BRPI0818088B1 - Métodos, aparelhos e sistema para o controle de politicas - Google Patents
Métodos, aparelhos e sistema para o controle de politicas Download PDFInfo
- Publication number
- BRPI0818088B1 BRPI0818088B1 BRPI0818088-1A BRPI0818088A BRPI0818088B1 BR PI0818088 B1 BRPI0818088 B1 BR PI0818088B1 BR PI0818088 A BRPI0818088 A BR PI0818088A BR PI0818088 B1 BRPI0818088 B1 BR PI0818088B1
- Authority
- BR
- Brazil
- Prior art keywords
- network traffic
- entity
- destination
- address
- policy
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 88
- 230000008859 change Effects 0.000 claims description 23
- 238000013519 translation Methods 0.000 claims description 22
- 230000003014 reinforcing effect Effects 0.000 claims description 6
- 230000002787 reinforcement Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 abstract description 4
- 238000011330 nucleic acid test Methods 0.000 description 42
- 230000011664 signaling Effects 0.000 description 19
- 230000000977 initiatory effect Effects 0.000 description 18
- 230000014616 translation Effects 0.000 description 17
- 230000004044 response Effects 0.000 description 14
- 230000015654 memory Effects 0.000 description 11
- 230000000717 retained effect Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000005538 encapsulation Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2564—NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H04L29/06027—
-
- H04L29/125—
-
- H04L29/12537—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
métodos, aparelhos, sistema e produtos relacionados com programa de computador para o controle de políticas. é revelado um método compreendendo receber primeiras informações de endereço relativas a um terminal e uma entidade de retransmissão de tráfego de rede, obtendo segundas informações de endereço relativas à entidade de retransmissão de tráfego de rede, obtendo segundas informações de endereço relativas à entidade de retransmissão de tráfego de rede e uma entidade de destino de tráfego de rede e enviando as primeiras informações de endereço e as segundas informações de endereço para uma entidade de controle; e um método compreendendo receber as primeiras e segundas informações de endereço, gerando informações de política baseadas nas recebidas primeiras e segundas informações de endereço e monitorando o tráfego de rede baseado na informação de política gerada.
Description
[001] A presente invenção refere-se ao controle de política, por exemplo, em redes de dados PS (pacote de dados comutado). Mais especificamente, a presente invenção refere-se a métodos, aparelhos, um sistema e um produto programa de computador relacionado, por exemplo, a PCC (controle de cobrança e política), quando, por exemplo, uma retransmissão de STUN (Traversal Simples de UDP (Protocolo de Datagrama de Usuário) sobre NATs ((traduções de endereço de rede))) é usada para IMS (IP (Protocolo de Internet) Subsistema de Multimídia) acesso traversal de NAT.
[002] Na 3GPP (3â Geração de Projeto de Parceria), houve discussões relacionadas ao controle de política.
[003] Isto é, 3GPP definiu (por exemplo, da 6â Edição em diante) um método baseado em ALG (portal de nível aplicativo) e NAT-GW (portal de NAT) para traversal de NATs de rede de acesso descontrolado, referindo-se, por exemplo, a 3GPP TS (especificação técnica) 23.228, Anexo G e TS 24.229.
[004] No caso de um dispositivo de NAT ser interposto entre uma rede principal UE e uma IMS, por exemplo, a AF/P-CSCF (função de aplicação / função de controle de sessão de chamada Proxy) é configurada para determinar a existência do dispositivo de NAT, por exemplo, comparando os endereços de IP nas mensagens SIP/SDP (protocolo de iniciação de sessão / protocolo de descrição de sessão). Os campos de SIP/SDP podem conter o endereço de IP de domínio privado do UE, enquanto os pacotes de dados passam o dispositivo de NAT e um remetente pode parecer ter o endereço de IP público alocado pelo dispositivo de NAT. Por conseguinte, a funcionalidade de ALG junto com o AF / P-CSCF pode solicitar endereços públicos do portal NAT (NAT-GW) e pode, conseqüentemente, modificar o SIP/SDP antes de passar a mensagem adiante e, além disso, o ALG/AF/P-CSCF pode inicializar medidas de segurança adequadas (por exemplo, IP Sec tunneling) para que a sinalização de SIP possa atravessar o dispositivo de NAT.
[005] Entretanto, por exemplo, o método ALG e NAT-GW impõe limitações: - O UE enviará um pacote de dados de mídia primeiro (i.e., antes que o UE possa receber pacotes de dados de mídia) para que o NAT aloque um endereço e para deixar o NAT-GW adquirir o endereço e usá-lo como um endereço de destino para pacotes de dados de mídia downlink. - O NAT libera o endereço alocado, se não houver nenhum tráfego. Aplicativos podem ter que enviar mensagens de verificação de link (keep-alive). - Quando o UE estiver usando, por exemplo, serviços de rede visitada, o caminho de mídia é circulado pela rede doméstica se/quando o P-CSCF da rede doméstica é usado. - Traversal de todos os tipos de NATs não pode ser suportado.
[006] Para superar as supracitadas limitações relacionadas ao método ALG e NAT-GW, a 3GPP aprimorou a metodologia NAT traversal, por exemplo, nas especificações da Versão 7 com STUN (traversal simples de UDP (protocolo de datagrama de usuário) por NATs) originados por IETF (força-tarefa de engenharia de internet) e mecanismos baseados em retransmissão de STUN, referindo-se, por exemplo, a 3GPP TS 23.228, Anexo G.
[007] Com estes métodos, o UE pode ser capaz de adquirir um endereço de IP externo / público por uma investigação em um servidor STUN e inserir o endereço externo / público no nível de SIP / SDP, assim tornando a funcionalidade ALG e NAT-GW redundante, além de remover, por exemplo, limitações relativas ao tipo de NAT e limitações relativas à solicitação de sessão do método ALG e NAT- GW.
[008] A Fig. 1, por exemplo, mostra um modelo de referência para ICE (estabelecimento de conectividade interativa) e Metodologia de Saída no intuito de proporcionar uma visão geral e arquitetura de acesso de IMS com um NAT.
[009] Como mostrado na Fig. 1, um sistema de comunicação 100 compreende um UE 101, um UE remoto 101' e uma rede 102. A rede 102, por sua vez, compreende um NAT opcional e FW (firewall) 1021, um NAT remoto opcional e FW 1021', um P-CSCF 1022, um PCRF (função de política e/ou cobrança de regras) 1023, um PCEF (função de reforço de política e/ou cobrança) 1024, uma retransmissão 1025, um servidor STUN 1025a, um S-CSCF (CSCF servente) 1026 e uma portal de acesso IMS opcional 1027. O UE 101 e o UE remoto 101' compreendem, cada um, um suporte de ICE por meio de um cliente / servidor STUN. O UE 101 compreende adicionalmente um suporte de saída por meio de um cliente STUN.
[010] A função STUN mostrada dentro do P-CSCF 1022 é um servidor STUN limitado para suportar as chamadas mensagens STUN keep-alive, como descrito , por exemplo, em TS 23.228, cláusula G.5.3.2.
[011] Para desenvolvimentos nos quais o portal de acesso IMS 1027 (ou outras entidades funcionais de manipulação de mídia, tais como um MRFP (Processador de Função de Recurso Multimídia)) é usado, tais entidades funcionais serão colocadas no lado de rede do servidor STUN 1025a e servidor de retransmissão STUN 1025 (i.e., não entre o UE 101 e o servidor STUN 1025a ou servidor de retransmissão STUN 1025) como mostrado na Fig. 1. Caso contrário, tais entidades funcionais prevenirão mensagens STUN de alcançar o servidor de retransmissão STUN 1025 / servidor 1025a, por exemplo, fora de uma sessão.
[012] A Fig. 2 mostra uma visão explicativa da chamada terminologia de tupla, a ser explicada abaixo (ver, por exemplo, IETF draft-ietf-behave-turn-04.txf). Como mostrado na Fig. 2, um UE (ou cliente STUN) 201 pode executar comunicação de dados (ou tráfego de rede) com uma retransmissão STUN (ou Servidor STUN) 2025, por exemplo, por um NAT 2021 opcional. Uma relação de endereço entre o UE 201 (ou NAT 2021, se presente) e a retransmissão STUN 2025 pode ser chamada "5-tupla interno". O “5-tupla interno” pode compreender um endereço e porta fonte do UE 201 (junto com o NAT 2021, se presente), um endereço e porta de destino da retransmissão STUN 2025 e um protocolo a ser usado entre o UE 201 e a Retransmissão STUN 2025.
[013] Como adicionalmente mostrado na Fig. 2, a retransmissão STUN (ou Servidor) 2025 pode retransmitir a comunicação de dados do UE 201 para um cliente externo 203 ou outro cliente externo 203’. Uma relação de endereço entre a retransmissão STUN 2025 e o cliente externo 203 (ou 203') pode ser chamada de "5-tupla externo." O “5-tupla externo” pode compreender um endereço fonte e porta da retransmissão STUN 2025, um endereço de destino e porta do cliente externo 203 (ou 203') e um protocolo a ser usado entre a retransmissão STUN 2025 e o cliente externo 203 (ou 203').
[014] Além disso, a funcionalidade da retransmissão STUN 2025 pode transferir mídia e mensagens STUN entre o UE 201 (junto com o dispositivo NAT relacionado 2021, se presente) e a retransmissão STUN 2025 usando o 5-tupla interno como descrito acima. A idéia reside em usar os mesmos endereços de IP 5-tuplas internos e portas para todas as transmissões de DP (pacote de dados) habilitarem o traversal de todos os tipos de NATs. São suportados dois modos para este propósito: - Fluxos de mídia podem ser encapsulados, por exemplo, dentro de uma mensagem STUN em Indicação de Envio ou Indicação de Dados entre o UE 201 e a retransmissão STUN 2025 usando-se os endereços de IP e portas do 5-tupla interno, i.e., um "protocolo de encapsulamento" é usado. O encapsulamento pode conter o endereço de IP externo e porta da parte mais distante (como o cliente externo 203 ou 203') comunicando-se com o UE 201. - Outro modo reside em um chamado "ajuste de um destino ativo", i.e., o UE 201 solicita um certo endereço externo a ser usado pelo servidor STUN 2025 para toda a transmissão de mídia que não seja encapsulada em Indicação de Envio ou Indicação de Dados, (i.e. o UE 201 informa o endereço porta externo e antecipadamente à retransmissão STUN 2025 e então envia / recebe dados usando os endereços de IP do 5-tupla interno sem ter a informação de endereço da parte externa nos pacotes de dados). Isto pode ser usado para um endereço externo/par de portas de cada vez. Se é pretendido que o UE 201 envie ou receba para/de outro endereço/porta de IP deste modo, o UE 201 pode ser configurado para desativar o destino ativo atual e solicitar a ativação do novo endereço/ par de portas de IP.
[015] De acordo com o descrito acima, quando, por exemplo, PCC (controle de política e cobrança) é aplicado em uma rede de IMS para uma sessão que usa a retransmissão STUN 2025, um PCEF (ponto de reforço de política e cobrança) não puder reconhecer, por exemplo, os fluxos de mídia ou fluxos de dados de serviço no plano do usuário devido ao protocolo de encapsulamento entre o UE 201 e a retransmissão STUN 2025 e, especialmente, o PCEF 2024 não souber qual fluxo de mídia está possivelmente usando o método de "destino ativo". (O UE 201 pode ser capaz de mudar o destino ativo durante a sessão enviando um pedido para a retransmissão STUN 2025, por exemplo, em uma sessão multimídia quando o fluxo de mídia se beneficia de mudanças de transmissão otimizadas). Por conseguinte, o PCEF é incapaz de aplicar corretamente o controle de política e cobrança aos fluxos de mídia ou fluxos de dados de serviço.
[016] Além disso, de acordo com o descrito acima, se, por exemplo, os números de porta do endereço reflexivo de servidor são usados para separar os fluxos de mídia uns dos outros, existe o problema de que o UE 201 pode evitar o controle de política e cobrança.
[017] Com respeito ao descrito acima, um objeto da presente invenção é o de superar uma ou mais das desvantagens supracitadas. Em particular, a presente invenção provê métodos, aparelhos, um sistema e um produto programa de computador relacionado para o controle de política.
[018] De acordo com a presente invenção, em um primeiro aspecto, este objeto é alcançado, por exemplo, por um método compreendendo: - receber primeiras informações de endereço relativas a um terminal e uma entidade de retransmissão de tráfego de rede; - obter segundas informações de endereço relativas à entidade de retransmissão de tráfego de rede e uma entidade de destino de tráfego de rede; e - enviar as primeiras informações de endereço e as segundas informações de endereço para uma entidade de controle;
[019] De acordo com refinamentos adicionais da invenção, como definido sob o primeiro aspecto acima, - o receber compreende receber a primeira informação de endereço como pelo menos uma porção de uma mensagem de solicitação de protocolo de iniciação de sessão; - o obter compreende enviar uma mensagem de solicitação de protocolo de iniciação de sessão para uma tencionada entidade de destino de tráfego de rede e receber uma mensagem de resposta de iniciação de sessão relativa à entidade de destino de tráfego de rede em resposta à solicitação de protocolo de iniciação de sessão.
[020] De acordo com a presente invenção, em um segundo aspecto, este objeto é alcançado, por exemplo, por um método compreendendo: - receber as primeiras informações de endereço relativas a um terminal e uma entidade de retransmissão de tráfego de rede e segundas informações de endereço relativas è entidade de retransmissão de tráfego de rede e a uma entidade de destino de tráfego de rede; - gerar informações de política baseadas nas recebidas primeiras e segundas informações de endereço; e - monitorar o tráfego de rede baseado na informação de política gerada.
[021] De acordo com refinamentos adicionais da invenção como definido sob o segundo aspecto acima, - a informação de política gerada compreende uma função de filtro para tráfego de rede relacionada à primeira informação de endereço; - a informação de política gerada compreende pelo menos uma primeira função de filtro para tráfego de rede relativa ao tráfego de rede em uma direção do terminal à entidade de destino de tráfego de rede e uma segunda função de filtro para o tráfego de rede relativa ao tráfego de rede na direção da entidade de destino de tráfego de rede ao terminal; - o método compreende adicionalmente detectar uma mudança tencionada para outra entidade de destino de tráfego de rede e reter informação de endereço de destino relativa à dita outra entidade de destino de tráfego de rede baseado na mudança detectada; - o método compreende adicionalmente fazer a correspondência entre a informação de endereço e uma das primeira e segunda funções de filtro e reforço de política do tráfego de rede baseado no resultado de correspondência; - o método compreende, adicionalmente, primeiro examinar se o resultado de correspondência é negativo, se um pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de solicitação de traduções de endereço de rede compreendendo um endereço fonte do terminal e uma entidade de destino de tráfego de rede, e, em segundo, examinar se o resultado do primeiro exame é afirmativo, se a entidade de destino de tráfego de rede corresponde a pelo menos uma das informações de política e pelo menos uma das primeira e segunda funções de filtro e, atualizar, se o resultado do segundo exame for afirmativo, a primeira e segunda funções de filtro com pelo menos um do endereços fonte e uma porta do terminal; - o método compreende adicionalmente examinar se o resultado de correspondência é negativo e se o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um novo endereço de destino, e se o resultado do examinar indica que o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um novo endereço de destino que não corresponde a pelo menos uma das primeira e segunda funções de filtro, derrubando o pacote de dados; - o método compreende adicionalmente examinar se o resultado de correspondência é negativo e se o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um novo endereço de destino, e se o resultado do examinar indica que o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um novo endereço de destino que não corresponde a pelo menos uma das primeira e segunda funções de filtro, reforçando medidas de controle de política ao pacote de dados; - o método compreende adicionalmente examinar se o resultado de correspondência é negativo e se o pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre a mensagem de traduções de endereço de rede, solicitando uma mudança de um destino ativo usado pela entidade de retransmissão de tráfego de rede para pacotes de protocolo de internet, e se o resultado do examinar indica que o pacote de dados causa a mudança do destino ativo e que o endereço de destino solicitado não corresponde a pelo menos uma das primeira e segunda funções de filtro, derrubando o pacote de dados; - o método compreende adicionalmente examinar se o resultado de correspondência é negativo e se o pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de traduções de endereço de rede solicitando uma mudança de um destino ativo usado pela entidade de retransmissão de tráfego de rede para pacotes de dados de protocolo de internet, e se o resultado do examinar indica que o pacote de dados causa a mudança do destino ativo e que o endereço de destino solicitado não corresponde a pelo menos uma das primeira e segunda funções de filtro, reforçando medidas de controle de política ao pacote de dados; - o método compreende adicionalmente, se o resultado de correspondência é afirmativo, determinar que o tráfego de rede é um tráfego de rede não encapsulado, e o reforço de política está baseado em destinos de pacotes de dados individuais dentro de fluxos de mídia e direciona o tráfego de rede não encapsulado baseado na informação de política gerada e a informação de endereço de destino retida; - o método compreende adicionalmente, se o resultado de correspondência é negativo, determinar que o tráfego de rede é um tráfego de rede não encapsulado, e o reforço de política está baseado em destinos de pacotes de dados individuais dentro de fluxos de mídia e restringe o tráfego de rede não encapsulado baseado na informação de política gerada e a informação de endereço de destino retida; - o método compreende adicionalmente determinar se o tráfego de rede é um tráfego de rede encapsulado e, nesse caso, o reforço de política está baseado em destinos de pacotes de dados individuais em pacote de dados baseado em “pacote-por-dados” para reforçar a política no tráfego de rede encapsulado baseado na informação de política gerada e a informação de endereço de destino retida.
[022] De acordo com refinamentos adicionais da invenção, como definido sob o primeiro e segundo aspectos acima, - a primeira informação de endereço compreende pelo menos um endereço fonte do terminal, uma porta fonte do terminal, um endereço de destino da entidade de retransmissão de tráfego de rede, uma porta de destino da entidade de retransmissão de tráfego de rede, um protocolo a ser usado entre o terminal e a entidade de retransmissão de tráfego de rede e um número de canal relativo a um fluxo de mídia; - pelo menos um endereço fonte do terminal e a porta fonte do terminal compreendem adicionalmente informação de tradução de endereço; - a segunda informação de endereço compreende pelo menos um endereço fonte da entidade de retransmissão de tráfego de rede, uma porta fonte da entidade de retransmissão de tráfego de rede, um endereço de destino da entidade de destino de tráfego de rede, uma porta de destino da entidade de destino de tráfego de rede, um protocolo a ser usado entre a entidade de retransmissão de tráfego de rede e a entidade de destino de tráfego e um número de canal de um fluxo de mídia.
[023] De acordo com a presente invenção, em um terceiro aspecto, este objeto é alcançado, por exemplo, por um aparelho compreendendo: - meios para receber primeira informação de endereço relativa a um terminal e uma entidade de retransmissão de tráfego de rede; - meios para obter segunda informação de endereço relativa à entidade de retransmissão de tráfego de rede e uma entidade de destino de tráfego de rede; e - meios para enviar a primeira informação de endereço e a segunda informação de endereço a uma entidade controladora.
[024] De acordo com refinamentos adicionais da invenção, como definido sob o terceiro aspecto acima, - o meio para receber é configurado adicionalmente para receber a primeira informação de endereço como pelo menos uma porção de uma mensagem de solicitação de protocolo de iniciação de sessão; - o meio para obter compreende adicionalmente meios para enviar uma mensagem de solicitação de protocolo de iniciação de sessão relativa a uma entidade de destino de tráfego de rede tencionada e meios para receber uma mensagem de resposta de iniciação de sessão relativa à entidade de destino de tráfego de rede em resposta à solicitação de protocolo de iniciação de sessão.
[025] De acordo com a presente invenção, em um quarto aspecto, este objeto é alcançado, por exemplo, por um aparelho compreendendo: - meios para receber primeiras informações de endereço relativas a um terminal e uma entidade de retransmissão de tráfego de rede e segundas informações de endereço relativas à entidade de retransmissão de tráfego de rede e uma entidade de destino de tráfego de rede; - meios para gerar informações de política baseadas na primeira e segunda informações de endereço recebidas pelos meios para receber; e - meios para monitorar tráfego de rede baseado na informação de política gerada pelos meios para gerar.
[026] De acordo com refinamentos adicionais da invenção, como definido sob o quarto aspecto acima, - o meio para gerar é configurado adicionalmente para gerar uma função de filtro para tráfego de rede relacionada à primeira informação de endereço; - o meio para gerar é configurado adicionalmente para gerar pelo menos uma primeira função de filtro para tráfego de rede relacionada ao tráfego de rede em uma direção do terminal para a entidade de destino de tráfego de rede e uma segunda função de filtro para tráfego de rede relacionada ao tráfego de rede em uma direção da entidade de destino de tráfego de rede para o terminal; - o aparelho compreende adicionalmente meios para detectar uma mudança tencionada para outra entidade de destino de tráfego de rede e meios para reter informação de endereço de destino relativa à dita outra entidade de destino de tráfego de rede baseada na mudança detectada pelos meios para detectar; - o aparelho compreende adicionalmente meios para fazer a correspondência entre a informação de endereço com uma das primeira e segunda funções de filtro e meios para reforço de política do tráfego de rede baseados no resultado de correspondência; - o aparelho compreende adicionalmente meios para examinar se o resultado de correspondência é negativo, se um pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de solicitação de traduções de endereço de rede compreendendo um endereço fonte do terminal e indicando uma entidade de destino de tráfego de rede, e para examinar se o resultado do examinar do pacote de dados é afirmativo, se a entidade de destino de tráfego de rede indicada corresponde a pelo menos uma das informações de política e pelo menos uma das primeira e segunda funções de filtro, e meios para atualizar se o resultado dos meios para examinar é afirmativo, pelo menos uma das primeira e segunda funções de filtro com pelo menos um dos endereços fonte e uma porta do terminal; - o aparelho compreende adicionalmente meios para examinar se o resultado de correspondência é negativo, e se o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um endereço de destino novo, e meios para derrubar o pacote de dados se o resultado dos meios para examinar indicar que o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um endereço de destino novo que não corresponde a pelo menos uma das primeira e segunda funções de filtro; - o aparelho compreende adicionalmente meios para examinar se o resultado de correspondência é negativo e se o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um endereço de destino novo, e meios para reforçar medidas de controle de política ao pacote de dados, se o resultado dos meios para examinar indica que o pacote de dados faz a entidade de retransmissão de tráfego de rede permitir um endereço de destino novo que não corresponde a pelo menos uma das primeira e segunda funções de filtro; - o aparelho compreende adicionalmente meios para examinar se o resultado de correspondência é negativo e se o pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagens de traduções de endereço de rede solicitando uma mudança de um destino ativo usada pela entidade de retransmissão de tráfego de rede para pacotes de dados de protocolo de internet, e meios para derrubar o pacote de dados, se o resultado dos meios para examinar indicar que o pacote de dados solicita a mudança do destino ativo e o endereço de destino solicitado não corresponder a pelo menos uma das primeira e segunda funções de filtro; - o aparelho compreende adicionalmente meios para examinar se o resultado de correspondência é negativo e se o pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de traduções de endereço de rede, solicitando uma mudança de um destino ativo usado pela entidade de retransmissão de tráfego de rede para pacotes de dados de protocolo de internet, e meios para reforçar medidas de controle de política ao pacote de dados, se o resultado dos meios para examinar indica que o pacote de dados pede a mudança do destino ativo, e se o endereço de destino solicitado não corresponde a pelo menos uma das primeira e segunda funções de filtro; - o aparelho compreende adicionalmente meios para determinar, configurados para determinar, se o resultado de correspondência é afirmativo, que o tráfego de rede é tráfego de rede não encapsulado, e em que o meio para reforço de política é configurado adicionalmente para direcionar baseado em destinos de pacotes de dados individuais dentro de fluxos de mídia e direcionar o tráfego de rede não encapsulado baseado na informação de política gerada pelos meios para gerar e a informação de endereço de destino retida pelos meios para reter; - o aparelho compreende adicionalmente meios para determinar, configurados para determinar, se o resultado de correspondência é negativo, que o tráfego de rede é tráfego de rede não encapsulado, e em que o meio para reforço de política é configurado adicionalmente para direcionar baseado em destinos de pacotes de dados individuais dentro de fluxos de mídia e restringir o tráfego de rede não encapsulado baseado na informação de política gerada pelos meios para gerar e a informação de endereço de destino; - o aparelho compreende adicionalmente meios para determinar se o tráfego de rede é tráfego de rede encapsulado e, nesse caso, o meio para reforço de política é configurado adicionalmente para reforçar a política em destinos de pacotes de dados individuais baseado em pacote de dados baseados em “pacote- por-dados” para reforçar a política no tráfego de rede encapsulado baseado na informação de política gerada pelos meios para gerar e a informação de endereço de destino retida pelos meios para reter.
[027] De acordo com refinamentos adicionais da invenção, como definido sob o terceiro e quarto aspectos acima, - a primeira informação de endereço compreende pelo menos um endereço fonte do terminal, uma porta fonte do terminal, um endereço de destino da entidade de retransmissão de tráfego de rede, uma porta de destino da entidade de retransmissão de tráfego de rede, um protocolo a ser usado entre o terminal e a entidade de retransmissão de tráfego de rede e um número de canal relativo a um fluxo de mídia; - pelo menos um endereço fonte do terminal e a porta fonte do terminal compreendem adicionalmente informação de tradução de endereço de rede; - a segunda informação de endereço compreende pelo menos um endereço fonte da entidade de retransmissão de tráfego de rede, uma porta fonte da entidade de retransmissão de tráfego de rede, um endereço de destino da entidade de destino de tráfego de rede, uma porta de destino da entidade de destino de tráfego de rede, um protocolo a ser usado entre a entidade de retransmissão de tráfego de rede e a entidade de destino de tráfego de rede e um número de canal relativo a um fluxo de mídia; - o terminal é constituído por um equipamento de usuário; - a entidade de retransmissão de tráfego de rede é constituída por um traversal simples de protocolo de datagrama de usuário através de traduções de um servidor de retransmissão de traduções de endereço de rede; - a entidade de destino de tráfego de rede é constituída por um cliente externo; - o aparelho, de acordo com o terceiro aspecto, é constituído por pelo menos uma função de aplicativo e uma função de controle de sessão de chamada Proxy; - o aparelho, de acordo com o quarto aspecto, é constituído por pelo menos uma função de portal, uma função de política e cobrança de regras e função de reforço de cobrança; - o aparelho é implementado como um chipset ou módulo.
[028] De acordo com a presente invenção, em um quinto aspecto, este objeto é alcançado, por exemplo, por um sistema compreendendo: - um equipamento de usuário; - um aparelho de acordo com o terceiro aspecto; e um aparelho de acordo com o quarto aspecto.
[029] De acordo com a presente invenção, em um sexto aspecto, este objeto é alcançado, por exemplo, por um produto programa de computador que compreende meios de código para executar etapas de um método de acordo com qualquer um dos primeiro e segundo aspectos, quando executado em um computador.
[030] Neste sentido, é necessário apontar que a presente invenção possibilita uma ou mais das seguintes condições: - Adição mínima de endereço e informação de controle, por exemplo, para os protocolos de interface entre AF (função de aplicação) / P-CSCF e PCRF e entre PCRF e PCEF. - Possibilidade de funcionalidade de monitoramento de mensagem STUN concentrada em um PCEF / GW (portal). - Possibilidade de implementação concentrada de regra PCC que liga ao encapsulamento STUN e à informação de protocolo e endereço encapsulado e ao 5-tupla interno entre UE e retransmissão STUN, por exemplo, no PCEF / GW. - Habilitando aplicação de política e controle de cobrança em fluxo de dados de serviço e fluxo de mídia (compreendendo, por exemplo, controle de taxa de bite comutação), quando a retransmissão STUN para traversal de NAT é usada, por exemplo, em uma rede controlada por política e/ou cobrança. - Prevenção de acesso pelo UE no plano de usuário a destinos externos não acordados no plano de sessão/sinalização. - Habilidade para aplicar política e controle de cobrança em uma rede simultaneamente com o método traversal de NAT baseado em retransmissão STUN conhecido para aplicar a todos os tipos de NATs.
[031] Modalidades da presente invenção são descritas abaixo fazendo referência aos desenhos anexos, nos quais: A Fig. 1 mostra o modelo de referência supracitado para ICE e a Metodologia de Saída; A Fig. 2 mostra a visão explicativa supracitada da terminologia de tupla; A Fig. 3 mostra métodos de controle de política de acordo com a presente invenção; A Fig. 4 mostra aparelhos respectivos (por exemplo, P-CSCF e PCRF / PCEF / GW) para controle de política de acordo com uma primeira modalidade da presente invenção; A Fig. 5 mostra aparelhos respectivos (por exemplo, P-CSCF e PCRF / PCEF / GW) para controle de política de acordo com uma segunda modalidade da presente invenção; e A Fig. 6 mostra aparelhos respectivos (por exemplo, P-CSCF e PCRF / PCEF / GW) para controle de política de acordo com uma modificação das primeira e segunda modalidades da presente invenção.
[032] As modalidades da presente invenção são descritas abaixo, exemplarmente com referência para os desenhos anexos.
[033] Será notado que para esta descrição, os termos "(porção do) 5-tupla interno, (porção do) 5-tupla externo, equipamento de usuário, cliente externo, PCEF (GW)/PCRF, regra(s) PCCe fluxos IP DP encapsulados/não encapsulados/fluxos de mídia” são exemplos para "informação de primeiro endereço, informação de segundo endereço, terminal, entidade de destino de tráfego de rede, entidade de controle, informação de política e tráfego de rede”, respectivamente, sem restringir os termos citados por último aos termos técnicos especiais ou detalhes de implementação impostos às condições citadas por primeiro.
[034] A Fig. 3 (junto com a Fig. 4, a ser descrita depois) mostra os métodos (e aparelhos) de acordo com a primeira modalidade da presente invenção. A sinalização entre elementos é indicada em direção horizontal, enquanto aspectos de tempo podem estar refletidos no arranjo vertical da seqüência de sinalização bem como nos números de seqüência. Será notado que os aspectos de tempo indicados na Fig. 3 não necessariamente restringem qualquer uma das etapas do método mostradas à sucessão de etapas esboçada. Isto se aplica, em particular, a etapas de método que são funcionalmente disjuntivas entre si, por exemplo, se o endereço de transporte retransmitido a ser nomeado ao UE 201 é pré-configurado ou previamente armazenado no UE 201, uma sinalização de SIP / SDP mostrada, por exemplo, nas etapas S1 para S4 a serem descritas posteriormente, pode igualmente ser executada ao invés do set up de endereço de transporte retransmitido mostrado nas etapas S1-1 para S1-3, i.e., o set up de endereço de transporte retransmitido, neste caso, pode ser omitido.
[035] Como mostrado na Fig. 3, um sistema de comunicação 200 pode compreender o UE 201, uma rede 202 e o cliente externo 203 (ou 203', não mostrado). A rede 202, por sua vez, pode compreender o NAT 2021 opcional, um AF / P-CSCF 2022, o PCRF 2023, o PCEF / GW 2024 e a retransmissão STUN (do servidor) 2025. Também podem ser dispostos o PCRF 2023 e o PCEF / GW 2024 como uma entidade integrante, como indicado pela caixa pontilhada que cerca os blocos funcionais do PCRF 2023/PCEF/GW 2024.
[036] Na etapa S1-1, UE 201 pode enviar, por exemplo, uma mensagem de solicitação de alocação de STUN para a retransmissão STUN 2025 para obter um endereço de IP externo para si mesmo (também chamado de “Endereço de Transporte Retransmitido") da retransmissão STUN 2025. Na etapa S1-2, por exemplo, a retransmissão STUN 2025 pode escolher / alocar um endereço para o UE 201. Então, na etapa S1 -3, a retransmissão STUN 2025 pode enviar o Endereço de Transporte Retransmitido alocado e o endereço do qual a solicitação foi recebida, por exemplo, o endereço alocado pelo dispositivo de NAT 2021 (igual ao Endereço de Transporte Reflexivo) para o UE 201, por exemplo, em uma Mensagem STUN de Resposta de Alocação.
[037] Na etapa S1, por exemplo, o AF / P-CSCF 2022 pode executar a recepção da primeira informação de endereço (por exemplo, (porção do) 5-tupla interno) relativa a um terminal (por exemplo, UE 201) e uma entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025). Por exemplo, o UE 201 pode enviar, por exemplo, uma mensagem de SOLICITAÇÃO DE SIP ao AF / P-CSCF 2024 para o set up de uma sessão. A mensagem pode conter informação de endereço como o Endereço de Transporte Retransmitido e o Endereço de Transporte Reflexivo. O UE 201 também pode enviar o endereço de IP e porta da retransmissão STUN 2025 usado na comunicação entre o UE 201 e a retransmissão STUN 2025 (também chamado "Endereço de Retransmissão STUN").
[038] Nas etapas S2 e S3, por exemplo, o AF / P-CSCF 2022 pode executar a obtenção da segunda informação de endereço (por exemplo, (porção do) 5-tupla externo) relativa à entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025) e uma entidade de destino de tráfego de rede (por exemplo, cliente externo 203). Por exemplo, na etapa S2, o AF / P-CSCF 2022 pode retransmitir a mensagem SOLICITAÇÃO mais adiante em direção ao cliente externo 203. Então, por exemplo, na etapa S3, o cliente externo 203 pode enviar ao AF / P-CSCF 2022 uma resposta indicando, por exemplo, o(s) endereço(s) de IP nos quais o cliente externo 203 pode tencionar receber pacotes de dados DP IP (também chamado "Endereço de Parte Externa").
[039] Opcionalmente, na etapa S4, o AF / P-CSCF 2022 pode salvar a informação de endereço supracitada e enviar a mensagem de resposta mais adiante em direção ao UE 201.
[040] E na etapa S5, por exemplo, o AF / P-CSCF 2022 pode executar o envio da primeira informação de endereço (por exemplo, (porção de) 5-tupla interno) e a segunda informação de endereço (por exemplo, (porção de) 5-tupla externo) para uma entidade controladora (por exemplo, o PCEF / GW 2024/PCRF 2023). Adequadamente, também na etapa S5, por exemplo, o PCRF / GW 2024 / PCEF 2023) pode executar a recepção da primeira informação de endereço (por exemplo, (porção de) 5-tupla interno) relativa ao terminal (por exemplo, UE 201) e a entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025), e a segunda informação de endereço (por exemplo, (porção de) 5-tupla externo) relativa à entidade de retransmissão de tráfego de rede (por exemplo, Retransmissão STUN 2025) e a entidade de destino de tráfego de rede (por exemplo, cliente externo 203). Em outras palavras, por exemplo, o AF / P-CSCF 2022 pode remeter a informação de endereço ao PCRF 2023 a ser usada com outra informação de sessão para fazer a política e regras de cobrança (regras PCC) para os fluxos de dados de serviço da sessão.
[041] Então, na etapa S6, por exemplo, o PCRF 2023 pode executar a geração da informação de política (por exemplo, regra(s) PCC) baseada nas recebidas primeira e segunda informações de endereço. Em outras palavras, na etapa S6, por exemplo, o PCRF 2023 pode gerar, por exemplo, regras PCC, a ser enviadas ao PCEF / GW 2024, usando, por exemplo, o recebido endereço / porta de IP e/ou número de canal e informação de sessão.
[042] Opcionalmente, na etapa S6a, o PCRF 2023 pode enviar uma resposta ao AF / P-CSCF 2022. E também opcionalmente, na etapa S7, por exemplo, no caso de o PCRF 2023 e o PCEF / GW 2024 estarem dispostos como entidades separadas, o PCRF 2023 pode enviar as regras de PCC geradas ao PCEF / GW 2024, indicando qual filtro pode ser o filtro do "5-tupla interno" entre o UE 201 (mais, por exemplo, o NAT 2021 relacionado) e a retransmissão STUN 2025 e quais filtros podem ser filtros de fluxo de mídia. Na etapa opcional S7a, o PCEF / GW 2024 pode enviar uma resposta correspondente para o PCRF 2023.
[043] E, na etapa S8, por exemplo, o PCEF 2024 pode executar monitoramento de tráfego de rede (por exemplo, fluxos de IP DP / fluxos de mídia) baseado na informação de política gerada. Por exemplo, o PCEF / GW 2024 pode monitorar (i.e. "controle de política”) os pacotes de dados IP DP para / da retransmissão STUN 2025 que usa o filtro do "5-tupla interno" para detectar se o UE pede da retransmissão STUN para um "Destino Ativo" ("ajuste destino ativo" como descrito acima com referência à Fig. 2) ser ativado ou modificado.
[044] De acordo com refinamentos adicionais do método relativo ao AF / P- CSCF 2022, de acordo com a primeira modalidade da presente invenção, a recepção pode compreender a recepção (ver etapa S1 acima) da primeira informação de endereço como pelo menos uma porção de uma mensagem de solicitação de protocolo de iniciação de sessão. Além disso, a obtenção pode compreender o envio (ver etapa S2 acima) de uma mensagem de solicitação de protocolo de iniciação de sessão relativa a uma entidade de destino de tráfego de rede tencionada e receber (ver etapa S3 acima) uma mensagem de resposta de iniciação de sessão relativa à entidade de destino de tráfego de rede em resposta à solicitação de protocolo de iniciação de sessão.
[045] De acordo com refinamentos adicionais do método relativo ao PCEF / GW 2024/PCRF 2023, a informação de política gerada pode compreender uma função de filtro para tráfego de rede relacionada à primeira informação de endereço. Por exemplo, a função de filtro pode relacionar o 5-tupla interno, i.e. endereço / porta de transporte reflexivo e o endereço / porta de IP da retransmissão STUN 2025 usada em direção ao UE 201 e, possivelmente, o protocolo usado. Além disso, a informação de política gerada pode compreender uma primeiro função de filtro (por exemplo, um filtro de fluxo de mídia de uplink) para tráfego de rede relacionada ao tráfego de rede em uma direção do terminal (por exemplo, UE 201) para a entidade de destino de tráfego de rede (por exemplo, cliente externo 203), e/ou uma segunda função de filtro (por exemplo, um filtro de fluxo de mídia de downlink) para tráfego de rede relacionada ao tráfego de rede em uma direção da entidade de destino de tráfego de rede (por exemplo, cliente externo 203) para o terminal (por exemplo, UE 201). Por exemplo, com respeito aos filtros de mídia de uplink e downlink, no uplink (UL) o(s) endereço(s) / porta(s) de destino pode(m) ser o os indicados pelo cliente externo 203 durante a sinalização da sessão, e o endereço / porta de destino pode ser o endereço / porta de transporte reflexivo, i.e., o endereço / porta visto da retransmissão STUN 2025 em direção ao UE 201 (e o dispositivo NAT 2021 relacionado). No DL (downlink), o endereço / porta de destino pode ser o endereço / porta de transporte reflexivo e o(s) endereço(s) fonte pode(m) ser construído(s) do(s) endereço(s) / prefixo(s) de IP indicado(s) pelo cliente externo 203, por exemplo, durante a sinalização da sessão.
[046] Além do descrito acima, o método relacionado ao PCEF / GW 2024/PCRF 2023 pode compreender também detectar uma mudança tencionada para, ou adição de, outra entidade de destino de tráfego de rede (por exemplo, cliente externo 203' não mostrado na Fig. 3), e reter a informação de endereço de destino relativa à dita outra entidade de destino de tráfego de rede, baseado na mudança detectada. Por exemplo, se o PCEF / GW 2024 detectar a ativação de um tal destino, o PCEF / GW 2024 pode copiar, por exemplo, o ENDEREÇO REMOTO (i.e., o endereço / porta de IP do cliente externo 203') e/ou parâmetros relacionados (por exemplo, um número de canal ou índice) ao endereço ou destino da mensagem STUN antes de remeter a mensagem.
[047] Além disso, também pode ser incluída a correspondência da informação de endereço com as primeira e segunda funções de filtro e reforço de política do tráfego de rede baseado no resultado da correspondência. Por exemplo, o PCEF / GW 2024 pode comparar os endereços / portas copiados para os filtros de mídia para conferir se o destino solicitado pelo UE 201 pode corresponder, por exemplo, à informação de sinalização de sessão.
[048] Além do descrito acima, pode ser incluído também o examinar se o resultado da correspondência é negativo, e se o pacote de dados faz a entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN) permitir um endereço de destino novo, e se o resultado do examinar indica que o pacote de dados faz a entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN) permitir um endereço de destino novo que não corresponde a pelo menos uma das primeira e segunda funções de filtro, derrubando o pacote de dados ou reforçando as medidas de controle de política ao pacote de dados. Alternativamente, pode ser incluído também o examinar se o resultado de correspondência é negativo, e se o pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de traduções de endereço de rede solicitando uma mudança de um destino ativo usada pela entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN) para pacotes de dados de protocolo de internet, e se o resultado do examinar indica que o pacote de dados provoca a mudança do destino ativo e que o endereço de destino solicitado não corresponde a pelo menos uma das primeira e segunda funções de filtro, derrubando o pacote de dados ou reforçando as medidas de controle de política ao pacote de dados. Além disso, o método relacionado ao PCEF / GW 2024/PCRF 2023 também pode compreender, se o resultado de correspondência for afirmativo, determinar que o tráfego de rede é tráfego de rede não encapsulado, e em que o reforço de política pode estar baseado em destinos de pacotes de dados individuais dentro de fluxos de mídia e pode reforçar a política no tráfego de rede não encapsulado baseado na informação de política gerada e a informação de endereço de destino retida. Por exemplo, se o destino solicitado corresponder a um filtro de mídia, o PCEF / GW 2024 pode reter informação indicando que o fluxo de dados de serviço que corresponde ao filtro de mídia é transferido de modo não encapsulado, i.e., não encapsulado, por exemplo, dentro de uma mensagem STUN na Indicação de Envio ou Indicação de Dados entre o UE 201 e a retransmissão STUN 2025. Conseqüentemente, por exemplo, o PCEF / GW 2024 pode aplicar a regra PCC relacionada a este filtro de mídia tais dados relativos a "Destino Ativo" não encapsulados.
[049] Além disso, ou como uma alternativa ao descrito acima, o método relacionado ao PCEF / GW 2024/PCRF 2023 pode compreender também, se o resultado de correspondência for negativo, determinar que o tráfego de rede é tráfego de rede não encapsulado, e em que o reforço de política pode estar baseado em destinos de pacotes de dados individuais dentro de fluxos de mídia e pode restringir o tráfego de rede não encapsulado baseado na informação de política gerada e a informação de endereço de destino retida. Por exemplo, se o destino solicitado não corresponder a nenhum filtro de mídia, o UE 201 pode tentar acessar um destino não acordado na sinalização de sessão. Conseqüentemente, por exemplo, o PCEF / GW 2024 pode, por exemplo, de acordo com uma política predefinida, bloquear ou restringir o tráfego de rede para/deste destino.
[050] Além disso, ou como um suplemento para todos os itens supracitados, a primeira informação de endereço pode compreender um endereço fonte do terminal (e, opcionalmente, informação de tradução de endereço de rede), uma porta fonte do terminal (e, opcionalmente, informação de tradução de endereço de rede), um endereço de destino da entidade de retransmissão de tráfego de rede, uma porta de destino da entidade de retransmissão de tráfego de rede, um protocolo a ser usado entre o terminal e a entidade de retransmissão de tráfego de rede e/ou urn número de canal relativo a um fluxo de mídia. Além disso, a segunda informação de endereço pode compreender um endereço fonte da entidade de retransmissão de tráfego de rede, uma porta fonte da entidade de retransmissão de tráfego de rede, um endereço de destino da entidade de destino de tráfego de rede, uma porta de destino da entidade de destino de tráfego de rede, um protocolo a ser usado entre a entidade de retransmissão de tráfego de rede e a entidade de destino de tráfego de rede e/ou um número de canal de um fluxo de mídia.
[051] Como mencionado acima, o UE 201 pode usar o mesmo endereço / porta retransmitido solicitado da retransmissão STUN 2025 para vários fluxos de mídia diferentes de vários destinos diferentes pedindo para que um destino novo (i.e. endereço / porta de IP externo) seja acrescentado ao ajuste/lista de permissões enquanto envia um pacote de dados ao destino novo. Depois disso, o UE 201 pode ser também capaz de receber pacotes de dados do destino novo. Por conseguinte, pacotes de dados podem então ser enviados para, e ser recebidos de, qualquer destino usando uma única porta do Endereço Reflexivo do Servidor. Fluxos de mídia diferentes podem então ser separados um do outro pelo PCEF / GW 2024 somente mediante inspeção mais acurada dos pacotes de dados para a informação de destino.
[052] Além disso, os pacotes de dados IP DP entre o UE 201 e a retransmissão STUN 2025 podem usar um número de canal (ocasionalmente abreviado em seguida como "ChN") para separar fluxos de mídia diferentes uns dos outros (e para separar fluxos de mídia de mensagens STUN e vice-versa).
[053] Portanto, qualquer uma das informações de endereço / porta e o número de canal podem ser usadas para separar pacotes de dados DP de destinos diferentes uns dos outros (e de mensagens STUN), por exemplo, quando o PCEF / GW 2024 executa inspeção individual dos destinos DP (também chamadas de “ações de inspeção de pacotes de dados profundas”) entre o UE 201 e a retransmissão STUN 2025.
[054] A Fig. 4 mostra respectivos aparelhos (por exemplo, P-CSCF 2022 e PCRF 2023 e/ou PCEF 2024) para controle de política de acordo com a primeira modalidade da presente invenção. Na Fig. 4, para facilidade de descrição, meios ou porções que provêem funcionalidades principais são representadas por blocos funcionais sólidos e uma fonte normal, enquanto meios ou porções que provêem funções opcionais são representadas por blocos funcionais tracejados e uma fonte itálica.
[055] O P-CSCF 2022 pode compreender uma CPU ou funcionalidade principal CF (chamado de "CPU" de agora em diante) 20221, uma memória 20222, um remetente opcional (ou meios para enviar) Tx 20223 e um receptor (ou meios para receber) Rx 20224. O PCRF 2023 pode compreender uma CPU 20231, uma memória 20232, um remetente (ou meios para enviar) Tx 20233, um receptor (ou meios para receber) Rx 20234 e um gerador (ou meios para gerar) 20235. E o PCEF 2024 pode compreender uma CPU 20241, uma memória 20242, por exemplo, por reter um endereço / porta de cliente (abreviado "EGA / P" daqui em diante) e/ou um número de canal ("ChN"), um remetente (ou meios para enviar) Tx 20243, um receptor (ou meios para receber) Rx 20244, um monitor (ou meios para monitorar) 20245, um detector opcional 20246 (ou meios para detectar), um matcher opcional 20247 (ou meios para correspondência), um executor de política opcional (ou meios para reforço de política) 20248 e um determinador opcional 20249 (ou meios para determinar). Como indicado pelas extensões tracejadas dos blocos funcionais das CPUs 20231 e 20241, os meios para gerar 20235, os meios para monitorar 20245, os meios para detectar 20246, os meios para correspondência 20247, os meios para reforço de política 20248 e os meios para determinar 20249 podem ser funcionalidades executadas nas CPUs 20231 e 20241, ou podem ser, alternativamente, entidades funcionais separadas ou meios. Além disso, todos os meios 20235 e 2024 a 20249 estão disponíveis de modo intercambiável entre o PCRF 2023 e o PCEF / GW 2024, no caso de o PCRF 2023 e o PCEF / GW 2024 estarem dispostos como entidades separadas ou como uma entidade isolada / combinada.
[056] As CPUs 20x1 (em que x = 22, 23 e 24) podem ser configuradas, respectivamente, para processar várias entradas de dados e controlar as funções das memórias 20x2, os remetentes 202x3 e os receptores 20x4 (e os meios para gerar 20235 do PCRF 2023, como também os meios para monitorar 20245, os meios para detectar 20246, os meios para correspondência 20247, os meios para reforço de política 20248 e os meios para determinar 20249 do PCEF / GW 2024). As memórias 20x2 podem servir, respectivamente, por exemplo, para armazenar meios de código para executar, por exemplo, o respectivo método de acordo com a invenção, quando executado nas CPUs 20x1. Será notado que podem ser providos os (opcional) remetentes 20x3 e os (opcional) receptores 20x4, alternativamente, como respectivos transceptores integrais (como mostrado, por exemplo, no transceptor 20243, 20244 do PCEF I GW 2024). Em troca, esses transceptores podem também estar dispostos como remetentes separados e receptores. Mais adiante será notado que os remetentes / receptores podem ser implementados i) como remetentes / receptores físicos para transmissão, por exemplo, pela interface de ar (por exemplo, no caso de UE 201 para o P-CSCF 2022), ou ii) como entidades roteadoras, por exemplo, para enviar / receber pacotes de dados, por exemplo, em uma rede PS (por exemplo, entre o P-CSCF 2022 e o PCRF 2023 ou entre PCRF 2023 e o PCEF / GW 2024 quando dispostos como entidades de rede separadas), ou iii) como funcionalidades para escrever / ler informação em / de uma dada área de memória (por exemplo, no caso de CPUs ou memórias compartilhadas / comuns, por exemplo, de PCRF 2023 e PCEF / GW 2024 quando dispostas como uma entidade de rede integral), ou iv) como qualquer combinação satisfatória de i) a iii).
[057] Além disso, como indicado pelas conexões tracejadas entre os blocos funcionais do PCRF 2023 e o PCEF / GW 2024, será notado que também podem ser implementados o PCRF 2023 e o PCEF / GW 2024 como uma entidade integral / combinada, como mencionado acima. Neste caso, as CPUs 20231, 20241, as memórias 20232, 20242, os (opcional) remetentes 20233, 20243 e os receptores 20234, 20244 podem ser, respectivamente, recursos comuns e/ou compartilhados.
[058] Por exemplo, podem ser configurados os meios para receber 20224 do P-CSCF 2023 para receber a primeira informação de endereço (por exemplo, (porção de) 5-tupla interno) relativa ao terminal (por exemplo, UE 201) e à entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025). Por exemplo, o UE 201 pode enviar, por exemplo, uma mensagem de REQUISIÇÃO SIP ao AF / P-CSCF 2024 para configurar uma sessão. A mensagem pode conter informação de endereço como o Endereço de Transporte Retransmitido e o Endereço de Transporte Reflexivo. O UE 201 também pode enviar o endereço de IP e porta da retransmissão STUN 2025 usados na comunicação entre o UE 201 e a retransmissão STUN 2025 (também chamado de "Endereço da Retransmissão STUN").
[059] Então, por exemplo, a CPU 20221 em conjunto com a memória 20222, os meios para enviar 20223 e os meios para receber 20224 podem ser configurados para obter a segunda informação de endereço (por exemplo, (porção de) 5-tupla externo) relativa à entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025) e a entidade de destino de tráfego de rede (por exemplo, cliente externo 203). Por exemplo, os meios para enviar / receber 20223, 20224 do AF I P-CSCF 2022 podem retransmitir a mensagem de SOLICITAÇÃO mais adiante em direção ao cliente externo 203. Então, por exemplo, o cliente externo 203 pode enviar uma resposta para o P-CSCF 2022, indicando, por exemplo, o(s) endereço(s) de IP no(s) qual(is) o cliente externo 203 pode tencionar receber pacotes de dados DP IP (também chamado de "Endereço da Parte Externa").
[060] E, por exemplo, podem ser configurados os meios para enviar 20223 do P-CSCF 2022 para enviar a primeira informação de endereço e a segunda informação de endereço a uma entidade controladora (por exemplo, PCEF / GW 2024/PCRF 2023). Então, por exemplo, podem ser configurados os meios para receber 20234 do PCRF 2023 para receber a primeira informação de endereço (por exemplo, (porção de) 5-tupla interno) relativa ao terminal (por exemplo, UE 201) e a entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025), e a segunda informação de endereço (por exemplo, (porção de) 5-tupla externo) relativa à entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN 2025) e uma entidade de destino de tráfego de rede (por exemplo, cliente externo 203). Em outras palavras, por exemplo, podem ser configurados os meios para enviar 20223 do AF / P-CSCF 2022 para remeter a informação de endereço aos meios para receber 20234 do PCRF 2023 a ser usado com outra informação de sessão para gerar política e regras de cobrança (regras PCC) nos meios para gerar 20235 para os fluxos de dados de serviço da sessão.
[061] Então, por exemplo, podem ser configurados os meios para gerar 20235 do PCRF 2023 para gerar informação de política baseada na primeira e segunda informações de endereço recebidas pelos meios para receber 20234. Em outras palavras, por exemplo, os meios para gerar 20235 do PCRF 2023 podem gerar, por exemplo, regras PCC, a ser enviadas aos meios para receber 20244 do PCEF / GW 2024, usando, por exemplo, o endereço / porta IP recebido e/ou número de canal e informação de sessão.
[062] E, por exemplo, podem ser configurados os meios para monitorar 20245 do PCEF / GW 2024 para monitorar o tráfego de rede baseado na informação de política gerada pelos meios para gerar. Por exemplo, os meios para monitorar 20245 do PCEF / GW 2024 podem monitorar (i.e. "controle de política”) os pacotes de dados IP DP para / da retransmissão STUN 2025 usando o filtro do "5-tupla interno" para detectar se o UE solicita à retransmissão STUN que um "Destino Ativo" ("ajuste destino ativo", como descrito acima com referência à Fig. 2) seja configurado ou modificado.
[063] De acordo com refinamentos adicionais do AF / P-CSCF 2022, de acordo com a primeira modalidade da presente invenção, os meios para receber adicionalmente podem ser configurados para receber a primeira informação de endereço como pelo menos uma porção de uma mensagem de solicitação de protocolo de iniciação de sessão. Além disso, os meios para obter podem ser constituídos pelos meios para enviar 20223 configurados para enviar uma mensagem de solicitação de protocolo de iniciação de sessão relativa a uma entidade de destino de tráfego de rede tencionada, e pelos meios para receber 20224 configurados para receber uma mensagem de resposta de iniciação de sessão relativa à entidade de destino de tráfego de rede em resposta à solicitação de protocolo de iniciação de sessão.
[064] De acordo com refinamentos adicionais do PCEF / GW 2024/PCRF 2023, podem ser configurados adicionalmente os meios para gerar 20235 para gerar informação de política que compreende uma função de filtro para tráfego de rede relacionada à primeira informação de endereço. Por exemplo, a função de filtro pode relacionar o 5-tupla interno, i.e. endereço / porta de transporte reflexivo e o endereço / porta de IP da retransmissão STUN 2025 usado em direção ao UE 201 e, possivelmente, o protocolo usado. Além disso, adicionalmente podem ser configurados os meios para gerar 20235 para gerar informação de política que compreende uma primeira função de filtro (por exemplo, um filtro de fluxo de mídia de uplink) para tráfego de rede relacionado ao tráfego de rede em uma direção do terminal (por exemplo, UE 201) para a entidade de destino de tráfego de rede (por exemplo, cliente externo 203), e/ou uma segunda função de filtro (por exemplo, um filtro de fluxo de mídia de downlink) para tráfego de rede relacionado a tráfego de rede em uma direção da entidade de destino de tráfego de rede (por exemplo, cliente externo 203) para o terminal (por exemplo, UE 201). Por exemplo, com relação aos filtros de mídia de uplink e de downlink, no uplink (UL) o(s) endereço(s) / porta(s) de destino pode(m) ser o(s) indicado(s) pelo cliente externo 203 durante a sinalização de sessão, e o endereço / porta fonte pode ser o endereço / porta de transporte reflexivo, i.e., endereço / porta visto da retransmissão STUN 2025 em direção ao UE 201 (e o dispositivo NAT 2021 relacionado). No DL (downlink), o endereço / porta de destino pode ser o endereço / porta de transporte reflexivo e o(s) endereço(s) fonte pode(m) ser construído(s) do(s) endereço(s) / prefixo(s) de IP indicado(s) pelo cliente externo 203, por exemplo, durante a sinalização de sessão.
[065] Além do descrito acima, o PCEF / GW 2024/PCRF 2023 pode compreender também os meios para detectar 20246, configurados para detectar, uma adição tencionada de, ou para mudar para, outra entidade de destino de tráfego de rede (por exemplo, cliente externo 203', não mostrado na Fig. 4), e meios para reter 20242 configurados para reter informação de endereço de destino relativa à outra entidade de destino de tráfego de rede baseada na mudança detectada. Por exemplo, se os meios para detectar 20246 do PCEF / GW 2024 detectam a ativação de um tal destino, por exemplo, a CPU 20241 do PCEF / GW 2024 pode copiar, por exemplo, o ENDEREÇO REMOTO (i.e., o endereço / porta de IP do cliente externo 203') e/ou parâmetros relacionados (por exemplo, um número de canal ou índice) relacionados ao endereço ou destino da mensagem STUN antes de remeter a mensagem, por exemplo, para os meios para reter (ou memória) 20242.
[066] Além disso, o PCEF / GW 2024 também pode compreender os meios para correspondência 20247 configurados para fazer a correspondência entre a informação de endereço e as primeira e segunda funções de filtro e os meios para reforço de política 20248 configurados para reforçar a política no tráfego de rede baseados no resultado de correspondência. Por exemplo, os meios para correspondência 20247 do PCEF / GW 2024 podem comparar os endereços / portas copiados aos filtros de mídia (FF b) para conferir se o destino solicitado pelo UE 201 pode corresponder, por exemplo, à informação de sinalização da sessão.
[067] Além do descrito acima, o PCEF / GW 2024 pode compreender também meios para examinar 202410 se o resultado de correspondência é negativo e se o pacote de dados faz a entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN) permitir um endereço de destino novo, e meios para derrubar (constituído, por exemplo, pela CPU 20241) ou meios 20248 para reforçar as medidas de controle de política ao pacote de dados, se o resultado do examinar indica que o pacote de dados faz a entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN) permitir um endereço de destino novo que não corresponde a pelo menos uma das primeira e segunda funções de filtro. Alternativamente, o PCEF / GW 2024 também pode compreender os meios para examinar 202410 se o resultado de correspondência é negativo, e se o pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de traduções de endereço de rede solicitando uma mudança de um destino ativo usado pela entidade de retransmissão de tráfego de rede (por exemplo, retransmissão STUN) para pacotes de dados de protocolo de internet, e meios para derrubar (constituídos, por exemplo, pela CPU 20241) ou meios 20248 para reforçar medidas de controle de política ao pacote de dados, se o resultado do examinar indica que o pacote de dados causa a mudança do destino ativo e que o endereço de destino solicitado não corresponde a pelo menos uma das primeira e segunda funções de filtro. Além disso, o PCEF / GW 2024/PCRF 2023 também pode compreender os meios para determinar 20249, configurados para determinar, se o resultado de correspondência é afirmativo, que o tráfego de rede é tráfego de rede não encapsulado, e os meios para reforço de política 20248 podem ser configurados para reforçar a política baseados em destinos de pacotes de dados individuais dentro de fluxos de mídia, e reforçar a política no tráfego de rede não encapsulado baseado na informação de política gerada pelos meios para gerar 20235 e a informação de endereço de destino retida pelos meios para reter 20242. Por exemplo, se o destino solicitado corresponde a um filtro de mídia, por exemplo, podem ser configurados os meios para reter (ou memória) 20242, do PCEF / GW 2024, para reter informação indicando que o fluxo de dados de serviço que corresponde ao filtro de mídia é transferido não encapsulado, i.e., não encapsulado, por exemplo, dentro de uma mensagem STUN na Indicação de Envio ou Indicação de Dados entre o UE 201 e a retransmissão STUN 2025. Conseqüentemente, por exemplo, os meios para monitorar 20245 junto com os meios para reforço de política 20248 do PCEF / GW 2024 podem ser configurados para aplicar a regra de PCC relacionada a este filtro de mídia a tais dados não encapsulados relativos ao “Destino Ativo”.
[068] Além disso, ou como uma alternativa para o descrito acima, os meios para determinar 20249 do PCEF / GW 2024/PCRF 2023 podem ser adicionalmente configurados para determinar se o resultado de correspondência é negativo, que o tráfego de rede é tráfego de rede não encapsulado, e os meios para reforço de política 20248 podem ser configurados para reforçar a política baseados em destinos de pacotes de dados individuais dentro de fluxos de mídia e restringir o tráfego de rede não encapsulado baseado na informação de política gerada pelos meios para gerar 20235 e a informação de endereço de destino retida pelos meios para reter 20242. Por exemplo, se o destino solicitado não corresponder a qualquer filtro de mídia, o UE 201 pode tentar acessar um destino não acordado na sinalização de sessão. Conseqüentemente, por exemplo, os meios para monitorar 20245, em conjunto com os meios para reforço de política 20248 do PCEF / GW 2024, podem, por exemplo, de acordo com uma política predefinida, bloquear ou restringir o tráfego de rede para / deste destino.
[069] A primeira e segunda informações de endereço podem compreender todos os itens já indicados em conjunto com a descrição da Fig. 3.
[070] Com referência às Fig. 3 e 5, a segunda modalidade da presente invenção é descrita abaixo. Será notado que a segunda modalidade compreende todo o método e características do aparelho da primeira modalidade, com exceção do uso de tráfego de rede encapsulado. Isto posto, é provida apenas uma descrição detalhada de meios ou porções diferentes dos meios ou porções da primeira modalidade.
[071] Assim como para o método relacionado ao PCEF / GW 2024, é adicionalmente incluído determinar se o tráfego de rede é tráfego de rede encapsulado e, nesse caso, o reforço de política está baseado em destinos de pacotes de dados individuais baseado em um pacote de dados baseado em “pacote-por-dados” para reforçar a política no tráfego de rede encapsulado baseada na informação de política gerada e a informação de endereço de destino retida.
[072] Assim como para o PCEF / GW 2024, o meio para determinar 20249 é configurado adicionalmente para determinar se o tráfego de rede é tráfego de rede encapsulado e, nesse caso, o meio para monitorar 20245, junto com os meios para reforço de política 20248, configurado adicionalmente para reforçar a política baseado em destinos de pacotes de dados individuais baseado em pacote de dados baseado em “pacote-por-dados” para reforçar a política no tráfego de rede encapsulado baseada na informação de política gerada pelos meios para gerar 20235 e a informação de endereço de destino retida pelos meios para reter 20242.
[073] Por exemplo, para todos os fluxos de mídia encapsulados, por exemplo, o (meios para) monitorar 20245 (etapa S8) é configurado para monitorar / monitora as mensagens de encapsulamento de retransmissão STUN para encontrar o endereço / porta remoto e/ou parâmetros relacionados (por exemplo, um número de canal ou índice) relacionados ao endereço remoto ou destino na mensagem. Deste modo, por exemplo, o (meios para) detectar 20249 do PCEF / GW 2024 pode ser configurado para detectar / detecta os pacotes de dados de IP de fluxos de dados de serviço individuais e fluxos de mídia do encapsulamento, enquanto habilita adaptação de regras PCC relevantes e comuta para os fluxos.
[074] Sem restrição aos detalhes que seguem nesta seção, a primeira e segunda modalidades da presente invenção podem ser resumidas como segue:
[075] Todas as tentativas anteriores aplicam o controle de política apenas para o "5-tupla interno" entre o UE e a retransmissão STUN, e não para os fluxos de mídia I fluxos de dados de serviço individuais, perdendo um assunto essencial e dando para o UE 201 uma possibilidade para acessar incontrolavelmente destinos 203 não acordados na sinalização de sessão.
[076] Então, para poder aplicar a política e controle de cobrança aos fluxos de dados de serviço / fluxos de mídia individuais, nas condições descritas acima, são propostas as seguintes ações: - O UE envia ao AF / P-CSCF o endereço de IP externo (alocado pela retransmissão STUN ao UE) e o endereço de transporte reflexivo enviado ao UE pela retransmissão STUN. O UE também pode enviar o endereço de IP e porta da retransmissão STUN usado na comunicação entre o UE e a retransmissão STUN (uma solução geral), ou isto pode ser conhecido, por exemplo, através de configuração. - O AF / P-CSCF obtém o(s) endereço(s) de e porta(s) da parte externa da sessão sinalizando (por exemplo, troca de oferecimento / resposta de SIP / SDP). - O AF / P-CSCF remete a informação de endereço à função de política e cobrança de regras (PCRF) para ser usado com outra informação de sessão para fazer as regras de política e cobrança (regras PCC) para os fluxos de dados de serviço da sessão. - O PCRF faz regras de PCC, a ser enviadas à função de reforço de política e cobrança (PCEF), usando o endereço e porta de IP recebidos e informações de sessão. As regras incluem filtros: - Para o "5-tupla interno", i.e., endereço de transporte reflexivo e porta e o endereço e porta de IP da retransmissão STUN usado em direção ao UE, e, possivelmente, o protocolo usado. - Os filtros de mídia de uplink e downlink. - Em uplink, o(s) endereço(s) de destino e porta(s) é (são) o(s) indicado(s) pela parte externa durante a sinalização de sessão, e o endereço e porta fonte é o endereço e porta de transporte reflexivo, i.e., endereço e porta vistos da retransmissão STUN para o UE e o dispositivo de NAT relacionado. - Em downlink, o endereço e porta de destino é o endereço e porta de transporte reflexivo e o(s) endereço(s) fonte é (são) construído(s) do(s) endereço(s) ou prefixo(s) de IP indicado(s) pela parte externa durante a sinalização de sessão. - O PCRF envia as regras de PCC ao PCEF, indicando qual filtro é o filtro do "5-tupla interno" entre o UE (mais o NAT relacionado) e a retransmissão STUN e quais filtros são filtros de fluxo de mídia. - O PCEF / GW monitora (i.e., “controles de política”) os pacotes de dados de IP de / para a retransmissão STUN usando o filtro do “5-tupla interno” para descobrir se o UE solicita à retransmissão STUN que um “Destino Ativo” seja configurado ou alterado. - Se o PCEF detectar a ativação de um destino, o PCEF copia o ENDEREÇO REMOTO (i.e., o endereço e porta de IP da parte externa) da mensagem STUN antes de remeter a mensagem. - O PCEF compara o endereço e porta copiados aos filtros de mídia para verificar se o destino solicitado pelo UE corresponde à informação de sinalização da sessão. - Se o destino solicitado corresponder a um filtro de mídia, o PCEF sabe que o fluxo de dados de serviço que corresponde ao filtro de mídia será transferido não encapsulado, i.e., não encapsulado dentro uma mensagem STUN na Indicação de Envio ou Indicação de Dados entre o UE e a retransmissão STUN. Por conseguinte, o PCEF aplicará a regra PCC relacionada a este filtro aos dados não encapsulados relativos ao "Destino Ativo". - Se o destino solicitado não corresponder a qualquer filtro de mídia, o UE está tentando acessar um destino não acordado na sinalização de sessão. O PCEF pode, por exemplo, de acordo com a política predefinida, bloquear ou restringir o tráfego para / deste destino ou reforçar algumas outras medidas de controle de política ao pacote de dados para prevenir uma ação não permitida. - Para todos os fluxos de mídia encapsulados, o PCEF monitora as mensagens de encapsulamento de retransmissão STUN para encontrar o endereço e porta remoto na mensagem. Deste modo, o PCEF detecta os pacotes de dados de IP de fluxos de dados de serviço individuais e fluxos de mídia do encapsulamento e pode adaptar regras PCC relevantes e comutar para os fluxos. Se o UE tenta adicionar um endereço / destino novo ao conjunto de permissões (i.e., como um destino novo permitido), o PCEF verifica se a informação de endereço (endereço, aporte, possivelmente protocolo, etc.) corresponde a qualquer um dos filtros ou informações de endereço acordados na sinalização de sessão. Se não houver nenhuma correspondência, o PCEF pode derrubar o pacote de dados ou reforçar algumas outras medidas de controle de política ao pacote de dados para prevenir uma ação não permitida.
[077] Com referência às Fig. 3 e 6, a modificação da primeira e segunda modalidades da presente invenção é descrita abaixo. Será notado que a modificação compreende todo o método e características do aparelho da primeira e segunda modalidades, com exceção dos meios / etapas adicionais para confrontar com uma mensagem de solicitação (por exemplo, um mensagem de solicitação do UE 201). Isto posto, é provida apenas uma descrição detalhada de meios ou porções diferentes dos meios ou porções da primeira e segunda modalidades.
[078] O mesmo princípio de inspecionar mais acuradamente o pacote de dados de IP (chamada aqui de "inspeção de pacote de dados profunda") para filtrar os pacotes de dados, como descrito acima com referência à primeira e segunda modalidades, é aplicado a este adicional problema relacionado a STUN / ICE causado por um dispositivo de NAT simétrico.
[079] O PCEF / GW 2024 pode compreender adicionalmente um examinador (ou meios para examinar) 202410 e um atualizador (ou meios para atualizar) 202411. Como indicado pelas extensões tracejadas do bloco funcional da CPU 20241, os meios para examinar 202410 e os meios para atualizar 202411 podem ser funcionalidades executadas na CPU 20241 ou podem ser, alternativamente, entidades funcionais ou meios separados. Além disso, os meios para examinar 202410 e os meios para atualizar 202411 são disponibilizáveis de modo intercambiável entre o PCRF 2023 e o PCEF / GW 2024, no caso de o PCRF 2023 e o PCEF / GW 2024 estarem dispostos como entidades separadas ou como uma entidade isolada / combinada.
[080] Além disso, é disposto agora também o NAT 2021 simétrico entre o UE 201 e a retransmissão STUN 2025. Tal NAT 2021 simétrico estabelecerá uma ligação nova (i.e. alocar um endereço / porta novo) quando o UE 201 envia um pacote de dados de IP a um endereço diferente do endereço da retransmissão STUN. "NAT simétrico" quer dizer, neste contexto, um NAT no qual todas as solicitações do mesmo endereço e porta de IP interno, para um endereço e porta de IP de destino específico, são mapeadas ao mesmo endereço e porta de IP externo. Se o mesmo UE 201 envia um pacote de dados com o mesmo endereço e porta fonte, mas para um destino diferente, um mapeamento diferente é usado. Além disso, só o cliente externo 203 que recebe um pacote de dados pode enviar de volta um pacote de dados UDP ao host interno.
[081] Conseqüentemente, quando o UE 201 recebeu os chamados endereços (ICE) candidatos e executa verificações de conectividade trocando, por exemplo, solicitações / respostas diretamente com o cliente externo 203 (i.e., os pacotes de dados não passam a retransmissão STUN 2025), tais novas ligações geradas pelo NAT 2021 para estes pacotes de dados de IP não são conhecidas ao PCEF / GW 2024. O PCEF / GW 2024 adquiriu apenas os filtros (por exemplo, endereços / portas) que foram trocadas nas sinalizações SIP / SDP anteriores (veja etapas S1 a S7, de acordo com a Fig. 3). Sem filtros ajustados para as ligações novas, i.e., a fonte (por exemplo, endereço fonte do UE 201) sendo errada / desconhecida, o PCEF / GW 2024 pode bloquear os pacotes de dados IP de verificação de conectividade (que carregam, por exemplo, solicitações) enviados pelo UE 201 para o cliente externo 203 e os pacotes de dados de resposta relacionados.
[082] Assim como para o método relacionado ao PCEF / GW 2024, é incluído adicionalmente examinar primeiro se o resultado de correspondência é negativo, se um pacote de dados é constituído por uma mensagem de solicitação de mudança de destino (por exemplo, uma mensagem de solicitação de STUN) compreendendo um endereço fonte do terminal e indicando uma entidade de destino de tráfego de rede. E é compreendido examinar por segundo se o resultado do primeiro examinar é afirmativo, se a entidade de destino de tráfego de rede indicada corresponde à informação de política e/ou à primeira e segunda funções de filtro. Finalmente, uma atualização é executada, se o resultado do segundo examinar é afirmativo, da primeira e segunda funções de filtro com endereço fonte do terminal (por exemplo, UE 201).
[083] Assim como para o PCEF / GW 2024, podem ser configurados os meios para examinar 202410 se o resultado de correspondência é negativo, se um pacote de dados é constituído por uma mensagem de solicitação de mudança de destino (por exemplo, uma mensagem de solicitação de STUN) compreendendo um endereço fonte do terminal (por exemplo, UE 201) e indicando uma entidade de destino de tráfego de rede (por exemplo, cliente externo 203), para examinar se o resultado do examinar do pacote de dados é afirmativo, se a entidade de destino de tráfego de rede indicada corresponde à informação de política e/ou à primeira e segunda funções de filtro. Além disso, os meios para atualizar 202411 podem ser configurados para atualizar, se o resultado dos meios para examinar for afirmativo, a primeira e segunda funções de filtro com o endereço fonte do terminal (por exemplo, UE 201).
[084] Por exemplo, é provida uma solução de acordo com a presente invenção. Quando, por exemplo, o meio para receber 20234 do PCEF / GW 2024 recebe, do UE 201, um pacote de dados de IP que não corresponde a qualquer filtro, por exemplo, o meio para examinar 202410 do PCEF / GW 2024 pode inspecionar o pacote de dados mais acuradamente para detectar se o pacote de dados pode ser uma mensagem (Solicitação) de STUN, e até mesmo com mais precisão, uma mensagem (Solicitação) de STUN enviada a um destino que está disponível nos filtros existentes e/ou regras PCC. A separação das mensagens STUN pode ser executada, por exemplo, pelo "número de canal" descrito acima. Se o pacote de dados é uma mensagem (Solicitação) de STUN, o PCEF / GW 2024 pode passar através do IP DP. Caso contrário, o IP que DP é derrubado. Então, por exemplo, os meios para atualizar 202411 do PCEF podem atualizar as funções de filtro com informação de endereço fonte do pacote de dados atravessado para, adicionalmente, permitir a troca de pacotes de dados de IP através da ligação nova.
[085] Como indicado na Fig. 6, com as "atualizações" impressas em negrito, o (meios para) reforço de política 20248, em conjunto com o (meios para) monitorar 20245, pode então ser capaz de aplicar a(s) regra(s) PCC atualizada(s) e/ou funções de filtro para os fluxos de mídia de UL / DL.
[086] De acordo com a primeira e segunda modalidades, bem como também a modificação, a entidade de retransmissão de tráfego de rede pode ser constituída por um traversal simples de protocolo de datagrama de usuário através do servidor (STUN) de retransmissão de traduções de endereço de rede. Além disso, a entidade de destino de tráfego de rede pode ser constituída por um cliente externo. Finalmente, a entidade controladora pode ser constituída por uma função de portal, uma função de política e cobrança de regras e uma função de reforço de política e/ou cobrança.
[087] Além disso, o P-CSCF 2022 e/ou o PCEF / GW 2024/PCRF 2023 podem ser implementados como um chipset ou módulo.
[088] Finalmente, a presente invenção também refere-se a um sistema que pode compreender um equipamento de usuário, o P-CSCF 2022 e/ou o PCEF / GW 2024/PCRF 2023.
[089] Para o propósito da presente invenção, como descrito acima, deverá ser notado que: - uma tecnologia de acesso pode ser qualquer tecnologia por meio da qual um equipamento de usuário pode acessar uma rede de acesso (ou estação base, respectivamente). Qualquer tecnologia, presente ou futura, como WiMAX (Interoperabilidade Mundial para Acesso de Microondas) ou WLAN (Rede de Acesso Local Sem Fio), BlueTooth, Infravermelho e similares, podem ser usadas; embora as tecnologias acima sejam principalmente tecnologias de acesso sem fio, por exemplo, em diferentes espectros de rádio, tecnologia de acesso no sentido da presente invenção pode implicar também em tecnologias a cabo, por exemplo, tecnologias de acesso baseadas em IP como redes de cabos ou linha fixa, por exemplo, DSL (Linha de Subscritor Digital). - uma rede pode ser qualquer dispositivo, unidade ou meios pelos quais uma entidade de estação ou outro equipamento de usuário pode conectar-se a e/ou utilizar serviços oferecidos pela rede de acesso; tais serviços incluem, entre outros, comunicação de dados e/ou (áudio) visual, download de dados etc.; - em termos gerais, a presente invenção pode ser aplicável em ambientes de rede / equipamento de usuário contando com esquemas de transmissão baseados em pacotes de dados, de acordo com os quais dados são transmitidos em pacotes de dados os quais são, por exemplo, baseados no Protocolo de Internet IP. A presente invenção não é, entretanto, limitada a esta nem a qualquer outra presente ou futura versão de IP ou IP móvel (MIP), ou, mais genericamente, um protocolo que segue princípios similares como (M) IPv4/6, também é aplicável; - um equipamento de usuário pode ser qualquer dispositivo, unidade ou meios pelos quais um usuário de sistema pode experimentar serviços de uma rede de acesso; - etapas de método passíveis de serem implementadas como porções de código de software e sendo executadas utilizando um processador no elemento de rede, são independentes de códigos de software e podem ser especificadas usando-se qualquer linguagem de programação conhecida ou de desenvolvimento futuro desde que a funcionalidade definida pelas etapas de método seja preservada; - geralmente, qualquer etapa de método está sujeita a ser implementada como software ou por hardware sem mudar a idéia da presente invenção em termos da funcionalidade implementada; - etapas de método e/ou dispositivos, unidades ou meios passíveis de serem implementados como componentes de hardware no P-CSCF e/ou PCEF / GW / PCRF ou qualquer (quaisquer) módulo(s) deste(s), são independentes de hardware e podem ser implementados usando-se qualquer tecnologia de hardware conhecida ou de desenvolvimento futuro ou quaisquer híbridos destas, tais como MOS (Semicondutor de Óxido de Metal), CMOS (MOS Complementar), BiMOS (MOS Bipolar), BiCMOS (CMOS Bipolar), ECL (Lógica Acoplada ao Emissor), TTL (Lógica de transistor-transistor) etc., usando-se, por exemplo, componentes ASIC (IC específico de aplicação (Circuito Integrado)), componentes de FPGA (Ordens de Portal Campo- Programáveis), componentes de CPLD (Dispositivo de Lógica Programável Complexo) ou componentes de DSP (Processador de Sinal Digital); além disso, qualquer etapa de método e/ou dispositivos, unidades ou meios prováveis de ser implementados como componentes de software podem estar, alternativamente, baseados em qualquer arquitetura de segurança capaz, por exemplo, de autenticação, autorização, teclagem e/ou proteção de tráfego; - dispositivos, unidades ou meios (por exemplo, P-CSCF e/ou PCEF / GW / PCRF) podem ser implementados como dispositivos, unidades ou meios individuais, mas isto não exclui o fato de que estes são implementados de modo distribuído ao longo do sistema, contanto que a funcionalidade do dispositivo, unidade ou meios esteja preservada. Lista de Abreviações 3GPP 3ã Geração de Projeto de Parceria AF Função de aplicação ALG Portal de nível de aplicação CN Rede principal CSCF Função de controle de sessão de chamada P-CSCF CSCF Proxy l-CSCF CSCF de interrogação S-CSCF CSCF servir GW Portal ICE Estabelecimento de conectividade interativa IETF Força tarefa de engenharia de internet IM IP multimídia IMS Subsistema de multimídia de IP IP Protocolo de Internet MGW Portal de mídia NAT Tradução de endereço de rede PCC Controle de política e cobrança PCEF Função de reforço de política e cobrança PCRF Função de regras de política e cobrança PLMN Rede móvel terrestre pública PS Pacote de dados comutado SDP Protocolo de descrição de sessão SIP STUN (UDP) através de NAT(s) TISPAN Protocolo de iniciação de sessão Traversal simples de protocolo de datagrama de usuário Serviços e protocolos convergidos de telecomunicações e internet para networking avançado TR TS UE Reporte técnico Especificação técnica Equipamento de usuário
Claims (19)
1. Método, que compreende: - receber dados de uma entidade de destino do tráfego de rede (203) através de uma entidade de repetição de tráfego de rede (2025) e de um terminal (201); - enviar dados para a entidade de destino do tráfego de rede (203) através da entidade de repetição de tráfego de rede (2025) e para o terminal (201); caracterizado por: - receber (S7), em uma função de reforço da política, uma primeira informação de endereço relacionada ao terminal (201) e à entidade de repetição de tráfego de rede (2025); - receber (S7), na função de reforço da política, uma segunda informação de endereço relacionada à entidade de repetição de tráfego de rede (2025) e uma entidade de destino do tráfego de rede (203); - monitorar (S8), na função de reforço da política, o tráfego de rede entre o terminal (201) e a entidade de repetição de tráfego de rede (2025) com base na informação de política relacionada à primeira e à segunda informação de endereço; - gerar informações de política que compreendem pelo menos uma de uma primeira função de filtro para tráfego de rede relacionada ao tráfego de rede em uma direção a partir do terminal (201) para a entidade de destino do tráfego de rede (203), e uma segunda função de filtro para tráfego de rede relacionada ao tráfego de rede em uma direção a partir da entidade de destino do tráfego de rede (203) para o terminal (201); - detectar uma mudança pretendida em outra entidade de destino do tráfego de rede, e - manter a informação do endereço de destino relacionada à dita outra entidade de destino do tráfego de rede com base na mudança detectada; - corresponder a informação do endereço de destino contra uma dentre a primeira e a segunda funções de filtro, e reforçar a política no tráfego de rede com base no resultado da correspondência, e - determinar se o tráfego de rede é tráfego de rede encapsulado e, nesse caso, reforçar compreende ainda reforçar política sobre destinos de pacotes de dados individuais pacote de dados por pacote de dados, para reforçar a política sobre o tráfego de rede encapsulado com base na informação de política gerada e na informação do endereço de destino.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: - examinar se o resultado da correspondência é negativo, se um pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de requisição de tradução de endereço de rede compreendendo um endereço fonte do terminal (201) e indicando uma entidade de destino do tráfego de rede (203), e - examinar se o resultado do exame do pacote de dados é afirmativo, se a entidade de destino do tráfego de rede indicada (203) está em concordância com pelo menos uma das informações da política e pelo menos uma para a primeira e segunda funções de filtro, e - atualizar, se o resultado dos meios para examinar é afirmativo, pelo menos uma da primeira e da segunda funções de filtro com pelo menos um dos endereços fonte e uma porta do terminal (201).
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: - examinar se o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino, e - derrubar o pacote de dados se o resultado do exame indicar que o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino que não corresponde a pelo menos uma dentre a primeira e a segunda funções de filtro.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: - examinar se o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino, e - passar o pacote de dados através, se o resultado do exame indicar que o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino que corresponde a pelo menos um dentre a primeira espécie de endereço e funções de filtro.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que a primeira informação de endereço compreende pelo menos um endereço fonte do terminal (201), uma porta fonte do terminal (201), um endereço de destino da entidade de repetição de tráfego de rede (2025), uma porta de destino da entidade de repetição de tráfego de rede (2025), um protocolo a ser usado entre o terminal (201) e a entidade de repetição de tráfego de rede (2025) e um número de canal relacionado a um fluxo de mídia.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que pelo menos um endereço fonte do terminal (201) e da porta fonte do terminal compreende adicionalmente informação de tradução de endereço de rede.
7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que a segunda informação de endereço compreende pelo menos um endereço fonte da entidade de repetição de tráfego de rede (2025), uma porta fonte da entidade de repetição de tráfego de rede (2025), um endereço de destino reflexivo da entidade de destino do tráfego de rede, uma porta de destino reflexivo da entidade de destino de tráfego de rede, um protocolo a ser usado entre a entidade de repetição de tráfego de rede (2025) e a entidade de destino do tráfego de rede um número de canal relativo a um fluxo de mídia.
8. Aparelho (2023, 2024), que compreende: - meios (20234, 20244) para receber dados de uma entidade de destino de tráfego de rede (203) através de uma entidade de repetição de tráfego de rede (2025) e de um terminal (201); - meios (20233, 20243) para enviar dados para a entidade de destino de tráfego de rede (203) através da entidade de repetição de tráfego de rede (2025) e para o terminal (201); caracterizado por - meios (20234, 20244) para receber, em uma função de reforço da política, a primeira informação de endereço relacionada ao terminal (201) e à entidade de repetição de tráfego de rede (2025); - meios (20234, 20244) para receber, na função de reforço da política, uma segunda informação de endereço relacionada à entidade de repetição de tráfego de rede (2025) e uma entidade de destino do tráfego de rede (203); - meios (20245) para monitorar, na função de reforço da política, o tráfego de rede entre o terminal (201) e a entidade de repetição de tráfego de rede (2025) com base na informação de política relacionada à primeira e à segunda informação de endereço; - meios para gerar informações de política que compreendem pelo menos uma de uma primeira função de filtro para tráfego de rede relacionada ao tráfego de rede em uma direção a partir do terminal (201) para a entidade de destino do tráfego de rede (203), e uma segunda função de filtro para tráfego de rede relacionada ao tráfego de rede em uma direção a partir da entidade de destino do tráfego de rede (203) para o terminal (201); - meios para detectar uma mudança pretendida em outra entidade de destino do tráfego de rede, e - meios para manter a informação do endereço de destino relacionada à dita outra entidade de destino do tráfego de rede com base na mudança detectada pelos meios para detectar; e - meios para corresponder a informação do endereço de destino contra uma dentre a primeira e a segunda funções de filtro, e meios para reforçar a política no tráfego de rede com base no resultado da correspondência, - meios para determinar se o tráfego de rede é tráfego de rede encapsulado e, nesse caso, os meios para reforçar política são configurados adicionalmente para reforçar política sobre destinos de pacotes de dados individuais pacote de dados por pacote de dados, para reforçar a política sobre o tráfego de rede encapsulado com base na informação de política gerada pelos meios para gerar e a informação de endereço de destino mantida pelos meios para manter.
9. Aparelho, de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente: - meios para examinar se o resultado da correspondência é negativo, se um pacote de dados é constituído por um traversal simples de protocolo de datagrama de usuário sobre mensagem de requisição de tradução de endereço de rede compreendendo um endereço fonte de terminal (201) e indicando uma entidade de destino do tráfego de rede (203), e para examinar se o resultado do exame do pacote de dados é afirmativo, se a entidade de destino do tráfego de rede indicada (203) está em concordância com pelo menos uma das informações da política e pelo menos uma dentre a primeira e a segunda funções de filtro, e - meios para atualizar, se o resultado dos meios para examinar é afirmativo, pelo menos uma dentre a primeira e a segunda funções de filtro com pelo menos um dos endereços fonte e uma porta do terminal (201).
10. Aparelho, de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente: - meios para examinar se o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino, e - meios para derrubar o pacote de dados se o resultado pelo meio para exame indicar que o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino que não corresponde a pelo menos uma dentre a primeira e a segunda funções de filtro.
11. Aparelho, de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente: - meios para examinar se o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino, e - meios para reforçar medidas de controle da política configurados para passar o pacote de dados através de, se o resultado pelos meios para examinar indicar que o pacote de dados faz a entidade de repetição de tráfego de rede (2025) permitir um novo endereço de destino que corresponde a pelo menos uma dentre a primeira e a segunda funções de filtro.
12. Aparelho, de acordo com qualquer uma das reivindicações 8 a 11, caracterizado pelo fato de que a primeira informação de endereço compreende pelo menos um dentre um endereço fonte do terminal (201), uma porta fonte do terminal (201), um endereço de destino da entidade de repetição de tráfego de rede (2025), uma porta de destino da entidade de repetição de tráfego de rede (2025), um protocolo a ser usado entre o terminal e a entidade de repetição de tráfego de rede (2025) e um número de canal relacionado ao fluxo de mídia.
13. Aparelho, de acordo com a reivindicação 12, caracterizado pelo fato de que pelo menos um endereço fonte do terminal (201) e da porta fonte do terminal compreende adicionalmente informação de tradução de endereço de rede.
14. Aparelho, de acordo com qualquer uma das reivindicações 8 a 13, caracterizado pelo fato de que a segunda informação de endereço compreende pelo menos um dentre um endereço fonte da entidade de repetição de tráfego de rede (2025), uma porta fonte da entidade de repetição de tráfego de rede (2025), um endereço de destino reflexivo da entidade de destino do tráfego de rede (203), uma porta de destino reflexivo da entidade de destino do tráfego de rede (203), um protocolo a ser usado entre a entidade de repetição de tráfego de rede (2025) e a entidade de destino do tráfego de rede e um número de canal relativo a um fluxo de mídia.
15. Aparelho, de acordo com qualquer uma das reivindicações 8 a 14, caracterizado pelo fato de que o terminal (201) é constituído por um equipamento de usuário.
16. Aparelho, de acordo com qualquer uma das reivindicações 8 a 15, caracterizado pelo fato de que a entidade de repetição de tráfego de rede (2025) é constituída por um traversal simples de protocolo de datagrama de usuário através do servidor de retransmissão de traduções de endereços de rede.
17. Aparelho, de acordo com qualquer uma das reivindicações 8 a 16, caracterizado pelo fato de que o aparelho é constituído por pelo menos um dentre uma função de gateway, uma função de política e de cobrança de regras e uma função de política e de cobrança de reforço.
18. Aparelho, de acordo com qualquer uma das reivindicações 8 a 17, caracterizado pelo fato de que o aparelho é implementado como um chipset ou módulo.
19. Sistema, caracterizado pelo fato de que compreende: - um equipamento de usuário; - um aparelho de acordo com a reivindicação 8; e - uma função de aplicação ou função de controle de estado de chamada Proxy compreendendo: - meios para receber a primeira informação de endereço; - meios para obter a segunda informação de endereço; e - meios para enviar a primeira e segunda informações de endereço para o aparelho.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP07118044.2 | 2007-10-08 | ||
| EP07118044A EP2048847A1 (en) | 2007-10-08 | 2007-10-08 | Methods, apparatuses, system, and related computer program product for policy control |
| PCT/EP2008/061915 WO2009047065A2 (en) | 2007-10-08 | 2008-09-09 | Methods, apparatuses, system, and related computer program product for policy control |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BRPI0818088A2 BRPI0818088A2 (pt) | 2015-03-31 |
| BRPI0818088B1 true BRPI0818088B1 (pt) | 2020-09-29 |
Family
ID=39110788
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0818088-1A BRPI0818088B1 (pt) | 2007-10-08 | 2008-09-09 | Métodos, aparelhos e sistema para o controle de politicas |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8356092B2 (pt) |
| EP (1) | EP2048847A1 (pt) |
| BR (1) | BRPI0818088B1 (pt) |
| WO (1) | WO2009047065A2 (pt) |
Families Citing this family (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101904155A (zh) * | 2007-12-19 | 2010-12-01 | 爱立信电话股份有限公司 | 促进到中间盒后面的主机的ip连接的方法 |
| EP2741458A3 (en) * | 2009-03-30 | 2014-07-09 | Nec Corporation | Communication flow control system, communication flow control method, and communication flow processing program |
| JP5639638B2 (ja) * | 2009-04-02 | 2014-12-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークトラヒックを処理するための技術 |
| US9363228B2 (en) * | 2009-12-15 | 2016-06-07 | Qualcomm Innovation Center, Inc. | Apparatus and method of peer-to-peer communication |
| US9203872B2 (en) | 2010-02-19 | 2015-12-01 | Microsoft Technology Licensing, Llc | Distributed connectivity policy enforcement with ICE |
| US20110252123A1 (en) * | 2010-04-08 | 2011-10-13 | Kamakshi Sridhar | Policy And Charging Rules Function In An Extended Self Optimizing Network |
| ES2742425T3 (es) | 2010-07-29 | 2020-02-14 | Ericsson Telefon Ab L M | Manejo del tráfico de red a través de un acceso fijo |
| CN102421106B (zh) * | 2010-09-27 | 2016-05-11 | 中兴通讯股份有限公司 | 一种用量监测方法及系统 |
| US8495207B2 (en) * | 2010-12-21 | 2013-07-23 | Verizon Patent And Licensing Inc. | Network system for policing resource intensive behaviors |
| TWI608717B (zh) * | 2011-06-28 | 2017-12-11 | 內數位專利控股公司 | 資料管理行動性政策 |
| US9313238B2 (en) * | 2011-12-26 | 2016-04-12 | Vonage Network, Llc | Systems and methods for communication setup via reconciliation of internet protocol addresses |
| EP2805476B1 (en) * | 2012-01-17 | 2016-01-06 | Telefonaktiebolaget L M Ericsson (publ) | Ice based nat traversal |
| DE102012013592B4 (de) * | 2012-07-10 | 2017-08-03 | Krohne Messtechnik Gmbh | Verfahren zum Übertragen von Datenpaketen und entsprechendes System mit Datenquelle und Datensenke |
| US9026078B2 (en) | 2013-09-18 | 2015-05-05 | At&T Intellectual Property I, Lp | Method and apparatus for policy management in a communication system |
| US9917851B2 (en) | 2014-04-28 | 2018-03-13 | Sophos Limited | Intrusion detection using a heartbeat |
| US9392015B2 (en) * | 2014-04-28 | 2016-07-12 | Sophos Limited | Advanced persistent threat detection |
| US10122753B2 (en) | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
| WO2016097757A1 (en) | 2014-12-18 | 2016-06-23 | Sophos Limited | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
| US9787726B2 (en) * | 2015-01-30 | 2017-10-10 | Blackberry Limited | Control of accesses for IMS services |
| WO2016140507A1 (en) | 2015-03-02 | 2016-09-09 | Samsung Electronics Co., Ltd. | Method and apparatus for providing service in wireless communication system |
| EP3332577B1 (en) * | 2015-08-07 | 2020-04-29 | Samsung Electronics Co., Ltd. | Terminal and communication method of the same |
| SG11202102091QA (en) * | 2018-09-27 | 2021-04-29 | Bayshore Networks Inc | System and methods for automated computer security policy generation and anomaly detection |
| CN110290147A (zh) * | 2019-07-05 | 2019-09-27 | 上海中通吉网络技术有限公司 | 安全渗透防御方法、装置和设备 |
| JP7790544B2 (ja) * | 2022-02-25 | 2025-12-23 | Ntt株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
| US20240340758A1 (en) * | 2023-04-04 | 2024-10-10 | Dish Wireless L.L.C. | Public ip usage optimization |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6650641B1 (en) * | 1999-07-02 | 2003-11-18 | Cisco Technology, Inc. | Network address translation using a forwarding agent |
| US6661799B1 (en) * | 2000-09-13 | 2003-12-09 | Alcatel Usa Sourcing, L.P. | Method and apparatus for facilitating peer-to-peer application communication |
| US7428216B2 (en) * | 2002-01-15 | 2008-09-23 | Avaya Inc. | Method and apparatus for policy and admission control in packet-based communication systems |
| US8224985B2 (en) * | 2005-10-04 | 2012-07-17 | Sony Computer Entertainment Inc. | Peer-to-peer communication traversing symmetric network address translators |
| US7533415B2 (en) * | 2004-04-21 | 2009-05-12 | Trend Micro Incorporated | Method and apparatus for controlling traffic in a computer network |
| US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
| KR100765325B1 (ko) * | 2006-02-13 | 2007-10-09 | 삼성전자주식회사 | Stun을 이용한 대칭형 네트워크 주소 변환 시스템 및그 방법 |
| US7822046B2 (en) * | 2006-10-13 | 2010-10-26 | Cisco Technology, Inc. | Triggering bandwidth reservation and priority remarking |
| US20080159313A1 (en) * | 2006-12-28 | 2008-07-03 | Nokia Corporation | Interworking policy and charging control and network address translator |
| US20080253368A1 (en) * | 2007-04-11 | 2008-10-16 | Nokia Siemens Networks Oy | Policy control of multiplexed real time protocol and real time control protocol |
| ATE512539T1 (de) * | 2007-08-21 | 2011-06-15 | Nokia Siemens Networks Oy | Verfahren, vorrichtungen, system und entsprechendes computerprogramm für den zugriff eines benutzergerätes |
-
2007
- 2007-10-08 EP EP07118044A patent/EP2048847A1/en not_active Withdrawn
-
2008
- 2008-09-09 US US12/681,830 patent/US8356092B2/en active Active
- 2008-09-09 WO PCT/EP2008/061915 patent/WO2009047065A2/en not_active Ceased
- 2008-09-09 BR BRPI0818088-1A patent/BRPI0818088B1/pt active IP Right Grant
Also Published As
| Publication number | Publication date |
|---|---|
| US20100268763A1 (en) | 2010-10-21 |
| BRPI0818088A2 (pt) | 2015-03-31 |
| US8356092B2 (en) | 2013-01-15 |
| WO2009047065A4 (en) | 2009-10-08 |
| EP2048847A1 (en) | 2009-04-15 |
| WO2009047065A2 (en) | 2009-04-16 |
| WO2009047065A3 (en) | 2009-07-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0818088B1 (pt) | Métodos, aparelhos e sistema para o controle de politicas | |
| Stiemerling et al. | NAT/firewall NSIS signaling layer protocol (NSLP) | |
| US8537822B2 (en) | Methods and apparatus for providing alternative paths to obtain session policy | |
| BRPI0815720B1 (pt) | método para habilitar o acesso de um terminal a uma primeira entidade de rede exterior a uma rede do terminal visitada atualmente, aparelho e sistema | |
| CN112887151B (zh) | 在网络环境中发现策略计费和规则功能的系统和方法 | |
| US7372840B2 (en) | Filtering of dynamic flows | |
| US9667665B1 (en) | Session initiation protocol (SIP) communications over trusted hardware | |
| BR112015013728B1 (pt) | Método e sistema para roaming de ruptura de hub | |
| US12255876B2 (en) | Method for managing communication between terminals in a communication network, and devices for implementing the method | |
| US20080159313A1 (en) | Interworking policy and charging control and network address translator | |
| BR112014000407B1 (pt) | Método implementado por computador para estabelecer sessão de comunicação em tempo real e meio legível por máquina | |
| WO2008084306A2 (en) | Interworking of policy and charging control and network address translator | |
| US20090327721A1 (en) | Method and Apparatuses for Securing Communications Between a User Terminal and a SIP Proxy Using IPSEC Security Association | |
| CN101554035B (zh) | 用于地址转换的方法和设备 | |
| Stiemerling et al. | RFC 5973: NAT/Firewall NSIS Signaling Layer Protocol (NSLP) | |
| Kawashima et al. | Architecture for broadband and mobile VPN over NGN | |
| Schulzrinne et al. | RFC 5971: GIST: General Internet Signalling Transport | |
| Aoun | NSIS Working Group M. Stiemerling Internet-Draft NEC Expires: April 27, 2006 H. Tschofenig Siemens |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B25D | Requested change of name of applicant approved |
Owner name: NOKIA SOLUTIONS AND NETWORKS OY (FI) |
|
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04L 29/12 Ipc: H04L 29/12 (1990.01), H04L 29/06 (1990.01) |
|
| B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 29/09/2020, OBSERVADAS AS CONDICOES LEGAIS. |