DE102004058752A1 - Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste - Google Patents

Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste Download PDF

Info

Publication number
DE102004058752A1
DE102004058752A1 DE102004058752A DE102004058752A DE102004058752A1 DE 102004058752 A1 DE102004058752 A1 DE 102004058752A1 DE 102004058752 A DE102004058752 A DE 102004058752A DE 102004058752 A DE102004058752 A DE 102004058752A DE 102004058752 A1 DE102004058752 A1 DE 102004058752A1
Authority
DE
Germany
Prior art keywords
service
data
information
identifying
gprs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004058752A
Other languages
English (en)
Inventor
Donald MacGregor South Queensferry Scobbie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agilent Technologies Inc
Original Assignee
Agilent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agilent Technologies Inc filed Critical Agilent Technologies Inc
Publication of DE102004058752A1 publication Critical patent/DE102004058752A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0025Provisions for signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5077Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5087Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to voice services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5093Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to messaging or chat services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein Dienstschlüssel wird aus Informationen in Datenpaketen zusammengefügt, die eine Kommunikationsverbindung überqueren, um eine Identifizierung von Diensten zu ermöglichen, die über die Datenpakete implementiert werden.

Description

  • Diese Erfindung bezieht sich auf Verfahren und Vorrichtungen zum Identifizieren von Diensten, die über Internetprotokoll (IP) und ähnliche Paketnetzwerke bereitgestellt werden, und zum Erzeugen von Dienstverwendungsaufzeichnungen, die eine Verwendung derartiger Dienste zusammenfassen, zum Beispiel über den GPRS (General Packet Radio Service), der bei GSM-Mobiltelefonnetzwerken vorgesehen sein kann.
  • GSM-Mobiltelefonnetzwerke verwenden ein Signalisierungssystem, um den Betrieb derselben zu koordinieren. Dieses Signalisierungssystem wird typischerweise gemäß der Folge von Protokollen ITU-Signalisierungssystem Nr. 7 (SS7) betrieben. Es ist bekannt, SS7-Signalisierungsnachrichten zu überwachen, die das Signalisierungssystem überqueren, um den Betrieb des Netzwerks zu beobachten und um Informationen über eine Verwendung der Einrichtungen des Netzwerks zu erhalten. Derartige Informationen werden oft in Anrufdetaillaufzeichnungen (CDRs = Call Detail Records) (z. B. für Sprachanrufe) und Transaktionsdetailaufzeichnungen (TDRs = Transaction Detail Records) (z. B. für die Verwendung von anderen GSM-Diensten) gesammelt. Es werden zum Beispiel SS7-ISUP-Protokollnachrichten (ISUP = ISDN User Part) verwendet, um CDRs aufzubauen, um eine Sprachdienstverwendung zusammenzufassen, und SS7-MAP-Protokollnachrichten (MAP = Mobile Application Part), die durch das TCAP-Protokoll (TCAP = Transaction Capabilities Application Part) unterstützt werden, werden verwendet, um Zusammenfassungen einer Nachrichtenübermittlung, einer Mobilität und einer Zugriffsverwaltungsaktivität zusammenzufügen.
  • Um eine analoge Funktionalität bei GPRS-Netzwerken bereitzustellen, ist eine zusätzliche Transaktionsaufbaueinrichtung erforderlich, um eine IP-Dienstverwendung zusammenzufassen, zum Beispiel von Web-Browsing- und E-Mail-Diensten. Die resultierenden Transaktionszusammenfassungen werden gewöhnlich als IP-Datenaufzeichnungen (IPDRs = IP Data Records) oder Dienstverwendungsaufzeichnungen (SURs = Service Usage Records) bezeichnet. Ein Beispiel eines Systems zum Aufbauen derartiger SURs ist in der UK-Patentanmeldung Nr. 03 13 812.0, eingereicht am 14. Juni 2003, beschrieben.
  • Wenn Datendienstverwendungsaufzeichnungen aufgebaut werden, ist es erwünscht, in der Lage zu sein, den tatsächlichen Datendienst, der verwendet wird, zu identifizieren. Drahtlose Anwendungen, die gegenwärtig in GPRS-Netzwerken eingeführt werden, verwendeten den GPRS-Zugriffspunktnamen (GPRS-APN; APN = Access Point Name) und ein Anwendungsprotokoll, um zwischen Diensten zu unterscheiden. Ein einziger APN kann zum Beispiel verwendet werden, um WAP-Dienste (WAP = Wireless Application Protocol) unterzubringen, und der ganze WAP-Verkehr in dem GPRS-Kernnetzwerk wird durch diesen APN geführt bzw. geleitet. Folglich ist eine Identifizierung des relevanten APN allein ausreichend, um in der Lage zu sein, WAP-Verkehrflüsse in dem Netzwerk zu identifizieren. Alle Dienstverwendungsaufzeichnungen, die hinsichtlich dieses APN erzeugt werden, können als 'WAP Service' (WAP-Dienst) etikettiert werden und Verwaltungs- und Berichtsanwendungen können dieses Etikett verwenden, um eine WAP-Aktivität in dem Netzwerk zu modellieren und zu berichten.
  • Es können jedoch viele Dienste über einen einzigen APN gemultiplext sein. Ein System kann zum Beispiel einen einzigen APN verwenden, um eine Einrichtung zu unterstützen, bei der Klingeltonherunterladungen, MMS-Nachrichten (MMS = Multimedia Messaging Service), Audio-Clips und Straßenverkehrsdienste alle verfügbar sind. Um zwischen diesen Diensten zu unterscheiden, könnten APN und ein Anwendungsproto koll prinzipiell in Kombination für eine Verwendung betrachtet werden. Klienten an diesem System verwenden WAP jedoch als das Anwendungsprotokoll für Dienste bei dem APN und die meisten GPRS-Geräte verwenden WAP ausschließlich für einen Dienstzugriff. Daher können Klingeltonherunterladungen und Straßenverkehrsdienste, die durch unterschiedliche Drittteilnehmerlieferanten bereitgestellt werden, nicht voneinander unterschieden werden. Ein weiterer Mangel bei einem Verwenden von APN besteht darin, dass derselbe lediglich ein GPRS- und UMTS-Konzept (UMTS = Universal Mobile Telecommunications System) ohne ein Äquivalent bei Drahtleitungs- oder CDMA2000-Netzwerken ist.
  • Die Anforderungen für eine wirksame Identifizierung von Diensten, die über IP und ähnliche Netzwerke bereitgestellt werden, lauten:
    • 1. Das Verfahren sollte sowohl auf drahtlose (GPRS, UMTS und CDMA2000) als auch Drahtleitungsdatennetzwerke anwendbar sein.
    • 2. Dasselbe sollte für Netzwerke funktionieren, die entweder das IPv4- oder IPv6-Protokoll verwenden.
    • 3. Eine Dienstunterscheidung basierend auf einem Inhalt ist sehr erwünscht. In der Praxis sind eine Datendienstmodellierung und -verwaltung enger mit einem Inhaltstyp verwandt als ein Anwendungsprotokoll oder ein Transportprotokoll, die verwendet werden, um die Daten zu liefern.
  • Der am häufigsten angetroffene Dienstidentifizierungsmechanismus, der gegenwärtig bei IP-Netzwerken verwendet wird, ist eine einfache Portabbildung (port mapping), die unter Verwendung der standardmäßigen /etc/services-Datei erzielt wird, bei Unix®-Betriebssystemen vorgesehen ist. E-Mail-Dienste werden zum Beispiel durch das SMTP (Simple Mail Transfer Protocol), das POP (Post Office Protocol) und das IMAP (Internet Message Access Protocol) bereitgestellt und können als solche berichtet werden, falls Portnummern 25 (SMTP), 109 (POPv2), 110 (POPv3) oder 143 (IMAP) bei einer Protokollnachricht beobachtet werden, die auf einen Dienst bezogen ist, der über IP bereitgestellt wird. E-Mail-Protokolle jedoch können verwendet werden, um viele unterschiedliche Inhaltsarten (Text, HTML, Audio und Video) zu liefern, und ein Inhaltstyp kann nicht allein unter Verwendung einer Portnummer identifiziert werden. Eine komplexere und aufwändigere Inhaltsanalyse muss vorgenommen werden, um den Inhaltstyp zu bestimmen. Ein sich Stützen auf eine Portnummer oder ein Anwendungsprotokoll, um einen Inhaltstyp zu bestimmen, ist so unzufriedenstellend wie eine Verwendung von APN.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Identifizieren eines Dienstes, der über ein Paketdatensystem bereitgestellt wird, und eine Vorrichtung zum Identifizieren eines Dienstes, der über ein Paketdatensystem bereitgestellt wird, mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und Anspruch 5 und eine Vorrichtung gemäß Anspruch 4 und Anspruch 6 gelöst.
  • Gemäß einem Aspekt dieser Erfindung ist ein Verfahren zum Identifizieren eines Dienstes bereitgestellt, der über ein Paketdatensystem bereitgestellt wird, das folgende Schritte aufweist:
    Überwachen von Datenpaketen, die eine Kommunikationsverbindung überqueren, um einen Datentransportdienst in einem Kommunikationsnetzwerk zu unterstützen;
    Ableiten von ersten Informationen zum Identifizieren irgendeines Zugriffspunkts, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete;
    Ableiten von zweiten Informationen, die eine Netzwerkadresse und eine Portnummer identifizieren, die einem bereitgestellten Anwendungsdienst zugeordnet sind, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete;
    Ableiten von dritten Informationen, die einen Einheitsressourcenidentifizierer aufweisen, der dem Datentransportdienst zugeordnet ist, gemäß einem Inhalt der Datenpakete; und
    Verketten der ersten, der zweiten und der dritten Informationen, um eine Identifizierung des Datentransportdienstes zu liefern.
  • Somit kann ein Inhalt zum Beispiel durch eine Verwendung von vier Variablen dargestellt werden, die aus Datenpaketen (Signalisierung und Daten) beobachtet werden. Eine Dienstverwendung kann dann ohne den Bedarf modelliert werden, irgendeine tatsächliche Untersuchung des Inhalts, der zwischen dem Server und dem Klienten übermittelt wird, oder des Grunds für den Datentransfer vorzunehmen.
  • Gemäß einem anderen Aspekt dieser Erfindung ist eine Vorrichtung zum Identifizieren eines Dienstes vorgesehen, der über ein Paketdatensystem bereitgestellt wird, die folgende Merkmale aufweist:
    einen Monitor zum Überwachen von Datenpaketen, die eine Kommunikationsverbindung überqueren, um einen Datentransportdienst in einem Kommunikationsnetzwerk zu unterstützen;
    eine erste Ableitungseinrichtung zum Ableiten von ersten Informationen zum Identifizieren irgendeines Zugriffspunkts, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete;
    eine zweite Ableitungseinrichtung zum Ableiten von zweiten Informationen, die eine Netzwerkadresse und eine Portnummer identifizieren, die bereitgestellten Anwendungsdienst zugeordnet sind, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete;
    eine dritte Ableitungseinrichtung zum Ableiten von dritten Informationen, die einem Einheitsressourcenidentifizierer aufweisen, der dem Datentransportdienst zugeordnet ist, gemäß einem Inhalt der Datenpakete; und
    eine Verkettungseinrichtung zum Verketten der ersten, der zweiten und der dritten Informationen, um eine Identifizierung des Datentransportdienstes zu liefern.
  • Ein Verfahren und eine Vorrichtung gemäß der Erfindung zum Erzeugen von SURs, die eine Verwendung eines GPRS-Systems zusammenfassen und eine Identifizierung von Diensten umfassen, die über das System bereitgestellt werden, werden nun durch ein Beispiel mit Bezugnahme auf die zugehörigen Zeichnungen beschrieben.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein schematisches Blockdiagramm eines GSM-Mobilkommunikationsnetzwerks, das eine Ausrüstung zum Bereitstellen eines GPRS-Dienstes umfasst;
  • 2 einen Protokollstapel, der an einer GPRS-Gn-Schnittstelle verwendet wird, die einen SGSN mit einem GGSN verbindet; und
  • 3 ein schematisches Diagramm von Hauptfunktionsblöcken bei einem System von Erzeugen von SURs, die eine Identifizierung von Datendiensten umfassen, die bereitgestellt werden.
  • 1 zeigt die Hauptfunktionskomponenten eines GSM-Netzwerks 10, das konfiguriert ist, um einen GPRS-Dienst bereitzustellen. Unter Bezugnahme auf 1 kommuniziert eine Mobilstation (MS) 12 über eine Luftschnittstelle (HF-Schnittstelle) mit einer Basis-Sende/Empfangsgerät-Station (BTS = base transceiver station) 14 unter der Steuerung einer Basisstation-Steuerung (BSC = base station controller) 16. Die Verbindung von Sprachanrufen mit der MS 12 ist durch ein Mobilschaltzentrum (MSC = mobile switching centre) 18 koordiniert und eine Kurznachrichtdienst-Funktionalität (SMS-Funktionalität; SMS = short message service) ist durch einen SMS-Netzübergang beziehungsweise – Gateway (SMSG) 20 bereitgestellt. Verwaltungsinformationen über die MS 12 und den Teilnehmer sind in Datenbanken enthalten, die ein Ausrüstungsidentitätsregister (EIR = equipment identity register) 22 und ein Ausgangspositionsregister (HLR = home location register) 24 aufweisen. Fachleute auf dem Gebiet erkennen, dass ein vollständiges GSM-System typischerweise eine zusätzliche Ausrüstung, die in 1 nicht gezeigt ist, wie beispielsweise ein Besucherpositionsregister (VLR = visitor location register) umfasst. Eine derartige Ausrüstung jedoch, die nicht direkt für eine Implementierung der vorliegenden Erfindung relevant ist, wurde aus der Figur der Klarheit halber weggelassen.
  • Um einen GPRS-Dienst bereitzustellen, umfasst das System ferner einen SGSN (Serving GPRS Support Node) 26 und einen GGSN (Gateway GPRS Support Node) 28. Der SGSN 26 führt bzw. leitet paketgeschaltete Daten zu und von den MSen innerhalb des Bereichs, den derselbe bedient. Die Hauptfunktionen desselben sind eine Paketführung, Mobiltelefon-Anbringung- und -Entfernung-Prozeduren, eine Positionsverwaltung, ein Zuweisen von Kanälen und Zeitschlitzen, eine Authentifizierung und eine Berechnung von Anrufen. Der GGSN 28 wirkt als eine Schnittstelle zwischen dem GPRS-System und dem externen Paketdatennetzwerk, d. h. dem Internet 30, das in 1 gezeigt ist. Derselbe wandelt GPRS-Pakete, die über den SGSN 26 empfangen werden, in das geeignete Paketdatenproto kollformat (z. B. Internetprotokoll) um und leitet dieselben in das externe Internet 30 weiter. Gleichermaßen wandelt derselbe IP-Adressen bei empfangenen Paketen in GSM-Adressen von Bestimmungs-MSen um und führt die umgewandelten Pakete zu dem geeigneten SGSN 26.
  • Die GPRS-Spezifikationen definieren verschiedene Schnittstellen zum Verbinden des SGSN 26 und des GGSN 28 mit den anderen Komponenten des GPRS-Systems wie folgt:
    • – Gi für Kommunikationen zwischen dem GGSN 28 und dem externen Internet 30;
    • – Gc für Kommunikationen zwischen dem GGSN 28 und dem HLR 24;
    • – Gn für Kommunikationen zwischen dem GGSN 28 und dem SGSN 26;
    • – Gr für Kommunikationen zwischen dem SGSN 26 und dem HLR 24;
    • – Gf für Kommunikationen zwischen dem SGSN 26 und dem EIR 22;
    • – Gd für Kommunikationen zwischen dem SGSN 26 und dem SMSG 20;
    • – Gs für Kommunikationen zwischen dem SGSN 26 und dem MSC 18;
    • – Gb für Kommunikationen zwischen dem SGSN 26 und der BSC 16; und
    • – Gp für Kommunikation zwischen dem SGSN 26 und dem GGSN 28 zu GSNs in anderen GPRS-Netzwerken 32.
  • Die Signalisierungsverbindungen, über die diese Schnittstellen implementiert sind, tragen Signalisierungspakete, die Signalisierungsinformationen zum Erzeugen, Aktualisieren und Löschen von GPRS-Verbindungen und andere Informationen enthalten, die zur Unterstützung dieser Funktionen erforderlich sind, wie beispielsweise für eine Authentifizierung, eine MS-Position und eine Mobilitätsunterstützung. Zusätzlich tragen einige der Verbindungen, wie beispielweise dieselben für die Gi-, Gn- und Gb-Schnittstelle Nutzdatenpakete (d. h. Pakete, die Daten enthalten, die zwischen der MS 12 und dem externen Internet 30 ausgetauscht werden).
  • Jede Schnittstelle ist mittels eines Protokollstapels implementiert, was ermöglicht, dass die erforderliche Funktionalität durch Bezugnahme auf verschiedene häufig verwendete Kommunikationsprotokolle definiert sein kann, wie beispielsweise dem Transmission Control Protocol (TCP), User Datagram Protocol (UDP) und IP. 2 zeigt den Protokollstapel für die Gn-Schnittstelle zwischen dem SGSN 26 und dem GGSN 28. Unter Bezugnahme auf 2 sind Nutzeranwendungsprotokolldaten bei einer Schicht 34 in TCP oder UDP-Paketen verkapselt, die die nächste Schicht 36 aufweisen, und dieselben sind wiederum über IP getragen (Schicht 38 – wie es gezeigt ist kann entweder IPv4 oder IPv6 verwendet werden). Die Schichten 34 und 38 weisen die Transport- und die Anwendungsschicht für eine Verwendung durch einen Teilnehmer des IP-Dienstes auf, der durch GPRS bereitgestellt wird.
  • In dem Fall von GPRS werden die IP-Pakete in der Schicht 38 über die IP-Verbindungen zu dem GPRS-Netzwerkelementen (insbesondere dem SGSN 26 und dem GGSN 28) „getunnelt", das heißt jedes Paket ist in einem anderen IP-Paket verkapselt und wird zu dem Bestimmungsort getragen, ohne den Inhalt des verkapselten Pakets zu ändern. Dieser Ansatz ist aufgenommen, um zu verhindern, dass die Netzwerkelemente direkt von außerhalb des Netzwerks angesprochen werden, wodurch eine Sicherheit erhöht ist. Dieses verkapselte Paket ist, wie es in dem GTP spezifiziert ist, wie es bei 40 gezeigt ist, mit einem Nachrichttyp-Wert (MT-Wert; MT = Message Type) in dem Paketkopfblock von 255 formatiert, was angibt, dass das Paket Benutzerdaten enthält. GTP-Nachrichten werden unter Verwendung des UDP-Wegprotokolls (Schicht 42) über IPv4 oder IPv6 (Schicht 44) übertragen. Die Schichten 40 bis 44 weisen die Telekommunikationstunnelsignalisierungsschichten auf.
  • Wie es in der zuvor erwähnten UK-Patentanmeldung Nr. 03 13 812.0 beschrieben ist, ist es durch ein Überwachen von Paketen, die die Gn-Schnittstellenverbindungen (wie es unten beschrieben ist) überqueren, möglich, sowohl eine Telekommunikationssignalisierungsanalyse als auch eine Dienstverwendungsanalyse zu der gleichen Zeit durchzuführen, weil der Gn-Protokollstapel ausreichende Informationen für diesen Zweck enthält. Signalisierungstransaktionen, die den GPRS-Netzwerktunnel beibehalten, können durch eine Zustandsmaschine innerhalb des Überwachungssystems überwacht werden, die sich lediglich auf die untersten drei Schichten (40 bis 42) des Stapels bezieht. Eine Dienstverwendung durch Teilnehmer kann unter Verwendung lediglich der oberen drei Schichten (34 bis 38) des Stapels überwacht werden, aber eine Zustandsmaschine, um dies vorzunehmen, weist einen augenblicklichen Zugriff auf die Signalisierungsinformationen auf, die von der Signalisierungsanalyse-Zustandsmaschine verfügbar sind.
  • In der Praxis kann ein SUR-Generator zum Beispiel durch ein Kombinieren von drei komplementären Zustandsmaschinen implementiert sein:
    • – einer GTP-Folger-Zustandsmaschine, die bei der Telekommunikationstunnelschicht (40 bis 44) läuft;
    • – eines Anrufaufzeichnungsgenerators (CRG = Call Record Generator) für die Diensttransportschicht (36 und 38);
    • – und einer oder mehrerer Inhaltsanalyse-Zustandsmaschinen (CA-Zustandsmaschinen; CA = Content Analysis) für die Dienstanwendungsschicht (34).
  • Die GTP-Folger-Zustandsmaschine verarbeitet jede Nachricht, die an den Gn-Schnittstellenverbindungen überwacht wird. Falls eine Nachricht eine GTP-Signalisierungsnachricht ist, wird dieselbe wie folgt verarbeitet:
    • – Erzeuge-PDP-Kontextanforderung-Nachrichten und Erzeuge-PDP-Kontextantwort-Nachrichten werden verwendet, um eine ERZEUGEN-Transaktion (CREATE-Transaktion) für die Tunnelaufzeichnung aufzubauen und um interne Abrechnungs- und Steuerstrukturen zum Verfolgen einer Verwendung des Tunnels zu erzeugen, der dem angeforderten Kontext zugeordnet ist. Teilnehmer-IMSI und Netzwerk-APN-Felder werden zu diesem Punkt für die Tunnellebensdauer gespeichert. Der Netzwerk-QoS-Wert wird ebenfalls bei diesem Punkt festgelegt, aber derselbe kann nachfolgend modifiziert werden.
    • – Eine Aktualisiere-PDP-Kontextanforderung- und eine Aktualisiere-PDP-Kontextantwort-Nachricht werden verwendet, um eine AKTUALISIEREN-Transaktion (UPDATE-Transaktion) aufzubauen. Dies wird hauptsächlich verwendet, um die Netzwerk-QoS-Werte für den Tunnel beizubehalten.
    • – Eine Lösche-PDP-Kontextanforderung- und eine Lösche-PDP-Kontextantwort-Nachricht werden verwendet, um eine LÖSCHEN-Transaktion (DELETE-Transaktion) aufzubauen, die verwendet wird, um jegliche Dienstverwendungsanalyseaktivitäten abzuschließen und die Abrechnungs- und Steuerstrukturen für den Tunnel zu zerstören.
  • Alle GTP-Nachrichten mit einem MT-Wert von 255 werden gegenüber den existierenden Steuerstrukturen in dem Überwachungssystem validiert und dann zu der CRG- und der CA- Zustandsmaschine für eine weitere Analyse übermittelt. Wenn eine SUR bereit ist, durch diese Zustandsmaschinen freigegeben zu werden, sind die Telekommunikationskontextinformationen von der Signalisierungsanalyse, die durch den GTP-Folger durchgeführt wird, unmittelbar verfügbar, um mit dieser SUR kombiniert zu werden.
  • Die oben umrissenen Prozesse werden nun detaillierter unter Bezugnahme auf 3 beschrieben, die die Hauptfunktionsblöcke bei einer Vorrichtung zum Implementieren dieser Prozesse zeigt. Unter Bezugnahme auf 3 sind die Gn-Verbindungen 46 mit Verbindungsüberwachungskarten 48 verbunden, um zu ermöglichen, dass die Pakete, die diese Verbindungen überqueren, passiv überwacht werden. Das Überwachen ist in dem Sinne passiv, dass der Betrieb der Verbindungen 46 durch das Vorhandensein der Verbindung mit den Karten 48 ungestört ist. Jede Karte 48 weist eine Schnittstelle und einen Prozessor auf, der unter der Steuerung von Softwareprogrammanweisungen in einem Speicher wirksam ist (der ebenfalls für eine Datenspeicherung verwendet wird). Die Schnittstelle koppelt die jeweilige Karte 48 mit einer Verbindung 46 auf eine derartige Weise, dass die Betriebscharakteristika der Verbindung nicht verändert sind. In dem Fall von optischen Verbindungen 46 zum Beispiel kann die Verbindung einen optischen Leistungsteiler aufweisen; für elektrische Verbindungen kann die Verbindung ein Überbrückungstrennglied bzw. ein Überbrückungsisolator sein oder in dem Fall eines Ethernet-Netzwerks können LAN-Abgriffe verwendet werden.
  • Die Programmanweisungen für den Prozessor in jeder Überwachungskarte 48 umfassen einen Code, der einen GTP-Parser bzw. eine Einrichtung zum syntaktischen Analysieren 50 zum Erzeugen von Aufzeichnungen des Inhalts von IP-Signalisierungseinheiten umfasst. Der GTP-Parser 50 wählt GTP-Signalisierungs- und Protokollnachrichten aus dem Netzwerk aus. Derselbe macht dies durch ein Überwachen eines IP-Verkehrs an den Gn-Schnittstellenverbindungen und ein Auswählen eines UDP-Verkehrs mit einer Quell- oder Bestimmungsportnummer von 3386 (GTPv0), 2123 (GTPv1, GTP-C-Steuerebene-Nachrichten) oder 2152 (GTPv1, GTP-U-Benutzerebene-Nachrichten).
  • Eine weitere optionale Stufe zu der Auswahl eines Verkehrs aus dem Netzwerk kann durch ein Filtern an der Bestimmungs-IP-Adresse in der äußeren Schicht von IPv4/IPv6 angewendet werden. Dies ermöglicht, dass ein Verkehr, der für die Schnittstellen eines speziellen Netzwerkelements (GGSN oder SGSN) bestimmt ist, ausgewählt wird. Dasselbe ermöglicht ferner die Partitionierung eines IP-Verkehrs durch einen Adressraum, so dass eine Verarbeitungskapazität auf der Ebene der Überwachungskarten 48 verwaltet werden kann.
  • Der GTP-Kopfblock in jedem ausgewählten Paket wird geparst bzw. syntaktisch analysiert, um den MT-Feldwert zu extrahieren, und Pakete mit den folgenden Typen werden ausgewählt und für eine weitere Verarbeitung mit einem Zeitstempel versehen:
    • – Erzeuge-PDP-Kontext-Anforderung (Create PDP Context Request) (MT = 16)
    • – Erzeuge-PDP-Kontext-Antwort (Create PDP Context Response) (MT = 17)
    • – Aktualisiere-PDP-Kontext-Anforderung (Update PDP Context Request) (MT = 18)
    • – Aktualisiere-PDP-Kontext-Antwort (Update PDP Context Response) (MT = 19)
    • – Lösche-PDP-Kontext-Anforederung (Delete PDP Context Request) (MT = 20)
    • – Lösche-PDP-Kontext-Antwort (Delete PDP Context Respon se) (MT = 21)
    • – SGSN-Kontext-Anforderung (SGSN Context Request) (MT = 50)
    • – SGSN-Kontext-Antwort (SGSN Context Response) (MT = 51)
    • – SGSN-Kontext-Bestätigung (SGSN Context Acknowledge) (MT = 52)
    • – T-PDU (GTP v0). G-PDU (GTP v1) (MT = 255)
  • Alle anderen GTP-Nachrichtentypen werden ausgesondert.
  • Die ausgewählten GTP-Nachrichten werden dann durch die Verbindungsüberwachungskarten 48 zu einem zentralen Server 52 (z. B. auf Ortsebene) für eine weitere Verarbeitung weitergeleitet, wo dieselben durch ein Eingangsverwaltungseinrichtungsmodul (Input-Manager-Modul) 54 empfangen werden. Dieses Modul sammelt die GTP-Nachrichten von den GTP-Parsern in den Überwachungskarten und ordnet dieselben zeitlich. Das zeitliche Ordnen basiert auf einem Gleitfenster der Zeitstempel, die durch die GTP-Parser aufgebracht werden, wobei die Größe des Gleitfensters an das Volumen und den Durchsatz eines Verkehrs von den Eingangsquellen angepasst ist. Das Eingangsverwaltungseinrichtungsmodul übermittelt die zeitlich geordneten Nachrichten zu einem GTP-Modul 56, das die GTP-Folger-Zustandsmaschine implementiert.
  • Das GTP-Modul 56 stellt zwei Funktionen bereit. Erstens verarbeitet dasselbe GTP-Signalisierungsnachrichten, um das Verfolgen desselben von Tunnelzustandsinformationen beizubehalten, und zweitens leitet dasselbe alle Protokollnachrichten weiter, die einen Nutzlastlängenwert von mehr als Null in den GTP-Kopfblock enthalten.
  • Die Informationen, die für jeden Tunnel geliefert werden, lauten:
    • – IMSI und NSAPI (Network Service Access Point Identifier = Netzwerkdienstzugriffspunktidentifizierer);
    • – APN;
    • – QoS-Profil;
    • – Tunnelanfangsadresse (SGSN);
    • – Tunnelendadresse (GGSN).
  • Jede Nachricht, die durch das GTP-Modul 56 verarbeitet wird, wird untersucht, um zu sehen, ob dieselbe eine T-PDU/G-PDU- oder eine der Signalisierungsnachrichten ist, die durch einen GTP-Parser 50 ausgewählt wird. Signalisierungsnachrichten werden durch das GTP-Modul 26 verwendet, um Tunnelzustandsinformationen beizubehalten, und werden nicht zu den anderen Komponenten übermittelt.
  • Die T-PDU/G-PDU-Nachrichten sind dem Tunnelkontext zugeordnet, in dem dieselben getragen werden, und werden für eine weitere Verarbeitung zu den CRG-Modul übermittelt.
  • Das GTP-Modul 56 stellt eine Dienstschnittstelle bereit, die die anderen Systemkomponenten verwenden, um einen Zugriff auf einen Pro-Tunnel-Datenbereich zu erhalten, in dem private Zustandsinformationen durch jede Komponente gehalten sein können und in dem die SUR für eine Ausgabe zusammengefügt wird.
  • Ein anderer Dienst, der durch das GTP-Modul 56 bereitgestellt wird, ist die Identifizierung einer 'Verkehrsflussrichtung', Informationen, die den anderen Systemmodulen verfügbar gemacht werden. Das Paketrichtungsbestimmungsverfahren, das durch das GTP-Modul 56 verwendet wird, ist einfach, effizient und dynamisch. Eine Verarbeitung der GTP-Signalisierungsinformationen ermöglicht, dass das GTP-Modul 56 einen Cache der relativ kleinen Anzahl von GGSN-Adressen in dem Netzwerk identifiziert und beibehält. Da jede Tunnelaktivität von einem GGSN stammen oder bei demselben enden muss, kann jede überwachte Nachricht durch dieses Modul als von einem Mobiltelefon stammend (Mobile Originated) oder bei einem Mobiltelefon endend (Mobile Terminated) etikettiert werden. Wie es in 2 zu sehen ist, ist die untere Schicht 44 in dem Protokollstapel die Tunnel-IP-Schicht und die Adressen sind immer dieselben von SGSNs 26 und GGSNs 28. Eine Analyse der Erzeuge-PDP-Kontext-Nachrichten (MT = 16) ermöglicht, dass ein Satz von GGSN-Adressen dynamisch erzeigt wird.
  • Zum Beispiel weisen sowohl GTPv0- als auch GTPv1-Erzeugen-Nachrichten immer eine Quelladresse, die eine SGSN-Schnittstelle ist, und eine Bestimmungsadresse auf, die eine GGSN-Schnittstelle ist. Wenn Signalisierungsnachrichten verarbeitet werden (und wenn neue GGSNs zu dem Netzwerk hinzugefügt werden), enthüllt in Überwachen dieser Signalisierungsnachrichten die neuen Schnittstellenadressen. Sobald eine GGSN-Adresse in dem Cache platziert ist, kann die Richtung der getunnelten Daten, die bei der oberen IP-Schicht in 2 beginnt, aus der Regel bestimmt werden: Falls die Tunnelbestimmungsadresse ein GGSN ist, sind die getunnelten Daten von einem Mobiltelefon stammend, ansonsten sind die getunnelten Daten bei einem Mobiltelefon endend.
  • Somit können Hunderttausende von Adressen drahtloser Geräte und Zehntausende von Kernnetzwerkadressen ignoriert werden. Eine Kenntnis von nur zig Tunnelendpunktadressen ermöglicht, dass das System mit absoluter Genauigkeit bestimmt, ob ein Paket von einem Mobiltelefon stammend oder bei einem Mobiltelefon endend ist. Ferner verwendet dieses Verfahren Tunnelsignalisierungsnachrichten, um die IP-Adressen der Tunnelendpunkte dynamisch zu bestimmen. Datentunnel-Erzeugen-, -Aktualisieren- und -Löschen-Signalisierungsnachrichten werden verwendet, um die IP-Adressen der Server, die die Netzwerktunnel bereitstellen, in einem Cache zu speichern. Bei einem jeglichen GPRS- oder UMTS-Netzwerk gibt es relativ wenige Tunnelserver und Tunnel stammen von einem SGSN und enden bei einem GGSN. Es gibt immer weniger GGSNs in einem Netzwerk, so dass der Adresssatz für dieselben kleiner als für SGSN ist. Ein großes Netzwerk kann zum Beispiel sechs SGSNs und vier GGSNs aufweisen; jeder GGSN weist zwei IP-Netzwerkschnittstellen auf. Somit wäre ein IP-Adresssatz von acht Elementen ausreichend, um die Senderichtung des ganzen drahtlosen Datenverkehrs in dem Netzwerk zu bestimmen.
  • Für die Zwecke eines Identifizierens von Datendiensten, die durch die IP-Pakete getragen werden, speichert das GTP-Modul 56 ferner GPRS- oder UMTS-Zugriffspunktnamen, die dasselbe durch eine Überprüfung der Inhalte der GTP-Signalisierungspakete ableitet. Diese APNs werden einem Dienstentdeckungsschnittstellenmodul (SDI-Modul; SDI = service discovery interface) verfügbar gemacht, das einen Teil eines SUR-Formatierers 62 bildet, der unten beschrieben ist.
  • Ein CRG-Modul 58 baut Aufzeichnungen von TCP- und UDP-Transaktionen, oder 'Flusszusammenfassungen', auf den weitergeleiteten T-PDU/G-PDU-Protokollnachrichten unter Verwendung lediglich der inneren oder getunnelten IP- und TCP/UDP-Kopfblöcke (Schichten 36 und 38 in 2) auf.
  • Eine Funktion des CRG-Moduls besteht darin, einzelne Messungen in eine einzige Zusammenfassungsaufzeichnung zu sammeln. Messungen, die durch dieses Modul erzeugt werden, können Paket- und Oktett-Zählwerte, die jeder Dienstaktivierung zugeschrieben sind, und die Identifizierung von anormalen Paket- und Oktett-Sequenzen umfassen, die eine Netzwerkleistungsfähigkeit nachteilig beeinflussen. Diese Zählwertinformationen sind zweckmäßig zwischen stromaufwärtigen (von einem Mobiltelefon stammenden) und stromabwärtigen (bei einem Mobiltelefon endenden) Zählwerten geteilt.
  • Das CRG-Modul 58 verarbeitet alle T-PDU/G-PDU-Nachrichten, die durch das GTP-Modul 56 weitergeleitet werden. Dasselbe übermittelt jedoch lediglich diese, die tatsächlich einen Anwendungsschichtinhalt enthalten; diese, die lediglich eine Transportsignalisierung enthalten, werden durch dieses Modul aus dem Verarbeitungsstrom herausgefiltert.
  • Bei dem in 3 gezeigten Beispiel, baut ein einziges CRG-Modul 58 Zusammenfassungsaufzeichnungen für die Dienstaktivierung-TCP- und UDP-Transportschichten auf. Falls es erwünscht ist, die Fähigkeit des Systems auf andere Transporte, wie beispielsweise WSP (Wireless Session Protocol) und WDP (Wireless Datagram Protocol) auszuweiten, die verwendet werden, um WAP-Dienste (WAP = Wireless Application Protocol) zu liefern, könnte ein getrenntes Drahtlos-CRG-Modul (WCRG-Modul; WCRG = Wireless CRG) eingebracht werden. Dieses neue Modul würde Daten innerhalb des gleichen Systems wie das CRG-Modul 58 verarbeiten.
  • Während angenommen wird, dass lediglich ein Dienst zu einer Zeit aktiv ist, kann dieser Dienst aus mehreren simultanen Transportschicht-Flusszusammenfassungen (T-Flüssen) bestehen. Deshalb überwacht das CRG-Modul 58 die Anzahl von simultanen T-Flüssen mit einer gegebenen GTP-Flusszusammenfassung (G-Fluss) und macht auf einen Abschluss der Dienstaktivierung hin (wie es durch ein CA-Modul, unten beschrieben, angegeben ist) die gesamte SUR verfügbar. Für diese T-Flüsse, die keine CA-Nutzlast oder ein Protokoll, das nicht TCP ist, oder ein UDP ungleich 6 oder 17 aufweisen, gibt das CRG-Modul 58 die SUR-Aufzeichnung basierend auf einem Ablauf eines Zeitgebers oder wenn dasselbe durch eines der CA-Module 60 angewiesen wird aus.
  • Eine andere Funktion des CRG-Moduls besteht darin, ASP-Netzwerkadressen (ASP = Application Service Provider = Anwendungsdienstanbieter) und zugeordnete Portnummern aus Transportkopfblöcken abzuleiten und dieselben zu speichern, um dem SDI-Modul zum Identifizieren von Datendiensten verfügbar gemacht zu werden.
  • Nach einer Verarbeitung durch das CRG-Modul 58 werden die Nachrichten zu einem Satz von CA-Modulen 60 (CA = Content Analysis = Inhaltsanalyse) weitergeleitet. Jedes Modul ist für die Identifizierung und Analyse eines speziellen Inhalts in der Verwendungsschicht (Schicht 34 in 2) spezialisiert. Dieser Anwendungsinhalt kann ein einziges Protokoll oder ein Satz von Protokollen sein, die verwendet werden, um einen Dienst bereitzustellen.
  • Im Allgemeinen untersuchen die CA-Module 60 einen Anwendungsnachrichtkopfblockinhalt an Stelle tatsächlicher Nachrichtendaten. Nachrichtenkopfblöcke sind der Annahme nach standardmäßige Internet-Kopfblöcke, wie es in IETF Request for Comments RFC 822 (Format von ARPA-Internet-Textnachrichten) spezifiziert ist. Die CA-Module sind in eine Verarbeitungskette organisiert, wobei zum Beispiel die Reihenfolge das Volumen einer Dienstverwendung in dem Netzwerk widerspiegelt. Wenn jedes Modul 60 eine Nachricht untersucht, wendet dasselbe Tests an, um zu bestimmen, ob die Nachricht verarbeitet oder weitergereicht werden sollte. Falls die Tests fehlschlagen, wird die Nachricht zu dem nächsten CA-Modul 60 in der Kette weitergereicht.
  • Relevante CA-Module 60 sind angeordnet, um jegliche Einheitsressourcenidentifizierer (URIs) zu extrahieren, die in HTTP- und WAP-Protokollnachrichten beobachtet werden, und die so abgeleiteten URIs dem SDI-Modul für die Verwendung bei einem Identifizieren von Datendiensten verfügbar zu machen.
  • Ein spezielles CA-Modul 60, das Null-CA-Modul genannt, ist am Ende der CA-Modul-Verarbeitungskette platziert, um jeglichen Inhalt aufzufangen, der durch die CA-Module vor demselben nicht erkannt wurde. Das Null-Modul versucht eine Internachrichtenzwischenraumanalyse, die Nachrichtenaus tauschsignatur und eine Analyse von Portnummern zu verwenden, um zu bestimmen, wann eine Sitzungsaktivierung begonnen und geendet hat. Ungleich anderen CA-Modulen hängt dieselbe von der Tatsache ab, dass lediglich eine Dienstaktivierung innerhalb eines Tunnels zu irgendeiner Zeit aktiv ist, was die Analyse vereinfacht.
  • Ein Hauptvorteil des Null-CA-Moduls ist, dass dasselbe weiter normal wirksam sein kann, wenn dasselbe einen verschlüsselten Verkehr verarbeitet. Die Analyse, die durch das Modul angewendet wird, basiert rein auf Zeitsteuerungs- und Verkehrsaustauschmustern und nicht auf dem tatsächlichen Inhalt.
  • Die CA-Module 60 sind durch einen Ausgangsformatierer 62 gefolgt, der die Dienstverwendungsaufzeichnungen in dem erforderlichen Format erzeugt und dieselben über ein Ausgangsmodul 64 zu einem spezifizierten Ausgangsstrom (Datei, FIFO-Puffer oder Sockel) schreibt. Die Ausgangsformatierer können zum Beispiel eine XML-Format-SUR (XML = Extensible Markup Language) oder eine Binär-Format-V36-Struktur oder eine Kommagetrennte-Variable-Datei (CSV-Datei; CSV = commaseparated variable) erzeugen.
  • Eine SUR ist aus einem Kopfblock, gefolgt durch drei unabhängige Abschnitte, gebildet: G-Fluss, T-Fluss und eine Dienstflusszusammenfassung (S-Fluss). Jeder Abschnitt ist unabhängig, weil dieselben unter Verwendung unterschiedlicher Schichten des Stapels ohne Bezug auf die anderen Schichten aufgebaut sind.
  • Die SUR weist einen kurzen Kopfblockabschnitt auf, der die Version eines SUR-Formats identifiziert. Der G-Fluss-Abschnitt enthält Informationen, die durch das GTP-Modul 56 aus den äußeren IP-, UDP- und GTP-Schichten des Stapels (Schichten 40 bis 44 in 2) abgeleitet sind, und liefert den 'Telekommunikationskontext' für die folgenden zwei Abschnitte. Derselbe liefert ferner Zusammenfassungsinformationen an dem GTP-Tunnel.
  • Der T-Fluss-Abschnitt enthält Messungen, die durch das CRG-Modul 58 aus den getunnelten IP- und TCP/UDP-Schichten (36 und 38 in 2) angeleitet sind.
  • Der S-Fluss-, oder ServFlow-, Abschnitt ist eine dienst- oder protokollspezifische Gruppe von Messungen, die durch die spezialisierten CA-Module 60 erzeugt werden. Der S-Fluss-Abschnitt deutet an, ob die Dienstaktivierung als eine 'Diensttransaktion' erfolgreich war oder nicht. Ein Dienst wird für erfolgreich befunden, falls eine Wechselwirkung mit dem Dienstanbietersystem möglich war.
  • Es ist dem SUR-Verbraucher überlassen, die erfordernden Informationen in der SUR für eigene Zwecke zu verwenden und zu entscheiden, ob derselbe wünscht, einen Erfolg oder einen Fehlschlag einer Dienstaktivierung zu berichten. Der Aktivierungsstatuscodewert ist vorhanden, um zu ermöglichen, dass Anwendungen, wie beispielsweise die GPRS-QoS-Messungsmaschine, Dienstaktivierungen auf die gleiche Weise zählen wie SS7-TCAP-Transaktionen. Wenn ein IPDR nach jedem E-Mail-Element-Transfer innerhalb einer Sitzung ausgegeben wird, kann der Dienststatuscode direkt aus dem Protokoll erhalten werden.
  • Weitere Details von möglichen Formaten für die verschiedenen Abschnitte einer SUR sind in der UK-Patentanmeldung Nr. 02 13 812.0 gegeben.
  • Für die Zwecke eines Identifizieren von Datendiensten ist ein 'Dienstschlüssel' wie folgt zusammengefügt, um zwischen Diensten zu unterscheiden: Dienstschlüssel = APN + ASP-Netzwerkadresse + ASP Portnummer + URI
  • Der APN (GPRS- oder UMTS-Zugriffspunktname) ist ein vollständig qualifizierter Domainname (z. B. phonecompany.co.uk) und ist in dem Fall von GPRS- und UMTS-Netzwerken einem Wert zugewiesen und ist anderweitig NULL (z. B. zum Überwachen von CDMA2000-Netzwerken, wie es unten beschrieben ist). Der APN wird durch das GTP-Modul 56 wie es oben erwähnt ist durch eine Analyse der GTP-Signalisierungsnachrichten extrahiert, die die GPRS-'Verbindung' zwischen dem drahtlosen Netzwerk und dem GPRS-Kernnetzwerk einrichten. Die ASP-Netzwerkadresse ist die ASP-Hostnetzwerkadresse und ist gewöhnlich eine IPv4- oder IPv6-Netzwerkadresse in einem Kommadezimalformat. Die ASP-Portnummer ist die Portnummer bei dem ASP-Server, die verwendet wird, um den Dienst bereitzustellen, und ist ein einfacher ganzzahliger Wert. Prinzipiell kann ein jeglicher Netzwerkadressentyp in dem ASP-Netzwerkadressfeld dargestellt sein und eine jegliche Art eines Dienstzugriffspunktidentifizierers kann bei dem ASP-Portnummernfeld verwendet werden, aber IP ist das Netzwerkprotokoll, das in der Praxis am wahrscheinlichsten angetroffen wird. Wenn HTTP- und WAP-Protokolle verwendet werden, um den Datendienst bereitzustellen, kann ein URI durch die relevanten CA-Module 60 aus einer GET- oder POST-Operationsanforderung extrahiert werden.
  • Eine Konfigurationsdatei wird bei dem SDI-Modul verwendet, um eine Dienstschlüsselabbildung bereitzustellen, die Dienstschlüsseldefinitionen Dienstnamen zuordnet. Ein einfacher Übereinstimmungsprozess kann angewendet werden, um einen Dienstnamen für eine SUR zu finden. Wenn eine SUR erzeugt wird, extrahieren die Zustandsmaschinen, die bei unterschiedlichen Ebenen in dem Protokollstapel wirksam sind, Dienstschlüsselelemente aus einem beobachteten Verkehr, wie es oben beschrieben ist. Wenn eine SUR für eine Ausgabe durch das Modul 62 bereit ist, wird eine Prozedur bei dem SDI-Modul aufgerufen, um ein Dienstnamenfeld in der SUR zu bestücken. Alle anderen SUR-Feldwerte sind an diesem Punkt bekannt. Das SDI-Modul verwendet die Dienstschlüsseldefinitionen, die in der Konfigurationsdatei aufgelistet sind, um einen geeigneten Dienstnamen zu finden. Die spezifischeren Schlüssel werden zweckmäßig vor den allgemeineren Schlüsseln in der Konfigurationsdatei definiert, so dass die erste Übereinstimmung als ein Auslöser verwendet werden kann, um die Suche nach einem Dienstnamen zu beenden.
  • Beispielhafte Dienstnameneinträge sind unten für die BBC-Website aufgelistet (mit der Übereinkunft dass das '!'-Schriftzeichen als ein Separator und das '*'-Schriftzeichen als ein Wortstellvertreterzeichen bei Dienstschlüsseldefinitionen verwendet wird):
    web-apn.mcc.mnc.gprs!212.58.240.111!*!www.bbc.co.uk/radio4 „BBC Radio4"
    web-apn.mcc.mnc.gprs!212.58.2340.111!*!www.bbc.co.uk./radio "BBC Radio"
    web-apn.mcc.mnc.gprs!212.58.240.111!*!www.bbc.co.uk/news "BBC News"
    web-apn.mcc.mnc.gprs!212.58.240.111*!* "BBC UK"
  • Ein anderes Beispiel betrifft SMTP, das durch MMSCs verwendet wird, um einen Interträger-MMS-Verkehr zu liefern. Bei diesem Beispiel sind Netzwerkadressen 10.224.54.20 bis 22 die MMSC-Relais-Schnittstellen, die einen Interträgerverkehr in dem Fall eines Dienstes zwischen zwei Servern in dem Netzwerk an Stelle einer mobilen Vorrichtung und eines Servers handhaben:
    *!10.224.54.20!25! „Interträger-MMS"
    *!10.224.54.21!25!* „Interträger-MMS"
    *!10.224.54.22!25! „Interträger-MMS"
    *!*!25!* „E-Mail"
  • Die spezielle oben beschriebene Implementierung bezieht sich auf ein Überwachen eines GPRS-Systems. Eine Dienstidentifizierung kann gleichermaßen vorgesehen sein, während andere Arten von Netzwerken überwacht werden, zum Beispiel in dem Fall eines CDMA2000-Netzwerks durch Überwachungspakete, die zwischen einem Heimagenten ausgetauscht werden, analog zu einem GPRS-GGSN, und einem Paketdatendienstknoten (PDSN = packet data serving node), analog zu einem GPRS-SGSN.

Claims (4)

  1. Verfahren zum Identifizieren eines Dienstes, der über ein Paketdatensystem bereitgestellt wird, das folgende Schritte aufweist: Überwachen (4852) von Datenpaketen, die eine Kommunikationsverbindung (Gn) überqueren, um einen Datentransportdienst in einem Kommunikationsnetzwerk (10) zu unterstützen; Ableiten (56) von ersten Informationen zum Identifizieren irgendeines Zugriffspunkts, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete; Ableiten (58) von zweiten Informationen, die eine Netzwerkadresse und eine Portnummer identifizieren, die einem bereitgestellten Anwendungsdienst zugeordnet sind, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete; Ableiten (60) von dritten Informationen, die einen Einheitsressourcenidentifizierer aufweisen, der dem Datentransportdienst zugeordnet ist, gemäß einem Inhalt der Datenpakete; und Verketten der ersten, der zweiten und der dritten Informationen, um eine Identifizierung des Datentransportdienstes zu liefern.
  2. Verfahren gemäß Anspruch 1, bei dem der Datenkommunikationsdienst ein GPRS (General Packet Radio Service) oder UMTS (Universal Mobile Telecommunications System) ist und die ersten Informationen abgeleitet sind, um ein Zugriffspunktname (APN = access point name) zu sein.
  3. Verfahren gemäß Anspruch 1, bei dem der Datenkommunikationsdienst ein anderer als GPRS (General Packet Radio Service) oder UMTS (Universal Mobile Telecommunications System) ist und die ersten Informationen abgeleitet sind, um ein Nullwert zu sein.
  4. Vorrichtung zum Identifizieren eines Dienstes, der über ein Paketdatensystem bereitgestellt wird, die folgende Merkmale aufweist: einen Monitor (4852) zum Überwachen von Datenpaketen, die eine Kommunikationsverbindung (Gn) überqueren, um einen Datentransportdienst in einem Kommunikationsnetzwerk (10) zu unterstützen; eine erste Ableitungseinrichtung (56) zum Ableiten von ersten Informationen zum Identifizieren irgendeines Zugriffspunkts, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete; eine zweite Ableitungseinrichtung (58) zum Ableiten von zweiten Informationen, die eine Netzwerkadresse und eine Portnummer identifizieren, die einem bereitgestellten Anwendungsdienst zugeordnet sind, der bei dem Datentransportdienst betroffen ist, gemäß einem Inhalt der Datenpakete; eine dritte Ableitungseinrichtung (60) zum Ableiten von dritten Informationen, die einen Einheitsressourcenidentifizierer aufweisen, der dem Datentransportdienst zugeordnet ist, gemäß einem Inhalt der Datenpakete; und eine Verkettungseinrichtung zum Verketten der ersten, der zweiten und der dritten Informationen, um eine Identifizierung des Datentransportdienstes zu liefern.
DE102004058752A 2003-12-16 2004-12-06 Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste Withdrawn DE102004058752A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0329070.7 2003-12-16
GB0329070A GB2409368B (en) 2003-12-16 2003-12-16 Identifying services provided via IP and similar packet networks, and service usage records for such services

Publications (1)

Publication Number Publication Date
DE102004058752A1 true DE102004058752A1 (de) 2005-07-21

Family

ID=30130282

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004058752A Withdrawn DE102004058752A1 (de) 2003-12-16 2004-12-06 Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste

Country Status (5)

Country Link
US (1) US20050128967A1 (de)
JP (1) JP2005184810A (de)
CN (1) CN1630289A (de)
DE (1) DE102004058752A1 (de)
GB (1) GB2409368B (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8105679B2 (en) * 2005-07-25 2012-01-31 Toyo Ink Mfg. Co., Ltd. Actinic radiation curable jet-printing ink
US8275399B2 (en) * 2005-09-21 2012-09-25 Buckyball Mobile Inc. Dynamic context-data tag cloud
US8509826B2 (en) * 2005-09-21 2013-08-13 Buckyball Mobile Inc Biosensor measurements included in the association of context data with a text message
US7551935B2 (en) 2005-09-21 2009-06-23 U Owe Me, Inc. SMS+4D: short message service plus 4-dimensional context
US9166823B2 (en) * 2005-09-21 2015-10-20 U Owe Me, Inc. Generation of a context-enriched message including a message component and a contextual attribute
US8489132B2 (en) * 2005-09-21 2013-07-16 Buckyball Mobile Inc. Context-enriched microblog posting
US7580719B2 (en) * 2005-09-21 2009-08-25 U Owe Me, Inc SMS+: short message service plus context support for social obligations
US8509827B2 (en) * 2005-09-21 2013-08-13 Buckyball Mobile Inc. Methods and apparatus of context-data acquisition and ranking
US9042921B2 (en) * 2005-09-21 2015-05-26 Buckyball Mobile Inc. Association of context data with a voice-message component
US8515468B2 (en) 2005-09-21 2013-08-20 Buckyball Mobile Inc Calculation of higher-order data from context data
US20070133428A1 (en) * 2005-12-13 2007-06-14 Carolyn Taylor System and method for providing dynamic QoS based upon group profiles
US9036540B2 (en) * 2007-09-28 2015-05-19 Alcatel Lucent Method and system for correlating IP layer traffic and wireless layer elements in a UMTS/GSM network
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US9137739B2 (en) * 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
KR101940815B1 (ko) * 2009-01-28 2019-01-21 헤드워터 리서치 엘엘씨 장치 보조 서비스를 위한 서비스 품질
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US8489131B2 (en) * 2009-12-21 2013-07-16 Buckyball Mobile Inc. Smart device configured to determine higher-order context data
CN103262605B (zh) * 2010-12-17 2016-08-17 瑞典爱立信有限公司 移动通信网络中的性能监控
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8605672B2 (en) * 2011-08-22 2013-12-10 Affirmed Networks, Inc. Multiplexing multiple mobile services on a single mobile access point name
IN2014KN01446A (de) * 2011-12-15 2015-10-23 Ericsson Telefon Ab L M
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US10855645B2 (en) 2015-01-09 2020-12-01 Microsoft Technology Licensing, Llc EPC node selection using custom service types
US9992350B2 (en) 2015-03-10 2018-06-05 Affirmed Networks, Inc. Enhanced redirection handling from policy server
US10548140B2 (en) 2017-05-02 2020-01-28 Affirmed Networks, Inc. Flexible load distribution and management in an MME pool
EP4178242A1 (de) 2017-05-05 2023-05-10 Microsoft Technology Licensing, LLC Verfahren und systeme von auf dienstleistungsfähigkeitsexpositionsfunktion (scef) basierenden internet-der-dinge (iot)-kommunikation
JP7234141B2 (ja) 2017-05-31 2023-03-07 マイクロソフト テクノロジー ライセンシング,エルエルシー Ipsecの地理的冗長性のための分離した制御プレーンおよびデータプレーンの同期
US10924449B2 (en) * 2017-07-06 2021-02-16 Facebook, Inc. Internet protocol (IP) address assignment
US10856134B2 (en) 2017-09-19 2020-12-01 Microsoft Technolgy Licensing, LLC SMS messaging using a service capability exposure function
EP3756384A1 (de) 2018-02-20 2020-12-30 Microsoft Technology Licensing, LLC Dynamische auswahl von netzwerkelementen
WO2019183206A1 (en) 2018-03-20 2019-09-26 Affirmed Networks, Inc. Systems and methods for network slicing
WO2020023511A1 (en) 2018-07-23 2020-01-30 Affirmed Networks, Inc. System and method for intelligently managing sessions in a mobile network
CN109600308A (zh) * 2019-02-20 2019-04-09 盛科网络(苏州)有限公司 mac口的数据发送、接收解析方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286047B1 (en) * 1998-09-10 2001-09-04 Hewlett-Packard Company Method and system for automatic discovery of network services
US20010014085A1 (en) * 1999-10-08 2001-08-16 Microsoft Corporation Originator authentication
EP1256213B1 (de) * 2000-02-16 2005-05-25 Nokia Corporation Verfahren und system für datenkommunikation zwischen einer mobilen und einer packetvermittelten kommunikationsarchitektur
AU2002303857A1 (en) * 2002-05-24 2003-12-12 Medius, Inc. Method and apparatus for monitoring packet based communications in a mobile environment
US20040266418A1 (en) * 2003-06-27 2004-12-30 Motorola, Inc. Method and apparatus for controlling an electronic device

Also Published As

Publication number Publication date
JP2005184810A (ja) 2005-07-07
US20050128967A1 (en) 2005-06-16
CN1630289A (zh) 2005-06-22
GB2409368A (en) 2005-06-22
GB2409368B (en) 2006-03-22
GB0329070D0 (en) 2004-01-14

Similar Documents

Publication Publication Date Title
DE102004058752A1 (de) Identifizieren von Diensten, die über IP und ähnliche Paketnetzwerke bereitgestellt werden, und Dienstverwendungsaufzeichnungen für derartige Dienste
DE60033428T2 (de) Verfahren und systeme zur verkehrsanalyse von mehrfachprotokoll signalisierungsmitteilungen in einem mobilen telekommunikationsnetzwerk
EP3029973B1 (de) Verfahren und eine vorrichtung zur sicherung einer signalisierungssystem-nr. 7-schnittstelle
DE102006001998B4 (de) Werkzeuge, Verfahren und Systeme zum entfernten Speichern und Wiedererlangen von Detailaufzeichnungen in Anbetracht eines spezifischen Anrufs oder einer Datensitzung
US7313108B2 (en) Service usage records for mobile data communications
DE602005001965T2 (de) Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse
DE102006021104B4 (de) Verfahren und System zum Korrelieren von unähnlichen Anrufaufzeichnungen zu einer gesammelten Ansicht auf hoher Ebene
DE102006021106A1 (de) Verfahren und Vorrichtung zum Filtern und Betrachten von Echtzeitdetailaufzeichnungen basierend auf Benutzerspezifischen Kriterien
DE10133472A1 (de) Verfahren, Vorrichtungen und Software-Programme zur Nachrichtenübermittlung zwischen Telekommunikations-Netzwerkelementen
DE102005014451A1 (de) Ein Verfahren und eine Vorrichtung zum Verteilen von Signalisierungsdaten für eine parallele Analyse
WO2007025905A1 (de) Kommunikationssystem, vermittlungsknoten-rechner und verfahren zur bestimmung eines kontrollknotens
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
DE60304496T2 (de) Mehrfachprotokoll-Anrufverfolgung in GPRS Gb-Gr
DE10106351B4 (de) Verfahren zur Durchführung von Überwachungsmaßnahmen in paketorientierten Telekommunikations- und Datennetzen
DE60030273T2 (de) Verfahren und systeme zur lenkung von zeichengabenachrichten in einem kommunikationsnetz unter verwendung von sprechkreisadress (cic)-information
DE102010009642B4 (de) System und Verfahren zum Senden von Paketen mit Hilfe der Netzadresse eines anderen Geräts
EP1371236B1 (de) Verfahren zur selektiven und gesammelten weiterleitung von meldungen in einem tmn-netzwerk
EP1340353B1 (de) Verfahren zur Durchführung von Überwachungsmassnahmen in Telekommunikations- und Datennetzen mit beispielsweise IP-Protokoll
EP1437011B1 (de) Verfahren zur durchführung von augenblicklichem nachrichtenverkehr (instant messaging) mit paketvermittelten daten
EP4007226A1 (de) Verfahren und telekommunikationssystem zum hierarchischen speichern von datenverbindungs-informationen in netzknoten eines mobilfunknetzes
EP2100409B1 (de) Verfahren und vorrichtung zum konfigurieren einer oam-einstellung
DE10041792A1 (de) Automatische Alarm-Weiterleitung an vorgegebene Mobilfunkendgeräte per WAP
DE10154546A1 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
DE102005046998A1 (de) Erzeugung von Datensitzungsaufzeichnungen für mobile Datenkommunikationsnetze

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US

8139 Disposal/non-payment of the annual fee