KR102039545B1 - 패킷 처리 방법 및 장치 - Google Patents

패킷 처리 방법 및 장치 Download PDF

Info

Publication number
KR102039545B1
KR102039545B1 KR1020130001921A KR20130001921A KR102039545B1 KR 102039545 B1 KR102039545 B1 KR 102039545B1 KR 1020130001921 A KR1020130001921 A KR 1020130001921A KR 20130001921 A KR20130001921 A KR 20130001921A KR 102039545 B1 KR102039545 B1 KR 102039545B1
Authority
KR
South Korea
Prior art keywords
policy
packet processing
information
filter
name
Prior art date
Application number
KR1020130001921A
Other languages
English (en)
Other versions
KR20140089898A (ko
Inventor
홍진우
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020130001921A priority Critical patent/KR102039545B1/ko
Priority to US14/759,917 priority patent/US9992122B2/en
Priority to PCT/KR2014/000190 priority patent/WO2014109539A1/ko
Publication of KR20140089898A publication Critical patent/KR20140089898A/ko
Application granted granted Critical
Publication of KR102039545B1 publication Critical patent/KR102039545B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 패킷 처리 방법 및 장치에 관한 것으로, 본 발명의 일 실시 예에 따르는 패킷 처리 방법은, 필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 단계, 상기 필터 정보가 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보를 획득하는 단계 및 상기 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷을 처리하는 단계를 포함할 수 있다. 본 발명의 일 실시 예에 따르면 효율적으로 패킷 처리 규칙을 생성하고 적용하는 패킷 처리 장치 및 방법을 제공하는 패킷 처리 장치 및 방법을 제공할 수 있는 효과가 있다.

Description

패킷 처리 방법 및 장치 {METHOD AND APPARATUS FOR PROCESSING PACKET}
본 발명은 패킷 처리 방법 및 장치에 관한 것으로, 더욱 상세하게는 패킷 처리 규칙을 적용한 패킷 처리 방법 및 장치에 관한 것이다.
최근 유선통신 및 무선통신 기술이 크게 발전하면서, 하나의 네트워크에 가입하는 가입자의 수도 크게 증가하였다. 네트워크 내에 많은 수의 가입자가 존재하므로, 각 가입자에 대하여 차별적인 접근 허용, 패킷 처리 속도 보장 및 비용 부과 등을 수행하여야 한다.
PCRF(Policy and Charging Rules Function)는 접속망의 IP-Edge 장비 및 TDF(Traffic Detection Function) 기능을 제공하는 DPI(Deep Packet Inspection) 장비에게 각 가입자에 따라 차별화된 정책을 제공한다. LTE(Long Term Evolution) 망의 PDN-GW(Packet Data Network Gateway) 또는 HSPA(High Speed Packet Access) 망의 GGSN(Gateway GPRS Support Node), CDMA(Code Division Multiple Access) 망의 PDSN(Packet Data Serving Node), 모바일 WiMAX(Worldwide Interoperability for Microwave Access) 망의 ASN-GW(Access Service Network Gateway), I-WLAN(Interworking Wireless Local Area Network) 망의 ePDG(Evolved Packet Data Gateway) 등은 접속망의 IP-Edge 장비, 또는 게이트웨이 장비의 예시이다.
 
도 1은 3GPP(3rd Generation Partnership Project) PCC(Policy and Charging Control) 망 구조를 나타낸다.
도 1을 참조하면, PCRF(110)는 가입자 세션에 대한 정책을 결정하여 PCEF(Policy and Charging Enforcement Function)(145), BBERF(Bearer binding and event reporting function)(120) 및 TDF(130) 중 어느 하나 이상에게로 전달한다.
PCEF(145)는 게이트웨이(140)에 포함된다. PCEF(145)는 IP-Edge에서 제공되는 구성이다. PCEF(145)는 PCRF(110)로부터 수신한 PCC 규칙(rule)에 따라 QoS(Quality of Service) 기능, 게이팅(gating) 기능 및 과금(charging) 기능을 수행한다. PCEF(145)가 TDF(130)의 기능을 포함하는 경우, PCEF(145)는 PCRF(110)로부터 수신한 ADC(Application Detection and Control) 규칙(rule)에 따라 QoS/게이팅 기능을 수행한다.
BBERF(120)는 베어러 바인딩(Bearer Binding) 기능이 IP-Edge로부터 분리된 경우 존재한다. BBERF(120)는 PCRF(110)로부터 수신한 QoS 규칙에 따라 QoS 기능 및 게이팅 기능을 수행한다.
TDF(130)는 애플리케이션 수준(application level)에서 특정 애플리케이션 및/또는 프로토콜을 검출하여 PCRF(110)로부터 수신한 ADC 규칙에 따라 QoS 기능 및 게이팅 기능을 수행한다.
SPR(Subscription Profile Repository)(150)은 각 가입자의 가입 프로파일(subscription profile)을 관리한다. UDC (User Data Convergence) 구조가 적용된 경우 SPR(150)은 UDR(User Data Repository)로 대체될 수 있다. UDR이 사용되는 경우 UDR은 PCRF(120)와 Ud 인터페이스를 통해 연동된다.
AF(Application Function)(160)는 가입자가 이용하는 서비스에 대한 정보를 PCRF(110)에게 제공한다.
OCS(Online Charging System)(170)는 실시간 과금 기능을 수행한다. OCS(170)는 선불 가입자의 잔액 정보에 따른 QoS, 게이팅 및 과금의 차별화를 수행하기 위하여 PCRF(110)와 Sy 인터페이스를 통해 연동될 수 있다.
OFCS(Offline Charging System(180)은 비(非)실시간적 과금을 수행한다.
PCRF(110)는 가입자 세션에 적용되는 정책을 PCC/QoS/ADC 규칙의 형태로 PCEF(145), BBERF(120) 및 TDF(130)에게 제공한다. 여기서 PCC/QoS/ADC 규칙은 PCC 규칙, QoA 규칙 및 ADC 규칙을 통틀어 이르는 말이다. PCC/QoS/ADC 규칙과 같이 패킷 처리를 위해 사용되는 규칙을 통틀어 패킷 처리 규칙이라고 할 수 있다. 상기 PCC/QoS/ADC 규칙은 Gx/Gxx/Sd 인터페이스를 통해 제공된다. Gx/Gxx/Sd 인터페이스는 디아미터 프로토콜(Diameter protocol)을 기반으로 AVP(Attribute-Value Pairs)를 이용한다.
PCC/QoS/ADC 규칙을 전달하는 방법은 크게 2가지 방식으로 구분된다. 첫 번째 방식은 PCRF(110)이 PCEF(145), BBERF(120) 또는 TDF(130)에게 사전 정의된 정책의 규칙 이름(rule name)을 제공하는 미리 설정된 규칙(predefine rule) 방식이고, 두 번째 방식은 PCRF(110)가 규칙 전체를 정의하여 규칙의 구성을 전부 PCEF(145), BBERF(120) 또는 TDF(130)에게 전달하는 동적 규칙(dynamic rule) 방식이다. PCEF(145), BBERF(120) 및 TDF(130)는 모두 PCRF(110)가 전달하는 규칙에 따라 패킷을 처리하므로 PCEF(145), BBERF(120) 및 TDF(130)를 통틀어 패킷 처리 장치라고 칭한다.
 
PCC/QoS/ADC 규칙은 모두 다음과 두 가지 요소를 포함한다.
1. 필터(Filter) 정보
2. QoS 정책(policy)/게이팅(gating) 정책/과금(charging) 정책 (다만, QoS 규칙과 ADC 규칙은 과금 정책을 포함하지 않음)
 
필터 정보는 해당 정책이 적용될 패킷을 추출하기 위한 정보이다. 필터 정보는 각 필터 간의 우선순위를 부여하기 위한 우선순위 정보를 포함할 수 있다. PCC 규칙 및 QoS 규칙은 각각 5 튜플(tuple) 정보로 구성된다. ADC 규칙은 애플리케이션(application) 정보를 포함한다. 이하에서 상기 QoS 정책(policy), 게이팅(gating) 정책, 및 과금(charging) 정책을 통틀어 정책 정보(policy information)라고 한다. 즉 정책 정보는 패킷을 처리하는 방식에 관한 정보이며, 예를 들어 QoS 정책(policy), 게이팅(gating) 정책, 및 과금(charging) 정책 중 어느 하나 이상을 포함할 수 있다.
상술한 바와 같이 미리 설정된 규칙(predefine rule) 방식으로 패킷 처리 규칙을 전달하는 경우 PCRF(110)는 전체 패킷 처리 규칙에 대하여 사전 정의된 규칙 이름을 PCEF(145), BBERF(120) 또는 TDF(130)에게 제공한다. 규칙 이름에 대해 상응하는 규칙은 필터 정보 및 그에 상응하는 정책 정보를 포함한다. 미리 설정된 규칙(predefine rule) 방식에 따르면, 동일한 필터 정보에 대해 둘 이상의 서로 다른 QoS 정책, 게이팅 정책 또는 과금 정책을 적용하기 위해서는 각각의 정책에 대해 별도의 미리 설정된 규칙을 정의해야 한다. 예를 들어, PCRF(110)는 (제1 필터 정보, 제1 정책 정보)로 구성되는 제1 규칙 및 (제1 필터 정보, 제2 정책 정보)로 구성되는 제2 규칙을 정의해야 한다. 따라서 다양한 정책 차별화를 제공하기 위해서는 PCRF(110)는 동일한 필터 정보(제1 필터 정보)에 대해서 다수의 패킷 처리 정책들을 각각 적용한 미리 설정된 규칙들을 정의해야 한다. 마찬가지로 동일한 정책 정보가 서로 다른 필터 정보에 대해 적용되기 위해서도 PCRF(110)는 각 필터 정보에 대응하는 미리 설정된 규칙을 정의해야 한다. 일반적으로 PCEF(145), BBERF(120) 또는 TDF(130)에 정의 가능한 미리 설정된 규칙의 수는 메모리 용량 제약으로 인하여 제한이 있고, 다수의 미리 설정된 규칙을 운용자가 직접 설정하는 과정에서 오류가 발생할 가능성이 높다.
예를 들어 아래와 같이 N개의 필터 정보에 대하여 M개의 정책 정보가 존재한다면, 모든 필터 정보-정책 정보 조합을 모두 커버하려면 NM 개의 미리 설정된 규칙이 정의되어야 한다.
필터 정보
-> 필터 1: HTTP 트래픽
-> 필터 2: FTP 트래픽
-> 필터 3: 스카이프(Skype) 트래픽
...
-> 필터 N: 유튜브(YouTube) 트래픽
정책 정보
-> 정책 1: QoS 제한, 볼륨(Volume) 기반 오프라인(Offline) 과금
-> 정책 2: 트래픽 차단
-> 정책 3: 사업자 포털로 트래픽을 리다이렉트함(Traffic Redirect)
...
-> 정책 M: 무과금
본 발명은 상술한 문제점을 해결하기 위하여 제안된 것으로 효율적으로 패킷 처리 규칙을 생성하고 적용하는 패킷 처리 장치 및 방법을 제공하는데 그 목적이 있다.
상술한 과제를 달성하기 위하여, 본 발명의 일 실시 예에 따르는 패킷 처리 방법은, 필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 단계, 상기 필터 정보가 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보를 획득하는 단계 및 상기 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷을 처리하는 단계를 포함할 수 있다.
상술한 과제를 달성하기 위하여, 본 발명의 다른 실시 예에 따르는 패킷 처리 방법은, 필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 단계, 상기 정책 정보가 정책 이름을 포함하면, 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보를 획득하는 단계 및 상기 필터 정보 및 상기 하위 정책 정보에 따라 수신 패킷을 처리하는 단계를 포함할 수 잇다.
상술한 과제를 달성하기 위하여, 본 발명의 일 실시 예에 따르는 패킷 처리 장치는, 필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 통신부 및 상기 필터 정보가 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보를 획득하고, 상기 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷을 처리하는 제어부를 포함할 수 있다.
상술한 과제를 달성하기 위하여, 본 발명의 다른 실시 예에 따르는 패킷 처리 장치는, 필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 통신부 및 상기 정책 정보가 정책 이름을 포함하면, 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보를 획득하고, 상기 필터 정보 및 상기 하위 정책 정보에 따라 수신 패킷을 처리하는 제어부를 포함할 수 있다.
상술한 과제를 달성하기 위하여, 본 발명의 일 실시 예에 따르는 패킷 처리 규칙 송신 방법은, 패킷 처리 장치에 적용할 하위 필터 정보를 지시하는 필터 이름 및 상기 하위 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 생성하는 단계 및 상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 단계를 포함할 수 있다.
상술한 과제를 달성하기 위하여, 본 발명의 다른 실시 예에 따르는 패킷 처리 규칙 송신 방법은, 패킷 처리 장치에 적용할 필터 정보 및 상기 필터 정보에 상응하는 하위 정책 정보를 지시하는 정책 이름를 포함하는 패킷 처리 규칙을 생성하는 단계 및 상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 단계를 포함할 수 있다.
상술한 과제를 달성하기 위하여, 본 발명의 일 실시 예에 따르는 패킷 처리 규칙 송신 장치는, 패킷 처리 장치에 적용할 하위 필터 정보를 지시하는 필터 이름 및 상기 하위 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 생성하는 제어부 및 상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 통신부를 포함할 수 있다.
상술한 과제를 달성하기 위하여, 본 발명의 다른 실시 예에 따르는 패킷 처리 규칙 송신 장치는, 패킷 처리 장치에 적용할 필터 정보 및 상기 필터 정보에 상응하는 하위 정책 정보를 지시하는 정책 이름를 포함하는 패킷 처리 규칙을 생성하는 제어부 및 상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 통신부를 포함할 수 있다.
본 발명의 일 실시 예에 따르면 효율적으로 패킷 처리 규칙을 생성하고 적용하는 패킷 처리 장치 및 방법을 제공하는 패킷 처리 장치 및 방법을 제공할 수 있는 효과가 있다.
도 1은 3GPP(3rd Generation Partnership Project) PCC(Policy and Charging Control) 망 구조를 나타낸다.
도 2는 본 발명의 일 실시 예에 따르는 성능 교환(Capability Exchange) 과정의 순서도이다.
도 3은 본 발명의 일 실시 예에 따르는 패킷 처리 장치(210)의 이벤트 트리거에 의한 패킷 처리 규칙 변경 과정(PULL MODE)의 순서도이다.
도 4는 AF(Application Function), SPR(Subscription Profile Repository) 또는 정책 제어기(220) 자체의 트리거에 의한 패킷 처리 규칙 변경 과정(PUSH MODE)의 순서도이다.
도 5는 본 발명의 일 실시 예에 따르는 패킷 처리 장치(210)의 블록구성도이다.
도 6은 본 발명의 일 실시 예에 따르는 정책 제어기(Policy Controller)(220)의 블록구성도이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
이하 본 명세서에서는 미리 설정된 필터(Predefined Filter)를 정의하는 방법과 미리 설정된 정책(Predefined Policy)를 정의하는 방법이 개시된다. 미리 설정된 정책은 예를 들어 QoS 정책, 게이팅 정책 및 과금 정책 중 어느 하나 이상을 포함할 수 있다. 제안된 필터와 정책의 조합을 통한 패킷 처리 규칙(예를 들어, PCC 규칙, QoS 규칙 및 ADC 규칙)의 구성 방법이 개시된다.
도 2는 본 발명의 일 실시 예에 따르는 성능 교환(Capability Exchange) 과정의 순서도이다.
도 2의 성능 교환 과정에는 패킷 처리 장치(Packet Processing Apparatus)(210) 및 정책 제어기(Policy Controller)(220)가 관여한다. 패킷 처리 장치(210)는 정책 제어기(220)가 제공하는 패킷 처리 정책 정보에 따라 패킷을 처리하는 장치이다. 패킷 처리 장치(210)는 예를 들어 PCEF, BBERF 및 TDF 중 어느 하나 이상을 포함할 수 있다. 정책 제어기(220)는 패킷 처리 장치(210)에게 패킷 처리 정책 정보를 제공하는 장치이다 정책 제어기(220)는 예를 들어 PCRF를 포함할 수 있다. 이하에서 패킷 처리 장치(210)와 정책 제어기(220)의 대표적인 예시로 PCEF, BBERF, TDF, PCRF 등을 가정하여 설명할 것이지만, 본 발명의 권리범위가 이것에 한정되는 것은 아니다.
도 2의 실시 예에서, 패킷 처리 장치(210)는 정책 제어기(220)와 Gx/Gxx/Sd 연결을 설정하는 시점에 미리 설정된 필터(Predefined Filter)의 지원 여부 및 미리 설정된 정책(Predefined Policy) 지원 여부를 교환한다.
도 2에서 패킷 처리 장치(210)는 단계 230에서 디아미터(Diameter) 연결 설정 단계에서 정책 제어기(220)에게 성능 교환 요청(CER; Capabilities-Exchange-Request) 메시지(이하 CER 메시지)를 전송한다. CER 메시지는 미리 설정된 필터의 지원 여부 및 미리 설정된 정책의 지원 여부를 지시하는 지시자(indicator)를 포함한다. 지시자는 예를 들어 표 1, 또는 표 2와 같은 형태로 구성될 수 있다.
지시자(2진수) 미리 설정된 필터 미리 설정된 정책
00 미지원 미지원
01 미지원 지원
10 지원 미지원
11 지원 지원
지시자(2진수) 미리 설정된 필터 및 미리 설정된 정책
0 모두 미지원
1 모두 지원
표 1 및 표 2에는 2진수 형태의 지시자를 예시하였으나, 다른 형태의 지시자가 사용되어도 무방하다. 표 1의 경우는 미리 설정된 필터와 미리 설정된 정책의 지원 여부가 서로 독립적이다. 표 2의 경우는 미리 설정된 필터와 미리 설정된 정책의 지원 여부가 서로 의존적이다. 즉, 표 2의 경우 어떤 장치가 미리 설정된 필터를 지원한다면 그 장치는 당연히 미리 설정된 정책도 지원한다.
패킷 처리 장치(210)는 예를 들어 패킷 처리 장치(210)가 미리 설정된 필터 및 미리 설정된 정책을 지원하는 경우 CER 메시지에 미리 설정된 필터 및 미리 설정된 정책이 지원됨을 지시하는 지시자를 포함시킨다. 따라서, CER 메시지에 미리 설정된 필터 및 미리 설정된 정책이 지원됨을 지시하는 지시자가 포함되지 않은 것은 해당 패킷 처리 장치(210)는 미리 설정된 필터 및 미리 설정된 정책를 지원하지 않음을 의미한다.
단계 240에서 정책 제어기(220)는 패킷 처리 장치(210)에게 성능 교환 응답(CEA; Capabilities-Exchange-Answer) 메시지(이하 CEA 메시지)를 송신한다. CEA 메시지는 정책 제어기(220)가 미리 설정된 필터 및 미리 설정된 정책을 지원하는지 여부를 지시하는 지시자를 포함한다. 지시자의 형식은 단계 230의 지시자와 동일/유사할 수도 있고, 다른 형식의 지시자가 사용될 수도 있다. 정책 제어기(220)는 예를 들어 정책 제어기(220)가 미리 설정된 필터 및 미리 설정된 정책을 지원하는 경우 CEA 메시지에 미리 설정된 필터 및 미리 설정된 정책이 지원됨을 지시하는 지시자를 포함시킨다.
도 2의 과정이 완료되면 정책 제어기(220)와 패킷 처리 장치(210)는 미리 설정된 필터 및 미리 설정된 정책의 적용 여부를 결정할 수 있다. 예를 들어 정책 제어기(220)와 패킷 처리 장치(210)가 모두 미리 설정된 필터 및 미리 설정된 정책을 지원한다면 정책 제어기(220)와 패킷 처리 장치(210)는 미리 설정된 필터 및 미리 설정된 정책을 적용하여 통신을 수행할 수 있다. 반대로 정책 제어기(220)와 패킷 처리 장치(210) 중 어느 하나 이상이 미리 설정된 필터 및 미리 설정된 정책을 지원하지 않는다면, 정책 제어기(220)와 패킷 처리 장치(210)는 미리 설정된 필터 및 미리 설정된 정책을 적용하지 않고 통신을 수행해야 한다.
이후의 PCC/QoS/ADC 규칙 관련 동작은 종래에 알려진 절차에 따라 이루어진다. 다만 이러한 과정에서 필터 이름(Filter Name)과 정책 이름(Policy Name)을 이용한 미리 설정된 필터 및 미리 설정된 정책 적용이 가능하다. 필터 이름은 미리 설정된 필터의 식별자이고 정책 이름은 미리 설정된 정책의 식별자이다.
미리 설정된 필터의 정의는 아래와 같다.
패킷 처리 장치(210)는 각 필터 이름(Filter Name)에 대해 그에 상응하는 흐름-정보(Flow-Information), 우선순위(Precedence) 및 TDF-애플리케이션-식별자(TDF-Application-Identifier) 정보 중 하나 이상을 설정한다. 패킷 처리 장치(210) 중 PCEF 및 BBERF는 흐름-정보와 우선순위 중 어느 하나 이상을 설정할 수 있다. 또한 패킷 처리 장치(210) 중 PCEF와 TDF는 TDF-애플리케이션-식별자를 설정할 수 있다.
정책 제어기(220)는 필터 이름 정보를 설정한다.
정책 제어기(220)는 패킷 처리 규칙을 구성할 때 패킷 처리 규칙이 필터 이름을 포함하는 경우, 즉 미리 설정된 필터가 사용되는 경우에는 미리 설정된 필터로 대체할 수 있는 정보들, 예를 들어 패킷 처리 규칙에 흐름-정보와 우선순위 정보, TDF-애플리케이션-식별자를 포함시키지 않는다. 즉, 필터 이름에 의해 결정되는 정보들은 패킷 처리 규칙에 별도로 포함시키지 않고, 필터 이름으로 대체한다.
패킷 처리 장치(210)는 정책 제어기(220)로부터 전달받은 패킷 처리 규칙이 필터 이름을 포함하는 경우, 즉 미리 설정된 필터가 사용되는 경우, 해당 정책 이름에 상응하는 미리 설정된 필터 정보를 적용한다. 패킷 처리 장치(210) 중 PCEF 및 BBERF는 흐름-정보와 우선순위 중 어느 하나 이상을 적용할 수 있다. 또한 패킷 처리 장치(210) 중 PCEF와 TDF는 TDF-애플리케이션-식별자를 적용할 수 있다. 패킷 처리 규칙은 예를 들어 과금-규칙-정의(Charging-Rule-Definition), QoS-규칙-정의(QoS-Rule-Definition) 또는 ADC-규칙-정의(ADC-Rule-Definition) 중 어느 하나 이상을 포함할 수 있다.
 
미리 설정된 정책(Predefined Policy)의 정의는 아래와 같다.
패킷 처리 장치(210)는 각 정책 이름에 대해 상응하는 QoS-정보(QoS-Information), 흐름-상태(Flow-Status), AF-과금-식별자(AF-Charging-Identifier), 보고-수준(Reporting-Level), 온라인(Online), 오프라인(Offline), 측정-방법(Metering-Method) 및 리다이렉션-정보(Redirection-Information) 중 어느 하나 이상을 설정할 수 있다. 패킷 처리 장치(210) 중 PCEF, BBERF 및 TDF는 QoS-정보 및 흐름-상태 중 어느 하나 이상을 설정할 수 있다. 또한 패킷 처리 장치(210) 중 PCEF는 AF-과금-식별자, 보고-수준, 온라인, 오프라인, 측정-방법 중 어느 하나 이상을 설정할 수 있다. 또한 패킷 처리 장치(210) 중 TDF는 리다이렉션-정보를 설정할 수 있다.
정책 제어기(220)는 정책 이름 정보를 설정한다.
정책 제어기(220)는 패킷 처리 규칙을 구성할 때 패킷 처리 규칙이 정책 이름을 포함하는 경우, 즉, 미리 설정된 정책이 사용되는 경우에는 상기 정책 이름으로 대체할 수 있는 정보, 예를 들어 QoS-정보, 흐름-상태, AF-과금-식별자, 보고-수준, 온라인, 오프라인, 측정-방법, 리다이렉션-정보를 패킷 처리 규칙에 포함시키지 않는다. 즉, 정책 이름에 의해 결정되는 정보들은 패킷 처리 규칙에 별도로 포함시키지 않고, 정책 이름으로 대체한다.
패킷 처리 장치(210)는 정책 제어기(220)로부터 전달받은 패킷 처리 규칙이 정책 이름을 포함하는 경우, 즉 미리 설정된 정책이 사용되는 경우, 해당 정책 이름에 상응하는 미리 설정된 정책 정보를 적용한다. 패킷 처리 장치(210) 중 PCEF, BBERF 및 TDF는 QoS-정보 및 흐름-상태 중 어느 하나 이상을 적용할 수 있다. 또한 패킷 처리 장치(210) 중 PCEF는 AF-과금-식별자, 보고-수준, 온라인, 오프라인 및 측정-방법 중 어느 하나 이상을 적용할 수 있다. 또한 패킷 처리 장치(210) 중 TDF는 리다이렉션-정보를 적용할 수 있다. 패킷 처리 규칙은 예를 들어 과금-규칙-정의(Charging-Rule-Definition), QoS-규칙-정의(QoS-Rule-Definition) 또는 ADC-규칙-정의(ADC-Rule-Definition) 중 어느 하나 이상을 포함할 수 있다.
이하에서는 미리 설정된 필터, 미리 설정된 정책, 동적 필터(Dynamic Filter)와 동적 정책(Dynamic Policy)의 조합에 대해서 설명한다.
첫 번째 조합 예시에 따르면, 정책 제어기(220)는 패킷 처리 규칙을 설정할 때, 패킷 처리 규칙에 필터 이름과 정책 이름을 포함시켜 미리 설정된 필터와 미리 설정된 정책을 조합하여 구성할 수 있다. 이 경우 패킷 처리 규칙은 (제1 필터 이름, 제1 정책이름)과 같은 형식을 가질 수 있다.
두 번째 조합 예시에 따르면, 정책 제어기(220)는 패킷 처리 규칙을 설정할 때, 패킷 처리 규칙에 필터 이름을 포함시켜 미리 설정된 필터를 적용함과 동시에 정책 정보를 구성하는 구체적인 하위 정책 정보들을 포함시켜 패킷 처리 규칙을 구성할 수 있다. 패킷 처리 규칙을 전달받을 장치가 패킷 처리 장치(210) 중 PCEF, BBERF 또는 TDF인 경우 정책 정보를 구성하는 하위 정책 정보는 QoS-정보, 흐름-상태 중 하나 이상을 포함할 수 있다. 패킷 처리 규칙을 전달받을 장치가 패킷 처리 장치(210) 중 PCEF인 경우 정책 정보를 구성하는 하위 정책 정보는 AF-과금-식별자, 보고-수준, 온라인, 오프라인, 측정-방법 중 어느 하나 이상을 포함할 수 있다. 패킷 처리 규칙을 전달받을 장치가 패킷 처리 장치(210) 중 TDF인 경우 정책 정보를 구성하는 하위 정책 정보는 리다이렉션-정보 정보를 포함할 수 있다. 이 경우 상기 필터 이름에 상응하는 미리 설정된 필터와 함께 동적 정책 정보가 사용된다.
정책 제어기(220)는 패킷 처리 규칙을 설정할 때, 패킷 처리 규칙에 정책 이름을 포함시켜 미리 설정된 정책을 적용함과 동시에 필터 정보를 구성하는 하위 필터 정보를 패킷 처리 규칙에 포함시켜서 패킷 처리 규칙을 구성할 수 있다. 패킷 처리 규칙을 전달받을 장치가 패킷 처리 장치(210) 중 PCEF 또는 BBERF인 경우 필터 정보를 구성하는 하위 필터 정보는 흐름-정보, 우선순위(Precedence) 중 어느 하나 이상을 포함할 수 있다. 패킷 처리 규칙을 전달받을 장치가 패킷 처리 장치(210) 중 PCEF 또는 TDF인 경우 필터 정보를 구성하는 하위 필터 정보는 TDF-애플리케이션-식별자를 포함할 수 있다. 이 경우 동적 필터와 함께 상기 정책 이름에 상응하는 미리 설정된 정책이 사용된다.
도 3은 본 발명의 일 실시 예에 따르는 패킷 처리 장치(210)의 이벤트 트리거에 의한 패킷 처리 규칙 변경 과정(PULL MODE)의 순서도이다.
도 3을 참조하면, 패킷 처리 장치(210)는 특정 IP-CAN(Internet Protocol Connectivity Access Network) 세션에 발생한 이벤트를 감지한다. 도 3의 실시 예에서, 패킷 처리 장치(210)는 이벤트에 대응하여 패킷 처리 장치(210) 패킷 처리 규칙의 필터 정보 및/또는 정책 정보의 일부를 변경해야 하는 것으로 판단한다. 이 경우 단계 330에서 패킷 처리 장치(210)는 정책 제어기(220)에게 이벤트 트리거 메시지를 송신한다. 이 경우 이벤트 트리거 메시지는 예를 들어 CCR(Credit Control Request) 메시지에 포함되어 전달될 수 있다. 인벤트 트리거 메시지를 수신하면, 정책 제어기(220)는 그에 대응하여 단계 340에서 변경이 필요한 패킷 처리 규칙을 패킷 처리 장치(210)에게 전달한다. 이 경우 패킷 처리 규칙은 예를 들어 CCA(Credit Control Answer)에 포함되어 전달될 수 있다. 이와 같이 정책 제어기(220)는 이미 패킷 처리 장치(210)에 설정된 패킷 처리 규칙을 변경해야 할 수도 있으며, 이 경우 변경된 패킷 처리 규칙 하위 구성 요소로서 미리 설정된 필터의 필터 이름 및/또는 미리 설정된 정책의 정책 이름을 이용할 수 있다. 예를 들어, 이전에는 미리 설정된 정책 정보가 사용되고 있었으나, 정책의 변경이 필요하고 변경 이후에 적용될 정책에 대하여 미리 설정된 정책이 존재하지 않는 경우, 동적 정책 형식의 정책 정보가 패킷 처리 규칙에 포함되어 전달될 수 있다.
도 4는 AF(Application Function), SPR(Subscription Profile Repository) 또는 정책 제어기(220) 자체의 트리거에 의한 패킷 처리 규칙 변경 과정(PUSH MODE)의 순서도이다.
도 4를 참조하면, 단계 430에서 정책 제어기(220)는 AF, SPR 또는 정책 제어기(220) 자체의 이벤트 트리거를 감지한다. 이 실시 예에서 정책 제어기(220)는 이벤트 트리거에 대응하여 패킷 처리 장치(210)의 패킷 처리 규칙을 변경해야 한다. 단계 440에서 정책 제어기(220)는 적용할 패킷 처리 규칙을 패킷 처리 장치(210)에게 전달한다. 이 때 패킷 처리 규칙은 RAR(Re-Auth-Request) 메시지에 포함되어 전달될 수 있다. 단계 450에서 패킷 처리 장치(210)는 상기 패킷 처리 규칙을 잘 수신하였음을 알리는 ACK 메시지를 상기 정책 제어기(220)에게 송신한다. ACK 메시지는 예를 들어 RAA(Re-Auth-Answer) 형식을 가질 수 있다. 패킷 처리 규칙은 상술한 바와 같이 미리 설정된 필터의 필터 이름 및/또는 미리 설정된 정책의 정책 이름을 포함할 수 있다. 패킷 처리 장치(210)는 정책 제어기(220)로부터 수신한 패킷 처리 규칙에 필터 이름이 포함된 경우 상기 필터 이름에 상응하는 미리 설정된 필터 정보를 적용한다. 마찬가지로, 패킷 처리 장치(210)는 정책 제어기(220)로부터 수신한 패킷 처리 규칙에 정책 이름이 포함된 경우 상기 정책 이름에 상응하는 미리 설정된 정책 정보를 적용한다.
상술한 실시 예에서 패킷 처리 장치(210)는 PCEF, BBERF 및 TDF 중 어느 하나 이상을 포함할 수 있다. 또한 정책 제어기(220)는 PCRF를 포함할 수 잇다.
도 2 내지 도 4 중 어느 하나의 과정 이후에는 패킷 처리 장치(210)는 설정된 패킷 처리 규칙에 따라 수신 패킷을 분석하고, 패킷 처리 규칙에 포함된 필터 정보에 해당하는 패킷은 그 필터 정보에 상응하는 정책을 적용하여 처리한다.
도 5는 본 발명의 일 실시 예에 따르는 패킷 처리 장치(210)의 블록구성도이다. 본 발명의 일 실시 예에 따르는 패킷 처리 장치(210)는 제어부(Control Unit)(510) 및 통신부(Communication Unit)(520)를 포함한다. 통신부(520)는 패킷 처리 규칙을 수신한다. 통신부(520)는 기타 상술한 실시 예들 중 어느 하나 이상을 위해 필요한 메시지를 송수신한다. 제어부(510)는 도 2 내지 도 4의 실시 예 중 어느 하나의 방식에 따라 통신부(520)로부터 수신한 패킷 처리 규칙을 적용하여, 추후 패킷을 그 패킷 처리 규칙에 따라 처리한다. 제어부(510)는 기타 상술한 실시 예들 중 어느 하나 이상의 과정에서 필요한 제어를 수행한다.
도 6은 본 발명의 일 실시 예에 따르는 정책 제어기(Policy Controller)(220)의 블록구성도이다. 본 발명의 일 실시 예에 따르는 정책 제어기(220)는 제어부(Control Unit)(610) 및 통신부(620)를 포함한다. 제어부(610)는 정책 제어기(220) 또는 기타 엔터티의 요청에 따라 패킷 처리 정책을 생성하여 통신부(620)를 통해 패킷 처리 장치(210)에게 송신한다. 제어부(610)는 기타 상술한 중 어느 하나 이상의 과정에서 필요한 제어를 수행한다. 통신부(620)는 제어부(610)의 제어에 따라 패킷 처리 정책을 패킷 처리 장치(210)에게 송신한다. 통신부(620)는 기타 상술한 중 어느 하나 이상의 과정에서 필요한 메시지를 송수신한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (16)

  1. 패킷 처리 방법에 있어서,
    필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 단계;
    상기 필터 정보가 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 필터를 지시하는 필터 이름을 포함하는지 여부를 결정하는 단계;
    상기 필터 정보가 상기 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보를 획득하는 단계; 및
    상기 획득한 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷을 처리하는 단계를 포함하는 패킷 처리 방법.
  2. 제1항에 있어서,
    상기 정책 정보가 정책 이름을 포함하면, 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보를 획득하는 단계; 및
    상기 필터 정보 및 상기 하위 정책 정보에 따라 수신 패킷을 처리하는 단계를 더 포함하는 패킷 처리 방법.
  3. 제2항에 있어서,
    미리 설정된 하위 필터 정보를 지시하는 필터 이름 및 미리 설정된 하위 정책 정보를 지시하는 정책 이름 중 어느 하나 이상을 이용한 패킷 처리 규칙의 지원 여부를 지시하는 지시자를 포함하는 성능 교환 요청(CER; Capability Exchange Request) 메시지를 송신하는 단계를 더 포함하는 패킷 처리 방법.
  4. 패킷 처리 방법에 있어서,
    필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 단계;
    상기 정책 정보가 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 정책을 지시하는 정책 이름을 포함하는지 여부를 결정하는 단계;
    상기 정책 정보가 상기 정책 이름을 포함하면, 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보를 획득하는 단계; 및
    상기 획득한 필터 정보 및 상기 하위 정책 정보에 따라 수신 패킷을 처리하는 단계를 포함하는 패킷 처리 방법.
  5. 패킷 처리 장치에 있어서,
    필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 통신부; 및
    상기 필터 정보가 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 필터를 지시하는 필터 이름을 포함하는지 여부를 결정하고,
    상기 필터 정보가 상기 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보를 획득하고,
    상기 획득한 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷을 처리하는 제어부를 포함하는 패킷 처리 장치.
  6. 제5항에 있어서,
    상기 제어부는 상기 정책 정보가 정책 이름을 포함하면, 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보를 획득하고, 상기 필터 정보 및 상기 하위 정책 정보에 따라 수신 패킷을 처리하는 것을 특징으로 하는 패킷 처리 장치.
  7. 제6항에 있어서,
    상기 통신부는 미리 설정된 하위 필터 정보를 지시하는 필터 이름 및 미리 설정된 하위 정책 정보를 지시하는 정책 이름을 이용한 패킷 처리 규칙의 지원 여부를 지시하는 지시자를 포함하는 성능 교환 요청(CER; Capability Exchange Request) 메시지를 송신하는 것을 특징으로 하는 패킷 처리 장치.
  8. 패킷 처리 장치에 있어서,
    필터 정보 및 상기 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 수신하는 통신부; 및
    상기 정책 정보가 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 정책을 지시하는 정책 이름을 포함하는지 여부를 결정하고,
    상기 정책 정보가 상기 정책 이름을 포함하면, 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보를 획득하고,
    상기 획득한 필터 정보 및 상기 하위 정책 정보에 따라 수신 패킷을 처리하는 제어부를 포함하는 패킷 처리 장치.
  9. 패킷 처리 규칙 송신 방법에 있어서,
    패킷 처리 장치에 적용할 하위 필터 정보를 지시하는 필터 이름 및 상기 하위 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 생성하는 단계; 및
    상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 단계를 포함하되,
    상기 패킷 처리 장치에 의해,
    상기 패킷 처리 규칙이 상기 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 필터를 지시하는 필터 이름을 포함하는지 여부가 결정되고,
    상기 패킷 처리 규칙이 상기 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보가 획득되고,
    상기 획득된 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷이 처리되는 것을 특징으로 하는
    패킷 처리 규칙 송신 방법.
  10. 제9항에 있어서,
    상기 정책 정보는 상기 정책 정보를 구성하는 하위 정책 정보를 지시하는 정책이름을 포함하는 것을 특징으로 하는 패킷 처리 규칙 송신 방법.
  11. 제10항에 있어서,
    미리 설정된 하위 필터 정보에 상응하는 필터 이름 및 미리 설정된 하위 정책 정보에 상응하는 정책 이름을 이용한 패킷 처리 규칙의 지원 여부를 지시하는 지시자를 포함하는 성능 교환 요청(CER; Capability Exchange Request) 메시지를 상기 패킷 처리 장치로부터 수신하는 단계; 및
    상기 지시자가 미리 설정된 하위 필터 정보에 상응하는 필터 이름 및 미리 설정된 하위 정책 정보에 상응하는 정책 이름을 이용한 패킷 처리 규칙을 지원함을 나타내는 경우에만 상기 필터 이름 및 상기 정책 이름을 이용한 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 단계를 더 포함하는 패킷 처리 규칙 송신 방법.
  12. 패킷 처리 규칙 송신 방법에 있어서,
    패킷 처리 장치에 적용할 필터 정보 및 상기 필터 정보에 상응하는 하위 정책 정보를 지시하는 정책 이름를 포함하는 패킷 처리 규칙을 생성하는 단계; 및
    상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 단계를 포함하되,
    상기 패킷 처리 장치에 의해,
    상기 패킷 처리 규칙이 상기 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 정책을 지시하는 정책 이름을 포함하는지 여부가 결정되고,
    상기 패킷 처리 규칙이 상기 정책 이름을 포함하면 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보가 획득되고,
    상기 획득된 하위 정책 정보 및 상기 필터 정보에 따라 수신 패킷이 처리되는 것을 특징으로 하는 패킷 처리 규칙 송신 방법.
  13. 패킷 처리 규칙 송신 장치에 있어서,
    패킷 처리 장치에 적용할 하위 필터 정보를 지시하는 필터 이름 및 상기 하위 필터 정보에 상응하는 정책 정보를 포함하는 패킷 처리 규칙을 생성하는 제어부; 및
    상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 통신부를 포함하되,
    상기 패킷 처리 장치에 의해,
    상기 패킷 처리 규칙이 상기 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 필터를 지시하는 필터 이름을 포함하는지 여부가 결정되고,
    상기 패킷 처리 규칙이 상기 필터 이름을 포함하면 상기 필터 이름이 지시하는 미리 설정된 하위 필터 정보가 획득되고,
    상기 획득된 하위 필터 정보 및 상기 정책 정보에 따라 수신 패킷이 처리되는 것을 특징으로 하는 패킷 처리 규칙 송신 장치.
  14. 제13항에 있어서,
    상기 정책 정보는 상기 정책 정보를 구성하는 하위 정책 정보를 지시하는 정책이름을 포함하는 것을 특징으로 하는 패킷 처리 규칙 송신 장치.
  15. 제14항에 있어서,
    상기 통신부는,
    미리 설정된 하위 필터 정보에 상응하는 필터 이름 및 미리 설정된 하위 정책 정보에 상응하는 정책 이름을 이용한 패킷 처리 규칙의 지원 여부를 지시하는 지시자를 포함하는 성능 교환 요청(CER; Capability Exchange Request) 메시지를 상기 패킷 처리 장치로부터 수신하고,
    상기 지시자가 미리 설정된 하위 필터 정보에 상응하는 필터 이름 및 미리 설정된 하위 정책 정보에 상응하는 정책 이름을 이용한 패킷 처리 규칙을 지원함을 나타내는 경우에만 상기 필터 이름 및 상기 정책 이름을 이용한 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 것을 특징으로 하는 패킷 처리 규칙 송신 장치.
  16. 패킷 처리 규칙 송신 장치에 있어서,
    패킷 처리 장치에 적용할 필터 정보 및 상기 필터 정보에 상응하는 하위 정책 정보를 지시하는 정책 이름를 포함하는 패킷 처리 규칙을 생성하는 제어부; 및
    상기 패킷 처리 규칙을 상기 패킷 처리 장치에게 송신하는 통신부를 포함하되,
    상기 패킷 처리 장치에 의해,
    상기 패킷 처리 규칙이 상기 패킷 처리 장치 및 정책 제어기 사이에 미리 설정된 정책을 지시하는 정책 이름을 포함하는지 여부가 결정되고,
    상기 패킷 처리 규칙이 상기 정책 이름을 포함하면 상기 정책 이름이 지시하는 미리 설정된 하위 정책 정보가 획득되고,
    상기 획득된 하위 정책 정보 및 상기 필터 정보에 따라 수신 패킷이 처리되는 것을 특징으로 하는 패킷 처리 규칙 송신 장치.
KR1020130001921A 2013-01-08 2013-01-08 패킷 처리 방법 및 장치 KR102039545B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020130001921A KR102039545B1 (ko) 2013-01-08 2013-01-08 패킷 처리 방법 및 장치
US14/759,917 US9992122B2 (en) 2013-01-08 2014-01-08 Method and device for processing packet
PCT/KR2014/000190 WO2014109539A1 (ko) 2013-01-08 2014-01-08 패킷 처리 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130001921A KR102039545B1 (ko) 2013-01-08 2013-01-08 패킷 처리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20140089898A KR20140089898A (ko) 2014-07-16
KR102039545B1 true KR102039545B1 (ko) 2019-11-01

Family

ID=51167131

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130001921A KR102039545B1 (ko) 2013-01-08 2013-01-08 패킷 처리 방법 및 장치

Country Status (3)

Country Link
US (1) US9992122B2 (ko)
KR (1) KR102039545B1 (ko)
WO (1) WO2014109539A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104349298B (zh) * 2013-08-09 2019-07-02 中兴通讯股份有限公司 一种网络计费方法、控制器、数据中心及***
WO2015104751A1 (ja) * 2014-01-09 2015-07-16 日本電気株式会社 Mtc-iwfエンティティ、pcrfエンティティ、及び制御方法
JP6541787B2 (ja) * 2014-12-12 2019-07-10 コンヴィーダ ワイヤレス, エルエルシー 統合スモールセル/WiFiネットワーク(ISWN)における課金
KR20160082434A (ko) 2014-12-30 2016-07-08 주식회사 케이티 사용자 생성의 시그니쳐를 관리하는 시그니쳐 관리 장치, 시그니쳐 관리 시스템 및 시그니쳐 관리 방법
KR102037300B1 (ko) 2015-02-17 2019-10-30 주식회사 엘지유플러스 가입 프로파일 처리 시스템, 어플리케이션서버 및 그 가입 프로파일 처리방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080069524A (ko) * 2007-01-23 2008-07-28 삼성전자주식회사 무선 네트워크에서 데이터를 송수신하는 방법 및 장치
US7844728B2 (en) 2007-07-31 2010-11-30 Alcatel-Lucent Usa Inc. Packet filtering/classification and/or policy control support from both visited and home networks
CN100586071C (zh) * 2007-09-30 2010-01-27 华为技术有限公司 获取策略和计费执行功能实体能力的方法及设备
EP2304896A1 (en) 2008-06-10 2011-04-06 Telefonaktiebolaget LM Ericsson (publ) Policy control with predefined rules
CN102598633B (zh) * 2009-11-20 2015-09-09 瑞典爱立信有限公司 控制用户设备中的分组过滤器安装
KR101153940B1 (ko) * 2010-11-09 2012-06-08 아주대학교산학협력단 패킷 분류 장치 및 그 방법
US8605655B1 (en) * 2010-11-16 2013-12-10 Juniper Networks, Inc. Policy and charging control rule precedence mapping in wireless connectivity access networks
KR20120058200A (ko) 2010-11-29 2012-06-07 한국전자통신연구원 단계별 트래픽 제어정책을 수행하는 트래픽 제어시스템 및 트래픽 제어방법
US8442480B2 (en) * 2010-12-01 2013-05-14 T-Mobile Usa, Inc. Priority communications in a shared access telecommunications network
US8725820B2 (en) * 2010-12-16 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for horizontally scalable high-availability dynamic context-based routing

Also Published As

Publication number Publication date
US20150358240A1 (en) 2015-12-10
WO2014109539A1 (ko) 2014-07-17
KR20140089898A (ko) 2014-07-16
US9992122B2 (en) 2018-06-05

Similar Documents

Publication Publication Date Title
US8640188B2 (en) Methods, systems, and computer readable media for providing group policy configuration in a communications network using a fake user
US10602000B2 (en) Policy decisions based on offline charging rules when service chaining is implemented
EP2901750B1 (en) Congestion control for radio access networks (ran)
US8813168B2 (en) Methods, systems, and computer readable media for providing nested policy configuration in a communications network
US8750825B2 (en) Methods, systems, and computer readable media for inter-carrier roaming cost containment
US9756016B2 (en) Security services for end users that utilize service chaining
US8661145B2 (en) Method and system for transmitting a bearer control mode in roaming scenarios
EP2947816B1 (en) Method for charging for application, and charging device and system
KR102039545B1 (ko) 패킷 처리 방법 및 장치
WO2012083795A1 (zh) 业务控制方法、装置及***
US20130036032A1 (en) Service plan negotiations with end users for policy and charging control (pcc)
CN102137368B (zh) 增强的策略和计费控制的方法及***、pcc***
US9686084B2 (en) System and method for performing multi-enforcement point charging
US20180309584A1 (en) Data Service Charging Method, Apparutus, and System
US20150038111A1 (en) Method and telecommunications network utilizing more than one online charging system for a given user
CN106464507B (zh) 实现抢先信用控制的方法、网络单元和在线计费***节点
US11223492B2 (en) Wireless communication method and device
EP4064756B1 (en) Bandwidth throttling in a radio access network
WO2016029698A1 (zh) 策略控制方法、***及网关
EP2950581B1 (en) Policy server, policy enforcement device, and various methods for dynamically excluding active service add-ons from bearer throttling for user terminals
WO2013113263A1 (zh) 一种应用检测控制功能模式的识别方法及***
WO2014110966A1 (zh) 一种业务数据的处理方法、装置和***
CN102123370A (zh) 一种对用户的访问进行重定向的***及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant