CN107667509A - 使用网络接入令牌控制面办法的针对下行链路话务的高效策略实施 - Google Patents

使用网络接入令牌控制面办法的针对下行链路话务的高效策略实施 Download PDF

Info

Publication number
CN107667509A
CN107667509A CN201680029221.9A CN201680029221A CN107667509A CN 107667509 A CN107667509 A CN 107667509A CN 201680029221 A CN201680029221 A CN 201680029221A CN 107667509 A CN107667509 A CN 107667509A
Authority
CN
China
Prior art keywords
network insertion
insertion token
token
network
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680029221.9A
Other languages
English (en)
Other versions
CN107667509B (zh
Inventor
S·B·李
G·B·霍恩
J·W·纳西尔斯基
S·法琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107667509A publication Critical patent/CN107667509A/zh
Application granted granted Critical
Publication of CN107667509B publication Critical patent/CN107667509B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

网关设备检测与设备相关联的触发,并且作为响应,标识与该设备相关联的应用服务,获得与该应用服务相关联的话务网络策略,以及基于该话务网络策略来获得网络接入令牌。网络接入令牌促成验证和/或映射在用户面话务中在网关设备处获得的以该设备为目的地的下行链路数据分组。网络接入令牌在控制面信令中被发送给实体。随后,网关设备获得包括网络接入令牌的下行链路数据分组。网关设备验证网络接入令牌和/或使用从网络接入令牌获得的数据来将下行链路数据分组映射到该设备。在下行链路数据分组根据映射被发送给该设备之前,网络接入令牌可从下行链路数据分组中移除。

Description

使用网络接入令牌控制面办法的针对下行链路话务的高效策 略实施
相关申请的交叉引用
本申请要求于2015年5月21日在美国专利商标局提交的临时申请No.62/165,056、以及于2016年1月28日在美国专利商标局提交的非临时申请No.15/009,188的优先权和权益,这些申请的全部内容通过引用纳入于此。
领域
本文描述的各方面一般涉及将令牌用于分组验证和/或映射,并且尤其涉及在网关设备处推导在控制面(C面)信令中发送给与应用服务器相关联的应用功能的网络接入令牌,该网络接入令牌被包括在用户面(U面)话务中从应用服务器发送给网关设备的下行链路数据分组中并且由网关设备用于下行链路策略实施。
背景
在数字通信网络(诸如蜂窝通信网络)中,可在设备(例如,芯片组件、客户端设备、移动设备、用户装备、终端)、无线电接入网(RAN)、核心网和应用服务器之间交换分组。应用服务器可以是分组数据网络(PDN)(例如,因特网)和/或网际协议(IP)多媒体服务(IMS)网络的一部分。
RAN可以是蜂窝通信网络(例如,4G、长期演进(LTE)、高级LTE(LTE-A)、以及未来网络(诸如5G))的一部分。蜂窝通信网络(本文中亦称为通信网络)可包括RAN和核心网(CN)(例如,演进型分组核心(EPC))。在设备、RAN与核心网之间交换的分组可在控制面和用户面上交换。这些分组可以在控制面消息和用户面消息中交换。控制面消息可包括控制信号(例如,控制信令、控制面信令)。用户面消息可包括用户数据(例如,用户数据话务、数据话务)。
在上行链路和下行链路方向上行进的分组可通过承载(例如,IP连通性接入网(IP-CAN)承载)来转发或者更一般地(例如,在其中不可定义或者不可使用承载的蜂窝通信网络中)可在数据流中转发。如本领域技术人员已知的,数据朝设备流动的方向可被称为下行链路方向,而数据从设备流动的方向可被称为上行链路方向。
出于示例性目的而使用下行链路方向,下行链路网际协议(IP)分组(以下称为“下行链路数据分组”)从例如PDN(例如,因特网)流入核心网。下行链路数据分组可经由分组数据网络网关设备(P-GW)进入核心网。P-GW可以是网络策略(例如,核心网策略)的实施点。P-GW可对下行链路数据分组实施网络策略(例如,下行链路策略)。
P-GW处对下行链路数据分组的处置可要求各种下行链路数据分组被映射到蜂窝通信网络中的各种承载或数据流。各种承载或数据流可支持例如各种不同的最大比特率(MBR)和/或可能影响QoS的其他参数。
用于映射的当前解决方案是使用分组检查(例如,深分组检查和/或浅分组检查)、话务流模板(TFT)和服务数据流(SDF)模板来实现的。该当前解决方案在本文中被称为TFT/SDF办法。在TFT/SDF办法中,P-GW通过检查每个下行链路数据分组的报头来确认下行链路数据分组遵循为(诸)应用服务定义的TFT/SDF模板。
TFT/SDF办法要求下行链路数据分组通过SDF模板中的一组分组过滤器以便于例如将每个下行链路数据分组映射到承载。
图1解说了根据现有技术的服务数据流(SDF)模板102在检测服务数据流(a-f)104的下行链路部分(例如,来自下行链路数据分组流106)并且将该下行链路部分映射到数据流或承载(诸如所示的IP-CAN承载108)中的角色。不对应于SDF模板102的任何分组可被传递到丢弃110位置。图1基于第三代伙伴项目(3GPP)技术规范(TS)23.203,图6.4。
SDF模板102在一规程中用于验证和映射下行链路数据分组流106中的每个下行链路数据分组。SDF模板102用于过滤。映射可通过将数据分组应用于对应的SDF过滤器的某个功能来进行。随后,SDF过滤器实施策略。然而,SDF模板102中分组过滤器集合的使用需要使用表和表查找规程。此类表和规程的使用影响效率,因为这些表占据存储器/存储空间并且这些规程的执行花费处理器资源。另外,时间资源被浪费,因为在下行链路数据分组流106中的满足SDF模板102中的一个或多个过滤器的所有要求的任何给定分组被应用于SDF模板102之前,下行链路数据分组流106中的每个分组必须通过每个SDF模板102内的一个或多个过滤器来过滤。
将P-GW处的分组检查(例如,深分组检查和/或浅分组检查)和TFT/SDF模板例如用于下行链路话务的访问和策略实施可招致开销(例如,用于存储器查找和模式匹配的处理和存储器资源)并且由于处理延迟而添加转发等待时间。另外,细粒度策略控制(例如,每应用服务)是困难的,因为附加策略控制将招致附加的开销和处理延迟。此外,使用TFT/SDF模板不能针对所赞助的连接性进行伸缩。例如,不同应用服务的赞助商的数目的增加(将来可能有数千个新的应用服务)将意味着通过增加数目的模板来过滤分组所需要的时间增加。这同样将招致附加开销和处理延迟。
所希望的是一种用于改进下行链路话务的访问和策略实施的效率的方式。
概述
根据一方面,本文公开了一种可在网关设备处操作的方法。该方法可包括在网关设备处检测与设备相关联的触发。响应于检测到触发,该方法可以:继续标识与该设备相关联的应用服务;获得与该应用服务相关联的话务网络策略;基于该话务网络策略来获得网络接入令牌;以及在控制面信令中向实体发送该网络接入令牌。网络接入令牌可促成验证和/或映射在网关设备处在以所述设备为目的地的用户面话务中获得的下行链路数据分组。根据一个示例,网关设备是分组数据网络网关设备(P-GW)。
根据一方面,触发包括在网关设备处获得控制面消息以使网关设备执行以下一者或多者:获得与应用服务相关联的话务网络策略,基于该话务网络策略来获得网络接入令牌,和/或在控制面信令中向实体发送该网络接入令牌。在一个示例中,控制面消息包括用于执行以下一者或多者的显式命令:获得与应用服务相关联的话务网络策略,基于该话务网络策略来获得网络接入令牌,和/或在控制面信令中向实体发送该网络接入令牌。在一个示例中,控制面消息包括用于执行以下一者或多者的隐式命令:获得与应用服务相关联的话务网络策略,基于该话务网络策略来获得网络接入令牌,和/或在控制面信令中向实体发送该网络接入令牌。在一个示例中,控制面消息与承载建立消息、承载激活消息、和/或承载修改消息中的一者或多者相关联。在一个示例中,控制面消息是创建会话请求。根据一方面,触发包括在网关设备处获得从所述设备发送的以应用服务为目的地的第一数据分组。
在一个示例中,与应用服务相关联的话务网络策略是从策略和计费规则功能(PCRF)获得的。话务网络策略可基于移动网络运营商与应用服务提供商之间的服务级协定和/或所述设备的订阅简档来定义。在一个示例中,该实体是策略和计费规则功能(PCRF)并且网络接入令牌在控制面信令中被发送给PCRF。在一个示例中,该实体是应用功能,并且网络接入令牌在控制面信令中被发送给该应用功能。在一个示例中,该实体是应用功能,并且网络接入令牌在控制面信令中经由策略和计费规则功能(PCRF)来发送给该应用功能。
根据一方面,该方法可进一步包括在控制面信令中向该实体发送应用标识符(AppID)。在一示例中,App ID标识以下一者或多者:应用服务器、应用服务、和/或与该应用服务器和/或该应用服务相关联的应用功能。在一方面,在网关设备处在用户面话务中获得下行链路数据分组之前,网络接入令牌可以在网关设备处获得并且在控制面信令中发送给该实体。在一实现中,该方法可进一步包括在用户面话务中在网关设备处获得包括网络接入令牌的下行链路数据分组,以及执行一个或多个过程。该一个或多个过程可包括验证网络接入令牌并且使用从网络接入令牌获得的数据来将下行链路数据分组映射到所述设备,或者使用从网络接入令牌获得的数据来将下行链路数据分组映射到所述设备。该方法可进一步包括从下行链路数据分组移除网络接入令牌,以及根据映射来向所述设备发送下行链路数据分组。根据一示例,验证网络接入令牌包括基于从下行链路数据分组获得的数据来获得第二网络接入令牌,以及将网络接入令牌与第二网络接入令牌进行比较。在一个示例中,如果网络接入令牌和第二网络接入令牌相等,则网络接入令牌的验证是成功的。根据一方面,第二网络接入令牌可基于从下行链路数据分组获得的数据以及话务网络策略。
本文中描述了一种网关设备,其包括适配成与应用服务器和通信网络通信的通信电路以及耦合至该通信电路的处理电路。根据一方面,处理电路可被配置成执行以上例示的方法。本文中描述了一种配置成执行以上例示的方法的网关设备。另外,本文中还描述了一种其上存储有一条或多条指令的非瞬态机器可读存储介质,该一条或多条指令在由至少一个处理器执行时使该至少一个处理器执行以上例示的方法。
根据另一方面,本文中描述了一种在应用服务器处操作的方法。该方法可包括在应用服务器处获得链接至设备且链接至应用服务的网络接入令牌。该方法可进一步包括:创建以该设备为目的地的下行链路数据分组;将下行链路数据分组映射到网络接入令牌;将网络接入令牌包括在下行链路数据分组中;以及在用户面话务中经由网关设备来向该设备发送包括网络接入令牌的下行链路数据分组。根据一方面,网络接入令牌是在来自网关设备的控制面信令中获得的。在一个示例中,网络接入令牌是在来自网关设备的控制面信令中在与应用服务器相关联的应用功能处获得的。根据一个方面,网络接入令牌是经由与关联于网关设备的策略和计费规则功能(PCRF)的接口在应用功能处获得的。在一个示例中,网络接入令牌进一步链接至应用服务器。在一方面,应用服务主存在应用服务器上。在一个示例中,网络接入令牌被包括在以下一者或多者中:网际协议(IP)报头,其中该IP报头是IPv4的IP选项字段;网际协议(IP)报头,其中该IP报头是IPv6的IP扩展报头;传输控制协议(TCP)报头;安全套接字层(SSL)报头;传输层安全性(TLS)记录报头;网际协议(IP)报头与传输控制协议/用户数据报协议(TCP/UDP)报头之间的垫报头;和/或超文本传输协议(HTTP)报头。
本文中描述了一种应用服务器,其包括适配成与通信网络通信的通信电路以及耦合至该通信电路的处理电路。根据一方面,处理电路可被适配成执行以上例示的方法。另外,本文中描述了一种配置成执行以上例示的方法的应用服务器。另外,本文中还描述了一种其上存储有一条或多条指令的非瞬态机器可读存储介质,该一条或多条指令在由至少一个处理器执行时使该至少一个处理器执行以上例示的方法。
附图
图1解说了根据现有技术的服务数据流(SDF)模板在检测服务数据流的下行链路部分和将该下行链路部分映射到数据流或承载中的角色。
图2提供了根据本文描述的各方面的将目前的服务数据流/话务流模板(SDF/TFT)办法与示例性实现进行比较的解说。
图3解说了根据本文所描述的各方面的示例性操作环境。
图4是根据本文描述的各方面的下行链路操作的示例。
图5是描绘在网关设备(例如,P-GW)处使用控制面(C面)来建立网络接入令牌(例如,服务标识、网络接入令牌推导、网络接入令牌发送)和在用户面(U面)中使用网络接入令牌的示例性流程图。
图6是根据本文描述的各方面的描绘控制面中的网络接入令牌(本文中和图6中替换地称为“DL令牌”)的建立(例如,服务标识、网络接入令牌推导、网络接入令牌发送)的一个示例的示例性控制面呼叫流图。
图7是根据本文描述的各方面的描绘用户面中的网络接入令牌(本文中和图7中替换地称为“DL令牌”)的使用的一个示例的示例性用户面呼叫流图。
图8是根据本文描述的各方面的第一用户面协议栈的示例性解说。
图9是根据本文描述的各方面的第二用户面协议栈的示例性解说。
图10是根据本文描述的各方面的解说适配成支持包括网络接入令牌的下行链路数据分组的验证和/或映射的示例性网关设备的框图。
图11是根据本文描述的各方面的在控制面中实现的网络接入令牌建立的示例性方法的流程图。
图12是根据本文描述的各方面的在用户面中实现的使用网络接入令牌的策略实施的示例性方法的流程图。
图13是根据本文描述的各方面的在用户面中实现的使用网络接入令牌的策略实施的另一示例性方法的流程图。
图14是根据本文描述的各方面的解说适配成支持下行链路数据分组的验证和/或映射的示例性应用服务器的框图。
图15是根据本文描述的各方面的应用服务器籍此获得网络接入令牌、在下行链路数据分组中包括(例如,嵌入、关联)网络接入令牌、以及在数据传输中经由网关设备向设备发送下行链路数据分组的示例性方法的流程图。
图16是根据本文描述的各方面的解说适配成支持下行链路数据分组的验证和/或映射的示例性设备的框图。
详细描述
在以下描述中,参考了附图,附图中作为解说示出了在本公开中描述的特定方面和特征。本公开中描述的这些方面和特征旨在以足够细节来提供以使本领域技术人员能够实施本发明。其他方面和特征可被利用且可作出对所公开的方面和特征的改变而不背离本公开的范围。以下详细描述不旨在是限定性的,且本文中描述和解说的这些方面、特征和实现的范围仅由所附权利要求来限定。
术语“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何方面、特征、或实现不必被解释为优于或胜过其他方面、特征、或实现。术语“方面”并不要求所有方面都包括所讨论的方面、或任何所讨论的特征、优点、和/或操作模式。术语“获得”在本文中用于表示推导、生成、计算、请求、接收、得来、接受、取得、采取、采集、得到、受领或收到、被给予、获取、拥有等。如本文中使用的术语“获得”涵盖本地获得和/或从非本地或远程实体(例如,设备、服务器、策略和计费规则功能(PCRF)、应用功能(AF)、节点)获得。如本文中使用的术语“获得”涵盖部分获得和/或完全获得。术语“设备”在本文中被用于指代芯片组件、客户端设备、无线设备、移动设备、移动电话、移动通信设备、移动计算设备、数字平板、智能电话、用户装备、用户设备、用户终端、接入终端、和/或终端、以及其他设备。术语“发送”在本文中被用于表示置备、传送、转发、提供、供应以致使被传达至目的地。
如本文中使用的,“网络接入令牌”可以是诸如密码令牌之类的令牌。如本文中所使用的,“网络接入令牌”可被称为“网络接入令牌”、“下行链路(DL)令牌”、或者“DL令牌”。
如本文中所使用的,“应用功能”可以是控制面实体(例如,具有控制面中的功能性的实体)。应用功能可以是应用服务器的一部分(例如,与应用服务器包括在一起、与应用服务器相关联、耦合至应用服务器)。
如本文中所使用的,“应用功能器”可以是用户面实体(例如,具有用户面中的功能性的实体)。例如,应用服务器可以是创建(例如,构造、汇编、形成、组装)分组并且在下行链路用户面话务中向设备发送该分组的用户面实体。应用服务器可以主存一个或多个应用和/或应用服务(本文中个体地和共同地称为“应用服务”)。示例性应用服务包括一种或多种类型的话务(例如,流送视频、语音和数据服务)。设备可订阅应用服务。如本文中所使用的,“应用服务”可以是由应用服务提供商提供的任何服务(例如,IP应用)。
蜂窝通信网络的核心网外部的网络(诸如分组数据网络(PDN)(例如因特网)和IP多媒体服务(IMS)网络)可在本文中通过引用PDN来例示,然而,并不旨在将核心网外部的网络限于PDN或IMS网络。此外,本文给出的各方面和各特征是示例性的。并不旨在将本文给出的任何方面或特征限于仅在蜂窝通信网络中使用。
概览
本文中描述的各方面可提供被触发以获得网络接入令牌并且在控制面信令中向应用功能发送该网络接入令牌的网关设备(例如,分组数据网络(PDN)网关设备(P-GW))。P-GW可使用诸如密码功能之类的功能来获得(例如,推导、生成、计算、请求、接收、得来、接受、取得、采取、采集、得到、受领或收到、被给予、获取、拥有)网络接入令牌。网络接入令牌可被链接至设备和/或应用服务。网络接入令牌可在控制面接口上经由核心网中的控制面实体(例如,PCRF)来发送给应用功能(或者使用控制面消息)。
应用服务器可从与应用服务器相关联的应用功能获得网络接入令牌。应用服务器可创建(例如,构造、汇编、形成、组装)以设备为目的地的下行链路数据分组。应用服务器可将网络接入令牌与下行链路数据分组包括在一起(例如,嵌入、关联)并且在用户面中经由P-GW来向设备发送包括网络接入令牌的下行链路数据分组。
P-GW可验证下行链路数据分组(例如,通过验证与下行链路数据分组包括在一起的网络接入令牌)和/或使用从网络接入令牌获得的数据来将下行链路数据分组映射到设备或者为设备建立的承载/服务流。P-GW可使用从网络接入令牌获得的映射数据来向设备发送下行链路数据分组。
一般而言,为了使P-GW转发/处理用户面中包括来自应用服务器的网络接入令牌的下行链路数据分组,网络接入令牌可首先由P-GW推导、发送给控制面中的应用功能、以及由应用服务器从应用功能获得。网络接入令牌可被复制并且复制品可被包括在从应用服务器向设备发送的每个下行链路数据分组中。
SDF/TFT办法与本文中描述的示例性方面的比较
图2提供了根据本文描述的各方面的将目前的服务数据流/话务流模板(SDF/TFT)办法200与示例性实现202进行比较的解说。在示例性解说中,服务A-N 204(其中N是正整数)分别向第一P-GW 210和第二P-GW 212提供第一IP分组流206和第二IP分组流208。第一IP分组流206不具有与每个IP分组包括在一起(例如,嵌入、关联)的网络接入令牌。第二IP分组流208具有与每个IP分组包括在一起(例如,嵌入、关联)的网络接入令牌(DL令牌)(例如,DL令牌1、DL令牌2、DL令牌3、...、DL令牌N)。
第一P-GW 210结合话务流模板过滤规则216利用SDF/TFT模板214来验证下行链路IP分组以及将下行链路IP分组映射到数据流或承载(诸如承载218和承载219)并且最终映射到设备220。第二P-GW 212利用密码模块/电路/功能222来验证第二IP分组流208(例如,包括网络接入令牌的下行链路IP分组)和/或将第二IP分组流208映射到数据流或承载(诸如承载224和承载225)并且最终映射到设备226。
在验证和/或映射的过程中,可以通过在P-GW处用网络接入令牌的使用来替代或者扩增SDF/TFT模板214(以及相关联的包括话务流模板过滤规则216的表)和表查找规程的使用的方式获得更大效率。
使用网络接入令牌的验证和/或映射可使用密码模块/电路/功能222来实现。网络接入令牌可尤其被用于验证下行链路数据分组的源和/或将下行链路数据分组映射到数据流或承载(诸如承载224或承载225)(例如,IP-CAN承载)。网络接入令牌可以基于话务网络策略。话务网络策略可以基于与设备226相关联的应用服务。将密码模块/电路/功能222用于补充/增强下行链路数据分组过滤可至少提供胜过下行链路策略实施的目前SDF/TFT方法的以下优点。
可缩放性:没有表条目或状态需要被保持在处理电路的快速路径(或快速通过)上。
低等待时间:对于接入控制而言,单个密码操作(例如,散列或高级加密标准(AES),无论哪个运行得更快并且是恰适的)就足够了。
灵活性:网络接入令牌可以基于各种元数据来构造。各种策略(例如,分组的真实性/授权)可被应用于网络接入令牌和/或在网络接入令牌中反映。
分布式服务拒绝(DDoS)弹性:例如,通过丢弃验证失败的下行链路话务(例如,丢弃所包括的网络接入令牌验证失败的下行链路数据分组)来由网络边界处的网关设备(例如,P-GW)对未经授权的下行链路话务进行高效过滤(例如,在下行链路话务进入核心网之前)。
可再定位性:重新定位SDF过滤器可经由密钥传输完成(例如,使用网络功能虚拟化(NFV))。注意:过滤规则(或者规则集)可由对应密钥定义或者映射到对应密钥。
示例性操作环境
图3解说了根据本文所描述的各方面的示例性操作环境300。在这样的示例性操作环境300中,一个或多个设备302、304(例如,客户端设备A、客户端设备B)可以与接入节点306(例如,B节点、演进型B节点(eNB)、接入点(AP))无线地通信。接入节点306可被包括在无线电接入网(RAN)308(例如,增强型通用地面无线电接入网(E-UTRAN))内。如本领域技术人员已知的,RAN 308可包括不止一个接入节点306。图3仅解说一个接入点306以减少混乱。
在蜂窝通信系统(例如,4G、LTE、LTE-A)的非限制性示例中,控制信号和数据话务可在RAN 308与核心网(CN)310(例如,演进型分组核心(EPC))之间传达。控制信号可经由S1-MME接口来传达。数据话务可经由S1-U接口来传达。
在图3的解说中,虚线表示控制信令路径,而实线表示数据话务路径。控制面传达控制信号(例如,控制面信令)。用户面传达用户数据(例如,用户面消息)。
CN 310可包括移动性管理实体(MME)312、服务网关(S-GW)316、归属订户服务器(HSS)318、分组数据网络网关(P-GW)320、以及策略和计费规则功能(PCRF)332。PCRF 332可耦合至订阅简档储存库(SPR)334。PCRF 332还可耦合至一个或多个应用功能(诸如AF 325、AF 327、AF 329、AF 331)。应用功能(诸如AF 325、AF 327、AF 329、AF 331)可与相应应用和/或主存在一个或多个应用服务器上的应用服务相关联或者与相应应用和/或主存在一个或多个应用服务器上的应用服务包括在一起。
P-GW 320可以在用户面中与分组数据网络(PDN)322(例如,因特网)通信。更具体地,P-GW 320可在用户面中与服务器(诸如应用服务器324、326、328、330)通信。P-GW 320与应用服务器(诸如应用服务器324、326、328、330)之间的通信可在用户面中经由SGi接口进行。PCRF 332可在控制面中与应用功能(诸如AF 325、AF 327、AF 329、AF 331)通信。PCRF332与应用功能(诸如AF 325、AF 327、AF 329、AF 331)之间的通信可经由Rx接口进行。应用服务器324、326、328、330可以与服务提供商(诸如举例而言提供销售服务、信息服务、流送视频服务以及社交媒体服务的服务提供商)相关联。应用服务器324、326、328、330可主存应用和/或应用服务。应用服务器324、326、328、330可包括一个或多个应用功能(诸如AF 325、AF 327、AF 329、AF 331)或者与一个或多个应用功能(诸如AF 325、AF 327、AF 329、AF331)相关联。
应用服务器324、326、328、330中的每一者可被认为是用户面(或数据面)实体,而应用功能(诸如AF 325、AF 327、AF 329、AF 331)中的每一者可被认为是控制面(或信令面)实体。
图4是根据本文描述的各方面的下行链路操作的示例。为了方便起见,该示例是在长期演进(LTE)蜂窝通信网络的上下文中给出的。该示例不旨在对本文描述的任何方面的范围施加任何限制。
图4中呈现了设备402(例如,芯片组件、客户端设备、用户装备、用户设备、终端、移动设备)、接入节点404(例如,演进型B节点)、服务网关设备(S-GW)406、网关设备(P-GW)408以及PDN 410(例如,因特网)。
现在描述图4中的示例性下行链路操作。下行链路IP流414(例如,用户面中的来自PDN 410中的应用服务器(未示出)的IP分组流)可被应用于P-GW 408的决策和处理模块/电路/功能420。所描绘的下行链路IP流414的数目是解说性的且不旨在是限制性的。决策和处理模块/电路/功能420可使接收自下行链路IP流414(本文中称为下行链路数据分组)的分组传递/转发/发送/转移/应用到密码验证和/或映射模块/电路/功能422或者服务数据流(SDF)模板424和其中的分组过滤器426。
具有与下行链路数据分组包括在一起(例如,嵌入下行链路数据分组、与下行链路数据分组相关联)的网络接入令牌的下行链路数据分组可被传递给密码验证和/或映射模块/电路/功能422。
在一个实现中,包括应用标识符(应用ID)的网络接入令牌可与下行链路数据分组包括在一起(例如,嵌入下行链路数据分组、与下行链路数据分组相关联)。应用ID可被用于确定话务网络策略。该话务网络策略可从应用服务器检索。在一些方面,应用服务器可以是发起与设备通信的请求的第一应用服务器,或者可以是设备寻求与其发起通信的第二应用服务器;然而,第三应用服务器也是可接受的。在一些方面,话务网络策略可从与应用服务器相关联的应用功能(AF)检索。在其他方面,话务网络策略可从订阅简档储存库(SPR)检索。
话务网络策略可以基于例如服务质量(QoS)简档或接入控制列表(ACL)。策略可结合应用服务来制定以确保设备没有违反任何协定、被提供对所订阅的应用服务的接入、和/或被提供达成协定的服务水平(例如,QoS)。此类策略可以由P-GW针对从应用服务器向设备发送的下行链路数据分组来实施。作为附加示例,此类策略可被用于实施允许设备从预定义的应用服务集合接收下行链路数据分组的规则。作为另一示例,这些策略可被用于将不同的计费或处置应用于与某些应用服务和/或设备相关联的分组。
在一些实现中,话务网络策略可包括服务质量(QoS)参数,该QoS参数包括例如服务优先级、最大带宽、受保障带宽、和/或最大延迟。此信息可由密码验证和/或映射模块/电路/功能422用来(例如,通过解密网络接入令牌并且使用包括在经解密的网络接入令牌中的数据)将与网络接入令牌相关联的每个下行链路数据分组映射到来自多个数据流或承载418(例如,演进型分组系统(EPS)或IP-CAN承载)之中的特定数据流或承载。
下行链路IP流414中的不具有与其包括在一起(例如,嵌入、关联)的网络接入令牌的下行链路数据分组可由决策和处理模块/电路/功能420发送给SDF模板424。分组过滤器426可与SDF模板424包括在一起。使用SDF模板424的分组过滤器426可能需要比使用密码验证和/或映射模块/电路/功能422更多的处理和存储器资源。为了使用SDF模板424的分组过滤器426来执行过滤,P-GW 408可能需要维护针对每一SDF具有单独的表条目的(诸)表428。每个表条目可能需要多个参数的标识,诸如但不限于应用ID、最大比特率(MBR)以及接入点名称聚集最大比特率(APN-AMBR)。SDF模板424的分组过滤器426可将不包括网络接入令牌的每个下行链路数据分组映射到来自多个数据流或承载418之中特定的数据流或承载(例如,通过过滤过程)。
出于说明性目的,解说了三个数据流或承载418。在一个方面,数据流或承载可由多个应用/应用服务共享。数据流或承载418中的每一者可与唯一性参数集相关联。
下行链路IP流414可例如被映射到默认数据流或承载或者一个或多个专用数据流和/或一个或多个承载。默认数据流或默认承载可具有非保障比特率,而专用数据流或专用承载可具有受保障或非保障比特率。数据流或承载418可通过S-GW 406和接入节点(例如,演进型B节点)。接入节点404(例如,演进型B节点)和S-GW 406的各方面没有在此描述且对本领域普通技术人员而言是已知的。
在抵达设备402之际,各种数据流或承载418中的下行链路IP流414可被应用于与话务流模板(TFT)416包括在一起的分组过滤器430。TFT 416的分组过滤器430过滤或者以其他方式指引来自多个数据流或承载418的下行链路IP流414去往其在设备402中的相应的应用/应用服务412。在一个方面,至少一个数据流或承载418可由多个应用/应用服务412共享。本文中描述的下行链路IP流414和数据流或承载418的数目是解说性的并且并不旨在是限制性的。
如果被推导出,则连接ID(结合图6来描述)可被存储在P-GW 408内的连接ID存储432(例如,高速缓存或存储器电路)区域中。
网络接入令牌建立和使用,一般而言–控制面办法
图5是描绘在网关设备(例如,P-GW)处使用控制面(C面)来建立网络接入令牌(例如,服务标识、网络接入令牌推导、网络接入令牌发送)和在用户面(U面)中使用网络接入令牌的示例性流程图500。由网关设备执行的操作的次序是示例性并且不是限制性的。如本文中所讨论的,根据本文中所描述的各方面,网络接入令牌可被用于验证和/或映射包括(例如,已嵌入/嵌在一起、相关联、被纳入、被添加至)网络接入令牌的下行链路数据分组,其中下行链路数据分组是在用户面话务中在网关设备处接收的。
网关设备(例如,分组数据网络(PDN)网关设备(P-GW))可检测与设备相关联的触发(502)。该触发可通过例如将设备标识符或设备地址包括在表示触发的数据和/或信令中来与该设备相关联。在一个示例性实现中,表示触发的数据和/或信令可与设备(例如,芯片组件、客户端设备、用户装备)相关联;该设备可使该数据和/或信令经由中间节点在网关设备处被接收。该数据和/或信令可表示至网关设备的触发。一般而言,检测与设备相关联的触发可使网关设备获得(例如,推导、生成、计算、部分计算等)网络接入令牌并且将该网络接入令牌发送给PCRF。
一个或多个应用服务可与设备相关联或者链接至设备。例如,该一个或多个应用服务可由设备使用,或者该一个或多个应用服务可以是从设备向主存该一个或多个应用服务的(诸)应用服务器发送的分组的目的地。在一个实现中,网关设备可响应于检测到触发而标识与设备相关联的应用服务(504)。网关设备可响应于检测到触发而获得与应用服务相关联的话务网络策略(506)。注意,话务网络策略可与一个或多个应用服务相关联。
在一个实现中,网关设备可从PCRF获得与应用服务相关联的话务网络策略。在一个实现中,网关设备可从订阅简档储存库(SPR)获得与应用服务相关联的话务网络策略。在一个实现中,例如,网关设备(例如,P-GW 320,图3)可从具有与SPR(例如,334,图3)的接口的PCRF(例如,332,图3)获得话务网络策略。
网关设备可响应于检测到触发而获得网络接入令牌(508)。网络接入令牌可以基于话务网络策略(例如,链接至话务网络策略、是话务网络策略的函数、包括话务网络策略、或者从话务网络策略推导出)。话务网络策略可例如(1)基于移动网络运营商(MNO)与应用服务供应商(ASP)之间的服务级协定或者(2)基于设备的订阅简档或其任何组合来定义。
在一些示例性实现中,基于话务网络策略来获得网络接入令牌可促成实施对于该话务而言不是因设备而异的网络策略。例如,移动网络运营商(MNO)可与应用服务供应商(ASP)具有协定以为其中可能不需要订阅的所有设备(例如,UE)提供一个或多个服务。
在一些实现中,设备的订阅简档可包括指示网络接入令牌是否被准许结合该设备来获得的字段。相应地,根据本文中所描述的各方面,作为一选项,网关设备可获得设备的订阅简档(503),其中该订阅简档结合验证和/或映射以该设备为目的地的下行链路数据分组来标识是否准许使用网络接入令牌。
网络接入令牌可促成验证和/或映射在网关设备处在以该设备为目的地的用户面话务(例如,用户面数据话务)中获得的下行链路数据分组。在一些实现中,获得网络接入令牌可以是验证和/或映射要在用户面话务中在网关设备处接收的下行链路数据分组的过程的一部分。网络接入令牌可链接至设备和/或一个或多个应用服务(例如,与设备相关联的应用服务、设备将与其交互的应用服务、由网关设备标识为与设备相关联的应用服务)。
网关设备可在控制面信令中将网络接入令牌发送给实体(例如,设备、服务器、策略和计费规则功能(PCRF)、应用功能(AF)、节点)(510)。在一些实现中,该实体可以是策略和计费规则功能(PCRF)。根据一个方面,网关设备可经由接口(诸如Gx参考点)在控制面信令中向PCRF发送网络接入令牌。在一些实现中,在网关设备处在用户面话务中获得(包括网络接入令牌的)下行链路数据分组之前,网络接入令牌可以在网关设备处获得并且在控制面信令中发送给该实体。
该实体(例如,PCRF)可以在控制面信令中将网络接入令牌发送给应用功能(AF)(512)。根据一个方面,PCRF可经由接口(诸如,Rx参考点)将网络接入令牌发送给AF。
在应用功能处经由Rx参考点从PCRF获得网络接入令牌可以有益地重用现有接口。换言之,根据本文中描述的一些方面,不需要新的参考点来实现本文中描述的方法。然而,本文中不将应用功能限于仅经由Rx接口来获得网络接入令牌。应用功能可通过任何接口来获得网络接入令牌。
应用功能(AF)可以是应用服务器上的控制面实体或者与应用服务相关联的控制面实体。AF可将应用服务器配置成将网络接入令牌与发送给设备的下行链路数据包括在一起(例如,嵌入、关联、纳入、添加)。
应用服务器可以是负责创建下行链路数据分组的用户面实体。在一个实现中,应用服务器可从应用功能获得网络接入令牌(514)。应用服务器可创建(例如,构造、汇编、形成、组装)以设备为目的地(例如,涉及设备、前往设备、去往设备、旨在递送给设备、下行链路数据分组的目的地地址对应于设备的地址)的下行链路数据分组(516)。应用服务器可将(链接至设备的)网络接入令牌与下行链路数据分组包括在一起(518)。应用服务器可在用户面话务中经由网关设备(例如,P-GW)向设备发送包括网络接入令牌的下行链路数据分组(520)。
下行链路数据分组可在用户面数据传输中经由核心网的网关设备(例如,P-GW)从应用服务器发送到设备。该用户面数据传输可包括包含网络接入令牌的一个或多个下行链路数据分组。
网关设备(例如,P-GW)可获得包括网络接入令牌的下行链路数据分组。网关设备可执行一个或多个过程(522),包括验证网络接入令牌(例如,验证包括网络接入令牌的下行链路数据分组)和/或使用从网络接入令牌获得的数据来将下行链路数据分组映射到设备。网关设备可从下行链路数据分组移除(例如,提取)网络接入令牌(524)。移除网络接入令牌可以在验证网络接入令牌之前或之后进行。如果在之后进行,并且如果验证失败,则没有进一步的处理(例如,网络接入令牌移除)是必需的。网关设备可根据映射来将下行链路数据分组(例如,不具有网络接入令牌)发送给设备(526)。
图6是根据本文中描述的各方面的描绘控制面中的网络接入令牌(本文中并且图6中替换地称为“DL令牌”)的建立(例如,服务标识、网络接入令牌推导、网络接入令牌发送)的一个示例的示例性控制面呼叫流图600。所解说的示例性网络接入令牌建立对于设备/接入节点而言是不可知的。换言之,从网关设备610(例如,分组数据网络网关设备(P-GW))的角度来说,控制面话务中的网络接入令牌的建立(例如,服务标识、令牌推导、令牌发送)不取决于该建立是由于设备的动作(例如,初始附连规程动作)还是由于接入节点的动作(例如,切换动作)而引起的,其中网络接入令牌将在验证和/或映射要在用户面话务中在网关设备610处接收的下行链路数据分组的过程中使用。根据本文中描述的各方面,网络接入令牌建立可同样良好地应用于初始PDN连通性请求规程以及可跟随在之后的任何专用数据流或承载建立/激活/修改规程。
图6包括设备602(例如,芯片组件、客户端设备、用户装备)、接入节点604(例如,演进型B节点)、移动性管理实体(MME)606、服务网关设备(S-GW)608、网关设备610(例如,分组数据网络网关设备(P-GW))、策略和计费规则功能(PCRF)612、以及应用功能(AF)614的表示。AF 614可以是控制面上的实体并且可实行与至PCRF 612的接口相关联的控制。
一般而言,在图6的实现中,检测触发(例如,诸如动作或事件之类的发起或促成反应或一系列反应、预定动作、预定事件的任何东西)可使网关设备610(例如,P-GW)执行获得与应用服务相关联的话务网络策略、基于话务网络策略来获得网络接入令牌、和/或在控制面信令中向实体发送网络接入令牌中的一者或多者。换言之,获得与应用服务相关联的话务网络策略、基于话务网络策略来获得网络接入令牌、和/或在控制面信令中向实体发送网络接入令牌中的任何一者或多者可以响应于检测到触发。
在图6的实现中,例如,在网关设备610(例如,P-GW)处获得624(例如,接收)“创建会话请求”(其中“创建会话请求”是控制面消息)可以充当至网关设备610的触发。其他触发是可接受且可构想的。
图6解说了实现触发的控制面呼叫流,其中该触发与建立承载相关(例如,图6的触发可包括在网关设备610处获得创建会话请求)。结合例如在4G、LTE、LTE-A蜂窝通信网络中使用的承载来描述示例性控制面呼叫流图600;然而,本文不将本文中描述的各方面限于使用承载的蜂窝通信网络。与例如在4G、LTE、LTE-A蜂窝通信网络中使用的承载相比,本文中描述的所有方面将由本领域技术人员理解为还适用于实现更一般地描述的“数据流”的通信网络。
现在转到图6的示例性控制面呼叫流图600,设备(例如,芯片组件、客户端设备、用户装备)可向MME 606发送PDN连通性请求(620)。响应于(例如,响应于)PDN连通性请求,MME606可向S-GW 608发送创建会话请求(622)。S-GW 608可向网关设备610发送创建会话请求(其中网关设备610进而获得(例如,接收等)创建会话请求(624))。这些和/或其他控制面消息可被认为是触发。网关设备610可检测触发(625)。对触发的检测(例如,在网关设备处获得创建会话请求(624))可使网关设备610执行以下一者或多者:获得与应用服务相关联的话务网络策略(626),基于该话务网络策略来获得网络接入令牌(628),和/或在控制面信令中向实体发送该网络接入令牌(636)。
作为示例,网关设备610(例如,P-GW)可从PCRF 612获得应用服务的话务网络策略(626)。话务网络策略可以是因设备而异或者因应用而异的。对于前一种情形,话务网络策略可以基于(PCRF可从订阅简档储存库(SPR)获得的)订阅简档来确定。对于后一种情形,应用服务供应商(ASP)可在应用话务上提供/协商可应用于移动网络运营商(MNO)的所有设备的话务网络策略,该话务网络策略可被存储在PCRF中。
作为示例,网关设备610可基于话务网络策略来获得网络接入令牌(DL令牌)(628)。例如,话务网络策略可尤其包括密钥参数索引(KPI),该KPI可定义用于DL令牌推导的字段或者定义用于推导DL令牌的输入参数列表。话务网络策略可尤其包括策略标识符(策略ID),该策略ID可定义流处理策略(例如,QoS策略、将流映射到数据流或承载、以及由本领域技术人员理解的流处理策略的其他方面)。
作为示例而非限定,网络接入令牌(DL令牌)可被给出为:
DL令牌=密钥ID|KPI|策略ID|H(KP-GW,策略ID|IPS|IPC|PS|PC|Proto|应用ID|…),
其中:密钥ID是用于获得(例如,推导、生成、计算等)DL令牌的密钥(例如,KP-GW)的标识符,KPI是可定义用于DL令牌推导的字段或定义用于推导DL令牌的输入参数列表的密钥参数索引,策略ID是可定义流处理策略(例如,QoS策略、将流映射到数据流或承载、以及本领域技术人员理解的流处理策略的其他方面)的策略标识符,H是安全散列函数(替换地,例如,可使用散列消息认证码(HMAC)),KP-GW是网关设备610(例如,P-GW)的秘密密钥,IPS是服务器(例如,应用服务器)IP地址,IPC是客户端(例如,芯片组件、客户端设备、用户装备)IP地址,PS是服务器端口号,PC是客户端端口号,Proto是协议号或标识符,并且应用ID是应用标识符。
密钥ID可由网关设备610(例如,P-GW)指派。注意,DL令牌由网关设备610基于仅网关设备610知晓的私密密钥(例如,KP-GW)来生成。因此,作为DL令牌的一部分的密钥ID也由网关设备610指派。私密密钥(例如,KP-GW)被存储在网关设备610(例如,P-GW)处。
服务器和客户端设备的IP地址和端口号、协议号或标识符以及应用ID可被包括在包含要在网关设备610处检测的目标的分组中。
可被包括在网络接入令牌(DL令牌)中的策略ID可被用于将(包括DL令牌的)下行链路数据分组映射到给定的数据流或承载。替换地,将密钥ID用于策略ID可以是可能的;在此情形中,策略ID值可不在DL令牌的推导(例如,计算)中使用。附加或替换的参数可包括服务类标识符(QCI)的优先级和/或质量。用于DL令牌的推导的其他公式可以是可接受的。如本领域技术人员知晓的,以上描述的示例性参数之间的垂直线指示级联函数。
可任选地,网关设备610(例如,P-GW)可获得连接标识符(连接ID)(630)。连接ID可被用于标识设备发起的连接(例如,芯片组件/客户端设备/UE发起的连接)。在一个方面,作为示例而非限定,连接ID可被给出为:
连接ID=密钥ID|KPI|HMAC(K’P-GW,IPS|IPC|PS|PC|Proto)。
其中,K’P-GW可以是P-GW知晓的不同于用于推导DL令牌的私密密钥KP-GW的私密密钥。
可任选地,如果被推导出,则连接ID可被存储在网关设备610的高速缓存或存储器/存储设备中的连接ID存储位置中(632).
网关设备610(例如,P-GW)还可执行IP-CAN会话建立/修改(634)。
网关设备610可向PCRF 612发送网络接入令牌(DL令牌)(636)。网关设备610可在控制面信令中向PCRF 612发送网络接入令牌(636)。
在一些实现中,网关设备610(例如,P-GW)可在一消息中向PCRF 612发送网络接入令牌(636)。在一些实现中,该消息可被称为网络接入令牌提供消息(并且在图6中也可被称为DL令牌提供消息)。接入准予消息可以是网络接入令牌提供消息的一个示例。图6包括对接入准予消息的引用,然而,该引用是示例性的而不是限制性的。
当应用服务/应用服务器不请求接入(例如,蜂窝网络接入以向设备发送数据,其中从应用服务器的角度来看进入蜂窝网络的入口点是网关设备610(例如,P-GW))、但是取而代之接入基于例如蜂窝网络的策略时,网络接入令牌提供消息可以是恰适的。可任选地,网关设备610可连同DL令牌一起发送应用标识符(应用ID)(636)。例如,下行链路令牌提供消息可任选地包括应用标识符(应用ID)。应用ID可被用于标识应用服务器(或者主存在其上的应用服务)。应用ID还可被用于标识话务网络策略。
PCRF 612可向应用功能(AF)614发送网络接入令牌(DL令牌)(638)。PCRF 612可在控制面信令中向AF 614发送DL令牌(638)。PCRF 612可在DL令牌提供消息(例如,控制面中的接入准予消息)中向AF 614发送DL令牌(638)。
另外,网关设备610(例如,P-GW)可向S-GW 608发送创建会话响应(640)。S-GW 608可向MME 606发送创建会话响应(642)。响应于该创建会话响应,MME 606可以向接入节点604(例如,演进型B节点)发送承载建立请求/PDN连通性接受(或者数据流建立请求/PDN连通性接受)(644)。接入节点604可随后向设备602发送无线电资源控制(RRC)连接重配置消息(646)。图6的示例性控制面呼叫流图600中的设备602、接入节点604、MME 606、S-GW 608、网关设备610(例如,P-GW)、PCRF 612和AF 614之间的通信可以在控制面(C面)中进行。
图7是根据本文描述的各方面的描绘用户面中的网络接入令牌(本文中和图7中替换地称为“DL令牌”)的使用的一个示例的示例性用户面呼叫流图700。图7中描绘的呼叫流可在图6中描绘的呼叫流之后。换言之,在图6的呼叫流中,网络接入令牌(DL令牌)可在控制面中发送给应用功能(例如,AF 614,图6);应用服务器(例如,714,图7)可与应用功能(例如,AF 614,图6)并且可从应用功能(例如,AF 614,图6)获得网络接入令牌(DL令牌);然而,在图7的呼叫流中,应用服务器714创建下行链路数据分组,将DL令牌与下行链路数据分组包括在一起,以及在用户面话务中向网关设备710发送包括DL令牌的下行链路数据分组。
图7包括设备702(例如,芯片组件、客户端设备、用户装备)、接入节点704(例如,演进型B节点)、服务网关设备(S-GW)708、网关设备710(例如,分组数据网络网关设备(P-GW))、以及应用服务器714的表示。
应用服务器714可以是用户面上的实体。应用服务器714可实现诸功能,包括例如下行链路数据分组的创建以及用户面上的下行链路数据分组传输。至设备702的下行链路数据分组传输可以经由网关设备710(例如,P-GW)。
应用服务器714可从应用功能(例如,AF 614,图6)获得网络接入令牌。网络接入令牌可被链接至给定的设备和/或应用服务。应用服务器714可创建(例如,构造、汇编、形成、组装)针对给定设备702(例如,旨在被递送至给定设备702)的下行链路数据分组;另外,应用服务器714可将DL令牌与下行链路数据分组包括在一起(例如,嵌入、关联、纳入、添加)(716)。包括DL令牌的下行链路数据分组可在用户面话务中经由网关设备710(例如,P-GW)发送给设备702(718)。
网关设备710(例如,P-GW)例如经由策略和计费实施功能(PCEF)或经由决策和处理模块/电路/功能(420,图4)可评价在用户面话务中接收到的下行链路数据分组。该评价可被作出以标识包括网络接入令牌的下行链路数据分组。
包括网络接入令牌的下行链路数据分组可基于网络接入令牌来验证和/或映射(720)。网关设备710可任选地从下行链路数据分组移除网络接入令牌(DL令牌)(722)。移除网络接入令牌可在下行链路数据分组的验证之前或之后执行。
在一个方面,下行链路数据分组可通过验证与下行链路数据分组包括在一起的网络接入令牌(DL令牌)来验证。如果验证是肯定的,则可使用从DL令牌获得的数据来将下行链路数据分组映射到设备。在具有或不具有验证的情况下,可使用从网络接入令牌获得的数据来将下行链路数据分组映射到设备702。网关设备710可随后经由适于映射(例如,适于在从网络接入令牌获得的数据中所标识的要求)的数据流或承载来向设备702发送下行链路数据分组(724)。如图7的实现中所示,网关设备710在没有网络接入令牌的情况下向设备702发送下行链路数据分组(724)。
图7的示例性用户面呼叫流图700中的应用服务器714、网关设备710、S-GW 708、接入节点704、以及设备702之间的通信可在用户面(U面)中进行。
本文中描述的各方面不限于如目前的3GPP标准中定义的“承载”的使用。通过核心网(例如,包括例如网关设备710(例如,P-GW)和S-GW 708)和/或核心网和RAN(例如,接入节点704)的承载或数据流可由网络为设备建立。因此,一旦RRC连接被建立就建立数据流可以是可能的;并且在空闲模式期间维持网关设备710与S-GW 708之间的数据流可以是可能的。还应注意,即使RRC连接尚未建立,应用服务器714也可在以给定设备702为目的地的下行链路数据分组中发送网络接入令牌的副本。
示例性协议栈
网络接入令牌的使用可参考网络接入令牌在设备、接入节点、网关设备以及应用服务器的协议栈之间的移动来描述。本文中解说了两个示例性的用户面协议栈集合。这些协议栈中表示的若干层以及各层之间的互连将简要地参照图8的解说来描述。将结合图8的描述不重复它们的描述以避免重复并且提高本申请的简明性。图8包括垫层820,该垫层820可被认为是用于网络接入令牌的移动的层。图8将IP层用于网络接入令牌的移动。
图8是根据本文描述的各方面的第一用户面协议栈800的示例性解说。在图8的用户面协议栈中,垫层820被实现用于令牌嵌入。图8描绘了设备802(例如,芯片组件、客户端设备、用户装备)、接入节点804(例如,演进型B节点)、网关设备806(例如,P-GW)、以及应用服务器808。在图8的示例性解说中,设备802的协议栈可从最低层向上包括:物理(PHY)层810、媒体接入控制(MAC)层812、无线电链路控制(RLC)层814、分组数据汇聚协议(PDCP)层816以及IP层818。
在一个方面,垫层820可在网关设备806和应用服务器808的协议栈中实现。垫层820可根据本文中描述的各方面来促成网络接入令牌在网关设备806与应用服务器808之间的移动。在一个方面,网关设备806的垫层822位于网关设备806的IP层824上方,并且应用服务器808的垫层823位于应用服务器808的IP层858上方。如图8中所解说的,网络接入令牌860可在应用服务器808与网关设备806之间传输而无需将网络接入令牌传输至接入节点804和/或设备802/通过接入节点804和/或设备802来传输。
由图8解说的方面可有用于网络接入令牌860从应用服务器808到网关设备806的移动。作为示例,在实施操作期间(与令牌建立和发送操作形成对比),网关设备806可在用户面话务中经由垫层820从应用服务器808接收网络接入令牌860。根据网络接入令牌860的使用的一个方面,应用服务器808可将给定的网络接入令牌的副本包括在以设备802为目的地的分组中。如图8中所示,垫层820的垫报头可将网络接入令牌860携带至网关设备806。
在一个实现中,如果网关设备806处对网络接入令牌860的验证是成功的,则网关设备806可使用从网络接入令牌获得的数据来映射和向设备802发送下行链路数据分组。如果网关设备806处对网络接入令牌860的验证是不成功的,则网关设备806可以丢弃下行链路数据分组和网络接入令牌860。在向设备802发送包括网络接入令牌860的下行链路数据分组之前,网关设备806可以或者可以不丢弃网络接入令牌860。根据一些方面,在向设备发送下行链路数据分组之前丢弃网络接入令牌节省传输带宽和时间,因为下行链路数据分组所通过的设备和接入节点(例如,演进型B节点)都不采用该网络接入令牌。
现在将简要描述设备802、网关设备806和应用服务器808的协议栈的各个层。在图8的示例性解说中,接入节点804的协议栈可从最低层向上包括物理(PHY)层830、媒体接入控制(MAC)层832、无线电链路控制(RLC)层834以及分组数据汇聚协议(PDCP)层836,它们分别与设备802的相同名称的层(810、812、814以及816)接合。在图8的示例性解说中,接入节点804的协议栈可从最低层向上附加地包括以太网层840、MAC层842、IP层844、用户数据报协议(UDP)层846、以及通用分组无线电服务(GPRS)隧穿协议(GTP)用户数据(GTP-U)层848(其中GTP-U用于在GPRS核心网内以及在无线电接入网(例如,RAN的接入节点804)与核心网(例如,在图8的示例中为核心网的网关设备806)之间携带用户数据)。以太网层840、MAC层842、IP层844、UDP层846以及GTP-U层848分别与网关设备806的相同名称的层(750、852、854、856和826)接合。在图8的示例性解说中,设备802的IP层818耦合至网关设备806的IP层824,而网关设备806的IP层824耦合至应用服务器808的IP层858。
图9是根据本文描述的各方面的第二用户面协议栈900的示例性解说。图9的用户面协议栈将IP报头用于网络接入令牌嵌入。图9描绘了设备902(例如,芯片组件、客户端设备)、接入节点904(例如,演进型B节点)、网关设备906(例如,P-GW)、以及应用服务器908。在图9的示例性解说中,设备902的协议栈可从最低层向上包括:物理(PHY)层910、媒体接入控制(MAC)层912、无线电链路控制(RLC)层914、分组数据汇聚协议(PDCP)层916以及网际协议(IP)层918。
在一个方面,根据本文中描述的各方面,IP层918的报头可促成网络接入令牌(本文中并且在图9中称为DL令牌)960在网关设备906与应用服务器908之间的移动。网际协议(IP)版本4(IPv4)和网际协议(IP)版本(IPv6)两者均可采用本文中描述的各方面。
由图9解说的方面可有用于DL令牌960从应用服务器908到网关设备906的移动。作为示例,在实施操作期间,网关设备906可在用户面话务中从应用服务器908接收DL令牌960。根据DL令牌的使用的一个方面,应用服务器908可将给定的DL令牌的副本包括在以设备902为目的地的下行链路数据分组中。如图9中所示,IP层923中的IP报头可将(嵌入在下行链路数据分组中的)DL令牌960携带至网关设备906。
在一个实现中,如果网关设备906处对DL令牌960的验证是成功的,则网关设备906可使用从DL令牌获得的数据来映射和向设备902发送下行链路数据分组。如果网关设备906处对DL令牌960的验证是不成功的,则网关设备906可以丢弃下行链路数据分组和DL令牌960。在向设备902发送包括DL令牌960的下行链路数据分组之前,网关设备906可以或者可以不丢弃DL令牌960。
结合图9描述的设备902、接入节点904、网关设备906以及应用服务器908的协议栈的各层将不被描述,因为它们的描述与图7中的相同名称的层相同或相似。
关于包括DL令牌的下行链路数据分组的递送,在一个方面,DL令牌可被嵌入在IP报头(诸如IP版本4(IPv4)报头或IP版本6(IPv6)报头)中。IPv4中的IP报头可以是IPv4选项字段。关于IP选项字段,可在互联网工程任务组(IETF)中定义新的选项号以供示例性IPv4选项字段的使用。IPv6中的IP报头可以是IP扩展报头。关于IP扩展报头,可在互联网工程任务组(IETF)中定义代码(诸如下一报头码)以供示例性IPv6扩展报头的使用。在一个方面,DL令牌960可被嵌入在传输控制协议(TCP)报头中。DL令牌960可被嵌入在TCP报头的选项字段中。在一个方面,DL令牌960可被嵌入在安全套接字层(SSL)报头中。在一个方面,DL令牌960可被嵌入在传输层安全性(TLS)记录报头中。关于TLS记录,可在互联网工程任务组(IETF)中定义新的记录类型以用于示例性TLS记录协议。在一个方面,DL令牌960可被嵌入在IP报头与传输控制协议/用户数据报协议(TCP/UDP)报头(未示出)之间的垫报头中。在又一方面,DL令牌960可被嵌入在超文本传输协议(HTTP)报头(未示出)中。HTTP报头可以是HTTP eXperimental或eXtension报头。HTTP eXperimental或eXtension报头可将X标签用于不安全的HTTP连接。
示例性网关设备
图10是根据本文描述的各方面的解说适配成支持包括网络接入令牌的下行链路数据分组的验证和/或映射的示例性网关设备1000的框图。在一个示例中,示例性网关设备1000可包括网络通信电路1002、耦合至网络通信电路1002的处理电路1004、以及耦合至处理电路1004的存储器/存储设备1006。这一列表是非限制性的。这些电路和/或设备、或其任何组合可执行检测、标识、发送、创建、和/或映射的动作。相应地,这些电路和/或设备、或其任何组合可被认为是用于检测的装置、用于标识的装置、用于发送的装置、用于创建的装置、和/或用于映射的装置的非限定性示例。
例如,网络通信电路1002可适配成与应用服务器和通信网络通信。网络通信电路1002可包括用于与服务网关设备进行通信的第一输入/输出模块/电路/功能1008和用于与分组数据网络进行通信的第二输入/输出模块/电路/功能1010。在一些实现中,第一输入/输出模块/电路/功能1008和第二输入/输出模块/电路/功能1010可以是相同的输入/输出模块/电路/功能。第一输入/输出模块/电路/功能1008可以处置在多个承载或数据流上建立的多个IP流。第二输入/输出模块/电路/功能1010可以处置与分组数据网络上的多个服务器的多个IP流。这一列表是非限制性的。相同或其他输入/输出模块/电路/功能可与核心网的其他方面(诸如本领域技术人员已知的一个或多个PCRF)对接。网络通信电路(通信电路)可适配成与应用服务器和通信网络通信。处理电路1004可耦合至通信电路。
处理电路1004可包括或实现被适配成支持包括网络接入令牌的下行链路数据分组的验证和/或映射的一个或多个处理器、专用处理器、硬件和/或软件模块等。例如,处理电路1004可配置成检测与设备相关联的触发。处理电路1004可配置成:响应于检测到触发而获得与应用服务相关联的话务网络策略;基于话务网络策略来获得网络接入令牌,该网络接入令牌促成验证和/或映射在用户面话务中在网关设备处获得的以设备为目的地的下行链路数据分组;以及在控制面信令中向实体发送该网络接入令牌。作为进一步示例,网络接入令牌(本文中亦称为“DL令牌”)获得模块/电路/功能1012可适配成根据本文中描述的各方面来获得(例如,推导、生成、计算等)网络接入令牌,包括基于可被存储在存储器/存储设备1006中的非共享私密密钥来推导网络接入令牌。作为另一示例,连接标识(连接ID)获得模块/电路/功能1014可适配成基于私密密钥来获得(例如,推导、生成、计算等)连接标识符。连接ID可被用于标识设备发起的连接。作为又一示例,决策和处理模块/电路/功能1016可适配成检测/决定从应用服务器接收到的下行链路数据分组是否包括网络接入令牌,以及如果包括,则可进一步适配成将所接收到的分组传递给密码验证和/或映射模块/电路/功能1018。决策和处理模块/电路/功能1016可被进一步适配成将不包括网络接入令牌的收到分组传递给服务数据流过滤器组(例如,在处理电路1004外部)。作为又一示例,密码确认/验证模块/电路/功能1030可被适配成确认/验证例如从应用服务器接收到的网络接入令牌。这一列表是非限制性的。
存储器/存储设备1006可适配成包括网络接入令牌获得指令1020、连接ID获得指令1022、决策和处理指令1024、密码验证和/或映射指令1026、密码确认/验证指令1028、密钥(例如,共享和/或非共享私密密钥)存储和指令1032、以及连接ID存储1034。这一列表是非限制性的。
网络通信电路1002、处理电路1004、存储器/存储设备1006、以及示例性网关设备1000的其他组件之间的通信可以通过通信总线1036进行。
在网关设备处操作的示例性方法——网络接入令牌建立
图11是根据本文描述的各方面的在控制面中实现的网络接入令牌建立的示例性方法1100的流程图。根据示例性方法1100,网关设备(例如,分组数据网络网关设备,P-GW)可获得(例如,推导、生成、计算、部分计算等)网络接入令牌并且将该网络接入令牌发送给第一控制面实体(诸如PCRF)。第二控制面实体(诸如应用功能)可从第一控制面实体获得网络接入令牌。根据本文中描述的各方面,第一和第二控制面实体可在控制面中经由控制面信令获得网络接入令牌。出于示例性目的,本文中引用分组数据网络网关设备(P-GW)。
在一个方面,在网关设备处操作的示例性方法1100可包括在网关设备处检测与设备相关联的触发(1102)。在一些方面,网关设备可以是分组数据网络网关设备(P-GW)。触发可以存在于控制面信令中。
作为示例,触发可包括获得控制面消息以使网关设备执行以下一者或多者:获得与应用服务相关联的话务网络策略,基于该话务网络策略来获得网络接入令牌,和/或在控制面信令中向实体(例如,PCRF、AF)发送该网络接入令牌。在一个实现中,控制面消息可包括用于执行以下一者或多者的显式命令(或请求或指令):获得与应用服务相关联的话务网络策略,获得网络接入令牌,和/或在控制面信令中向实体发送该网络接入令牌。在一个实现中,控制面消息可包括用于执行以下一者或多者的隐式命令(例如,个体地或组合地表示隐式命令、隐式请求、或隐式指令的一条或多条消息或数据):获得与应用服务相关联的话务网络策略,基于话务网络策略来获得网络接入令牌,和/或在控制面信令中向实体发送网络接入令牌。在一个实现中,控制面消息可与承载建立消息、承载激活消息、和/或承载修改消息中的一者或多者相关联。在一个实现中,控制面消息可以是创建会话请求。
作为示例,触发可包括在网关设备处获得从设备发送的以应用服务为目的地的第一数据分组。在一些实现中,触发可包括在网关设备处获得来自设备的与未知的应用服务相关联的数据分组(例如,上行链路数据分组、上行链路数据话务)。在一些实现中,触发可包括在网关设备处从设备获得不与关联于该设备或先前关联于该设备的应用服务匹配的数据分组。换言之,触发可包括在网关设备处从设备获得不与先前关联于该设备的应用服务相关联的数据分组。
作为进一步示例,触发可包括从设备接收到PDN连通性请求。例如,PDN连通性请求可在承载建立、激活和/或修改期间、或者在其中在数据流建立、激活和/或修改期间不定义或不使用“承载”本身的网络中发生。在其他方面,显式命令、显式请求、或显式指令可被嵌入在由P-GW接收的现有控制面信令消息中。例如,显式命令、显式请求、或显式指令可与创建会话请求消息包括在一起。
在一个方面,隐式命令、隐式请求、或隐式指令可例如根据在P-GW处接收到预定义消息来识别。例如,P-GW的处理电路可被配置/编程成检测触发,其中该触发是接收到预定义消息。此类预定义消息的一个示例可以是创建会话请求消息。出于相同的目的,可以预定义其他消息。此类预定义消息的接收可以因此是隐式地表示获得(例如,推导、生成、计算、部分计算等)网络接入令牌并且在控制面信令中发送网络接入令牌的命令、请求、或指令的触发。网络接入令牌可随后被用于验证和/或映射经由网关设备(例如,P-GW)从应用服务器发送到设备的数据传输中的下行链路数据分组。
在另一方面,隐式命令、隐式请求、或隐式指令可例如根据从给定设备接收到第一控制面信令消息来识别。在又一方面,可在获得与特定的应用ID相关联的控制面信令时识别隐式命令、隐式请求、或隐式指令,其中例如由应用ID标识的节点采用网络接入令牌。
返回到图11,在网关设备检测到与设备相关联的触发(1102)之后,网关设备可标识与设备相关联的应用服务(1104)。标识与设备相关联的应用服务可响应于检测到触发。网关设备可获得与应用服务相关联的话务网络策略(1106)。获得与应用服务相关联的话务网络策略可响应于检测到触发。在一些方面,与应用服务相关联的话务网络策略可从PCRF(332,图3)获得。在一些方面,与应用服务相关联的话务网络策略可从PCRF(332,图3)的SPR(334,图3)获得(或者通过包括来自SPR(334,图3)的数据来推导)。
P-GW可随后基于话务网络策略来获得(例如,推导、生成、计算、部分计算等)网络接入令牌(本文中亦称为“DL令牌”)(1108)。基于话务网络策略来获得网络接入令牌可响应于检测到触发。网络接入令牌可以在验证和/或映射要在用户面话务中在网关设备处接收的下行链路数据分组的过程中使用。
P-GW可例如使用从话务网络策略获得的数据来获得网络接入令牌。然而,应当领会,用于获得网络接入令牌的数据不旨在限于从话务网络策略获得的数据。例如,如本文中描述的各方面中例示的,用于获得网络接入令牌的数据可包括从包含触发(例如,创建会话请求)的(诸)分组中获得的数据以及在P-GW上存储/推导出的数据(例如,KP-GW、密钥ID)。
如以上描述的,可以使用具有一组输入数据(包括例如由网关设备获得的私密密钥)的函数(例如,密码函数)来推导网络接入令牌。在一些方面,仅网关设备(例如,推导出私密密钥的P-GW)可知晓私密密钥(例如,KP-GW,图6)。该组输入数据可进一步包括策略标识符、服务器(例如,应用服务器)网际协议(IP)地址、服务器端口号、目的地IP地址、目的地端口号、协议标识符(Proto)、和/或应用标识符(应用ID)。附加的或替换的输入数据是可准许的并且可包括但不限于服务类标识符(QCI)的优先级和/或质量、标识用于获得网络接入令牌的私密密钥的密钥标识符(密钥ID)、以及定义用于网络接入令牌推导的字段或者定义用于推导网络接入令牌的输入参数列表的密钥参数索引(KPI)。
在一个方面,密钥标识符(密钥ID)可定义用于网络接入令牌推导的私密密钥(例如,KP-GW)。密钥标识符可周期性地或者根据来自P-GW的指令来改变。在一些方面,P-GW可具有用于获得(例如,推导、生成、计算、请求、接收、得来、接受、取得、采取、采集、得到、受领或收到、被给予、获取、拥有)网络接入令牌的多个密钥。如果P-GW改变网络接入令牌密钥,则两个密钥可能同时有效。相应地,密钥标识符可被用于避免此类情景中的即时网络接入令牌撤消。
在一个方面,网络接入令牌可以是密钥标识符(密钥ID)、密钥参数索引(KPI)、策略标识符、以及结合网络接入令牌的推导使用的函数的输出的级联。在一些方面,该函数可以是安全散列函数(诸如安全散列算法(SHA)-1,SHA-2,or SHA-3)。在其他方面,该函数可以是散列消息认证码(HMAC)函数。在又一些其他方面,该函数可以是消息认证码(MAC)推导函数。MAC推导函数可包括密码块链式消息认证码(CBC-MAC)函数、基于密码的MAC(CMAC)函数、或者Galois消息认证码(GMAC)函数。
网络接入令牌的一个特征可以是它可以是因特定设备和/或应用服务而异的。换言之,网络接入令牌可链接至(例如,绑定至)一个(例如,特定、给定)设备和/或一个应用服务。由此,网络接入令牌可标识一个设备和/或可标识一个应用服务。相应地,网络接入令牌可被认为是链接至一个应用服务的“每设备网络接入令牌”。在另一方面,网络接入令牌可链接/绑定至应用服务器、应用服务、以及设备。根据一个示例性方面,P-GW可为针对给定设备标识的一个或多个应用服务中的每一者获得一个网络接入令牌。P-GW可将包括网络接入令牌的下行链路数据分组映射到链接至该网络接入令牌的设备和/或应用服务而无需使用SFT/TFT模板。
在一个方面,网络接入令牌和应用标识符(应用ID)可被发送给应用功能。在一个实现中,网络接入令牌和应用ID可在网络接入令牌提供消息(例如,接入准予消息)中发送给应用功能。应用ID可标识作为网络接入令牌的目的地的应用服务器、应用服务、或者应用功能。在此类方面或者在任何其他方面,网络接入令牌可链接(例如,绑定)至诸如应用服务器、应用服务、应用ID、和/或设备之类的东西。如本文中使用的,术语“链接”和/或“绑定”指示网络接入令牌(本文中亦称为“DL令牌”)可使用包括但不限于所命名的东西(或者该东西的某个标识符)的函数来获得(例如,推导、生成、计算等)。作为示例,网络接入令牌可链接或绑定至应用服务和设备(即,网络接入令牌是因所标识出的应用服务和所标识出的设备而异的)。用于获得(例如,推导、生成、计算等)网络接入令牌的方程可包括除了具体标识应用服务和/或设备的参数以外的其他参数。将理解,本文中结合用于获得(例如,推导、生成、计算等)网络接入令牌的方程的示例记载的参数(例如,密钥ID、KPI、策略ID、KP-GW、IPS、IPC、PS、PC、Proto、应用ID、优先级、服务质量类标识符(QCI))不旨在是穷尽性的或限制性的。另外,本文中结合用于获得网络接入令牌的方程的示例记载的参数不旨在标识最小数目的参数。
在基于话务网络策略来获得网络接入令牌(1108)之后,网关设备可在控制面信令中向实体发送网关接入令牌(1110)。在一个实现中,该实体可以是策略和计费规则功能(PCRF)并且网络接入令牌可以在控制面信令中发送给PCRF。在一个实现中,该实体可以是应用功能,并且网络接入令牌在控制面信令中发送给该应用功能。在一个实现中,该实体可以是应用功能,并且网络接入令牌在控制面信令中经由策略和计费规则功能(PCRF)来发送给该应用功能。
在一个方面,可以在控制面信令中在一个分组中向实体发送网络接入令牌。在一个方面,可以在控制面信令中在多个分组中向实体发送网络接入令牌(例如,该网络接入令牌可分布在该多个分组之中)。
可任选地,网关设备可如上所述地获得应用标识符并且在控制面信令中向实体发送应用标识符(应用ID)(1112)。
在网关设备处操作的示例性方法——用网络接入令牌实现的实施
图12是根据本文描述的各方面的在用户面中实现的使用网络接入令牌的策略实施的示例性方法1200的流程图。示例性方法1200可以是自立的方法或者可以附连至图11的方法。换言之,图12的示例性方法1200可以在图11的示例性方法之后。仍换言之,在执行根据图12的方法之前,网关设备可能已经在控制面信令中向第一控制面实体(例如,PCRF)发送了网络接入令牌,第二控制面实体(例如,应用功能)可能已经在控制面信令中从第一控制面实体获得了网络接入令牌,应用服务器可能已经从第二控制面实体获得了网络接入令牌。应用服务器可能已经创建(例如,构造、汇编、形成、组装)了包括网络接入令牌的下行链路数据分组并且已经经由网关设备向设备发送了包括网络接入令牌的下行链路数据分组。根据图12的示例性方法可以在此时实现。
示例性方法1200可例如被用于通过在用户面信令中使用在网关设备处接收到的网络接入令牌来高效地实施下行链路策略,其中网络接入令牌已由网关设备在控制面信令中发送给应用功能。
示例性方法1200可以在网关设备(例如,P-GW)处操作。在一个方面,该方法可包括在用户面话务中在网关设备处获得包括网络接入令牌的下行链路数据分组(1202)。在一些实现中,该方法可进一步包括执行一个或多个过程,该一个或多个过程包括验证下行链路数据分组(例如,通过验证网络接入令牌)和/或使用从网络接入令牌获得的数据来将下行链路数据分组映射到设备。网关设备可确定是否要执行验证和/或映射的过程(1204)。
如果网关设备确定要执行验证和映射的过程,则网关设备可验证网络接入令牌(1206)。网关设备可确定网络接入令牌的验证是否成功(1208)。如果网络接入令牌的验证不成功,则网关设备可丢弃下行链路数据分组(1210)。如果网关接入令牌的验证成功,则网关设备可执行使用从网络接入令牌获得的数据来将下行链路数据分组映射到设备(1212)。网关设备可从下行链路数据分组移除网络接入令牌(1214)。网关设备可随后根据映射来向设备发送数据分组(1216)。从下行链路数据分组移除网络接入令牌可在网络接入令牌的验证之前或之后执行。在一些实现中,网络接入令牌的移除可以是可任选的。
同样,如果网关设备确定不执行验证和映射的过程(1204),则网关设备可确定是否要执行映射的过程(1218)。如果网关设备确定要执行映射的过程(例如,在不验证网络接入令牌的情况下),则网关设备可使用从网络接入令牌获得的数据来将下行链路数据分组映射到设备(1212)。网关设备可从下行链路数据分组移除网络接入令牌(1214)。从下行链路数据分组移除网络接入令牌可在映射之前或之后执行。在一些实现中,网络接入令牌的移除是可任选的。网关设备可随后根据映射来向设备发送数据分组(1216)。
第一网络接入令牌的验证可以例如使用从包括第一网络接入令牌的下行链路数据分组获得的数据来作出。网关设备可基于从下行链路数据分组获得的数据来获得(例如,推导、生成、计算等)第二网络接入令牌。网关设备可通过将与下行链路数据分组包括在一起的第一网络接入令牌与第二网络接入令牌进行比较来验证第一网络接入令牌。因为网关设备基于从下行链路数据分组获得的数据获得了第二网络接入令牌(例如,并且如果下行链路数据分组是真实的,则所获得的数据应当与用于创建第一网络接入令牌的数据相同),所以第二网络接入令牌应当假定等于第一网络接入令牌。网关设备可将第一网络接入令牌与第二网络接入令牌进行比较,其中如果第一网络接入令牌和第二网络接入令牌相等,则网络接入令牌的验证是成功的。即,如果第二网络接入令牌的值匹配(例如,等于、等效于)第一网络接入令牌的值,则第一网络接入令牌的验证是成功的。此外,如果第二网络接入令牌的值匹配(例如,等于、等效于)第一网络接入令牌的值,则可得出(包括第一网络接入令牌的)下行链路数据分组的验证是成功的结论。
网关设备处对下行链路数据分组的验证可以是合需的,以例如确保设备仅从经授权的应用服务接收分组和/或将话务网络策略和/或特定的分组处置策略(例如,QoS策略)应用于正被验证的下行链路数据分组。验证可包括验证每一个分组的目的地地址、目的地地址和端口号、或者目的地地址前缀。验证可附加地或替换地包括验证每一个分组的源地址、源地址和端口号、或者源地址前缀。如本领域技术人员已知的,目的地地址和源地址各自可包括两个部分:前缀部分和后缀部分。在其中策略应用于源域而不是特定服务器(即,应用服务可不被绑定至特定服务器(例如,机器))的情形中,验证每一个分组的源地址前缀可以是有用的。验证每一个分组的源地址对于防诈骗(例如,通过阻止来自未经授权的应用服务的分组藉由看起来是来自经授权的应用服务而哄骗蜂窝通信网络)而言可以是有用的。另外,对下行链路数据分组的验证可能需要验证每一个分组的协议号,以及对每一个下行链路数据分组应用访问和速率控制(例如,QoS策略可规定某些访问和速率控制)。
此外,P-GW可使用与下行链路数据分组包括在一起的网络接入令牌来将下行链路数据分组映射到与网络接入令牌相关联(例如,链接、绑定)的设备。映射可使用从网络接入令牌获得的数据(例如,映射数据)来达成。数据可以例如通过解密网络接入令牌来从网络接入令牌获得。包括在网络接入令牌中的数据(例如,用于推导、生成、计算网络接入令牌的数据)可包括例如用于获得(例如,推导、生成、计算等)网络接入令牌的密钥(例如,KP-GW)的标识符(例如,密钥ID)、可定义用于网络接入令牌推导的字段或者定义用于推导网络接入令牌的输入参数列表的密钥参数索引(例如,KPI)、可定义话务网络策略、特定的分组处置策略、和/或流处理策略(例如,QoS策略、将流映射到数据流或承载、以及如由本领域技术人员理解的流处理策略的其他方面)的策略标识符(例如,策略ID)、服务器(例如,应用服务器)IP地址(例如,IPS)、客户端(例如,芯片组件、客户端设备、用户装备)IP地址(例如,IPC)、服务器端口号(例如,PS)、客户端端口号(例如,PC)、协议号或标识符(例如,Proto)、以及应用标识符(例如,应用ID)。使用从网络接入令牌获得的数据,网关设备可经由遵循在与应用服务相关联的话务网络策略中阐述的要求的数据流或承载(例如,IP-CAN承载)来将包括网络接入令牌的下行链路数据分组映射到设备。映射可例如通过网络接入令牌中的策略ID字段中的数据流或承载的标识来促成。
图13是根据本文描述的各方面的在用户面中实现的使用网络接入令牌的策略实施的另一示例性方法1300的流程图。示例性方法1300可例如被用于通过在用户面信令中使用在网关设备处接收到的网络接入令牌来高效地实施下行链路策略,其中网络接入令牌已由网关设备在控制面信令中发送给应用功能。
示例性方法1300可以在网关设备(例如,P-GW)处操作。在一个方面,可在用户面话务中在网关设备处获得包括网络接入令牌的下行链路数据分组(1302)。网关设备处的模块/电路/功能可验证网络接入令牌1304。验证可如上所述地进行。网络接入令牌的验证可被确定为是成功的还是不成功的(1306)。如果网络接入令牌的验证是不成功的,则下行链路数据分组可被丢弃1308。如果网络接入令牌的验证是成功的,则可确定是否需要新的网络接入令牌(1310)。
例如,可能需要新的网络接入令牌,因为网络接入令牌可能仅在某些条件下才是有效的。例如,在一些方面,网络接入令牌可周期性地改变。在另一方面,网络接入令牌可基于自网络接入令牌的推导以来的预定时间而经受期满。在预定时间期满之际,网络接入令牌可能停止有效。在一些方面,网络接入令牌可基于对用于推导网络接入令牌的密钥(例如,KP-GW)施加的限制而经受期满。例如,用于推导网络接入令牌的密钥可被新密钥(例如,K”P-GW)替代。用新的且不同的密钥(例如,K”P-GW)来替代现有密钥(例如,K’P-GW)可能例如是由于现有密钥、密钥标识符、或者某个其他事件的预定时间期满。当网络接入令牌被确定为不再有效或者以其他方式不再被希望用作网络接入令牌时,网关设备可获得新的网络接入令牌以替代目前的网络接入令牌(1316)。
网关设备可作出获得(例如,推导等)新的网络接入密钥的决定。新网络接入令牌建立可如上所述地进行。本领域技术人员将理解,(目前使用中的用于推导网络接入令牌的多个参数之中的)至少一个参数可能需要被改变,以免新的网络接入令牌与目前使用中的网络接入令牌相同。参数的改变可包括但不限于改变多个参数的级联中的参数的位置、改变参数的值(例如,参数的值可以是时间的函数)、和/或用第二参数来取代第一参数,其中第二参数不同于第一参数。
如果不需要新的网络接入令牌,则根据第一替换方案,包括网络接入令牌的下行链路数据分组可被发送至其目的地(1312)。根据第二替换方案,不具有网络接入令牌的下行链路数据分组可被发送至其目的地(1313)。根据这两个替换方案,下行链路数据分组的目的地是该设备。
如果需要新的网络接入令牌,则网关设备可根据例如先前描述的方法来获得新的网络接入令牌(1316)。新的网络接入令牌可被发送至与网关设备相关联的PCRF(1318)。向网关设备发送附加的下行链路数据分组的应用服务器可例如经由应用功能从PCRF获得新的网络接入令牌。
另外,根据第一替换方案,包括新的网络接入令牌的下行链路数据分组可被发送至其目的地(1314)。根据第二替换方案,不具有新的网络接入令牌的下行链路数据分组可被发送至其目的地(1315)。根据这两个替换方案,下行链路数据分组的目的地是该设备。
在一些方面,另一实体(例如,设备或应用服务器)可作出获得(例如,推导等)下行链路令牌的决定。例如,在一个方面,该设备可确定其需要下行链路令牌。在另一方面,应用服务器可确定其需要下行链路令牌。如果另一实体(例如,设备)需要下行链路令牌,则该下行链路令牌应当独立于网关设备的网络接入令牌。被确定为被另一实体需要的下行链路令牌可由该另一实体(例如,设备)推导并且发送给应用服务器。注意,设备不能迫使或者要求网关设备(例如,P-GW)使用密钥KP-GW来改变由P-GW获得(推导等)的网络接入令牌,因为这么做将使与其他设备和服务流相关联的所有网络接入令牌无效。
示例性应用服务器
图14是根据本文描述的各方面的解说适配成支持下行链路数据分组的验证和/或映射的示例性应用服务器1400的框图。在一个示例中,示例性应用服务器1400可包括网络通信电路1402、耦合至网络通信电路1402的处理电路1404、以及耦合至处理电路1404的存储器/存储设备1406。这一列表是非限制性的。这些电路和/或设备、或其任何组合可执行检测、标识、发送、创建、和/或映射的动作。相应地,这些电路和/或设备、或其任何组合可被认为是用于检测的装置、用于标识的装置、用于发送的装置、用于创建的装置、和/或用于映射的装置的非限定性示例。
例如,网络通信电路1402可适配成与通信网络通信。网络通信电路1402可包括用于与网关设备(例如,P-GW)进行通信的第一输入/输出模块/电路/功能1408。网络通信电路1402可包括用于与附加实体进行通信的接收机/发射机模块/电路/功能1410。这一列表是非限制性的。
处理电路1404可包括或实现被适配成支持与网络接入令牌(本文中亦称为“DL令牌”)相关的动作和/或操作的一个或多个处理器、专用处理器、硬件和/或软件模块等。例如,处理电路1404可配置成获得链接至设备且链接至应用服务器和/或应用服务的网络接入令牌。处理电路1404可被配置成:创建以该设备为目的地的下行链路数据分组;将下行链路数据分组映射到网络接入令牌;将网络接入令牌包括在下行链路数据分组中;以及在用户面话务中经由网关设备来向该设备发送包括网络接入令牌的下行链路数据分组。这些动作和/或操作中的每一者可以是验证和/或映射要在用户面话务中在网关设备处接收的下行链路数据分组的过程的一部分,其中网关设备最初在控制面信令中直接或间接地向应用服务器发送了网络接入令牌。作为进一步示例,网络接入令牌获得模块/电路/功能1412可适配成获得(例如,推导、生成、计算、请求、接收、得来、接受、取得、采取、采集、得到、受领或收到、被给予、获取、拥有等)可被存储在存储器/存储设备1406中的网络接入令牌,或者可适配成从与示例性应用服务器1400相关联的应用功能获得网络接入令牌。作为另一示例,网络接入令牌包括模块/电路/功能1414可适配成将网络接入令牌包括(例如,嵌入、关联、纳入、添加)在转发给网关设备的下行链路数据分组中。作为又一示例,密码确认/验证模块/电路/功能1416可被适配成确认/验证例如从诸设备接收到的令牌。这一列表是非限制性的。
存储器/存储设备1406可被适配成包括网络接入令牌处置指令1420、网络接入令牌包括(例如,嵌入、关联)指令1422、密码确认/验证指令1424、以及密钥(例如,共享和/或非共享私密密钥)存储和令牌(例如,网络接入令牌)存储和指令1426。这一列表是非限制性的。
网络通信电路1402、处理电路1404、存储器/存储设备1406、以及示例性应用服务器1400的其他组件(未示出)之间的通信可以通过通信总线1434进行。
在应用服务器处操作的示例性方法
图15是根据本文描述的各方面的应用服务器籍此获得网络接入令牌、在下行链路数据分组中包括(例如,嵌入、关联)网络接入令牌、以及在数据传输中经由网关设备向设备发送下行链路数据分组的示例性方法1500的流程图。示例性方法1500可在应用服务器处操作。
示例性方法1500可包括在应用服务器处获得链接至设备且链接至应用服务器和/或应用服务的网络接入令牌(1502)。示例性方法1500还可包括创建以设备为目的地的下行链路数据分组(1504)。在此之后可以将下行链路数据分组映射到网络接入令牌(1506)。然而,应当注意,在示例性方法1500中描述的动作可以按任何次序来执行。示例性方法1500可进一步包括使应用服务器将网络接入令牌包括(嵌入,关联)在下行链路数据分组中(1508)。示例性方法1500可随后需要在用户面话务中经由网关设备向设备发送包括网络接入令牌的下行链路数据分组(1510)。
根据一些方面,网络接入令牌可在来自网关设备的控制面信令中获得。网络接入令牌可以在控制面信令中直接或间接地从网关设备获得。例如,网络接入令牌可以在来自网关设备的控制面信令中在与应用服务器相关联的应用功能处获得。此外,在应用功能处获得的网络接入令牌可能已经由与关联于网关设备的策略和计费规则功能(PCRF)的接口(例如,Rx接口)来获得。然而,一般而言,根据一些方面,网络接入令牌可在控制面信令中从网关设备获得。应用服务可主存在应用服务器上。在一些实现中,网络接入令牌可被包括在以下一者或多者中:网际协议(IP)报头,其中该IP报头是IPv4的IP选项字段;网际协议(IP)报头,其中该IP报头是IPv6的IP扩展报头;传输控制协议(TCP)报头;安全套接字层(SSL)报头;传输层安全性(TLS)记录报头;网际协议(IP)报头与传输控制协议/用户数据报协议(TCP/UDP)报头之间的垫报头;和/或超文本传输协议(HTTP)报头。
示例性设备
图16是根据本文描述的各方面的解说适配成支持下行链路数据分组的验证和/或映射的示例性设备1600的框图。在一个示例中,示例性设备1600可包括网络通信电路1602、耦合至网络通信电路1602的处理电路1604、以及耦合至处理电路1604的存储器/存储设备1606。这一列表是非限制性的。这些电路和/或设备、或其任何组合可执行检测、标识、发送、创建、和/或映射的动作。相应地,这些电路和/或设备、或其任何组合可被认为是用于检测的装置、用于标识的装置、用于发送的装置、用于创建的装置、和/或用于映射的装置的非限定性示例。
网络通信电路1602可包括用于与用户的输入/输出操作的第一输入/输出模块/电路/功能1608。网络通信电路1602可包括用于与接入节点(例如,演进型B节点)进行无线通信的接收机/发射机模块/电路/功能1610。这一列表是非限制性的。
处理电路1604可包括或实现被适配成支持使用控制面信令中发送给应用功能的网络接入令牌来对下行链路数据话务进行高效的策略实施的一个或多个处理器、专用处理器、硬件和/或软件模块等。处理电路1604并且因此示例性设备1600可支持高效策略实施的过程,该过程包括根据本文描述的各方面来验证和或映射包括网络接入令牌的下行链路数据分组。例如,网络接入令牌触发模块/电路/功能1612、或者更一般地处理电路1604、或者甚至更一般地示例性设备1600可被适配成创建(例如,构造、汇编、形成、组装)控制面消息以使触发在网关设备处被接收。网络接入令牌触发模块/电路/功能1612、或者更一般地处理电路1604、或者甚至更一般地示例性设备1600可被进一步适配成在控制面信令中发送控制面消息,其中检测到触发可使网关设备执行以下一者或多者:获得与应用服务相关联的话务网络策略、基于话务网络策略来获得网络接入令牌、和/或在控制面信令中向实体(例如,AF、PCRF)发送网络接入令牌。
存储器/存储设备1606可被适配成包括网络接入令牌请求指令1620。这一列表是非限制性的。
网络通信电路1602、处理电路1604、存储器/存储设备1606、以及示例性设备1600的其他组件(未示出)之间的通信可以通过通信总线1634进行。
所示出并描述的各特定实现只是示例且不应被解释为实现本公开的唯一方式,除非在本文中另外指明。
附图中解说且在本文描述的组件、动作、特征和/或功能之中的一个或多个可以被重新编排和/或组合成单个组件、动作、特征或功能,或可以实施在若干组件、动作、特征或功能中。也可添加附加的元件、组件、动作、和/或功能而不会脱离本发明。本文中描述的算法也可以高效地实现在软件中。本文中描述的算法也可以高效地实现在硬件、包括在硬件中、和/或嵌入在硬件中。
在本说明书中,元件、模块、电路、和/或功能可按框图形式示出以便不以不必要的细节来模糊本公开。相反,所示出并描述的各特定实现只是示例性的且不应被解释为实现本公开的唯一方式,除非在本文中另外指明。另外,框定义以及各个框之间的逻辑划分是特定实现的示例。在最大程度上,与定时考虑等有关的细节已被省略,其中这样的细节对于获得本公开的完整理解而言不是必需的并且在相关领域的普通技术人员的能力之内。
还应注意,各方面可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会将各操作描述为顺序过程,但是这些操作中的许多操作能够并行或并发地执行。另外,这些操作的次序可被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
本领域普通技术人员应理解,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿这一描述始终可能被述及的数据、指令、命令、信息、信号、位(比特)、码元、以及码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。出于演示和描述清楚起见,一些附图可将信号解说为单个信号。本领域普通技术人员将理解,信号可表示信号总线,其中该总线可具有各种位宽且本公开可被实现在任何数目的数据信号上,包括单个数据信号。
应当理解,本文中使用诸如“第一”、“第二”等指定对元素的任何引述不限定这些元素的数量或次序,除非显式地声明了这样的限制。确切而言,这些指定可在本文中用作区别两个或更多个元素或者元素实例的便捷方法。因此,对第一元素和第二元素的引述并不意味着这里可采用仅两个元素或者第一元素必须以某种方式位于第二元素之前。另外,除非另外声明,否则一组元素可包括一个或多个元素。
此外,存储介质可表示用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备和/或其他用于存储信息的机器可读介质、处理器可读介质、和/或计算机可读介质。术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可包括,但不限于非瞬态介质,诸如便携或固定的存储设备、光学存储设备,以及能够存储、包含或承载(诸)指令和/或数据的各种其他介质。因此,本文中描述的各种方法可全部或部分地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一个或多个处理器、机器和/或设备执行的指令和/或数据来实现。
此外,诸方面可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件、或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质之类的机器可读介质或其它存储中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等的任何合适的手段被传递、转发、或传输。
结合本文中公开的示例描述的各个说明性逻辑块、元件、模块、电路、功能和/或组件可以用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,例如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或多个微处理器、和/或任何其他此类配置。通用处理器(配置用于执行本文描述的各方面)被认为是用于执行此类方面的专用处理器。类似地,通用计算机在被配置用于执行本文描述的各方面时被认为是专用接收机。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在能由处理器执行的软件模块中、或在这两者的组合中以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。
本领域技术人员将可进一步领会,结合本文中公开的各方面描述的各种解说性逻辑框、元件、模块、电路、功能、和/或算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、元件、模块、电路、功能、和/或步骤在上面是以其功能性的形式作一般化描述的。这样的功能性是实现成硬件、软件还是其组合取决于具体应用和加诸整体系统或网络上的设计约束。
本文中所描述的本发明的各种特征可实现在不同系统或网络中而不会脱离本发明。应注意,前述方面仅是示例,且不应被解释成限定本发明。对各方面的描述旨在是解说性的,而非限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改和变形对于本领域技术人员将是显而易见的。

Claims (49)

1.一种在网关设备处操作的方法,包括:
在所述网关设备处检测与设备相关联的触发;
响应于检测到所述触发,标识与所述设备相关联的应用服务;
获得与所述应用服务相关联的话务网络策略;
基于所述话务网络策略来获得网络接入令牌,所述网络接入令牌促成验证和/或映射在用户面话务中在所述网关设备处获得的以所述设备为目的地的下行链路数据分组;以及
在控制面信令中向实体发送所述网络接入令牌。
2.如权利要求1所述的方法,其特征在于,所述网关设备是分组数据网络网关设备(P-GW)。
3.如权利要求1所述的方法,其特征在于,所述触发包括在所述网关设备处获得控制面消息以使所述网关设备执行以下一者或多者:获得与应用服务相关联的所述话务网络策略,基于所述话务网络策略来获得所述网络接入令牌,和/或在控制面信令中向所述实体发送所述网络接入令牌。
4.如权利要求3所述的方法,其特征在于,所述控制面消息包括用于执行以下一者或多者的显式命令:获得与应用服务相关联的所述话务网络策略,基于所述话务网络策略来获得所述网络接入令牌,和/或在控制面信令中向所述实体发送所述网络接入令牌。
5.如权利要求3所述的方法,其特征在于,所述控制面消息包括用于执行以下一者或多者的隐式命令:获得与应用服务相关联的所述话务网络策略,基于所述话务网络策略来获得所述网络接入令牌,和/或在控制面信令中向所述实体发送所述网络接入令牌。
6.如权利要求3所述的方法,其特征在于,所述控制面消息与承载建立消息、承载激活消息、和/或承载修改消息中的一者或多者相关联。
7.如权利要求3所述的方法,其特征在于,所述控制面消息是创建会话请求。
8.如权利要求1所述的方法,其特征在于,所述触发包括:
在所述网关设备处获得从所述设备发送的以所述应用服务为目的地的第一数据分组。
9.如权利要求1所述的方法,其特征在于,与应用服务相关联的所述话务网络策略是从策略和计费规则功能(PCRF)获得的。
10.如权利要求1所述的方法,其特征在于,所述话务网络策略是基于移动网络运营商与应用服务供应商之间的服务级协定、和/或所述设备的订阅简档来定义的。
11.如权利要求1所述的方法,其特征在于,所述实体是策略和计费规则功能(PCRF)并且所述网络接入令牌在所述控制面信令中被发送给所述PCRF。
12.如权利要求1所述的方法,其特征在于,所述实体是应用功能,并且所述网络接入令牌在所述控制面信令中被发送给所述应用功能。
13.如权利要求1所述的方法,其特征在于,所述实体是应用功能,并且所述网络接入令牌在所述控制面信令中经由策略和计费规则功能(PCRF)被发送给所述应用功能。
14.如权利要求1所述的方法,其特征在于,进一步包括:
在所述控制面信令中向所述实体发送应用标识符(应用ID),
其中所述应用ID标识以下一者或多者:应用服务器、应用服务、和/或与所述应用服务器和/或应用服务相关联的应用功能。
15.如权利要求1所述的方法,其特征在于,所述网络接入令牌是在用户面话务中在所述网关设备处获得所述下行链路数据分组之前在所述网关设备处获得并且在控制面信令中被发送给所述实体的。
16.如权利要求1所述的方法,其特征在于,进一步包括:
在用户面话务中在所述网关设备处获得包括所述网络接入令牌的所述下行链路数据分组;
执行一个或多个过程,包括:
验证所述网络接入令牌以及使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备,或者
使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备;
从所述下行链路数据分组中移除所述网络接入令牌;以及
根据所述映射来向所述设备发送所述下行链路数据分组。
17.如权利要求16所述的方法,其特征在于,验证所述网络接入令牌包括:
基于从所述下行链路数据分组获得的数据来获得第二网络接入令牌;以及
将所述网络接入令牌与所述第二网络接入令牌进行比较,
其中如果所述网络接入令牌和所述第二网络接入令牌相等,则所述网络接入令牌的所述验证是成功的。
18.如权利要求17所述的方法,其特征在于,所述第二网络接入令牌基于从所述下行链路数据分组获得的数据以及所述话务网络策略。
19.一种网关设备,包括:
通信电路,适配成与应用服务器和通信网络通信;以及
耦合至所述通信电路的处理电路,所述处理电路被配置成:
检测与设备相关联的触发;
响应于检测到所述触发,标识与所述设备相关联的应用服务;
获得与所述应用服务相关联的话务网络策略;
基于所述话务网络策略来获得网络接入令牌,所述网络接入令牌促成验证和/或映射在用户面话务中在所述网关设备处获得的以所述设备为目的地的下行链路数据分组;以及
在控制面信令中向实体发送所述网络接入令牌。
20.如权利要求19所述的网关设备,其特征在于,所述话务网络策略是基于移动网络运营商与应用服务供应商之间的服务级协定、和/或所述设备的订阅简档来定义的。
21.如权利要求19所述的网关设备,其特征在于,所述处理电路被进一步配置成:
在所述控制面信令中向所述实体发送应用标识符(应用ID),
其中所述应用ID标识以下一者或多者:应用服务器、应用服务、和/或与所述应用服务器和/或应用服务相关联的应用功能。
22.如权利要求19所述的网关设备,其特征在于,所述处理电路被进一步配置成:
在用户面话务中在所述网关设备处获得包括所述网络接入令牌的所述下行链路数据分组;
执行一个或多个过程,包括:
验证所述网络接入令牌以及使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备,或者
使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备;
从所述下行链路数据分组中移除所述网络接入令牌;以及
根据所述映射来向所述设备发送所述下行链路数据分组。
23.一种网关设备,包括:
用于在所述网关设备处检测与设备相关联的触发的装置;
用于响应于检测到所述触发而标识与所述设备相关联的应用服务的装置;
用于获得与所述应用服务相关联的话务网络策略的装置;
用于基于所述话务网络策略来获得网络接入令牌的装置,所述网络接入令牌促成验证和/或映射在用户面话务中在所述网关设备处获得的以所述设备为目的地的下行链路数据分组;以及
用于在控制面信令中向实体发送所述网络接入令牌的装置。
24.如权利要求23所述的网关设备,其特征在于,由所述用于获得所述话务网络策略的装置获得的所述话务网络策略是基于移动网络运营商与应用服务供应商之间的服务级协定、和/或所述设备的订阅简档来定义的。
25.如权利要求23所述的网关设备,其特征在于,进一步包括:
用于在所述控制面信令中向所述实体发送应用标识符(应用ID)的装置,
其中所述应用ID标识以下一者或多者:应用服务器、应用服务、和/或与所述应用服务器和/或应用服务相关联的应用功能。
26.如权利要求23所述的网关设备,其特征在于,进一步包括:
用于在用户面话务中在所述网关设备处获得包括所述网络接入令牌的所述下行链路数据分组的装置;
用于执行一个或多个过程的装置,所述一个或多个过程包括:
验证所述网络接入令牌以及使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备,或者
使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备;
用于从所述下行链路数据分组中移除所述网络接入令牌的装置;以及
用于根据所述映射来向所述设备发送所述下行链路数据分组的装置。
27.一种其上存储有一条或多条指令的非瞬态机器可读存储介质,所述指令在由至少一个处理器执行时使所述至少一个处理器:
检测与设备相关联的触发;
响应于检测到所述触发,标识与所述设备相关联的应用服务;
获得与所述应用服务相关联的话务网络策略;
基于所述话务网络策略来获得网络接入令牌,所述网络接入令牌促成验证和/或映射在用户面话务中在所述网关设备处获得的以所述设备为目的地的下行链路数据分组;以及
在控制面信令中向实体发送所述网络接入令牌。
28.如权利要求27所述的非瞬态机器可读存储介质,其特征在于,所述话务网络策略是基于移动网络运营商与应用服务供应商之间的服务级协定、和/或所述设备的订阅简档来定义的。
29.如权利要求27所述的非瞬态机器可读存储介质,其特征在于,在所述非瞬态机器可读存储介质存储有一条或多条进一步指令,所述一条或多条进一步指令在由所述至少一个处理器执行时使所述至少一个处理器:
在所述控制面信令中向所述实体发送应用标识符(应用ID),
其中所述应用ID标识以下一者或多者:应用服务器、应用服务、和/或与所述应用服务器和/或应用服务相关联的应用功能。
30.如权利要求27所述的非瞬态机器可读存储介质,其特征在于,在所述非瞬态机器可读存储介质存储有一条或多条进一步指令,所述一条或多条进一步指令在由所述至少一个处理器执行时使所述至少一个处理器:
在用户面话务中在所述网关设备处获得包括所述网络接入令牌的所述下行链路数据分组;
执行一个或多个过程,所述一个或多个过程包括:
验证所述网络接入令牌以及使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备,或者
使用从所述网络接入令牌获得的数据来将所述下行链路数据分组映射到所述设备;
从所述下行链路数据分组中移除所述网络接入令牌;以及
根据所述映射来向所述设备发送所述下行链路数据分组。
31.一种在应用服务器处操作的方法,包括:
在所述应用服务器处获得链接至设备且链接至应用服务的网络接入令牌;
创建以所述设备为目的地的下行链路数据分组;
将所述下行链路数据分组映射到所述网络接入令牌;
将所述网络接入令牌包括在所述下行链路数据分组中;以及
在用户面话务中经由网关设备向所述设备发送包括所述网络接入令牌的所述下行链路数据分组。
32.如权利要求31所述的方法,其特征在于,所述网络接入令牌是在来自所述网关设备的控制面信令中获得的。
33.如权利要求31所述的方法,其特征在于,所述网络接入令牌是在来自所述网关设备的控制面信令中在与所述应用服务器相关联的应用功能处获得的。
34.如权利要求33所述的方法,其特征在于,所述网络接入令牌是经由与关联于所述网关设备的策略和计费规则功能(PCRF)的接口在所述应用功能处获得的。
35.如权利要求31所述的方法,其特征在于,所述网络接入令牌进一步链接至所述应用服务器。
36.如权利要求35所述的方法,其特征在于,所述应用服务主存在所述应用服务器上。
37.如权利要求31所述的方法,其特征在于,所述网络接入令牌被包括在以下一者或多者中:
网际协议(IP)报头,其中所述IP报头是IPv4的IP选项字段;
网际协议(IP)报头,其中所述IP报头是IPv6的IP扩展报头;
传输控制协议(TCP)报头;
安全套接字层(SSL)报头;
传输层安全性(TLS)记录报头;
网际协议(IP)报头与传输控制协议/用户数据报协议(TCP/UDP)报头之间的垫报头;和/或
超文本传输协议(HTTP)报头。
38.一种应用服务器,包括:
通信电路,适配成与通信网络通信;以及
耦合至所述通信电路的处理电路,所述处理电路被配置成:
获得链接至设备且链接至应用服务的网络接入令牌;
创建以所述设备为目的地的下行链路数据分组;
将所述下行链路数据分组映射到所述网络接入令牌;
将所述网络接入令牌包括在所述下行链路数据分组中;以及
在用户面话务中经由网关设备向所述设备发送包括所述网络接入令牌的所述下行链路数据分组。
39.如权利要求38所述的应用服务器,其特征在于,所述处理电路被进一步配置成在来自所述网关设备的控制面信令中获得所述网络接入令牌。
40.如权利要求38所述的应用服务器,其特征在于,所述处理电路被进一步配置成在来自所述网关设备的控制面信令中从与所述应用服务器相关联的应用功能获得所述网络接入令牌。
41.如权利要求40所述的应用服务器,其特征在于,所述处理电路被进一步配置成经由与关联于所述网关设备的策略和计费规则功能(PCRF)的接口来从所述应用功能获得所述网络接入令牌。
42.一种应用服务器,包括:
用于在所述应用服务器处获得链接至设备且链接至应用服务的网络接入令牌的装置;
用于创建以所述设备为目的地的下行链路数据分组的装置;
用于将所述下行链路数据分组映射到所述网络接入令牌的装置;
用于将所述网络接入令牌包括在所述下行链路数据分组中的装置;以及
用于在用户面话务中经由网关设备向所述设备发送包括所述网络接入令牌的所述下行链路数据分组的装置。
43.如权利要求42所述的应用服务器,其特征在于,所述用于获得所述网络接入令牌的装置在来自所述网关设备的控制面信令中获得所述网络接入令牌。
44.如权利要求42所述的应用服务器,其特征在于,所述用于获得所述网络接入令牌的装置在来自所述网关设备的控制面信令中从与所述应用服务器相关联的应用功能获得所述网络接入令牌。
45.如权利要求44所述的应用服务器,其特征在于,所述用于获得所述网络接入令牌的装置经由与关联于所述网关设备的策略和计费规则功能(PCRF)的接口来从所述应用功能获得所述网络接入令牌。
46.一种其上存储有一条或多条指令的非瞬态机器可读存储介质,所述指令在由至少一个处理器执行时使所述至少一个处理器:
在应用服务器处获得链接至设备且链接至应用服务的网络接入令牌;
创建以所述设备为目的地的下行链路数据分组;
将所述下行链路数据分组映射到所述网络接入令牌;
将所述网络接入令牌包括在所述下行链路数据分组中;以及
在用户面话务中经由网关设备向所述设备发送包括所述网络接入令牌的所述下行链路数据分组。
47.如权利要求46所述的非瞬态机器可读存储介质,其特征在于,在所述非瞬态机器可读存储介质存储有一条或多条进一步指令,所述一条或多条进一步指令在由所述至少一个处理器执行时使所述至少一个处理器:
在来自所述网关设备的控制面信令中获得所述网络接入令牌。
48.如权利要求46所述的非瞬态机器可读存储介质,其特征在于,在所述非瞬态机器可读存储介质存储有一条或多条进一步指令,所述一条或多条进一步指令在由所述至少一个处理器执行时使所述至少一个处理器:
在来自所述网关设备的控制面信令中从与所述应用服务器相关联的应用功能获得所述网络接入令牌。
49.如权利要求48所述的非瞬态机器可读存储介质,其特征在于,在所述非瞬态机器可读存储介质存储有一条或多条进一步指令,所述一条或多条进一步指令在由所述至少一个处理器执行时使所述至少一个处理器:
经由与关联于所述网关设备的策略和计费规则功能(PCRF)的接口来从所述应用功能获得所述网络接入令牌。
CN201680029221.9A 2015-05-21 2016-05-09 使用网络接入令牌控制面办法的针对下行链路话务的高效策略实施 Active CN107667509B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562165056P 2015-05-21 2015-05-21
US62/165,056 2015-05-21
US15/009,188 2016-01-28
US15/009,188 US10341239B2 (en) 2015-05-21 2016-01-28 Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach
PCT/US2016/031533 WO2016186885A2 (en) 2015-05-21 2016-05-09 Efficient policy enforcement for downlink traffic using network access tokens - control-plane approach

Publications (2)

Publication Number Publication Date
CN107667509A true CN107667509A (zh) 2018-02-06
CN107667509B CN107667509B (zh) 2021-04-27

Family

ID=56084374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680029221.9A Active CN107667509B (zh) 2015-05-21 2016-05-09 使用网络接入令牌控制面办法的针对下行链路话务的高效策略实施

Country Status (5)

Country Link
US (2) US10341239B2 (zh)
EP (1) EP3298732B1 (zh)
JP (1) JP6737812B2 (zh)
CN (1) CN107667509B (zh)
WO (1) WO2016186885A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108471386A (zh) * 2018-02-28 2018-08-31 四川新网银行股份有限公司 一种基于令牌、交易记录的流量、频率控制方法
WO2020088601A1 (zh) * 2018-11-02 2020-05-07 华为技术有限公司 控制终端与网络连接的方法及装置
CN112055983A (zh) * 2018-04-09 2020-12-08 诺基亚技术有限公司 会话上下文转换
WO2021109151A1 (zh) * 2019-12-06 2021-06-10 华为技术有限公司 一种事件上报的方法、装置及系统
CN114066456A (zh) * 2022-01-13 2022-02-18 环球数科集团有限公司 一种基于erc1155的跨链nft转移和结算系统

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277412B2 (en) 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US10341239B2 (en) 2015-05-21 2019-07-02 Qualcomm Incorporated Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach
US20180212962A1 (en) * 2015-07-30 2018-07-26 Interdigital Patent Holdings, Inc. Enabling coordinated identity management between an operator-managed mobile-edge platform and an external network
EP3342146B1 (en) * 2015-08-28 2021-03-31 Telefonaktiebolaget LM Ericsson (publ) Detailed call records for voice over lte calls
US10055241B1 (en) * 2015-09-04 2018-08-21 Cisco Technology, Inc. Virtual machine aware fibre channel
CN109314878B (zh) * 2016-04-08 2022-04-01 诺基亚技术有限公司 用于u平面子服务流映射的方法和装置
US11159441B2 (en) * 2016-04-11 2021-10-26 Nokia Technologies Oy QoS/QoE enforcement driven sub-service flow management in 5G system
WO2017201722A1 (zh) * 2016-05-26 2017-11-30 华为技术有限公司 一种通信控制的方法及相关网元
WO2018108261A1 (en) * 2016-12-14 2018-06-21 Nokia Technologies Oy Handover in communications network
CN108347410B (zh) 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及系统
EP3567802A4 (en) * 2017-01-26 2019-12-25 Huawei Technologies Co., Ltd. METHOD, DEVICE AND SYSTEM FOR PROTECTING DATA
CN108512878B (zh) * 2017-02-28 2021-01-29 华为技术有限公司 一种业务管理方法及其装置
US10880089B2 (en) * 2017-03-15 2020-12-29 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US10231250B2 (en) * 2017-03-20 2019-03-12 Qualcomm Incorporated Policy communication via control plane signaling
KR102265907B1 (ko) * 2017-03-22 2021-06-16 엘지전자 주식회사 무선 통신 시스템에서 서비스 품질 (QoS) 구조 기반으로 상향링크 패킷을 전송하는 방법 및 이를 위한 장치
CN110392998B (zh) * 2017-05-09 2020-11-27 华为技术有限公司 一种数据包校验方法及设备
US10182354B2 (en) * 2017-05-17 2019-01-15 Indian Institute Of Technology Bombay Methods and systems for providing standalone LTE based communication networks
US10652746B2 (en) * 2017-08-22 2020-05-12 T-Mobile Usa, Inc. Secure device access token
US20190122238A1 (en) * 2017-10-24 2019-04-25 Cisco Technology, Inc. Data Inspection for Network Charging and Policy Treatment
US10587409B2 (en) 2017-11-30 2020-03-10 T-Mobile Usa, Inc. Authorization token including fine grain entitlements
US10757089B1 (en) * 2018-03-05 2020-08-25 Sprint Communications Company L.P. Mobile phone client application authentication through media access gateway (MAG)
US11438168B2 (en) 2018-04-05 2022-09-06 T-Mobile Usa, Inc. Authentication token request with referred application instance public key
EP3788767B1 (en) 2018-05-03 2023-09-13 Microsoft Technology Licensing, LLC Scalable real-time duplex communications service
US11356262B2 (en) 2018-07-03 2022-06-07 Royal Bank Of Canada System and method for anonymous location verification
CA3048425A1 (en) 2018-07-03 2020-01-03 Royal Bank Of Canada System and method for an electronic identity brokerage
EP3884613B1 (en) * 2018-11-21 2023-03-22 Telefonaktiebolaget LM Ericsson (publ) Removal of application identifier
US11070980B1 (en) 2019-03-25 2021-07-20 Sprint Communications Company L.P. Secondary device authentication proxied from authenticated primary device
US11503471B2 (en) * 2019-03-25 2022-11-15 Fortinet, Inc. Mitigation of DDoS attacks on mobile networks using DDoS detection engine deployed in relation to an evolve node B
US11005822B2 (en) * 2019-05-03 2021-05-11 Cisco Technology, Inc. Securing substation communications using security groups based on substation configurations
US11129023B2 (en) * 2019-06-06 2021-09-21 Cisco Technology, Inc. Systems and methods for distributing SD-WAN policies
US11252093B2 (en) * 2019-06-26 2022-02-15 Oracle International Corporation Methods, systems, and computer readable media for policing access point name-aggregate maximum bit rate (APN-AMBR) across packet data network gateway data plane (P-GW DP) worker instances
US11323413B2 (en) 2019-08-29 2022-05-03 Oracle International Corporation Methods, systems, and computer readable media for actively discovering and tracking addresses associated with 4G service endpoints
US11349777B2 (en) * 2019-11-15 2022-05-31 Charter Communications Operating, Llc Network quality of service controller
US11057820B2 (en) 2019-11-26 2021-07-06 Gigamon Inc. Dynamic mapping of nodes responsible for monitoring traffic of an evolved packet core
US11272043B2 (en) * 2020-01-22 2022-03-08 Vmware, Inc. Packet handling based on user information included in packet headers by a network gateway
WO2021184783A1 (zh) * 2020-03-15 2021-09-23 腾讯科技(深圳)有限公司 实现网络能力开放的方法、装置、电子设备和存储介质
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
CN114040398A (zh) * 2020-07-21 2022-02-11 中国电信股份有限公司 服务质量保障提供方法、系统、网络设备和存储介质
US11528334B2 (en) 2020-07-31 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for preferred network function (NF) location routing using service communications proxy (SCP)
US11570262B2 (en) 2020-10-28 2023-01-31 Oracle International Corporation Methods, systems, and computer readable media for rank processing for network function selection
US11736761B2 (en) * 2021-03-16 2023-08-22 Tencent America LLC Methods for media streaming content preparation for an application provider in 5G networks
US11895080B2 (en) 2021-06-23 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for resolution of inter-network domain names
US11849506B2 (en) 2021-10-08 2023-12-19 Oracle International Corporation Methods, systems, and computer readable media for routing inter-public land mobile network (inter-PLMN) messages related to existing subscriptions with network function (NF) repository function (NRF) using security edge protection proxy (SEPP)
US20230353362A1 (en) * 2022-04-27 2023-11-02 Ivanti, Inc. Access policy token
CN115065856B (zh) * 2022-06-13 2024-05-03 深圳绿米联创科技有限公司 数据显示方法以及数据显示系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120240211A1 (en) * 2011-03-14 2012-09-20 Verizon Patent And Licensing Inc. Policy-based authentication
US20120275430A1 (en) * 2011-04-29 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Mobile Terminated Call Improvements
WO2013017176A1 (en) * 2011-08-04 2013-02-07 Telefonaktiebolaget L M Ericsson (Publ) Providing content related quality of service in packet switched communication network
US20130064104A1 (en) * 2011-09-08 2013-03-14 Motorola Solutions, Inc. Secure quality of service
CN103609147A (zh) * 2012-10-25 2014-02-26 华为技术有限公司 集群通信系统、集群服务器、接入网络以及集群通信方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101069402B (zh) 2004-10-26 2010-11-03 意大利电信股份公司 透明地验证访问web服务的移动用户的方法和系统
US20080192740A1 (en) 2005-03-04 2008-08-14 Nokia Siemens Networks Gmbh & Co. Kg Processing Realtime Media Streams
US8375430B2 (en) 2006-06-27 2013-02-12 Intel Corporation Roaming secure authenticated network access method and apparatus
US9584622B2 (en) * 2007-08-23 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Method for network controlled access selection
US8477718B2 (en) 2008-08-28 2013-07-02 Alcatel Lucent System and method of serving gateway having mobile packet protocol application-aware packet management
US9106541B2 (en) 2008-12-10 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Token-based correlation of control sessions for policy and charging control of a data session through a NAT
US8498651B2 (en) 2009-11-06 2013-07-30 Alcatel Lucent Method of call admission control for home femtocells
US20110267943A1 (en) 2010-04-30 2011-11-03 Qualcomm Incorporated Static uu-un bearer mapping based on quality of service
EP2795946B1 (en) 2011-12-23 2015-10-14 Telefonaktiebolaget L M Ericsson (PUBL) Methods and apparatuses for determining a user identity token for identifying user of a communication network
CN104365140A (zh) * 2012-03-22 2015-02-18 交互数字专利控股公司 用于卸载回程业务的方法和设备
EP2876965B1 (en) * 2012-07-18 2023-09-06 Huawei Technologies Co., Ltd. Data connection management method, device and system
US9351274B2 (en) * 2012-07-24 2016-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for priority of application based handling of a paging request
US9124547B2 (en) 2012-07-31 2015-09-01 Hewlett-Packard Development Company, L.P. System and method for enforcing uplink wireless medium usage in wireless networks
WO2014090342A1 (en) 2012-12-14 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Method for providing access to a content of a server in a communication network
US20150131535A1 (en) 2012-12-14 2015-05-14 Telefonaktiebolaget L M Ericsson (pulb) Node and Method for Establishing Auxiliary Bearers
US9032480B2 (en) 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
WO2014110410A1 (en) * 2013-01-11 2014-07-17 Interdigital Patent Holdings, Inc. User-plane congestion management
US10536491B2 (en) 2013-07-26 2020-01-14 Apple Inc. Apparatus, systems and methods for providing telephony services to multiple devices
CN105981434B (zh) * 2013-12-17 2019-08-06 诺基亚通信有限责任两合公司 软件定义联网中的切换
US9667481B2 (en) * 2014-10-07 2017-05-30 Nokia Solutions And Networks Oy Correlation identifier for user plane congestion and other use cases
US10341239B2 (en) 2015-05-21 2019-07-02 Qualcomm Incorporated Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120240211A1 (en) * 2011-03-14 2012-09-20 Verizon Patent And Licensing Inc. Policy-based authentication
US20120275430A1 (en) * 2011-04-29 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Mobile Terminated Call Improvements
WO2013017176A1 (en) * 2011-08-04 2013-02-07 Telefonaktiebolaget L M Ericsson (Publ) Providing content related quality of service in packet switched communication network
US20130064104A1 (en) * 2011-09-08 2013-03-14 Motorola Solutions, Inc. Secure quality of service
CN103609147A (zh) * 2012-10-25 2014-02-26 华为技术有限公司 集群通信系统、集群服务器、接入网络以及集群通信方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108471386A (zh) * 2018-02-28 2018-08-31 四川新网银行股份有限公司 一种基于令牌、交易记录的流量、频率控制方法
CN112055983A (zh) * 2018-04-09 2020-12-08 诺基亚技术有限公司 会话上下文转换
CN112055983B (zh) * 2018-04-09 2022-04-15 诺基亚技术有限公司 互通方法、用于互通的设备和计算机可读存储介质
US11323934B2 (en) 2018-04-09 2022-05-03 Nokia Technologies Oy Session context conversion
US11950155B2 (en) 2018-04-09 2024-04-02 Nokia Technologies Oy Session context conversion
WO2020088601A1 (zh) * 2018-11-02 2020-05-07 华为技术有限公司 控制终端与网络连接的方法及装置
WO2021109151A1 (zh) * 2019-12-06 2021-06-10 华为技术有限公司 一种事件上报的方法、装置及系统
CN114066456A (zh) * 2022-01-13 2022-02-18 环球数科集团有限公司 一种基于erc1155的跨链nft转移和结算系统
CN114066456B (zh) * 2022-01-13 2022-04-08 环球数科集团有限公司 一种基于erc1155的跨链nft转移和结算系统

Also Published As

Publication number Publication date
US20160344635A1 (en) 2016-11-24
EP3298732A2 (en) 2018-03-28
US11290382B2 (en) 2022-03-29
JP2018517352A (ja) 2018-06-28
WO2016186885A3 (en) 2017-01-26
US10341239B2 (en) 2019-07-02
WO2016186885A2 (en) 2016-11-24
CN107667509B (zh) 2021-04-27
EP3298732B1 (en) 2020-01-15
JP6737812B2 (ja) 2020-08-12
US20190273688A1 (en) 2019-09-05

Similar Documents

Publication Publication Date Title
CN107667509A (zh) 使用网络接入令牌控制面办法的针对下行链路话务的高效策略实施
US11265712B2 (en) Efficient policy enforcement using network tokens for services—user-plane approach
CN107251522B (zh) 将网络令牌用于服务控制面办法的高效策略实施
JP5296800B2 (ja) 認証、許可、会計セッションを相関させる方法およびシステム
JP2017534204A5 (zh)
WO2014142299A1 (ja) 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム
US9647935B2 (en) Inter-layer quality of service preservation
Vintilă Potential Applications of IPsec in Next Generation Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant