KR20130108382A - 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 방법, 장치, 및 시스템 - Google Patents

패킷 데이터 접속의 서비스 데이터를 검출하기 위한 방법, 장치, 및 시스템 Download PDF

Info

Publication number
KR20130108382A
KR20130108382A KR1020137011705A KR20137011705A KR20130108382A KR 20130108382 A KR20130108382 A KR 20130108382A KR 1020137011705 A KR1020137011705 A KR 1020137011705A KR 20137011705 A KR20137011705 A KR 20137011705A KR 20130108382 A KR20130108382 A KR 20130108382A
Authority
KR
South Korea
Prior art keywords
user
service data
policy
pcrf
information
Prior art date
Application number
KR1020137011705A
Other languages
English (en)
Other versions
KR101537262B1 (ko
Inventor
주하 안테로 라사넨
조르마 타피오 사르자
Original Assignee
노키아 지멘스 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 지멘스 네트웍스 오와이 filed Critical 노키아 지멘스 네트웍스 오와이
Publication of KR20130108382A publication Critical patent/KR20130108382A/ko
Application granted granted Critical
Publication of KR101537262B1 publication Critical patent/KR101537262B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사용자에 관한 정보 ― 상기 정보는 상기 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티의 표시를 포함함 ― 를 정책 및/또는 과금 서버에 전송하기 위한, 그리고 상기 수신된 정보에 기초하여 상기 서비스 데이터 검출 엔티티를 향하여 통신을 개시하기 위한 장치, 시스템, 방법, 및 컴퓨터 프로그램 물건에 관한 것이다.

Description

패킷 데이터 접속의 서비스 데이터를 검출하기 위한 방법, 장치, 및 시스템 {METHOD, APPARATUS AND SYSTEM FOR DETECTING SERVICE DATA OF A PACKET DATA CONNECTION}
본 발명은 통신 접속을 제어하기 위한 메커니즘에 관한 것이다. 특히, 본 발명은 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티를 표시하는 정책(policy) 및/또는 과금(charging) 서버 정보를 전송하기 위한 방법, 시스템, 및 장치에 관한 것이다.
정책 제어 아키텍처는 3세대 파트너십 프로젝트(3GPP)에 의해 규정되었다. 정책 엘리먼트들은, 사용자들의 활성 패킷 접속들에 대한, 그리고 패킷 접속들이 통과하는(traverse) 패킷 게이트웨이들에 관한 정보를 유지할 수 있다.
패킷 검사에 기초하는 트래픽 검출 기능(TDF)은, 정책 및 과금 제어 기능(PCRF)이 관련된 서비스 정보를 애플리케이션 기능(AF) 또는 프록시 호(call) 상태 제어 기능(P-CSCF)으로부터 획득하지 못하는 서비스들에 대한 정책 및 과금 제어를 지원하기 위해 네트워크에서 적용될 수 있다.
독립형(standalone) TDF는 패킷 데이터 접속의 확립을 식별하지 못하는데, 그 이유는 GPRS 터널링 프로토콜(GTP)이 PCEF와 액세스 네트워크 사이에서 동작하고, 결과적으로 독립형 TDF에게 보이지 않기 때문이다.
본 발명은 사용자에 대한 패킷 데이터 접속을 확립하는 것, 및 사용자에 관한 정보를 정책 및/또는 과금 서버에 전송하는 것 ― 상기 정보는 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티의 표시를 포함할 수 있음 ― 을 포함하는 장치, 방법, 및 컴퓨터 프로그램 물건을 제공함으로써, 상기 결점들을 극복한다.
정보는 사용자의 아이덴티티 및 사용자의 인터넷 프로토콜 어드레스 중 적어도 하나를 포함할 수 있다. 표시는 서비스 데이터 검출 엔티티(TDF)의 어드레스를 포함할 수 있다.
장치는, 패킷 데이터 게이트웨이 및/또는 정책 시행(enforcement) 기능을 포함할 수 있다.
또한, 사용자에 관한 정보를 수신하는 것 ― 상기 정보는 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티의 표시를 포함할 수 있음 ―, 및 수신된 정보에 기초하여 서비스 데이터 검출 엔티티를 향하여 통신을 개시하는 것을 포함하는 장치, 방법, 및 컴퓨터 프로그램이 제공된다.
사용자에 관한 정보는 사용자의 아이덴티티 및 사용자의 인터넷 프로토콜 어드레스 중 적어도 하나를 포함할 수 있으며, 상기 개시하는 것은 정보를 서비스 데이터 검출 엔티티(TDF)에 전송하는 것을 포함할 수 있다.
통신은, 장치와 서비스 데이터 검출 엔티티(TDF) 사이에 사용자를 위한 제어 세션을 포함할 수 있고, 제어 세션은, 사용자의 패킷 데이터 접속의 검출된 서비스 데이터에 관한 서비스 정보를 수신하는 것을 포함할 수 있다.
서비스 정보는 서비스의 시작 또는 중지에 대한 표시를 포함할 수 있다.
제어 세션은, 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 명령들을 서비스 데이터 검출 엔티티(TDF)에 전송하는 것을 포함할 수 있다.
통신은 사용자를 위한 제어 세션을 확립하라는 요청을 전송하는 것을 포함할 수 있다.
통신은, 서비스 데이터 검출 엔티티(TDF)가, 접촉 어드레스에 기초하여 사용자를 위한 제어 세션을 확립하는 것을 가능하게 하기 위해, 장치의 접촉 어드레스를 서비스 데이터 검출 엔티티(TDF)에 전송하는 것을 포함할 수 있다.
또한, 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하는 것, 및 정책 및/또는 과금 서버(PCRF)와 장치 사이에 사용자를 위한 제어 세션을 개시하라는 요청을 정책 및/또는 과금 서버(PCRF)로부터 수신하는 것을 포함하는 장치, 방법, 및 컴퓨터 프로그램이 제공되며, 제어 세션은, 사용자의 패킷 데이터 접속에 대해 검출된 서비스 데이터에 기초하여 정책 및/또는 과금 서버(PCRF)에 서비스 정보를 리포팅하는 것을 포함할 수 있다.
개시하라는 요청은, 사용자의 인터넷 프로토콜 어드레스, 사용자의 아이덴티티, 서비스 검출에 대한 명령, 패킷 데이터 접속 아이덴티티, 및 정책 및/또는 과금 서버(PCRF)의 접촉 어드레스 중 적어도 하나를 포함할 수 있다.
서비스 정보는 서비스의 시작 또는 중지에 대한 표시를 포함할 수 있다.
요청은 정책 및/또는 과금 서버(PCRF)가 장치와 제어 세션을 확립하는 것, 또는 장치가 정책 및/또는 과금 서버(PCRF)와 제어 세션을 확립하라는 요청을 포함할 수 있다.
제어 세션은 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 명령들을 정책 및/또는 과금 서버(PCRF)로부터 수신하는 것을 포함할 수 있다.
또한, 사용자에 관한 정보를 정책 및/또는 과금 서버에 전송하는 것 ― 상기 정보는 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티의 표시를 포함함 ―, 및 정책 및/또는 과금 서버에 의해, 상기 표시된 서비스 데이터 검출 엔티티에, 사용자의 패킷 데이터 접속의 서비스 데이터의 검출을 개시하라는 요청을 전송하는 것을 포함하는 시스템, 방법, 및 컴퓨터 프로그램이 제공된다.
사용자에 관한 정보 및/또는 요청은 다음 중 적어도 하나를 포함할 수 있다:
- 사용자의 인터넷 프로토콜 어드레스,
- 사용자의 아이덴티티,
- 서비스 검출에 대한 명령,
- 패킷 데이터 접속 아이덴티티, 및
- 정책 및/또는 과금 서버(PCRF)의 접촉 어드레스.
요청은, 정책/또는 과금 서버와 서비스 데이터 검출 엔티티 사이에서 사용자를 위한 제어 세션을 개시하라는 요청을 포함할 수 있으며, 제어 세션은, 사용자의 패킷 데이터 접속에 대해 검출된 서비스 데이터에 기초하여 정책/또는 과금 서버에 서비스 정보를 리포팅하는 것을 포함할 수 있다.
요청은 정책/또는 과금 서버(PCRF)가 장치와 제어 세션을 확립하는 것, 또는 서비스 데이터 검출 엔티티가 정책/또는 과금 서버(PCRF)와 제어 세션을 확립하라는 요청을 포함할 수 있다.
본 발명의 실시예들은 아래의 이점들 중 하나 또는 둘 이상을 가질 수 있다:
독립형 TDF는, 실제 사용자 데이터 송신이 사용자 플레인에서 상에서 시작하기 전의 시간에 IP-CAN 세션/디폴트 콘텍스트의 확립 및 UE의 부착을 인식하고, PCRF와의 제어 세션을 확립하고, 서비스 검출 규칙들(SD 규칙들) 및 가능한 정책 규칙들(PCC 규칙들)을 획득하며, 따라서 사용자 데이터의 가능한 클립핑을 회피할 수 있다.
독립형 TDF는, 정확한(correct) PCRF, 즉 PCEF(그리고 적용가능하다면, BBERF)와 동일한 PCRF를 찾을 수 있다.
독립형 TDF는, 예를 들어, 아래의 동작들을 위해 필수적인, UE IP 어드레스(들) 및/또는 사용자 ID, 및 PDN ID 같은 부가적인 정보를 획득할 수 있다:
동일한 UE의 다수의 동시적인 PDN 접속들을 지원하기 위해, TDF가, 동일한 UE의 상이한 PDN 세션들을 분리시키는 것을 허용하도록 UE IP 어드레스/사용자 ID에 부가하여 PDN ID가 요구된다.
PCEF와 TDF 사이에 NAT가 존재하는 경우, UE의 로컬 및 글로벌 IP 어드레스가 TDF에서 요구된다. 로컬 IP 어드레스는 PCRF 선택을 위해 요구될 수 있고, 글로벌 IP 어드레스는 트래픽 검출을 위해 요구된다.
대부분의 구현들에서, PCEF는 PCRF 선택을 위해 UE ID를 사용한다.
도 1은 본 발명의 양상들을 위한 관련된 Gx 참조 모델을 예시한다.
도 2 및 도 3은 본 발명의 양상들에 따른 메시지 흐름들을 예시한다.
도 4는 본 발명의 양상들을 위한 관련된 네트워크 엘리먼트들, GTP, 및 서비스 데이터 경로를 예시한다.
도 5는 본 발명의 양상들을 구현하는 장치들의 예시 구조 및 기능들을 예시한다.
IP-접속성 액세스 네트워크(IP-CAN; IP-Connectivity Access Network)는 UE와 IMS 엔티티들 사이에 근본적인 IP 전송 접속성을 제공하는 네트워크 엔티티들 및 인터페이스들의 컬렉션을 나타낸다. 예를 들어, GPRS 네트워크는 IP-접속성 액세스 네트워크로서 사용될 수 있다.
IP 흐름은 동일 소스 IP 어드레스 및 포트 번호, 및 동일 목적지 IP 어드레스 및 포트 번호, 및 동일 전송 프로토콜을 갖는 IP 패킷들의 단방향성 흐름이다.
IP-CAN 세션은 UE와 IP 네트워크 사이의 연관(association)이다. 상기 연관은, UE 아이덴티티 정보, 그리고 사용가능하다면, PDN ID(예를 들어, 액세스 포인트 네임(APN))에 의해 표시되는 PDN과 함께 하나 또는 둘 이상의 UE IPv4 어드레스들 및/또는 IPv6 프리픽스에 의해 식별될 수 있다. IP-CAN 세션은 하나 또는 둘 이상의 IP-CAN 베어러들을 포함할 수 있다. IP-CAN 마다의(per) 다수의 IP-CAN 베어러들에 대한 지원은 IP-CAN 특정이다. 관련된 UE IPv4 어드레스 및/또는 IPv6 프리픽스가 IP 네트워크에 할당되고 고지되는(announced) 한, IP-CAN 세션은 존재한다.
서빙 GPRS 지원 노드(SGSN)는, 기지국 서브시스템 또는 무선 액세스 네트워크를 통해 패킷들을 전송 또는 수신함으로써 GPRS 모바일 스테이션들을 서빙하는 IP-CAN 내의 GPRS 지원 노드이다. SGSN은 GPRS 기반시설(infrastructure)의 기본 엘리먼트이다. 이는 그의 콘텍스트 내 각각의 모바일에 대해, 패킷들을 라우팅하기 위해 이용되는 상이한 파라미터들, 예를 들어 모바일의 위치에 관한 정보를 저장한다.
게이트웨이 GPRS 지원 노드(GGSN)는 GPRS 네트워크와 패킷 교환 공중 데이터 네트워크(PSPDN; packet-switched public data network) 사이에서 게이트웨이로서 작용한다. 패킷 교환 공중 데이터 네트워크에 있어서, GPRS 네트워크는 데이터를 GPRS 모바일 스테이션에 또는 GPRS 모바일 스테이션으로부터 전달할 수 있는 서브네트워크와 유사하다(resemble). GGSN은 패킷들의 캡슐화를 통해 패킷 교환 공중 데이터 네트워크로부터, GPRS 네트워크의 동작을 숨길 수 있다. 외부 네트워크의 관점에서, 게이트웨이 GPRS 지원 노드는 단순히 서브네트워크에 대한 라우터이다.
GPRS 터널링 프로토콜(GTP)은, GPRS 백본 네트워크를 통해 GPRS 지원 노드들(GGSN, SGSN) 사이에서 시그널링하고 사용자 데이터 패킷들을 전송하기 위해 GPRS에서 사용되는 프로토콜이다.
정책 및 과금 규칙들 기능(PCRF)은, 정책 제어 및 흐름-기반 과금 제어를 위해 정책 시행 포인트들에서 사용되는 정책 및 과금 규칙들을 규정 및 제공하는 기능이다. PCRF는 3GPP 릴리즈7에 대해 개발되었으며, 이는 보다 이전의 3GPP 아키텍처 릴리즈들의 정책 결정 기능과 과금 규칙들을 조합한다. PCRF는 사용자들과 연관된 IP-CAN 세션을 유지할 수 있다.
정책 및 과금 시행 기능(PCEF)은, PCRF로부터 정책 및 과금 규칙들을 수신하고, 트래픽을 검출하고, 서비스 데이터 흐름들 상에서의 트래픽을 분류하기 위한 규칙들을 시행하는 기능이다. 서비스 품질(QoS)에 대한 제어는 PCEF 내의 서비스 데이터 흐름 마다 적용된다. PCEF는 패킷 데이터 네트워크(PDN) 게이트웨이 내에 공동-위치될(co-located) 수 있다.
Gx 참조 포인트는 PCRF와 패킷 데이터 네트워크(PDN) 게이트웨이 사이의 참조 포인트이다. Gx 참조 포인트는 정책 및 과금 정보를 PCRF로부터, PDN 게이트웨이 내에 위치된 PCEF에 전달하기 위해 사용될 수 있다.
정책 및 과금 제어(PCC) 규칙들은 다음을 위해 사용될 수 있다:
- 패킷이 서비스 데이터 흐름에 속하는 것을 검출하고
- 다운링크 IP CAN 베어러들이 PCC 규칙 내에서 서비스 데이터 흐름 필터들에 기초하여 선택될 수 있고
- 업링크 IP 흐름들이 정확한 IP CAN 베어러 내에 전송되는 것의 시행을 위해 서비스 데이터 흐름 필터들이 사용될 수 있고
- 서비스 데이터 흐름이 기여하는 서비스를 식별하고
- 서비스 데이터 흐름에 대한 과금 파라미터들을 제공하고
- 서비스 데이터 흐름에 대한 서비스 품질(QoS) 및 정책 제어를 제공한다.
PCEF는, PCC 규칙들의 우선순위의 순서로(in the order of the precedence) PCC 규칙들의 서비스 데이터 흐름 필터들에 대해, 수신된 패킷들을 평가함으로써, 각각의 수신된 패킷에 대한 PCC 규칙을 선택할 수 있다. 패킷이 서비스 데이터 흐름 필터와 매칭할 때, 그러한 패킷에 대한 패킷 매칭 프로세스가 완료될 수 있고, 그러한 필터에 대해 PCC 규칙이 적용될 것이다.
PCC 프로시저들의 부분으로서, 사용자와 연관된 IP-CAN 세션이 확립될 수 있다. PCRF는 IP-CAN 세션에 대해 적용할 베어러 제어 모드를 선택하고 이를 Gx 참조 포인트를 통해 PCEF에 제공할 수 있다.
PCRF는 Gx 참조 포인트를 통해 2개의 방식들로 PCEF에서 적용될 PCC 규칙들을 표시할 수 있다:
1) 풀(pull) 프로시저에서, PCC 규칙은 PCEF에 의해 요청된다. PCEF에 의해 이루어지는 PCC 규칙들에 대한 요청에 응답하여, PCRF는 예를 들어, CC-응답 다이어미터(diameter) 메시지에서 PCC 규칙들을 공급할 수 있다.
2) 푸시(push) 프로시저에서, PCRF는, PCEF로부터의 요청을 획득함이 없이, 예를 들어, Rx 참조 포인트(도 1)를 통해 애플리케이션 기능(AF)으로부터 PCRF에 제공된 정보에 응답하여, 또는 PCRF 내의 내부 트리거에 기초하여, PCC 규칙들을 공급하는 것을 결정할 수 있다. PCEF로부터의 요청 없이 PCC 규칙들을 공급할 때, PCRF는 RA-요청 다이어미터 메시지 내에 PCC 규칙들을 포함시킬 수 있다.
베어러 바인딩 및 이벤트 리포팅 기능(BBERF)은 S-GW 내에 위치된 기능적 엘리먼트이다. 이는 사용자 플레인 트래픽 핸들링을 통해 제어를 제공할 수 있다. BBERF는 액세스 네트워크(AN) 게이트웨이(GW) 내에 위치될 수 있다.
게이트웨이 제어 세션은, PCRF와 BBERF 사이의 QoS 규칙들, BBERF 이벤트들, 및 액세스 특정 파라미터들을 전달하기 위해 사용되는, BBERF와 PCRF 사이의 연관이다.
속성-값 쌍(AVP)은 속성 헤더 및 대응하는 값으로 이루어지는 값들의 포괄적(generic) 쌍이다. AVP는 인증, 권한부여, 또는 계정 정보뿐만 아니라 라우팅 정보와 같은 프로토콜-특정 데이터를 캡슐화하기 위해 사용될 수 있다. 다이어미터 프로토콜은 AVP들을 사용하여 정보를 캐리할 수 있다. Gx 참조 포인트는 AVP들을 사용하여 정보를 전달할 수 있다.
PCEF 및 PCRF는 Gx 참조 포인트 상에서 지원되는 피처들을 표시할 수 있다. 지원된-피처들 AVP는 원래의 호스트가 지원하는, 요구되는 그리고 선택적인 피처들에 관한 목적지 호스트(PCEF/PCRF)를 알려주기 위해 세션 확립 동안 사용될 수 있다. 송신자(클라이언트)는 다이어미터 세션의 제 1 요청에서, 세션의 성공적인 프로세싱을 위해 요구되는 피처들의 세트를 표시할 수 있다. 요구되는 피처들 세트의 부분으로서 선전되지(advertised) 않은, 클라이언트에 의해 지원되는 피처들이 존재한다면, 클라이언트는 동일한 요청에서, 세션의 성공적인 프로세싱을 위해 선택적인 이러한 선택적 피처들의 세트를 제공할 수 있다. 제 1 지원된-피처들 AVP(서버)의 수신자는 다이어미터 세션 내의 제 1 응답에서, 클라이언트와 공통으로 갖고 서버가 동일한 다이어미터 세션 내에서 지원할 수 있는 피처들의 세트를 표시할 수 있다. 임의의 추가의 명령 메시지들은, 세션 확립 동안 지원된-피처들 AVP들 내에 표시되지 않은 피처들 및 지원된-피처들 AVP들 내에 표시된 지원된 피처들의 리스트와 부합할 수 있다. 지원되는 것으로서 선전되지 않는 피처들은 그러한 다이어미터 세션에 대한 명령 메시지들을 구성하기 위해 사용되지 않을 수 있다.
애플리케이션 기능(AF)과 같은 애플리케이션 및/또는 세션 레벨 엔티티와 정책 기능 사이에 상호작용이 존재하지 않을 때, 네트워크가 서비스와 관련된 규정된 정책들을 가질 수 있더라도, 네트워크는 UE에 의한 서비스의 사용을 인식하지 못할 수 있다. 네트워크가 이러한 서비스들을 인식하게 되고 네트워크가 서비스 특정 정책들을 적용할 수 있다면, 사용자 경험은 향상될 수 있다.
딥(deep) 패킷 검사에 기초하는 트래픽 검출 기능(TDF)은, PCRF가 AF/P-CSCF로부터의 관련된 서비스 정보를 획득하지 않은 서비스들에 대한 (PCRF에 의한) 정책 및 과금 제어를 지원하기 위해 네트워크 내에서 적용될 수 있다. 이러한 상태들은 예를 들어, AF가 PCRF에 대한 인터페이스(AF/P-CSCF와 PCRF 사이의 Rx 인터페이스를 지칭함)를 갖지 않을 때, 또는 명백한 서비스 레벨 시그널링이 존재하지 않고 따라서 AF와 PCRF 사이에 상호작용이 없을 때, 또는 서비스에 관련된 필터들이 PCEF 내에 인스톨되지 않았을 때, 발생할 수 있다.
TDF는 PCRF에 대한 검출된 서비스들의 시작 및 중지를 표시할 수 있다. PCRF는 검출된 서비스에 대한 PCC 규칙들을 공급, 수정, 및/또는 삭제할 수 있다. 서비스 트래픽 검출 메커니즘의 사용은, 프라이버시 정책들과 조합될 수 있다, 즉 PCRF는 트래픽 검출 메커니즘의 사용이, 주어진 사용자에게 허용되었는지, 그리고 그러하다면 어느 서비스들이 모니터링 및 검출될 것인지를 IP-CAN 세션 확립에 따라 체크할 수 있다. 그 다음으로, PCRF는 어느 서비스들에 대해 검출 및 리포트해야 하는지를 TDF에 명령할 수 있다.
정책 및 과금 제어 목적들을 위한 트래픽 검출을 고려하면, 트래픽 검출 기능성은 PCEF와 공동-위치된 또는 독립형의 엔티티로서 구현될 수 있다. 독립형 솔루션은, 트래픽 검출이 PCEF와 동일한 엔티티/게이트웨이에 통합되는 솔루션에서 발생할 수 있는 성능 및 범위성 문제들을 회피하는 것에 목표를 둘 수 있다.
서비스 트래픽 검출 메커니즘의 사용은, 사용자/가입자 동의(consent)를 요구할 수 있으며, 이러한 목적을 위해, PCC 아키텍처는 사용자 프라이버시 정책들을 포함하도록 확장될 수 있다(예를 들어, PCEF가 트래픽 검출 기능의 지원을 표시한다면, PCRF는 IP-CAN 세션 확립에 따라 가입 프로파일 저장소(SPR) 내의 가입 데이터를 체크할 수 있음). Gx 및 Rx 기반 인터페이스들은 PCRF와 TDF 사이의 인터페이스를 위해 사용될 수 있다.
TDF와 PCEF가 콜로케이팅될(collocated) 때, Gx 기반 솔루션은 현재 Gx 인터페이스/프로토콜에 대한 확장일 수 있으며, Rx 기반 솔루션은 TDF/PCEF와 PCRF 사이의 (Gx에 부가하여) 가외의 Rx 기반 프로토콜을 의미할 수 있다. 독립형 TDF는 독립형 TDF와 PCRF 사이의 새로운 (가능하게는 Gx 또는 Rx 기반의) 프로토콜을 의미할 수 있다.
어떠한 정책 시행 관련 액션들, 예를 들어, 게이팅(gating), 성형(shaping), 및 리디렉션(redirection)은 주어진 서비스의 검출 후에 TDF에서 활성화될 수 있다. 정상적으로는, 이들 시행 액션들은 PCEF에 의해 수행될 수 있다.
독립형 TDF는 디폴트 콘텍스트/IP-CAN 세션의 확립을 식별하지 못할 수 있는데, 그 이유는 (GTP) 프로토콜이 PCEF와 액세스 네트워크 사이에서 동작하고 결과적으로 독립형 TDF에게 보이지 않을 수 있기 때문이다. TDF는, 제 1 애플리케이션 패킷이 TDF에서 검출될 때에만 디폴트 콘텍스트의 확립 및 UE의 부착을 인식할 수 있다. 이는 PCRF와 제어 세션을 확립하기에 너무 늦을 수 있고, PCRF로부터 서비스 검출 규칙들(그리고 가능하게는 PCC 규칙들)을 획득하기에 너무 늦을 수 있다.
독립형 TDF는, PCEF(그리고 적용가능하다면, BBERF)와 동일한 PCRF를 의미하는 정확한 PCRF를 찾을 수 없는데, 그 이유는 TDF는 요구되는 정보, 즉 UE IP 어드레스(들) 및/또는 사용자 ID 및 PDN ID 모두를, 검출된 애플리케이션 패킷들로부터 획득할 수는 없기 때문이다.
부가적인 정보가 아래의 이유들로 요구될 수 있다:
ㆍ 동일한 UE의 다수의 동시적인 PDN 접속들을 지원하기 위해, TDF가, 동일한 UE의 상이한 PDN 세션들을 분리시키는 것을 허용하도록 UE IP 어드레스/사용자 ID에 부가하여 PDN ID가 요구될 수 있다.
ㆍ PCEF와 TDF 사이에 위치된 네트워크 어드레스 번역기(NAT)가 존재하는 경우에, UE의 로컬 및 글로벌 IP 어드레스가 TDF에서 요구될 수 있다. 로컬 IP 어드레스는 PCRF 선택을 위해 요구될 수 있고, 글로벌 IP 어드레스는 트래픽 검출을 위해 요구될 수 있다.
ㆍ PCEF는 PCRF 선택을 위해 UE ID를 사용할 수 있다.
PCEF는 디폴트 콘텍스트/IP-CAN 세션 확립에 따라 이러한 정보를 획득할 수 있다.
도 1 내지 도 4는 정책 및 과금 제어를 위한 관련된 아키텍처 및 네트워크 엘리먼트들을 도시한다. 도 4에서, 확인할 수 있는 바와 같이, GTP는 액세스 네트워크를 통해 PCEF와 UE 사이에 확립되지만, TDF는 이에 수반되지 않고 따라서 사용자 플레인 활동을 직접적으로 검출할 수 없다. 단지 나중에, 도 4에서 "서비스 데이터"로 도시된 제 1 사용 플레인 패킷이 전송될 때, TDF는 사용자 플레인 활동을 검출할 수 있다. 그러나, 이러한 페이즈에서, TDF가 사용자의 서비스 트래픽을 검출하기 위해 제어 세션을 확립하고 명령들(규칙들)을 획득하기에 너무 늦을 수 있는데, 그 이유는 데이터가 이미 전송되었기 때문이다.
본 발명의 양상에 따르면, UE가 네트워크에 부착되고, 패킷 데이터 접속 디폴트 콘텍스트가 UE와 P-GW/PCEF 사이에 확립되고, PCEF가 PCRF에 대한 (다이어미터) 제어 세션을 확립할 수 있을 때, PCEF는 (UE IP 어드레스 및 사용자 ID 등과 같은 정규의 다른 파라미터들에 부가하여) 관련 TDF의 IP 어드레스/접촉 정보를 PCRF에 전송할 수 있다.
본 발명의 양상에 따르면, PCRF는 식별된 사용자/UE에 대한 제어 세션 확립을 위해 TDF에 접촉하기 위해 TDF의 IP 어드레스/접촉 정보를 사용할 수 있다.
본 발명의 양상에 따르면, PCRF는 UE IP 어드레스(들), 사용자 ID, PDN ID, 및 가능하게는 다른 파라미터들을 TDF에 전송할 수 있다. PCRF는 또한, TDF가 PCRF를 향하여 사용할 수 있는 접촉 IP 어드레스를 표시할 수 있다. 이러한 정보는, 공통/보조 (다이어미터) 세션, 즉 임의의 특정 사용자 세션에 전용되지 않는 (다이어미터) 세션을 사용하여 교환될 수 있다. 세션은 예를 들어, PCRF와 TDF 사이에 제 1 필요성이 나타날 때, 또는 PCEF 및 TDF가 기동(start up) 할 때 확립될 수 있다. 이러한 세션은 대안적으로, 그에 대한 필요성이 존재할 때마다 확립되고 그 후에 삭제될 수 있다.
본 발명의 양상에 따르면, TDF는, TDF에 접촉되는 PCRF를 향하여 사용자/UE 특정 (다이어미터) 제어 세션을 확립하기 위해, UE IP 어드레스(들), 사용자 ID, PDN ID, 및 가능하게는 다른 파라미터들을 사용할 수 있다.
PCRF로부터 수신된 정보를 사용하여, TDF는 (PCEF, BBERF에 대해 표준화된) 현재 표준화된 방식으로 다이어미터 클라이언트로서 동작할 수 있으며, TDF는 결국 PCEF와 동일한 PCRF를 사용할 수 있게 된다. 결과적으로, 최소의 변화들로 확장된 Gx 프로토콜은 TDF와 PCRF 사이의 인터페이스에 적용될 수 있다.
아래에서, 예시 시그널링 흐름이 도 2의 도움으로 설명된다. 201에서, UE는 네트워크에 부착될 수 있으며, 디폴트 콘텍스트(GTP)는 UE와 P-GW/PCEF 사이에 확립될 수 있다. 202에서, PCEF는 PCRF에 대한 (다이어미터) 제어 세션을 확립할 수 있고, PCEF는 (UE IP 어드레스 및 사용자 ID 등과 같은 정규의 다른 파라미터들에 부가하여) 관련 TDF의 IP 어드레스/접촉 정보를 PCRF에 전송할 수 있다. 203에서, PCRF는 사용자/가입 레지스터(SPR)로부터 사용자 프로파일을 요청할 수 있다. 204에서, PCRF는 레지스터로부터 사용자 프로파일을 수신할 수 있다. 사용자 프로파일은 예를 들어, TDF에 의한 트래픽 검출을 위해 사용될 서비스 검출 규칙들(SD 규칙들)을 포함할 수 있다. 사용자 프로파일은 PCRF에 의한 정책 결정을 위해 사용될 다른 파라미터들을 포함할 수 있다. 205에서, PCRF는 정책 결정을 할 수 있다, 예를 들어 PCC 규칙들을 생성할 수 있다. 206에서, PCRF는 PCC 규칙들을 그리고 가능하게는 다른 파라미터들을 PCEF에 전송할 수 있다. 207에서, PCRF는, 식별된 사용자/UE를 위해 (다이어미터) 제어 세션을 확립하도록 TDF에 요청하는 것을 결정할 수 있다. 208에서, PCRF는, 식별된 TDF에, TDF가, 식별된 사용자/UE를 위해 PCRF에 대한 (다이어미터) 제어 세션을 확립하라는 요청을 전송할 수 있다. 209에서, TDF는 상기 요청에 확인응답할 수 있다. 210 상에서, TDF는, 식별된 사용자/UE를 위해 PCRF에 (다이어미터) 제어 세션을 확립하라는 요청(CC 요청)을 전송할 수 있다. 211에서, PCRF는 사용자를 위해 SPR로부터 그 이전에 검색된 정보에 그리고 상기 요청에 기초하여 정책 결정을 할 수 있다. 정책 결정은 SD 규칙들, PCC 규칙들, 및 가능하게는 다른 파라미터들을 포함할 수 있다. 212에서, PCRF는 SD 규칙들, 가능하게는 PCC 규칙들, 및 가능하게는 다른 파라미터들을 TDF에 전송할 수 있다.
본 발명의 다른 양상에 따르면, PCRF는 (다이어미터) 클라이언트로서 동작할 수 있고, TDF를 향하여 사용자/UE 특정 (다이어미터) 제어 세션을 확립할 수 있다. PCRF는 초기 메시지/명령에서, 서비스 검출 규칙들 및 가능하게는 PCC 규칙들(및 다른 관련 파라미터들)을 TDF에 전송할 수 있다. 이러한 대안은, TDF를 향하여 PCRF에 의해 확립된 임의의 보조 세션을 요구하지 않지만, 다른 한편으로, 이러한 솔루션은 TDF 및 PCRF의 클라이언트 대 서버 역할들을 변화시킨다.
아래에서, 예시 시그널링 흐름이 도 3의 도움으로 설명된다. 31에서, UE는 네트워크에 부착될 수 있고, 디폴트 콘텍스트가 UE와 P-GW/PCEF 사이에 확립될 수 있다. 32에서, PCEF는 PCRF에 대한 (다이어미터) 제어 세션을 확립할 수 있고, PCEF는 (UE IP 어드레스 및 사용자 ID 등과 같은 정규의 다른 파라미터들에 부가하여) 관련 TDF의 IP 어드레스/접촉 정보를 PCRF에 전송할 수 있다. 33에서, PCRF는 사용자/가입 레지스터(SPR)로부터 사용자 프로파일을 요청할 수 있고, 34에서, PCRF는 레지스터로부터 사용자 프로파일을 수신할 수 있다. 사용자 프로파일은 예를 들어, TDF에 의한 트래픽 검출을 위해 사용될 서비스 검출 규칙들(SD 규칙들)을 포함할 수 있다. 사용자 프로파일은 PCRF에 의한 정책 결정을 위해 사용될 다른 파라미터들을 포함할 수 있다.
35에서, PCRF는 정책 결정을 할 수 있다, 예를 들어 PCC 규칙들을 생성할 수 있다. 36에서, PCRF는 PCC 규칙들 및 가능하게는 다른 파라미터들을 PCEF에 전송할 수 있다. 37에서, PCRF는 식별된 사용자/UE를 위해 TDF에 (다이어미터) 제어 세션을 확립하라는 요청(CC 요청)을 전송할 수 있다. 요청은 SD 규칙들, PCC 규칙들, 및 가능하게는 다른 파라미터들을 포함할 수 있다. 38에서, TDF는 상기 요청에 확인응답할 수 있다.
본 발명의 양상에 따르면, PCEF/P-GW는 초기 CC 요청에서, 관련 TDF의 IP 어드레스/접촉 정보를 새로운 파라미터로서 PCRF에 전송할 수 있다. PCRF는 TDF를 향하여 제어 세션을 확립하기 위해 TDF의 IP 어드레스/접촉 정보를 사용할 수 있다.
도 5는 본 발명의 양상들을 구현하는 장치들의 예시 내부 구조 및 기능들을 예시한다. PCEF 및/또는 패킷 데이터 게이트웨이일 수 있는 장치(5)는, UE를 향하여 패킷 데이터 네트워크(PDN) 접속을 확립하도록 구성될 수 있는 패킷 데이터 유닛(51)을 갖는다. PDN 접속은 PDP 콘텍스트, 주요(primary) 및/또는 디폴트 콘텍스트일 수 있으며, GTP 프로토콜에 따라 확립될 수 있다. 장치(5)는 네트워크 구성 정보, 예를 들어 다양한 네트워크 엘리먼트들의 어드레스들을 저장하도록 구성된 저장 유닛(52)을 가질 수 있다. 저장 유닛(52)은 TDF(7)와 같은 서비스 데이터 검출 엔티티(7)의 표시(예를 들어, IP 어드레스)를 저장할 수 있으며, 이는 네트워크의 사용자들을 위한 서비스 트래픽 검출을 담당할 수 있다. 정책 유닛(53)은 예를 들어, 다이어미터 프로토콜에 따라 Gx 인터페이스를 통해 정책 서버(6)와 통신하도록 구성될 수 있다. 정책 유닛(53)은, 정책 서버(6)로부터 수신된 명령들(예를 들어, PCC 규칙들)과 독립적으로 및/또는 그러한 명령들에 기초하여, 다양한 QoS, 과금 및 정책 관련 태스크들을 수행할 수 있다. 정책 유닛(53)은 패킷 데이터 유닛(51)에 의해 확립된 PDN 접속 상에서 UE의 서비스 트래픽을 모니터링, 분석, 및/또는 검출하기 위해 TDF(7)를 수반하는 것을 결정할 수 있다. 정책 유닛(53)은 저장 유닛(52)과 인터페이스할 수 있고, TDF(7)의 IP 어드레스를 정책 서버(6)에 전송하도록 구성될 수 있다.
장치(6), 예를 들어 정책 서버(PCRF)는, QoS, 정책 제어 및/또는 과금 관련 정보를 다른 엔티티(5), 예를 들어 패킷 데이터 게이트웨이(5)에 전송하고 그로부터 수신하도록 구성된 정책 시그널링 유닛(61)을 가질 수 있다. 정책 시그널링 유닛(61)은 다이어미터 프로토콜에 따라 Gx 인터페이스를 통해 동작할 수 있다. 장치(6)는, QoS, 과금 및 정책 제어와 관련된 명령들(PCC 규칙들)을 유지하도록 구성된 규칙들 유닛(64)을 가질 수 있다. 명령들은 사용자 특정될 수 있다. 규칙들 유닛(64)은 사용자 특정 정보, 예를 들어 가입 프로파일들을 검색하기 위해 외부 가입 저장소(SPR)(도 1에 도시됨)와 통신하도록 구성될 수 있다. 정책 시그널링 유닛(61)은, 규칙들 유닛(64)에 저장된 PCC 규칙들에 따라 UE 접속을 제어 및 시행하도록 패킷 데이터 게이트웨이(5)에 명령할 수 있다. 정책 시그널링 유닛(61)은 TDF(7)와 같은 서비스 데이터 검출 엔티티(7)의 표시(IP 어드레스)를 수신하도록 구성될 수 있으며, 이는 패킷 데이터 게이트웨이(5) 및 TDF(7)를 통해 UE를 위해 확립된 접속을 위한 서비스 트래픽 검출을 담당할 수 있다. 장치(6)는 UE의 서비스 트래픽이 검출될 수 있거나/검출되어야 하는 요청을 (정책 시그널링 유닛(61)에 의해 수신된 IP 어드레스에 기초하여) 표시된 TDF(7)에 전송하도록 구성된 전송 유닛(63)을 가질 수 있다. 전송 유닛(63)은 또한, 서비스 트래픽 검출이 개시되는 것을 가능하게 하기 위해, 다른 관련 정보, 예를 들어, 사용자의 아이덴티티, 검출될 접속과 관련된 IP 어드레스들, PDN ID 등을, 및/또는 TDF(7)가 트래픽 검출을 위해 장치(6)와 제어 세션을 확립하는 것을 허용하기 위해 장치(6) 자체의 IP 어드레스를 TDF(7)에 전송할 수 있다. 제어 세션 유닛(62)은 서비스 트래픽 검출을 위해 TDF(7)와 제어 세션을 확립하도록 구성될 수 있다. 제어 세션 유닛(62)은 TDF(7)로부터, 정보, 예를 들어, 사용자의 서비스 트래픽 상에서 검출된 서비스들에 관련된 이벤트들, 예를 들어, 특정 서비스의 시작 및/또는 중지의 표시를 수신할 수 있다. 제어 세션 유닛(62)은 수신된 정보를 장치(6)의 다른 유닛들에 전송할 수 있고, 나중의 사용을 위해 정보를 저장할 수 있다. 제어 세션 유닛(62)은 제어 세션을 확립하라는 요청을 TDF(7)로부터 수신하도록 구성될 수 있다. 대안적으로 또는 부가하여, 제어 세션 유닛(62)은 제어 세션을 개시하라는 요청을 TDF(7)에 전송하도록 구성될 수 있다. 대안적으로 또는 부가하여, 전송 유닛(63)은 TDF(7)와 접촉될 때 제어 세션을 확립하라는 요청을 전송할 수 있다. 제어 세션은 다이어미터 세션일 수 있으며, 제어 세션 유닛(62)은 어느 엘리먼트(PCRF(6), TDF(7))가 제어 세션을 개시하는지에 따라 다이어미터 클라이언트 또는 다이어미터 서버로서 작용하도록 구성될 수 있다.
장치(7), 예를 들어 TDF(7)와 같은 서비스 데이터 검출 엔티티(7)는 사용자의 패킷 데이터 흐름 내의 서비스들을 모니터링, 분석 및/또는 검출하도록 구성된 트래픽 검출 유닛(72)을 가질 수 있다. 트래픽 검출 유닛(72)은 예를 들어, 데이터 트래픽의 특징들에 기초하여 특정 서비스의 시작 또는 중지를 검출할 수 있다. 트래픽 검출 유닛(72)은, 제어 세션 유닛(73)으로부터 서비스들을 검출하는 방법에 대한 명령들, 예를 들어 서비스 검출 규칙들 및 필터들을 수신할 수 있고, 이는 차례로, 예를 들어, 독립형 시그널링 메시지로서 또는 제어 세션 동안, 다른 장치(PCRF(6))로부터 명령을 수신하도록 구성될 수 있다. 장치(7)는 PCRF(6)와의 제어 세션의 개시에 관한 정보를 수신하도록 구성된 수신 유닛(71)을 가질 수 있다. 정보는 PCRF(6)의 IP 어드레스, 트래픽이 검출되는 사용자의 아이덴티티, 트래픽을 검출하기 위해 필요한 IP 어드레스들 및/또는 PDN ID를 포함할 수 있다. 제어 세션 유닛(73)은 서비스 트래픽 검출을 위해 PCRF(6)와 제어 세션을 확립하도록 구성될 수 있다. 제어 세션 유닛(73)은 트래픽 검출 유닛(72)으로부터, 정보, 예를 들어 사용자의 서비스 트래픽에 대해 검출된 서비스들과 관련된 이벤트들, 예를 들어, 제어 세션 유닛(73)이 PCRF(6)에 전송할 수 있는 특정 서비스의 시작 및/또는 중지의 표시를 수신할 수 있다. 제어 세션 유닛(73)은 PCRF(6)로부터 제어 세션을 확립하라는 요청을 수신하도록 구성될 수 있다. 대안적으로 또는 부가하여, 제어 세션 유닛(73)은 제어 세션을 개시하라는 요청을 PCRF(6)에 전송하도록 구성될 수 있다. 대안적으로 또는 부가하여, 수신 유닛(71)은 PCRF(6)와 접촉할 때 제어 세션을 확립하라는 요청을 수신할 수 있다. 제어 세션은 다이어미터 세션일 수 있으며, 제어 세션 유닛(73)은 어느 엘리먼트(PCRF(6), TDF(7))가 제어 세션을 개시하는지에 따라 다이어미터 클라이언트 또는 다이어미터 서버로서 작용하도록 구성될 수 있다.
도 5와 관련하여 상술된 모든 유닛들은 예를 들어, 마이크로프로세서들, 칩들 및/또는 다른 전기 컴포넌트들을 사용하여 및/또는 소프트웨어에 의해 구현될 수 있다.
본 발명의 양상에 따르면, PCEF/P-GW는 어떠한 논리적 TDF 식별자를 PCRF에 표시하며, PCRF는 PCRF의 내부 맵핑 테이블에 기초하여 식별자를 실제 TDF 어드레스에 맵핑할 수 있다.
본 발명의 양상에 따르면, PCEF/P-GW는 TDF를 PCRF에 표시하지 않고, 대신에 PCRF가 TDF 선택을 수행하고, 선택된 TDF를 필요한 어드레스 정보와 함께 PCEF/P-GW에 다시(back) 표시하며, 그에 기초하여 PCEF/P-GW는 사용자의 PDN 접속을 정확한 TDF에 라우팅할 수 있다.
본 발명의 양상에 따르면, GTP 대신에 프록시 모바일 IP(PM IP)가 사용될 수 있다. PMIT는, 모바일 노드로부터 네트워크 내의 프록시로의 모빌러티 제어의 무브먼트를 허용하는 모바일 IP(MIP)의 버전이다.
패킷 데이터 접속을 확립하는 패킷 데이터 게이트웨이는 임의의 유형의 패킷 데이터 노드, 예를 들어, PCEF/P-GW, GGSN, 패킷 데이터 게이트웨이(PDG)일 수 있다.
패킷 게이트웨이 엔티티, 서비스 데이터 경정 엔티티, 및 정책 엔티티는 물리적으로, 스위치, 라우터, 서버, 또는 데이터 송신 및 프로세싱 태스크들을 지원할 수 있는 다른 하드웨어 플랫폼 또는 전자 장비로 구현될 수 있거나, 또는 다른 기존의 디바이스의 컴포넌트로서 구현될 수 있다.
본 명세서에 상술된 바와 같은 본 발명의 목적을 위해, 다음이 유의되어야 한다:
- 시그널링이 네트워크 엘리먼트 또는 노드에 그리고 네트워크 엘리먼트 또는 노드로부터 전달되는 액세스 기술은, 노드가 (예를 들어, 기지국 또는 일반적으로는 액세스 노드를 통해) 액세스 네트워크에 액세스할 수 있는 임의의 기술일 수 있다. WLAN(Wireless Local Access Network), WiMAX(Worldwide Interoperability for Microwave Access), 블루투스, 적외선 등과 같은 임의의 현재의 또는 앞으로의 기술이 사용될 수 있다: 이러한 기술들은 주로 예를 들어, 상이한 무선 스펙트럼들에서의 무선 액세스 기술들이지만, 본 발명의 의미에서 액세스 기술은 또한, 와이어바운드(wirebound) 기술들, 예를 들어 케이블 네트워크들 또는 고정형 라인들 같은 IP 기반 액세스 기술들뿐만 아니라 회로 교환 액세스 기술들을 또한 포함하며; 액세스 기술들은 패킷 교환식(packet switched) 및 회선 교환식(circuit switched)과 같은 적어도 2개의 카테고리들 또는 액세스 도메인들로 구분가능할 수 있지만 2개보다 많은 수의 액세스 도메인들의 존재는 그에 적용되는 본 발명을 방해하지 않는다.
- 사용가능 액세스 네트워크들은, 스테이션, 엔티티, 또는 다른 사용자 장비가 액세스 네트워크에 의해 제공되는 서비스들에 접속할 수 있고 및/또는 이러한 서비스들을 사용할 수 있는 임의의 디바이스, 장치, 유닛 또는 수단일 수 있으며; 이러한 서비스들은 특히, 데이터 및/또는 (오디오-) 비주얼 통신, 데이터 다운로드 등을 포함한다.
- 사용자 장비는, 시스템 사용자 또는 가입자가, 모바일 전화, 개인 디지털 정보 단말(PDA), 또는 컴퓨터와 같은 액세스 네트워크로부터의 서비스들을 경험할 수 있는 임의의 디바이스, 장치, 유닛, 또는 수단일 수 있다.
- (디바이스들, 장치들, 및/또는 이들의 모듈들의 예들로서, 또는 장치들 및/또는 이들을 위한 모듈들을 포함하는 엔티티의 예들로서) 네트워크 엘리먼트 또는 단말에서 프로세서를 사용하여 작동되고 소프트웨어 코드 부분들로서 구현될 수 있는 방법 단계들은, 소프트웨어 코드 독립적이고, 방법 단계들에 의해 규정된 기능성들이 유지되는 한 임의의 알려진 또는 앞으로 개발되는 프로그래밍 언어들을 사용하여 구체화될 수 있다.
- 일반적으로, 임의의 방법 단계는, 구현되는 기능성의 측면에서 본 발명의 개념을 변경함이 없이 하드웨어에 의해 또는 소프트웨어로서 구현되기에 적합하다.
- 단말 또는 네트워크 엘리먼트, 또는 이들의 임의의 모듈(들)에서 하드웨어 컴포넌트들로서 구현될 수 있는 방법 단계들 및/또는 디바이스들, 장치들, 유닛들, 또는 수단은, 하드웨어 독립적이고, 예를 들어, ASIC(주문형 IC(집적 회로)) 컴포넌트들, FPGA(필드-프로그램가능 게이트 어레이들) 컴포넌트들, CPLD(복합 프로그램가능 로직 디바이스) 컴포넌트들, 또는 DSP(디지털 신호 프로세서) 컴포넌트들을 사용하여, MOS(금속 산화물 반도체), CMOS(상보형 MOS), BiMOS(양극성 MOS), BiCMOS(양극성 CMOS), ECL(이미터 결합 로직), TTL(트랜지스터-트랜지스터 로직) 등과 같은 임의의 알려진 또는 앞으로 개발되는 하드웨어 기술 또는 이들의 임의의 하이브리드들을 사용하여 구현될 수 있으며; 부가하여, 임의의 방법 단계들 및/또는 디바이스들, 유닛들, 또는 수단은, 예를 들어, 인증, 권한부여, 키잉, 및/또는 트래픽 보호를 할 수 있는 예를 들어, 임의의 보안 아키텍처에 기초할 수 있는 소프트웨어 컴포넌트들로서 구현될 수 있다.
- 디바이스들, 장치들, 유닛들, 또는 수단은 개개의 디바이스들, 장치들, 유닛들, 또는 수단으로서 구현될 수 있지만, 이는, 디바이스, 장치, 유닛, 또는 수단의 기능성이 유지되는 한, 상기 디바이스들, 장치들, 유닛들, 또는 수단이 시스템 전반에 걸쳐 분산되는 방식으로 구현된다는 것을 배제하지 않는다.
- 장치는 반도체 칩, 칩셋, 또는 이러한 칩 또는 칩셋을 포함하는 (하드웨어) 모듈에 의해 나타내어질 수 있지만; 이는 장치 또는 모듈의 기능성이 하드웨어 구현되는 대신에, 프로세서 상에서 실행/작동하기 위한 실행가능 소프트웨어 코드 부분들을 포함하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건과 같은 (소프트웨어) 모듈 내에 소프트웨어로서 구현된다는 가능성을 배제하지 않는다.
- 디바이스는, 기능적으로 서로 협력하는지 또는 기능적으로 서로 독립적이지만 예를 들어, 동일한 하우징 내에 있는지에 따라, 장치로서 또는 하나보다 많은 수의 장치의 어셈블리로서 간주될 수 있다.

Claims (25)

  1. 장치(PCEF/P-GW(5))로서,
    사용자에 대한 패킷 데이터 접속을 확립하기 위한 수단(51), 및
    상기 사용자에 관한 정보를 정책 및/또는 과금 서버(PCRF)에 전송하기 위한 수단(53) ― 상기 정보는 상기 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티(TDF(7))의 표시를 포함함 ―
    을 포함하는,
    장치.
  2. 제 1 항에 있어서,
    상기 정보는 상기 사용자의 인터넷 프로토콜 어드레스 및 상기 사용자의 아이덴티티 중 적어도 하나를 더 포함하는,
    장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 표시는 상기 서비스 데이터 검출 엔티티(TDF)의 어드레스를 포함하는,
    장치.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 장치는 패킷 데이터 게이트웨이 및 정책 시행 기능 중 적어도 하나를 포함하는,
    장치.
  5. 장치(PCRF(6))로서,
    사용자에 관한 정보를 수신하기 위한 수단(61) ― 상기 정보는 상기 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티(TDF(7))의 표시를 포함함 ―, 및
    상기 수신된 정보에 기초하여 상기 서비스 데이터 검출 엔티티(TDF(7))를 향하여 통신을 개시하기 위한 수단(63)
    을 포함하는,
    장치.
  6. 제 5 항에 있어서,
    상기 사용자에 관한 정보는 상기 사용자의 인터넷 프로토콜 어드레스 및 상기 사용자의 아이덴티티 중 적어도 하나를 더 포함하며,
    상기 개시하기 위한 수단은 상기 정보를 상기 서비스 데이터 검출 엔티티(TDF)에 전송하도록 구성되는,
    장치.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 통신은, 상기 장치와 상기 서비스 데이터 검출 엔티티(TDF) 사이에 상기 사용자를 위한 제어 세션을 포함하고,
    상기 제어 세션은, 상기 사용자의 상기 패킷 데이터 접속의 검출된 서비스 데이터에 관한 서비스 정보를 수신하는 것을 포함하는,
    장치.
  8. 제 7 항에 있어서,
    상기 서비스 정보는 상기 서비스의 시작 또는 중지에 대한 표시를 포함하는,
    장치.
  9. 제 5 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 제어 세션은, 상기 사용자의 상기 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 명령들을 상기 서비스 데이터 검출 엔티티(TDF)에 전송하는 것을 포함하는,
    장치.
  10. 제 5 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 통신은 상기 사용자를 위한 제어 세션을 확립하라는 요청을 전송하는 것을 포함하는,
    장치.
  11. 제 5 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 통신은, 상기 서비스 데이터 검출 엔티티(TDF)가, 접촉 어드레스에 기초하여 상기 사용자를 위한 제어 세션을 확립하는 것을 가능하게 하기 위해, 상기 장치의 상기 접촉 어드레스를 상기 서비스 데이터 검출 엔티티(TDF)에 전송하는 것을 포함하는,
    장치.
  12. 장치(TDF)로서,
    사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 수단, 및
    상기 장치와 정책 및/또는 과금 서버(PCRF) 사이에 상기 사용자를 위한 제어 세션을 개시하라는 요청을 상기 정책 및/또는 과금 서버(PCRF)로부터 수신하기 위한 수단 ― 상기 제어 세션은, 상기 사용자의 상기 패킷 데이터 접속에 대해 검출된 서비스 데이터에 기초하여 상기 정책 및/또는 과금 서버(PCRF)에 서비스 정보를 리포팅하는 것을 포함함 ―
    을 포함하는,
    장치.
  13. 제 12 항에 있어서,
    상기 개시하라는 요청은, 상기 사용자의 인터넷 프로토콜 어드레스, 상기 사용자의 아이덴티티, 서비스 검출에 대한 명령, 패킷 데이터 접속 아이덴티티, 및 상기 정책 및/또는 과금 서버(PCRF)의 접촉 어드레스 중 적어도 하나를 포함하는,
    장치.
  14. 제 12 항 또는 제 13 항에 있어서,
    상기 서비스 정보는 상기 서비스의 시작 또는 중지에 대한 표시를 포함하는,
    장치.
  15. 제 12 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 요청은 상기 정책 및/또는 과금 서버(PCRF)가 상기 장치와 상기 제어 세션을 확립하는 것, 또는 상기 장치가 상기 정책 및/또는 과금 서버(PCRF)와 상기 제어 세션을 확립하라는 요청을 포함하는,
    장치.
  16. 제 12 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 제어 세션은 상기 사용자의 상기 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 명령들을 상기 정책 및/또는 과금 서버(PCRF)로부터 수신하는 것을 포함하는,
    장치.
  17. 패킷 데이터 접속의 서비스 데이터를 검출하는 방법으로서,
    사용자에 관한 정보를 정책 및/또는 과금 서버(6)에 전송하는 단계(202, 32) ― 상기 정보는 상기 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티(7)의 표시를 포함함 ―, 및
    상기 정책 및/또는 과금 서버(6)에 의해, 상기 사용자의 상기 패킷 데이터 접속의 서비스 데이터의 검출을 개시하라는 요청을 상기 표시된 서비스 데이터 검출 엔티티(7)에 전송하는 단계(208, 37)
    를 포함하는,
    패킷 데이터 접속의 서비스 데이터를 검출하는 방법.
  18. 제 17 항에 있어서,
    적어도 상기 사용자에 관한 정보 및 상기 요청은,
    상기 사용자의 인터넷 프로토콜 어드레스,
    상기 사용자의 아이덴티티,
    서비스 검출에 대한 명령,
    패킷 데이터 접속 아이덴티티, 및
    상기 정책 및/또는 과금 서버(PCRF)의 접촉 어드레스 중 적어도 하나를 포함하는,
    패킷 데이터 접속의 서비스 데이터를 검출하는 방법.
  19. 제 17 항 또는 제 18 항에 있어서,
    상기 요청은, 상기 정책/또는 과금 서버와 상기 서비스 데이터 검출 엔티티 사이에서 상기 사용자를 위한 제어 세션을 개시하라는 요청을 포함하며,
    상기 제어 세션은, 상기 사용자의 상기 패킷 데이터 접속에 대해 검출된 서비스 데이터에 기초하여 상기 정책/또는 과금 서버에 서비스 정보를 리포팅하는 것을 포함하는,
    패킷 데이터 접속의 서비스 데이터를 검출하는 방법.
  20. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 요청은 상기 정책/또는 과금 서버(PCRF(6))가 상기 장치와 상기 제어 세션을 확립하는 것, 또는 서비스 데이터 검출 엔티티가 상기 정책/또는 과금 서버(PCRF(6))와 상기 제어 세션을 확립하라는 요청을 포함하는,
    패킷 데이터 접속의 서비스 데이터를 검출하는 방법.
  21. 방법으로서,
    사용자를 위한 패킷 데이터 접속을 확립하는 단계(201, 31), 및
    상기 사용자에 관한 정보를 정책/또는 과금 서버(PCRF(6))에 전송하는 단계(202, 32) ― 상기 정보는 상기 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티(TDF(7))의 표시를 포함함 ―
    를 포함하는,
    방법.
  22. 방법으로서,
    사용자에 관한 정보를 수신하는 단계(202, 32) ― 상기 정보는 상기 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티(TDF(7))의 표시를 포함함 ―, 및
    상기 수신된 정보에 기초하여 상기 서비스 데이터 검출 엔티티(TDF(7))를 향하여 통신을 개시하는 단계(208, 37)
    를 포함하는,
    방법.
  23. 방법으로서,
    정책 및/또는 과금 서버(PCRF)로부터, 상기 정책 및/또는 과금 서버(PCRF)와의, 사용자를 위한 제어 세션을 개시하라는 요청을 수신하는 단계 ― 상기 제어 세션은, 사용자의 패킷 데이터 접속에 대해 검출된 서비스 데이터에 기초하여 상기 정책 및/또는 과금 서버(PCRF)에 서비스 정보를 리포팅하는 것을 포함함 ―, 및
    상기 사용자의 상기 패킷 데이터 접속의 서비스 데이터를 검출하는 단계
    를 포함하는,
    방법.
  24. 컴퓨터의 메모리 내에 로딩될 때, 청구항 제 17 항 내지 제 23 항 중 어느 한 항의 단계들을 발생시키도록 적응된 코드 수단을 포함하는 컴퓨터 프로그램 물건.
  25. 시스템으로서,
    사용자에 관한 정보를 정책/또는 과금 서버(6)에 전송하도록(202, 32) 구성된 패킷 데이터 엔티티(5) ― 상기 정보는 상기 사용자의 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 서비스 데이터 검출 엔티티(7)의 표시를 포함함 ―,
    상기 사용자의 상기 패킷 데이터 접속의 서비스 데이터의 검출을 개시하라는 요청을, 상기 표시된 서비스 데이터 검출 엔티티(7)에 전송하도록(208, 37) 구성된 상기 정책/또는 과금 서버(6), 및
    상기 사용자의 상기 패킷 데이터 접속의 서비스 데이터를 검출하도록 구성된 상기 서비스 데이터 검출 엔티티(7)
    를 포함하는,
    시스템.
KR1020137011705A 2010-10-06 2011-09-27 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 방법, 장치, 및 시스템 KR101537262B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EPPCT/EP2010/064918 2010-10-06
PCT/EP2010/064918 WO2012045341A2 (en) 2010-10-06 2010-10-06 Method, apparatus and system for detecting service data of a packet data connection
PCT/EP2011/066744 WO2012045611A1 (en) 2010-10-06 2011-09-27 Method, apparatus and system for detecting service data of a packet data connection

Publications (2)

Publication Number Publication Date
KR20130108382A true KR20130108382A (ko) 2013-10-02
KR101537262B1 KR101537262B1 (ko) 2015-07-16

Family

ID=44720884

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137011705A KR101537262B1 (ko) 2010-10-06 2011-09-27 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 방법, 장치, 및 시스템

Country Status (5)

Country Link
US (1) US8917615B2 (ko)
EP (1) EP2625823B1 (ko)
KR (1) KR101537262B1 (ko)
CN (1) CN103430487B (ko)
WO (2) WO2012045341A2 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2689567B1 (en) * 2011-03-22 2015-06-24 Telefonaktiebolaget L M Ericsson (publ) Network node and method to route through or around traffic detection function nodes
US8743885B2 (en) 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
US10405235B2 (en) 2011-09-26 2019-09-03 Qualcomm Incorporated Systems and methods for traffic detection network control
WO2013166625A1 (zh) * 2012-05-11 2013-11-14 华为技术有限公司 一种检测报告上报方法、报告上报***
CN103596158B (zh) * 2012-08-17 2016-12-21 电信科学技术研究院 一种获取签约信息的方法及装置
WO2014032232A1 (en) 2012-08-29 2014-03-06 Telefonaktiebolaget L M Ericsson (Publ) Method and node for automatically exchanging network service provider information
EP2898653B1 (en) * 2012-09-19 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Method and node for controlling resources for a media service as well as a corresponding system and computer program
CN103686660B (zh) * 2012-09-21 2016-12-21 阿尔卡特朗讯 一种在pcc架构中用于进行计费的方法和装置
EP2905978B1 (en) * 2012-10-15 2017-01-18 Huawei Technologies Co., Ltd. Method and device for transmitting data stream
CN103856926A (zh) * 2012-11-28 2014-06-11 中兴通讯股份有限公司 一种计费方法以及策略执行、策略和计费控制功能设备
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
AU2014251011B2 (en) 2013-04-10 2016-03-10 Illumio, Inc. Distributed network management using a logical multi-dimensional label-based policy model
US9237595B2 (en) * 2014-02-20 2016-01-12 Oracle International Corporation Diameter based communication session discovery and recovery
US9282484B2 (en) * 2014-02-26 2016-03-08 Verizon Patent And Licensing Inc. Traffic detection function with an external enforcement device
CN103905447B (zh) 2014-04-01 2017-06-27 华为技术有限公司 业务链路选择控制方法以及设备
US9379931B2 (en) * 2014-05-16 2016-06-28 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US9479443B2 (en) 2014-05-16 2016-10-25 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US10417025B2 (en) 2014-11-18 2019-09-17 Cisco Technology, Inc. System and method to chain distributed applications in a network environment
US9762402B2 (en) 2015-05-20 2017-09-12 Cisco Technology, Inc. System and method to facilitate the assignment of service functions for service chains in a network environment
WO2017075936A1 (en) * 2015-11-06 2017-05-11 Intel IP Corporation Method, apparatus and system for sponsored data connectivity related information control and transmission in a wireless network
US11044203B2 (en) 2016-01-19 2021-06-22 Cisco Technology, Inc. System and method for hosting mobile packet core and value-added services using a software defined network and service chains
US10361969B2 (en) 2016-08-30 2019-07-23 Cisco Technology, Inc. System and method for managing chained services in a network environment
CN108271153B (zh) * 2016-12-30 2021-04-20 华为技术有限公司 一种实现用户设备鉴权的方法、装置和***
CN108632775B (zh) * 2017-03-17 2021-02-26 华为技术有限公司 一种流量数据处理的方法及装置
CN109474672B (zh) * 2018-10-25 2022-03-25 平安科技(深圳)有限公司 业务执行状态的确定方法及***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848838B (zh) * 2005-04-15 2010-10-27 华为技术有限公司 无线通信***中实现无线网络业务控制的方法及***
ES2887900T3 (es) * 2008-06-27 2021-12-28 Nokia Solutions & Networks Oy Procedimiento, aparato y producto de programa informático para proporcionar el servicio de aviso de cobro
WO2010066295A1 (en) * 2008-12-10 2010-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Token-based correlation of control sessions for policy and charging control of a data session through a nat
WO2011026523A1 (en) * 2009-09-04 2011-03-10 Telefonaktiebolaget Lm Ericsson (Publ) Policy and/or charging control for a communication session
US9420055B2 (en) * 2010-05-13 2016-08-16 Futurewei Technologies, Inc. System, apparatus for content delivery for internet traffic and methods thereof

Also Published As

Publication number Publication date
WO2012045611A1 (en) 2012-04-12
KR101537262B1 (ko) 2015-07-16
CN103430487A (zh) 2013-12-04
EP2625823B1 (en) 2014-05-28
US8917615B2 (en) 2014-12-23
US20120087262A1 (en) 2012-04-12
CN103430487B (zh) 2016-11-23
WO2012045341A2 (en) 2012-04-12
EP2625823A1 (en) 2013-08-14

Similar Documents

Publication Publication Date Title
KR101537262B1 (ko) 패킷 데이터 접속의 서비스 데이터를 검출하기 위한 방법, 장치, 및 시스템
US11083033B2 (en) Small data usage enablement in 3GPP networks
US8621555B2 (en) Access control method and system for packet data network, PCRF entity
EP2339781B1 (en) Method and system for realizing the policy and charging control in the multiple packet data networks (pdn) scene
US8799440B2 (en) Policy and charging control method and system for multi-PDN connections of single APN
US8874715B2 (en) Charging method, system and reporting method for terminal accessing through multiple access networks
EP2351345B1 (en) Detection and report of limited policy and charging control capabilities
US9351325B2 (en) Policy control method and system for converged network
US8817612B2 (en) Method for implementing limited policy and charging control and system thereof
US20100281170A1 (en) Method for selecting a policy and charging rules function entity in the non-roaming scenario
WO2015000514A1 (en) Selection of a policy and charging control unit by a diameter routing unit
WO2011029289A1 (zh) 漫游场景下承载控制模式的发送方法和***
WO2011134327A1 (zh) 确定策略和计费规则功能的方法及***
EP3054710B1 (en) Access network information processing method and apparatus
US9532205B2 (en) Method and system for identifying application detection and control function mode
WO2013020451A1 (zh) 一种建立会话的方法及***
WO2010025627A1 (zh) 会话信息的标识方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 5