JP7450974B1 - Traffic control method in mobile communication network-based private network and mobile communication network-based private network system - Google Patents
Traffic control method in mobile communication network-based private network and mobile communication network-based private network system Download PDFInfo
- Publication number
- JP7450974B1 JP7450974B1 JP2022186094A JP2022186094A JP7450974B1 JP 7450974 B1 JP7450974 B1 JP 7450974B1 JP 2022186094 A JP2022186094 A JP 2022186094A JP 2022186094 A JP2022186094 A JP 2022186094A JP 7450974 B1 JP7450974 B1 JP 7450974B1
- Authority
- JP
- Japan
- Prior art keywords
- connection
- user terminal
- mobile communication
- policy
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010295 mobile communication Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000000284 extract Substances 0.000 claims description 9
- 238000010586 diagram Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 230000015654 memory Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- VMSRVIHUFHQIAL-UHFFFAOYSA-M sodium;n,n-dimethylcarbamodithioate Chemical compound [Na+].CN(C)C([S-])=S VMSRVIHUFHQIAL-UHFFFAOYSA-M 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】効果的にトラフィック制御を可能とする、移動通信コアネットワークの構成をプライベートネットワークの内部構成として使うプライベートネットワークでのトラフィック制御技法を提供する。【解決手段】移動通信網基盤プライベートネットワークシステム200は、使用者端末10が接続した移動通信コアネットワークのパケットデータ処理システム、事前に保有した接続政策を保有するトラフィック管理装置及び接続政策と接続情報を比較して接続を制御するパケット分析装置を含む。接続政策は、トラフィックを許容する対象を定義したホワイトリストまたはトラフィックを遮断する対象を定義したブラックリストのうち少なくとも一つを含む。パケットデータ処理システムは、移動通信コアネットワークの制御政策装置の制御を受けないプライベートネットワークシステムに含まれる。【選択図】図2The present invention provides a traffic control technique in a private network that uses the configuration of a mobile communications core network as the internal configuration of the private network, which enables effective traffic control. A mobile communication network-based private network system 200 includes a packet data processing system of a mobile communication core network to which a user terminal 10 is connected, a traffic management device that holds a connection policy held in advance, and a connection policy and connection information. It includes a packet analyzer that compares and controls connections. The connection policy includes at least one of a whitelist that defines targets to which traffic is allowed or a blacklist that defines targets to block traffic. The packet data processing system is included in a private network system that is not controlled by the control policy device of the mobile communications core network. [Selection diagram] Figure 2
Description
以下で説明する技術は移動通信網に基づいたプライベートネットワークでのトラフィック制御技法に関する。 The techniques described below relate to traffic control techniques in private networks based on mobile communication networks.
企業や公共機関は内部的に使うプライベートネットワークであるイントラネットを使って構成員である使用者に一定のサービスを提供する。ここで、プライベートネットワークは移動通信ネットワークと物理的に分離されたシステムに該当する。プライベートネットワークは移動通信ネットワークと連動すれば使用者が移動通信網を通じて接続することができる。 Companies and public institutions use intranets, which are private networks used internally, to provide certain services to their constituent users. Here, the private network corresponds to a system physically separated from the mobile communication network. If the private network is linked to a mobile communication network, users can connect to it through the mobile communication network.
一方、移動通信ネットワークはコアネットワークに接続した使用者に対して、事前に設定された政策を基準として使用者に対するトラフィックを制御することができる。 Meanwhile, a mobile communication network can control traffic to users connected to a core network based on a preset policy.
移動通信ネットワークと連動するプライベートネットワークで使用者のトラフィック制御は、移動通信ネットワークの政策とは別途に運営される必要がある。以下で説明する技術は、移動通信ネットワークの制御政策と独立した制御政策を使ってトラフィックを制御するプライベートネットワークを提供しようとする。さらに、以下で説明する技術は移動通信ネットワークに接続した使用者の情報を動的に活用しながらも、移動通信ネットワークとは独立した制御政策を使ってトラフィックを制御するプライベートネットワークを提供しようとする。 User traffic control in a private network linked to a mobile communication network needs to be managed separately from the mobile communication network policy. The techniques described below seek to provide a private network that controls traffic using a control policy that is independent of the control policy of the mobile communications network. Furthermore, the technology described below attempts to provide a private network that dynamically utilizes information about users connected to a mobile communications network while controlling traffic using control policies independent of the mobile communications network. .
移動通信網基盤プライベートネットワークでのトラフィック制御方法は、移動通信コアネットワークに使用者端末の加入者識別情報が登録されると、トラフィック管理装置が前記使用者端末の識別情報を登録して前記使用者端末をブラックリスト端末またはホワイトリスト端末として登録する段階、前記使用者端末が前記移動通信コアネットワークに接続する段階、パケット分析装置が前記移動通信コアネットワークのパケットデータ処理システムから特定サービスのためのネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出する段階、およびパケット分析装置が事前に設定された前記トラフィック管理装置の接続政策と前記接続情報を比較してイントラネットまたはインターネット接続を制御する段階を含む。 In a traffic control method in a mobile communication network-based private network, when subscriber identification information of a user terminal is registered in the mobile communication core network, a traffic management device registers the identification information of the user terminal and registering a terminal as a blacklist terminal or whitelist terminal; connecting the user terminal to the mobile communications core network; and transmitting a packet analysis device to a network for a specific service from the packet data processing system of the mobile communications core network. receiving a packet requesting connection and extracting connection information of the user terminal from the packet; and a packet analysis device comparing the connection information with a preset connection policy of the traffic management device to determine whether the intranet is connected. or including controlling the Internet connection.
移動通信網基盤プライベートネットワークシステムは、使用者端末が接続した(attached)移動通信コアネットワークのパケットデータ処理システム、事前に保有した接続政策を保有するトラフィック管理装置、および前記パケットデータ処理システムからネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出し、前記トラフィック管理装置の接続政策と前記接続情報を比較してイントラネットまたはインターネット接続を制御するパケット分析装置を含む。前記接続政策は、トラフィックを許容する対象を定義したホワイトリストまたはトラフィックを遮断する対象を定義したブラックリストのうち少なくとも一つを含み、前記パケットデータ処理システムは前記移動通信コアネットワークの制御政策装置の制御を受けないプライベートネットワークシステムに含まれる。 A mobile communication network-based private network system includes a packet data processing system of a mobile communication core network to which a user terminal is attached, a traffic management device having a connection policy stored in advance, and a network connection from the packet data processing system. The packet analysis device receives a packet requesting the user terminal, extracts connection information of the user terminal from the packet, compares the connection information with a connection policy of the traffic management device, and controls an intranet or Internet connection. The connection policy includes at least one of a white list that defines targets for which traffic is allowed or a black list that defines targets for which traffic is blocked, and the packet data processing system includes a control policy device for the mobile communication core network. Included in an uncontrolled private network system.
以下で説明する技術は、移動通信ネットワークを通じてプライベートネットワークに接続を許容するものの、移動通信ネットワークとは独立したトラフィック制御を可能とする。さらに、以下で説明する技術は、従来移動通信コアネットワークの構成をプライベートネットワークの内部構成として使うプライベートネットワークにおいて効果的にトラフィック制御を可能とする。 The techniques described below allow connection to a private network through a mobile communications network, but allow traffic control independent of the mobile communications network. Furthermore, the technology described below enables effective traffic control in a private network that uses the configuration of a conventional mobile communication core network as the internal configuration of the private network.
以下で説明する技術は多様な変更を加えることができ、多様な実施例を有することができるところ、特定実施例を図面に例示して詳細に説明しようとする。しかし、これは以下で説明する技術を特定の実施形態に対して限定しようとするものではなく、以下で説明する技術の思想および技術範囲に含まれるすべての変更、均等物乃至代替物を含むものと理解されるべきである。 Although the technology described below may be subject to various changes and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail. However, this is not intended to limit the technology described below to a specific embodiment, but includes all modifications, equivalents, and substitutes that fall within the spirit and scope of the technology described below. It should be understood that
第1、第2、A、Bなどの用語は多様な構成要素の説明に使われ得るが、該当構成要素は前記用語によって限定されはせず、単に一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、以下で説明する技術の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。および/またはという用語は、複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のうちいずれかの項目を含む。 Terms such as first, second, A, B, etc. may be used to describe various components, but the components are not limited by the above terms, but merely to distinguish one component from another. used only for the purpose of For example, a first component may be named a second component, and likewise a second component may be named a first component without departing from the scope of the technology described below. The term and/or includes any combination of a plurality of related listed items or a plurality of related listed items.
本明細書で使われる用語で単数の表現は、文脈上明白に異なって解釈されない限り複数の表現を含むものと理解されるべきであり、「含む」などの用語は説明された特徴、個数、段階、動作、構成要素、部分品またはこれらを組み合わせたものが存在することを意味するものであり、一つまたはそれ以上の他の特徴や個数、段階動作構成要素、部分品またはこれらを組み合わせたものなどの存在または付加の可能性を排除しないものと理解されるべきである。 As used herein, the term singular should be understood to include the plural unless the context clearly dictates otherwise; Refers to the presence of a step, action, component, part, or combination thereof, and the presence of one or more other features or numbers, step-action components, parts, or combinations thereof. It should be understood that this does not exclude the possibility of the existence or addition of such things.
図面について詳細に説明する前に、本明細書での構成部に対する区分は各構成部が担当する主機能別に区分したものに過ぎないことを明確にしようとする。すなわち、以下で説明する2個以上の構成部が一つの構成部で結合されたり、または一つの構成部がより細分化された機能別に2個以上に分化されて備えられてもよい。そして、以下で説明する構成部それぞれは自身が担当する主機能以外にも他の構成部が担当する機能のうち一部又は全部の機能を追加的に遂行してもよく、構成部それぞれが担当する主機能のうち一部の機能が他の構成部によって専担されて遂行されてもよいことは言うまでもない。 Before describing the drawings in detail, it will be made clear that the division of components in this specification is merely a division according to the main function that each component is responsible for. That is, two or more components described below may be combined into one component, or one component may be divided into two or more components according to more detailed functions. In addition to the main functions that each component is responsible for, each component described below may additionally perform some or all of the functions that other components are responsible for. It goes without saying that some of the main functions may be performed exclusively by other components.
また、方法または動作方法を遂行するにおいて、前記方法をなす各過程は、文脈上明白に特定の順序を記載しない限り明記された順序と異なって起きてもよい。すなわち、各過程は明記された順序と同一に起きてもよく、実質的に同時に遂行されてもよく、反対の順で遂行されてもよい。 Also, in performing a method or method of operation, steps of the method may occur out of the order specified, unless the context clearly dictates a particular order. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the opposite order.
図1は、従来移動通信ネットワークシステム100でトラフィック制御の例である。図1は、LTEシステムを例示として図示する。
FIG. 1 is an example of traffic control in a conventional mobile
使用者端末10は基地局(eNB、110)を通じて移動通信ネットワークのコアシステムであるEPC(Evolved Packet Core、120)に接続する。図1はEPC120で説明に必要な一部の構成を図示する。MME(Mobility Management Entity、121)は使用者端末10に対するセッション管理および移動性管理を遂行する。SGW(Serving Gateway、122)はデータパケットを伝送し、基地局または他のネットワークとのハンドオーバー基準点となる。PGW(PDN Gateway、125)は使用者端末10に外部データ網を連結する構成である。
The
PCRF(Policy and Charging Rules Function、124)はサービスおよび加入者プロファイル基盤で政策および課金を提供する構成である。PCRF124は移動通信ネットワークに接続する使用者端末10に対する接続を制御する構成に該当する。したがって、PCRF124は移動通信ネットワークシステム100での政策によるトラフィック制御に関与する。
PCRF (Policy and Charging Rules Function, 124) is a structure that provides policy and charging on a service and subscriber profile basis. The PCRF 124 corresponds to a configuration that controls connection to the
PCRF124の政策にしたがって使用者端末10はPGW125を通じて外部インターネットに接続することができる。図1はインターネットを通じてプライベートのイントラネットPに接続する場合を図示する。したがって、使用者端末10は移動通信ネットワークシステム100を経由してイントラネットPに接続し、イントラネットPは接続された端末の情報および要請によりサービスを提供することになる。イントラネットPで使用者端末10のトラフィックを制御することができるが、これはPCRF124の政策とは関係がなく、この過程で移動通信ネットワークの内部情報(RADIUS認証情報など)を活用することも難しい。
According to the policy of the PCRF 124, the
図2は、移動通信ネットワークと結合されたプライベートネットワークシステム200に対する例である。図2でプライベートネットワークシステム200は、移動通信ネットワークに接続した使用者端末10の情報に基づいてプライベートネットワークでのトラフィックを制御することができる。
FIG. 2 is an example for a
図2は、移動通信ネットワーク基盤プライベートネットワークシステム200でトラフィック制御の例である。使用者端末10は4Gまたは5G移動通信ネットワークに接続することができる。使用者端末はeNBまたはgNBを通じて移動通信ネットワークに接続することができる。
FIG. 2 is an example of traffic control in a mobile communication network-based
移動通信ネットワーク基盤プライベートネットワークシステム200は、EPC210、TMS(Traffic Management System、220)およびDPI(Deep Packet Inspection、230)を含む。
The mobile communication network-based
使用者端末10は移動通信加入者としてEPC210に事前に登録された装置に該当する。図1は、使用者端末10に対する情報を保有する構成(HSSなど)は図示していない。
The
EPC210は移動通信ネットワークのコアシステムに該当する。図2はEPCの中で説明に必要なパケットデータの伝達構成であるPGWおよびUPF(User Plane Function)のみを図示した。PGWは4G移動通信ネットワークのパケット伝送ゲートウェイであり、UPFは5G移動通信ネットワークのパケット伝送構成に該当する。
The
トラフィック管理装置であるTMS220は、トラフィック制御のための政策を管理する。TMS220はEPC210から一定の情報を受信することができる。例えば、TMS220はUPFとGTPP(GPT Prime)に連結され得る。
TMS 220, which is a traffic management device, manages policies for traffic control. TMS 220 may receive certain information from
パケット分析装置であるDPI230は、PGWまたはUPFからパケットが伝達される。例えば、DPI230はPGWまたはUPFから使用者端末10が移動通信ネットワーク接続時に生成されるRADIUSを受信することができる。
The
DPI230は使用者端末10が生成した情報が含まれたパケットを受信することになる。DPI230は受信したパケットを分析してパケットに含まれた接続情報および/またはサービス情報を抽出する。接続情報は使用者端末10が移動通信ネットワークに接続して生成される情報に該当する。サービス情報は使用者端末10がイントラネットPに要請するサービスに対する情報を含む。さらに、広義の接続情報は使用者端末10がネットワークに接続しながら生成される情報、サービス情報などを含む意味で使われてもよい。
The
DPI230はTMS220と一定のプロトコル(例えば、FTP)で連結され得る。例えば、DPI230はDiameter情報をTMS220に伝達でき、DPI230はRADIUS情報をTMS220から受信してもよい。前述したDiameterおよびRADIUSは移動通信で認証に関連した情報を伝達するプロトコルであり、図面では該当プロトコルに伝達される情報という意味で表示した。例えば、認証関連情報は使用者情報、端末の位置などを含むことができる。もちろん、移動通信ネットワーク基盤プライベートネットワークシステム200はDPI230とTMS220の間に情報をやりとりする他のプロトコルを使ってもよい。
DPI230はパケットから接続情報を抽出し、TMS220が生成乃至伝達する接続政策を参照して使用者端末10のトラフィックを許容または遮断するように制御する。DPI230は多様な接続情報のうちいずれか一つまたは複数の接続情報を組み合わせてトラフィックを制御するための基準とすることができる。
The
DPI230は使用者端末10の接続情報および接続政策にしたがってイントラネットP接続を許容または遮断することができる。またDPI230は使用者端末10の接続情報および接続政策にしたがってイントラネットP接続後、インターネットを利用した特定サービスに対するトラフィックを許容または遮断してもよい。
The
図3は、移動通信ネットワーク基盤プライベートネットワークシステム300で政策設定および制御過程に対する例である。図3の移動通信ネットワーク基盤プライベートネットワークシステム300は、図2の移動通信ネットワーク基盤プライベートネットワークシステム200に対応するシステムである。図3は接続政策を設定するのに必要な構成などを追加で図示する。
FIG. 3 is an example of a policy setting and control process in a mobile communication network-based
移動通信ネットワーク基盤プライベートネットワークシステム300は、EPC310、TMS320、DPI330およびプッシュサーバー340を含む。
Mobile communication network-based
EPC310は前述した通り、移動通信網のコアネットワークシステムに該当する。ただし、プライベート(private)EPC310はイントラネットを使う特定企業または機関の専用EPCを意味する。すなわち、プライベートEPC310は移動通信ネットワーク事業者が特定企業または機関のプライベートネットワークシステム300の専用構成として割り当てる装置に該当する。
As described above, the
DPI330は、EPC310から使用者端末の接続要請またはサービス要請を含むパケットを受信する。該当パケットは接続情報を含む。パケットは基本的に使用者端末に対する識別子情報を含む。DPI330はパケットから接続情報を抽出する。
The
DPI330は使用者端末が移動通信ネットワークの加入者であれば、該当端末の登録情報をTMS320に伝達する。登録情報は使用者端末の識別子および/または使用者端末の加入者情報識別子を含むことができる。TMS320は、登録情報を利用して該当使用者端末がプライベートネットワークシステム300に接続できる対象として端末を登録しレンタル処理することができる。
If the user terminal is a subscriber of a mobile communication network, the
DPI330はEPC310から使用者端末のサービス要請を含むパケットを受信する。該当パケットは接続情報を含む。DPI330はパケットから接続情報を抽出する。
DPI330はTMS320からサービス要請した使用者端末に対する接続政策を受信することができる。DPI330は、抽出した接続情報と受信した接続政策を比較して該当使用者端末に対するトラフィックを制御することができる。
The
TMS320は管理者装置305から接続政策を受信することができる。接続政策は特定使用者または使用者端末(以下、使用者端末を基準として説明)に対するトラフィック制御のための情報を含む。接続政策は特定使用者端末がブラックリスト対象であるかまたはホワイトリスト対象であるかに対する情報を含むことができる。また、接続政策は具体的に、トラフィック制御のための位置(または領域)、特定時間(曜日、特定時間帯など)およびサービス区分情報などを含むことができる。TMS320は接続政策を管理し、管理者装置305から伝達される情報乃至命令により接続政策を更新することができる。
DPI330は使用者端末に対して加入者(使用者)および/またはサービス別にトラフィックを管理する。DPI330は使用者端末が要請するサービスを許容する場合、スイッチSWを通じてイントラネットPを経由してまたは直接該当サービスを提供するインターネットアドレスに接続を許容する。DPI330は使用者端末が要請するサービスを遮断する場合、ネットワーク接続を許容しない。DPI330が特定使用者端末に対してトラフィックを制御する場合、該当制御情報をTMS320に伝達することができる。
The
TMS320は制御情報をプッシュ(push)サーバー340に伝達し、プッシュサーバー340は制御内容を使用者端末10にプッシュすることができる。
The
図4は、移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御過程400に対するフローチャートの例である。
FIG. 4 is an example of a flowchart for a
管理者は管理者装置(PCなど)を使ってTMSに接続し、TMSにトラフィック制御のための接続政策を登録することができる(410)。 The administrator can connect to the TMS using an administrator device (such as a PC) and register a connection policy for traffic control with the TMS (410).
接続政策について説明する。接続政策はプライベートネットワークシステムに接続する使用者端末に対してのみ適用される。したがって、接続政策は移動通信ネットワークのPCRFの政策とは異なるものである。 Explain connectivity policy. The connection policy applies only to user terminals that connect to the private network system. Therefore, the connectivity policy is different from the PCRF policy of the mobile communication network.
接続政策は(i)領域情報、(ii)接続時間および(iii)サービス識別情報に分類され得る。 Connection policy may be categorized into (i) area information, (ii) connection time, and (iii) service identification information.
(1)接続政策で領域情報は使用者端末が位置する領域を意味する。領域情報は特定建物、特定工場、特定室内区域、特定室外区域などと設定され得る。領域情報はGPSの座標、特定基地局(ら)との連結乃至近接性、移動通信ネットワークのセルなどのようなデータと定義され得る。 (1) In connection policy, area information means the area where the user terminal is located. The area information may be set as a specific building, a specific factory, a specific indoor area, a specific outdoor area, etc. Area information may be defined as data such as GPS coordinates, connectivity or proximity to a specific base station(s), mobile communication network cells, and the like.
(2)接続時間は使用者端末がネットワークに接続した時間または特定サービスを要請した時間を意味する。接続時間は一日のうち特定時間帯、特定曜日、特定月(month)、特定年度(year)等と定義され得る。 (2) Connection time means the time when the user terminal connects to the network or requests a specific service. The connection time may be defined as a specific time of the day, a specific day of the week, a specific month, a specific year, or the like.
(3)サービス識別情報はプライベートネットワークが提供する特定サービスを識別する情報である。特定サービスはIP、IPおよびポート番号、TCPポート番号、UDPポート番号、アプリケーションの名前、ドメインの名前(domain name)、ホストの名前(host name)等で識別され得る。 (3) Service identification information is information that identifies a specific service provided by the private network. A particular service may be identified by IP, IP and port number, TCP port number, UDP port number, application name, domain name, host name, etc.
TMSはプライベートネットワークのプライベートEPCに接続した使用者端末を登録する(420)。TMSは接続した使用者端末の移動通信ネットワークでのMSISDN(Mobile Station International Subscriber Directory Number)をレンタル処理し、該当端末のIMEI(International Mobile Equipment Identity)を登録する。DPIはTMSがトラフィック制御対象として登録した端末のみを制御することになる。 The TMS registers the user terminal connected to the private EPC of the private network (420). The TMS rents the MSISDN (Mobile Station International Subscriber Directory Number) of the connected user terminal in the mobile communication network, and records the IMEI (International Mobile Equipment) of the connected user terminal. tIdentity). The DPI will control only the terminals registered by the TMS as traffic control targets.
登録過程でTMSは、使用者端末がホワイトリスト基盤制御対象であるかまたはブラックリスト基盤制御対象であるかも設定することができる。また、TMSは使用者端末に対する接続政策を個別的に設定してもよい。すなわち、TMSは該当端末の識別子別に互いに異なる接続政策を設定することができる。 During the registration process, the TMS can also set whether the user terminal is subject to whitelist-based control or blacklist-based control. Additionally, the TMS may individually set connection policies for user terminals. That is, the TMS can set different connection policies for each identifier of a corresponding terminal.
以後、使用者端末はプライベートネットワークに接続して一定のサービスを要請することになる(430)。現在プライベートネットワークに接続してサービスを要請する使用者端末を対象端末と命名する。 Thereafter, the user terminal connects to the private network and requests a certain service (430). A user terminal currently connected to a private network and requesting a service is named a target terminal.
DPIはプライベートEPCから対象端末のサービス要請を含むパケットを受信する。DPIは受信したパケットから必要な情報を抽出する。DPIは端末の識別子、端末の位置、端末のサービス程度などを抽出することができる。 The DPI receives a packet containing a service request for the target terminal from the private EPC. DPI extracts the necessary information from the received packet. The DPI can extract information such as a terminal identifier, a terminal location, and a terminal service level.
DPIはまず、対象端末がプライベートネットワークシステムに接続可能な登録端末としてレンタル処理されたかどうかを確認する(440)。DPIは対象端末が登録された端末でなければトラフィックを遮断する。DPIは対象端末が登録された端末であれば事前に設定された接続政策にしたがってトラフィックを制御することになる(440のYes)。 The DPI first checks whether the target terminal has been rented as a registered terminal connectable to the private network system (440). DPI blocks traffic unless the target terminal is a registered terminal. If the target terminal is a registered terminal, the DPI will control traffic according to a preset connection policy (Yes at 440).
DPIはTMSの接続政策を参照して対象端末のトラフィックを制御する。DPIは対象端末がホワイトリストに属した端末であるかを確認する(450)。対象端末がホワイトリスト基盤の端末であれば、登録した政策に対するサービスのみ許容する。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)であれば(460のYes)、インターネット(スイッチ)でパケットを伝送する(490)。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)でなければトラフィックを遮断する。 The DPI controls the traffic of the target terminal with reference to the connection policy of the TMS. The DPI checks whether the target terminal belongs to the whitelist (450). If the target terminal is a whitelist-based terminal, only services corresponding to the registered policy will be allowed. The DPI compares the connection information of the target terminal with the connection policy, and if the connection information of the target terminal is the same (sign) as the connection policy (Yes in 460), the packet is transmitted over the Internet (switch) (490). The DPI compares the connection information of the target terminal with the connection policy, and blocks traffic if the connection information of the target terminal is not the same as the connection policy.
DPIが抽出する接続情報は前述した接続政策に対応する情報である。接続情報は(i)端末の位置、(ii)接続時間またはサービス要請時間および(iii)サービス識別情報のうち少なくとも一つを含むことができる。 The connection information extracted by the DPI is information corresponding to the connection policy described above. The connection information may include at least one of (i) location of the terminal, (ii) connection time or service request time, and (iii) service identification information.
(1)端末の位置は移動通信ネットワークのRADIUSの位置情報を利用することができる。DPIは対象端末の位置が接続政策の領域情報に含まれるのであれば、対象端末のパケットをインターネットで伝送する。 (1) The location of the terminal can be determined using RADIUS location information of the mobile communication network. If the location of the target terminal is included in the area information of the connection policy, the DPI transmits the packet of the target terminal over the Internet.
(2)接続時間は対象端末がネットワーク(移動通信ネットワークまたはプライベートネットワーク)に接続した時間である。サービス要請時間は対象端末が特定サービスを要請した時間であって、接続時間と同一であってもよく、または接続時間以後の未来の時点であってもよい。DPIは対象端末の接続時間が接続政策で許容した接続時間含まれるのであれば対象端末のパケットをインターネットで伝送する。 (2) Connection time is the time when the target terminal connected to the network (mobile communication network or private network). The service request time is the time when the target terminal requests a specific service, and may be the same as the connection time, or may be a future time after the connection time. DPI transmits packets of the target terminal over the Internet if the connection time of the target terminal includes the connection time allowed by the connection policy.
(3)サービス識別情報はサービスを識別する情報である。サービス識別情報はIP、IPおよびポート番号、TCPポート番号、UDPポート番号、アプリケーションの名前、ドメインの名前(domain name)およびホストの名前(host name)のうち少なくとも一つを含むことができる。DPIは対象端末が要請したサービスの識別情報が接続政策で許容したサービス情報に含まれるのであれば対象端末のパケットをインターネットで伝送する。 (3) Service identification information is information that identifies a service. The service identification information may include at least one of an IP, an IP and port number, a TCP port number, a UDP port number, an application name, a domain name, and a host name. If the identification information of the service requested by the target terminal is included in the service information allowed by the connection policy, the DPI transmits the packet of the target terminal over the Internet.
対象端末がホワイトリスト基盤端末でなければ、ブラックリスト基盤の制御を受けた端末に該当するであろう。対象端末がホワイトリスト基盤端末でなければ(450のNo)、DPIは対象端末がブラックリストに属した端末であるかを確認することができる(470)。対象端末がブラックリスト基盤の端末でなければ、DPIは再び対象端末が登録端末であるかどうかを確認してもよい。 If the target terminal is not a whitelist-based terminal, it will fall under the control of a blacklist-based terminal. If the target terminal is not a whitelist-based terminal (No in 450), the DPI can check whether the target terminal belongs to the blacklist (470). If the target terminal is not a blacklist-based terminal, the DPI may again check whether the target terminal is a registered terminal.
対象端末がブラックリスト基盤の端末であれば、登録した政策に対するサービスのみ遮断する。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)でない場合(480のNo)、インターネット(スイッチ)でパケットを伝送する(490)。DPIは対象端末の接続情報と接続政策を比較して、対象端末の接続情報が接続政策と同一(符合)であればトラフィックを遮断する。 If the target device is a blacklist-based device, only services corresponding to the registered policy will be blocked. The DPI compares the connection information of the target terminal with the connection policy, and if the connection information of the target terminal is not the same (sign) as the connection policy (No in 480), transmits the packet over the Internet (switch) (490). The DPI compares the connection information of the target terminal with the connection policy, and blocks the traffic if the connection information of the target terminal is the same (sign) as the connection policy.
DPIが抽出する接続情報は前述した接続政策に対応する情報である。接続情報は(i)端末の位置、(ii)接続時間またはサービス要請時間および(iii)サービス識別情報のうち少なくとも一つを含むことができる。 The connection information extracted by the DPI is information corresponding to the connection policy described above. The connection information may include at least one of (i) location of the terminal, (ii) connection time or service request time, and (iii) service identification information.
(1)端末の位置は移動通信ネットワークのRADIUSの位置情報を利用することができる。DPIは対象端末の位置が接続政策の領域情報に含まれるのであればトラフィックを遮断する。 (1) The location of the terminal can be determined using RADIUS location information of the mobile communication network. DPI blocks traffic if the location of the target terminal is included in the area information of the connection policy.
(2)接続時間は対象端末がネットワーク(移動通信ネットワークまたはプライベートネットワーク)に接続した時間である。サービス要請時間は対象端末が特定サービスを要請した時間で接続時間と同一であってもよくて、または接続時間以後の未来の時点であってもよい。DPIは対象端末の接続時間が接続政策で許容した接続時間含まれるのであればトラフィックを遮断する。 (2) Connection time is the time when the target terminal connected to the network (mobile communication network or private network). The service request time may be the time when the target terminal requests a specific service, which may be the same as the connection time, or may be a future time after the connection time. DPI blocks traffic if the connection time of the target terminal includes the connection time allowed by the connection policy.
(3)サービス識別情報はサービスを識別する情報である。サービス識別情報はIP、IPおよびポート番号、TCPポート番号、UDPポート番号、アプリケーションの名前、ドメインの名前(domain name)およびホストの名前(host name)のうち少なくとも一つを含むことができる。DPIは対象端末が要請したサービスの識別情報が接続政策で許容したサービス情報に含まれるのであればトラフィックを遮断する。 (3) Service identification information is information that identifies a service. The service identification information may include at least one of an IP, an IP and port number, a TCP port number, a UDP port number, an application name, a domain name, and a host name. The DPI blocks traffic if the identification information of the service requested by the target terminal is included in the service information allowed by the connection policy.
図5は、移動通信ネットワーク基盤プライベートネットワークシステムでトラフィック制御過程500に対する手続きフローチャートの例である。
FIG. 5 is an example of a procedure flowchart for a
TMS320は事前に接続政策を設定する(501)。接続政策は前述した多様な情報(領域情報、接続時間およびサービス識別子)を基準として設定され得る。接続政策は多様な情報(領域情報、接続時間およびサービス識別子)の組み合わせで設定されてもよい。また、接続政策は使用者端末別に設定され得る。接続政策は特定使用者グループ別に設定されてもよい。使用者グループは端末の加入識別子または端末の識別子を基準として事前に設定され得る。
The
使用者端末10はプライベートEPC310に接続する(511)。使用者端末10が最初にプライベートネットワークに接続する場合、プライベートネットワーク使用のための登録を要請することができる(512)。
The
TMS320は登録を要請した端末の登録およびレンタル処理をする(521)。
The
以後、使用者端末10はプライベートネットワークに接続しながら特定サービスを要請することになる(531)。TMS320はブラックリスト基盤および/またはホワイトリスト基盤の接続政策をDPI330に伝達する(532)。TMS320は全体接続政策をDPI330に伝送してもよい。
Thereafter, the
図示してはいないが、場合によってDPI330はパケットを分析して使用者端末を識別し、使用者端末の識別情報をTMS320に伝送することができる。この場合、TMS320は該当識別子で特定される接続政策をDPI330に伝送することができる。
Although not shown, the
使用者端末10のパケットはDPI330に伝達される。DPI330はパケットを分析して接続情報を抽出することができる。DPI330は接続情報と接続政策を比較して使用者端末10に対するトラフィックを制御する。トラフィック制御過程は前述した通りである。
Packets from the
DPI330は使用者端末10がホワイトリスト基盤である場合、登録した政策に対するサービスのみ許容し(552)、その他のトラフィックは遮断する(551)。DPI330は使用者端末10がブラックリスト基盤である場合、登録した政策に対するサービスのみを遮断し(551)、その他のトラフィックは許容する(552)。
If the
また、上述したようなトラフィック制御方法乃至トラフィック制御装置の動作方法は、コンピュータで実行され得る実行可能なアルゴリズムを含むプログラム(またはアプリケーション)で具現され得る。前記プログラムは一時的または非一時的読み取り可能媒体(non-transitory computer readable medium)に保存されて提供され得る。 Further, the traffic control method and the operation method of the traffic control device as described above can be implemented as a program (or application) including an executable algorithm that can be executed by a computer. The program may be provided and stored on a temporary or non-transitory computer readable medium.
非一時的読み取り可能媒体とは、レジスタ、キャッシュ、メモリなどのように、短い瞬間の間データを保存する媒体ではなく、半永久的にデータを保存し、機器によって読み取り(reading)が可能な媒体を意味する。具体的には、前述した多様なアプリケーションまたはプログラムはCD、DVD、ハードディスク、ブルーレイディスク、USB、メモリカード、ROM(read-only memory)、PROM(programmable read only memory)、EPROM(Erasable PROM、EPROM)またはEEPROM(Electrically EPROM)またはフラッシュメモリなどのような非一時的読み取り可能媒体に保存されて提供され得る。 A non-transitory readable medium is a medium that stores data semi-permanently and can be read by a device, rather than a medium that stores data for a short period of time, such as a register, cache, or memory. means. Specifically, the various applications or programs mentioned above can be applied to CDs, DVDs, hard disks, Blu-ray discs, USBs, memory cards, ROMs (read-only memories), PROMs (programmable read only memories), and EPROMs (Erasable PROMs, EPROMs). Alternatively, the information may be stored in a non-transitory readable medium such as an electrically EPROM (EEPROM) or a flash memory.
一時的読み取り可能媒体はスタティックラム(Static RAM、SRAM)、ダイナミックラム(Dynamic RAM、DRAM)、シンクロナスディーラム(Synchronous DRAM、SDRAM)、2倍速SDRAM(Double Data Rate SDRAM、DDR SDRAM)、増強型SDRAM(Enhanced SDRAM、ESDRAM)、同期化DRAM(Synclink DRAM、SLDRAM)およびダイレクトラムバスラム(Direct Rambus RAM、DRRAM)のような多様なRAMを意味する。 Temporarily readable media are static lum (STATIC RAM, SRAM), dynamic rums (Dynamic RAM, DRAM), synchronus de Diram (Synchronous DRAM, SDRAM), 2x -speed SDRAM (DOUBLE DATA (DOUBLE DATA). Rate SDRAM, DDR SDRAM), enhanced type It refers to various types of RAM such as SDRAM (Enhanced SDRAM, ESDRAM), Synclink DRAM (SLDRAM), and Direct Rambus RAM (DRRAM).
本実施例および本明細書に添付された図面は前述した技術に含まれる技術的思想の一部を明確に示しているものに過ぎず、前述した技術の明細書および図面に含まれた技術的思想の範囲内で当業者が容易に類推できる変形例と具体的な実施例はいずれも前述した技術の権利範囲に含まれるものと言える。
This example and the drawings attached to this specification only clearly show a part of the technical idea included in the above-mentioned technology, and the technical ideas included in the specification and drawings of the above-mentioned technology are It can be said that all modifications and specific embodiments that can be easily deduced by those skilled in the art within the scope of the concept are included in the scope of rights of the above-mentioned technology.
Claims (6)
前記使用者端末が前記移動通信コアネットワークに接続(attach)する段階;
パケット分析装置が前記移動通信コアネットワークのパケットデータ処理システムから特定サービスのためのネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出する段階;および
パケット分析装置が事前に設定された前記トラフィック管理装置の接続政策と前記接続情報を比較して、ブラックリストまたはホワイトリストに基づいて、前記使用者端末のイントラネット接続、または前記イントラネットを経由したインターネット接続を制御する段階を含むものの、
前記パケットデータ処理システム、前記パケット分析装置および前記トラフィック管理装置はプライベートネットワークシステムに含まれ、前記プライベートネットワークシステムは前記移動通信コアネットワークの制御政策装置の制御を受けない独立したネットワークシステムであり、
(i)前記接続情報が、前記使用者端末が前記移動通信コアネットワークに接続する時に生成される認証情報から抽出される位置情報を含む場合、パケット分析装置は、少なくとも一つの基地局の位置を基準として特定される前記使用者端末の位置が、前記接続政策の特定領域内に位置するかどうかを判断して前記接続を制御し、
(ii)前記接続情報が前記ネットワーク接続を要請する時間を含む場合、パケット分析装置は、前記時間が前記接続政策の特定曜日、または一日のうち特定時間帯に含まれるかどうかを判断して前記接続を制御し、
(iii)前記接続情報が前記ネットワーク接続を通じて要請するサービス情報を含む場合、前記サービス情報はIP、IPおよびポート番号、TCPまたはUDPポート番号、ホストの名前、ドメインの名前、およびアプリケーションの名前からなる群から選択される少なくとも一つを含み、パケット分析装置は前記サービス情報が前記接続政策のサービス対象と一致するかどうかを判断して前記接続を制御する、
移動通信網基盤プライベートネットワークでのトラフィック制御方法。 When the subscriber identification information of a user terminal is registered in the mobile communication core network, the traffic management device registers the IMEI (International Mobile Equipment Identity) of the user terminal and blacklists or whitelists the user terminal. The stage of registering as a terminal;
attaching the user terminal to the mobile communication core network;
a packet analysis device receiving a packet requesting network connection for a specific service from the packet data processing system of the mobile communication core network, and extracting connection information of the user terminal from the packet; Comparing the connection information with a preset connection policy of the traffic management device and controlling the intranet connection of the user terminal or the Internet connection via the intranet based on a blacklist or whitelist. Although it includes
The packet data processing system, the packet analysis device, and the traffic management device are included in a private network system, and the private network system is an independent network system that is not controlled by a control policy device of the mobile communication core network;
(i) If the connection information includes location information extracted from authentication information generated when the user terminal connects to the mobile communications core network, the packet analysis device determines the location of at least one base station. controlling the connection by determining whether the location of the user terminal specified as a reference is located within a specific area of the connection policy;
(ii) If the connection information includes the time at which the network connection is requested, the packet analysis device determines whether the time falls within a specific day of the week or a specific time of day in the connection policy; controlling said connection;
(iii) If the connection information includes service information requested through the network connection, the service information consists of an IP, an IP and port number, a TCP or UDP port number, a name of a host, a name of a domain, and a name of an application. at least one selected from the group, the packet analysis device controls the connection by determining whether the service information matches the service target of the connection policy;
A traffic control method in a mobile communication network-based private network.
事前に保有した接続政策を保有するトラフィック管理装置;および
前記パケットデータ処理システムからネットワーク接続を要請するパケットを受信し、前記パケットから前記使用者端末の接続情報を抽出し、前記トラフィック管理装置の接続政策と前記接続情報を比較して前記使用者端末がブラックリストまたはホワイトリスト基づいてイントラネットまたは前記イントラネットを経由してインターネット接続を制御するパケット分析装置を含むものの、
前記接続政策は、トラフィックを許容する対象を定義したホワイトリストまたはトラフィックを遮断する対象を定義したブラックリストのうち少なくとも一つを含み、
前記パケットデータ処理システムは前記移動通信コアネットワークの制御政策装置の制御を受けないプライベートネットワークシステムに含まれる、
(i)前記接続情報が、前記使用者端末が前記移動通信コアネットワークに接続する時に生成される認証情報から抽出される位置情報を含む場合、パケット分析装置は、少なくとも一つの基地局の位置を基準として特定される前記使用者端末の位置が、前記接続政策の特定領域内に位置するかどうかを判断して前記接続を制御し、
(ii)前記接続情報が前記ネットワーク接続を要請する時間を含む場合、パケット分析装置は、前記時間が前記接続政策の特定曜日、または一日のうち特定時間帯に含まれるかどうかを判断して前記接続を制御し、
(iii)前記接続情報が前記ネットワーク接続を通じて要請するサービス情報を含む場合、前記サービス情報はIP、IPおよびポート番号、TCPまたはUDPポート番号、ホストの名前、ドメインの名前、およびアプリケーションの名前からなる群から選択される少なくとも一つを含み、パケット分析装置は前記サービス情報が前記接続政策のサービス対象と一致するかどうかを判断して前記接続を制御する、
移動通信網基盤プライベートネットワークシステム。 a packet data processing system of a mobile communication core network to which a user terminal is attached;
a traffic management device that has a connection policy stored in advance; and a traffic management device that receives a packet requesting network connection from the packet data processing system, extracts connection information of the user terminal from the packet, and determines the connection of the traffic management device. The user terminal includes a packet analysis device that compares the connection information with a policy and controls an intranet or an Internet connection via the intranet based on a blacklist or a whitelist;
The connection policy includes at least one of a white list defining targets to which traffic is allowed or a black list defining targets to block traffic,
The packet data processing system is included in a private network system that is not controlled by a control policy device of the mobile communication core network.
(i) If the connection information includes location information extracted from authentication information generated when the user terminal connects to the mobile communications core network, the packet analysis device determines the location of at least one base station. controlling the connection by determining whether the location of the user terminal specified as a reference is located within a specific area of the connection policy;
(ii) If the connection information includes the time at which the network connection is requested, the packet analysis device determines whether the time falls within a specific day of the week or a specific time of day in the connection policy; controlling said connection;
(iii) If the connection information includes service information requested through the network connection, the service information consists of an IP, an IP and port number, a TCP or UDP port number, a name of a host, a name of a domain, and a name of an application. at least one selected from the group, the packet analysis device controls the connection by determining whether the service information matches the service target of the connection policy;
Mobile communication network-based private network system.
前記政策情報は移動通信網に前記使用者端末の加入者識別情報が登録されると、登録される前記使用者端末のIMEIを含み、
前記パケット分析装置は前記使用者端末のIMEIが前記接続政策に登録された情報でない場合、前記使用者端末に対するトラフィックを遮断する、請求項3に記載の移動通信網基盤プライベートネットワークシステム。 The connection information includes an IMEI (International Mobile Equipment Identity) of the user terminal,
The policy information includes an IMEI of the user terminal that is registered when subscriber identification information of the user terminal is registered in a mobile communication network;
4. The mobile communication network-based private network system according to claim 3, wherein the packet analysis device blocks traffic to the user terminal if the IMEI of the user terminal is not information registered in the connection policy.
前記使用者端末が前記ホワイトリストに属した端末であれば、前記使用者端末に前記接続政策に含まれたサービスのみを許容し、
前記使用者端末が前記ブラックリストに属した端末であれば、前記使用者端末に前記接続政策に含まれたサービスのみを遮断する、請求項3に記載の移動通信網基盤プライベートネットワークシステム。 The packet analysis device allows only the services included in the connection policy to be provided to the user terminal if the user terminal belongs to the whitelist;
4. The mobile communication network-based private network system according to claim 3, wherein if the user terminal belongs to the blacklist, only the services included in the connection policy are cut off to the user terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022186094A JP7450974B1 (en) | 2022-11-22 | 2022-11-22 | Traffic control method in mobile communication network-based private network and mobile communication network-based private network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022186094A JP7450974B1 (en) | 2022-11-22 | 2022-11-22 | Traffic control method in mobile communication network-based private network and mobile communication network-based private network system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7450974B1 true JP7450974B1 (en) | 2024-03-18 |
JP2024075013A JP2024075013A (en) | 2024-06-03 |
Family
ID=90273345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022186094A Active JP7450974B1 (en) | 2022-11-22 | 2022-11-22 | Traffic control method in mobile communication network-based private network and mobile communication network-based private network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7450974B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220408392A1 (en) * | 2021-06-16 | 2022-12-22 | Ntels Co., Ltd. | Method and system for controlling traffic in private network based on mobile communication network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002010350A (en) | 2000-06-22 | 2002-01-11 | Sanyo Electric Co Ltd | Mobile communication controler, radio telephone set and radio telephone system |
JP2013198130A (en) | 2012-03-22 | 2013-09-30 | Fujitsu Fip Corp | Authentication device and authentication method |
US20220030502A1 (en) | 2015-04-21 | 2022-01-27 | Parallel Wireless, Inc. | SIM Whitelisting and Multi-Operator Core Networks |
-
2022
- 2022-11-22 JP JP2022186094A patent/JP7450974B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002010350A (en) | 2000-06-22 | 2002-01-11 | Sanyo Electric Co Ltd | Mobile communication controler, radio telephone set and radio telephone system |
JP2013198130A (en) | 2012-03-22 | 2013-09-30 | Fujitsu Fip Corp | Authentication device and authentication method |
US20220030502A1 (en) | 2015-04-21 | 2022-01-27 | Parallel Wireless, Inc. | SIM Whitelisting and Multi-Operator Core Networks |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220408392A1 (en) * | 2021-06-16 | 2022-12-22 | Ntels Co., Ltd. | Method and system for controlling traffic in private network based on mobile communication network |
US12096390B2 (en) * | 2021-06-16 | 2024-09-17 | Ntels Co., Ltd. | Method and system for controlling traffic in private network based on mobile communication network |
Also Published As
Publication number | Publication date |
---|---|
JP2024075013A (en) | 2024-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12057963B2 (en) | Connecting to a home area network via a mobile communication network | |
RU2316903C2 (en) | Method for checking user access privileges in a wireless local network | |
CN104412628B (en) | A kind of method, apparatus and computer-readable medium that application service is provided in telecommunication network | |
US8880026B2 (en) | Method and apparatus for providing network services to a mobile user equipment | |
US20130045716A1 (en) | Home node b access control method and system | |
US20090313379A1 (en) | Topology Hiding Of Mobile Agents | |
US20200287939A1 (en) | Mobile equipment identity and/or iot equipment identity and application identity based security enforcement in service provider networks | |
CN112788644B (en) | Edge distribution system and method for service data in mobile network | |
TWI748952B (en) | Supporting multiple concurrent service contexts with a single connectivity context | |
WO2016155298A1 (en) | Relay ue access control method and apparatus | |
MX2007008998A (en) | Providing security in an unlicensed mobile access network. | |
KR20140130132A (en) | Method for activating users, method for authenticating users, method for controlling user traffic, method for controlling user access on a 3g-traffic rerouting wi-fi network and system for rerouting 3g traffic | |
US20180367571A1 (en) | Mobile user identity and/or sim-based iot identity and application identity based security enforcement in service provider networks | |
WO2007087608A2 (en) | System, method, and interface for segregation of a session controller and a security gateway | |
EP2858395B1 (en) | Method and system for accessing mobile network | |
CN113396574B (en) | Edge calculation management device and operation method of edge calculation management device | |
CN111373782A (en) | Authorization for directly discovered applications | |
JP7450974B1 (en) | Traffic control method in mobile communication network-based private network and mobile communication network-based private network system | |
WO2018058691A1 (en) | Method for establishing public data network connection and related device | |
CN104253798A (en) | Network security monitoring method and system | |
CN104883683B (en) | A kind of APN access restriction methods and GGSN | |
US10791464B2 (en) | Method for establishing a secure connection | |
US20170223061A1 (en) | Method and entity in a li system for positioning of a target connected to a wi-fi network | |
US20240098583A1 (en) | PDU session continuity for a UE moving between a telecommunications network and a gateway device | |
KR102547772B1 (en) | Traffic control method in private network based on mobile communication network and private network system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7450974 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |