[go: up one dir, main page]

JP5553990B2 - 拡張システム・アーキテクチャにおけるポリシ制御 - Google Patents

拡張システム・アーキテクチャにおけるポリシ制御 Download PDF

Info

Publication number
JP5553990B2
JP5553990B2 JP2008532611A JP2008532611A JP5553990B2 JP 5553990 B2 JP5553990 B2 JP 5553990B2 JP 2008532611 A JP2008532611 A JP 2008532611A JP 2008532611 A JP2008532611 A JP 2008532611A JP 5553990 B2 JP5553990 B2 JP 5553990B2
Authority
JP
Japan
Prior art keywords
session
user equipment
home
policy
policy control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008532611A
Other languages
English (en)
Other versions
JP2009510858A (ja
Inventor
イェンス バッフマン
キリアン ウェニゲール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2009510858A publication Critical patent/JP2009510858A/ja
Application granted granted Critical
Publication of JP5553990B2 publication Critical patent/JP5553990B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0152General billing plans, rate plans, e.g. charge rates, numbering plans, rate centers, customer accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/204UMTS; GPRS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、データ・パケット・ネットワークにおけるポリシ制御のための方法及びシステムに関する。
パケット交換コア・ネットワークを含むユニバーサル移動体通信システム(UMTS:Universal Mobile Telecommunication System)においては、提供することができるサービスは、GSM(Global System for Mobile communication)のような回線交換移動電話システムよりも優れた利点を有する。例えば、映像又は通話呼出は、保証されたサービス品質(QoS)を必要とし、一方、非リアルタイム・パケット・データをベスト・エフォート・ベースで提供することができる。提供される種々のサービスにおけるこの改善は、ネットワークによって適切に管理される必要があり、このことは過去における標準化会議の話題であった。
3GPP(第3世代パートナーシップ・プロジェクト)は、IPマルチメディア・サブシステム(IMS)に対してSBLP(Service Based Local Policy)を使用することができるようにするため、リリース5においてポリシ制御アーキテクチャ(Policy Control Architecture)を組み込んだ。SBLPを使用すると、制御面(例えば、IMS)は、セッション確立の際にネゴシエーションされたSDP(Session Description Protocol)パラメータに基づいて、ベアラ・トラフィック(bearer traffic)を許可し、制御することができる。ベアラとサービスとの間のバインディングは、許可トークン(Authorization Token)機構に基づいている。許可トークン機構は、アプリケーション・セッション・シグナリング及びベアラ設定シグナリングによるサポートを必要とする。
リリース6において、SBLPは、IMSから分離された。すなわち、ポリシ制御ノードは、P−CSCF(Proxy Call Session Control Function)の論理素子ではなく、SBLPも他のアプリケーションに対して使用することができる。図1は、関連するエンティティで行われるSBLP機能及びこれらの間のシグナリング・メッセージを示す。
リリース6においては、例えば、ゲートウェイへのフロー・フィルタ及び規則を提供するSBLPと類似の機能を有するFBC(Flow Based Charging)が導入された。
リリース7のポリシ制御及び課金に対する作業項目においては、SBLP及びFBCの完全な調和の研究が行われる。さらに、許可トークンが除去できるか否かの研究が行われ、したがって、サービスにベアラをバインディングするための他の機構が既に提案されている。
リリース7以降においては、3GPPにおいて、システム・アーキテクチャの展開が研究される。その目標は、高いデータ・レート、低いレイテンシ、複数の無線アクセス技術(RAT)をサポートするパケット最適化システムを達成することである。
高レベルのアーキテクチャ提案のうちの1つは、例えば、複数の接続しているアクセス・システムを含む、例えば、MIPv6(Mobile Internet Protocolバージョン6)ホーム・エージェントのようなアクセス・システム間モビリティ管理(AS間MM)エンティティを有する。異なるアクセス・システムは、異なるアクセス技術をサポートすることができ、また、異なるネットワーク・オペレータに属している。アクセス・システムにおいては、ゲートウェイが、端末にIP接続性を提供し、したがって、端末はそのホーム・ネットワーク内でAS間MMへの接続、又は、最適化した経路指定により通信相手ノードに直接接続を確立することができる。
図2及び図3は、可能なIP及びトンネリング・フローを有する高レベルのアーキテクチャを示す。これらの図は、セッションIPフロー及び端末とAS間MMとの間のトンネルの他に、もう1つのトンネル、すなわち基地局とゲートウェイとの間のローカル・モビリティ・トンネルも示す。
一般的な動機付けは、拡張システム・アーキテクチャにおいてポリシ制御を行うことである。1つのオプションは、GGSN(Gateway GPRS Serving Node)のところに、現在の3GPPポリシ制御機構に類似したAS間MMに接続しているポリシ制御ノードを有することである。問題は、経路最適化の場合、AS間MMが、ユーザ・データ・トラフィックの経路上に存在していないために、AS間MMが経路最適化したトラフィックに対してポリシ制御を行うことができないことである。さらに、ポリシ制御がAS間MMでのみ行われる場合には、ローミング・シナリオの場合に、在圏ネットワーク(visited network)のオペレータは、ポリシ制御プロセスに関与することができない。
上記制限を克服するために、ゲートウェイをAS間MMの他に、ポリシ制御ノードにも接続しなければならない。このため、ゲートウェイとホーム・ポリシ制御ノードの間にプロキシ・ポリシ制御(Proxy Policy Control)ノードを導入することができる。ゲートウェイは、プロキシ・ポリシ制御ノードに要求を送信し、プロキシ・ポリシ制御ノードは、その要求をホーム・ポリシ制御ノードに転送する。
ゲートウェイにおいてポリシ制御を実行しなければならないために、新しい問題が発生する。移動端末(UE)と通信相手ノード(Correspondent Node)の間のトラフィックは、トンネル可能(例えば、MIPv6の場合には、ホーム・エージェントへ逆方向にトンネル可能)であるか、あるいは、アドレス交換可能(例えば、ローカル・モビリティ管理手順のためにIPアドレスとポートを交換可能)であるか、あるいは、IPv6ルーティング拡張ヘッダ(例えば、MIPv6タイプ2のルーティング・ヘッダ)やIPv6あて先オプション拡張ヘッダ内の(MIPv6におけるホーム・アドレス内の)ホーム・アドレス・オプション、又はこれらの組み合わせによって経路指定を行うことが可能である。このことは、ゲートウェイ上で受信したデータ・パケット及びベアラ要求の両方が、例えば、AS間MMとUEの間のようなIPトンネルのIPフロー・パラメータ(IPソース/あて先アドレス/ポート)を有することを意味する。一方、ホーム・ネットワーク内のポリシ制御ノードは、例えば、ソース・アドレスとしてUEのホーム・IPアドレス、あて先アドレスとして通信相手ノードのIPアドレスを用いて、UEと通信相手ノードの間のオリジナルのIPフローに関するセッション確立中に、そのポリシの判定を行う。それ故、ゲートウェイにおけるIPフロー・パラメータは、ホーム・ポリシ制御ノードにとって無用のものである。何故なら、ホーム・ポリシ制御ノードは、アプリケーション・レベルのIPフロー・パラメータに、トンネルのIPフロー・パラメータをマッピングすることができないからである。
ゲートウェイにとっての1つの可能性は、ホーム・ポリシ制御ノードで入手可能な適切なIPフロー・パラメータを入手し、ホーム・ポリシ制御ノードとの通信の際にこれらのパラメータだけを使用するために、トンネル内のIPフローをチェックすることができることである。しかし、このことは、(例えば、IPSecにより)トンネルが暗号化されていない場合だけに行うことができる。さらに、ゲートウェイが各パケットをチェックしなければならない場合には、ゲートウェイにおける処理は劇的に増大する。
もう1つのオプションは、許可トークン機構を再使用することである。しかし、この機構は、SIP(Session Initiation Protocol)をベースとするアプリケーションに特有なものである。さらに、この機構は、(例えば、GPRS内の)ベアラ確立シグナリングによりサポートされている必要があり、それ故、ベアラ確立シグナリングに特有のものでもある。それ故、変更を行わずに他のアプリケーション及びアクセス・システムに適用することはできない。
本発明の1つの目的は、ゲートウェイで処理オーバヘッドを追加せずに、拡張システム・アーキテクチャにおいてポリシ制御を行うことである。
この目的は、独立請求項の主題により達成することができる。本発明の有利な実施の形態は、従属請求項の主題である。
本発明は、ユーザ機器と、ゲートウェイと、ホーム・ポリシ制御ノードとを備えるデータ・パケット・ネットワークにおいてポリシ制御を行う方法に関する。この方法は、ユーザ機器とアプリケーション機能との間のセッションを確立又は修正するステップを含む。セッション識別子がユーザ機器により生成され、同一のセッション識別子が、ホーム・ポリシ制御ノードにより独立して生成される。ユーザ機器は、データ・パケット・ネットワークからベアラの確立又は修正を要求し、そのセッション識別子によりベアラ確立又は修正パケットにマークを付ける。ゲートウェイは、ベアラ確立パケットからユーザ機器識別子を入手し、セッション識別子及びユーザ機器識別子に基づいてポリシ判定の決定を行う。ユーザ機器は、確立した又は修正したベアラを通して送信されるデータ・パケットにセッション識別子によりマークを付け、ゲートウェイは、ポリシ及び課金情報をマークが付けられているセッションのデータ・パケットに適用する。
また、本発明の有利な実施の形態では、セッション識別子によるデータ・パケット及びベアラ確立又は修正パケットのマーク付けは、上記データ・パケットの外部IPv6ヘッダのフロー・ラベル・フィールドを使用する。
本発明の更なる実施の形態の利点は、ユーザ機器によるセッション識別子の生成ステップ、及びホーム・ポリシ制御ノードによるセッション識別子の生成ステップにおいて、ハッシュ関数を使用していることである。
別の有利な実施の形態によれば、ハッシュ関数は、入力パラメータとして、セッションのソース及びあて先アドレスと、ソース及びあて先ポート番号とを使用する。
更なる有利な実施の形態の場合では、ゲートウェイは、ポリシ判定の決定のステップの際に下記のサブステップ、すなわち、ユーザ機器識別子からホーム・ポリシ制御ノードを決定するサブステップと、ホーム・ポリシ制御ノードからセッションに対するポリシ及び課金情報を要求し、この要求がセッション識別子及びユーザ機器識別子を含むサブステップと、ホーム・ポリシ制御ノードからセッションに対するポリシ及び課金情報を受信するサブステップとを実行する。
この実施の形態の変形例では、ポリシ判定の決定を行うステップは、プロキシ・ポリシ制御ノードにより実行される下記のサブステップ、すなわち、ゲートウェイから、セッション識別子及びユーザ機器識別子を受信するサブステップと、ユーザ機器識別子からホーム・ポリシ制御ノードを決定するサブステップと、ホーム・ポリシ制御ノードからセッションに対するポリシ及び課金情報を要求し、この要求がセッション識別子及びユーザ機器識別子を含むサブステップと、ホーム・ポリシ制御ノードからセッションに対するポリシ及び課金情報を受信するサブステップと、ゲートウェイにセッションに対するポリシ及び課金情報を転送するサブステップとを含む。
更なる有利な実施の形態は、ユーザ機器とアプリケーション機能の間にセッションを確立又は修正する前に、ユーザ機器及びデータ・パケット・ネットワークを相互に認証するステップを含む。
別の有利な実施の形態によれば、ゲートウェイは、ユーザ機器及びデータ・パケット・ネットワークを相互に認証するステップにおいて、ユーザ機器識別子を受信する。
更なる有利な実施の形態は、ユーザ機器及びデータ・パケット・ネットワークを相互に認証するステップの後又は前に、ユーザ機器にローカル・アドレスを割り当てるステップを更に含む。
別の有利な実施の形態によれば、ゲートウェイは、ユーザ機器識別子とユーザ機器に割り当てられたローカル・アドレスとの間のマッピングを受信する。
別の有利な実施の形態では、ゲートウェイによりユーザ機器識別子を入手するステップは、ユーザ機器のローカル・アドレスとユーザ機器識別子との間のマッピングを使用する。
ゲートウェイによりユーザ機器識別子を入手するステップが、ベアラ確立又は修正パケットのソース・アドレスからユーザ機器のローカル・アドレスを入手するステップを含んでいるので更に有利である。
有利な実施の形態によれば、データ・パケット・ネットワーク内でポリシ制御を行うシステムは、ユーザ機器とアプリケーション機能との間でセッションを確立し、セッション識別子を生成することができるユーザ機器を備える。上記システムは、また、セッション識別子を生成することができるホーム・ポリシ制御ノードを備える。ユーザ機器が生成した上記セッション識別子とホーム・ポリシ制御ノードが生成した上記セッション識別子は同一のものである。さらに、ユーザ機器は、データ・パケット・ネットワークからベアラ確立又は修正を要求し、上記セッション識別子により、ベアラ確立又は修正パケットにマークを付ける。ゲートウェイは、ベアラ確立又は修正パケットからユーザ機器識別子を入手し、セッション識別子及びユーザ機器識別子に基づいてポリシ判定の決定を行うことができる。ユーザ機器は、また、確立した又は修正したベアラを通して送信されるデータ・パケットにセッション識別子によりマークを付け、ゲートウェイは、マークを付けたデータ・パケットにセッションに対するポリシ及び課金情報を適用する。
添付の図面を参照しながら以下に本発明をさらに詳細に説明する。
以下の節においては、本発明の種々の実施の形態について説明する。大部分の実施の形態においてはUMTS通信システムに関連して概略説明するが、これは単に例示としてのものに過ぎないし、以下の説明で使用する用語は、主としてUMTS用語に関連する。しかし、使用する用語及びUMTSアーキテクチャについての実施の形態の説明は、本発明の原理及びアイデアをこのようなシステムに限定するものではない。
また、上記技術的背景の詳細な説明は、以下に記載する大部分のUMTSの特定の例示としての実施の形態を単によりよく理解してもらうためのものであり、移動通信ネットワークでのプロセス及び機能の上記特定の実施の形態に本発明を限定するものと解釈すべきではない。
本発明は、移動通信システム内のゲートウェイへのポリシ及び課金情報の転送に関する。アプリケーション・セッション確立中にネゴシエーションする移動端末のアプリケーション・セッション(少なくとも1つのIPフローを有する)に対するポリシ及び課金情報は、ゲートウェイに転送される。ゲートウェイは、移動端末と通信相手ノードの間のトンネル内でカプセル化されたデータ・パケットを制御するためにポリシ及び課金情報を必要とする。
UE及びホーム・ポリシ制御ノードは、別々に、アプリケーション・レベルのIPフロー・パラメータからの情報を少なくとも使用して、同一の一意のアプリケーション・セッション識別子を生成する。ポリシ制御ノードにおいては、アプリケーション・セッション識別子は、適切な格納しているポリシ及び課金情報を参照する。UEとゲートウェイの間のベアラ確立/修正シグナリング及び(トンネルした)ユーザ・データ・トランスポートにおいては、生成されたセッション識別子が、IPv6ヘッダのIPv6フロー・レベル・フィールドに含まれる。
ベアラ確立/修正メッセージを受信した場合には、ゲートウェイは、例えば、ネットワーク認証中にUEに割り当てられたIPアドレスを含むテーブル内においてメッセージのIPソース・アドレスを検索することにより、UE識別子を入手する。
次に、ゲートウェイは、プロキシ/ホーム・ポリシ制御ノードへのシグナリングにUE識別子及びセッション識別子を含ませ、それ故、ホーム・ポリシ制御ノードは、UE及びセッションを識別することができ、要求しているゲートウェイにポリシ判定を返送する。
無線ネットワークへの接続を確立するために、UEとネットワークの間で相互認証が必要になる。この認証プロセス中に、UEは、シグナリング・メッセージ内のUE識別子(例えば、IMSI(国際移動加入者識別子)、NAI(ネットワーク・アクセス識別子)をネットワークのゲートウェイに送信する。
UE認証の後又は前に、UEは現在のネットワーク内の到着可能なローカルIPアドレス(気付アドレス)が必要であり、このIPアドレスは、現在のネットワークにトポロジー的に属するものでなければならない。ローカルIPアドレスは、サーバにより(例えば、DHCPにより)ステートフルに割り当てることもできるし、又はUEによりステートレスに生成することもできる。階層的モビリティ管理(例えば、HMIP)が行われているネットワークにおいては、いくつかのローカル、又は、リージョナル及びローカルIPアドレスを使用することができる一方、階層的モビリティ管理において、UEに対してローカルIPを割り当てる基地局(BS)又はアクセス・ポイント(AP)によって、UEに対してそれぞれ透過(トランスペアレント)に隠されていてもよい。
ステートフル又は透過なアドレス割り当てを使用する場合には、割り当て手順中にアドレス割り当てサーバに対してUEが識別される。それ故、UE識別子とローカル的に割り当てられたアドレスとの間には、ネットワーク内で確立されたマッピングが存在する。アドレスがゲートウェイにより直接割り当てられない場合には、対応するアドレス割り当てネットワーク・エンティティ(例えば、DHCP(動的ホスト構成プロトコル)サーバ)により、UE識別子とローカルIPアドレスとの間のマッピングをゲートウェイが入手できるようにしなければならない。
接続確立、認証及びアドレス割り当てが完了した後で、UEは、AS間MM(例えば、ホーム・エージェント)にローカルIPアドレスを登録する。このことは、通信相手ノードから/へ、UEへ/からのトラフィックが、UEとAS間MMの間のトンネルを通して転送されることを意味する。
ここでユーザは、例えば、SIP及びSDPによるVoIP呼のようなアプリケーション・セッションを確立することができる。この場合、セッションのあて先/ソースとしてアプリケーションが使用したアドレスは、UEのホームIPアドレスであり、ローカルIPアドレスでないことを考慮に入れなければならない。アプリケーション・レベルのシグナリング・メッセージは、例えば、SIPプロキシ又はIMSの場合には各P−CSCFのようなホーム・ネットワーク内のアプリケーション機能(AF)を通る。セッション確立中、UE識別子と一緒にセッション情報は、セッションのIPフローを許可するために、ホーム・ネットワーク内のポリシ制御ノード(PCRF)に転送される。PCRFは、許可手順の結果をAFに返送し、AFは、UEにアプリケーション・セッション確立の結果について通知する。
アプリケーション・セッションが許可され、IPフロー・パラメータがネゴシエーションされた後で、UE及びホーム・ポリシ制御ノードは、アプリケーション・レベルIPフロー・パラメータからの情報を少なくとも使用して、別々に、同一の一意のアプリケーション・セッション識別子を生成する。例えば、IPソース/あて先アドレス及びソース/あて先ポート番号は、アプリケーション・セッション識別子を計算するためにハッシュ関数で使用される。ハッシュ関数は、可変長サイズ入力を取り、固定サイズ・ストリングを返す変換である。使用するハッシュ関数は、UE及びホーム・ポリシ制御ノード内で同一のものであり、UEのUSIMに組み込むことができる。ホーム・ポリシ制御ノードは、アプリケーション・セッションのために決定したポリシ及び課金規則を参照するために、データベース内の索引として、生成されたアプリケーション・セッション識別子を使用する。
次のステップにおいて、アプリケーション・セッションに対するリソースを、ネットワーク内に確立しなければならない。このために、UEは、AS間MMへのトンネル用のリソースを設定しなければならないか、又はサポートされた最適化経路指定機構の場合には、UEと通信相手ノードの間の経路を設定しなければならない。また、リソース予約シグナリング・メッセージは、UEとAS間MMの間、又はUEと通信相手ノードの間に位置するゲートウェイのそれぞれにより受信される。例えば、最適化経路指定により、又はローミング及び在圏ネットワーク・オペレータ課金又はQoS制御要件により、ポリシ判定をゲートウェイで行わなければならない場合には、ホーム・ネットワーク内のPCRFで行ったポリシ判定についてゲートウェイに通知しなければならない。UEと通信相手ノードの間のトンネルに加えて、ローカル・モビリティ管理のために、例えば、BSとゲートウェイの間にもう1つのトンネルがあってもよい。また、このローカル・モビリティ管理のためにトンネル・リソースを設定しなければならない。
ゲートウェイが適切なポリシ判定を入手し、適用することができるようにするために、UEは、リソース予約メッセージのIPv6ヘッダ及びユーザ・データの外部ヘッダのIPv6フロー・ラベル・フィールド内に、生成したセッション識別子を含ませる。次に、ゲートウェイは、ローカルIPアドレス割り当て中に確立された一致によって、外部ヘッダで使用したローカルIPアドレスから、対応するUE識別子を入手することができる。
IPv6ヘッダは、図6に示すように、IPv4ヘッダと比較すると、フローのラベル付けの包含を含めていくつかの利点を有する。この20ビットのフロー・ラベル・フィールドは、一連のパケットに関してソースからあて先に対して特殊なルータ処理を指定するために使用される。このことは、ネットワーク層でパケットを区別するために特定のフローのパケットにタグを付けることにより行うことができる。このラベルを使用すれば、ルータはフローを識別するために、パケットの深くチェックしなくてもすむ。何故なら、この情報は、IPパケット・ヘッダ内で入手することができるからである。フロー・ラベルを使用すれば、エンド・システム上のアプリケーションは、IP層でトラフィックを容易に区別することができ、IPSecにより暗号化されたパケットに対するQoS、及びIPデータグラムを保護するセキュリティ・アーキテクチャをより容易に提供することができる。
ゲートウェイに接続しているプロキシ・ポリシ制御ノードが存在している場合には、ゲートウェイは、プロキシ・ポリシ制御ノードにUE識別子及びセッション識別子を転送する。プロキシ・ポリシ制御ノードが存在していない場合には、ゲートウェイは、また自分自身で下記のステップを実行することができる。プロキシ・ポリシ制御ノードは、UE識別子からホーム・ポリシ制御ノードを入手する。例えば、ユーザを識別するためにNAIを使用する場合には、ホーム・ポリシ制御ノードのFQDN(Fully Qualified Domain Name)を組み立てるために範囲部分を使用することができ、IPアドレスを決定するためにDNSを使用することができる。次に、セッションに対するポリシ及び課金規則を求めて、UE識別子及びセッション識別子を有する要求がホーム・ポリシ制御ノードに送信される。
ホーム・ポリシ制御ノードは、要求内の識別子によって、セッションに対する適切なポリシ及び課金情報を識別することができる。ポリシ及び課金情報は、プロキシ・ポリシ制御ノードに送信される応答に含まれている。プロキシ・ポリシ制御ノードは、ローカル・ポリシ規則によりポリシ及び課金情報を修正することができ、ゲートウェイに最終的なポリシ及び課金情報を転送する。
図4は、ポリシ及び課金制御手順に関連するエンティティの機能を示す。
図5は、ポリシ及び課金制御手順ノードに関連するエンティティ間のシグナリング・フローを示す。
最初のアクセス認証中に、ゲートウェイは、UE識別子(例えば、IMSI)を入手する(501)。ゲートウェイは、UE識別子へのローカル割り当てIPアドレスのマッピングを格納する(502)。UEは、セッションを確立し(503)、シグナリング・メッセージがアプリケーション機能(例えば、SIP−Proxy)に経路指定される。AFは、セッションを許可する(504)ために、UEのホーム・ネットワーク内のPCRFを要求する。AFは、UEにセッション確立の成功について知らせるために(505)、UEにメッセージを送信する。
IPセッションを識別するために、UE及びホーム・ポリシ制御ノードは、例えば、セッションIPフローのソース/あて先アドレス/ポートを使用し、(例えば、共通のハッシュ関数により)アプリケーション・セッションに対する一意の識別子を計算する(506)。
UEからゲートウェイへのベアラ確立要求において(507)、UEは、生成したセッション識別子をIPv6フロー・ラベル・フィールド内に含ませる。使用するベアラ確立機構により、ゲートウェイからAS間MM又は通信相手ノードへのベアラ確立は継続することができる。ゲートウェイは、ローカルIPアドレスからUE識別子を入手する(508)。ゲートウェイは、UE識別子及びセッション識別子を含む要求をローカル・プロキシ・ポリシ制御ノードに送信する(509)(アクセス・ネットワーク識別子も、アクセス意識ポリシ制御を実行するために含ませることができる)。UE識別子から、プロキシ・ポリシ制御ノードは、ホーム・ポリシ制御ノードを決定する(510)。プロキシ・ポリシ制御ノードは、UEのセッションに対するポリシ及び課金情報に関するホーム・ポリシ制御ノードを要求する(511)。ホーム・ポリシ制御ノードは、適切なセッション識別子に属するそのポリシ・データベース内のエントリを検索する(512)。ホーム・ポリシ制御ノードは、プロキシ・ポリシ制御ノードへの応答(513)内に格納されているポリシ及び課金情報を送信する。プロキシ・ポリシ制御ノードは、ゲートウェイにポリシ及び課金情報を送信する(514)。ゲートウェイは、UEへ確立したベアラについての応答を送信する(515)。
UEとゲートウェイの間のデータ・トラフィック(516)のトンネルしたパケットは、適切な計算されたIPv6フロー・ラベルによりマークが付けられる。
上記手順は、UEがリソース確立を開始するという仮定に基づくものである。しかし、リソース確立がAS間MMにより又は通信相手ノードにより開始する場合であっても、適切なアプリケーション・セッション識別子がパケット・ヘッダに含まれている場合には、ポリシ制御を行うことができる。
さらに、ホーム・ネットワーク内のポリシ及び課金制御の場合には、AS間MMも、ホームPCRFからポリシ判定を要求しなければならない。このことは、ゲートウェイで行われる機能と同様に実行することができる。
また、既に確立したリソース又は他の関連するシグナリング・メッセージのリソース修正の場合には、フロー・ラベル・フィールドに、生成したアプリケーション・セッション識別子によりマークを付けなければならない。
移動端末及びホーム・ネットワーク内のポリシ制御ノードでそれぞれ別々に生成した一意のアプリケーション・セッション識別子により、トンネルしたデータ・パケットへのポリシ及び課金情報のマッピングを行うことができる。アプリケーション・セッション識別子は、リソース設定メッセージのヘッダのフィールド内、及びトンネルしたアプリケーション・セッション・データ・パケットの外部ヘッダに含まれている。
本発明の別の実施の形態は、ハードウェア及びソフトウェアを使用する上記種々の実施の形態の実施態様に関する。例えば、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又は他のプログラマブル論理装置のようなコンピューティング・デバイス(プロセッサ)により上記種々の方法を実施又は実行することができることを理解することができるだろう。本発明の種々の実施の形態も、これらの装置の組み合わせにより実行又は実施することができる。
さらに、本発明の種々の実施の形態は、また、プロセッサにより実行されるソフトウェア・モジュールにより又はハードウェア内で直接実施することができる。また、ソフトウェア・モジュールとハードウェア実施態様とを組み合わせることもできる。ソフトウェア・モジュールは、例えば、RAM、EPROM、EEPROM、フラッシュ・メモリ、レジスタ、ハード・ディスク、CD−ROM、DVDなどのような任意のタイプのコンピュータ読み取り可能な記憶媒体上に格納することができる。
3GPPリリース6でのSBLPによるベアラ許可中のメッセージ及び機能を示す図 AS間MMを通してトラフィックが経路指定されるいくつかの例示としてのIPフロー及びトンネルを含む拡張3GPPシステム・アーキテクチャの高レベルのアーキテクチャを示す図 トラフィックが最適化経路指定され、AS間MMを通らないいくつかの例示としてのIPフロー及びトンネルを含む拡張3GPPシステム・アーキテクチャの高レベルのアーキテクチャを示す図 拡張システム・アーキテクチャのポリシ制御のためのエンティティ及び機能を示す図 拡張システム・アーキテクチャのポリシ制御のためのシグナリング・フローを示す図 IPv6ヘッダを示す図

Claims (12)

  1. ユーザ機器と、ゲートウェイと、前記ユーザ機器のホームネットワークであって、ホームエージェント及びホーム・ポリシ制御ノードを有する前記ホームネットワークとを備えるデータ・パケット・ネットワークにおいてポリシ制御を行うための方法であって、
    前記ユーザ機器が、前記ホームネットワークを経由するセッションを通信相手ノードとの間に確立するステップと、
    前記ユーザ機器が、前記ホームネットワークとは異なるアクセスネットワークから割り当てられたローカルアドレスを使用して、前記ユーザ機器と前記通信相手ノードとの間に前記セッションのための暗号化トンネルを確立するステップと、
    前記ユーザ機器が、前記セッションを一意に識別するセッション識別子を生成するステップと、
    前記ホーム・ポリシ制御ノードが、前記ホームネットワークを経由する前記セッションの確立中に受信した前記セッションに関する情報に基づいて、前記セッション識別子と同一のセッション識別子を生成するステップと、
    前記ゲートウェイが、前記セッションのセッション識別子と、前記セッションのためのポリシとを、前記ホーム・ポリシ制御ノードから受信するステップと、
    前記ユーザ機器が、前記暗号化トンネルを通して送信する前記セッションのデータ・パケットの外部ヘッダに、生成された前記セッション識別子を含ませることによりマークを付けるステップと、
    前記ゲートウェイは、前記マークが付けられた前記データ・パケットに対して、前記ポリシを適用するステップとを含む方法。
  2. 前記セッション識別子による、前記データ・パケットの外部ヘッダの前記マーク付けステップが、前記データ・パケットの外部ヘッダのIPv6ヘッダのフロー・ラベル・フィールドを使用する、請求項1に記載の方法。
  3. 前記ユーザ機器による前記セッション識別子を生成するステップ及び前記ホーム・ポリシ制御ノードによる前記セッション識別子を生成するステップにおいて、ハッシュ関数を使用する、請求項1又は2に記載の方法。
  4. 前記ハッシュ関数が、入力パラメータとして、前記セッションのソース・アドレス及びあて先アドレスと、ソースポート番号及びあて先ポート番号とを使用する、請求項3に記載の方法。
  5. ユーザ機器のホームネットワークであって、ホームエージェント及びホーム・ポリシ制御ノードを有する前記ホームネットワークを備えるデータ・パケット・ネットワーク内でポリシ制御を行うシステムであって、
    前記ホームネットワークを経由するセッションを通信相手ノードとの間に確立し、前記ホームネットワークとは異なるアクセスネットワークから割り当てられたローカルアドレスを使用して、前記通信相手ノードとの間にセッションのための暗号化トンネルを確立し、前記セッションのセッション識別子を生成するユーザ機器と、
    前記ホームネットワークを経由する前記セッションの確立中に受信した前記セッションに関する情報に基づいて、前記セッション識別子と同一のセッション識別子を生成するホーム・ポリシ制御ノードと、
    前記セッションのセッション識別子と、前記セッションのためのポリシとを、前記ホーム・ポリシ制御ノードから受信するゲートウェイとを備え、
    前記ユーザ機器が、前記暗号化トンネルを通して送信する前記セッションのデータ・パケットの外部ヘッダに、前記セッション識別子でマークを付け、
    前記ゲートウェイは、前記マークが付けられた前記データ・パケットに対して、前記ポリシを適用するシステム。
  6. 前記セッション識別子による、前記データ・パケットの外部ヘッダの前記マーク付けが、前記データ・パケットの外部ヘッダのIPv6ヘッダのフロー・ラベル・フィールドを使用する、請求項5に記載のシステム。
  7. 前記ユーザ機器及び前記ホーム・ポリシ制御ノードが、前記セッション識別子を生成するために、ハッシュ関数を使用することができる、請求項5又は6に記載のシステム。
  8. 前記ハッシュ関数が、入力パラメータとして、前記セッションのソース・アドレス及びあて先アドレス及びソースポート番号及びあて先ポート番号を使用する、請求項7に記載のシステム。
  9. 請求項5に記載の前記システムが備える前記ゲートウェイであって、
    前記ユーザ機器が前記ユーザ機器と通信相手ノードとの間に前記セッションのための前記暗号化トンネルを確立するとともに、前記セッションを一意に識別する前記セッション識別子を生成した前記セッションに関して、前記ホーム・ポリシ制御ノードが生成した前記セッション識別子と同一のセッション識別子と、前記セッションのためのポリシとを、前記ホーム・ポリシ制御ノードから受信する受信部と、
    前記ユーザ機器により前記セッションのデータ・パケットの外部ヘッダに、生成された前記セッション識別子を含ませることによりマークが付けられ、前記暗号化トンネルを通して送信された前記データ・パケットに対して、前記ポリシを適用するポリシ適用部とを具備するゲートウェイ。
  10. 請求項5に記載の前記システムが備える前記ユーザ機器であって、
    前記ホームネットワークとは異なる前記アクセスネットワークから割り当てられた前記ローカルアドレスを使用して、前記ユーザ機器と前記通信相手ノードとの間に前記セッションのための暗号化トンネルを確立する確立部と、
    前記セッションを一意に識別するセッション識別子を生成する生成部と、
    前記暗号化トンネルを通して送信する前記セッションのデータ・パケットの外部ヘッダに、生成された前記セッション識別子を含ませることによりマークを付けるマーク付加部とを具備するユーザ機器。
  11. 前記セッション識別子を生成するために、ハッシュ関数を使用することができる、請求項10に記載のユーザ機器。
  12. 前記ハッシュ関数が、入力パラメータとして、前記セッションのソース・アドレス及びあて先アドレスと、ソースポート番号及びあて先ポート番号とを使用する、請求項11に記載のユーザ機器。
JP2008532611A 2005-09-29 2006-08-01 拡張システム・アーキテクチャにおけるポリシ制御 Expired - Fee Related JP5553990B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05021319A EP1770915A1 (en) 2005-09-29 2005-09-29 Policy control in the evolved system architecture
EP05021319.8 2005-09-29
PCT/EP2006/007610 WO2007039006A1 (en) 2005-09-29 2006-08-01 Policy control in the evolved system architecture

Publications (2)

Publication Number Publication Date
JP2009510858A JP2009510858A (ja) 2009-03-12
JP5553990B2 true JP5553990B2 (ja) 2014-07-23

Family

ID=35985347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008532611A Expired - Fee Related JP5553990B2 (ja) 2005-09-29 2006-08-01 拡張システム・アーキテクチャにおけるポリシ制御

Country Status (5)

Country Link
US (1) US8842681B2 (ja)
EP (2) EP1770915A1 (ja)
JP (1) JP5553990B2 (ja)
CN (1) CN101273584A (ja)
WO (1) WO2007039006A1 (ja)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060111921A1 (en) * 2004-11-23 2006-05-25 Hung-Yang Chang Method and apparatus of on demand business activity management using business performance management loops
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7675854B2 (en) 2006-02-21 2010-03-09 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
KR100922939B1 (ko) * 2006-08-22 2009-10-22 삼성전자주식회사 모바일 아이피를 사용하는 네트워크 시스템에서 패킷필터링 장치 및 방법
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
GB0621772D0 (en) * 2006-11-01 2006-12-13 Nokia Corp Accessing services
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
US8332929B1 (en) 2007-01-10 2012-12-11 Mcafee, Inc. Method and apparatus for process enforced configuration management
CN101110766B (zh) 2007-03-23 2010-04-21 华为技术有限公司 一种信令ip流承载事件上报的控制方法和功能实体
WO2008125018A1 (en) * 2007-04-17 2008-10-23 Huawei Technologies Co., Ltd. A method, a system and a device for distinguishing the session
CN101291525A (zh) * 2007-04-19 2008-10-22 华为技术有限公司 无线网络缺省承载建立方法及其系统
US7886077B2 (en) * 2007-05-03 2011-02-08 Sybase 365, Inc. Intermediary system for interconnecting multiple IMS networks
JP4867806B2 (ja) * 2007-06-15 2012-02-01 株式会社日立製作所 通信システム、サーバ、制御装置および通信装置
CN101340360B (zh) * 2007-07-04 2011-11-16 华为技术有限公司 一种报文标记的控制方法、装置及系统
US8121877B2 (en) * 2007-07-18 2012-02-21 International Business Machines Corporation Dynamic evolution of business performance management solutions using declarative evolution policies
US7844728B2 (en) 2007-07-31 2010-11-30 Alcatel-Lucent Usa Inc. Packet filtering/classification and/or policy control support from both visited and home networks
CN101394449B (zh) 2007-09-19 2011-01-19 华为技术有限公司 一种会话修改方法及系统
JPWO2009054127A1 (ja) 2007-10-22 2011-03-03 パナソニック株式会社 通信システム及び移動端末並びにネットワークノード
KR101363840B1 (ko) * 2007-10-30 2014-02-14 알카텔-루센트 유에스에이 인코포레이티드 분산형 ims 과금 지원 시스템, 분산형 ims 과금 지원 방법 및 분산형 ims 과금 지원 장치
CN101217794B (zh) * 2008-01-09 2012-05-09 中兴通讯股份有限公司 一种获知承载业务类型及完成承载网切换的方法
CN101483928B (zh) 2008-01-11 2011-04-20 华为技术有限公司 移动网络的数据连接的建立方法、移动网络及策略控制实体
CN101499919B (zh) * 2008-01-28 2012-12-12 华为技术有限公司 策略决策实体的管理方法、管理网元及网络系统
CN101505296A (zh) * 2008-02-05 2009-08-12 华为技术有限公司 隧道业务数据流的控制方法和装置
CN101547133A (zh) * 2008-03-26 2009-09-30 华为技术有限公司 策略控制的方法和装置
CN101471797B (zh) * 2008-03-31 2012-05-30 华为技术有限公司 决策方法及系统和策略决策单元
US20090300207A1 (en) * 2008-06-02 2009-12-03 Qualcomm Incorporated Pcc enhancements for ciphering support
ES2425185T3 (es) * 2008-10-31 2013-10-11 Telefonaktiebolaget L M Ericsson (Publ) Método para el control de criterios y de cargo, servidor y programa informático para ello
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
CN101873572B (zh) * 2009-04-27 2012-08-29 中国移动通信集团公司 基于PMIPv6的数据传输方法、系统及相关网络设备
CN101615910B (zh) 2009-05-31 2010-12-22 华为技术有限公司 压缩编码的方法、装置和设备以及压缩解码方法
US8667122B2 (en) * 2009-06-18 2014-03-04 Nokia Corporation Method and apparatus for message routing optimization
CN101959257B (zh) * 2009-07-20 2013-06-12 中兴通讯股份有限公司 一种承载绑定和事件报告功能的重选方法
CN102026154B (zh) * 2009-09-23 2014-11-05 中兴通讯股份有限公司 一种媒体修改方法及系统
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
EP2491699A1 (en) * 2009-10-22 2012-08-29 Telefonaktiebolaget LM Ericsson (publ) P-cscf address discovery
US10264029B2 (en) * 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
EP2524450A1 (en) * 2010-01-13 2012-11-21 Telefonaktiebolaget L M Ericsson (PUBL) Distributed relay for multi-hop communication network
CN102238690B (zh) * 2010-04-26 2014-04-09 中兴通讯股份有限公司 Cdma网络的策略和计费控制中的会话关联方法
US20110282981A1 (en) * 2010-05-11 2011-11-17 Alcatel-Lucent Canada Inc. Behavioral rule results
US8560708B2 (en) * 2010-06-29 2013-10-15 Alcatel Lucent Method and apparatus for allocating bundles of sessions in a network element
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
US9112830B2 (en) * 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US8929859B2 (en) * 2011-04-26 2015-01-06 Openet Telecom Ltd. Systems for enabling subscriber monitoring of telecommunications network usage and service plans
US8650279B2 (en) 2011-06-29 2014-02-11 Juniper Networks, Inc. Mobile gateway having decentralized control plane for anchoring subscriber sessions
US20130007286A1 (en) * 2011-06-29 2013-01-03 Juniper Networks, Inc. User session routing between mobile network gateways
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
CN103002592B (zh) 2011-09-16 2015-08-19 华为技术有限公司 一种回收逆向授予中传输机会控制权的方法及装置
US8713668B2 (en) 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
US8897154B2 (en) 2011-10-24 2014-11-25 A10 Networks, Inc. Combining stateless and stateful server load balancing
US9386088B2 (en) 2011-11-29 2016-07-05 A10 Networks, Inc. Accelerating service processing using fast path TCP
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
EP2842288A1 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
US8782221B2 (en) 2012-07-05 2014-07-15 A10 Networks, Inc. Method to allocate buffer for TCP proxy session based on dynamic network conditions
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
CN108027805B (zh) 2012-09-25 2021-12-21 A10网络股份有限公司 数据网络中的负载分发
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US10002141B2 (en) 2012-09-25 2018-06-19 A10 Networks, Inc. Distributed database in software driven networks
US9106561B2 (en) 2012-12-06 2015-08-11 A10 Networks, Inc. Configuration of a virtual service network
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
WO2014091630A1 (ja) * 2012-12-14 2014-06-19 富士通株式会社 無線通信システム、移動局、サーバ、及び無線通信方法
EP2924940B1 (en) * 2012-12-27 2019-12-04 Huawei Technologies Co., Ltd. User plane data transmission methods, mobility management network element and evolved node b
US8973146B2 (en) 2012-12-27 2015-03-03 Mcafee, Inc. Herd based scan avoidance system in a network environment
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
WO2014144837A1 (en) 2013-03-15 2014-09-18 A10 Networks, Inc. Processing data packets using a policy based network path
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
WO2014179753A2 (en) 2013-05-03 2014-11-06 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US9497226B2 (en) * 2013-07-30 2016-11-15 Avaya Inc. Tracking the progression of a communication session
US9357410B2 (en) * 2013-09-03 2016-05-31 Cisco Technology, Inc. Wireless network flow monitoring
EP3061030A4 (en) 2013-10-24 2017-04-19 McAfee, Inc. Agent assisted malicious application blocking in a network environment
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
WO2017063668A1 (en) * 2015-10-13 2017-04-20 Nokia Solutions And Networks Oy Data retention for s8 home routed roaming
CN110062016B (zh) * 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
US10477349B2 (en) 2018-02-13 2019-11-12 Charter Communications Operating, Llc Apparatus and methods for device location determination
JP6868582B2 (ja) * 2018-02-27 2021-05-12 Kddi株式会社 中継装置、通信システム及び通信履歴記憶方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5878347A (en) 1996-03-26 1999-03-02 Ericsson, Inc. Routing a data signal to a mobile station within a telecommunications network
JPH1132078A (ja) 1997-07-11 1999-02-02 Hitachi Ltd 送信キュー管理方式および本方式を用いるインタネットワーク装置
JP2000315997A (ja) * 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
US6621793B2 (en) * 2000-05-22 2003-09-16 Telefonaktiebolaget Lm Ericsson (Publ) Application influenced policy
US20030046407A1 (en) * 2001-08-30 2003-03-06 Erickson John S. Electronic rights management
US20030229699A1 (en) * 2002-06-07 2003-12-11 Moran Timothy L. Method of limiting media description negotiation
US20040187021A1 (en) * 2003-02-10 2004-09-23 Rasanen Juha A. Mobile network having IP multimedia subsystem (IMS) entities and solutions for providing simplification of operations and compatibility between different IMS entities
US20040196840A1 (en) 2003-04-04 2004-10-07 Bharadwaj Amrutur Passive measurement platform
JP4271478B2 (ja) 2003-04-08 2009-06-03 パナソニック株式会社 中継装置及びサーバ
KR100847167B1 (ko) 2003-07-09 2008-07-17 히다찌 커뮤니케이션 테크놀로지 단말기 및 통신 시스템
US7346059B1 (en) * 2003-09-08 2008-03-18 Cisco Technology, Inc. Header range check hash circuit

Also Published As

Publication number Publication date
WO2007039006A1 (en) 2007-04-12
EP1770915A1 (en) 2007-04-04
EP1938523B1 (en) 2015-03-11
CN101273584A (zh) 2008-09-24
US8842681B2 (en) 2014-09-23
JP2009510858A (ja) 2009-03-12
US20090010271A1 (en) 2009-01-08
EP1938523A1 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
JP5553990B2 (ja) 拡張システム・アーキテクチャにおけるポリシ制御
CN101730997B (zh) 用于将互联网协议地址请求传送至受访服务网关的装置和方法
US9042308B2 (en) System and method for connecting a wireless terminal to a network via a gateway
JP4444833B2 (ja) 電気通信
US8391210B2 (en) Radio communication system and radio transmission path control method
US8265060B2 (en) Packet data filtering
EP1766496B1 (en) Bearer control of encrypted data flows in packet data communications
US20080254768A1 (en) Packet data network connectivity domain selection and bearer setup
US20090313379A1 (en) Topology Hiding Of Mobile Agents
US20030214958A1 (en) Linking of bearer and control for a multimedia session
CN101467138A (zh) 用于通信本地化的系统和方法
AU2013328675B2 (en) Method and apparatus for establishing and using PDN connections
JP2010506536A (ja) プロキシ・モバイルip向けパケット転送
CN101330723A (zh) 演进网络中隧道的建立方法及系统
RU2522683C2 (ru) Способ передачи сообщения и обслуживающий узел поддержки gprs
CN102625305B (zh) 接入演进分组系统的方法及系统
WO2018058691A1 (zh) 一种建立公用数据网连接的方法及相关设备
US8634394B1 (en) Mechanism to verify packet data network support for internet protocol mobility
CN100527872C (zh) 一种无线演进网络中重新附着的实现方法
KR100397127B1 (ko) 이동통신망 및 그 이동통신망의 호 운용방법
FI119090B (fi) Menetelmä päätelaitteen ja palvelun välisen yhteyden ylläpitämiseksi ja päätelaite
CN101179554A (zh) 一种告知移动用户终端自举模式的方法与网络侧
MX2012001252A (es) Metodo de envio de mensajes y nodo de sorporte de servicio gprs.
KR20020058414A (ko) 통합 인터넷 프로토콜 망에서 시그널 처리 장치 및 그를이용한 인터넷 프로토콜 멀티미디어 도메인으로의 단말등록 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130423

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130502

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140528

R151 Written notification of patent or utility model registration

Ref document number: 5553990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140610

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees