ES2345923T3 - Validacion de pago en la provision de servicios de telecomunicacion. - Google Patents

Validacion de pago en la provision de servicios de telecomunicacion. Download PDF

Info

Publication number
ES2345923T3
ES2345923T3 ES01902934T ES01902934T ES2345923T3 ES 2345923 T3 ES2345923 T3 ES 2345923T3 ES 01902934 T ES01902934 T ES 01902934T ES 01902934 T ES01902934 T ES 01902934T ES 2345923 T3 ES2345923 T3 ES 2345923T3
Authority
ES
Spain
Prior art keywords
network
ticket
service
reseller
tickets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01902934T
Other languages
English (en)
Inventor
Martin Johansson
Oscar Bravo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telia Co AB
Original Assignee
TeliaSonera AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TeliaSonera AB filed Critical TeliaSonera AB
Application granted granted Critical
Publication of ES2345923T3 publication Critical patent/ES2345923T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/50Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for cross-charging network operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/52Interconnection, inter-exchange, reseller billing, billing agreements between different operators, e.g. billing identifier added on the CDR in order to cross charge the other operator, inter-operator accounting, reconciliation, bill directly resellers customers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Meter Arrangements (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)
  • Steroid Compounds (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Control Of Positive-Displacement Air Blowers (AREA)

Abstract

Un procedimiento para gestionar los flujos de red de bits entre dos o más accesos de red punto a punto o punto a multipunto en un sistema de telecomunicación en el que los papeles, que están implicados en relación con la ejecución de un servicio de telecomunicación, son participantes separados que incluyen al menos un proveedor (13) de servicios, es decir, el proveedor de dicho servicio de telecomunicación, un operador (14) de red, es decir, un proveedor de conectividad en una red de conectividad en dicho sistema de telecomunicación, y un revendedor (15) de dicho servicio de telecomunicación, en el que la misma organización o participante puede ser responsable de uno o más de dichos papeles, y al menos un usuario (11) tiene acceso de red, y en el que la utilización de dicha red de conectividad en relación con ese usuario mencionado ejecuta el servicio de telecomunicación mencionado a través del acceso de red mencionado basándose en una calidad de servicio QoS, caracterizado porque una señal electrónica, denominada tique, que contiene datos que pueden identificarse se presenta a través del acceso de red en relación con una petición de activación de dicho servicio de telecomunicación, mediante lo cual alguien que sea responsable del pago por cierto uso de dicha red de conectividad en relación con la ejecución del servicio de telecomunicación es designado por el tique, en el que antes de activar dicho servicio de telecomunicación, se realiza una comprobación de la validez de dicho tique, concretamente la comprobación del periodo de validez y el emisor por una pasarela (24) de tiques en dicho operador (14) de red, y porque el cargo de dicha utilización de la red de conectividad se basa en la QoS.

Description

\global\parskip0.900000\baselineskip
Validación de pago en la provisión de servicios de telecomunicación.
Campo técnico
La invención se refiere a un sistema de telecomunicación en el que los papeles que están implicados en relación con la utilización de un servicio de telecomunicación se han separado enormemente.
La solución según la invención puede aplicarse en todas las conexiones en las que se desea considerar la red de telecomunicación como una tarea completamente independiente y en las que la utilización de la red debe cargarse y gestionarse individualmente. La solución se aplica a cada división entre los papeles e implica una gestión transparente e independiente de los flujos de red individuales o grupos de flujos de red a través de una red de telecomunicación.
Técnica anterior
La conexión de abonados se ha realizado tradicionalmente para una situación de monopolio sin ninguna idea de soportar una gran cantidad de servicios, usuarios finales y proveedores de servicios. La PSTN (la red telefónica pública) ha tenido la capacidad de crear canales de voz dedicados con ancho de banda fijo.
Los servicios basados en telecomunicación se han implementado, desde un punto de vista histórico, en la red telefónica pública. La nueva tecnología hace más eficaz implementar productos y servicios de los medios de comunicación (distribución de películas, videoconferencia, telefonía, etc.) en el equipo fuera de la PSTN, por ejemplo en servidores y en los terminales de los usuarios. Esto constituye nuevas demandas respecto a los participantes que están en el mercado de la telecomunicación y respecto a los papeles que estos participantes adoptarán, entre otros por motivos económicos y normativos.
El refinado de los servicios dentro del campo de la telecomunicación de modo que los servicios de telecomunicación se proporcionan/suministran por proveedores de servicios al consumidor, mientras que la conectividad se suministra por un proveedor de red u operador de red a los proveedores de servicios se conoce, entre otras, de la solicitud de patente SE 98 025 41-4.
En la misma solicitud de patente se describe también la división de la conectividad en dos componentes genéricos y de tecnología independiente: acceso de red y flujos de red. El concepto de acceso de red puede considerarse como un enlace topológico entre el usuario final y la red a la que el usuario final desea acceder. Un flujo de red se define como un flujo de bits entre dos o más accesos de red punto a punto o punto a multipunto.
El documento WO 9936875 describe un sistema y un procedimiento para controlar el acceso a ordenadores remotos y los costes asociados. Un servidor de comunicación ubicado de manera remota se comunica con múltiples redes informáticas huésped y con un servidor de acceso de red. Las memorias contienen una lista de usuarios autorizados para las redes informáticas huésped y un registro de usuario para un usuario mediante un ordenador de facturación para generar facturas.
En Yong-Hoon Kim et al., "Open Architecture of Accessing Internet and its Content Providers for the Web Infoshop Node", Information Communications and Signal Processing, 1997, ICICS, PROCEEDING OF 1997 INTERNATIONAL CONFERENCE, vol. 1, 09 de septiembre de 1997 - 12 de septiembre de 1997, páginas 143-147, ISBN 0-7803-3676-3, XP002941327 se da a conocer un sistema que tiene una arquitectura abierta para acceder a Internet y recursos para proveedores de contenidos (CP). Los usuarios del sistema pueden acceder a Internet y a los recursos para CP sin un procedimiento de suscripción. El sistema proporciona autenticación, filtrado de recursos y agencia de facturación, en la que la facturación se basa en el uso real y el servicio del CP.
En el documento WO 9965186 se describe un sistema similar para cargar el uso de una red de telecomunicación basada en paquetes, en el que la carga se basa en el servicio y uso reales del distribuidor de servicios.
El documento WO 0072572, que es un documento de la técnica anterior según el artículo 54(3) CPE, da a conocer la facturación en un sistema de comunicación de conmutación por paquetes basado en una calidad de servicio (QoS) de las sesiones en las que está implicado el usuario, separado de los circuitos físicos consumidos. La medida de QoS se combina con los paquetes totales intercambiados.
Por tanto, existe tecnología para gestionar servicios por separado respecto al suministro directo (conectividad), pero la tecnología para gestionar el cargo y el pago por la utilización de la conectividad está todavía escasamente desarrollada, especialmente la tecnología para cargar la utilización verdadera/real de la red de conectividad.
Problema técnico
Mediante la separación de los servicios de telecomunicación y la conectividad, los servicios que se ofrecen a través de un acceso de red se ejecutarán en un entorno con una pluralidad de servicios en el que hay proveedores de servicios (SP), proveedores de conectividad (CP) y usuarios finales. De ese modo, se facilitarán el desarrollo de nuevas tareas, la desregulación y el desarrollo de la tecnología.
\global\parskip1.000000\baselineskip
En este entorno, es importante poder cargar los servicios que se han utilizado realmente, el consumo real. Por ese motivo, debe tenerse en consideración la estimación del coste para el pago, es decir, qué se ha consumido, la cantidad consumida, los momentos y diferentes exigencias de calidad que ha realizado la parte usuaria. La estimación del coste debe diferenciar entre el suministro de conectividad y el suministro de servicio, pero también y cómo se ha consumido la conectividad. Esto es importante puesto que una pluralidad de proveedores están implicados en la ejecución de las asignaciones a una parte usuaria. Cuando se realizan exigencias de calidad, la estimación del coste debe tener en consideración tanto las exigencias que se realizan como la calidad suministrada.
La estimación del coste debe incluir para cada proveedor actual información sobre cada establecimiento separado de una asignación de servicios a un usuario final.
Se necesitan mecanismos tanto para pagar por adelantado como para pagar por periodo vencido en relación con la utilización de la red para servicios con exigencias de QoS.
El fin de la invención de la patente es proponer una tecnología segura y fiable que satisfaga estos requisitos.
\vskip1.000000\baselineskip
Solución técnica
Este fin se obtiene mediante un procedimiento según la reivindicación 1.
Para llegar a una solución según la invención aplicable, debe haber una parte usuaria con al menos un usuario final que tiene un acceso de red. Esto significa que al menos un usuario final tiene acceso a la red de telecomunicación.
La solución según la invención gestiona y hace cargos a flujos de red individuales (o grupos de ellos) cuando los flujos de red se basan en una calidad de servicio (QoS). Según esta solución, se designa alguien que sea responsable del pago y se realiza una comprobación de la validez de esta designación antes de activarse un sistema de telecomunicación, en el que el pago puede realizarse por adelantado o por periodo vencido. Se crean datos básicos para realizar cargos y para otras gestiones relacionadas con los enlaces/fases del proveedor involucrado en el suministro del servicio de telecomunicación. La invención proporciona la posibilidad a una pluralidad de proveedores de servicios de ofrecer servicios a través del mismo acceso de red.
Esta invención es un mecanismo general que realiza la distribución y presentación de tiques para clientes a revendedores de servicios de telecomunicación y para usuarios/usuarios finales de servicios de telecomunicación. Los tiques pueden pagarse por adelantado o pagarse tras su consumo. La invención es transparente para la infraestructura existente tal como aplicaciones, pilas de protocolos y la reserva y los mecanismos de QoS de la red.
La solución descrita implica que la conexión a la red del usuario/usuario final está representada por un acceso de red, que contiene normas sobre cómo debe usarse la red.
La utilización de un sistema de telecomunicación significa que se utilizarán ninguno, uno o más servicios de telecomunicación y que estarán involucradas ninguna, una o más redes de conectividad. Según esto, ninguno, uno o más operadores de servicio y ninguno, uno o más operadores de red estarán involucrados en el uso de los sistemas de telecomunicación.
La solución implica exhaustivamente:
\bullet
Se presenta un "tique" a través del acceso de red hacia el nodo de acceso en relación con las señales del terminal del usuario final a la red.
\bullet
Se valida el "tique" transmitido. Se establece el flujo de red solicitado con una QoS especificada.
\bullet
Si una pluralidad de flujos de red deben ir juntos (pertenecen al mismo servicio), éstos se gestionan como un grupo.
\bullet
Se suministra información acerca del flujo de red y el tique asociado al sistema de gestión del operador de red.
\bullet
Se suministra información de manera recursiva al siguiente enlace/fase en la cadena de suministro (por ejemplo operador de red \rightarrow proveedor de servicios \rightarrow revendedor).
\vskip1.000000\baselineskip
Ventajas
La invención describe un mecanismo de pago relacionado con la utilización de redes de telecomunicación, en el que la utilización de red se incluye como parte en el uso de un servicio y en el que se realizan grandes exigencias respecto a la QoS. Mediante la utilización de la invención, una pluralidad de proveedores de servicios pueden ofrecer servicios de telecomunicación a través del mismo acceso de red.
Existe la posibilidad para los proveedores de servicios y los distribuidores de realizar un cargo por el servicio y el contenido del servicio, independientemente del operador de red. El pago puede realizarse o bien por adelantado o bien por periodo vencido.
La red, el servicio y el contenido se han refinado para tareas completamente independientes ejecutadas por diferentes papeles. Un mismo participante, sin embargo, puede actuar en una pluralidad de papeles.
Un denominado tique se usa para designar la persona responsable de pago por el uso de red y proporciona datos básicos para realizar cargos y otras gestiones para todos los enlaces/fases de proveedores que están implicados en el suministro de un servicio de telecomunicación. Una pluralidad de proveedores de servicios pueden ofrecer servicios a través del mismo acceso de red.
\vskip1.000000\baselineskip
Lista de figuras
La figura 1 muestra relaciones entre papeles en un sistema de telecomunicación.
La figura 2 describe la localización lógica de datos de tique.
La figura 3 muestra canales de distribución para tiques.
La figura 4 muestra la presentación de tique en el pago por periodo vencido.
La figura 5 muestra la presentación de tique en el pago por adelantado.
La figura 6 muestra la pila de protocolos en el caso de IP.
La figura 7 muestra un ejemplo con conexión IP a través de una LAN-Ethernet a una red de una ciudad con comunicación de banda ancha.
La figura 8 muestra usuarios finales en una relación de igual a igual en una videoconferencia entre dos partes en la que ningún proveedor de servicios participa en el consumo de servicio.
\vskip1.000000\baselineskip
Explicaciones de los términos
Nodo de acceso
Un nodo entre la red de acceso y la red del operador de red.
Usuario final, usuario
El que utiliza un acuerdo que un cliente tiene con un revendedor de servicio de telecomunicación. Véase la figura 1 (11). El usuario final puede ser el mismo que el cliente.
Mejor esfuerzo
Sin exigencias de calidad.
Tique
Un mecanismo general que gestiona y realiza un cargo por flujos de red individuales (o grupos de ellos) cuando los flujos de red se basan en una QoS.
Pasarela de tiques
Un servidor que pone a disposición flujos de red con una QoS especificada a petición desde un terminal de red.
CP
(Proveedor/suministrador de conectividad). Operador de red o proveedor de conectividad. Véase la figura 1 (14).
Tique de crédito
Gestión de tiques, para realizar un cargo por flujos de red individuales (o grupos de los mismos) cuando los flujos de red se basan en una QoS, de modo que el pago se realiza por periodo vencido basándose en el uso real de la red de telecomunicación.
IP
Protocolo de Internet. Protocolo de comunicación que gestiona el direccionamiento y encaminamiento para paquetes de datos en Internet.
Conectividad
Establecimiento de flujos de bits desde un punto hasta uno o más puntos, a través de una o más redes de conectividad, con la misma tecnología o diferentes tecnologías.
Red de conectividad
Red de comunicación que porta conectividad.
Cliente
El que compra (tiene un acuerdo con el revendedor) y es responsable del pago por los servicios que ofrece un SP. Véase la figura 1 (12).
Acceso de red
Un enlace topológico entre el usuario final y la red a la que quiere acceder el usuario final.
Flujo de red
Un flujo de bits entre uno o más accesos de red punto a punto o punto a multipunto.
Igual a igual
Terminales se comunican en términos iguales sin ningún maestro o servidor que los controle.
Tique de prepago
Gestión de tiques, para realizar un cargo por flujos de red individuales (o grupos de los mismos) cuando los flujos de red se basan en una QoS, de modo que el pago se realiza por adelantado y se realiza un ajuste respecto al uso real de la red de telecomunicación.
QoS
(Calidad de servicio). Parámetro que especifica las exigencias de calidad/rendimiento solicitadas.
SP
(Proveedor de servicios). Proveedor/suministrador de servicios de telecomunicación. Véase la figura 1 (13).
TCP
(Protocolo de control de transmisión). Protocolo que divide el flujo de datos en paquetes y garantiza una transmisión sin fallos.
\vskip1.000000\baselineskip
Descripción detallada
La descripción a continuación se refiere a las figuras en el apéndice de figuras.
Procedimiento general
El mecanismo según la invención implica que el usuario final muestra un tique de admisión al nodo de acceso en relación con el procedimiento de reserva respecto a la red. La red valida el tique de admisión (el tique) y se usa entonces por el sistema de gestión en primer lugar para hacer posible realizar un cargo.
La gestión del tique incluye:
\bullet
producir/crear un tique,
\bullet
distribuir el tique entre proveedores y usuarios finales,
\bullet
presentar/mostrar el tique asociado con el proveedor de servicios correcto, el usuario final actual y el servicio solicitado,
\bullet
validar el tique en el operador de red,
\bullet
notificar el contenido del tique al siguiente proveedor, y
\bullet
retirar el tique.
Acceso de red
Un acceso de red que se establece para un cliente tiene una dimensión física y una lógica. La dimensión física del acceso de red designa entidades tales como números de puerto y tarjeta en el nodo de acceso. La dimensión lógica del acceso de red está constituida por perfiles que describen normas de política.
Gestión de tique del operador de red
El operador (14) de red (CP) emite tiques y tiene la responsabilidad de descubrir y extraer información de los tiques cuando éstos se presentan a la red. En el operador de red se realiza por tanto:
\bullet
la validación de que el tique es válido (entre otros mediante el control de número de serie),
\bullet
el control de autorización de los derechos del usuario final frente al perfil almacenado para el acceso de red,
\bullet
la verificación de que la petición de reserva puede cumplirse,
\bullet
la identificación del producto solicitado en el dominio del operador de red,
\newpage
\bullet
la identificación del siguiente enlace/fase de proveedores, es decir el proveedor que es responsable del pago por el uso de la red,
\bullet
la provisión de información relacionada con el servicio, tal como identidad del usuario, servicio, fecha y hora, al siguiente enlace/fase de proveedores si esto se solicita.
Pasarela de tiques
El CP utiliza una función de servidor, pasarela de tiques, para poner a disposición flujos de red con una QoS especificada a petición desde un terminal de red. Una pasarela de tiques:
\bullet
exige un tique del consumidor, como alternativa encuentra el tique correcto en el terminal del usuario final,
\bullet
valida el tique,
\bullet
gestiona aquellos flujos de red que van juntos como un grupo,
\bullet
notifica al sistema de gestión del operador información acerca del flujo de red e información del tique.
\vskip1.000000\baselineskip
Si se usan tiques pagados por periodo vencido (tiques de crédito), también se controlan los flujos de red o grupos de los mismos, en los que también se recopila información que constituirá los datos básicos para realizar un cargo del uso de la red en el siguiente enlace de proveedores.
Si se usan tiques pagados por adelantado (tiques de prepago), se controla el tique con el saldo asociado, y se proporciona una señal al nodo de acceso cuando se ha consumido el saldo.
Nodo de acceso
El nodo de acceso conectado a la red es propiedad de, como alternativa es controlado por, el operador de red. El nodo detecta la petición de flujo con exigencias de QoS, y proporciona información a una pasarela de tiques (véase arriba), que gestiona los flujos de red resultantes.
Para los tiques de prepago con un saldo asociado, el nodo de acceso desconecta un flujo de red en progreso, o un grupo de flujos de red, cuando se consume el saldo. Como alternativa se toman otras medidas según una política fija en este caso.
El tique
Los papeles de operador (14) de red, proveedor (13) de servicios y revendedor (15) pueden estar implicados en el suministro a un cliente, es decir la ejecución de un servicio que solicita un usuario. El mismo participante puede actuar, sin embargo, en varios papeles. La petición de uso de un servicio puede implicar que están implicados una pluralidad de servicios. En tales casos, una pluralidad de proveedores de servicios pueden estar involucrados por un servicio. También es posible que el uso de un servicio implique la utilización de una pluralidad de redes de conectividad en las que están implicados una pluralidad de operadores de red. Se gestiona un tique por servicio solicitado.
Todos los proveedores que toman parte en la ejecución de un servicio pedido deben comprobar las identidades de tique que se transmiten/transfieren entre los enlaces/fases del proveedor respectivamente desde el usuario final. Los tiques podrán diferenciarse por cliente (responsable de pago), usuario final o ser completamente independientes de éstos, servicio, grupo de servicios o ser completamente independientes del servicio, acceso de red, grupos de acceso de red o ser completamente independientes del acceso de red.
Los tiques pueden usarse de manera recursiva sólo para cualquier número de proveedores. La identidad del tique puede estar conectada de diferentes maneras al contenido:
Los proveedores pueden producir/crear e interpretar su información independientemente de otros proveedores.
Los proveedores pueden seleccionar y obtener un tique del enlace/fase de proveedor previo de proveedores.
\vskip1.000000\baselineskip
La identidad del tique puede ser un número de serie o estar constituida por subidentidades, una para cada proveedor.
En la descripción a continuación se describe tanto cómo realiza un cargo el operador de red al proveedor de servicios por periodo vencido basándose en la utilización real de la red en relación con utilización de servicios como la gestión cuando el usuario final o el proveedor de servicios ya ha pagado por adelantado por un determinado uso de la red.
Relaciones
El proveedor de servicios llega a un acuerdo con el operador de red acerca de usar la red para un producto específico, es decir un servicio de telecomunicación.
El pago por periodo vencido significa o bien:
\bullet
que el operador de red realiza un cargo al proveedor de servicios por el uso de la red provocado porque los clientes de los revendedores del proveedor de servicios han utilizado servicios que cargan la red, o bien
\bullet
que el operador de red realiza un cargo al cliente del revendedor del proveedor de servicios (u otro usuario final que ha utilizado servicios con permiso de dicho cliente) para el uso de red que está provocado porque dicho cliente ha utilizado servicios que cargan la red.
\vskip1.000000\baselineskip
En caso de uso se requiere que el usuario final presente/muestre un tique con respecto a un acceso de red mencionado al utilizar servicios a través de dicho acceso de red.
En caso de pago por periodo vencido, se presenta un tique de crédito y en caso de pago por adelantado se presenta un tique de prepago a través del acceso de red en cuestión. Un tique de prepago se paga por adelantado, normalmente por el proveedor de servicios o revendedor, pero puede pagarse como alternativa por el usuario final o cliente del revendedor del proveedor de servicios.
\vskip1.000000\baselineskip
Operador de red
La figura 2 describe la localización lógica de datos de tique.
A un tique que se produce se le asigna una identidad. La identidad del tique indica directa o indirectamente el tipo de tique, tique de crédito o tique de prepago, por ejemplo mediante gestión de números en el operador de red.
El contenido del tique puede gestionarse de diferentes maneras, por ejemplo:
1.
Los datos (22) del operador de red se incluyen en el tique junto con la identidad. Todo el tique se suministra (23) al proveedor de servicios. Los datos en el tique que no pertenecen al operador de red se notifican al proveedor de servicios cuando el tique se presenta por el usuario final o el cliente.
2.
Los datos del operador de red se almacenan en una pasarela (24) de tiques. El tique, que se suministra (23) al proveedor de servicios, se gestiona como una identidad y se notifica al proveedor de servicios cuando el tique se presenta por el usuario final o el cliente.
\vskip1.000000\baselineskip
Los datos (22) típicos del operador de red son la identidad del tique, la identidad del proveedor de servicios, el nombre del producto, clases permitidas de calidad de red, periodo de validez, día válido del calendario, momento válido y destinos permitidos.
La identidad del tique puede usarse por el proveedor de servicios como una clave para la información almacenada relacionada con los datos de servicio.
\vskip1.000000\baselineskip
Proveedor de servicios
Los datos en un tique pueden gestionarse según las dos ejemplificadas descritas anteriormente:
1.
El proveedor de servicios rellena los tiques con los datos (25) del proveedor de servicios. Todo el contenido en el tique que no pertenece al proveedor de servicios se notifica al revendedor (26).
2.
Los datos del proveedor de servicios se almacenan en el dominio (25) del proveedor de servicios. La identidad del tique se suministra al revendedor (26). Esta identidad se notificará posteriormente al revendedor.
\vskip1.000000\baselineskip
Los datos típicos del proveedor de servicios son identidad del revendedor, identidad para el servicio y clase de calidad de servicio.
Para tiques según el caso 2 anterior los revendedores también usan el tiempo del tique para referirse a información almacenada relacionada con la parte del cliente del tique.
Revendedores
Los datos pueden gestionarse según las dos alternativas ejemplificadas descritas anteriormente:
1.
El revendedor rellena los tiques con datos del revendedor. Los datos pueden añadirse en un campo de datos a través de una interfaz en el revendedor, por ejemplo a través de la web, teléfono o fax.
2.
Los datos del revendedor se almacenan en la base de datos del revendedor. Un tique que contiene sólo la identidad original se suministra al cliente o usuario final, en cuyo caso no será posible distinguir entre diferentes usuarios finales en el mismo cliente si no se repite toda la cadena por cada usuario final.
\vskip1.000000\baselineskip
Los datos típicos del revendedor son identidad de usuario e información de facturación.
Un usuario final que compra una instancia (es decir una ejecución) de un servicio gestiona un tique, que posteriormente se presenta a la red cuando se usa el servicio.
Distribución de tiques
En la figura 3 se ilustran canales de distribución para tiques.
Un tique se suministra desde el usuario final al CP (30).
El tique con los datos asociados del operador de red se suministra al proveedor (31) de servicios.
Los datos de proveedor de servicios se asocian al tique que se suministra al revendedor (32).
Los datos del revendedor se asocian al tique que se suministra al cliente según una serie de variantes:
\bullet
El cliente compra servicios de un revendedor y recibe una serie de tiques (33). A continuación éstos se distribuyen a usuarios finales en el dominio (34) del cliente. El procedimiento puede ser adecuado para clientes de empresas.
\bullet
Los usuarios, con la admisión del cliente, pueden adquirir tiques del revendedor (35) para consumir ad hoc en tiempo real. El procedimiento puede ser adecuado para clientes privados que usan tiques de crédito.
\bullet
Los usuarios, con la admisión del cliente, pueden adquirir tiques del revendedor (35) para consumir ad hoc en tiempo real. El cliente tiene una cuenta en el revendedor de la que se descuentan los tiques. El procedimiento puede ser adecuado para clientes privados que usan tiques de prepago.
Presentación de tiques
Cuando el usuario final llama a un servicio que exige una QoS, debe presentarse un tique al nodo de acceso. Esto puede realizarse a través del protocolo de reserva (si éste soporta tiques) o a través de software en, o en relación con, el equipo de acceso que recibe los tiques del terminal de red del usuario final. La identidad del tique, y quizás también el contenido (si el tique contiene información) se presenta entonces adicionalmente al siguiente enlace/fase en la cadena.
En el caso de uso de tiques de crédito se realiza una notificación desde el operador de red al proveedor (43) de servicios, y desde el proveedor de servicios al revendedor (45) (véase la figura 4):
1.
Cuando el usuario final a través de su aplicación de servicio inicia un flujo de red de QoS, también se presenta (41) directa o indirectamente el tique (de crédito) del cliente.
2.
El nodo de acceso envía la petición a una denominada pasarela de tiques que recibe y comprueba los tiques (42). Si el tique es válido y la red puede cumplir con las exigencias que implica la reserva, se notifica al sistema de gestión del operador de red. En la notificación se incluyen, además del tique, parámetros específicos de la red para el flujo de red, tales como dirección de destino y momento para la reserva. La información acerca del flujo de red se almacena en un registro de débito (CDR) basándose en el uso de red. La información de débito que se almacena es normalmente id de SP, id de flujo de red, id de producto de conectividad, QoS, momento de inicio, momento de detención, dirección fuente y dirección destino.
3.
La identidad del tique y posiblemente también el contenido más el registro de débito se notifican en el SP (43) involucrado.
4.
El SP extrae datos relacionados con el SP. Los datos acerca del uso del servicio se almacenan en un registro de débito (CDR) basándose en el uso del servicio. Los datos de débito que se almacenan son normalmente: id de revendedor, id de servicio, QoS, momento de inicio y momento (44) de detención.
5.
La información de tique (contenido de tique sin datos relacionados con el SP o sólo identidad) se notifica al revendedor (45) involucrado.
6.
El revendedor extrae y almacena los datos (46) relacionados con el revendedor, entre otros para saber a dónde ha de enviarse la factura cuando se haya recibido el CDR del SP. Los datos que se almacenan son normalmente: id de cliente e id de usuario final, etc. (44).
7.
El revendedor puede realizar un cargo (47) al cliente que es responsable del uso del servicio del usuario final.
\vskip1.000000\baselineskip
El proceso es más simple si se usan tiques de prepago y entonces comprende sólo comunicación entre el usuario final y el operador de red si no debe realizarse un seguimiento en el SP (véase la figura 5):
1.
Cuando el usuario final a través de su aplicación de servicio inicia un flujo de red de QoS, también se presenta/muestra (51) directa o indirectamente el tique del usuario final.
2.
El nodo de acceso transmite/envía la petición a una pasarela de tiques que recibe y comprueba los tiques. Si el tique es válido, y la red puede cumplir con las exigencias que implica la reserva, se notifica al sistema de gestión del operador de red. En la notificación se incluyen, además del tique, parámetros específicos de la red para el flujo de red, tales como dirección destino y momento para la reserva. Los datos acerca del flujo de red se almacenan en un registro de seguimiento. Ejemplos de datos que se almacenan son id de SP, id de flujo de red, id de producto de conectividad, QoS, momento de inicio, momento de detención, dirección fuente y dirección (52) destino.
\vskip1.000000\baselineskip
Si las partes receptoras exigen un seguimiento se añadirán:
3.
La identidad del tique y posiblemente también el contenido más el registro de débito se notifican al SP (53) involucrado.
4.
La información del tique (contenido del tique sin datos relacionados con el SP o sólo identidad) se notifica al revendedor (54) involucrado.
\vskip1.000000\baselineskip
Validación de tiques
La validación de un tique se realiza en una pasarela de tiques. La validación incluye:
\bullet
comprobar la validez tal como periodo de validez actual, emisor válido a través de la identidad del tique,
\bullet
supervisión/control de calidad, es decir la calidad reservada se ajusta a la calidad que realmente se ha conseguido en la red,
\bullet
identificación de información de débito, que debe recopilarse. Esta función puede simplificarse para tiques de prepago en comparación con cuando se realiza un pago por periodo vencido.
\vskip1.000000\baselineskip
Cuando se finaliza y se confirma la validación, se proporciona una señal para seguir adelante al encaminador de acceso o correspondiente a seguir con la reserva.
\vskip1.000000\baselineskip
Presentación alternativa de tiques
El procedimiento para la presentación de tiques se modificará en cierto modo si el protocolo de reserva no soporta tiques pero se solicitan tiques por el software o en relación con el equipo de acceso.
La información que puede obtenerse desde la red la deciden los datagramas que se suministran, por ejemplo a través de TCP/IP o UDP/IP. Por encima de esto hay cierta forma de mecanismo de reserva; un ejemplo puede ser RSVP. Sin embargo, debe indicarse que los tiques funcionan para cualquier pila de protocolos que ofrezcan QoS, tales como ASM, ISDN y DTM. De manera más simplificada, la pila de protocolos en el caso de IP contendrá las capas que se muestran en la figura 6:
6.
Software de aplicación en el usuario (66) final
5.
Reserva (65) de QoS
4.
TCP, UDP (64)
3.
IP (63)
2.
Enlace (62)
1.
Capa (61) física
\vskip1.000000\baselineskip
Las capas 1 a 6 constituyen la pila de protocolos para aplicaciones basadas en IP. Las funciones (67) de usuario están situadas por encima de los programas de aplicación.
Un encaminador de acceso que soporte tiques tendrá para cada datagrama de IP una selección entre dos alternativas:
1.
llevar el tique hacia el siguiente encaminador.
2.
Iniciar la pasarela de tiques actual a través de cualquier protocolo.
\vskip1.000000\baselineskip
Una pasarela de tiques es un servidor que puede usar los protocolos de política existentes, por ejemplo COPS. Una pasarela de tiques no está limitada sólo a información a partir del datagrama de IP sino que también tiene una dimensión de aplicación.
Con reserva existente o entrante respecto al protocolo de política se supone que una pasarela de tiques puede obtener valores según el siguiente diagrama de IP:
Dirección fuente: xxx.xxx.xxx.xxx
Puerto fuente: xx
Dirección destino: yyy\cdotyyy\cdotyyy\cdotyyy
Puerto destino: yy
Protocolo: TCP/UDP
ToS: 0 o >0
\vskip1.000000\baselineskip
Mediante estos parámetros el software que solicita tiques a un terminal de usuario puede solicitar el tique correcto.
Hay dos casos para los parámetros "Dirección destino" y "Puerto destino" en el datagrama de IP:
\underline{Estático}
La aplicación de usuario conoce por adelantado a qué "Dirección destino" y "Puerto destino" debe llamar: los parámetros (dirección destino + puerto destino) designan un tique específico almacenado en el terminal del usuario final
\underline{Dinámico}
La aplicación de usuario no conoce por adelantado la "Dirección destino" y el "Puerto destino", aunque esto se decide a través de señalización o de otra manera, por ejemplo mediante el protocolo H.323.
\vskip1.000000\baselineskip
Sin embargo, se conocen los parámetros (dirección fuente + puerto fuente). En este caso no es posible realizar ninguna correlación distintiva entre el tique y los parámetros. Será necesario un procedimiento en el que el proveedor de servicios se implique en encontrar el tique.
\vskip1.000000\baselineskip
Ejemplos de realización
El ejemplo de realización describe tanto la gestión cuando el operador de red realiza un cargo al proveedor de servicios por periodo vencido basándose en la utilización real de la red en relación con la utilización de servicios como la gestión cuando el usuario final o el proveedor de servicios ya ha pagado por adelantado por un cierto uso de la red.
El proveedor de servicios llega, según este ejemplo, a un acuerdo con el operador de red acerca de usar la red para dos productos, que podemos denominar producto de flujo de red tipo A y producto de flujo de red tipo B.
En caso de pago por periodo vencido es necesario entonces que el usuario final presente un tique de crédito a través del acceso de red en caso de la utilización de servicios que están portados por A o B.
En caso de pago por adelantado se requiere entonces que el usuario final presente un tique de prepago a través del acceso de red en caso de la utilización de servicios que están portados por A o B.
Los tiques para A y B son identidades producidas/creadas y asignadas. La identidad de tique indica directa o indirectamente el tipo de tique, tique de crédito o tique de prepago, por ejemplo mediante la gestión de números en el operador de red.
Los datos del operador de red se incluyen en el tique junto con la identidad. Todo el tique se suministra al proveedor de servicios.
El proveedor de servicios rellena los tiques con los datos del proveedor de servicios. Todo el contenido en el tique que no pertenece al proveedor de servicios se notifica al revendedor.
El revendedor rellena los tiques con datos del revendedor en un campo de datos por medio de la interfaz en el revendedor, por ejemplo a través de la web, teléfono o fax.
El usuario final que compra una instancia (es decir una ejecución) de cada uno de dos servicios obtiene dos tiques que se presentan a la red cuando se usan los servicios.
\vskip1.000000\baselineskip
Ejemplos de aplicación
Si el terminal del usuario final está conectado individualmente a la red de conectividad, es posible identificar los usuarios finales que inician los flujos de red de QoS con el objetivo de que el proveedor tenga la posibilidad de realizar un cargo del uso de la red de conectividad. Éste es el caso cuando el acceso de red utiliza una red de acceso física individualmente, por ejemplo una transmisión de banda ancha a través de pares de cobre por medio de módems ADSL.
También es posible identificar usuarios finales si el terminal (71) del usuario final está conectado en grupo a la red, véase la figura 7. El acceso de red utiliza entonces una red de acceso física colectivamente, pero el usuario final o el terminal puede individualizarse mediante tiques. Ejemplo: conexión IP en una LAN Ethernet (72) a una red (73) de una ciudad de banda ancha. El tique puede derivarse de un SP (74) local mediante CP (75) por medio de una pasarela de acceso o un encaminador (76) de acceso.
En la figura 8 se ilustra cómo los usuarios (82, 83) pueden actuar en una relación de igual a igual, por ejemplo en una videoconferencia entre dos partes a través de una red (84). Ningún proveedor de servicios participa en la consecución de los servicios. Los proveedores de servicios han "delegado" el control de autorización y la realización de un cargo de los usuarios al operador (81) de red que tiene una pasarela (85) de tiques que se comunica por medio de un encaminador (86) de acceso.
El control de autorización y la realización de un cargo pueden realizarse en este caso por medio de tiques.
A diferencia de una relación de igual a igual, los usuarios pueden actuar en una relación cliente/servidor. Un servidor web cambia de mejor esfuerzo a tráfico de QoS cuando debe transmitirse una película de vídeo a un usuario final. En este caso, el propietario del servidor está implicado en la consecución del servicio (en el acceso de red que conecta el servidor con la red) mientras que el usuario final está en el acceso de red que actúa como cliente. En el servidor hay controles de autorización puesto que las películas de vídeo se transmiten sólo a miembros, pero esto no influye en cómo el operador de red diseña sus propias funciones de control con los tiques para proporcionar tráfico de QoS.
La invención no se limita a las realizaciones descritas anteriormente, pero puede estar sujeta además a modificaciones dentro del alcance de las reivindicaciones siguientes.

Claims (11)

1. Un procedimiento para gestionar los flujos de red de bits entre dos o más accesos de red punto a punto o punto a multipunto en un sistema de telecomunicación en el que los papeles, que están implicados en relación con la ejecución de un servicio de telecomunicación, son participantes separados que incluyen al menos un proveedor (13) de servicios, es decir, el proveedor de dicho servicio de telecomunicación, un operador (14) de red, es decir, un proveedor de conectividad en una red de conectividad en dicho sistema de telecomunicación, y un revendedor (15) de dicho servicio de telecomunicación, en el que la misma organización o participante puede ser responsable de uno o más de dichos papeles, y al menos un usuario (11) tiene acceso de red, y en el que la utilización de dicha red de conectividad en relación con ese usuario mencionado ejecuta el servicio de telecomunicación mencionado a través del acceso de red mencionado basándose en una calidad de servicio QoS, caracterizado porque una señal electrónica, denominada tique, que contiene datos que pueden identificarse se presenta a través del acceso de red en relación con una petición de activación de dicho servicio de telecomunicación, mediante lo cual alguien que sea responsable del pago por cierto uso de dicha red de conectividad en relación con la ejecución del servicio de telecomunicación es designado por el tique, en el que antes de activar dicho servicio de telecomunicación, se realiza una comprobación de la validez de dicho tique, concretamente la comprobación del periodo de validez y el emisor por una pasarela (24) de tiques en dicho operador (14) de red, y porque el cargo de dicha utilización de la red de conectividad se basa en
la QoS.
2. Un procedimiento según la reivindicación 1, caracterizado porque el pago por dicha utilización de la red de conectividad se realiza por periodo vencido y se recogen datos básicos para dicho cargo de la utilización de la red de conectividad.
3. Un procedimiento según la reivindicación 1, caracterizado porque para la carga de la red de conectividad, que está provocada por la utilización del servicio de telecomunicación, el operador (14) de red hace un cargo a dicho proveedor (13) de servicios, dicho revendedor (15), el cliente (23) de dicho operador (14) hace un cargo a dicho proveedor (13) de servicios, dicho revendedor (15), el cliente (23) de dicho revendedor que compra los servicios de un revendedor y obtiene varios tiques que se distribuyen a los usuarios (11), o dicho usuario que ha utilizado dicho servicio de telecomunicación con permiso de dicho cliente.
4. Un procedimiento según la reivindicación 3, caracterizado porque una pluralidad de proveedores (13) de servicios ofrecen servicios a través del mismo acceso de red.
5. Un procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado porque dicho cargo se basa en flujos de red individuales o grupos de flujos de red.
6. Un procedimiento según cualquiera de las reivindicaciones 3 a 5, caracterizado porque dicho proveedor (13) de servicios llega a un acuerdo con dicho operador (14) de red acerca del uso de dicha red de conectividad para dicho servicio de telecomunicación.
7. Un procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado porque dicha petición de activación de dicho servicio de telecomunicación procede de un terminal (71) en un usuario.
8. Un procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado porque parte de dichos papeles es mantener una comprobación de la identidad de dicho tique, que está relacionado con dicho servicio de telecomunicación, y porque dicho tique o información sobre dicho tique se transmita entre dichos papeles.
9. Un procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado porque:
\bullet
los datos relacionados con dicho tique se incluyen en el tique junto con la identidad del tique, o
\bullet
los datos relacionados con dicho tique se almacenan en un servidor o una memoria de datos.
\vskip1.000000\baselineskip
10. Un procedimiento según las reivindicaciones 1 y 3, caracterizado porque:
\bullet
dicho cliente (23) compra dicho servicio de telecomunicación de dicho revendedor (15) y obtiene varios de dichos tiques (33), que se distribuyen a dichos usuarios (34),
\bullet
dicho usuario o dicho cliente consigue varios de dichos tiques (33) de dicho revendedor (35) para consumir ad hoc en tiempo real,
\bullet
dichos tiques se conectan a una cuenta en dicho revendedor, y
\bullet
el coste de utilización de dicha red de conectividad se descuenta de dicha cuenta.
\vskip1.000000\baselineskip
11. Un procedimiento según las reivindicaciones 1, 2 y 3, caracterizado porque:
\bullet
dicho cliente (23) compra dicho servicio de telecomunicación de dicho revendedor (15) y obtiene varios de dichos tiques (33), que se distribuyen a dichos usuarios (34),
\bullet
dicho usuario o dicho cliente consigue varios de dichos tiques (33) de dicho revendedor (35) para consumir ad hoc en tiempo real.
ES01902934T 2000-02-01 2001-01-31 Validacion de pago en la provision de servicios de telecomunicacion. Expired - Lifetime ES2345923T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0000331A SE522315C2 (sv) 2000-02-01 2000-02-01 Debitering baserad på kvalitetskrav i ett telekommunikationsnät
SE2000100331 2000-02-01

Publications (1)

Publication Number Publication Date
ES2345923T3 true ES2345923T3 (es) 2010-10-06

Family

ID=20278314

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01902934T Expired - Lifetime ES2345923T3 (es) 2000-02-01 2001-01-31 Validacion de pago en la provision de servicios de telecomunicacion.

Country Status (8)

Country Link
EP (1) EP1258157B1 (es)
AT (1) ATE469520T1 (es)
DE (1) DE60142223D1 (es)
DK (1) DK1258157T3 (es)
ES (1) ES2345923T3 (es)
NO (1) NO328644B1 (es)
SE (1) SE522315C2 (es)
WO (1) WO2001058199A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025809A2 (en) * 2001-09-21 2003-03-27 Telefonaktiebolaget Lm Ericsson (Publ) System and method for charging in a communication network and a communication network charging server
US11295358B1 (en) 2014-08-13 2022-04-05 Netcracker Technology Corp. Systems and methods for generating and presenting an electronic bill in a bill timeline view
US10827079B1 (en) 2015-12-31 2020-11-03 Netcracker Technology Corp. Methods and systems for reducing data traffic flow between a network and an online charging system
US10547497B1 (en) * 2015-12-31 2020-01-28 Netcracker Technology Corp. Methods and systems for providing predictive rating using a buffer
CN114390461A (zh) * 2022-01-17 2022-04-22 湖南塔澳通信有限公司 一种sim卡池资源管理平台

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102232B1 (fi) * 1996-01-15 1998-10-30 Nokia Telecommunications Oy Pakettiradioverkko
US6094644A (en) * 1997-09-12 2000-07-25 Nortel Networks Corporation Method and apparatus for recording actual time used by a service which makes requests for data
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
NL1009987C2 (nl) * 1998-06-08 1999-12-10 Koninkl Kpn Nv Systeem voor charging van het gebruik van een pakketgebaseerd telecommunicatienetwerk.
EP1183857A4 (en) * 1999-05-20 2006-11-15 Motorola Inc MEETING BASED BILLING IN A COMMUNICATION NETWORK

Also Published As

Publication number Publication date
NO20023520D0 (no) 2002-07-24
DK1258157T3 (da) 2010-09-13
ATE469520T1 (de) 2010-06-15
NO328644B1 (no) 2010-04-19
EP1258157B1 (en) 2010-05-26
NO20023520L (no) 2002-10-01
SE0000331L (sv) 2001-08-02
EP1258157A1 (en) 2002-11-20
DE60142223D1 (de) 2010-07-08
SE0000331D0 (sv) 2000-02-01
SE522315C2 (sv) 2004-02-03
WO2001058199A1 (en) 2001-08-09

Similar Documents

Publication Publication Date Title
US7743263B2 (en) Method and system for routing calls over a packet switched computer network
US7421736B2 (en) Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US6938080B1 (en) Method and computer system for managing data exchanges among a plurality of network nodes in a managed packet network
ES2376416T3 (es) Método y aparato en un sistema de telecomunicaciones.
US7769875B1 (en) Managing a network flow using application classification information and active signaling relay
FI113224B (fi) Laskutuksen toteuttaminen tietoliikennejärjestelmässä
Braun et al. Virtual private network architecture
ES2335610T3 (es) Metodo para seleccionar/conmutar un modo de tarificacion, y dispositivo para el mismo.
US20090019163A1 (en) Network management system & method
ES2364793A1 (es) Fijación de la ruta de flujos portadores de ip en una red de próxima generación.
US8621582B2 (en) Authentication system
CN101606352A (zh) 下一代网络中用于非sip讲述者的服务网关代理
Pras et al. Internet accounting
Karsten et al. An embedded charging approach for RSVP
ES2345923T3 (es) Validacion de pago en la provision de servicios de telecomunicacion.
Gunter et al. An architecture for managing QoS-enabled VPNs over the Internet
Estrin Policy Requirements for inter-administrative domain routing
Cisco Managed MultiService Networks and Packet Voice VPNs
US20090147682A1 (en) Bandwidth Managing Router and System
Cave et al. The economics and regulation of the Internet
Camp et al. Universal service in a ubiquitous digital network
Ganchev et al. New personal IPv6 address scheme and universal CIM card for UCWW
McKinney et al. Service‐centric networks
Milanovic et al. Win-Win Scenario for Corporate Communications Featuring QoS-Enabled Internet VPN
JP2005167945A (ja) オープンネットワークにおける収入共有方法、そのための収入分配装置、サブネットワークおよびコンピュータプログラム