KR102109704B1 - 데이터 트래픽의 전달 방법 및 장치 - Google Patents

데이터 트래픽의 전달 방법 및 장치 Download PDF

Info

Publication number
KR102109704B1
KR102109704B1 KR1020130078009A KR20130078009A KR102109704B1 KR 102109704 B1 KR102109704 B1 KR 102109704B1 KR 1020130078009 A KR1020130078009 A KR 1020130078009A KR 20130078009 A KR20130078009 A KR 20130078009A KR 102109704 B1 KR102109704 B1 KR 102109704B1
Authority
KR
South Korea
Prior art keywords
pdn connection
wireless lan
terminal
pdn
tdf
Prior art date
Application number
KR1020130078009A
Other languages
English (en)
Other versions
KR20140077095A (ko
Inventor
정상수
구트만 에릭
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201380065528.0A priority Critical patent/CN104854832B/zh
Priority to EP13862571.0A priority patent/EP2933964A4/en
Priority to PCT/KR2013/011594 priority patent/WO2014092506A1/ko
Priority to US14/652,398 priority patent/US9877258B2/en
Publication of KR20140077095A publication Critical patent/KR20140077095A/ko
Application granted granted Critical
Publication of KR102109704B1 publication Critical patent/KR102109704B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

본 발명의 일 실시 예에 따르는 트래픽 디텍션 기능(Traffic Detection Function, TDF)에서 데이터 송수신 방법은 하향링크 데이터 패킷 데이터 유닛(Packet Data Unit, PDU)를 수신하는 단계; 상기 수신된 하향링크 데이터 PDU에 라우팅 정책을 적용하는 단계; 및 상기 라우팅 정책이 적용된 하향링크 데이터 PDU를 패킷 데이터 네트워크 게이트 웨이로 포워딩 하는 단계를 포함하는 방법. 본 발명의 일 실시 예에 따르면 분류된 트래픽을 묵시적 선택 전달하는 방법 및 장치를 제공함으로써 애플리케이션 레벨의 과금 능력을 제공할 수 있는 장치 및 방법을 제공할 수 있는 효과가 있다.

Description

데이터 트래픽의 전달 방법 및 장치{METHOD AND APPARATUS FOR FORWARDING OF DATA TRAFFIC}
본 발명은 통신 시스템에서 데이터 트래픽의 전달 방법 및 장치에 관한 것으로 보다 구체적으로 분류된 트래픽을 묵시적 선택 전달하는 방법 및 장치에 관한 발명이다.
3GPP 아키텍처는 릴리즈 11 이후로 트래픽 디텍션 기능(Traffic Detection Function)TDF 기능을 포함한다. 이 TDF 기능은 애플리케이션 흐름들을 검출한다. 이는 또한 P-GW에 의해 이루어진다. 하지만, 중요한 배치 옵션은 도 1에 보인 바와 같이 분명한 TDF 기능을 가진다
도 1은 통신 시스템에서 TDF의 배치를 나타내는 도면이다.
도 1을 참고하면 통신 시스템은 오퍼레이터 제어 네트워크(110) 및 패킷 데이터 네트워크(Packet Data Network, PDN)(170)을 포함할 수 있다.
오퍼레이터 제어 네트워크(110)는 정책 과금 자원 기능(Policy Charging Resource Function, PCRF)(120), PDN Gatewat(PDN GW)(130), 트래픽 감지 기능(Traffic Detection Function, TDF)(140) 및 단말(User Equipment, UE)(150)를 포함할 수 있다. 또한 상기 통신 시스템은 정책 과금 집행 기능(Policy Charging Enforcement Function, PCEF)를 포함할 수 있다. 또한 PDN(170) 과 UE(150) 사이에 데이터 송수신에 따른 IP 트래픽(160)이 발생할 수 있다.
PCEF에서 TDF(140) 및 애플리케이션 검출 기능(ADC; Application Detection Function)은 PCRF에 의해 전송되는 ADC 규칙들을 해석하는 선택적인 엔터티(entity)들이다. PCEF에서 애플리케이션 검출 기능은 필요한 경우가 아니면 이 문서에서는 추가로 논의되지 않을 것이다.
ADC 규칙들은 식별자(ID)에 의해 애플리케이션들을 식별하고, 이들이 검출될 때 TDF(140)가 수행하는 동작들을 식별한다. TDF(140)가 애플리케이션을 검출한다는 것의 의미는 일반화되지 않았다.
TDF(140)는 PDN(170)과 PDN GW(130) 사이의 라우팅 경로 상에 있도록 오퍼레이터 제어 네트워크(110)에서 배치된다.
애플리케이션 검출 없이, PDN GW(130)는 서비스 레벨 IP 흐름 검출을 수행하는 PCEF로 불리는 기능을 지원할 수 있다. PCRF(120)로부터 PCC 규칙들은 어떻게 서비스 흐름을 변경할 지를 제어하고, 3GPP 네트워크(및 UE(150))에서 이에 적용하는 QoS 정책을 제어할 수 있다. 일 예로 서비스 흐름(순서) 정책 없이, 트래픽은 최선 노력 기반(best effort basis)(즉, 디폴트 트래픽 처리를 이용하는 것. EPS에서 이는 디폴트 비어러가 QCI=9에서 사용되는 것을 의미)으로 처리될 수 있다.
적합한 QoS를 잠재적으로 분류하는 것에 대한 관심사, 그렇지 않다면 구분되지 않은 '최선 노력' 트래픽으로 처리될 수도 있는 트래픽을 구분하는 것에 대한 관심사뿐만 아니라, 애플리케이션 데이터 흐름들이 소정의 과금된 운영 정책들이 되도록 하는 관심사들이 늘고 있기 때문에, 3GPP에서 애플리케이션 검출은 중요하다. 실제로 몇몇 애플리케이션 데이터 흐름들은 소정의 '더 최적'(즉, 더 적은) 무선 자원들인 것으로 판명될 수 있다.
애플리케이션 레벨의 과금 능력(charging capabilities)을 제공하기 위한 작업이 진행 중이며 보다 효율적인 해결책이 필요하다.
본 발명은 상술한 문제점을 해결하기 위하여 제안된 것으로 애플리케이션 레벨의 과금능력을 제공하기 위한 데이터 트래픽의 전달 방법 및 장치를 제공하는 데에 그 목적이 있다. 또한 본 발명은 분류된 트래픽을 묵시적 선택 전달하는 방법 및 장치를 제공하는 데에 그 목적이 있다.
상술한 과제를 달성하기 위하여, 본 발명의 일 실시 예에 따르는 트래픽 디텍션 기능(Traffic Detection Function, TDF)에서 데이터 송수신 방법은 하향링크 데이터 패킷 데이터 유닛(Packet Data Unit, PDU)를 수신하는 단계; 상기 수신된 하향링크 데이터 PDU에 라우팅 정책을 적용하는 단계; 및 상기 라우팅 정책이 적용된 하향링크 데이터 PDU를 패킷 데이터 네트워크 게이트 웨이로 포워딩 하는 단계를 포함하는 방법.
본 발명의 일 측면에 따르면 하향링크 데이터 패킷 데이터 유닛(Packet Data Unit, PDU)를 수신하는 수신부; 상기 수신된 하향링크 데이터 PDU에 라우팅 정책을 적용하는 제어부; 및 상기 라우팅 정책이 적용된 하향링크 데이터 PDU를 패킷 데이터 네트워크 게이트 웨이로 포워딩 하는 송신부를 포함하는 트래픽 디텍션 기능(Traffic Detection Function, TDF)장치가 제공된다.
본 발명의 일 실시 예에 따르면 분류된 트래픽을 묵시적 선택 전달하는 방법 및 장치를 제공함으로써 애플리케이션 레벨의 과금 능력을 제공할 수 있는 장치 및 방법을 제공할 수 있는 효과가 있다.
도 1은 통신 시스템에서 TDF의 배치를 나타내는 도면이다.
도 2는 TDF로부터 PDN GW로의 애플리케이션 분류를 나타내는 도면이다.
도 3은 PDN GW로부터 TDF로의 애플리케이션 분류를 나타내는 도면이다.
도 4는 통신 시스템에서 DSCP(Differentiated Services Code Point) 마킹을 통한 접근을 나타내는 도면이다.
도 5는 애플리케이션 클래스 당 PDN GW 및 TDF 사이의 터널의 구성을 나타내는 도면이다.
도 6a 및 6b는 통신 시스템에서 투명 대 라우팅 기능(Transparent versus Routing Function)을 설명하기 위한 도면이다.
도 7은 GTP 기반의 S5/S8 하향링크를 설명하기 위한 통신 시스템이다.
도 8은 실시 예에 따른 데이터 처리 방법을 나타내는 도면이다.
도 9는 실시 예에 따른 GTP 기반 S5/S8 상향링크를 설명하는 도면이다.
도 10은 통신 시스템에서 PMIP기반의 S5/S8 하향링크를 설명하기 위한 도면이다.
도 11은 실시 예에 따른 데이터 처리 방법을 나타내는 도면이다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
이하에서 설명하는 실시 예에서 UE, 기지국(eNodeB), S-GW, PCRF, P-GW 및 TDF는 다른 구성요소와 데이터를 송수신 할 수 있는 송수신부 및 상기 송수신부를 통해 송수신되는 데이터를 처리하고 상기 송수신부를 제어할 수 있는 제어부를 포함할 수 있다. 또한 실시 예에 따라 상기 송수신부는 데이터를 송신할 수 있는 송신부 및 데이터를 수신할 수 있는 수신부를 포함할 수 있다.
이하, 본 발명의 실시 예들에 의하여 휴대 단말기를 설명하기 위한 도면들을 참고하여 본 발명에 대해 설명하도록 한다.
도 1에서 TDF가 애플리케이션을 검출한다는 것의 의미는 실시 예에 따라 아래와 같이 분류 될 수 있다. TDF가 애플리케이션을 검출한다는 것의 의미는 (a) PCRF(120)에게 애플리케이션 시작/정지를 리포트, (b) 트래픽을 드롭시키거나 또는 리다이렉팅하는 것과 같은, 일부 강제 집행(enforcement) 동작을 수행, (c) 기록 관리(가입 속성, 사용자 위치, 사용 모니터링 등에 사용되는 상관 애플리케이션), (d) 검출된 애플리케이션 정보를 다른 노드에게 알리는 것 중 하나 이상을 포함할 수 있다.
도 2는 TDF로부터 PDN GW로의 애플리케이션 분류를 나타내는 도면이다.
도 2를 참조하면 통신 시스템은 UE(210), PDN GW(220), TDF(230) 및 PDN(240)를 포함할 수 있고, 데이터 송수신에 따라 PDN(240)에서 UE(210)으로 IP 트래픽(250)이 발생할 수 있다.
실시 예의 목적 중 하나는 PDN GW(220)가 TDF(230)로부터 애플리케이션 데이터 흐름(260) "분류(classification)"를 확인할 수 있는 수단을 제공하는 것이다. 이는 PDN GW(220)가 IP 트래픽(250)의 처리에 기초한 특정 규칙을 수행하거나 또는 개시하는 동안 TDF(230)가 애플리케이션 검출 및 (PDN(240)으로부터 UE(220)를 향한) 하향링크 트래픽의 분류를 수행하도록 할 수 있다.
도 3은 PDN GW로부터 TDF로의 애플리케이션 분류를 나타내는 도면이다.
도 3을 참조하면 통신 시스템은 UE(310), PDN GW(320), TDF(330) 및 PDN(340)를 포함할 수 있고, 데이터 송수신에 따라 UE(310)에서 PDN(340)으로 IP 트래픽(350)이 발생할 수 있다.
PDN GW(320)는 상향링크 트래픽의 애플리케이션 데이터 흐름 "분류(classification)"를 수행하고, 이 정보를 TDF(330)로 전달한다(360). 이는 TDF(330)가 PDN GW(320)와 함께 지속적으로 이의 다양한 기능들을 수행하도록 할 수 있다. 상기 다양한 기능은 보고(reporting), 강제 집행(enforcement) 및 기록 관리(record keeping)중 하나 이상일 수 있다.
실시 예 전반에서 분류는 IP 데이터그램 단위일 수 있다.
도 4는 통신 시스템에서 DSCP(Differentiated Services Code Point) 마킹을 통한 접근을 나타내는 도면이다.
도 4를 참조하면 통신 시스템은 UE(410), Serving Gateway(S-GW)(420), PDN GW(430), TDF(450) 및 PDN(460)을 포함할 수 있다.
DSCP 마킹을 통한 접근의 경우, 애플리케이션 클래스들에 매핑되는 IP 패킷들의 DSCP 마킹을 채택하는 TDF(450)를 위한 SIRIG 피처(SIRIG feature)를 개발하는 동안 제안되었다. 이들 마킹들은 표준화되거나 또는 동적으로 할당될 수 있다(Rx 및 Gx 상에서). 즉, TDF가 자신이 검출한 애플리케이션 클래스에 따라 IP 패킷에 특정 DSCP 값으로 마킹을 수행하여 PGW에게 전달하는 것이다. 이러한 DSCP 기반의 방법은 마킹의 기존 의미에 혼란을 줄 수 있고, 게다가 DSCP 마킹 코드 포인트들의 넘버링 공간(numbering space) 상의 제한으로 인해 매핑들이 불완전할 수 있다는 단점이 있다.
다른 관심사는 DSCP 코드 포인트들이 UE(410)에 의해 상향링크에서 전송되고, 이들(만약 비-표준이면)이 HPLMN 및 VPLMN 사이에서 (로밍 시나리오들에서, 그곳에 위치된 S-GW(420)에 대해) 전송될 수 있다는 것이다. 마지막으로, S5/S8에서 PMIP의 지원은 DSCP 마킹들이 S-GW에서 BBERF으로 전송되지 않으면 복잡해지며, 그 해결방안은 적절하게 고려되지 않을 수 있다.
도 5는 애플리케이션 클래스 당 PDN GW 및 TDF 사이의 터널의 구성을 나타내는 도면이다.
도 5를 참조하면 통신 시스템은 UE(510), Serving Gateway(S-GW)(520), PDN GW(530), TDF(540) 및 PDN(550)을 포함할 수 있다.
실시 예는 요구되는 애플리케이션 클래스들을 위해 TDF(540) 및 PDN GW((530) 사이의 터널들의 일부 형태를 생성하기 위한 수단을 표준화할 수 있다. 즉, 만약 PGW가 TDF에 의해 검출된 애플리케이션 클래스들을 수신해야할 경우, 검출된 애플리케이션 클래스에 대한 정보를 교환할 수 있는 터널을 PGW와 TDF사이에 생성하는 것이다. 이러한 터널 해결방안은 복잡도가 높고, 터널을 생성하고 해제하기 위한 시그널링 부하가 크기다는 단점이 있다.
본 발명에서 제안하는 실시예들은 GTP 기반의 망 구성뿐만 아니라 PMIP 기반 S5/S8을 사용하는 망 구성에도 적용될 수 있다.. PDN GW(530)가 애플리케이션 분류를 인지하고 있을때 (예를 들면 GTP 기반의 망 구성), 이는 단지 PDN GW(530)(PCEF)가 이 정보 기반 상의 동작들을 강제 집행(또는 집행을 활성화)하기 위해 필요한 코어 네트워크에서 엔터티인 경우에만 도움이 된다. 만약 PMIP 기반 S5/S8이 배치되었을 때 애플리케이션 분류에 대한 정보는 S-GW(520)(BBEFR)에서 이 정보 기반 상의 동작들을 수행할 때 사용될 수 있다.
도 6A 및 6B는 통신 시스템에서 투명 대 라우팅 기능(Transparent versus Routing Function)을 설명하기 위한 도면이다.
도 6의 통신 시스템은 PCRF(610, 660), PGW(615, 665), DNS(620), TDF(625, 675), 라우터(640, 690) 및 PDN(645, 695)를 포함할 수 있다. 이하에서 도 6A를 기준으로 설명되는 방안은 도 6B에도 적용 될 수 있다.
실시 예에서 TDF(625)는 전달 경로 상의 투명(transparent) 기능일 수 있다. 대신에, TDF(625)는 라우터로 동작할 수 있고 가상 PGW 인터페이스들로 데이터를 전달할 수 있다. 가상 PGW 인터페이스들은 애플리케이션 분류 흐름들을 묵시적으로 표현하는데 사용될 수 있다.
실시 예에서 통신 구성 요소 상에 양쪽 엔드 상에 추가된 상태가 존재하지 않을 수 있다.
또한 라우터가 TNL에서 엔터티들 이외에 추가적인 포인트들에 대해 이용할 수 없다면, 이는 개인 어드레스들 또는 그렇지 않으면 여기에서 비광고된 프리픽스들(nonadvertised prefixes)을 사용할 수 있다.
TDF(625)는 어떤 목적지(본 실시예에서는 PGW)로 트래픽 하향링크가 전달되어야 하는지 결정할 수 있다. 실시 예에 따라 이는 TDF(625)가 어떤 트래픽 하향링크의 전달하는지 여부를 결정해야만 한다.
1) TDF(625)는 PCRF(610)를 선택하기 위해 이미 DNS(620)를 이용할 수 있다. 적합한 PGW(615) 인터페이스의 추가적인 선택은 DNS(620)를 이용하여 이루어질 수 있다.
2) 대안적으로, 이들 인터페이스들은 (PDN GW(615)로부터 TDF(625)로) 라우팅 프로토콜에 의해 충분한 정보와 함께 광고(Routing Advertisement)될 수 있다.
3) 라우팅 정보는 ADC 규칙들에 추가될 수 있고, 각 애플리케이션 클래스를 위해 가상 PDN GW(615) 식별자가 주어질 수 있다(예컨대, DNS 이름). 보다 구체적으로, PCRF는 애플리케이션 검출 및 이에 대한 동작을 TDF에 구성하기 위해 TDF에 ADC 규직을 설정할 수 있는데, 여기에 검출된 애플리케이션 클래스와 이에 대응되는 가상 PGW 식별자 또는 대응되는 DNS 이름에 대한 매핑 정보가 포함될 수 있다. TDF는 특정 애플리케이션이 검출되면, 매핑 정보에 따라 가상 PGW 주소로 해당 IP 패킷을 전달한다. PGW는 IP 패킷이 수신된 가상 PGW 주소에 따라 해당 IP 패킷이 어떤 애플리케이션 클래스에 속하는 것인지를 판단할 수 있다. PGW 상의 가상 PGW 주소와 검출된 애플리케이션 클래스 간의 매핑 정보는 미리 설정된 것일 수도 있으며, PCRF에서 제어하는 PCC 규칙의 일부로 포함되어 설정될 수도 있다.
상향링크 방향에 대해, TDF(625)는 또한, 애플리케이션 분류 당 하나씩, 구분되는 가상 TDF(625) 어드레스들로 IP 패킷들을 수신한다.). PDN GW(615)는 목적지를 향한 '다음 홉 라우터'가 대응하는 TTDF 어드레스가 되도록 전달 경로를 채택할 수 있다. 적합한 목적지는 PDN GW(615)에서 설정되거나, 또는 개별 가입자를 위한 IP CAN 세션을 위해 Gx로부터의 설정으로부터 얻어질 수 있다.
PMIP 기반 S5/S8의 지원을 위해, S-GW는 구분되는 가상 어드레스들을 지원할 수 있다. S-GW 선택을 위한 DNS 레졸루션 알고리즘(DNS resolution algorithm)은 애플리케이션 분류를 포함하기 위해 수정될 수 있다.
도 7은 GTP 기반의 S5/S8 하향링크를 설명하기 위한 통신 시스템이다.
도 7을 참조하면 통신 시스템은 UE(710), 기지국(eNodeB), S-GW/SGSN(730), P-GW/GGSN(740), 사용자 관리 외부 IP 네트워크(750)를 포함할 수 있다. 사용자 관리 외부 IP 네트워크(750)는 TDF(755)를 포함할 수 있다. 상기 통신 시스템은 PDU(760)을 라우팅 할 수 있다.
실시 예에서 출력(Throughout)은 '가상 인터페이스' 또는 '가상 어드레스'가 기록된다. 대안적인 전송 계층 PORT는 동일한 어드레스에도 또한 사용될 수 있다.
1. TDF(755)는 PDU(760)을 라우팅 하기 위해 많은 P-GW/GGSN(740) 어드레스들 중 하나를 선택할 수 있다. 실시 예에 따라 TDF(755)는 PDU(760)을 라우팅 하기 위해 많은 가상 P-GW/GGSN(740) 어드레스들 중 하나를 선택할 수 있으며, 상기 선택은 네트워크 운영 정책에 기초하여 선택될 수 있거나 PCRF에 의해 전달된 ADC 규칙에 의해 선택될 수 있다.
2. P-GW/GGSN(740)는 패킷이 수신된 가상 어드레스에 기초하여 묵시적으로 PDU(760) 애플리케이션을 분류 할 수 있다.
3. P-GW/GGSN(740)은 PDU(760)와 관련된 애플리케이션에 대해 특정된 처리를 채택할 수 있다. 상기 특정된 처리는 네트워크 운영 정책에 따라 결정될 수 있다. 또한 실시 예에 따라 P-GW/GGSN(740)에 대해 내부적으로 PDU(760)와 관련된 애플리케이션에 대해 특정된 처리를 채택 할 수 있거나 있거나 PCRF에 의해 전달된 PCC 규칙에 의해 선택될 수 있다
또한 실시 예에 따라 과금(charging) 추가, TDF로부터 전달된 애플리케이션 클래스 정보를 GTP-U 헤더의 서비스 클래스 식별자 필드에 마킹하는 것 및 특정 베어러에 바인딩 하는 것 중 하나 이상을 선택적으로 수행할 수 있다.
도 8은 실시 예에 따른 데이터 처리 방법을 나타내는 도면이다.
단계 810에서 하향링크 데이터 PDU(Packet Data Unit)이 TDF에 도달할 수 있다. 상기 TDF는 단계 820에서 수신된 하향링크 데이터 PDU를 기반으로 애플리케이션을 감지(Detect)할 수 있다.
단계 830에서 상기 TDF는 정책을 가짐을 확인할 수 있다. 상기 TDF는 정적으로 미리 설정된 규칙 또는 Sy 상에서 수신된 ADC 규칙에 기초하여 정책을 가질 수 있다. 또한 실시 예에 따라 상기 TDF 는 상기 정책에 따라 상기 하향링크 데이터 PDU에서 애플리케이션을 감지할 수 있다. 상기 단계 820 및 단계 830은 동일한 단계 내에서 수행될 수 있다.
단계 840에서 상기 TDF는 상기 수신한 하향링크 데이터 PDU를 감지된 애플리케이션 클래스에 따라 매핑된 가상 PGW 주소로 전달할 수 있다. 즉, 단계 840에서 상기 TDF는 상기 수신한 하향링크 데이터 PDU에 라우팅 정책을 적용할 수 있다. 상기 라우팅 정책은 단계 830에서 결정된 정책에 기반할 수 있다. 또한 상기 TDF는 정확한 P-GW 또는 GGSN으로 애플리케이션 트래픽을 전달하기 위해 상기 라우팅 정책을 사용 할 수 있다.
단계 845에서 상기 TDF는 상기 수신한 하향링크 데이터 PDU를 포워딩 할 수 있다. 이 때, TDF는 검출된 애플리케이션 클래스에 따라 PDU가 포워딩 될 PGW의 주소를 선택할 수 있다.
단계 850에서 상기 P-GW/GGSN은 정적인 또는 Gx 상으로 수신된 IP-CAN 세션 규칙에 기초하는 정책을 확인할 수 있다. 상기 정책은 사업자 등을 통해 기설정 되거나 선택적으로 입력될 수 있다.
단계 860에서 상기 P-GW/GGSN은 PDU가 수신된 가상 GW 어드레스가 애플리케이션 클래스 별로 다르다는 특성을 가지기 때문에 PDU가 속한 각 애플리케이션을 묵시적으로 분류할 수 있다.
단계 870에서 PCEF는 정책을 적용할 수 있다. 실시 예에 따라 상기 단계 870은PCEF 또는 GW가 과금, 비어러 라우팅에 기초한 정책 수행, 패킷의 GTP-U 헤더에 서비스 클래스 식별자를 마킹하는 것 등을 하는 것으로 수행될 수 있다.
도 9는 실시 예에 따른 GTP 기반 S5/S8 상향링크를 설명하는 도면이다.
도 9를 참조하면 단계 910에서 상향링크 데이터 PDU가 PCEF에 수신될 수 있다. 단계 920에서 상기 PCEF는 상기 수신된 상향링크 데이터 PDU를 기반으로 애플리케이션을 감지할 수 있다.
단계 930에서 상기 PCEF는 정책을 가짐을 확인할 수 있다. 상기 정책은 IPCAN 세션과 관련되거나, 또는 정적으로 설정될 수 있다. 또한 상기 정책은 통신 사업자에 의해 기설정 되거나 통신 상황에 따라 선택적으로 결정될 수 있다. 상기 단계 920 및 단계 930은 동일한 단계 내에서 수행될 수 있다.
단계 940에서 상기 PCEF는 분류된 데이터를 위한 가상 TDF(특정 TDF 어드레스)를 이용하여 TDF에 도착할 수 있도록, PDU를 위한 상향링크 라우팅 정책들을 결정할 수 있다. 그런 다음, 상향링크 PDU가 전달된다.
단계 945에서 상기 상향링크 데이터 PDU가 포워딩 될 수 있다.
단계 950에서 상기 TDF는 애플리케이션 타입 및 가능한 애플리케이션 클래스를 결정하도록 PDU를 분류한다. TDF가 PCEF로부터 특정 가상 TDF 어드레스로부터 PDU를 수신함에 따라, 이는 PCEF에 의해 적용되는 분류를 묵시적으로 결정할 수 있다. TDF가 다른 애플리케이션 분류를 결정한다고 할지라도, 이는 PCEF와 일치되는 정책을 선택할 수 있다.
단계 960에서 상기 TDF는 ADC 규칙과 관련된 정책을 적용한다. 주의: 현재 ADC 규칙은 애플리케이션 분류에 기초한 정책 동작들을 요청하지 않는다. 애플리케이션 분류에 기초한 행위(behavior)는 단지 SIRIG의 일부분으로, 이 시간에, 하향링크 패킷들을 위해, PCEF에 대해 정의된다. 이 행위는 ADC 규칙들 또는 PCC 규칙들에 의해 제어되지 않는다. - 이는 PCEF에 의해 전매 방식(proprietary manner)으로 설정될 수 있다.
이상 도 9에서 설명한 절차는 바람직하게는 상기 PCEF가 트래픽 분류를 수행하고 상기 TDF가 배치되는 경우에 잠재적으로 유용할 수 있다. 이 상향링크 절차는, 상기 TDF가 상기 PCEF에 의해 수행되는 분류를 인지하는 것이 필요할 수도 있다.
도 10은 통신 시스템에서 PMIP기반의 S5/S8 하향링크를 설명하기 위한 도면이다.
상기 통신 시스템은 UE(1010), 기지국(eNodeB)(1020), S-GW(1030), PCRF(1035), P-GW 및 운영자 관리 외부 IP 네트워크(Operator Managed External IP network)(1050) 중 하나 이상을 포함할 수 있다. 상기 운영자 관리 외부 IP 네트워크는 TDF(1055)를 포함할 수 있다. 상기 통신 시스템은 PDU(1060)을 포워딩 할 수 있다.
1-2. GTP기반의 S5/S8와 같이 과금이 더해질 수 있다. 이는 도 7에서 설명한 바와 유사하게 진행될 수 있다.
3. P-GW(1040)는 PDU와 관련된 애플리케이션 식별자를 S-GW에 보내는 정보에 추가할 수 있다. 바람직하게 P-GW는(1040)는 GRE 페이로드 또는 PIMPv6 헤더 옵션에 PDU와 관련된 애플리케이션 식별자를 추가할 수 있다.
4. S-GW(1030)는 상기 GRE의 디캡슐레이션(Decapsulation) 과정 또는 PMIPv6 헤더를 처리하는 과정 중에 GRE 헤더 또는 PMIPv6 헤더에 포함된 PDU와 관련된 애플리케이션 식별에 따라 동작을 수행할 수 있다. . 여기에는 GTP-U 헤더에 서비스 클래스 식별자를 추가하거나 특정 베어러에 매핑하는 동작이 포함될 수 있다.
5. P-GW(1040)는 PCRF(1035)로 애플리케이션 식별자(App-ID) 매핑 정보를 전달할 수 있다. 바람직하게 상기 애플리케이션 식별자 매핑 정보는 PCEF(P-GW)에서 PCRF(1035)로 Gx를 통해 전송될 수 있다.
6. PCRF(1035)는 BBERF(S-GW)(1030)에 대해 애플리케이션 식별자 매핑 정보를 설정할 수 있다.
도 11은 실시 예에 따른 데이터 처리 방법을 나타내는 도면이다.
도 11을 참고하면 단계 1110 내지 1160은 도 8의 단계 810 내지 단계 860과 동일하게 수행될 수 있다.
단계 1170에서 PCEF는 상기 분류된 PDU를 기반으로 정책을 적용할 수 있다. PMIP가 S5/S8 상에서는 GTP-U 헤더가 상기 PCEF에 의해 추가될 수 없는 것을 제외하고, 상기 도 8의 단계 870과 유사하게 진행될 수 있다. 또한 베어러 바인딩은 상기 PCEF가 아니라 BBEFR에 의해 처리될 수 있다. 수행될 수 있는 강제 집행(enforcement)은 추가적인 과금(charging) 및 게이팅(gating, 패킷을 버리거나 전송을 늦춤, 또는 다른 엔터티로 보냄 등)중 하나 이상을 포함할 수 있다.
상기 PCEF는 S-GW(BBEFF)로 PDU를 전달할 때,의, 구분되는 S-GW의 IP 어드레스를 이용하는 것을 통해 PDU의 애플리케이션 클래스를 상기 S-GW{BBERF}에 알릴 수 있다. 또는 GRE 헤더나 PMIPv6 헤더에 애플리케이션 클래스 정보를 포함하여 전달할 수도 있다.
단계 1175에서 상기 하향링크 데이터 PDU는 상기 BBERF로 포워딩 될 수 있다.
또한 단계 1180에서 PCRF는 정책을 설정하거나 조절할 수 있다. PCRF는 특정 애플리케이션 분류들을 어떻게 번역할지(그리고 어떤 가상 인터페이스를 활성화할지) 결정하기 위해 상기 S-GW(BBERF) 규칙들을 전송할 수 있다. 상기 S-GW(BBEFR)는 이 정보를 직접 설정할 수 있다. 일 실시 예로 상기 상기 S-GW(BBEFR)는 정적 설정(static configuration)을 통해 상기 정보를 설정할 수 있다.
단계 1190에서 상기 S-GW(BBERF)는 정책을 결정할 수 있다. 상기 S-GW(BBEFR)는 PCEF로부터 트래픽을 수신하고, PDU가 무슨 애플리케이션 분류를 적용할지를 수신된 가상 어드레스를 이용하여 결정할 수 있다. 그런 다음, S-GW(BBERF)는 PCRF로부터 수신된 향상된 QoS 규칙들에 따라, GTP-U 헤더에 서비스 클래스 식별자 마킹, 특정 비어러 바인딩 전략 등을 채택할 수 있다.
실시 예에서 상향링크 데이터는 바람직하게는 PCEF로 전달될 수 있다. 또한 실시 예에 따라 상기 PCEF는 PGW에 포함될 수 있다.
요약하면, 상기 실시 예의 주요한 개념은 가상 주소를 기반으로 서로 다른 트래픽을 구분하는 것에 있다. 즉, 네트워크 상의 엔터티들은 가상 주소와 그 주소에 대응되는 트래픽 또는 서비스에 대한 정보가 미리 설정되어 있고, 패킷을 전송하는 엔터티는 트래픽/서비스 종류에 따라 대응되는 가상 주소로 패킷을 전송하고, 수신하는 엔터티는 패킷이 수신된 (가상) 주소를 통해 트래픽/서비스 종류를 인지할 수 있다.
이러한 본 명세서의 일 실시 예의 주요한 개념은 다른 네트워크 구성에서도 서로 구분되는 트래픽을 분리하기 위해 유사하게 적용될 수 있다. 예를 들면, 두 네트워크 엔터티 간의 링크가 하나인데, 이 링크를 통해 다수의 논리적인 연결(각 연결은 서로 구분되는 트래픽을 전송할 수 있음)이 생성되는 경우, 각 논리적인 연결은 수신 네트워크 엔터티의 가상 주소를 통해 구분될 수 있다.
보다 구체적으로, 사용자 단말과 무선 엑세스 포인트 사이에 하나의 링크(예를 들면, WLAN을 사용하는 경우 802.11 표준을 따르는 링크)가 존재하는데, 상기 링크를 통해 다수의 PDN 연결에 속하는 트래픽들이 전송되어야 할 수 있다. 이 경우, 사용자 단말과 무선 엑세스 포인트 사이의 링크 자체적으로는 트래픽의 데이터 패킷이 어떤 PDN 연결에 속하는지를 나타낼 수 없다. 이 상황에서, 만약 PDN 연결 별로 서로 다른 가상의 주소를 할당하고, 해당 PDN 연결에 속하는 데이터 패킷의 주소를 대응되는 가상 주소로 설정하면, 데이터 패킷을 수신하는 엔터티는 수신한 데이터 패킷이 어떤 PDN 연결에 속하는지 판단할 수 있다.
보다 구체적으로, 상기 실시 예에서 네트워크 엔터티는 사용자 단말과 TWAG(Trusted WLAN Access Gateway)일 수 있다. TWAG는 실제 PDN 연결이 생성되어 사용될 APN(Access Point Name) 별로 서로 다른 가상의 주소를 가지고 있으며, 이들에 대한 매핑 정보는 무선 랜 엑세스 포인트와 사용자 단말에게 사전에 설정되거나, 연결을 생성하는 과정(예를 들면, EAP 기반 인증 과정)을 통해 전달될 수도 있다. 사용자 단말은 특정 APN으로 PDN 연결을 요청할 때 상기 매핑 정보를 통해 대응되는 TWAG의 주소를 목적지로 하여 제어 메시지를 전송하면, 이를 수신한 TWAG는 어떤 APN에 대한 PDN 연결 요청인지를 판단할 수 있다. PDN 연결이 생성된 후, PDN 연결에 속한 패킷을 처리하는 것도 TWAG의 가상 주소를 통해 이루어진다. 즉, 특정 APN에 대한 PDN 연결에 속하는 하향링크 패킷을 전송할 때 TWAG는 source 주소를 APN에 대응되는 가상 주소로 설정하여 단말에게 전달해, 단말이 패킷이 속하는 PDN 연결을 인지할 수 있도록 한다. 상향링크 패킷이 발생하면, 사용자 단말은 패킷이 속한 PDN 연결(즉, 특정 APN)에 대응되는 TWAG의 가상 주소를 목적지 주소로 설정하여 전송하고, 이를 수신한 TWAG가 패킷이 속하는 PDN 연결을 인지할 수 있도록 한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (16)

  1. 이동 통신 시스템에서 단말의 방법에 있어서,
    패킷 데이터 네트워크(packet data network, PDN) 연결과 관련된 요청 메시지를 무선랜(wireless local network)으로 전송하는 단계;
    상기 무선랜으로부터, 상기 요청 메시지에 대응하여, 상기 PDN 연결에 대응되는 식별자(identifier, ID)를 포함하는 응답 메시지를 수신하는 단계; 및
    상기 무선랜으로, 상기 수신된 ID에 기반하여 상기 PDN 연결과 관련된 사용자 평면 트래픽을 전송하는 단계를 포함하고,
    상기 PDN 연결은, 상기 단말과 관련된 정보 및 상기 PDN 연결과 관련된 베어러에 관한 정보에 기반하여 무선랜 액세스 게이트웨이에서 식별되는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 무선랜과 관련된 MAC(medium access control) 주소인 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 무선랜과 관련된 MAC 주소는, 상기 무선랜 액세스 게이트웨이의 MAC 주소인 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 PDN 연결에 대하여 할당되고, 상기 단말과 상기 무선랜 액세스 게이트웨이 사이의 상기 PDN 연결과 관련된 링크를 식별하기 위하여 사용되는 것을 특징으로 하는 방법.
  5. 무선랜(wireless local network)의 방법에 있어서,
    단말로부터, 패킷 데이터 네트워크(packet data network, PDN) 연결과 관련된 요청 메시지를 수신하는 단계;
    상기 단말로, 상기 요청 메시지에 대응하여, 상기 PDN 연결에 대응되는 식별자(identifier, ID)를 포함하는 응답 메시지를 전송하는 단계; 및
    상기 단말로부터, 상기 전송한 ID에 기반하여 상기 PDN 연결과 관련된 사용자 평면 트래픽을 수신하는 단계를 포함하고,
    상기 PDN 연결은, 상기 단말과 관련된 정보 및 상기 PDN 연결과 관련된 베어러에 관한 정보에 기반하여 무선랜 액세스 게이트웨이에서 식별되는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 무선랜과 관련된 MAC(medium access control) 주소인 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    상기 무선랜과 관련된 MAC 주소는, 상기 무선랜 액세스 게이트웨이의 MAC 주소인 것을 특징으로 하는 방법.
  8. 제5항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 PDN 연결에 대하여 할당되고, 상기 단말과 상기 무선랜 액세스 게이트웨이 사이의 상기 PDN 연결과 관련된 링크를 식별하기 위하여 사용되는 것을 특징으로 하는 방법.
  9. 이동 통신 시스템에서 단말에 있어서,
    신호를 송수신하는 송수신부; 및
    패킷 데이터 네트워크(packet data network, PDN) 연결과 관련된 요청 메시지를 무선랜(wireless local network)으로 전송하도록 상기 송수신부를 제어하고, 상기 무선랜으로부터, 상기 요청 메시지에 대응하여, 상기 PDN 연결에 대응되는 식별자(identifier, ID)를 포함하는 응답 메시지를 수신하도록 상기 송수신부를 제어하며, 상기 무선랜으로, 상기 수신된 ID에 기반하여 상기 PDN 연결과 관련된 사용자 평면 트래픽을 전송하도록 상기 송수신부를 제어하는 제어부를 포함하고,
    상기 PDN 연결은, 상기 단말과 관련된 정보 및 상기 PDN 연결과 관련된 베어러에 관한정보에 기반하여 무선랜 액세스 게이트웨이에서 식별되는 것을 특징으로 하는 단말.
  10. 제9항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 무선랜과 관련된 MAC(medium access control) 주소인 것을 특징으로 하는 단말.
  11. 제10항에 있어서,
    상기 무선랜과 관련된 MAC 주소는 상기 무선랜 액세스 게이트웨이의 MAC 주소인 것을 특징으로 하는 단말.
  12. 제9항에 있어서,
    상기 PDN 연결에 대응되는 ID는 상기 PDN 연결에 대하여 할당되고, 상기 단말과 상기 무선랜 액세스 게이트웨이 사이의 상기 PDN 연결과 관련된 링크를 식별하기 위하여 사용되는 것을 특징으로 하는 단말.
  13. 무선랜(wireless local network) 에 있어서,
    신호를 송수신하는 송수신부; 및
    단말로부터, 패킷 데이터 네트워크(packet data network, PDN) 연결과 관련된 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 단말로, 상기 요청 메시지에 대응하여, 상기 PDN 연결에 대응되는 식별자(identifier, ID)를 포함하는 응답 메시지를 전송하도록 상기 송수신부를 제어하며, 상기 단말로부터, 상기 전송한 ID에 기반하여 상기 PDN 연결과 관련된 사용자 평면 트래픽을 수신하도록 상기 송수신부를 제어하는 제어부를 포함하고,
    상기 PDN 연결은, 상기 단말과 관련된 정보 및 상기 PDN 연결과 관련된 베어러에 관한 정보에 기반하여 무선랜 액세스 게이트웨이에서 식별되는 것을 특징으로 하는 무선랜.
  14. 제13항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 무선랜과 관련된 MAC(medium access control) 주소인 것을 특징으로 하는 무선랜.
  15. 제14항에 있어서,
    상기 무선랜과 관련된 MAC 주소는, 상기 무선랜 액세스 게이트웨이의 MAC 주소인 것을 특징으로 하는 무선랜.
  16. 제13항에 있어서,
    상기 PDN 연결에 대응되는 ID는, 상기 PDN 연결에 대하여 할당되고, 상기 단말과 상기 무선랜 액세스 게이트웨이 사이의 상기 PDN 연결과 관련된 링크를 식별하기 위하여 사용되는 것을 특징으로 하는 무선랜.
KR1020130078009A 2012-12-13 2013-07-03 데이터 트래픽의 전달 방법 및 장치 KR102109704B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201380065528.0A CN104854832B (zh) 2012-12-13 2013-12-13 用于传输数据通信量的方法和设备
EP13862571.0A EP2933964A4 (en) 2012-12-13 2013-12-13 METHOD AND DEVICE FOR TRANSMITTING DATA TRANSPORT
PCT/KR2013/011594 WO2014092506A1 (ko) 2012-12-13 2013-12-13 데이터 트래픽의 전달 방법 및 장치
US14/652,398 US9877258B2 (en) 2012-12-13 2013-12-13 Method and device for transferring data traffic

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120145544 2012-12-13
KR20120145544 2012-12-13

Publications (2)

Publication Number Publication Date
KR20140077095A KR20140077095A (ko) 2014-06-23
KR102109704B1 true KR102109704B1 (ko) 2020-05-12

Family

ID=51129169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130078009A KR102109704B1 (ko) 2012-12-13 2013-07-03 데이터 트래픽의 전달 방법 및 장치

Country Status (5)

Country Link
US (1) US9877258B2 (ko)
EP (1) EP2933964A4 (ko)
KR (1) KR102109704B1 (ko)
CN (1) CN104854832B (ko)
WO (1) WO2014092506A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270734B (zh) * 2014-09-05 2018-05-29 华为技术有限公司 一种跨plmn漫游数据业务在线计费方法及设备
US10349329B2 (en) * 2015-07-28 2019-07-09 Qualcomm Incorporated Mechanisms for differentiated treatment of offloaded traffic
US10116528B2 (en) * 2015-10-02 2018-10-30 Keysight Technologies Singapore (Holdings) Ptd Ltd Direct network traffic monitoring within VM platforms in virtual processing environments
US10652112B2 (en) 2015-10-02 2020-05-12 Keysight Technologies Singapore (Sales) Pte. Ltd. Network traffic pre-classification within VM platforms in virtual processing environments
CN106937350B (zh) * 2015-12-29 2020-08-04 北界创想(北京)软件有限公司 基于移动终端的路由方法及***
CN108419270B (zh) * 2017-02-10 2021-08-06 中兴通讯股份有限公司 一种业务分流实现方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120220330A1 (en) * 2010-12-09 2012-08-30 Allot Communications Ltd. Device, system and method of traffic detection
US20120250658A1 (en) * 2009-12-15 2012-10-04 Nokia Siemens Networks Oy Method, apparatus and related computer program for detecting changes to a network connection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101330720A (zh) * 2007-06-18 2008-12-24 华为技术有限公司 一种接入用户的处理方法、用户接入***及设备
CN101369939A (zh) * 2007-08-17 2009-02-18 华为技术有限公司 接入网类型信息传递方法、***和相关设备
CN101420792B (zh) * 2007-10-23 2010-07-07 华为技术有限公司 网关锚点分配方法、网络侧设备及用户终端
CN101547142B (zh) 2008-03-26 2011-09-28 华为技术有限公司 分组数据网络连接的注册方法及装置
US8325638B2 (en) 2008-12-09 2012-12-04 Qualcomm Incorporated Performing packet flow optimization with policy and charging control
US8634346B2 (en) * 2009-10-27 2014-01-21 Cisco Technology, Inc. Dynamic gateway selection process
KR101307428B1 (ko) 2009-12-15 2013-09-11 한국전자통신연구원 콘텐츠 서비스 맞춤형 과금을 위한 과금 관리 서버 및 과금 방법
US8605583B2 (en) 2010-02-18 2013-12-10 Alcatel Lucent PCC/QOS rule creation
KR20120108564A (ko) 2011-03-24 2012-10-05 삼성전자주식회사 데이터 처리 시스템 및 그 동작 방법
JP5692362B2 (ja) * 2011-03-31 2015-04-01 富士通株式会社 ゲートウェイ装置、及びゲートウェイ選択方法
CN110519863A (zh) * 2011-11-04 2019-11-29 瑞典爱立信有限公司 用于建立和使用pdn连接的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120250658A1 (en) * 2009-12-15 2012-10-04 Nokia Siemens Networks Oy Method, apparatus and related computer program for detecting changes to a network connection
US20120220330A1 (en) * 2010-12-09 2012-08-30 Allot Communications Ltd. Device, system and method of traffic detection

Also Published As

Publication number Publication date
CN104854832A (zh) 2015-08-19
US20150334628A1 (en) 2015-11-19
KR20140077095A (ko) 2014-06-23
US9877258B2 (en) 2018-01-23
EP2933964A1 (en) 2015-10-21
EP2933964A4 (en) 2016-11-30
CN104854832B (zh) 2018-10-30
WO2014092506A1 (ko) 2014-06-19

Similar Documents

Publication Publication Date Title
US9509575B2 (en) Method, apparatus and system for marking service data packet
KR101792378B1 (ko) 모바일 통신 시스템에서 서비스 품질 제어의 지원
CN102223663B (zh) 一种获取网络负荷的方法及***
US10103896B2 (en) Method and device of a policy control and charging (PCC) system in a communication network
CN110099370B (zh) 服务层南向接口和服务质量
US8917615B2 (en) Method, apparatus and system for detecting service data of a packet data connection
CN102668685B (zh) 针对改进服务质量处理的电信方法、协议和设备
KR102109704B1 (ko) 데이터 트래픽의 전달 방법 및 장치
JP2023512900A (ja) デバイスグループおよびサービスレベル目標を有するマイクロスライス
EP2521385B1 (en) Policy and charging control method, gateway and mobile terminal thereof
EP2854448B1 (en) Method, apparatus and system for policy control
US20150163813A1 (en) Bandwidth control method, device, and system
WO2015021649A1 (zh) 数据传输方法和装置
CN110582127A (zh) 用于在无线lan中控制服务的质量的方法和设备
CN107810620A (zh) 在非锚定节点处提供绑定服务
US10841835B2 (en) Maximum bit rate control in a multi-access network
WO2012058819A1 (en) Method for providing local traffic shortcut in packet-oriented mobile communication network
US11432121B2 (en) Service function chain interworking
WO2011157177A2 (zh) 一种业务流控制的方法及设备
KR101744693B1 (ko) 다중 경로 패킷 데이터 서비스 제공 방법 및 장치
WO2011150546A1 (zh) 数据流旁路的方法和业务旁路功能实体
CN105357774A (zh) 针对改进服务质量处理的电信方法、协议和设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant