ES2648309T3 - Servicios asistidos por dispositivo para proteger la capacidad de red - Google Patents

Servicios asistidos por dispositivo para proteger la capacidad de red Download PDF

Info

Publication number
ES2648309T3
ES2648309T3 ES16177571.3T ES16177571T ES2648309T3 ES 2648309 T3 ES2648309 T3 ES 2648309T3 ES 16177571 T ES16177571 T ES 16177571T ES 2648309 T3 ES2648309 T3 ES 2648309T3
Authority
ES
Spain
Prior art keywords
network
qos
service
services
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16177571.3T
Other languages
English (en)
Other versions
ES2648309T8 (es
Inventor
Gregory G. Raleigh
Ali Raissinia
James Lavine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Headwater Partners I LLC
Original Assignee
Headwater Partners I LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=57288035&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2648309(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Headwater Partners I LLC filed Critical Headwater Partners I LLC
Application granted granted Critical
Publication of ES2648309T3 publication Critical patent/ES2648309T3/es
Publication of ES2648309T8 publication Critical patent/ES2648309T8/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5025Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping
    • H04L47/225Determination of shaping rate, e.g. using a moving window
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un dispositivo inalámbrico de usuario final (100), que comprende: un módem inalámbrico (1812, 1813) para comunicar datos para actividades de uso de servicios de red entre el dispositivo inalámbrico de usuario final (100) y una red inalámbrica; un procesador (115); y un medio de almacenamiento legible por ordenador que almacena unas instrucciones que, cuando se proporcionan al procesador (115), dan lugar a que el procesador (115), asocie una directiva de control de uso de servicios de red con una actividad de uso de servicios de red, en nombre de una primera aplicación de dispositivo, que tiene lugar cuando la primera aplicación de dispositivo no se encuentra en el primer plano de interacción de usuario, determine si la primera aplicación de dispositivo, asociada con una actividad de uso de servicios de red particular, se encuentra en el primer plano de interacción de usuario, y determine de forma dinámica si aplicar la directiva de control de uso de servicios de red a la actividad de uso de servicios de red particular, cuando la primera aplicación de dispositivo no se encuentra en el primer plano de interacción de usuario, sobre la base de un estado de control de energía.

Description

imagen1
DESCRIPCIÓN
Servicios asistidos por dispositivo para proteger la capacidad de red
5 Antecedentes
Se conoce, a partir del documento US 2003/0028623 A1, un sistema que facilita la recepción de contenido en un cliente de uno o más servidores que pueden proporcionar, en potencia, el contenido. El cliente comienza mediante el envío de una demanda del contenido a un servidor de directorios. En respuesta a la demanda, el cliente recibe una lista de servidores candidatos que pueden proporcionar, en potencia, el contenido a partir del servidor de directorios. Una vez que el cliente ha recibido la lista de servidores candidatos para el contenido, y recibe subsiguientemente el contenido de uno o más de los servidores candidatos.
Con la aparición operativa de comunicaciones digitales para mercados masivos, aplicaciones y distribución de
15 contenidos, numerosas redes de acceso tales como redes inalámbricas, redes cableadas y redes de Línea de Abonado Digital (DSL, Digital Subscriber Line), están bajo la presión de la capacidad de usuarios con, a modo de ejemplo, Evolución de Datos Optimizada (EVDO, Evolution-Data Optimized), Acceso a Paquetes a Alta Velocidad (HSPA, High Speed Packet Access), Evolución a Largo Plazo (LTE, Long Term Evolution), Interoperabilidad Universal para Acceso a Microondas (WiMax), DOCSIS, DSL y Fidelidad Inalámbrica (WiFi, Wireless Fidelity) que llegan a tener una capacidad de usuario restringida. En el caso inalámbrico, a pesar de que la capacidad de red aumentará con las nuevas tecnologías de acceso de radio inalámbricas de más alta capacidad, tales como Entrada Múltiple, Salida Múltiple (MIMO, Multiple-Input Multiple-Output) y con más espectro de frecuencias y división de células que se desarrollen en el futuro, estas ganancias de capacidad es probable que sean menores que las que se requieren para satisfacer la demanda creciente de conexión en redes digitales.
25 De forma similar, a pesar de que las redes de acceso de líneas cableadas, tales como cable y DSL, pueden tener más alta capacidad media por usuario en comparación con las inalámbricas, los hábitos de consumo de servicios de usuarios de líneas cableadas tienden hacia aplicaciones de muy alto ancho de banda y contenido que pueden consumir, con rapidez, la capacidad disponible y degradar la experiencia en servicio de redes global. Debido a que algunos componentes de los costes de los proveedores de servicios aumentan con el ancho de banda creciente, esta tendencia impactará también negativamente sobre los beneficios de los proveedores de servicios.
Las tendencias y cuestiones anteriores, a modo de ejemplo, pretenden ser ilustrativas y no exclusivas. Otras limitaciones de la técnica se harán evidentes para los expertos en la materia después de la lectura de la
35 especificación de la descripción y de un estudio de los dibujos.
Breve descripción de los dibujos
La figura 1 ilustra un diagrama funcional de una arquitectura de red para proporcionar una calidad de servicio (QoS, quality of service) para servicios asistidos por dispositivo (DAS, device assisted services) y / o para proporcionar servicios DAS para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 2 ilustra otro diagrama funcional de otra arquitectura de red para proporcionar una calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) y / o para proporcionar servicios DAS para la protección de la
45 capacidad de red según algunas formas de realización.
La figura 3 ilustra un diagrama funcional de una arquitectura que incluye un procesador de servicios asistidos por dispositivo y un controlador de servicios para proporcionar una calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) y / o para proporcionar servicios DAS para proteger la capacidad de red según algunas formas de realización.
Las figuras 4A a 4C ilustran un diagrama funcional para proporcionar una calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización.
55 La figura 5 ilustra un diagrama funcional para generar un mapa de actividades de QoS para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización.
La figura 6 ilustra un diagrama funcional para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) para un control de canal de servicios de QoS coordinados, de extremo a extremo, de acuerdo con algunas formas de realización.
La figura 7 ilustra un diagrama de flujo para calidad de servicio (QoS) para servicios asistidos dispositivo (DAS) de acuerdo con algunas formas de realización.
65 Las figuras 8A a 8C ilustran cada una otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización.
imagen2
La figura 9 ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización.
La figura 10 ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo 5 (DAS) de acuerdo con algunas formas de realización.
La figura 11 ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización.
La figura 12 ilustra un apilamiento de dispositivos para proporcionar varias técnicas de medición de utilización de servicios de acuerdo con algunas formas de realización.
La figura 13 ilustra otro apilamiento de dispositivos para proporcionar varias técnicas de medición de utilización de servicios de acuerdo con algunas formas de realización.
15 La figura 14 ilustra un diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 15 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 16 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
25 La figura 17 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 18 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 19 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 20 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la 35 capacidad de red de acuerdo con algunas formas de realización.
La figura 21 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 22 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para la protección de la capacidad de red de acuerdo con algunas formas de realización.
La figura 23 ilustra un diagrama de niveles de prioridad de servicios controlados por la capacidad de red para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de 45 realización.
La figura 24 ilustra un diagrama de un sistema de protección de capacidad de red que usa los servicios asistidos por dispositivo (DAS).
La figura 25 ilustra un diagrama, a modo de ejemplo, de un sistema de notificación de control diferencial de acceso.
La figura 26 ilustra, a modo de ejemplo, un sistema informático en el que se pueden poner en práctica las técnicas descritas en este documento.
55 La figura 27 ilustra un diagrama, a modo de ejemplo, de un sistema para el control diferencial de acceso a red específico de la aplicación.
Descripción detallada
La presente invención se puede realizar en numerosas formas, incluyendo como un proceso; un aparato; un sistema; una composición de materia; un producto de programa informático materializado en un medio de almacenamiento legible por ordenador; y / o un procesador, tal como un procesador configurado para ejecutar instrucciones almacenadas en, y / o proporcionadas por, una memoria acoplada al procesador. En esta especificación, estas puestas en práctica, o cualquier otra forma que pueda adoptar la invención, se pueden indicar 65 como técnicas. En general, el orden de las etapas de los procesos dados a conocer se puede modificar dentro del alcance de protección de la invención. A no ser que se estipule de otro modo, un componente tal como un
imagen3
procesador o una memoria que se describa como estando configurada para realizar una tarea se puede poner en práctica como un componente general que está configurado temporalmente para realizar la tarea en un momento dado o un componente específico que se fabrica para realizar la tarea. Tal como se usa en el presente documento, el término ‘procesador’ se refiere a uno o más dispositivos, circuitos y / o núcleos de procesamiento configurados
5 para procesar datos, tales como instrucciones de programas informáticos.
Una descripción detallada de una o más formas de realización de la invención se proporciona a continuación haciendo referencia a las figuras adjuntas que ilustran los principios de la idea inventiva. La invención se describe en relación con dichas formas de realización, pero la invención no está limitada a cualquiera de estas formas de realización. El alcance de la invención está limitado solamente por las reivindicaciones y la invención abarca numerosas alternativas, modificaciones y equivalentes. Numerosos detalles específicos se establecen en la siguiente descripción con el fin de proporcionar un mejor conocimiento de la idea inventiva. Estos detalles se proporcionan a modo de ejemplo y la invención se puede poner en práctica de acuerdo con las reivindicaciones sin algunos o la totalidad de estos detalles específicos. Para los fines de mayor claridad, el material técnico que es
15 conocido en los campos técnicos relacionados con la invención no ha sido descrito en detalle de tal modo que la invención no resulte innecesariamente difícil de entender.
Debido a que las ganancias de capacidad de red son menores que las que se requieren para satisfacer la demanda creciente de conexión en redes digitales, se está alcanzando un punto crítico de la capacidad de red debido a la congestión de red creciente en diversas redes inalámbricas, tales como redes móviles. La creciente popularidad de varios dispositivos de teléfonos inteligentes, dispositivos de libros en redes, dispositivos informáticos en tabletas y varios otros dispositivos informáticos móviles inalámbricos, que están siendo cada vez más populares en redes 3G, 4G y otras redes inalámbricas avanzadas, está contribuyendo a dicho punto crítico en la capacidad de red. Algunos proveedores de redes han indicado que un número relativamente pequeño de usuarios, en dichos dispositivos,
25 demandan una cantidad desproporcionadamente importante de su capacidad de red. A modo de ejemplo, AT&T ha indicado recientemente que aproximadamente un 3 por ciento de sus usuarios de dispositivos de teléfonos inteligentes (por ejemplo, usuarios de iPhone ® de Apple) están generando aproximadamente un 40 por ciento del tráfico de datos del operador.
A modo de ejemplo, en las redes inalámbricas, la gestión de la capacidad de conexión de acceso de tipo inalámbrico y los recursos de conexión de acceso a redes es importante para mantener el rendimiento de la red a medida que aumenta la demanda de capacidad / recursos de redes. Numerosas medidas para rendimiento de las redes se pueden mantener o mejorar, de forma ventajosa, a medida que aumenta la carga de la red si se usan las funciones de gestión de la capacidad y / o gestión de recursos de la red. A modo de ejemplo, estas medidas del rendimiento 35 incluyen la disponibilidad de la red; la capacidad para proporcionar conexiones a todos los dispositivos, usuarios y / o aplicaciones que buscan conexiones y su habilitación para servicio en la red; tasa de éxito de intento de acceso a red; la velocidad de transmisión experimentada por uno o más dispositivos, usuarios o aplicaciones; la velocidad de transmisión media experimentada por todos los dispositivos, usuarios y / o aplicaciones; la tasa de errores binarios de la red o la tasa de errores de paquetes; el retardo desde la demanda de acceso a red a la conexión de acceso proporcionada; el retardo unidireccional o retardo de ida y vuelta para una transmisión; la fluctuación temporal de retardos para una transmisión; la variación en el tiempo en la velocidad de transmisión para una o más conexiones; la capacidad de la red para proporcionar varios niveles demandados / necesarios de Calidad de Servicio (QoS) para dispositivos, usuarios o aplicaciones que requieran clases de QoS de conexión diferenciadas; la capacidad de la red para mantener su eficiencia (por ejemplo, rendimiento de servicio agregado medido a través de
45 todos los dispositivos, usuarios y / o aplicaciones); la capacidad de la red para compartir o distribuir una medida del rendimiento (por ejemplo, las medidas del rendimiento anteriormente citadas) de forma uniforme o bastante uniforme a través de múltiples dispositivos, usuarios y / o aplicaciones que tienen todos ellos la misma clase de calidad de servicio o los mismos parámetros del rendimiento del plan de servicios.
A modo de ejemplo, si existe una magnitud limitada de ancho de banda compartido para un conjunto de dispositivos de usuarios (por ejemplo, un conjunto de dispositivos en una red inalámbrica, tal como una estación de base dada o un controlador de estación de base o femto célula o pico célula o un conjunto de dispositivos en redes de módem de cable, etc.) y si múltiples y / o todos los dispositivos permiten que todas las aplicaciones tengan un acceso indiscriminado o intenten acceder a recursos de red o transmitir / recibir tráfico, en tal caso, la red puede llegar a
55 estar sobrecargada en general. En consecuencia, un subconjunto de usuarios / dispositivos o, en algunos casos, la mayor parte de los todos los usuarios / dispositivos obtienen un rendimiento de red deficiente. A modo de otro ejemplo, si uno o más dispositivos, que forman un subconjunto de dispositivos en la red, permiten a múltiples y / o la totalidad de las aplicaciones un acceso indiscriminado o un intento de acceso a recursos de red o de transmitir / recibir tráfico, en tal caso, la red puede llegar a estar sobrecargada. En consecuencia, un subconjunto de usuarios / dispositivos o en algunos casos, la mayor parte de todos los usuarios / dispositivos obtienen un rendimiento de la red deficiente.
Tradicionalmente, los dispositivos móviles suelen tener diseños especializados que están optimizados para preservar la capacidad de red y para proteger los recursos de la red para no ser sobrecargados desde el punto de 65 vista fiscal. A modo de ejemplo, los dispositivos inalámbricos que realizan la exploración de Internet suelen usar
imagen4
protocolos especializados tales como WAP y compresión del tráfico de datos o técnicas de baja resolución en lugar de los protocolos de HTTP convencionales y el tráfico usado en los dispositivos de Internet cableados.
No obstante, los dispositivos inalámbricos que ponen en práctica métodos especializados para acceder a Internet
5 y / u otras redes suelen poner en práctica especificaciones complejas proporcionadas por uno o más operadores de redes inalámbricas, que poseen las redes para cuya conexión está diseñado el dispositivo. Dichas especificaciones complejas suelen requerir un diseño consumidor de tiempo, pruebas y procesos de certificación. Estos procesos tienen, en parte, el efecto de estrechar la base de proveedores de dispositivos a los autorizados y que estén dispuestos a realizar el trabajo de diseño especializado requerido, con un tiempo lento para lanzar al mercado los nuevos dispositivos, aumentando el gasto para desarrollar nuevos dispositivos y reduciendo los tipos de aplicaciones que se soportan.
Los fabricantes de equipo original, OEM (original equipment manufacturer), de dispositivos han creado recientemente dispositivos inalámbricos que están diseñados más similares a los dispositivos de Internet
15 convencionales y no completamente optimizados para preservar la capacidad de red y los recursos. Numerosos clientes de servicios inalámbricos desean este tipo de servicio y los OEM, suelen desear reducir la complejidad y el tiempo de lanzamiento al mercado para el suministro de dichos dispositivos. Además, nuevas necesidades de comercialización y números requisitos gubernamentales exigen, a veces, que los operadores ofrezcan un proceso más abierto para aportar nuevos dispositivos en su red, en donde el proceso no requiere la totalidad del diseño especializado y certificación que se han descrito en lo que antecede. Estos y otros varios factores están impulsando una necesidad creciente y la tendencia al diseño de dispositivos inalámbricos menos complejos y menos consumidores de tiempo así como procesos de homologación.
Esta tendencia ha llevado a numerosos operadores a iniciar la venta de dispositivos que estén diseñados más como
25 dispositivos de servicios de Internet convencionales que se conectan a Internet y a otras redes de datos a través de redes inalámbricas portadoras. A medida que la red celular está abierta a cada vez más nuevos dispositivos, aplicaciones y mercados, existe una demanda creciente para permitir a los dispositivos de Internet de uso general y sus aplicaciones obtener acceso a redes inalámbricas sin recurrir necesariamente a un diseño especializado y ser conformes con requisitos de procesos de homologación para hacer a los dispositivos y aplicaciones más eficientes y estar autorizados para acceder a dichas redes inalámbricas.
No obstante, los dispositivos de Internet de uso general no son poco costosos o disponen de un ancho de banda de acceso a red inalámbrica. Además, con la aparición en el mercado de conexiones de redes de área amplia, siempre activas, a Internet, ha llevado a popularizar servicios de Internet y aplicaciones que suelen asumir un acceso muy 35 económico y en general, no necesitan atención, a modo de ejemplo, del estado de ocupación de la red. A medida que más dispositivos de Internet de uso general se nos proporcionan en varias redes inalámbricas (por ejemplo, redes inalámbricas móviles), se sigue elevando la alta frecuencia de procesos a redes inalámbricas ineficientes, que pueden reducir la capacidad de red, a veces, a niveles que impiden el acceso al servicio para ese dispositivo (por ejemplo, demanda de usuario, dispositivo, programas informáticos) y / u otros dispositivos en esa red inalámbrica y / o ese segmento de red inalámbrica. Tal como se ha indicado en lo que antecede, el uso adecuado del ancho de banda de red inalámbrica, su capacidad y recursos suele dar lugar a un mejor servicio para todos los usuarios pero, actualmente, los fabricantes de dispositivos y los proveedores de redes inalámbricas (por ejemplo, operadores de comunicaciones o portadores de redes inalámbricas) no han proporcionado ni puesto en práctica técnicas de utilización del ancho de banda más inteligentes. Estos factores suelen dar lugar a menos control por los operadores
45 del diseño de dispositivos, lo que plantea una amenaza operativa para la capacidad de red a más largo plazo y la preservación del rendimiento a medida que crece el volumen de dispositivos con diseños inalámbricos menos optimizados.
Existen numerosos factores de rendimiento de la red y de rendimiento del usuario que resultan impactados por la eficiencia de la red incluyendo, a modo de ejemplo, la congestión de red global; el rendimiento de la red de acceso experimentado por uno o más grupos de usuarios, dispositivos, aplicaciones, fuentes de servicios de redes, protocolos de comunicaciones y / o funciones de sistemas operativos y / o el rendimiento experimentado por un usuario dado, dispositivo, aplicación, fuente de servicio de redes, protocolo de comunicaciones y / o función de sistemas operativos. Bajo una demanda de capacidad relativamente baja de una red inalámbrica, el rendimiento de 55 la red tal como se experimenta por un grupo de dispositivos, aplicaciones, fuentes de servicios de redes, protocolos de comunicaciones, funciones de sistemas operativos y / o usuarios o por un dispositivo único, aplicación, red, fuente de servicio, protocolo de comunicaciones, función de sistemas operativos y / o un usuario pueden degradar de forma algo proporcional (por ejemplo, tráfico global proporcionado por la red que puede ser aproximadamente proporcional al tráfico de red disponible en horas de máximo consumo) con aumentos increméntales en el acceso a red y / o demanda de tráfico desde uno o más grupos de usuarios, dispositivos, aplicaciones, fuentes de servicios de redes, protocolos de comunicaciones y / o funciones de sistemas operativos. No obstante, a medida que aumenta la demanda de recursos de redes / capacidad de red (por ejemplo, más tráfico de datos en redes inalámbricas son objeto de demanda global, más dispositivos son servidos por la red; más usuarios son servidos por la red; más aplicaciones son servidas por la red; más fuentes de servicio de redes son servidas por la red; más funciones de 65 sistemas operativos son servidos por la red y / o más sesiones de QoS diferenciadas son servidas por la red), la disponibilidad de red / rendimiento puede disminuir y / o la red puede no atender de forma adecuada a uno o más
imagen5
usuarios, dispositivos, aplicaciones, fuentes de servicios de redes, protocolos de comunicaciones y / o funciones de sistemas operativos o puede no atender a uno o más grupos de usuarios, dispositivos, aplicaciones, fuentes de servicios de redes, protocolos de comunicaciones y / o funciones de sistemas operativos.
5 Existen numerosos casos, a modo de ejemplo, de cómo la forma de aumentar la demanda de capacidad de red puede disminuir el rendimiento de la red, incluyendo, a modo de ejemplo, una disminución en el ancho de banda medio ofrecido por dispositivo (por ejemplo, uno o más usuarios en un dispositivo, aplicación, fuente de servicios de red, protocolo de comunicaciones y / o función de sistemas operativos que se ejecuten / pongan en práctica en el dispositivo); un aumento en la latencia de suministro de tráfico; un aumento en las fluctuaciones de la latencia de suministro de tráfico; un ancho de banda insuficientemente garantizado o diferenciado para uno o más QoS y / o servicios de QoS dinámicos diferenciados (por ejemplo, tal como se describe en el presente documento) para uno o más dispositivos, usuarios, aplicaciones, fuentes de servicios de redes, protocolos de comunicaciones y / o funciones de sistemas operativos; aumento de la latencia para servicios de reserva de ancho de banda; aumento de la latencia para servicios de reserva de QoS; problemas de rendimiento con uno o más protocolos de
15 comunicaciones; retrasos inadmisibles en la experiencia del usuario y / u otras varias consecuencias distintas o similares e impactos sobre dispositivos o usuarios que resulten de la disponibilidad de red reducida y / o de la capacidad de red reducida. A modo de ejemplo, protocolos de comunicaciones de redes que pueden tener un rendimiento degradado con una carga de red excesiva o un rendimiento de red degradado son, a modo de ejemplo, el protocolo de Internet (IP, Internet protocol), los protocolos HTML, los protocolos de comunicación de voz incluyendo protocolos VOIP, protocolos de comunicación de vídeo en tiempo real, protocolos multimedia de flujo continuo (por ejemplo, audio, vídeo, etc.), protocolos de juegos, protocolos de redes VPN, protocolos de descarga de ficheros, protocolos de servicios de segundo plano, protocolos de actualización de programas informáticos y / u otros diversos protocolos de comunicaciones de redes. En consecuencia, es importante preservar / proteger la capacidad de red.
25 También es importante controlar el número de transacciones demandadas por un recurso de red dado (por ejemplo, segmento de red de borde, estación de base, controlador de estación de base, recursos MAC, pico célula, femto célula, etc.) en un periodo de tiempo dado, de tal modo que la demanda no supere la capacidad de servicio de transacciones de ese recurso de red. A modo de ejemplo, los recursos de redes que no han de estar sujetos a la demanda de transacciones en exceso pueden incluir los recursos de estaciones de base o de controladores de estaciones de base, recursos de control de acceso multimedia (MAC, multimedia access control), recursos de transporte de tráfico, recursos de AAA, recursos de seguridad o de autenticación, recursos de agente interno inicial (HA, home agent), recursos de DNS, recursos que ejecuten una parte en el descubrimiento de la red, recursos de pasarelas o de encaminadores, recursos de establecimiento o de reserva de sesiones de datos (por ejemplo,
35 recursos de redes requeridos para gestionar, establecer, conducir y / o cerrar sesiones de servicios, sesiones de PPP, flujos de comunicaciones, flujos continuos de comunicaciones, flujos de QoS, recursos de reserva de portadora de acceso de radio, túneles, redes VPN, redes APN, encaminamiento de servicios especiales, etc.), recursos de reserva de ancho de banda, recursos de reserva o coordinación de QoS, recursos de transporte de QoS, recursos de facturación de servicios, recursos de análisis de tráfico, recursos de seguridad de la red y / u otros diversos recursos de redes similares. En algunas redes, la degradación del rendimiento de la red debido a una magnitud dada de aumento incremental en la demanda de capacidad / recursos de redes se puede hacer relativamente grande cuando varios recursos de redes se hacen cada vez más imponibles fiscalmente debido a una capacidad de procesamiento de transacciones limitada o a un ancho de banda de tráfico limitado para uno o más de los recursos de redes que participan en el establecimiento, servicio, recepción, mantenimiento y / o cierre de las conexiones de
45 servicios de redes necesarias y / o intercambios de información requeridos para realizar una actividad de servicio. A modo de ejemplo, si el equipo necesario para establecer una sesión de PPP solamente puede gestionar un determinado número de nuevas aperturas y / o cierres de sesiones de PPP nuevas por periodo de tiempo dado y si el comportamiento del dispositivo es tal que se suelan abrir y / o cerrar sesiones de PPP, en tal caso, la tasa de transacciones de sesiones de PPP (por ejemplo, aperturas y / o cierres) pueden exceder la capacidad de transacción de los recursos de gestión de sesiones de PPP. Esta circunstancia operativa se suele indicar como “desbordamiento” o “sobrecarga” de un recurso de red con demandas o conexiones en exceso y, en tales casos, el recurso de red puede comenzar a descender en el servicio a la demanda de transacciones en un modo bien controlado (por ejemplo, el recurso de red puede continuar procesando transacciones en o cerca de una tasa máxima para ese recurso de red) o en algunos casos, el recurso puede caer respecto a la demanda de
55 transacciones en un modo menos bien controlado (por ejemplo, el recurso de red puede resultar sobrecargado de tal modo que su tasa de procesamiento no solamente se haga inferior a la demanda de transacción global, sino que la capacidad de procesamiento de la tasa de transacciones disminuya también bajo la sobrecarga). En el recurso de establecimiento de sesión de PPP, a modo de ejemplo, una vez que la tasa de transacciones demandadas exceda de la tasa de transacciones máxima de recursos, en tal caso, la demanda de dispositivos no satisfecha puede crecer hasta un punto en el que uno o más dispositivos experimente retardos en la conexión a, y / o en la comunicación con la red (por ejemplo, envío / recepción de datos).
A modo de otro ejemplo, en cualquier tipo de protocolo de reserva de ancho de banda de acceso aleatorio, protocolo de MAC o protocolo de suministro de ancho de banda, en una red sin gestión y / o control adecuado de las reservas 65 de acceso a tráfico y / o sus transmisiones, a medida que aumenta la demanda de la red, se pueden producir más colisiones entre las demandas de reservas, transmisiones del tráfico, demanda de aplicaciones, demanda de fuentes
de servicios de red, demanda de protocolos de comunicaciones y / o demandas de funciones de sistemas operativos que den lugar a una disminución de la eficiencia de la red que pueda degradar el rendimiento del servicio de usuarios, dispositivos, aplicaciones y / o redes de tal manera que el rendimiento se haga inferior a niveles admisibles. A modo de otro ejemplo, en sistemas en los que exista un sistema de reserva de sesiones de servicio de 5 QoS, demandas de reserva de QoS sin control y / o gestión y / o concesiones de reservas pueden dar lugar a una situación en donde los recursos de reservas de QoS y / o recursos de prestación de servicios de QoS sean sobrecargados, desde el punto de vista fiscal, hasta el punto en que el rendimiento del servicio de QoS caiga por debajo de niveles deseados. A modo de otro ejemplo, en redes que requieran alguna forma de asignación mínima de recursos para transmisiones, reservas o transacciones de recursos de redes, la red se puede hacer ineficiente si uno o más dispositivos, aplicaciones, fuentes de servicios de redes, funciones de sistemas operativos y / o protocolos de comunicaciones tienen una tasa relativamente alta de intentos de acceso a recursos de redes, procesos a redes o transmisiones de datos para pequeñas cargas útiles de transmisión (por ejemplo, factores de reserva de MAC mínimos, factores de carga general de seguridad mínimos, factores de reserva de QoS mínimos, respuestas en tiempo mínimo para establecer una conexión de estación de base, respuesta en tiempo mínimo para
15 establecer o cerrar / liberarse de una sesión, etc.). Aún cuando el paquete de datos que comprende el evento de acceso sea pequeño, los recursos de redes requeridos para completar el evento de acceso suelen estar ocupados en el servicio al evento de acceso para periodos de tiempo muchos más largos que los que se requieren para la transmisión de datos real.
A modo de otro ejemplo de comportamiento de la actividad de servicios a dispositivos, que pueden tener un impacto sobre el rendimiento de la red es la forma en la que el dispositivo, el subsistema de dispositivos y / o ciclo de potencia de subsistemas de módem o transiciones desde un estado de ahorro de energía a otro. A modo de ejemplo, el establecimiento de una conexión básica desde un dispositivo a una estación de base inalámbrica consume recursos de estación de base durante un periodo de tiempo y en algunos casos, puede consumir también 25 otros recursos de redes tales como recursos de AAA, HLR, HA, pasarela, facturación y / o pasarelas de facturación. Si un dispositivo termina la conexión a la estación de base cuando el subsistema de módem (por ejemplo, o alguna otra parte del dispositivo) pasa desde el estado de conexión activa a un estado de ahorro de energía, en tal caso, cada vez que el dispositivo entra en el estado de ahorro de energía y entonces sale del estado de ahorro de energía, se consumen recursos de redes, a veces, durante periodos de tiempo medidos en el orden de magnitud de segundos o en casos extremos, incluso minutos. Si dicho dispositivo tiene un algoritmo de ahorro de energía agresivo que introduce el estado de ahorro de energía transcurrido un periodo inactivo corto, entonces, el comportamiento del dispositivo puede consumir ~ una magnitud proporcionalmente grande de recursos, de tal modo que se disminuya la capacidad de red para soportar múltiples dispositivos o de tal modo que la red no pueda soportar muy numerosos dispositivos similares en la red. A modo de ejemplo similar, se puede considerar el
35 establecimiento de sesiones de redes una vez que se haya establecido la conexión de la estación de base (por ejemplo, establecimiento de una sesión de PPP entre el dispositivo y un agente interno inicial (HA, home agent) u otra pasarela), en donde los recursos de redes requeridos para abrir y / o cerrar la sesión de red sean ignorantemente consumidos si un dispositivo presenta un ciclo agresivo del estado de ahorro de energía o con frecuencia, termina la sesión de datos por otros motivos.
A modo de otro ejemplo de comportamiento en la actividad de servicio de dispositivos que puede impactar sobre el rendimiento de la red es el de aplicaciones que mantienen una comunicación de red persistente, que genera una frecuencia relativamente alta de paquetes de datos en redes. Algunas aplicaciones tienen una señalización persistente que cae dentro de esta categoría. A modo de ejemplos específicos se pueden incluir las secuencias de
45 señalización de dispositivos frecuentes para actualizar miniaplicaciones en un escritorio; sincronizar datos de usuarios tales como agendas, contactos, correo electrónico y / u otra información / contenido; comprobación o actualización de correos electrónicos o de alimentaciones de RSS; acceso a sitios web de redes sociales o sus herramientas; texto online, herramientas de conversación de voz o vídeo; actualización de información en tiempo real y realización de otras acciones repetitivas. El comportamiento de aplicaciones adicionales, que se pueden relacionar, en particular, con la capacidad y los recursos de red incluyen, a modo de ejemplo, servicios de reuniones en conferencia, flujo continuo de señales de vídeo, actualización de contenidos, actualización de programas informáticos y / o comportamiento de aplicaciones similar o distinto. A modo de ejemplo, incluso cuando el usuario no esté interactuando directamente con, o beneficiándose de, este tipo de aplicación, la aplicación se puede estar ejecutando en segundo plano y continuar consumiendo recursos de redes potencialmente importantes.
55 A modo de ejemplo, los tipos de actividades de servicios y / o comportamiento del dispositivo, que pueden reducir la capacidad de red y / o la disponibilidad de recursos de redes, incluyen actualizaciones de programas informáticos para SO y aplicaciones, frecuentes accesos a redes de segundo plano de aplicaciones y SO y señalización, frecuente descubrimiento de red y / o señalización (por ejemplo, mensajes de EtherType, mensajes de ARP y / u otros servicios de mensajería relacionados con el acceso a red), servicios de sincronización de la nube informática, alimentaciones de RSS y / u otras alimentaciones de informaciones de segundo plano, informes de comportamientos de dispositivos o aplicaciones (por ejemplo, explorador de la web), descargas de correos electrónicos de segundo plano, actualizaciones de servicios de suscripciones de contenidos y descargas (por ejemplo, descargas de música / vídeo, alimentaciones de noticias, etc.), clientes de conversación de texto / voz / vídeo, actualizaciones de
65 virus, aplicaciones de gestión de redes entre homólogos, secuencias de acceso a redes ineficientes durante frecuentes ciclos de suministro de energía o ciclos de estados de ahorro de energía, grandes descargas u otros accesos de alto ancho de banda y / o programas de aplicaciones muy activos operativamente que acceden, de forma continua y / o frecuente, a la red con pequeñas transmisiones o demandas de información. Otras diversas formas de realización, a modo de ejemplo, serán evidentes para un experto en la materia.
imagen6
5 Por lo tanto, no solamente se pueden degradar la capacidad de red, el rendimiento de la red y / o la disponibilidad de recursos de la red por la alta demanda de ancho de banda de transmisión de dispositivos, sino también otros tipos de tráfico frecuente o persistente que resulte de las demandas de recursos de redes, accesos a datos de las redes u otra interacción de red pueden degradar también la capacidad de red, el rendimiento de la red y / o recursos de red si la demanda de ancho de banda global tal como se mide por el rendimiento de datos totales, sea alta o no. En consecuencia, se necesitan técnicas para preservar la capacidad de red mediante, a modo de ejemplo, un control diferencial de estos tipos de actividades de utilización de servicios de red en varias maneras, dependiendo del tipo de la actividad de servicio que demanda el acceso a red y / o que demanda transacciones con recursos de la red.
Los teléfonos inteligentes y dispositivos similares están incrementando el problema al realizar frecuentes consultas
15 de la red inalámbrica cuando dichos dispositivos se desplazan entre sitios de células mientras se encuentran en tránsito, a modo de ejemplo, para enviar correos electrónicos, acceder a herramientas de gestión de redes sociales y / o realizar otras acciones repetitivas. Mientras sigue creciente el tráfico de datos, la señalización del tráfico está fuera del ritmo del tráfico de datos móviles real en un 30 al 50 por ciento según algunas estimaciones. A modo de ejemplo, un usuario de Yahoo IM puede enviar un mensaje pero entonces tiene que esperar un par de segundos entre mensajes. Para preservar la vida útil de la batería, el teléfono inteligente se suele desplazar a un modo inactivo. Cuando el usuario envíe otro mensaje transcurridos unos segundos, el dispositivo tiene que establecer de nuevo una ruta de señalización e incluso cuando se libera el recurso de señalización por el teléfono inteligente, la red no suele reaccionar con la suficiente rapidez para permitir a la siguiente estación usar recursos hasta transcurridos varios segundos y a veces, minutos. En consecuencia, el controlador de estaciones de base, a modo
25 de ejemplo, está gastando una importante cantidad de sus recursos en intentar procesar la señalización, por lo que no podrá realizar otras tareas, tales como asignación de recursos adicionales para la utilización de red de datos y dichas ineficiencias aumenta el punto crítico de capacidad de red de datos y las llamadas perdidas en dichas redes inalámbricas.
Un enfoque usado por los proveedores de teléfonos inteligentes para resolver este problema y ahorrar vida útil de la batería, en sus dispositivos, es poner en práctica una característica de estado latente rápida, que permite al dispositivo móvil realizar una consulta, con rapidez, al controlador de la red de radio para liberar la conexión, de tal modo que pueda volver, de forma más rápida, al estado inactivo. Dicho de otro modo, el dispositivo está retransmitiendo el hecho operativo de que el teléfono está procediendo al ahorro latente de recursos de dispositivos 35 (por ejemplo, canal de señalización) en lugar de recursos de la red. No obstante, la característica de latencia rápida puede aumentar este problema al demandar, de forma prematura, una liberación de la red solamente para seguir con una demanda de nueva conexión a la red o mediante una demanda para reestablecer una conexión con la red.
Los operadores de redes han intentado normalmente gestionar la capacidad de red usando varios métodos basados en la red básica / central simplemente. A modo de ejemplo, algunos operadores han indicado un proceso de planificación de la capacidad operativamente sólido y se necesita una inversión suficiente para aliviar este punto crítico de capacidad creciente. Las soluciones de redes simplemente centralizadas, sin asistencia alguna de un agente de soporte lógico basado en dispositivo (o procesador de servicios) pueden tener varias limitaciones. A modo de ejemplo, para algunas aplicaciones de dispositivos, funciones de SO u otras actividades de utilización de 45 servicios, si la actividad está bloqueada en algún lugar en la red detrás de la estación de base, después de que se consuma el ancho de banda del espectro a través del aire (OTA, over the air) para abrir o iniciar la apertura de un puerto de comunicaciones, entonces puede existir todavía una magnitud apreciable de capacidad de red o recursos consumidos incluso cuando no esté permitida la compleción de la transmisión de datos. Además, si la actividad de utilización de servicios es agresiva en un reintento de establecer la conexión de la red para transmitir los datos y la red sigue permitiendo la parte de OTA del establecimiento de conexión, pero bloquea la conexión en algún lugar en la red, entonces se puede consumir una gran magnitud de capacidad por numerosos dispositivos que presentan dicho comportamiento aún cuando no esté permitido servicio útil alguno. En consecuencia, algunas formas de realización para proteger la capacidad de red incluyen el control de actividades de utilización de servicios de red en el origen de la demanda - el dispositivo. Además, en algunas formas de realización, la utilización de servicios se
55 controla en una manera tal que retarda, impide o reduce la frecuencia de los intentos de recuperar la actividad de utilización de servicios para la conexión a la red.
En algunos casos, un inconveniente adicional de las soluciones de redes simplemente centralizadas para proteger la capacidad de red surge cuando las actividades de utilización de servicios son controladas, bloqueadas, restringidas y / o retardadas por el equipo de red central sin mecanismos o soporte alguno para enlace a una interfaz de usuario (UI, user interface) del dispositivo para informar al usuario de lo que está sucediendo y la razón de que esté sucediendo. Esto puede dar lugar a una experiencia de usuario frustrante y reducir la satisfacción del cliente del operador. En consecuencia, en algunas formas de realización, se da a conocer una UI basada en dispositivos para proporcionar al usuario información en tiempo real, o casi en tiempo real, respecto a la razón por la que la actividad 65 de utilización de servicios está siendo controlada, bloqueada, restringida y / o de cualquier otro modo controlada con el fin de proteger la capacidad de red. En algunas formas de realización, se da a conocer una UI que informa
imagen7
también al usuario cuando existen opciones para establecer, controlar, anular o modificar controles de utilización de servicios para la finalidad de proteger la capacidad de red. En algunas formas de realización, dichas entradas de preferencias de usuarios corresponden también a un cambio en la facturación de la utilización de servicios. En algunas formas de realización, dichos cambios en la facturación de la utilización de servicios debido a cambios del
5 control de servicio de reserva de capacidad por el usuario se comunican al usuario a través de una secuencia de notificación de la UI. En algunas formas de realización, técnicas para proteger la capacidad de red usan los avisos de los usuarios cuando una actividad de utilización de servicios, clasificada para directivas de notificación a usuarios diferenciales, es probable que dé lugar a que el usuario se proteja mediante limites superiores del plan de servicios (por ejemplo, limites superiores de utilización de recuento de bytes de datos totales).
Lo que se necesita es la supervisión de red inteligente para proporcionar una supervisión del tráfico, en tiempo real, de la utilización de servicios de red (por ejemplo, en la capa / nivel de paquetes, capa / nivel de interfaz de aplicaciones de apilamiento de redes y / o capa / nivel de aplicación) de la red inalámbrica (por ejemplo, redes de acceso de radio y / o redes centrales) y para gestionar efectivamente la utilización de servicios de red para proteger
15 la capacidad de red (por ejemplo, mientras todavía se mantiene una experiencia del usuario aceptable). La utilización de técnicas de Servicios Asistidos por Dispositivo (DAS) y, en algunos casos, técnicas basadas / asistidas por red, para proporcionar una supervisión de la utilización de servicios de red de los dispositivos, se proporcionaría a los operadores / proveedores de redes un mayor discernimiento en qué dispositivos, qué usuarios y qué aplicaciones y cuándo y en dónde se producen problemas de congestión de la red, lo que permite a los operadores añadir, de forma inteligente, recursos adicionales a algunas áreas cuando sea necesario (por ejemplo, descarga de tráfico de datos en femto células o zonas con cobertura inalámbrica de WiFi y la adición de más recursos de la red), para un control diferencial de la utilización de servicios de red y / o para facturar diferencialmente por la utilización de servicios de red en función de, a modo de ejemplo, un estado de ocupación de la red, para proteger la capacidad de red.
25 La supervisión de red inteligente de la red inalámbrica para gestionar efectivamente la utilización de servicios de red para proteger la capacidad de red puede incluir la prestación de Servicios Asistidos por Dispositivo (DAS) para proteger la capacidad de red de acuerdo con varias formas de realización que se describen en el presente documento. A modo de ejemplo, la supervisión de red inteligente de la red inalámbrica para gestionar efectivamente la utilización de servicios de red para proteger la capacidad de red puede incluir el control diferencial sobre las actualizaciones de programas informáticos en la transmisión a través del aire y / o para realizar actualizaciones de programas informáticos a través de solamente conexiones cableadas. A modo de otro ejemplo, la supervisión de red inteligente de la red inalámbrica para gestionar efectivamente la utilización de servicios de red para proteger la capacidad de red puede incluir el control diferencial de varias aplicaciones que demandan una magnitud importante
35 de recursos de red o capacidad de red. A modo de otro ejemplo, la supervisión de red inteligente de la red inalámbrica para gestionar efectivamente la utilización de servicios de red para proteger la capacidad de red, puede incluir la gestión de demandas de conexiones de acceso a red, que resulten de modos de inactividad repetida en el módem, que pueden dar lugar a procesos de reconexión y / o reautenticación intensivos de recursos. A modo de otro ejemplo, la supervisión de red inteligente de la red inalámbrica para gestionar efectivamente la utilización de servicios de red, para proteger la capacidad de red, puede incluir técnicas para mantener activas las sesiones de PPP para evitar la necesidad de consumir recursos de red para reestablecer las sesiones de PPP (por ejemplo, a no ser que el análisis del comportamiento de las aplicaciones efectúe una predicción de que un tiempo de acceso medio es suficientemente largo para que se elimine la sesión de PPP y no dé lugar todavía a limitaciones de recursos de redes globales).
45 A diferencia de las técnicas de QoS tradicionales, que se usan para establecer niveles de servicios garantizados de extremo único o de extremo a extremo en una red, las técnicas que se dan a conocer en el presente documento, para la protección de la capacidad de red, facilitan la puesta en práctica de servicios en una red con el fin de facilitar el control diferencial de algunos servicios para proteger la capacidad de red (por ejemplo, para reducir la congestión de la red, demanda de capacidad de red, demanda de recursos de red y / o para aumentar la disponibilidad de la red). Tal como también se da a conocer en el presente documento, las técnicas que se describen en el presente documento para proteger la capacidad de red facilitan la puesta en práctica de servicios, en una red, para facilitar el control diferencial de algunos servicios para proteger la capacidad de red, que también pueden facilitar las puestas en práctica de QoS manteniendo los niveles necesarios de capacidad / disponibilidad de la red para facilitar la
55 entrega de algunos niveles / clases de QoS. A modo de ejemplo, las técnicas que se dan a conocer en el presente documento, para proteger la capacidad de red, se pueden agregar a través de múltiples servicios y / o dispositivos para facilitar el control diferencial de algunos servicios para proteger la capacidad de red. A modo de otro ejemplo, las técnicas que se dan a conocer en el presente documento para proteger la capacidad de red se pueden usar para proporcionar clasificaciones de QoS dinámicas (por ejemplo, asignación / clasificación dinámica y reasignación / reclasificación (basadas en varios criterios, eventos y / o medidas) de actividades de utilización de servicios de red para varios niveles / clases de QoS, tal como se describe en el presente documento) para facilitar el control diferencial de algunos servicios para proteger la capacidad de red.
En consecuencia, se dan a conocer servicios asistidos por dispositivo (DAS) para proteger la capacidad de red. En
65 algunas formas de realización, los servicios DAS para proteger la capacidad de red, proporcionan protección de la capacidad de red (por ejemplo, congestión de la red y / o demanda de acceso a red / recursos y / o disponibilidad de
imagen8
la red en un elemento de borde de la red, tal como en la Red de Acceso de Radio (RAN, Radio Access Network) de una red inalámbrica y / o desde un dispositivo a una estación de base / controlador de estaciones de base), de tal modo que al controlar las actividades de utilización de servicios de red de un dispositivo en comunicación inalámbrica con la red se reduzcan las demandas sobre la red. A modo de ejemplo, el control de las actividades de 5 utilización de servicios de red puede incluir la clasificación y / o control de las demandas de acceso a red (por ejemplo, demandas de direcciones IP), demandas de reserva de acceso a red (por ejemplo, una reserva / secuencia de QoS), utilización de recursos / capacidad de red (por ejemplo, utilización de ancho de banda) y / o cualesquiera otras actividades de utilización de servicios de red. En algunas formas de realización, las aplicaciones, las funciones de SO y / u otras actividades de utilización de servicios de red que demandan direcciones de IP a partir de los recursos del servidor de direcciones de red se clasifican y / o controlan de tal modo que las demandas de direcciones de IP sean retenidas, retardadas, sean objeto de ventanas temporales, reducidas en frecuencia, agregadas o controladas de cualquier otro modo. En algunas formas de realización, dichas “directivas de control de demanda de direcciones de IP” para una o más aplicaciones, funciones de SO y / u otras actividades de utilización de servicios de red se establecen, actualizan y / o modifican antes de que se comuniquen a través de una conexión 15 de red a un elemento de red (por ejemplo, un controlador de servicios u otra función / elemento de red). En algunas formas de realización, las actividades de utilización de servicios de red son generadas / demandadas por aplicaciones, funciones de sistemas operativos (SO) y / u otras funciones / programas informáticos ejecutados en un dispositivo en comunicación con la red. En algunas formas de realización, es deseable aplicar una directiva de control de utilización de servicios para las actividades de utilización de servicios de red para proteger la capacidad de red (por ejemplo, reducir la demanda de capacidad de red). A modo de ejemplo, algunas aplicaciones y / o funciones de SO tienen capacidades limitadas para diferir algunos tipos de tráfico en función de los ajustes fijos en la aplicación y dichas aplicaciones y / o funciones de SO no suelen poder optimizar las actividades de utilización de servicios de red sobre la base de un estado de ocupación de la red actual (por ejemplo, basado en el cambio de niveles de capacidad de red y / o rendimiento de red disponible para el dispositivo). En algunas formas de 25 realización, el estado de ocupación de la red (por ejemplo, o a la inversa, el estado de disponibilidad de la red) es una caracterización de la congestión (por ejemplo, o la capacidad inversamente disponible) de la red para una o más conexiones de dispositivos. A modo de ejemplo, el estado de ocupación de la red puede proporcionar una medida de la magnitud de la ocupación o congestión de la red o de un segmento de red (por ejemplo, elemento de borde de red) lo es para una o más conexiones de dispositivos. A modo de ejemplo, el estado de ocupación de la red puede proporcionar una medida de en qué modo la ocupación o congestión de la red o de un segmento de red (por ejemplo, elemento de borde de red) es para una o más conexiones de dispositivos. A modo de otro ejemplo, el estado de disponibilidad de la red puede proporcionar una medida de qué recursos de conexión a la red están disponibles para una o más conexiones de dispositivos. Por lo tanto, el estado de ocupación de la red y el estado de disponibilidad de la red se pueden considerar como formas inversas de proporcionar información similar y tal como
35 se describe en el presente documento, con respecto a varias formas de realización, estos términos se pueden usar de forma intercambiable.
En algunas formas de realización, se dan a conocer técnicas para asignar una prioridad a una actividad de utilización de servicios de red y para controlar el tráfico asociado con la actividad de utilización de servicios de red en función de la prioridad asignada. En algunas formas de realización, se dan a conocer técnicas para una puesta en práctica de una clasificación de servicios de segundo plano dinámica y diferenciada, a modo de ejemplo, como una función del estado de disponibilidad de la red y / o del estado de ocupación de la red.
En algunas formas de realización, se usa una directiva de control de utilización de servicios para prestar asistencia
45 en el control de acceso a red de actividades de utilización de servicios de red (por ejemplo, difiriendo parte o la totalidad de la demanda de capacidad de red desde estas actividades origen). En algunas formas de realización, parte o la totalidad de las demandas de capacidad de red se satisfacen en un punto en donde los recursos de redes
o su capacidad están más disponibles o con menos ocupación. En algunas formas de realización, se dan a conocer técnicas para clasificar las actividades de servicio de red asociadas con una o más aplicaciones o funciones de SO para una clase de servicio de segundo plano y para controlar diferencialmente el tráfico de la clase de servicio de segundo plano. En algunas formas de realización, se dan a conocer técnicas para clasificar una o más actividades de servicios de red asociadas con una aplicación o función de SO para una clase de servicio de segundo plano, mientras que otras actividades de servicio de red, asociadas con esa aplicación o función de SO, se clasifican para otras clases de servicio (por ejemplo, o para diferentes niveles de prioridad de clase de servicio de segundo plano).
55 En algunas formas de realización, se dan a conocer técnicas para determinar un estado de ocupación de la red (por ejemplo, para una conexión de elemento de borde de red a un dispositivo, tal como para una red RAN para el acceso a red inalámbrica actual del dispositivo y / o para la estación de base / controlador de estaciones de bases actuales en comunicación inalámbrica con el dispositivo). En algunas formas de realización, se dan a conocer técnicas para la puesta en práctica de una directiva de control de utilización de servicios para controlar diferencialmente el tráfico de servicios de redes en función de un estado de ocupación de la red para una actividad, un grupo de actividades o para una clase de servicio.
En algunas formas de realización, los servicios DAS, para proteger la capacidad de red, incluyen la supervisión de
65 una actividad de utilización de servicios de red del dispositivo de comunicaciones en la comunicación de redes; la clasificación de la actividad de utilización de servicios de red para el control diferencial de acceso a red para proteger
la capacidad de red y la asociación de la actividad de utilización de servicios de red con una directiva de control de utilización de servicios de red basada en una clasificación de la actividad de utilización de servicios de red para facilitar el control diferencial de acceso a red para proteger la capacidad de red.
5 En algunas formas de realización, una actividad de utilización de servicios de red es cualquier actividad por el dispositivo que incluya la comunicación de red inalámbrica. En algunas formas de realización, una aplicación, un sistema operativo (SO) y / u otra función de dispositivo genera una actividad de utilización de servicios de red. En algunas formas de realización, una aplicación, un sistema operativo (SO) y / u otra función de dispositivo genera una
o más actividades de utilización de servicios de red. Una actividad de utilización de servicios de red, a modo de ejemplo, incluye lo siguiente: una conexión de voz (por ejemplo, conexión de voz codificada o conexión de voz sobre IP (VOIP, voice over IP)), una aplicación de dispositivo o conexión de miniaplicación, una conexión de función de SO de dispositivo, una conexión de texto de correo electrónico, una conexión de descarga de correo electrónico, una conexión de descarga de ficheros, una conexión multimedia de flujo continuo, una conexión de servicio de localización, una conexión de servicio de mapas, una actualización de programas informáticos (por ejemplo, 15 aplicación, sistema operativo y / o actualización de soporte lógico de antivirus) o conexión de actualización de soporte lógico inalterable, una conexión de reserva de dispositivo, una conexión de alimentación de RSS, una conexión de sitio web, una conexión a un servidor, una conexión de explorador de la web, una conexión de Internet para una actividad de servicios basados en dispositivo, el establecimiento de una cuenta de servicio de sincronización, un servicio de sincronización de datos de usuario, un servicio de sincronización de datos de dispositivos, un flujo de conexión de red o flujo continuo, una conexión de puerto, una conexión de TCP, una conexión asignada a puerto / destino, una conexión de protocolo IP, una conexión de UDP, una conexión de HTTP o HTTPS, una conexión de TLS, una conexión de SSL, una conexión de red VPN, una conexión de servicios de redes generales (por ejemplo, establecimiento de una sesión de PPP, autenticación de la red, obtención de una dirección de IP, servicio de DNS) y varios otros tipos de conexiones a través de la comunicación de red inalámbrica tal como
25 será evidente para un experto en la materia.
En algunas formas de realización, una actividad de utilización de servicios de red se clasifica, asocia y / o asigna a una clase de segundo plano (por ejemplo, un servicio de segundo plano o clase de QoS) para facilitar el control diferencial de la utilización de servicios de red para proteger la capacidad de red). En algunas formas de realización, el control diferencial de la utilización de servicios de red incluye una o más de las actividades siguientes: supervisión de la actividad de utilización de servicios de red; contabilización de la actividad de utilización de servicios de red; informes de la actividad de utilización de servicios de red; generación de una notificación de usuario para una actividad de utilización de servicios de red; la demanda de una preferencia de usuario para el control de la actividad de utilización de servicios de red; la aceptación de una preferencia de usuario para la actividad de utilización de
35 servicios de red; la puesta en práctica de una directiva de actividad de utilización de servicios de red (por ejemplo, bloquear / permitir; técnicas de control de tráfico, tal como restricción, retraso, cola de espera de prioridad, ventana temporal, suspensión, puesta en cuarentena, supresión, eliminación y otras técnicas de control de tráfico bien conocidas); la puesta en práctica de procedimientos de interceptación de UI; la generación de una notificación de estado de ocupación de la red; la generación de una notificación de clase de segundo plano; la generación de una notificación de usuario para el control diferencial de utilización de servicios de red de una actividad de utilización de servicios de red y otras diversas técnicas tal como se describe en el presente documento.
En algunas formas de realización, un estado de disponibilidad de la red incluye un estado o medida de la disponibilidad / capacidad de un segmento de una red (por ejemplo, un último elemento de borde de una red 45 inalámbrica). En algunas formas de realización, un estado de ocupación de la red incluye un estado o medida del nivel de utilización de la red o de la congestión de la red de un segmento de una red (por ejemplo, un último elemento de borde de una red inalámbrica). En algunas formas de realización, el estado de disponibilidad de la red y el estado de ocupación de la red son medidas inversas. Tal como se usa en el presente documento con respecto a algunas formas de realización, el estado de disponibilidad de la red y el estado de ocupación de la red se pueden usar de forma intercambiable en función de, a modo de ejemplo, una elección de diseño (por ejemplo, diseño para asignar directivas de segundo plano en función de un estado de ocupación de la red o de un estado de disponibilidad de la red proporciona resultados similares, pero son formas diferentes para caracterizar el rendimiento y / o capacidad y / o congestión de la red). En algunas formas de realización, el estado de disponibilidad de la red y el estado de ocupación de la red son medidas dinámicas debido a que dichos estados cambian en función de las
55 actividades de utilización de la red (por ejemplo, sobre la base de una hora del día, nivel de disponibilidad / capacidad, nivel de congestión y / o nivel de rendimiento). En algunas formas de realización, el control diferencial de la utilización de servicios de red de una actividad de utilización de servicios de red está basado en un estado de ocupación de la red o en un estado de disponibilidad de la red.
En algunas formas de realización, algunas actividades de utilización de servicios de red se clasifican como servicios de segundo plano. En algunas formas de realización, las actividades de utilización de servicios de red de más baja prioridad y / o menos críticas (y / o basadas en varios otros criterios / medidas) se clasifican como servicios de segundo plano en función de un estado de ocupación de la red y se controlan diferencialmente en función de un estado de ocupación de la red para proteger la capacidad de red. En algunas formas de realización, las directivas de 65 control diferencial de la utilización de servicios de red están basadas en una hora del día, un estado de ocupación de la red, servicios de segundo plano y / o cambios de clases de QoS en función de una hora del día y / o un estado de
ocupación de la red, un retroceso aleatorio para acceso para algunas actividades de utilización de servicios de red, un plan determinístico para algunas actividades de utilización de servicios de red, una disposición de ventana temporal en donde las directivas de control de utilización de servicios de red, para una o más actividades de servicios o clases de QoS / segundo plano cambian en función de la hora del día, del estado de ocupación de la red,
5 de un plan de servicios y de varios otros criterios, medidas y / o técnicas tal como se describe en el presente documento.
En algunas formas de realización, un servicio controlado por la capacidad de red o una clase de servicios controlados por la capacidad de red incluye uno o más servicios de red (por ejemplo, servicios de descarga de segundo plano y / u otros diversos tipos de categoría de servicio tal como se describe en el presente documento) seleccionados para el control diferencial de utilización de servicios de red para proteger la capacidad de red. En algunas formas de realización, una clasificación de servicios controlados por la capacidad de red incluye uno o más servicios de red asociados con un servicio controlado por la capacidad de red / establecimiento de prioridad de clases para el control diferencial de utilización de servicios de red para proteger la capacidad de red. En algunas
15 formas de realización, un servicio controlado por la capacidad de red o una clase de servicios controlados por la capacidad de red incluyen uno o más servicios de red asociados con una clase de QoS para el control diferencial de utilización de servicios de red para proteger la capacidad de red. En algunas formas de realización, un servicio controlado por la capacidad de red o una clase de servicios controlados por capacidad de red incluyen uno o más servicios de red asociados con una clase de QoS dinámica para el control diferencial de la utilización de servicios de red para proteger la capacidad de red.
A modo de ejemplo, el control diferencial de las actividades de utilización de servicios de red basado en los servicios controlados por capacidad de red o las clasificaciones de QoS o de QoS dinámicas pueden proteger la capacidad de red, a modo de ejemplo, mejorando el rendimiento de la red, aumentando la disponibilidad de la red, reduciendo la 25 demanda de recursos de red y / o disminuyendo la demanda de capacidad de red (por ejemplo, en función de un dispositivo individual, dispositivos globales conectados a un elemento de borde y / o dispositivos globales conectados a numerosos elementos de borde). En algunas formas de realización, el control diferencial de las actividades de utilización de servicios de red basado en los servicios controlados por capacidad de red o en las clasificaciones de QoS o QoS dinámicas puede proteger la capacidad de red mientras se mantiene un funcionamiento adecuado del dispositivo. En algunas formas de realización, el control diferencial de las actividades de utilización de servicios de red, basado en los servicios controlados por capacidad de red o clasificaciones de QoS
o QoS dinámicas pueden proteger la capacidad de red, al mismo tiempo que se mantiene una experiencia del usuario aceptable (por ejemplo, operación de dispositivo adecuada y / o prevista, operación de soporte lógico / aplicación / SO / función adecuada, evitación (siempre que sea posible) de un impacto adverso importante
35 sobre las funciones de dispositivos y / o notificaciones de usuario para mantener al usuario informado de varios controles diferenciales puestos en práctica en el dispositivo).
En algunas formas de realización, las clasificaciones de QoS dinámicas incluyen clasificaciones de QoS que se pueden modificar de forma dinámica (por ejemplo, reclasificadas, repriorizadas, mejoradas y / o degradadas) sobre la base de varios criterios, medidas, ajustes y / o entradas del usuario tal como se describe en el presente documento (por ejemplo, basadas en una hora del día y / o día de la semana, en función de un estado de ocupación de la red, en función de una preferencia de usuario y / o en función de un plan de servicios). En algunas formas de realización, las diversas técnicas que se describen en el presente documento, relacionadas con los servicios DAS para proporcionar capacidad de red y / o QoS para DAS se aplican a técnicas relacionadas con la QoS dinámicas.
45 A medida que las redes inalámbricas, tales como las redes móviles, evolucionan hacia servicios de más alto ancho de banda, que pueden incluir o requerir, a modo de ejemplo, diversos niveles de demandas de calidad de servicio (QoS) (por ejemplo, servicios conversacionales, de datos interactivos, de datos de flujo continuo y / o varios servicios en tiempo real (de extremo a extremo) que se pueden beneficiar de QoS), aumentarán las demandas de servicios de redes en convergencia para facilitar dichos servicios para los servicios, de extremo a extremo, entre redes (por ejemplo, para permitir el control y / o soporte para dichos servicios, a modo de ejemplo, soporte de QoS, a través de contornos de redes, tales como entre redes inalámbricas (tales como varias redes del proveedor de servicios) y redes del protocolo IP (tal como Internet) y / u otras redes). A pesar de que se han intentado varios esfuerzos para satisfacer dichas necesidades de QoS, tales como marcos de trabajo de gestión de directiva para facilitar las
55 soluciones de QoS de extremo a extremo, existe una necesidad de facilitar varios requerimientos de QoS usando servicios asistidos por dispositivo (DAS).
En consecuencia, se proporciona la Calidad de Servicio (QoS) para Servicios Asistidos por Dispositivo (DAS). En algunas formas de realización, se proporciona QoS para DAS.
Para establecer un canal de QoS, suelen estar disponibles servicios diferenciados, en los que una clase / nivel de servicio tiene una más alta prioridad que otra para proporcionar servicios diferenciados en una red, tal como una red inalámbrica. A modo de ejemplo, en una red inalámbrica, varios elementos / funciones de red se pueden proporcionar y controlar para establecer un canal de QoS único extremo o de extremo a extremo. En algunas formas 65 de realización, se proporciona una función de coordinación de directiva de QoS y de toma de decisiones centralizada
imagen9
usando técnicas de DAS para prestar asistencia a la coordinación del establecimiento y control de canales de QoS entre los diversos elementos de una red inalámbrica.
En algunas formas de realización, el canal de QoS se refiere al canal de comunicación lógica conectado a un
5 dispositivo que proporciona un nivel deseado de nivel de servicio de QoS. A modo de ejemplo, el canal de QoS se puede crear con uno o más enlaces de QoS, en donde cada enlace representa una conexión autorizada de QoS que abarca una parte de la ruta de comunicación de red total, de extremo a extremo, desde un dispositivo de extremo próximo a un dispositivo de extremo lejano. A modo de ejemplo, el dispositivo de extremo lejano se puede encontrar en la misma red o en una red diferente, potencialmente con una tecnología de acceso diferente y / o una portadora de red de acceso diferente. En algunas formas de realización, el canal de QoS incluye uno o más enlaces de QoS en donde cada enlace en el canal está habilitado para QoS o uno o más de los enlaces en el canal está habilitado para QoS y otros no lo están. A modo de ejemplo, un canal de QoS puede incluir los enlaces siguientes: un primer enlace de ruta de tráfico de dispositivo, un primer dispositivo para acceder al enlace de elemento de equipo de red (por ejemplo, estación de base inalámbrica de 2G / 3G / 4G, punto de acceso de WiFi, extremo de cabecera de red
15 cableada, DSLAM, nodo de agregación de fibra, nodo de agregación de satélites u otro punto / nodo de acceso a red), una primera red central portadora, una red de IPX de largo recorrido, una segunda red básica de portadora, un segundo dispositivo para acceder al enlace de elemento de equipo de red de acceso y un segundo dispositivo de enlace de ruta de tráfico tal como se ha descrito de forma similar en la presente con respecto a varias formas de realización.
En algunas formas de realización, cada uno de los enlaces que se han descrito en lo que antecede tiene la capacidad de proporcionar servicios de QoS para ese segmento de un canal de QoS global. En algunas formas de realización, el enlace de ruta de tráfico de dispositivo y / o el dispositivo para acceder al enlace de elemento de equipo de red de acceso están habilitados para QoS, pero la red central portadora y / o los enlaces de redes de IPX
25 no están habilitados para QoS. En algunas formas de realización, la red base y / o la red de IPX tienen un sobreaprovisionamiento suficiente de ancho de banda debido a que QoS no está limitado por estos elementos de red y, a modo de ejemplo, pueden estar limitados por el enlace de tráfico de dispositivos y / o el dispositivo para acceder al enlace de elemento de equipo de red que no tiene ancho de banda sobrante suficiente que la haga deseable para la habilitación de QoS para estos enlaces de canales de QoS. A modo de ejemplo común, se puede incluir una red inalámbrica de 2G / 3G / 4G en donde un enlace de ruta de tráfico de dispositivo y el dispositivo para acceso al enlace de elemento de red de acceso (por ejemplo, portadora de acceso de radio (RAB, Radio Access Bearer)) están habilitados para QoS mientras que la red básica portadora y los enlaces de red de IPX no lo están (por ejemplo, se proporcionan a un nivel de servicio del mejor esfuerzo u otros niveles de servicio).
35 En algunas formas de realización, una sesión de QoS se refiere al tráfico habilitado para QoS para un dispositivo dado que fluye a través de un canal de QoS o un enlace de QoS. Este tráfico de QoS soporta una actividad de servicio de QoS. En algunas formas de realización, una actividad de servicio de QoS incluye una utilización de servicios de dispositivo que se demanda, configura o preferentemente se sirve con un nivel dado de QoS. En algunas formas de realización, una actividad de QoS de dispositivo es una combinación de uno o más de lo siguiente: aplicación, destino, origen, puerto (por ejemplo, dirección de IP, protocolo y / o puerto), dirección de puerto (por ejemplo, número de puerto), URL u otro identificador de servicio similar, proveedor de servicios, tipo de red, tipo de tráfico, tipo de contenido, protocolo de red, tipo de sesión, identificador de QoS, hora del día, capacidad de red (por ejemplo, estado de ocupación de la red), autorización del plan de servicios del usuario o estado de red de itinerancia / doméstica estacionaria y / u otros criterios / medidas tal como se describe de forma similar en el
45 presente documento. A modo de ejemplo, las actividades de servicio de QoS que son soportadas por sesiones de QoS pueden incluir tráfico de VOIP, tráfico de vídeo de flujo continuo, ancho de banda de acceso diferenciado durante periodos de red ocupada, tráfico interactivo en tiempo real, tal como reuniones multimedia conectadas en red (por ejemplo, presentaciones compartidas, imágenes, vídeo, voz y / u otros de dichos servicios / aplicaciones), interactivo del mejor esfuerzo, tales como exploración de Internet, servicios sensibles al tiempo, tales como la entrega de cuerpo de mensaje de correo electrónico, servicios interactivos en casi tiempo real, tales como SMS o sistemas del tipo pulsar para hablar, servicios de descarga de segundo plano, tales como descargas de correos electrónicos y otras transferencias de ficheros (por ejemplo, FTP) y / o servicios de descarga verdaderamente de segundo plano tales como actualizaciones de soporte lógico (por ejemplo, actualizaciones de soporte lógico de aplicación o de SO y / o actualizaciones de antivirus incluyendo actualizaciones de contenidos / firmas).
55 En algunas formas de realización, se soportan varios niveles o clases de QoS. A modo de ejemplo, una clase de conversión puede proporcionar tráfico en tiempo real, que suele ser muy sensible al retraso, pero puede tolerar errores binarios y pérdidas de paquetes. La clase conversacional se suele usar para telefonía de vídeo y voz sobre IP (VOIP, voice over IP), en donde los usuarios de dichos servicios se benefician de las características de corto retardo de la clase conversacional. Una clase de flujo continuo es similar a la clase conversacional con la excepción de que la clase de flujo continuo normalmente puede tolerar más retraso que la clase conversacional. La clase de flujo continuo se suele usar para cuando un extremo de la conexión es un usuario (por ejemplo, un usuario humano) y el otro extremo es una máquina / ordenador (por ejemplo, para aplicaciones de contenidos de flujo continuo, tales como flujo continuo de señales de vídeo, así como películas u otro contenido de vídeo). Una clase interactiva suele
65 estar prevista para tráfico que permite la variación del retardo al mismo tiempo que requiere un tiempo de respuesta razonablemente bajo (por ejemplo, exploración de la web u otras aplicaciones en las que el canal puede estar sin usar durante largos periodos de tiempo, pero cuando un usuario realiza una demanda de una nueva página / datos, el tiempo de respuesta ha de ser razonablemente bajo). Una clase de segundo plano se suele usar para utilizaciones de servicio de más baja prioridad (por ejemplo, normalmente usado para correo electrónico con y sin descargas / anexos, actualizaciones de soporte lógico de aplicación, actualizaciones de soporte lógico de SO y / u
imagen10
5 otras aplicaciones / funciones similares). En algunas formas de realización, varias clases o servicios de QoS son aplicables a la clase conversacional. En algunas formas de realización, varias clases o servicios de QoS son también aplicables a la clase de flujo continuo. En algunas formas de realización, varias clases o servicios de QoS son también aplicables a la clase interactiva pero normalmente no son aplicables a la clase de segundo plano. Como será evidente para un experto en la materia, diversas otras clases se pueden proporcionar con granularidad más baja o más alta en función de los requisitos de canal / utilización de servicios y / o arquitecturas de la red.
En algunas formas de realización, un enlace de QoS o un canal de QoS soporta una sesión de QoS. En algunas formas de realización, un enlace de QoS o un canal de QoS soporta múltiples sesiones de QoS. En algunas formas de realización, el aprovisionamiento de enlace de QoS se proporciona para establecer el nivel de tráfico de QoS
15 para una sesión de QoS dada o un grupo de sesiones de QoS.
En algunas formas de realización, un canal de QoS es un canal de QoS de extremo único o un canal de QoS de extremo a extremo. A modo de ejemplo, si un canal de QoS es del tipo de extremo a extremo, entonces el aprovisionamiento de canal de QoS se realiza en una manera coordinada para cada enlace autorizado de QoS en el canal de QoS. Si un canal de QoS es de extremo único, entonces los elementos de red y / o dispositivos participan en el aprovisionamiento en la medida en que sea posible para un extremo del canal de QoS, dejando el aprovisionamiento del QoS para el otro extremo del canal bajo la responsabilidad de los elementos de red y / o dispositivos que gestionan el tráfico en el otro extremo del canal de QoS. En algunas formas de realización, un canal de QoS de extremo único incluye otro canal de QoS de extremo único en el otro extremo. En algunas formas de
25 realización, solamente un extremo tiene habilitación de canal de QoS de extremo único mientras que el otro extremo del canal es un nivel de servicio del mejor esfuerzo que, a modo de ejemplo, se puede usar en donde un extremo del canal de QoS tiene restricciones más estrictas sobre la capacidad o calidad del tráfico que el otro extremo (por ejemplo, una llamada de VOIP con un extremo que está autorizado en QoS en una red inalámbrica de 3G que tiene un ancho de banda relativamente estrecho en comparación con un dispositivo de red de módem de cable ligeramente cargado en el otro extremo que puede no necesitar estar habilitado para QoS para poder conseguir una calidad de voz adecuada).
En algunas formas de realización, una demanda de QoS (por ejemplo, una demanda de canal de QoS o una demanda de servicio de QoS) es una demanda para un evento de aprovisionamiento de QoS para permitir a un
35 canal de QoS una o más actividades de servicio de QoS. En algunas formas de realización, la evaluación de la disponibilidad de QoS incluye la determinación de si uno o más de los enlaces en un posible canal de QoS están disponibles (por ejemplo, en función de la capacidad de red y de la calidad de la transmisión) para proporcionar el nivel necesario de QoS para un canal de QoS demandado. En algunas formas de realización, una demanda de QoS se inicia por un dispositivo, un usuario, una aplicación y / o una función / elemento de red tal como se describe de forma similar en el presente documento.
En algunas formas de realización, un plan de servicios se refiere al conjunto de capacidades de servicios de acceso, capacidades de QoS y / o servicios controlados por la capacidad de red, que están asociados con un dispositivo de comunicación. En algunas formas de realización, las capacidades de servicio de acceso, las capacidades de QoS 45 y / o los servicios controlados por la capacidad de red se determinan por el conjunto de la directiva de control de servicio de acceso para el dispositivo. En algunas formas de realización, estas directivas de control de servicios se ponen en práctica en el equipo de red. En algunas formas de realización, estas directivas de control de servicio de acceso se ponen en práctica en el dispositivo y en el equipo de red. En algunas formas de realización, estas directivas de control de servicio de acceso se ponen en práctica en el dispositivo. En algunas formas de realización, existen diferentes niveles de capacidades de control de servicio (por ejemplo, directivas) basadas en diferentes niveles de pagos de planes de servicio o categoría del dispositivo o del usuario. En algunas formas de realización, existen diferentes niveles de directivas de control de servicios basadas en el tipo de red, hora del día, estado de ocupación de la red y / u otros criterios / medidas tal como se describe de forma similar en el presente documento con respecto a varias formas de realización. En algunas formas de realización, las directivas de control de acceso y
55 control de QoS están basadas en el tipo de actividad de servicio que se busca. En algunas formas de realización, el nivel de QoS y el nivel de acceso disponibles para alguna actividad de servicio dada para un usuario o dispositivo particular se determina por las directivas asociadas con el plan de servicios. En algunas formas de realización, se realiza una evaluación de la autorización de QoS para determinar si un dispositivo o usuario tiene un plan de servicios suficiente para permitir el nivel demandado de QoS.
En algunas formas de realización, antes de que se proporcione un enlace o canal de QoS (o antes de que una demanda de QoS sea objeto de respuesta o satisfacción), se realiza una evaluación de la disponibilidad de QoS para determinar si recursos de canales de comunicación suficientes están disponibles, o no, para la provisión del nivel necesario de QoS para el enlace o canal de QoS. En algunas formas de realización, esta evaluación de la 65 disponibilidad de QoS se determina evaluando la capacidad de QoS disponible para uno o más enlaces de QoS necesarios en el canal. A modo de ejemplo, la capacidad del enlace de QoS disponible se puede evaluar para una o
imagen11
más de una ruta de tráfico de dispositivo, un dispositivo para acceder al enlace de elemento de equipo de red, un enlace de red básica y / o un enlace de red de IPX. Si la evaluación de QoS demuestra que la capacidad y calidad del canal necesarias están disponibles para el nivel de QoS deseado para una o más de las actividades de servicios de QoS deseadas, entonces se puede conceder una demanda de canal de QoS o una demanda de servicio de QoS.
5 En algunas formas de realización, un proceso de reserva de canal de QoS o de enlace de QoS se proporciona para reservar la capacidad y calidad de QoS en anticipación del aprovisionamiento del enlace o del canal para garantizar que los recursos de QoS disponibles no sean asignados entre el momento de la evaluación de la disponibilidad de QoS y el aprovisionamiento del canal de QoS.
En algunas formas de realización, la evaluación de la disponibilidad de QoS se realiza después de la evaluación de la autorización de QoS. Esto impide el ejercicio innecesario de elementos de red cuando el dispositivo o usuario no tiene un plan de servicios suficiente para la recepción del nivel deseado de QoS aún cuando esté disponible. Esto puede ser una función selectiva importante realizada en el dispositivo en el procesador de servicios o mediante una función de red centralizada tal como el controlador de servicios (por ejemplo, o de forma intercambiable, el agente
15 interno inicial; el registro de posiciones base (HLR, Home Location Register); servidor de autenticación, autorización y contabilización (AAA, Authentication, Authorization, and Accounting) / pasarela / función; estación de base, una de las pasarelas, directiva y función de reglas de facturación (PCRF, policy and charging rules function) u otro elemento / función de red). En algunas formas de realización, se evalúa la disponibilidad de QoS sin realizar una evaluación de la autorización de QoS o antes de recibir la respuesta a una evaluación de autorización de QoS.
En algunas formas de realización, un canal de QoS se proporciona para crear el canal de QoS para soportar una sesión de QoS (por ejemplo, una actividad de servicio de QoS). En algunas formas de realización, la provisión de canal de QoS incluye la asignación, encaminamiento y / o dar lugar, de lo contrario, a que el tráfico de sesión de QoS fluya a través de uno o más enlaces de QoS en el canal de QoS asignado.
25 En algunas formas de realización, el control de tráfico de servicios asistidos por dispositivo y QoS se aplica, de forma fácil y directa, a los problemas de gestión de un enlace de dispositivo de QoS para el aprovisionamiento de canal de QoS. En consecuencia, en algunas formas de realización, un proveedor de servicios se proporciona para prestar asistencia en el aprovisionamiento de la parte de dispositivo del canal de QoS. En algunas formas de realización, el procesador de servicios proporciona la parte de enlace de dispositivo del canal de QoS colocando una más alta prioridad en el tráfico de más alto nivel de QoS. En algunas formas de realización, la prioridad de QoS se pone en práctica de varias formas, incluyendo el encaminamiento del tráfico de QoS de más alta prioridad hacia la primera prioridad en las colas de espera de tráfico, en sentido descendente y / o ascendente. La puesta en cola de espera en el tráfico, en sentido ascendente, se realiza, de forma directa, en alguna forma de realización
35 transmitiendo primero un tráfico de tasa binaria garantizada en tasas de restricción operativa más altas disponibles, control diferenciado del segundo tráfico de QoS con una tasa de restricción operativa controlada, tercer tráfico del mejor esfuerzo con tasa operativamente restringida posiblemente con control más bajo y / o cuarto tráfico de segundo plano cuando / si el ancho de banda no se necesita por los más altos niveles de tráfico de QoS y a tasas de restricción más bajas controladas. A modo de ejemplo, el tráfico en sentido descendente se puede gestionar mediante la puesta en cola de espera del tráfico y el retraso o prevención de confirmaciones de TCP a reenviarse para los niveles bajos de prioridad de QoS, mientras que dejan pasar inmediatamente el tráfico y la confirmación de TCP para los más altos niveles de prioridad de QoS. La parte de enlace de dispositivo del canal de QoS se proporciona, por lo tanto, asignando directivas para la prioridad de puesta en cola de espera, tasa de restricción operativa y tasa de reenvío de confirmación de TCP para el tráfico de dispositivos de acuerdo con el ancho de banda
45 que está disponible en cualquier momento para el dispositivo. En algunas formas de realización, varias capacidades de control de tráfico del procesador de servicios de dispositivos regulan o regulan parcialmente la QoS en función de un conjunto de instrucciones de directivas de redes incluyendo, en algunas formas de realización, un conjunto de directivas del plan de servicios.
En algunas formas de realización, el procesador de servicios de dispositivos establece múltiples canales de QoS a través de la ruta de tráfico de dispositivo con cada canal de QoS teniendo directivas de control de tráfico tal como se describe en el presente documento con cada directiva de canal de QoS establecida creando una diferente clase de QoS. En algunas formas de realización, la utilización de este múltiple método de canal de QoS, QoS para una actividad de servicio dada se proporciona encaminando el tráfico para esa actividad de QoS al canal de QoS 55 apropiado con los ajustes de directiva de QoS adecuados. El encaminamiento al canal de QoS adecuado se puede proporcionar usando diversas técnicas. A modo de ejemplo, el encaminamiento se puede proporcionar aplicando una directiva de control de tráfico de servicio común establecida para el tráfico asociado con todas las actividades de servicios de QoS que requieren o demandan la QoS proporcionada por una directiva de control de tráfico de servicio común establecida. La aplicación de la directiva de control de tráfico de servicio establecida se puede realizar de varias formas usando las formas de realización descritas para el agente de puesta en práctica de las directivas y el agente de control de las directivas que se describe en el presente documento. En dichas formas de realización, el problema de asignar un canal de QoS a varias actividades de servicio de QoS se reduce aplicando un conjunto previamente determinado de directivas de control de tráfico de servicio a cada una de las actividades de servicio de QoS, con cada conjunto previamente determinado de directivas de control de tráfico de servicio representado una 65 clase de QoS diferente. El dispositivo puede gestionar, entonces, la QoS global para todo el tráfico basado en la capacidad y calidad de tráfico disponible, la demanda de tráfico global total para cada clase de tráfico de QoS y las
imagen12
reglas de la directiva que determinan cómo cada clase de tráfico se proporciona con una tasa binaria diferencial y la calidad de tráfico según se compara con las otras clases de tráfico para un nivel dado de capacidad y calidad del tráfico disponibles.
5 Basándose en la demanda global agregada para cada clase de QoS de tráfico y el nivel de capacidad y calidad del tráfico disponibles para el dispositivo, el procesador de servicios puede ajustar la tasa binaria disponible total o el porcentaje de capacidad de tráfico disponible para cada clase de QoS. A modo de ejemplo, en algunas formas de realización, se puede determinar la demanda global para la clase de control de tráfico interactiva en tiempo real (por ejemplo, servicios, tales como VOIP, servicios de comunicación de emergencia o juegos competitivos en tiempo real de alto rendimiento) y la función de encaminamiento de QoS en el dispositivo (por ejemplo, un agente / función de encaminador de QoS) puede asignar primero una capacidad de tráfico de tasa binaria constante suficiente a partir de la capacidad de tráfico disponible para satisfacer estos servicios, con cada actividad de servicio de QoS que requiere esta clase de QoS siendo asignada a este canal de QoS. Cuando más actividades de servicio de QoS requieren esta clase de tráfico, tanta más capacidad asignada al canal de QoS a partir de la capacidad del
15 dispositivo disponible se requiere y cuando menos actividades de servicio de QoS requieren esta clase de tráfico, se libera la capacidad para este canal de QoS. En el caso de que el dispositivo ya no tenga más capacidad disponible con un nivel de QoS de tasa binaria garantizada entonces, las actividades de servicio de QoS que desean, requieren
o demandan este nivel de QoS no serán proporcionados en este nivel de QoS y en cambio, se proporcionarán con un más bajo nivel de QoS o no será permitida su conexión a la red de acceso. En algunas formas de realización, puede existir una jerarquía entre las actividades de servicio de QoS posibles, de tal modo que si ya no existe capacidad disponible en un nivel de QoS de servicio dado, entonces la capacidad disponible para esa clase de QoS se proporciona para las actividades de servicio que requieran esa QoS desde la más alta prioridad a la más baja, hasta que se consuma la capacidad de clase de QoS disponible y a continuación, una o más actividades de servicio de QoS que estén demasiado bajas en la lista de prioridades para obtener servicio, con esa clase de QoS, son
25 desplazadas a una clase de QoS más baja o se deniega su acceso. En algunas formas de realización, una vez que la capacidad requerida para satisfacer las necesidades de tráfico de tasa constante en tiempo real sea satisfecha, la capacidad restante disponible para el dispositivo se divide entonces entre las otras clases de canales de QoS en función de una directiva de prioridades con la directiva de prioridades basándose en la prioridad relativa de cada clase de servicio, la prioridad relativa de cada actividad de servicio de QoS o una combinación de la prioridad relativa de cada clase de servicio de QoS y cada actividad de servicio de QoS. A modo de ejemplo, estas directivas de prioridad relativas pueden variar de un dispositivo a otro en función de la selección del plan de servicios, tipo de dispositivo, categoría operativa del usuario, grupo de usuarios, localización del dispositivo, conexión de red de dispositivos, tipo de red, hora del día, estado de ocupación de la red y / u otros criterios / medidas.
35 En algunas formas de realización, se establece un enlace de QoS entre el dispositivo y un elemento de equipo de red de acceso. A modo de ejemplo, dichas formas de realización de elementos de equipos pueden incluir una estación de base inalámbrica de 2G / 3G / 4G, un punto de acceso inalámbrico, un extremo de cabecera de red de cable, un DSLA de red DSL, un agregador de tráfico de dispositivos de red de fibra óptica, un agregador de tráfico de dispositivos de red vía satélite, un nodo de agregación de la función de retransmisión de tramas un nodo de agregación de ATM y / u otros equipos de red. En algunas formas de realización, se crea un canal de comunicación lógica entre el elemento de equipo de red y el dispositivo, con el canal de comunicación lógica soportando un nivel dado de directiva de tráfico de QoS o de clase de QoS establecida. A modo de ejemplo, el canal lógico puede incluir un RAB formado entre una estación de base de 2G / 3G / 4G y un dispositivo de punto de extremo inalámbrico. La RAB se puede formar controlando los parámetros de control de acceso multimedia (MAC, multimedia access control)
45 del canal de radio de estación de base, de tal modo que se pueda poner en práctica un nivel dado de directivas de clases de QoS. A modo de ejemplo, la RAB puede soportar una tasa binaria constante, tráfico de comunicación de baja latencia para tráfico en tiempo real de tasa binaria garantizada o un canal de acceso de alta prioridad diferenciado para tráfico de flujo continuo o un canal de acceso aleatorio del mejor esfuerzo para el tráfico del mejor esfuerzo o un tráfico de capacidad no usada disponible para tráfico de segundo plano. El enlace de canal de QoS, creado de esta manera, se puede dedicar a un dispositivo único o compartirse con un subconjunto de dispositivos o estar disponible para todos los dispositivos. El enlace de canal de QoS, creado de esta manera, se puede usar por el dispositivo para soportar una actividad de QoS única tal como se describe en el presente documento o un grupo de actividades de QoS tal como también se describe en el presente documento. Será evidente para un experto en la materia que ajustes similares para extremo de cabecera de cable y MAC de módem de cable pueden proporcionar
55 clases de QoS similares para enlaces de QoS para el caso de módem de cable y que se pueden aplicar técnicas similares para un punto de acceso inalámbrico o un MAC de sistema vía satélite para conseguir clases de QoS similares para enlaces de QoS. Además, será evidente ahora para un experto en la materia que creando múltiples canales lógicos en el enlace de dispositivo y / o ajustando la capacidad y calidad de la red de acceso disponible para cada canal de comunicación de dispositivo lógico en el DSLAM o agregador de fibra, se pueden establecer enlaces de QoS de clase de QoS similar para los casos de redes de distribución de fibra y de DSL.
En algunas formas de realización, el procesador de servicios de dispositivos sirve para encaminar las actividades de servicio de QoS al canal de comunicación lógica adecuado, establecido para la clase de QoS deseada soportada por un enlace de QoS entre el dispositivo y el elemento de equipo de red de acceso. En algunas formas de realización, 65 los elementos del procesador de servicios de dispositivos (por ejemplo, el agente de puesta en práctica de directivas y / o el agente de control de directivas) se pueden usar, en algunas formas de realización, para asignar las mismas
directivas de control de tráfico de QoS a una o más actividades de servicios de QoS, que requieren el mismo nivel de QoS. En una manera similar, en algunas formas de realización, los elementos del procesador de servicios de dispositivos se pueden usar para asignar o encaminar el tráfico de actividad de servicios, para una clase de QoS dada, al canal de comunicación lógica correcto entre el dispositivo y el elemento de red de acceso (por ejemplo, una 5 estación de base de 2G / 3G / 4G), que soporta las directivas de control de tráfico para la clase de QoS deseada. A modo de ejemplo, un enlace de servicios de QoS, que soporta una latencia y tasa binaria garantizadas, se puede establecer con una o más RAB desde una estación de base al dispositivo y un segundo enlace de servicios de QoS se puede establecer que soporta el acceso preferido diferenciado para el contenido de flujo continuo usando una o más RAB de acceso diferenciados y un tercer RAB del mejor esfuerzo se puede usar para soportar el tráfico del mejor esfuerzo. Cada una de las RAB requeridas se demanda en primer lugar y entonces se proporciona tal como se describe en el presente documento en función de la capacidad y calidad requeridas globales para una o más actividades de servicios de QoS, que requieren o desean la clase de servicio de QoS específica asociada con los parámetros de directivas de canales lógicos de RAB. Una vez que se haya establecido el conjunto de canales de QoS lógicos, el procesador de servicios (por ejemplo, función / agente de encaminador de QoS) encamina el tráfico
15 asociado con cada actividad de servicio de QoS al RAB adecuado. En algunas formas de realización, el procesador de servicio puede detectar aumentos o disminuciones en la demanda de clase de QoS agregada para cada clase de QoS debido a que actividades de QoS se inician o terminan para esa clase de QoS y el procesador de servicios puede comunicar los aumentos o disminuciones que se requieren en las asignaciones de RAB requeridas para soportar ese canal de QoS lógico.
En algunas formas de realización, el enlace de QoS de acceso se establece mediante comunicación directa desde el dispositivo en el que el dispositivo demanda el canal de QoS o enlace desde el elemento de equipo de red de acceso o el dispositivo demanda el enlace o canal de QoS desde un dispositivo de conexión en red intermedio, tal como un controlador de servicios (por ejemplo, o un dispositivo fácilmente sustituido con características similares, tal 25 como un agente interno inicial, un HLR, un centro de conmutación móvil, una estación de base, una pasarela de acceso, un sistema de AAA, PCRF o un sistema de facturación). En algunas formas de realización, el procesador de servicios de dispositivos se basa en la demanda de enlace o de canal de QoS sobre una asociación que realiza el dispositivo para adaptar una actividad de servicios de QoS con una directiva de control de tráfico de QoS o de clase, de QoS deseada o requerida, que se haya establecido. A modo de ejemplo, esta asociación de directiva de control de tráfico de QoS o de clase de QoS establecida con la actividad de servicio de QoS se puede determinar mediante un mapeado de correspondencia de las directivas previamente definidas que se almacena en el dispositivo y se usa por el procesador de servicios. En algunas formas de realización, este almacenamiento de mapeado de directivas es objeto de incorporación y / o actualización por un controlador de servicios (por ejemplo, o una función similar tal como se describe en el presente documento). En algunas formas de realización, el mapeado de correspondencia se 35 determina por un controlador de servicios (por ejemplo, o función similar tal como se describe en el presente documento) en función de un informe desde el dispositivo de la actividad de servicio de QoS que necesita el enlace
o canal de QoS.
En algunas formas de realización, el nivel de servicio deseado o requerido de QoS para una o más actividades de servicios de QoS, se determina por un conjunto de directivas de control de tráfico de servicios de QoS que se preasignan a varias actividades de servicios de QoS. A modo de ejemplo, se puede preasignar una clase de QoS a una aplicación dada. A modo de otro ejemplo, a un destino de servicio de la web, tal como un sitio de servicio de VOIP, se le puede asignar una clase de QoS. A modo de otro ejemplo, una aplicación dada puede tener un nivel de asignación de QoS para tráfico de Internet general, pero tener una asignación de QoS para tráfico de juegos en
45 tiempo real. Asimismo, a modo de otro ejemplo, un sitio web de difusión en tiempo real puede tener un nivel de QoS del mejor esfuerzo asignado a la información de programación y exploración general y tener un nivel de QoS de flujo continuo diferenciado para la difusión de contenido del tráfico. En algunas formas de realización, la detección de la necesidad de QoS o la demanda de asignación de QoS, para una actividad dada, se puede asignar mediante un procesador de servicios de dispositivos en función de una tabla de reglas de directivas de QoS previamente definida (por ejemplo, tabla de actividad de QoS) o se puede determinar mediante un controlador de servicios en función de la información comunicada por el dispositivo o se puede demandar por una aplicación a través de una interfaz de aplicación de QoS (por ejemplo, API QoS) o se puede determinar por la naturaleza del tráfico entrante.
En algunas formas de realización, en las que ambos puntos de extremo, en el canal de QoS, participan en el
55 establecimiento de un canal de QoS de extremo a extremo, el nivel de QoS requerido se determina y / o comunica por el punto de extremo de origen. En algunas formas de realización, el nivel de QoS requerido se determina y / o comunica por el punto de extremo de receptor. En algunas formas de realización, el nivel de QoS se determina y / o comunica por el controlador de servicios del punto de extremo de origen (por ejemplo, o el elemento de red de acceso (tal como una estación de base), el HLR, el agente interno inicial, el centro de conmutación móvil, AAA, pasarela u otro elemento / función de red). En algunas formas de realización, el nivel de QoS se determina y / o comunica por el controlador de servicios de punto de extremo de receptor (por ejemplo, o como alternativa, el elemento de red de acceso (tal como una estación de base), el HLR, el agente interno inicial, el centro de conmutación móvil, AAA, pasarela u otro elemento / función de red). En algunas formas de realización, el controlador de servicios del punto de extremo de receptor (por ejemplo, o el elemento de red de acceso (tal como una estación
65 de base), el HLR, el agente interno inicial, el centro de conmutación móvil, AAA, pasarela u otra función de red) y el
controlador de servicios del punto de extremo de origen (por ejemplo, u otra función similar) se comunican entre si para coordinar el establecimiento del canal de QoS entre los puntos de extremo.
En algunas formas de realización, el procesador de servicios de dispositivos de extremo de origen o de extremo
5 cercano entra en contacto con el procesador de servicios de dispositivos de terminación o extremo lejano para iniciar un canal de QoS. En algunas formas de realización, la iniciación del canal de QoS desde el dispositivo origen o extremo cercano se realiza de forma automática por el dispositivo de extremo lejano cuando su procesador de servicios detecta que se necesita un nivel dado de QoS para la comunicación entre los dos dispositivos. En algunas formas de realización, el procesador de servicios de dispositivos origen o de extremo cercano detecta la necesidad de un canal de QoS al dispositivo de terminación o de extremo lejano y entra en contacto con los recursos de red central, tal como el controlador de servicios (por ejemplo, u otro elemento de equipo con función similar para esta finalidad) y el controlador de servicios proporciona el extremo lejano del canal de QoS, bien sea estableciendo una comunicación directa con el dispositivo de extremo lejano, bien sea, estableciendo una comunicación con el controlador de servicios del dispositivo de extremo lejano (por ejemplo, u otro elemento de equipo con función similar
15 para esta finalidad). En algunas formas de realización, en las que el controlador de servicios del dispositivo de extremo lejano se encuentra en contacto para prestar asistencia en proporcionar el canal de QoS, existe una función de consulta para determinar la dirección del controlador de servicios de extremo lejano en función de un índice de búsqueda formado a partir de algún aspecto de las credenciales del dispositivo de extremo lejano (por ejemplo, número de teléfono, ID de SIM, MEID, IMSI, dirección de IP, nombre de usuario y / u otras credenciales de dispositivo).
En algunas formas de realización, el mapeado de correspondencia de la actividad de servicio de QoS con el nivel deseado de las directivas de control de tráfico de QoS o de clases de QoS se determinan proporcionando una interfaz API de QoS en el procesador de servicios de dispositivos que las aplicaciones usan para demandar una 25 conexión de clase de QoS o de canal de QoS. En algunas formas de realización, se proporciona una API de tal modo que los desarrolladores de aplicaciones puedan crear un soporte lógico de aplicaciones que usa las órdenes de interfaz convencionales para demandar y establecer canales de QoS. En algunas formas de realización, la API realiza una o más de las acciones siguientes: acepta las demandas de QoS desde una aplicación, da formato a la demanda de canal de QoS en un protocolo adecuado para la transmisión al equipo de red responsable para evaluar la disponibilidad de canal de QoS (por ejemplo, incluyendo posiblemente el sistema de control de tráfico de dispositivos), coordina con otros elementos de red (por ejemplo, incluyendo posiblemente el sistema de control de tráfico de dispositivos) para reservar un canal de QoS, coordina con otros elementos de red (por ejemplo, incluyendo posiblemente el sistema de control de tráfico de dispositivos) para proporcionar un canal de QoS, informa a la aplicación que se puede crear, o no, el canal de QoS deseado y / o coordina con otros elementos de red (por 35 ejemplo, incluyendo posiblemente el sistema de control de tráfico de dispositivos) para conectar la aplicación con la clase de canal de QoS deseada. En algunas formas de realización, la interfaz API de QoS acepta la demanda de QoS de aplicación y comunica y posiblemente coordina con uno o más elementos de equipos de red de QoS, tales como una estación de base, un extremo de cabecera de cable o un punto de acceso. En algunas formas de realización, la interfaz API de QoS acepta la demanda de QoS desde la aplicación y efectúa la comunicación y posiblemente coordina con un elemento de red intermedio, tal como un procesador de servicios (por ejemplo, u otra función similar tal como se describe en el presente documento). En algunas formas de realización, la interfaz API de QoS evalúa el nivel del plan de servicios de QoS para el dispositivo o usuario antes de enviar demandas de canal de QoS a otros elementos de red y solamente inicia la secuencia de demanda de QoS si se requiere que la autorización del plan de servicios esté en su lugar. De esta manera, el proceso potencialmente complejo de establecer un canal
45 de QoS con todos los protocolos de comunicaciones de equipos específicos que suele ser necesario que se soporten para evaluar la disponibilidad de canal de QoS y de suministro del canal de QoS se simplifican en un conjunto limitado de órdenes de API que son fáciles de aprender para una comunidad de desarrollo de aplicaciones y para la utilización de aplicaciones y servicios diferenciados por QoS.
En algunas formas de realización, el control de tráfico local, en el procesador de servicios de dispositivos, se combina con el control de tráfico en el enlace entre el dispositivo y el elemento de equipo de red de acceso. De esta manera, tanto el enlace de QoS de ruta de control de tráfico de dispositivos y el dispositivo para el enlace de QoS de elemento de red de acceso se pueden coordinar para los mejores resultados de rendimiento de QoS de dispositivos, habida cuenta la capacidad y calidad disponibles del tráfico de red de acceso para el dispositivo. En algunas formas
55 de realización, las directivas para la forma en que el dispositivo gestiona el control de tráfico local, establece canales lógicos de elementos de red de acceso (por ejemplo, RAB) y encamina el tráfico a y desde los canales lógicos de elementos de red de acceso, siendo todo ello determinado por las reglas de directivas previamente definidas cargadas en el dispositivo por el controlador de servicios (u otro elemento de red equivalente). En algunas formas de realización, estas directivas se determinan en el propio controlador de servicios.
En algunas formas de realización, una interfaz de usuario de QoS (por ejemplo, UI de QoS) se presenta al usuario del dispositivo. En algunas formas de realización, la UI de QoS notifica al usuario para qué nivel de servicios de QoS está autorizado el dispositivo a recibir, en función de la selección del plan de servicios. En algunas formas de realización, la UI de QoS notifica al usuario qué nivel de servicios de QoS están disponibles en la red actual, a los 65 que está conectado el dispositivo en el momento actual. En algunas formas de realización, la UI de QoS notifica al usuario cuando un nivel de servicios de QoS, que es más alto que el que está autorizado por el plan de servicios del
imagen13
usuario, se requiere o es deseable para una actividad de servicio dada que ha iniciado el dispositivo. En algunas formas de realización, la UI de QoS proporciona al usuario un conjunto de una o más opciones de mejora para actualizar el plan de servicios para incluir un más alto nivel de QoS para una o más actividades de servicios. En algunas formas de realización, la UI de QoS proporciona al usuario una oportunidad para especificar qué nivel de
5 QoS el usuario desearía usar para una o más actividades de uso del servicio. En algunas formas de realización, la UI de QoS permite al usuario especificar un establecimiento del plan de servicios que proporciona QoS diferenciadas durante los momentos en que la red se encuentra en estado de ocupación. En algunas formas de realización, la UI de QoS permite al usuario adquirir uno o más grados de QoS del servicio con una modalidad de contrato durante un periodo de servicio previamente definido y uno o más límites de utilización de servicios previamente definida por clases de QoS o un prepago por uno o más límites de utilización de servicios previamente definida por clase de QoS u otro sistema de pago para sistemas de QoS diferenciados. En algunas formas de realización, la UI de QoS proporciona al usuario una oportunidad de autorización de QoS o pagar por los servicios de QoS para una conexión que se inicia mediante una conexión entrante al dispositivo.
15 En algunas formas de realización, técnicas de QoS para DAS incluyen la comprobación de que el dispositivo está poniendo en práctica de forma adecuada las directivas de control de tráfico de QoS, a modo de ejemplo, de acuerdo con un plan de servicios. Esto garantiza que los errores, el pirateo informático, las manipulaciones de ajustes del soporte lógico de dispositivos del usuario u otros eventos de soporte lógico malicioso no dan lugar a niveles inadecuados de QoS para un dispositivo o grupo de dispositivos dado. En consecuencia, en algunas formas de realización, el control de tráfico y las técnicas de verificación de QoS, que se describen en el presente documento, se usan para comprobar que se aplica el nivel adecuado de QoS para una actividad de utilización de servicios dada de acuerdo con una directiva de prioridades de QoS. A modo de ejemplo, la verificación del comportamiento de las reglas de directivas de demandas de canales de QoS se puede poner en práctica en una diversidad de maneras incluyendo, a modo de ejemplo, la supervisión de las demandas de canales de QoS de dispositivos y la comparación
25 del nivel de QoS demandado con el nivel de QoS para cuya recepción está autorizado el dispositivo, en el plan de servicios, en efecto para el dispositivo. La verificación del comportamiento de utilización del canal de QoS adecuado por un dispositivo se puede poner en práctica en una diversidad de formas incluyendo, a modo de ejemplo, la supervisión de los informes basados en la red de utilización de servicios de QoS y la comparación de los informes basados en la red con respecto a las reglas de directivas de servicios que se deberían encontrar en efecto dado el plan de servicios de dispositivos. La verificación del control adecuado del tráfico de dispositivos para poner en práctica una directiva de servicios de QoS, que esté en efecto, se puede realizar en una diversidad de maneras comprobando que las reglas de directivas de control de tráfico adecuadas se están poniendo en práctica de forma adecuada tal como se describe en el presente documento. En algunas formas de realización, los servicios DAS para la protección de las técnicas de capacidad de red incluyen varias técnicas de verificación (por ejemplo, supervisión
35 de la verificación, control de tráfico, generación de informes y / u otras funciones puestas en práctica o realizadas por el dispositivo), tal como se describe en el presente documento.
En algunas formas de realización, el encaminador de QoS prioriza el tráfico en el dispositivo. En algunas formas de realización, el encaminador de QoS conecta la sesión autorizada de QoS al RAB que tiene el nivel de QoS adecuado. En algunas formas de realización, una sola sesión se encamina al RAB. En algunas formas de realización, más de una sesión se puede encaminar a un RAB. En algunas formas de realización, múltiples RAB que proporcionan múltiples niveles de QoS se crean para el dispositivo y el encaminador de QoS encamina cada actividad de servicio al RAB en función de las reglas de directivas de QoS en efecto en el dispositivo.
45 En algunas formas de realización, la red cobra las cargas por utilización de servicios para diferentes clases de QoS. En algunas formas de realización, existe una facturación de servicios diferenciada para las distintas clases de utilización de servicios de QoS. A modo de ejemplo, debido a que el tráfico de tasa binaria garantizada consume recursos de la red si se usa, o no, la capacidad de tráfico, puede existir un elemento de tiempo implicado en los cálculos de la facturación. A modo de ejemplo más detallado, los servicios de tasas binarias garantizadas se pueden facturar por el ancho de banda total proporcionado al dispositivo en un momento dado multiplicado por la cantidad de tiempo que se hace disponible ese ancho de banda. En algunas formas de realización, el tráfico de acceso diferenciado que tiene más altas QoS que el tráfico del mejor esfuerzo, pero sin tasa binaria garantizada, se puede facturar a una tasa más alta que el tráfico del mejor esfuerzo pero más baja que el de tasa binaria garantizada. En algunas formas de realización, dicho tráfico se puede facturar en función del tiempo en el que el canal de QoS se
55 hace disponible y la cantidad total de datos transmitidos a través del canal o solamente se puede basar en la cantidad total de datos transmitidos a través del canal. El tráfico del mejor esfuerzo se factura, en algunas formas de realización, en función solamente de la cantidad total de datos usados, con las cargas de datos siendo menores que las de los servicios de acceso de flujo continuo diferenciados. Los servicios de datos de segundo plano, en algunas formas de realización, se cargan a la más baja tarifa, posiblemente con solamente algunas horas del día o periodos de baja demanda de tráfico de red disponible para dichos servicios y estando el servicio basado en los datos totales transmitidos. En algunas formas de realización, todos los niveles de servicios de QoS se pueden facturar en función de un precio fijo para un periodo de facturación fijo, posiblemente con un límite superior de utilización de servicios con cargas adicionales si se excede dicho límite superior de servicio. En dichas formas de realización de escenarios operativos de precio fijo, el precio cargado es de nuevo más alto para los más altos niveles de QoS. En algunas
65 formas de realización, la red cobra las cargas de utilización de servicios para diferentes clases de servicios controlados por capacidad de red. En algunas formas de realización, existe una facturación del servicio diferenciada para las diferentes clases de utilización de servicios controlada por capacidad de red, tal como se describe en el presente documento.
imagen14
En algunas formas de realización, el equipo de red (por ejemplo, elemento de red de acceso, pasarelas, AAA,
5 sistemas de almacenamiento de utilización de servicios, agente interno inicial, HLR, centro de datos móviles y / o sistemas de facturación) registra e informa de la utilización de servicios para una o más de las clases de servicios de QoS usadas por el dispositivo. En algunas formas de realización, el procesador de servicios de dispositivos registra e informa de la utilización de servicios para una o más de las clases de servicios de QoS usadas por el dispositivo e informa de la utilización de la clase de servicio de QoS al controlador de servicios (por ejemplo, u otro elemento de red sustituto). En algunas formas de realización, en las que el dispositivo está registrando la utilización notificada para una o más clases de servicios de QoS, es importante verificar los informes de utilización de servicios del dispositivo para garantizar que dichos informes de utilización del dispositivo no están distorsionados, manipulados de forma indebida y / o en condición de error de cualquier otro modo. En algunas formas de realización, la verificación de los informes de utilización de servicios con respecto a la utilización de servicios que se ha de producir
15 habida cuenta de las directivas de control de servicio establecidas en el dispositivo, la verificación de operaciones funcionales del agente del procesador del servicio, los eventos de utilización de servicios bajo prueba, las secuencias de respuestas de consultas de agentes, las técnicas de protección de soporte lógico del procesador de servicios de dispositivos, las comprobaciones del entorno del soporte lógico del procesador de servicios de dispositivos y varias otras técnicas se proporcionan tal como se describe en el presente documento. A modo de ejemplo, la utilización de una o más de estas técnicas de verificación pueden proporcionar un sistema de facturación de la utilización de servicios de QoS asistida por dispositivo verificable. A modo de otro ejemplo, la utilización de una
o más de estas técnicas de verificación puede proporcionar un sistema de facturación de la utilización de servicios bajo control de la capacidad de red verificable. En algunas formas de realización, el equipo de red (por ejemplo, elemento de red de acceso, pasarelas, AAA, sistemas de almacenamiento de utilización de servicios, agente interno
25 inicial, HLR, centro de datos móviles y / o sistemas de facturación) registra e informa de la utilización de servicios para una o más de las clases de servicios controladas por capacidad de red usadas por el dispositivo, tal como se describe en el presente documento.
En algunas formas de realización, se proporciona un control de tráfico asistido por dispositivo para gestionar la congestión de la red como sigue. A modo de ejemplo, cuando una estación de base o un grupo de estaciones de base dadas experimentan una demanda de tráfico que es alta en relación con la capacidad disponible y / o calidad del servicio que se puede prestar y se determina dicha condición (por ejemplo, detectada o notificada) en función de una evaluación del estado de ocupación de la red, tal como se describe a continuación y de forma adicional, en tal caso un controlador del servicio (por ejemplo, u otra función de red) puede emitir, enviar y / o poner en práctica 35 directivas de restricción de control de tráfico a / para los dispositivos de acuerdo con una medida de la demanda de tráfico en exceso que están experimentando una o más estaciones de base. A modo de ejemplo, los procesadores de servicios de dispositivos conectados a una estación de base en ocupación excesiva pueden recibir instrucciones para reducir la prioridad de control de tráfico para una o más clases de tráfico de QoS, reduciendo la prioridad de puesta en cola de espera, la tasa de restricción, el retardo y / o habilitación de acceso para algunas o la totalidad de una o más clases de tráfico. A modo de otro ejemplo, los procesadores de servicios de dispositivos, conectados a una estación de base de ocupación excesiva, pueden recibir instrucciones para reducir la prioridad de control de tráfico para una o más clases de tráfico de servicios controlados por capacidad de red, reduciendo la prioridad de puesta en cola de espera, la tasa de restricción operativa, el retardo y / o autorización de acceso para algunas o la totalidad de una o más clases de dicho tráfico. A modo de otro ejemplo, una o más clases de tráfico de servicio 45 controlado por capacidad de red, tales como procesos de descarga de segundo plano, que puede incluir, a modo de ejemplo, actualizaciones de soporte lógico se pueden desactivar completamente o reducir en gran medida. A modo de otro ejemplo, el tráfico del mejor esfuerzo, tal como la exploración de Internet, se puede restringir o reducir para un grupo de dispositivos conectados a estaciones de base que experimentan una demanda de tráfico en exceso. A modo de otro ejemplo, se puede poner en práctica una directiva sobre los dispositivos conectados a estaciones de base en estado de ocupación, en donde se permite al dispositivo la exploración o realización de otras actividades de servicios del mejor esfuerzo en una tasa de restricción relativamente alta durante un periodo de tiempo, pero si el dispositivo usa más de una determinada cantidad de servicio (por ejemplo, datos totales descargados y / o cargados) en un determinado periodo de tiempo, en tal caso, el dispositivo puede ser controlado por el tráfico en función de una directiva de restricción adaptativa tal como se describe en el presente documento. En algunas formas
55 de realización, el tráfico de más alto nivel de QoS no se puede restringir en tales circunstancias, tal como el tráfico de VOIP en donde la tasa binaria garantizada en tiempo real es importante para satisfacer las necesidades o expectativas de servicios del usuario mientras que se restringe y / o bloquea el tráfico de más baja prioridad, tal como la exploración interactiva y / o descarga de segundo plano. En algunas formas de realización, los procesos de evaluación de la disponibilidad de QoS, tal como se describe en el presente documento, se ajustan de tal modo que los canales de más alta QoS no se proporcionen ni se aprovisionen en momentos o lugares en los que una estación de base o un grupo de estaciones de base dadas experimentan una demanda excesiva o una demanda por encima de un umbral dado.
En algunas formas de realización, los usuarios o dispositivos que tengan planes de servicios con más altos niveles
65 de QoS o planes de servicios con más alta prioridad durante los periodos de red en ocupación tienen diferentes directivas de control de tráfico (por ejemplo, para servicios de QoS y / o servicios controlados por capacidad de red) que se les aplica y que dan lugar a un más alto nivel de rendimiento del tráfico y / o un más alto nivel de disponibilidad del servicio de QoS. A modo de ejemplo, a los intervinientes en los servicios de emergencia se les pueden aplicar más altas directivas de acceso al control de tráfico que dan lugar a servicios diferenciados durante las horas de ocupación máxima en la red o en una parte de la red. En algunas formas de realización, los usuarios
imagen15
5 pueden obtener un plan de servicios preferente para un acceso diferenciado durante los periodos de máxima ocupación o pueden usar más altos niveles de ajustes del servicio de QoS y / o planes de servicios para conseguir un servicio diferenciado durante los periodos de máxima ocupación. A modo de otro ejemplo, los servicios que demandan altos niveles de clase de QoS, tales como los servicios de voz en tiempo real, mensajería instantánea, servicios del tipo pulsar para hablar, flujo continuo de vídeo diferenciado y / o juegos interactivos no son controlados por el tráfico en la misma medida que otros servicios de más baja prioridad o planes de servicios de clase inferior que son un tráfico controlado durante las horas de máxima ocupación. A modo de ejemplo, este tipo de diferenciación del servicio se puede aplicar también en función del tipo de dispositivo, grupo de usuarios, categoría operativa del usuario, puntos de zonas de beneficio del usuario y / u otros criterios / medidas tal como se describe de forma similar en el presente documento.
15 En algunas formas de realización, la decisión para controlar (por ejemplo, reducir, aumentar y / o de cualquier otro modo controlar en alguna manera) los ajustes de control de tráfico de acceso, tal como se ha descrito en lo que antecede, se realiza por el procesador de servicios de dispositivos en función de la evaluación por el dispositivo de la capacidad de red, que se puede determinar usando varias técnicas tal como se describe en el presente documento. En algunas formas de realización, la decisión de controlar los ajustes del control de tráfico de acceso, tal como se ha descrito en lo que antecede, se realiza por un controlador de servicios (por ejemplo, u otro elemento o elementos de equipo de red intercambiables tal como se describe en el presente documento) conectado al dispositivo que da instrucciones al dispositivo para ajustar las configuraciones operativas de la directiva de acceso. A modo de ejemplo, el controlador de servicios puede obtener la información de capacidad de red a partir de los
25 elementos de equipos de acceso, a partir de informes de dispositivos de capacidad y / o calidad del tráfico tal como se describe en el presente documento o a partir de informes sobre la capacidad y / o calidad del tráfico obtenidos desde dispositivos especializados usados para la finalidad de evaluar la capacidad de red. En algunas formas de realización, la decisión para controlar los ajustes de control de tráfico de acceso, tal como se ha descrito en lo que antecede se basa en la hora del día, el día de la semana o en ambos para admitir modelos críticos en la demanda de tráfico y capacidad de red.
En algunas formas de realización, un controlador de servicios (por ejemplo, u otro elemento o elementos de equipos de red, tal como se describe en el presente documento) evalúa el estado de ocupación de la red y entonces, controla la demanda de tráfico del dispositivo reduciendo la capacidad ofrecida para una o más clases de servicios (por 35 ejemplo, para servicios de QoS y / o servicios controlados por capacidad de red) soportadas por los elementos de equipos de red de acceso, tales como una estación de base inalámbrica. En dichas formas de realización, el controlador de servicios (por ejemplo, o función similar) reúne la información sobre capacidad de red con una de las técnicas que se describen en el presente documento y da instrucciones a uno o más de los elementos de equipos de red de acceso para reducir la capacidad ofrecida para uno o más niveles de clases de QoS y / o clases de servicios controlados por capacidad de red, para uno o más de los dispositivos conectados a los elementos de equipos de red. A modo de ejemplo, la determinación de a qué dispositivos se les puede realizar una restricción operativa en función de una restricción igual de todos los dispositivos de un estado operativo del plan de servicios dado o en función de los modelos de utilización del tráfico de dispositivos más recientes tal como se describe en el presente documento o sobre la base de una combinación de estado operativo del plan de servicios y recientes modelos de
45 utilización del tráfico.
En algunas formas de realización, el dispositivo está autorizado con los servicios ambientales que tienen servicios de QoS diferenciados y / o servicios controlados por capacidad de red como parte de la oferta del servicio ambiental. A modo de ejemplo, las técnicas de QoS ambientales se pueden proporcionar usando las directivas de QoS preasignadas para una actividad de servicio dada que se establece dentro del servicio ambiental o usando una aplicación de servicio ambiental que demanda la QoS a través de la interfaz API QoS. Otras formas de realización para proporcionar actividades de servicios diferenciados por QoS, dentro de las ofertas de servicios ambientales, serán ahora evidentes para un experto en la materia. A modo de otro ejemplo, se pueden dar a conocer técnicas de servicios controlados por capacidad de red ambiental usando las directivas controladas por capacidad de red
55 preasignadas para una actividad de servicio dada que se establece dentro del servicio ambiental, supervisión y técnicas dinámicamente asignadas y / o utilización de una aplicación del servicio ambiental que usa técnicas de interfaz API o de interfaz API emulada y / u otras técnicas tal como se describe en el presente documento.
En algunas formas de realización, una directiva de control de servicios de QoS está adaptada como una función del tipo de red a la que está conectado el dispositivo. A modo de ejemplo, las directivas de control de tráfico de QoS y / o directivas de facturación de servicios de QoS pueden ser diferentes cuando el dispositivo está conectado a una red inalámbrica (por ejemplo, una red de 3G / 4G en donde existe, en general, menos capacidad de tráfico autorizado de QoS disponible) que cuando el dispositivo está conectado a una red cableada (por ejemplo, una red de cable o DSL en donde existe, en general, un más alto nivel de capacidad de QoS disponible). En dichas formas 65 de realización, el procesador de servicios de dispositivos y el controlador de servicios se pueden coordinar para adaptar las directivas de control de servicio de QoS y / o las directivas de facturación de servicios de QoS para ser
diferentes dependiendo de en qué red está conectado el dispositivo. De forma similar, la directiva de control de servicio de QoS y / o la directiva de facturación de servicio de QoS se pueden adaptar también sobre la base de si el dispositivo está conectado a una red inalámbrica base o a una red inalámbrica itinerante. En algunas formas de realización, una directiva de control de servicios controlados por capacidad de red y / o una directiva de facturación
5 controlada por capacidad de red se adaptan como una función del tipo de red a la que está conectado el dispositivo, tal como se describe de forma similar en el presente documento.
En algunas formas de realización, varias de las técnicas relacionadas con la QoS y / o técnicas de servicios controlados por capacidad de red, que se describen en el presente documento, se realizan en el dispositivo usando técnicas de DAS y / o en el controlador de servicios, en comunicación segura con un procesador de servicios verificados que se ejecuten en el dispositivo usando técnicas de DAS. En algunas formas de realización, varias de las técnicas relacionadas con la QoS y / o técnicas de servicios controlados por capacidad de red, que se describen en el presente documento, se realizan por, en coordinación / en comunicación con, uno o más de los elementos / funciones de red de tipo intermedio para prestar asistencia en varias técnicas (por ejemplo, funciones)
15 para técnicas de QoS y / o técnicas de servicios controlados por capacidad de red, tal como se describe en el presente documento.
La figura 1 ilustra un diagrama funcional de una arquitectura de red para proporcionar una calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) y / o para proporcionar servicios DAS para la protección de la capacidad de red de acuerdo con algunas formas de realización. En algunas formas de realización, las técnicas de QoS para DAS, que se describen en el presente documento, se ponen en práctica usando la arquitectura de red representada en la figura 1. En algunas formas de realización, las técnicas de DAS para proteger la capacidad de red, que se describen en el presente documento, se ponen en práctica usando la arquitectura de red representada en la figura 1.
25 Tal como se ilustra, la figura 1 incluye una red inalámbrica de 4G / 3G / 2G usada por, a modo de ejemplo, un proveedor central. Tal como se representa, varios dispositivos inalámbricos 100 se encuentran en comunicación con las estaciones de base 125 para la comunicación de red inalámbrica con la red inalámbrica (por ejemplo, mediante un cortafuegos 124) y otros dispositivos 100 se encuentran en comunicación con los Puntos de Acceso WiFi (AP, Access Point) o una Malla 702 para la comunicación inalámbrica a la CPE de acceso de WiFi 704 en comunicación con la red de acceso del proveedor central 109. En algunas formas de realización, uno o más de los dispositivos 100 se encuentran en comunicación con otros elementos / equipos de red que proporcionan un punto de acceso, tal como un extremo de cabecera de red de cable, un DSLA de red DSL, un nodo de agregación de red de fibra y / o un nodo de agregación de red vía satélite. En algunas formas de realización, cada uno de los dispositivos inalámbricos
35 100 incluye un procesador de servicios 115 (tal como se ilustra) (por ejemplo, con ejecución en un procesador del dispositivo inalámbrico 100) y cada procesador de servicios se conecta a través de un enlace de plano de control seguro a un controlador de servicios 122 (por ejemplo, usando comunicaciones cifradas).
En algunas formas de realización, la información de utilización de servicios incluye información de utilización de servicios basada en la red (por ejemplo, medidas de utilización de servicios basado en red o registros de datos de facturación (CDR, charging data record) que, a modo de ejemplo, se pueden generar por el aparato de medición de utilización de servicios en el equipo de red), que se obtiene desde uno o más elementos de red (por ejemplo, BTS / BSC 125, pasarelas de RAN (que no se ilustran), pasarelas de transporte (que no se ilustran), centro inalámbrico móvil / HLR 132, AAA 121, registro histórico de utilización de servicios / agregación, mediación, 45 alimentación de CDR 118 u otros equipos de red). En algunas formas de realización, la información de utilización de servicios incluye unos micro-CDR. En algunas formas de realización, se usan los micro-CDR para mediación o reconciliación de CDR que proporciona la contabilidad de utilización de servicios sobre cualquier actividad del dispositivo que se desee. En algunas formas de realización, a cada actividad del dispositivo que se desee asociar con un evento de facturación, se le asigna un código de transacción de micro-CDR y el procesador de servicios 115 está programado para contabilizar esa actividad asociada con ese código de transacción. En algunas formas de realización, el procesador de servicio 115 comunica de forma periódica (por ejemplo, durante cada pulso de supervisión o sobre la base de cualquier otra técnica de comunicación periódica, de inserción y / o de extracción) medidas de utilización de micro-CDR para, a modo de ejemplo, el controlador de servicios 122 o algún otro elemento de red. En algunas formas de realización, el controlador de servicio 122 da nuevo formato a la información de
55 utilización de micro-CDR de pulso de supervisión en un formato de CDR válidos (por ejemplo, un formato de CDR que se usa y se puede procesar por un nodo SGSN o GGSN u otros elementos de red / equipos usados / autorizados para generar o procesar los CDR) y entonces, lo transmite a un elemento / función de red para mediación de CDR (por ejemplo, almacenamiento, agregación, mediación, alimentación de CDR 118).
En algunas formas de realización, la función de mediación de CDR se usa para contabilizar la información de utilización de servicios de micro-CDR depositándola en una cuenta de uso del servicio adecuada y deduciéndola desde la cuenta de uso del servicio global del dispositivo del usuario. A modo de ejemplo, esta técnica proporciona una solución de facturación de utilización de servicios flexible, que usa soluciones preexistentes, infraestructuras y / o técnicas para mediación y facturación de CDR. A modo de ejemplo, el sistema de facturación (por ejemplo, 65 sistema de facturación 123 o interfaz de facturación 127) procesa el CDR objeto de mediación procedente de la mediación de CDR, aplica los códigos de facturación de cuentas adecuados a la información de micro-CDR
agregada, que fue generada por el dispositivo y a continuación, genera eventos de facturación en una manera que no requiera cambios a los sistemas de facturación existentes (por ejemplo, usando nuevos códigos de transacciones para marcar las nuevas capacidades de facturación asistidas por dispositivo). En algunas formas de realización, el sistema de aprovisionamiento de red 160 proporciona varios elementos / funciones de red para autorización en la
5 red, tales como autorizar algunos elementos / funciones de red (por ejemplo, almacenamiento, agregación, mediación, alimentación de CDR 118 u otros elementos / funciones de red) para proporcionar micro-CDR, micro-CDR reformateados y / o CDR agregados o reconciliados.
Tal como se representa en la figura 1, se proporciona una función de almacenamiento, agregación, mediación, alimentación de CDR 118. En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118, recibe, almacena, agrega y es objeto de mediación los micro-CDR recibidos desde dispositivos móviles 100. En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 proporciona también una plataforma de liquidación que usa los micro-CDR objeto de mediación, tal como se describe en el presente documento. En algunas formas de realización, otro elemento de red
15 proporciona la plataforma de liquidación que usa los micro-CDR agregados y / u objeto de mediación (por ejemplo, interfaz de facturación central 127 y / u otro elemento / función de red).
En algunas formas de realización, varias técnicas para la partición de grupos de dispositivos se usan para efectuar la partición de los dispositivos móviles 100 (por ejemplo, asignando un subconjunto de dispositivos móviles 100 para un distribuidor, un OEM, un MVNO y / u otro socio o entidad). Tal como se ilustra en la figura 1, una red central de MVNO 210 incluye una función de almacenamiento, agregación, mediación, alimentación de CDR 118 de MVNO, una interfaz de facturación de MVNO 122 y un sistema de facturación de MVNO 123 (y otros elementos de red tal como se muestra en la figura 1). En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 de MVNO recibe, almacena, agrega y efectúa la mediación de los micro-CDR
25 recibidos desde dispositivos móviles 100 (por ejemplo, dispositivos objeto de partición del grupo de MVNO).
Los expertos en la materia apreciarán que se pueden usar varias otras arquitecturas de red para proporcionar particiones de grupos de dispositivos y una plataforma de liquidación y la figura 1 es ilustrativa de solamente dicha arquitectura de red, a modo de ejemplo, para las que se puede proporcionar particiones de grupos de dispositivos y técnicas de plataformas de liquidación que se describen en el presente documento.
En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (por ejemplo, utilización de servicios 118, incluyendo un motor de reglas y almacenamiento de datos de agregación de facturación) es un descriptor funcional para, en algunas formas de realización, una recogida de información de 35 utilización de servicios de nivel de dispositivo / red, función de agregación, mediación y generación de informes situada en uno o más de los equipos, aparatos / sistemas de conexión en red conectados a una o más de las subredes ilustradas en la figura 1 (por ejemplo, red de acceso de proveedor central 109 y / o red básica de proveedor central 110) que se encuentra en comunicación con el controlador de servicios 122 y una interfaz de facturación central 127. Tal como se ilustra en la figura 1, la utilización de servicios 118 proporciona una función en comunicación con la red básica de proveedor central 110. En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 está situada en cualquier lugar en la red o parcialmente situada en cualquier otro lugar o integrada con / formando parte de otros elementos de red. En algunas formas de realización, la funcionalidad de almacenamiento, agregación, mediación, alimentación de CDR 118 está situada o parcialmente situada en el servidor de AAA 121 y / o el centro inalámbrico móvil / Registro de Posiciones 45 Base (HLR, Home Location Register) 132 (tal como se muestra, en comunicación con un servidor de DNS / DHCP 126). En otra forma de realización, la funcionalidad de utilización de servicios 118 está situada o parcialmente situada en la estación de base, controlador de estaciones de base y / o agregador de estaciones de base, indicados de forma colectiva como una estación de base 125 en la figura 1. En algunas formas de realización, la funcionalidad de almacenamiento, agregación, mediación, alimentación de CDR 118 está situada o parcialmente situada en un componente de conexión en red en la red de acceso de proveedor central 109, una componente de conexión en red en la red básica 110, el sistema de facturación central 123, la interfaz de facturación central 127 y / o en otra componente o función de la red. Esta discusión sobre las posibles localizaciones para la función de recogida de información de utilización de servicios asistido por dispositivo y basada en la red, de agregación, de mediación y de generación de informes (por ejemplo, función de almacenamiento, agregación, mediación, alimentación de CDR 55 118), se puede fácilmente generalizar tal como se describe en el presente documento y tal como se ilustra en las demás figuras y formas de realización que se describen en el presente documento por un experto en la materia. Además, tal como se ilustra en la figura 1, el controlador de servicios 122 se encuentra en comunicación con la interfaz de facturación central 127 (por ejemplo, a veces indicada como la interfaz de gestión de facturación externa
o interfaz de comunicación de facturación) que se encuentra en comunicación con el sistema de facturación central
123. Tal como se ilustra en la figura 1, una gestión de órdenes 180 y una gestión de abonados 182 están también en comunicación con la red básica de proveedor central 110 para facilitar la gestión de pedidos y de abonados de servicios para los dispositivos 100 de acuerdo con algunas formas de realización.
En algunas formas de realización, se da a conocer una descarga de procesador de servicios 170, que proporciona
65 actualizaciones / descargas periódicas de procesadores de servicios (por ejemplo, procesador de servicios 115). En algunas formas de realización, las técnicas de verificación incluyen la actualización periódica, sustitución y / o actualización de una versión ofuscada del procesador de servicios o la realización de cualquiera de estas técnicas en respuesta a una indicación de un potencial compromiso o manipulación indebida de cualquier funcionalidad del procesador de servicios (por ejemplo, funcionalidad de QoS y / o funcionalidad de servicios controlados por capacidad de red) que se ejecuta o pone en práctica en el dispositivo 100.
imagen16
5 En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) proporciona una función de recogida de información de utilización de servicios a nivel de dispositivo / red, agregación, mediación y generación de informes. En otra forma de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) recoge información de utilización de servicios generada / asistida por dispositivo (por ejemplo, micro-CDR) para uno o más dispositivos en la red inalámbrica (por ejemplo, dispositivos 100) y proporciona la información de utilización de servicios generada por dispositivo en una sintaxis y un protocolo de comunicaciones que se puede usar por la red inalámbrica para aumentar o sustituir la información de utilización generada por la red para los uno o más dispositivos en la red inalámbrica. En algunas
15 formas de realización, la sintaxis es un registro de datos de facturación (CDR, charging data record) y el protocolo de comunicaciones se selecciona a partir de uno o más de los siguientes: 3GPP, 3GPP2 u otros protocolos de comunicación. En algunas formas de realización, tal como se describe en el presente documento, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 recoge / recibe micro-CDR para uno o más dispositivos en la red inalámbrica (por ejemplo, dispositivos 100). En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (por ejemplo, u otros elementos de red y / o varias combinaciones de elementos de red) incluye un almacenamiento de datos de utilización de servicios (por ejemplo, un agregador de facturación) y un motor de reglas para la agregación de la información recogida de utilización de servicios generada por dispositivo. En algunas formas de realización, el dispositivo de red es un agregador de alimentación de CDR y la función de almacenamiento, agregación, mediación, alimentación de CDR
25 118 (y / u otros elementos de red o combinaciones de elementos de red) realiza también la agregación de CDR y / o micro-CDR (basados en la red) para los uno o más dispositivos en la red inalámbrica; aplica un conjunto de reglas a los CDR y / o micro-CDR agregados usando un motor de reglas (por ejemplo, factura por cuenta, facturación transaccional, modelo de compartición de ingresos y / o cualquier otro sistema de facturación u otras reglas para la recogida, agregación, mediación y generación de informes de la información de utilización de servicios) y comunica un nuevo conjunto de CDR para los uno o más dispositivos en la red inalámbrica para una interfaz de facturación o un sistema de facturación (por ejemplo, proporcionando un CDR con una compensación de facturación por cuenta / servicio). En algunas formas de realización, se da a conocer una plataforma de compartición de ingresos que usa varias técnicas que se describen en el presente documento. En algunas formas de realización, la contabilidad / facturación de utilización de QoS y / o contabilidad / facturación de utilización de servicios controlados
35 por capacidades de red se da a conocer usando varias técnicas que se describen en el presente documento.
En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) comunica un nuevo conjunto de CDR (por ejemplo, CDR y / o micro-CDR agregados y objeto de mediación que se convierten entonces en CDR convencionales para una red inalámbrica dada) para los uno o más dispositivos en la red inalámbrica a una interfaz de facturación (por ejemplo, interfaz de facturación central 127) o un sistema de facturación (por ejemplo, sistema de facturación central 123). En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) se comunica con un controlador de servicios (por ejemplo, controlador de servicios 122) para recoger la información de utilización de 45 servicios generados por dispositivo (por ejemplo, micro-CDR) para los uno o más dispositivos en la red inalámbrica. En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) se comunica con un controlador de servicios, en donde el controlador de servicios se encuentra en comunicación con una interfaz de facturación o un sistema de facturación. En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) comunica la información de utilización de servicios generada por dispositivo a una interfaz de facturación o a un sistema de facturación. En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) se comunica con una pasarela de transporte y / o una pasarela de Red de Acceso de Radio (RAN, Radio Access Network) para recoger la información de 55 utilización de servicios generada / basada en la red para los uno o más dispositivos en la red inalámbrica. En algunas formas de realización, el controlador de servicios 122 comunica la información de utilización de servicios asistida por dispositivo (por ejemplo, micro-CDR) a la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (por ejemplo, u otros elementos de red y / o varias combinaciones de elementos de red).
En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (por ejemplo, u otros elementos de red y / o varias combinaciones de elementos de red) realiza reglas para obtener una función de agregación y mediación de factura por cuenta. En otra forma de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) pone en práctica reglas para realizar una función de facturación de servicios, tal como se 65 describe en el presente documento, y / o para realizar una función de compartición de ingresos de servicios / transaccionales, tal como se describe en el presente documento. En algunas formas de realización, el
imagen17
controlador de servicios 122 en comunicación con la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (y / u otros elementos de red o combinaciones de elementos de red) realiza un motor de reglas para la agregación y mediación de la información de utilización de servicios asistida por dispositivo (por ejemplo, micro-CDR). En algunas formas de realización, un dispositivo de motor de reglas en comunicación con la
5 función de almacenamiento, agregación, mediación, alimentación de CDR 118 (por ejemplo, u otros elementos de red y / o varias combinaciones de elementos de red) realiza un motor de reglas para la agregación y mediación de la información de utilización de servicios asistida por dispositivo (por ejemplo, información de utilización de servicios de QoS y / o información de utilización de servicios controlados por capacidad de red).
En algunas formas de realización, el motor de reglas está incluido en (por ejemplo, integrado con / parte de) la función de almacenamiento, agregación, mediación, alimentación de CDR 118. En algunas formas de realización, el motor de reglas y las funciones asociadas, tal como se describe en el presente documento, es una función / dispositivo independiente. En algunas formas de realización, el controlador de servicios 122 realiza algunas
o la totalidad de estas funciones basadas en motor de reglas, tal como se describe en el presente documento, y se
15 comunica con la interfaz de facturación central 127. En algunas formas de realización, el controlador de servicios 122 realiza algunas o la totalidad de estas funciones basadas en motor de reglas, tal como se describe en el presente documento y se comunica con el sistema de facturación central 123.
En algunas formas de realización, se da a conocer un servicio de plataforma de liquidación. A modo de ejemplo, los micro-CDR se pueden agregar y ser objeto de mediación para asociar la utilización de servicios para uno o más servicios usados por un dispositivo de comunicación (por ejemplo, un usuario de un dispositivo de comunicación). Un motor de reglas u otra función pueden determinar una asignación de cuotas de ingresos para la utilización de servicios para un servicio particular, con el fin de determinar la liquidación de dicha utilización de servicios para el modelo / asignación de compartir ingresos y para distribuir la información de contabilidad y liquidación a uno o más
25 de operadores, socios de distribución, MVNO, socios mayoristas y / u otros socios o entidades. En algunas formas de realización, el servicio es un servicio transaccional.
En algunas formas de realización, CDR duplicados se envían desde el equipo de red al sistema de facturación 123 que se usa para generar la facturación de servicios. En algunas formas de realización, CDR duplicados se filtran para enviar solamente los CDR / registros para dispositivos controlados por el controlador de servicios y / o procesador de servicios (por ejemplo, dispositivos gestionados). A modo de ejemplo, este método puede proporcionar el mismo nivel de generación de informes, nivel más bajo de generación de informes y / o nivel más alto de generación de informes en comparación con los que se requieren por el sistema de facturación central 123.
35 En algunas formas de realización, se da a conocer una compensación de facturación de factura por cuenta. A modo de ejemplo, la información de compensación de facturación del tipo factura por cuenta se puede comunicar al sistema de facturación central 123 proporcionando una alimentación del agregador de CDR, que agrega la alimentación de datos de utilización de servicios asistido por dispositivo para proporcionar un nuevo conjunto de CDR para los dispositivos gestionados a la interfaz de facturación central 127 y / o el sistema de facturación central
123. En algunas formas de realización, la facturación de transacciones se proporciona usando técnicas similares. A modo de ejemplo, se puede proporcionar información de registro de facturación de transacciones a la interfaz de facturación central 127 y / o el sistema de facturación central 123.
En algunas formas de realización, el motor de reglas (por ejemplo, realizado por la utilización de servicios 118 u otro
45 elemento de red, tal como se describe en el presente documento) proporciona una compensación de facturación del tipo de factura por cuenta. A modo de ejemplo, la información de utilización de servicios asistida por dispositivo (por ejemplo, micro-CDR) incluye un campo del tipo de transacción o código de transacción (por ejemplo, que indica un tipo de servicio para la información de utilización de servicios asociada). A modo de ejemplo, el motor de reglas puede aplicar una regla o un conjunto de reglas en función del servicio identificado, asociado con la información de utilización de servicios generada por dispositivo para determinar una compensación de facturación del tipo factura por cuenta (por ejemplo, se puede generar un nuevo CDR para proporcionar la compensación de facturación del tipo factura por cuenta determinado). A modo de otros ejemplos, la compensación de facturación del tipo factura por cuenta determinada se puede proporcionar como un crédito para la cuenta de uso del servicio del usuario (por ejemplo, se puede generar un nuevo CDR con una compensación negativa para la cuenta de uso del servicio del
55 usuario, tal como para utilización de servicios de conversación en la red o utilización de servicios transaccionales o para cualquier otra finalidad basada en una o más reglas realizadas por el motor de reglas).
A modo de otro ejemplo, para un servicio transaccional, se puede generar un primer nuevo CDR con una compensación negativa para la cuenta de uso del servicio del usuario para esa utilización relacionada con el servicio transaccional y un segundo nuevo CDR se puede generar con un valor de utilización de servicios positivo para cargar esa misma utilización de servicios al proveedor de servicios transaccionales (por ejemplo, Amazon, eBay u otro proveedor de servicios transaccionales). En algunas formas de realización, el controlador de servicios 122 genera estos dos nuevos CDR y la utilización de servicios 118 almacena, agrega y comunica estos dos nuevos CDR a la interfaz de facturación central 127. En algunas formas de realización, el controlador de servicios 122 genera 65 estos dos nuevos CDR y la utilización de servicios 118 almacena, agrega y comunica estos dos nuevos CDR a la
imagen18
interfaz de facturación central 127, en donde la interfaz de facturación central 127 aplica reglas (por ejemplo, realiza la actividad del motor de reglas para determinar la compensación de facturación del tipo factura por cuenta).
En algunas formas de realización, el controlador de servicios 122 envía los CDR generados por dispositivo al motor
5 de reglas (por ejemplo, un motor de reglas y almacenamiento de datos de utilización de servicios, tal como la función de almacenamiento, agregación, mediación, alimentación de CDR 118) y el motor de reglas aplica una o más reglas, tales como las que se describen en el presente documento y / o cualesquiera otras reglas relacionadas con la utilización de servicios / facturación que serían evidentes para los expertos en la materia. En algunas formas de realización, el controlador de servicios 122 genera unos CDR similares a otros elementos de red y las reglas (por ejemplo, factura por cuenta) se realizan en la interfaz de facturación central 127. A modo de ejemplo, para el controlador de servicios 122 para generar unos CDR similares a otros elementos de red, en algunas formas de realización, el controlador de servicios 122 se proporciona en la red inalámbricas (por ejemplo, mediante el sistema de provisión de redes 160) y se comporta de forma prácticamente similar a otros generadores de CDR en la red).
15 En algunas formas de realización, el controlador de servicios 122 se proporciona como un nuevo tipo de función de conexión en red que es reconocido como una fuente válida, autorizada y segura para los CDR por los demás elementos necesarios en la red (por ejemplo, función de almacenamiento, agregación, mediación, alimentación de CDR 118). En algunas formas de realización, si el aparatos de red necesario solamente reconoce los CDR procedentes de algunos tipos de equipos de conexión en red (por ejemplo, una pasarela de RAN o una pasarela de transporte), en tal caso, el controlador de servicios 122 proporciona credenciales de autenticación a los demás equipos de conexión en red que indican que es uno de los tipos aprobados de equipo para proporcionar CDR. En algunas formas de realización, el enlace entre el controlador de servicios 122 y el equipo de agregación y mediación de CDR necesario es objeto de las operaciones de seguridad, autenticación, cifrado y / o firma.
25 En algunas formas de realización, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 descarta la información de utilización de servicios basado en la red (por ejemplo, CDR basados en la red) recibida desde uno o más elementos de red. En estas formas de realización, el controlador de servicios 122 proporciona la información de utilización de servicios asistido por dispositivo (por ejemplo, CDR o micro-CDR basados en dispositivo) a la función de almacenamiento, agregación, mediación, alimentación de CDR 118 (por ejemplo, la función de almacenamiento, agregación, mediación, alimentación de CDR 118 solo puede proporcionar funciones de almacenamiento, agregación y comunicación, debido a que no se requiere efectuar la mediación de CDR basados en la red y CDR asistidos por dispositivo) y la información de utilización de servicios basada en dispositivo se proporciona a la interfaz de facturación central 127 o el sistema de facturación central 123.
35 En algunas formas de realización, los CDR (por ejemplo, micro-CDR) basados en dispositivo y / o nuevos CDR generados en función de la ejecución de un motor de reglas, tal como se describe en el presente documento, se proporciona solamente para dispositivos que sean gestionados y / o estén basados en un grupo de dispositivos, plan de servicio o cualesquiera otros criterios, clasificación en categorías y / o agrupamiento, tales como los basados en un servicio ambiental o un proveedor de servicios ambientales o un servicio transaccional o un proveedor de servicios transaccionales.
En algunas formas de realización, la QoS para DAS incluye un procesador de servicios (por ejemplo, cualquier elemento / función asistido por dispositivo) que facilita la coordinación para, y / o provisiones de portadora de acceso de radio / acceso inalámbrico (por ejemplo, RAB). En algunas formas de realización, el procesador de servicios
45 determina si una demanda de QoS está autorizada (por ejemplo, en función del nivel de servicios de QoS, categoría operativa del usuario, capacidad de red local disponible (por ejemplo, tal como se informa por otros dispositivos y / o redes)). En algunas formas de realización, los informes de demandas de capacidad de QoS de dispositivo proporcionan y / o aumentan los informes de demanda de capacidad de red.
En algunas formas de realización, la calidad QoS para DAS incluye un controlador de servicios (por ejemplo, cualquier elemento de control / función de servicios basados en dispositivo de red) que facilita la coordinación y / o provisiones para portadoras de acceso de radio / acceso inalámbrico (por ejemplo, RAB) en un dispositivo (por ejemplo, un dispositivo de comunicación, tal como un dispositivo de comunicación inalámbrico móvil y / o un dispositivo de conexión en red intermedio) en red y / o en dispositivo más red. En algunas formas de realización, el
55 controlador de servicios proporciona informes de demanda de capacidad de QoS del dispositivo a otros equipos / elementos / funciones de red y a continuación, proporciona también el canal de RAB basado en varios criterios y determinaciones.
En algunas formas de realización, la QoS para DAS proporciona la funcionalidad de supervisión asistida por dispositivo, información y / o funcionalidad para facilitar la QoS sin y / o para prestar asistencia a la función de supervisión basada en la red, información y / o funcionalidad (por ejemplo, Inspección Profunda de Paquetes (DPI, Deep Packet Inspection) y / o proporciona dicha función de supervisión, información y / o funcionalidad que puede no estar disponible a través de la supervisión, información y / o funcionalidad basada en la red (por ejemplo, las actividades cifradas en el dispositivo pueden no ser accesibles por DPI u otras técnicas basadas en la red). A modo 65 de ejemplo, la QoS para DAS puede prestar asistencia en la configuración de QoS para facilitar la configuración de QoS y proporcionar la información que, de lo contrario, puede no estar disponible usando técnicas solamente basadas en la red. A modo de ejemplo, las técnicas de supervisión de servicios y / o actividad asistida por dispositivo pueden prestar asistencia en la clasificación de la QoS para la actividad y / o servicio supervisado usando, a modo de ejemplo, un mapa de actividad de QoS (por ejemplo, tal como se describe en el presente documento u otras técnicas similares). A modo de ejemplo, la utilización de dichas técnicas asistidas por dispositivo elimina y / o reduce 5 al mínimo las técnicas de DPI u otras técnicas basadas en la red que pueden dar lugar a problemas / cuestiones de privacidad, problemas / cuestiones de neutralidad de la red y / o de lo contrario, pueden no ser capaces de proporcionar una supervisión de actividad / servicio granular similar o equivalente, tal como se ha indicado en lo que antecede y / o descarga también dicho procesamiento desde la red (por ejemplo, elementos de red / dispositivo / funcionalidad) a los dispositivos de comunicación (por ejemplo, al menos para dichos dispositivos de comunicación que pueden realizar dichas funciones, basándose en sus capacidades de procesamiento y / o memoria, como sería evidente para los expertos en la materia). En algunas formas de realización, la QoS para DAS incluye el proveedor de servicios para proporcionar una autorización / bonificación operativa inicial para una demanda de QoS (por ejemplo, usando varias técnicas que se describen en el presente documento) y el controlador de servicios determina si la demanda de QoS debería autorizarse (por ejemplo, basándose en varios criterios de 15 autorización / admisión / aprobación de QoS (por ejemplo, mapas de actividades de QoS y / o regla de demanda de QoS) y / o capacidad de red, tal como se describe en el presente documento). En algunas formas de realización, la QoS para DAS incluye el proveedor de servicios para proporcionar una demanda de QoS que incluya una clase de QoS al controlador de servicios y el controlador de servicios determina si la demanda de QoS debería autorizarse, tal como se describe en el presente documento. En algunas formas de realización, los servicios DAS para la protección de la capacidad de red proporcionan la función de supervisión, información y / o funcionalidad asistida por dispositivo para facilitar la protección de la capacidad de red sin y / o prestar asistencia a la supervisión, información y / o funcionalidad basada en la red (por ejemplo, Inspección Profunda de Paquetes (DPI,  ) y / o proporciona dicha función de supervisión, información y / o funcionalidad que puede no estar disponible mediante la función de supervisión, información y / o funcionalidad basada en la red (por ejemplo, actividades 25 cifradas en el dispositivo pueden no ser accesibles por DPI u otras técnicas basadas en la red). En algunas formas de realización, los servicios DAS para proteger la capacidad de red proporcionan la función de supervisión, información y / o funcionalidad asistida por dispositivo para facilitar la protección de la capacidad de red sin basarse exclusivamente en la DPI y / o sin uso alguno o sin uso significativo alguno de la red inalámbrica de DPI, que conserva recursos de red y capacidad de red controlando el comportamiento de acceso a red del dispositivo en el dispositivo en lugar de profundamente en la red básica en una pasarela de DPI (por ejemplo, las técnicas basadas en DPI consumen la capacidad de red inalámbrica a través del aire, aún cuando un comportamiento conversador del dispositivo esté bloqueado en una pasarela de DPI, y por el contrario, los servicios DAS para proteger las técnicas de capacidad de red que no usan técnicas basadas en DPI para controlar la utilización de servicios de dispositivo pueden, a modo de ejemplo, proporcionar una UI de notificación de utilización y de selección de servicio, basada en
imagen19
35 el dispositivo, que no consume la capacidad de red inalámbrica a través del aire).
En algunas formas de realización, la QoS para DAS y / o DAS para proteger la capacidad de red incluye la provisión
o facilidad para suministrar informes para la estación de base (BTS, base station) respecto a la capacidad de red (por ejemplo, sector, canal, información del estado de ocupación o disponibilidad / utilización de capacidad de red y / o demanda prevista de capacidad de red) basándose en, a modo de ejemplo, una o más de las entidades siguientes: utilización de aplicación supervisada en el dispositivo de comunicación, actividad de usuario supervisada en el dispositivo de comunicación, localización de las comunicaciones, otras redes disponibles y / u otra actividad supervisada o determinada, medida de utilización de servicios y / o métricas. En algunas formas de realización, en o después de la ejecución de una aplicación que se determina para requerir la utilización de servicios de red (por
45 ejemplo, puede requerir un mayor ancho de banda de red inalámbrica, de tal modo que esté basada en un mapa de actividad de utilización de servicios), la QoS para DAS envía información a la red (por ejemplo, un controlador de red u otro elemento / función de dispositivo de red) que la demanda de capacidad se está aproximando para el dispositivo de comunicación (por ejemplo, con la iniciación potencial de un aprovisionamiento de una portadora de acceso de radio (RAB, Radio Access Bearer) de QoS u otro tipo de RAB).
En algunas formas de realización, la capacidad de red (por ejemplo, información del estado de ocupación) se recoge desde uno o más dispositivos de comunicación en comunicación con una red inalámbrica (por ejemplo, información de utilización / capacidad de red medida desde la perspectiva de cada dispositivo de comunicación respectivo se determina y almacena por el procesador de servicios en cada dispositivo de comunicación respectivo) y se informa
55 al controlador de servicios y el controlador de servicios (a modo de ejemplo u otro elemento / función de red) usa esta información para determinar qué recursos están disponibles para asignación a varios niveles de QoS (por ejemplo, para dar respuesta / facilitar las diversas demandas de QoS) y / o para descargar el resto a través de múltiples estaciones de base y / o redes (a modo de ejemplo, redes cableadas, celulares, WiFi y / u otras redes inalámbricas).
En algunas formas de realización, el procesador de servicios ejecutado en el dispositivo de comunicación envía una demanda de QoS (a modo de ejemplo, una demanda de reserva de canal de soporte de red inalámbrica o demanda de portadora de acceso de radio (RAB, Radio Access Bearer)) al controlador de servicios. El controlador de servicios verifica la demanda usando varias técnicas de verificación tal como se describe en el presente documento. En 65 algunas formas de realización, el controlador de servicios facilita la coordinación de varias demandas de QoS de dispositivos con una o más estaciones de base (BTS, base station) en comunicación con el dispositivo de
comunicación para proporcionar la reserva de QoS demandada para facilitar la nueva sesión de QoS. En algunas formas de realización, el controlador de servicios proporciona una función de encaminamiento de QoS mediante, a modo de ejemplo, el suministro de varias instrucciones de encaminamiento de QoS a un procesador de servicios de dispositivos (a modo de ejemplo, agregando, priorizando, poniendo en cola de espera, autorizando, asignando
5 reservas / RAB, denegando, reencaminando (tal como a otras BTS y / u otras redes) y / o gestionando de cualquier otro modo las demandas de QoS), en donde la BTS pueda, o no, ser de conocimiento de QoS. A modo de ejemplo, la prioridad de QoS se puede basar en la actividad (a modo de ejemplo, utilización de servicios y / o aplicación), nivel de servicio, categoría del usuario, capacidad de red, hora del día y / o prioridad de QoS se pueden adquirir sobre una base de transacción, una base de sesión, una base de prepago o una base de plan. A modo de otro ejemplo, la prioridad de QoS puede variar también por tipo de dispositivo, usuario dentro de un grupo, grupo, tipo de aplicación, tipo de contenido o cualquier otro criterio o medida y / o cualquiera de sus combinaciones. En algunas formas de realización, el controlador de servicios facilita también la coordinación de varias demandas de QoS de dispositivos con otros elementos / funciones de red para la puesta en práctica y gestión de QoS para proporcionar una solución de QoS del tipo de extremo a extremo.
15 En algunas formas de realización, la QoS puede ser simétrica para dos dispositivos móviles, o asimétrica. En algunas formas de realización, la disponibilidad de recursos de QoS puede ser desde los dispositivos de comunicación, BTS, otras funciones de red (por ejemplo, control de servicios, controlador de servicios y / o cualesquiera otros elementos / funciones de red) o cualquiera de sus combinaciones. En algunas formas de realización, el controlador de servicios proporciona información de demanda de QoS a otro elemento / función de red. En algunas formas de realización, el controlador de servicios proporciona el agregador central y el punto de decisión de directiva (PDP, policy decision point). En algunas formas de realización, el controlador de servicios controla (por ejemplo, al menos en parte) las funciones relacionadas con la QoS para dispositivos de comunicación, BTS y / o una de sus combinaciones.
25 En algunas formas de realización, la facturación (por ejemplo, supervisión y / o determinación de la asociación de cargas o facturación) para utilización de servicios de QoS / transacciones y / o utilización de servicios / transacciones controladas por capacidad de red se determina usando varias técnicas que se describen en el presente documento. A modo de ejemplo, el procesador de servicios puede prestar asistencia en la facturación para QoS y / o actividades controladas por capacidad de red. En algunas formas de realización, el procesador de servicios usa los registros de datos de facturación (CDR, charging data record) o micro-CDR, asistidos por dispositivo, para prestar asistencia a la facturación para las actividades controladas (por ejemplo, por capacidad de red y / o códigos de transacciones relacionados con la clase de QoS) tal como se describe en el presente documento con respecto a varias formas de realización. En algunas formas de realización, la facturación para QoS y / o servicios controlados por capacidad de
35 red se realiza, en su totalidad o en parte, por uno o más elementos / funciones de red (por ejemplo, controlador de servicios, SGSN / GGSN / otras pasarelas y / o interfaces / servidores de facturación).
En algunas formas de realización, la información de utilización de servicios incluye la información de utilización de servicios basada en la red. En algunas formas de realización, la información de utilización de servicios basada en la red incluye CDR basados en la red. En algunas formas de realización, la información de utilización de servicios incluye la información de utilización de servicios basada en dispositivo. En algunas formas de realización, una información de utilización de servicios basada en dispositivo incluye CDR asistidos por dispositivo, que también se indican en el presente documento como micro-CDR, tal como se describe en el presente documento. En algunas formas de realización, los micro-CDR se usan para la mediación o reconciliación de CDR que proporciona la
45 contabilidad de utilización de servicios sobre cualquier actividad de dispositivo que se desee (a modo de ejemplo, la provisión de información de utilización de servicios granular, tal como basada en la supervisión de utilización de servicios de capa de aplicación, supervisión de utilización de servicios de transacciones, actividades / sesiones / transacciones de QoS, actividades / sesiones / transacciones controladas por capacidad de red y / u otros tipos de información de utilización de servicios). En algunas formas de realización, cada dispositivo incluye un procesador de servicios (por ejemplo, un procesador de servicios ejecutado en un procesador de un dispositivo de comunicación, tal como un dispositivo móvil o un dispositivo de conexión en red intermedio que se puede comunicar con una red inalámbrica).
En algunas formas de realización, cada actividad de dispositivo que se desee asociar con un evento de facturación
55 (por ejemplo, para un evento de facturación relacionado con la QoS) se le asigna un código de transacción de micro-CDR y el procesador de servicios está programado para contabilizar esa actividad asociada con ese código de transacción (por ejemplo, varios códigos de transacción se pueden asociar con la utilización de servicios asociada con algunos servicios, aplicaciones y / o basadas en prioridades o clases de QoS, respectivamente, que se pueden usar para proporcionar una utilización de servicios granular para estas varias transacciones / sitios / servicios basados en red / Internet y / o cualesquiera otros servicios / sitios basados en la red / Internet, que pueden incluir servicios basados en actividades transaccionales). A modo de ejemplo, usando estas técnicas, tal como se describe en el presente documento, esencialmente cualquier tipo de actividad de dispositivo (por ejemplo, incluyendo priorización y clases de QoS y / o priorización y clases controladas por capacidad de red) se pueden contabilizar de forma individual y / o controlarse (por ejemplo, moderarse, restringirse y / o controlarse de cualquier otro modo
65 según se desee). En algunas formas de realización, el procesador de servicios informa de forma periódica (a modo de ejemplo, durante cada pulso de supervisión o sobre la base de cualquier otra técnica de comunicación periódica,
de inserción y / o de extracción) sobre medidas de utilización de micro-CDR a, a modo de ejemplo, un controlador de servicios o algún otro elemento / función de red. En algunas formas de realización, el controlador de servicios reformatea la información de utilización de micro-CDR de pulso de supervisión en un formato de CDR válido (por ejemplo, un formato de CDR que se usa y se puede procesar por un SGSN o GGSN o algún otro elemento de
5 red / función que se autorice para CDR) y a continuación, transmite los micro-CDR reformateados a un elemento / función de red para realizar la función de mediación de CDR.
En algunas formas de realización, la mediación de CDR se usa para contabilizar de forma adecuada la información de utilización de servicios de micro-CDR depositándola en una cuenta de uso del servicio adecuada y deduciéndola de la cuenta de uso del servicio global del dispositivo del usuario. A modo de ejemplo, esta técnica proporciona una solución de facturación de servicio flexible que usa soluciones preexistentes para la función de mediación y facturación de CDR. A modo de ejemplo, el sistema de facturación puede procesar el CDR objeto de mediación que procede de la mediación de CDR, aplicar los códigos de facturación de cuentas adecuados a la información de micro-CDR agregada que fue generada por el dispositivo y a continuación, generar eventos de facturación en una 15 manera que no requiera cambios en los sistemas de facturación existentes, infraestructuras y técnicas (por ejemplo, usando nuevos códigos de transacción para marcar las nuevas capacidades de facturación asistidas por dispositivo).
En algunas formas de realización, las diversas técnicas de QoS realizadas en o por el dispositivo de comunicación (por ejemplo, usando un procesador de servicio para proporcionar o prestar asistencia en un aprovisionamiento de sesión de QoS, gestión de directivas de QoS, ejecución forzosa de reglas de QoS y / o contabilidad / facturación de QoS, tales como registros de facturación de QoS y sus informes) son objeto de verificación (por ejemplo, usando varias técnicas de verificación que se describen en el presente documento). En algunas formas de realización, las diversas técnicas de servicios controlados por capacidad de red realizadas en o por el dispositivo de comunicación (por ejemplo, usando un procesador de servicio para proporcionar o prestar asistencia en el suministro de la función
25 de gestión de directivas de servicios controlados por capacidad de red, ejecución forzosa de servicios controlados por capacidad de red y / o facturación de servicios controlados por capacidad de red, tales como registros de facturación de servicios controlados por capacidad de red y sus informes) son objeto de verificación (por ejemplo, usando varias técnicas de verificación que se describen en el presente documento).
A modo de ejemplo, una demanda de QoS, reglas de directiva relacionadas con la QoS (por ejemplo, mapas de actividades de QoS, plan de servicios relacionados con la QoS y / o ajustes de la directiva de servicios) y su puesta en práctica, ejecución forzosa de reglas de QoS y facturación de QoS son objeto de verificación (por ejemplo, de forma periódica, por transacción y / o sobre la base de algunos otros criterios / métricas). En algunas formas de realización, las técnicas de verificación incluyen uno o más de lo siguiente: comparar una medida de utilización de 35 servicios basado en red con una primera directiva de servicios asociada con el dispositivo de comunicación, comparar una medida de utilización de servicios asistida por dispositivo con la primera directiva de servicios, comparar la medida de la utilización de servicios basado en la red con la medida de utilización de servicios asistida por dispositivo, realizar una prueba y confirmar una medida de la utilización de servicios asistida por dispositivo basada en la prueba, realizar una notificación de interfaz de usuario (UI, user interface) (por ejemplo, que puede incluir técnicas de autenticación del usuario, contraseña, preguntas / respuestas y / u otras técnicas de autenticación) y / u otras técnicas de verificación similares como serán ahora evidentes para cualquier experto en la materia. En consecuencia, en algunas formas de realización, la QoS para DAS “cierra el bucle” para verificación de varias técnicas relacionadas con la QoS, tales como demandas de QoS, concesiones de QoS, utilización de QoS y / o facturación de QoS. En algunas formas de realización, el procesador de servicios y el controlador de servicios
45 sirven como un sistema de gestión / coordinación de QoS verificable para otros elementos / funciones de QoS en la red. En algunas formas de realización, si dicha u otras técnicas de verificación determinan o sirven de ayuda para determinar que una demanda de QoS, un informe de QoS y / o comportamiento de reglas de QoS (por ejemplo, o de forma similar, supervisión, informes y / o comportamiento de directiva de servicios controlados por capacidad de red) no satisfacen las demandas previstas, sus informes y / o regla, en tal caso, se pueden realizar acciones de rápida respuesta, a modo de ejemplo, el dispositivo de comunicación (por ejemplo, y / o servicios de sospecha operativa) pueden ser objeto de suspensión, puesta en cuarentena, eliminación / terminación y / o indicación para su posterior análisis / escrutinio para determinar si el dispositivo se encuentra en condiciones de funcionamiento anómalo, necesita actualización, se ha manipulado de forma indebida o se ha visto comprometido, está infectado con soporte lógico malicioso y / o si existe cualquier otro problema.
55 En algunas formas de realización, el dispositivo de comunicación (por ejemplo, el procesador de servicios) mantiene una tabla de flujo de QoS que asocia o establece una correspondencia entre la actividad del dispositivo y el nivel / clase de QoS para el canal de RAB / QoS y en algunas formas de realización, el dispositivo de comunicación informa también a una función de red de gestión de QoS / elemento de la prioridad relativa de los flujos de QoS para el dispositivo de comunicación (por ejemplo, sobre la base o usando la tabla de flujos de QoS). En algunas formas de realización, el controlador de servicios recibe o recoge información desde el dispositivo de comunicación y mantiene dicha tabla de flujos de QoS para el dispositivo de comunicación y, en algunas formas de realización, el controlador de servicios informa también a un elemento / función de red de gestión de QoS de la prioridad relativa de los flujos de QoS para el dispositivo de comunicación (por ejemplo, sobre la base o usando la tabla de flujos de
65 QoS). En algunas formas de realización, se pueden asignar flujos a actividades que tienen su origen en el dispositivo
de comunicación de una forma transparente o simplemente, por clase de actividad o preferencia del usuario o usando otras técnicas.
En algunas formas de realización, el dispositivo de comunicación mantiene una tabla de tasas de facturación de
5 QoS, tiempos de transmisión programados y / otra información relacionada con la QoS para poner en práctica un MAC de superposición al nivel de gestión de redes de datos para gestionar QoS en redes de legado que no estén habilitadas para QoS MAC y / o no tengan la diversa funcionalidad para soportar controles de QoS (por ejemplo, y dichas técnicas se pueden usar también para proporcionar la funcionalidad de QoS a través de redes distintas). En algunas formas de realización, las reglas relacionadas con la QoS se intercambian entre controladores de servicios centrales e itinerantes para facilitar el soporte de QoS mientras se encuentra en la condición de itinerancia en una red o redes no domésticas.
En algunas formas de realización, el dispositivo de comunicación sirve como un indicador de capacidad de red (por ejemplo, recogiendo información de capacidad de red para una célula local y comunicando o informando de dicha
15 información de capacidad de red al controlador de servicios). A modo de ejemplo, dispositivos de comunicación de células locales permanentes se pueden colocar en áreas de células locales para aumentar el equipamiento de legado para dichas funciones de informes / indicador de capacidad de red. Otras diversas técnicas para determinar la capacidad de red y / o disponibilidad de la red se describen a continuación.
En algunas formas de realización, los socios de servicios y / o los proveedores de servicios pueden subvencionar, en su totalidad o en parte, para mejorar las condiciones de un usuario o grupo de usuarios dado para un mejor acuerdo de nivel de servicio (SLA, service level agreement) relacionados con la QoS / clase de QoS para un destino preferido. En algunas formas de realización, en función de la utilización de servicios supervisada y / u otro comportamiento supervisado del dispositivo de comunicación, dichas mejoras / ofertas de QoS subvencionadas se
25 pueden presentar a un usuario del dispositivo de comunicación (a modo de ejemplo, como un incentivo / recompensa para el comportamiento del usuario deseado preferido o por otros motivos). De forma similar, en algunas formas de realización, estas técnicas se aplican también a servicios controlados por capacidad de red.
En algunas formas de realización, la facturación de QoS está basada en la reserva / canal de QoS, flujo de servicios
o facturación de RAB (a modo de ejemplo, flujo único por RAB, multiflujo por RAB, multi-RAB por flujo). En algunas formas de realización, la facturación (por ejemplo, para los servicios controlados por capacidad de red y / o para QoS) se basa en uno o más de los factores siguientes: estado de ocupación de la red, criterios de tiempos, demanda de clase de servicio del usuario, clase y volumen de tráfico, tiempo y clase, capacidad de red (por ejemplo, estado de ocupación de la red) y clase, hora del día y clase, ubicación, tipo de tráfico, tipo de aplicación, clase de 35 aplicación, destino, tipo de destino, servicio de socios y / u otros criterios / medidas. En algunas formas de realización, la facturación de QoS se verifica usando las diversas técnicas de verificación que se describen en el presente documento (por ejemplo, eventos de facturación de prueba). En algunas formas de realización, la facturación de los servicios controlados por capacidad de red se verifica usando las diversas técnicas de verificación que se describen en el presente documento (a modo de ejemplo, eventos de facturación de pruebas). En algunas formas de realización, la facturación de QoS es por utilización de datos (a modo de ejemplo, por Megabytes (MB)), flujo de servicio por tiempo y por clase de QoS, velocidad por tiempo, estado de ocupación de la red, hora del día / día de la semana, plan de servicios, red actual y / u otros criterios / medidas. En algunas formas de realización, la facturación de los servicios controlados por capacidad de red es mediante utilización de datos (a modo de ejemplo, mediante Megabyte (MB)), flujo de servicio por tiempo y por clase de servicios controlados por la capacidad
45 de red, velocidad por tiempo, estado de ocupación de la red, hora del día / día de la semana, plan de servicios, red actual y / u otros criterios / medidas.
En algunas formas de realización, la QoS para DAS incluye funciones de coordinación con uno o más de lo siguiente: funciones / elementos de DAS, red de acceso de radio (RAN, Radio Access Network), red de transporte, red básica, red de GRX, red de IPX y / u otras redes / elementos / funciones.
La figura 2 ilustra otro diagrama funcional de otra arquitectura de red para proporcionar una calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) y / o para proporcionar DAS para proteger la capacidad de red de acuerdo con algunas formas de realización. En algunas formas de realización, las técnicas de QoS para DAS, 55 que se describen en el presente documento, se ponen en práctica usando la arquitectura de red representada en la figura 2. En algunas formas de realización, los servicios DAS para proteger las técnicas de capacidad de red, que se describen en el presente documento, se ponen en práctica usando la arquitectura de red representada en la figura 2.
Tal como se muestra, la figura 2 incluye varios dispositivos 100 incluyendo procesadores de servicios 115. A modo de ejemplo, los dispositivos 100 pueden incluir varios tipos de dispositivos móviles, tales como teléfonos, asistentes digitales personales, PDA, dispositivos de cálculo informático, ordenadores portátiles, equipos ultraportátiles, tabletas, cámaras, reproductores de música / multimedia, dispositivos de GPS, utensilios conectados en red y cualquier otro dispositivo conectado en red y / o los dispositivos 100 pueden incluir varios tipos de dispositivos de gestión de redes a nivel intermedio, tal como se describe en el presente documento. Los dispositivos 100 se 65 encuentran en comunicación con el control de servicios 210 y las redes básicas y de acceso a proveedor central
220. Las directivas de servicios y funciones de contabilidad 230 se proporcionan también en comunicación con las
redes básicas y de acceso a proveedor central 220. A modo de ejemplo, los dispositivos 100 se pueden comunicar a través de las redes básicas y de acceso a proveedor central 220 a Internet 120 para acceder a varios servicios / sitios de Internet 240 (a modo de ejemplo, sitios / servicios de Google, sitios / servicios de Yahoo, servicios de Blackberry, iTunes y AppStore de Apple, Amazon.com, FaceBook y / o cualquier otro servicio de
5 Internet u otro servicio facilitado por la red).
En algunas formas de realización, la figura 2 representa una arquitectura de red inalámbrica que soporta varios DAS para proteger las técnicas de capacidad de red que se describen en el presente documento. Los expertos en la materia apreciarán que varias otras arquitecturas de redes se pueden usar para proporcionar varios DAS para proteger las técnicas de capacidad de red tal como se describe en el presente documento y la figura 2 es ilustrativa de simplemente otra arquitectura de red, a modo de ejemplo, para la que se puede proporcionar DAS para proteger las técnicas de capacidad de red, tal como se describe en el presente documento.
La figura 3 ilustra otro diagrama funcional de una arquitectura 300 que incluye un procesador de servicios basados
15 en dispositivo 115 y un controlador de servicios 122 para proporcionar una calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) y / o para proporcionar DAS para proteger la capacidad de red de acuerdo con algunas formas de realización. En algunas formas de realización, las técnicas de QoS para DAS, que se describen en el presente documento, se ponen en práctica usando las funciones / elementos representados en la figura 3. En algunas formas de realización, las técnicas DAS para proteger la capacidad de red, que se describen en el presente documento, se pone en práctica usando las funciones / elementos representados en la figura 3.
A modo de ejemplo, la arquitectura 300 proporciona un dispositivo relativamente completo con todas sus características en función de la puesta en práctica del procesador de servicios y la puesta en práctica del controlador de servicios. Tal como se ilustra, esta situación operativa corresponde a una configuración de conexión en red, en 25 donde el controlador de servicios 122 está conectado a Internet 120 y no directamente a la red de acceso 1610. Tal como se muestra, una ruta de comunicación de plano de datos (por ejemplo, plano de tráfico de servicios) se muestra en conexiones de línea continua y la ruta de comunicación de planos de control (por ejemplo, plano de control de servicios) se muestra en conexiones de líneas de trazos. Como será evidente para los expertos en la materia, la división en funcionalidad entre un agente de dispositivo y otro está basado en, a modo de ejemplo, elecciones de diseño, entornos de conexión en red, dispositivos y / o servicios / aplicaciones y se pueden usar varias combinaciones distintas en varias puestas en práctica diferentes. A modo de ejemplo, las líneas funcionales se pueden volver a trazar en cualquier manera que parezca adecuada a los diseñadores de productos. Tal como se ilustra, esto incluye algunas divisiones y rupturas operativas para agentes de dispositivos como una puesta en práctica ilustrativa a pesar de que otras formas de realización, potencialmente más complejas, pueden incluir
35 diferentes divisiones y rupturas operativas para las especificaciones de la funcionalidad del agente de dispositivo, a modo de ejemplo, con el fin de gestionar la especificación del desarrollo y probar la complejidad y flujo de trabajo. Además, la colocación de los agentes que operan, interaccionan con o supervisan la ruta de datos se pueden desplazar o reordenar en varias formas de realización. A modo de ejemplo, los elementos funcionales representados en la figura 3 se describen a continuación con respecto a, a modo de ejemplo, las figuras 4, 12 y 13 así como las figuras 5 a 11 (por ejemplo, formas de realización relacionadas con la QoS para DAS) y las figuras 14 a 23 (por ejemplo, formas de realización relacionadas con DAS para proteger la capacidad de red).
Tal como se ilustra en la figura 3, el procesador de servicios 115 incluye un enlace de dispositivo de control de servicio 1691. A modo de ejemplo, a medida que se hacen más sofisticadas las técnicas de control de servicio 45 basadas en dispositivo, que implican una supervisión a través de una red, se hace cada vez más importante tener un enlace de comunicación de plano de control eficiente y flexible entre los agentes de dispositivos y los elementos de red que se comunican con, controlan, supervisan o verifican la directiva de servicios. En algunas formas de realización, el enlace de dispositivo de control de servicio 1691 proporciona el lado del dispositivo de un sistema para transmisión y recepción de funciones de agente de servicio a / desde el elemento de red. En algunas formas de realización, la eficiencia del tráfico de este enlace se mejora almacenando en memoria intermedia y poniendo en tramas los múltiples mensajes de agente en las transmisiones de enlace ascendente y de enlace descendente. En algunas formas de realización, la eficiencia del tráfico se mejora todavía más controlando la frecuencia de transmisión o enlazando la frecuencia de transmisión con la tasa de utilización de servicios o utilización del tráfico. En algunas formas de realización, uno o más niveles de seguridad o de cifrado se usan para establecer el enlace 55 operativamente robusto para descubrimiento, escucha secreta de interceptación o compromiso. En algunas formas de realización, el enlace de dispositivo de control de servicio 1691 proporciona también el enlace de comunicación y la temporización de pulsos de supervisión para la función de pulsos de supervisión del agente. Tal como se describe a continuación, varias formas de realización, que se dan a conocer en el presente documento para el enlace de dispositivo de control de servicio 1691, proporcionan una solución eficiente y segura para transmitir y recibir la puesta en práctica de la directiva de servicios, supervisión e información de verificación con otros elementos de red.
Tal como se ilustra en la figura 3, el controlador de servicios 122 incluye un enlace de servidor de control de servicios 1638. En algunas formas de realización, las técnicas de control de servicio basadas en dispositivo, que implican la supervisión a través de una red (por ejemplo, en el plano de control) son más sofisticadas y para ello es 65 cada vez más importante disponer de un enlace de comunicación de plano de control, eficiente y flexible, entre los agentes de dispositivos (por ejemplo, del procesador de servicios 115) y los elementos de red (por ejemplo, del
controlador de servicios 122) que se comuniquen, controlen, supervisen o verifiquen la directiva de servicios. A modo de ejemplo, el enlace de comunicación entre el enlace de servidor de servicios 1638 del controlador de servicios 122 y el enlace de dispositivo de control de servicio 1691 del procesador de servicios 115 pueden proporcionar un enlace de comunicación de plano de control, eficiente y flexible, un enlace de control de servicio 5 1653 tal como se representa en la figura 3 y, en algunas formas de realización, este enlace de comunicación de plano de control proporciona un enlace de comunicación seguro (por ejemplo, cifrado) para proporcionar comunicaciones bidireccionales seguras entre el procesador de servicios 115 y el controlador de servicios 122. En algunas formas de realización, el enlace de servidor de control de servicios 1638 proporciona el lado de red de un sistema para transmisión y recepción del agente de servicios a / desde funciones de elementos de control. En algunas formas de realización, la eficiencia del tráfico de este enlace se mejora almacenando en memoria intermedia y poniendo en tramas los múltiples mensajes de agentes en las transmisiones (por ejemplo, reduciendo, por lo tanto, la fluctuación operativa de la red). En algunas formas de realización, la eficiencia del tráfico se mejora todavía más controlando la frecuencia de transmisión y / o enlazando la frecuencia de transmisión con la tasa de utilización de servicios o de utilización del tráfico. En algunas formas de realización, uno o más niveles de seguridad y / o cifrado
15 se usan para asegurar en enlace contra un potencial descubrimiento, escucha secreta o compromiso de comunicaciones en el enlace. En algunas formas de realización, el enlace de servidor de control de servicios 1638 proporciona también el enlace de comunicaciones y la temporización de los pulsos de supervisión para la función de pulso de supervisión del agente.
En algunas formas de realización, el enlace de servidor de control de servicios 1638 proporciona la seguridad, firma, cifrado y / o cualquier otro modo de protección de las comunicaciones antes de enviar dichas comunicaciones a través del enlace de control de servicio 1653. A modo de ejemplo, el enlace de servidor de control de servicios 1638 puede enviar a la capa de transporte o bien, directamente a la capa de enlace para su transmisión. A modo de otro ejemplo, el enlace de servidor de control de servicios 1638 asegura, además, las comunicaciones con el cifrado de
25 la capa de transporte, tal como TLS de TCP u otro protocolo de capa de transporte seguro. A modo de otro ejemplo, el enlace de servidor de control de servicios 1638 puede cifrar en la capa de enlace, tal como usando IPSEC, varios posibles servicios de red VPN, otras formas de cifrado de capa de IP y / u otras técnicas de cifrado de la capa de enlace.
Tal como se ilustra en la figura 3, el controlador de servicios 122 incluye un servidor de integridad de control de acceso 1654 (por ejemplo, servidor de seguridad de directiva de servicios). En algunas formas de realización, el servidor de integridad de control de acceso 1654 recoge información del dispositivo sobre la directiva de servicios, utilización de servicios, configuración de agente y / o comportamiento del agente. A modo de ejemplo, el servidor de integridad de control de acceso 1654 puede efectuar una comprobación cruzada de esta información para identificar
35 las infracciones de integridad en el sistema de control y de puesta en práctica de la directiva de servicios. A modo de otro ejemplo, el servidor de integridad de control de acceso 1654 puede iniciar una acción cuando se sospecha una violación de la directiva de servicios (por ejemplo, violación de directiva de QoS y / o una violación de directiva de servicios controlado por capacidad de red) o una infracción de la integridad del sistema.
En algunas formas de realización, el servidor de integridad de control de acceso 1654 (y / o algún otro agente del controlador de servicios 122) actúa sobre el agente de integridad de control de acceso 1694 (por ejemplo, agente de seguridad de directiva de servicios) los informes y las condiciones de error. Gran parte de las comprobaciones del agente de integridad de control de acceso 1654 se pueden realizar por el propio servidor. A modo de ejemplo, las comprobaciones del agente de integridad de control de acceso 1654 incluyen uno o más de lo siguiente: medida de
45 utilización de servicios con respecto a margen de utilización compatible con las reglas (por ejemplo, medida de la utilización desde las red y / o desde el dispositivo); configuración de agentes; operación de los agentes y / o descarga de agente dinámica.
En algunas formas de realización, el servidor de integridad de control de acceso 1654 (y / o algún otro agente del controlador de servicios 122) verifica las puestas en práctica de la directiva de servicios de dispositivos comparando varias de medidas de utilización de servicios (por ejemplo, en función de la información supervisada de la red, tal como usando los IPDR o los CDR y / o la información de supervisión de utilización de servicios local) con respecto al comportamiento de la utilización de servicios previsto habida cuenta las reglas que están previstas establecerse (por ejemplo, una regla de QoS y / o una directiva de servicios controlados por capacidad de red). A modo de ejemplo,
55 las puestas en práctica de la directiva de servicios de dispositivos puede incluir la medición de los datos de QoS totales transmitidos, los datos de QoS transmitidos en un periodo de tiempo, las direcciones de IP, los datos para dirección de IP y / u otras medidas tales como localización, descarga, acceso a correo electrónico, URL y comparación de dichas medidas del comportamiento de utilización de servicios previsto dadas las reglas que está previsto que se pongan en práctica.
En algunas formas de realización, el servidor de integridad de control de acceso 1654 (por ejemplo, y / o algún otro agente del controlador de servicios 122) verifica la directiva de servicios de dispositivos y las condiciones de errores de verificación que pueden indicar una desadaptación en la medida del servicio de QoS y la regla de servicio de QoS incluyendo uno o más de lo siguiente: acceso a red no autorizado (por ejemplo, límites del acceso más allá de la 65 directiva de servicios ambientales); velocidad de red no autorizada (por ejemplo, velocidad media más allá del límite de la directiva de servicios); la cantidad de datos de la red no se adapta al límite de la regla de QoS (por ejemplo, el
imagen20
dispositivo no interrumpe su servicio al límite sin mejorar / revisar la directiva de servicios); dirección de red no autorizada; utilización de servicios no autorizada (por ejemplo, VOIP, correo electrónico y / o exploración de la web); utilización de aplicación no autorizada (por ejemplo, correo electrónico, VOIP, correo electrónico y / o la web); tasa de utilización de servicios demasiado alta para su planificación y el controlador de reglas no controla / reduce su
5 aplicación y / o cualquier otra desadaptación en la medida de servicio y en la regla de servicio. En consecuencia, en algunas formas de realización, el servidor de integridad de control de acceso 1654 (y / o algún otro agente del controlador de servicios 122) proporciona un servicio de integridad de control de servicio / reglas para verificar continuamente (por ejemplo, de forma periódica y / o en función de los eventos de iniciación operativa), que el control de servicio del dispositivo no se ha visto operativamente comprometido y / o no se está comportando fuera de la directiva establecida (por ejemplo, una regla de QoS y / o una directiva de servicios controlados por capacidad de red).
Tal como se ilustra en la figura 3, el controlador de servicios 122 incluye un servidor de registro histórico de servicios 1650 (por ejemplo, servidor de facturación). En algunas formas de realización, el servidor de registro histórico de 15 servicios 1650 recoge y registra informes de utilización de servicios o de actividad de servicio desde el servidor de AAA de red de acceso 1621 y el agente de supervisión de servicios 1696. A modo de ejemplo, a pesar de que el registro histórico de utilización de servicios, a partir de los elementos de red, puede, en algunas formas de realización, ser menos detallado que el registro histórico de servicios desde el dispositivo, el registro histórico de servicios desde la red puede proporcionar una fuente valiosa para verificación de la puesta en práctica de la directiva de servicios de dispositivos porque, a modo de ejemplo, es muy difícil que un evento comprometedor o un error de dispositivo, en el propio dispositivo, sea comprometedor para el equipo basado en la red y los programas informáticos. A modo de ejemplo, los informes de registro histórico de servicios, desde el dispositivo, pueden incluir varia información de seguimiento de servicio, tal como se ha descrito en lo que antecede de forma similar. En algunas formas de realización, el servidor de registro histórico de servicios 1650 proporcionar el registro histórico de
25 servicios, a petición, a otros servidores y / o uno o más agentes. En algunas formas de realización, el servidor de registro histórico de servicios 1650 proporciona el registro histórico de utilización de servicios al registro histórico de servicios de dispositivos 1618 (por ejemplo, alimentación de CDR y mediación de CDR). En algunas formas de realización, para los fines de facilitar las funciones de servicio de seguimiento de activación (descrito más adelante), el servidor de registro histórico de servicios 1650 mantiene un registro histórico de a qué redes se ha conectado el dispositivo. A modo de ejemplo, este resumen de actividades de la red puede incluir un resumen de las redes objeto de acceso, de actividad con respecto al tiempo por conexión y / o tráfico respecto al tiempo por conexión. A modo de otro ejemplo, este resumen de actividades se puede analizar o informar, además, para estimar el tipo del plan de servicios asociado con la actividad de tráfico para la finalidad de reconciliación de compartición de facturas.
35 Tal como se ilustra en la figura 3, el controlador de servicios 122 incluye un servidor de gestión de directivas 1652 (por ejemplo, un servidor de puntos de decisión de la directiva (PDP, policy decision point)) para gestionar las reglas de utilización de servicios, tales como las reglas de QoS y / o directivas de servicios controlados por la capacidad de red. En algunas formas de realización, el servidor de gestión de directivas 1652 transmite reglas al procesador de servicios 115 a través del enlace de control de servicios 1653. En algunas formas de realización, el servidor de gestión de directivas 1652 gestiona los ajustes de la directiva en el dispositivo (por ejemplo, varios ajustes de la directiva se describen en el presente documento con respecto a varias formas de realización) en función de un perfil de servicio de dispositivo. En algunas formas de realización, el servidor de gestión de directivas 1652 establece reglas instantáneas sobre agentes de puesta en práctica de reglas (por ejemplo, agente de puesta en práctica de reglas 1690). A modo de ejemplo, el servidor de gestión de directivas 1652 puede emitir ajustes de reglas,
45 supervisar la utilización de servicios y, si fuera necesario, modificar los ajustes de la regla. A modo de ejemplo, en el caso de un usuario que requiera, para la red, gestionar sus costes de utilización de servicios o en el caso de cualquier necesidad de gestión de directivas adaptativa, el servidor de gestión de directivas 1652 puede mantener una frecuencia de comunicación relativamente alta con el dispositivo para recoger medidas del tráfico y / o medidas del servicio y para emitir nuevos ajustes de reglas. En este modo de ejemplo, las medidas de servicios supervisados por dispositivo y cualquier cambio de preferencia de la directiva de servicios del usuario son comunicados, de forma periódica y / o en función de varias iniciaciones operativas / eventos / demandas, al servidor de gestión de directivas 1652. En este mismo modo de ejemplo, los ajustes de privacidad del usuario suelen requerir una comunicación segura con la red (por ejemplo, un enlace de control de servicio seguro 1653), tal como el servidor de gestión de directivas 1652, para asegurar que varios aspectos de la privacidad del usuario sean mantenidos de forma adecuada
55 durante dichas demandas de configuración / ajustes de reglas transmitidas a través de la red. A modo de ejemplo, la información se puede establecer en compartimentos para la gestión de directivas de servicios y no comunicarse a otras bases de datos usadas para CR, con el fin de mantener la privacidad del usuario.
En algunas formas de realización, el servidor de gestión de directivas 1652 proporciona la gestión de directivas adaptativa en el dispositivo. A modo de ejemplo, el servidor de gestión de directivas 1652 puede emitir ajustes de la regla y objetivos y basarse en la gestión de directivas en función del dispositivo (por ejemplo, procesador de servicios 115) para parte o la totalidad de la adaptación de reglas. Este método puede requerir menos interacción con el dispositivo con lo que se reduce la fluctuación operativa de la red en el enlace de control de servicios 1653 para los fines de la gestión de directivas de dispositivos (por ejemplo, se reduce la fluctuación operativa de la red 65 relativa a varios métodos de gestión de directivas basada en servidor / red que se han descrito en lo que antecede). Este método puede proporcionar también formas de realización de la privacidad del usuario, operativamente
robustas, permitiendo al usuario configurar la regla de dispositivos para las preferencias / ajustes de privacidad del usuario de tal modo que, a modo de ejemplo, la información sensible (por ejemplo, datos de geolocalización, registro histórico de sitio web y / u otra información sensible) no es comunicada a la red sin la aprobación del usuario. En algunas formas de realización, el servidor de gestión de directivas 1652 ajusta la regla de servicio en función de la
5 hora del día. En algunas formas de realización, el servidor de gestión de directivas 1652 recibe, demanda y / u obtiene de cualquier otro modo una medida de la disponibilidad / capacidad de red y ajusta la regla de creación de modelos del tráfico y / u otros ajustes de reglas en función de la disponibilidad / capacidad de red (por ejemplo, un estado de ocupación de la red).
10 Tal como se ilustra en la figura 3, un controlador de servicios 122 incluye un servidor de análisis de tráfico de red 1656. En algunas formas de realización, el servidor de análisis de tráfico de red 1656 recoge / recibe el registro histórico de utilización de servicios para dispositivos y / o grupos de dispositivos y analiza la utilización de servicios. En algunas formas de realización, el servidor de análisis de tráfico de red 1656 presenta datos estadísticos de utilización de servicios en varios formatos para identificar las mejoras en la calidad del servicio de la red y / o
15 rentabilidad del servicio. En algunas formas de realización, el servidor de análisis de tráfico de red 1656 estima la calidad del servicio y / o utilización de servicios para la red, bajo ajustes variables, en posibles directivas de servicios. En algunas formas de realización, el servidor de análisis de tráfico de red 1656 identifica los comportamientos de servicios reales o potenciales por uno o más dispositivos que están dando lugar a problemas para el coste del servicio o la calidad del servicio de red global. En algunas formas de realización, el servidor de
20 análisis de tráfico de red 1656 estima la disponibilidad / capacidad de red para la red bajo ajustes variables en potenciales directivas de servicios. En algunas formas de realización, el servidor de análisis de tráfico de red 1656 identifica los comportamientos de servicios, reales o potenciales, por uno o más dispositivos que están impactando y / o dando lugar a problemas para la disponibilidad / capacidad de red global.
25 Tal como se ilustra en la figura 3, la función de Análisis de Servicio, Prueba y Descarga 122B incluye un servidor de pruebas beta 1658 (por ejemplo, servidor de pruebas beta y puntos de creación de reglas). En algunas formas de realización, el servidor de pruebas beta 1658 publica los ajustes de la regla del plan de servicios candidato a uno o más dispositivos. En algunas formas de realización, el servidor de pruebas beta 1658 proporciona informes resumen de la utilización de servicios de red o información de realimentación del usuario para uno o más ajustes de reglas de
30 planes de servicios candidatos. En algunas formas de realización, el servidor de pruebas beta 1658 proporciona un mecanismo para comparar los resultados de pruebas beta para diferentes ajustes de la regla del plan de servicios candidato o para seleccionar los candidatos óptimos para la optimización de nuevos ajustes de las reglas, tales como para proteger la capacidad de red.
35 Tal como se ilustra en la figura 3, el controlador de servicios 122 incluye un servidor de control de descarga de servicios 1660 (por ejemplo, un servidor de control de descarga de soporte lógico de servicio). En algunas formas de realización, el servidor de control de descarga de servicio 1660 proporciona una función de descarga para instalar y / o actualizar elementos de soporte lógico del servicio (por ejemplo, el procesador de servicios 115 y / o agentes / componentes del procesador de servicios 115) en el dispositivo, tal como se describe en el presente
40 documento.
Tal como se ilustra en la figura 3, el controlador de servicios 122 incluye un servidor de eventos de facturación 1662 (por ejemplo, un servidor de micro-CDR). En algunas formas de realización, el servidor de eventos de facturación 1662 recoge eventos de facturación, proporciona información del plan de servicios al procesador de servicios 115,
45 proporciona actualizaciones de utilización de servicios al procesador de servicios 115, sirve como interfaz entre el servidor de facturación central y dispositivos 1619 y / o proporciona una función de terceros de confianza para algunas transacciones de facturación de comercio electrónico.
Tal como se ilustra en la figura 3, el servidor de AAA de HLR de Red de Acceso 1621 se encuentra en comunicación
50 de la red con la red de acceso 1610. En algunas formas de realización, el servidor de AAA de red de acceso 1621 proporciona los servicios de AAA de red de acceso necesarios (por ejemplo, funciones de control de acceso y de autorización para la capa de acceso al dispositivo) para permitir a los dispositivos en la red de acceso del proveedor central y la red del proveedor de servicios. En algunas formas de realización, otra capa de control de acceso se requiere para que el dispositivo obtenga el acceso a otras redes, tales como Internet, una red corporativa y / o una
55 red de máquina a máquina. Esta capa adicional de control de acceso se puede poner en práctica, a modo de ejemplo, por el procesador de servicios 115 en el dispositivo. En algunas formas de realización, el servidor de AAA de red de acceso 1621 proporciona también la capacidad para suspender el servicio para un dispositivo y reanudar el servicio para un dispositivo en función de las comunicaciones recibidas desde el controlador de servicios 122. En algunas formas de realización, el servidor de AAA de red de acceso 1621 proporciona, además, la capacidad para
60 dirigir el encaminamiento para el tráfico de dispositivos a una red en cuarentena o para restringir o limitar el acceso a red cuando se solicita una condición de cuarentena del dispositivo. En algunas formas de realización, el servidor de AAA de red de acceso 1621 registra también e informa de la utilización de servicios de red de dispositivo (por ejemplo, la utilización de servicios de red del dispositivo se puede informar al registro histórico de servicios de dispositivo 1618).
65 Tal como se ilustra en la figura 3, el registro histórico de servicios de dispositivos 1618 se encuentra en comunicación de red con la red de acceso 1610. En algunas formas de realización, el registro histórico de servicios de dispositivos 1618 proporciona registros de datos de utilización de servicios usados para varios fines en diversas formas de realización. En algunas formas de realización, el registro histórico de servicios de dispositivos 1618 se usa
imagen21
5 para prestar asistencia en la verificación de la puesta en práctica de la directiva de servicios. En algunas formas de realización, el registro histórico de servicios de dispositivos 1618 se usa para verificar la supervisión de servicios. En algunas formas de realización, el registro histórico de servicios de dispositivos 1618 se usa para verificar los registros de facturación y / o puesta en práctica de la regla de facturación (por ejemplo, para verificar la facturación de utilización de servicios). En algunas formas de realización, el registro histórico de servicios de dispositivos 1618 se usa para sincronizar y / o verificar el contador de utilización de servicios local (por ejemplo, para verificar la contabilidad de la utilización de servicios).
Tal como se ilustra en la figura 3, la facturación central 1619 (por ejemplo, servidor de facturación del proveedor central) se encuentra en comunicación de red con la red de acceso 1610. En algunas formas de realización, el
15 servidor de facturación del proveedor central 1619 proporciona una función de mediación para los eventos de facturación del proveedor central. A modo de ejemplo, el servidor de facturación del proveedor central 1619 puede aceptar cambios en el plan de servicios. En algunas formas de realización, el servidor de facturación del proveedor central 1619 proporciona actualizaciones sobre la utilización de servicios del dispositivo, límites del plan de servicios y / o directivas de servicios. En algunas formas de realización, el servidor de facturación del proveedor central 1619 recoge eventos de facturación, formula facturas, factura a los usuarios de servicios, proporciona algunos datos de eventos de facturación e información del plan de servicios al controlador de servicios 122 y / o dispositivo 100.
Tal como se ilustra en la figura 3, en algunas formas de realización, la función de selección y control de módem 1811 (por ejemplo, en comunicación con el gestor de conexiones 1804 tal como se ilustra) selecciona la conexión de la 25 red de acceso y se encuentra en comunicación con el cortafuegos del módem 1655 y los controladores de módem 1831, 1815, 1814, 1813, 1812 convierten el tráfico de datos en el tráfico del bus del módem para uno o más módems y se encuentran en comunicación con la función de selección y control del módem 1811. En algunas formas de realización, se seleccionan diferentes perfiles en función de la conexión de red seleccionada (por ejemplo, diferentes perfiles / directivas de servicios para conexiones de red WWAN, WLAN, WPAN, de Ethernet y / o de DSL) que también se indican en el presente documento como ajuste del perfil multimodal. A modo de ejemplo, los ajustes de los perfiles de servicios se pueden basar en la red de acceso real (por ejemplo, red de trabajo o de cable / DSL central) detrás de WiFi y no el hecho de que es WiFi (por ejemplo, o cualquier otra red tal como DSL / cable, satélite
o T-1) que se considera como diferente que acceder a una red de WiFi en el establecimiento comercial de que se trate. A modo de ejemplo, en una situación de la zonas con cobertura inalámbrica de WiFi en la que existe un 35 número importante de usuarios en una red de retorno de T-1 o DSL, el controlador de servicios puede residir en una nube informática del proveedor de servicios o en una nube informática de MVNO, pudiéndose proporcionar los controles de servicios mediante una capacidad de VSP ofrecida por el proveedor de servicios o el controlador de servicios que puede ser poseída por el proveedor de servicios de zonas con cobertura inalámbrica que usa el controlador de servicios, para sí mismo, sin asociación alguna con un proveedor de servicios de redes de acceso. A modo de ejemplo, los procesadores de servicios se pueden controlar por el controlador de servicios para dividir el ancho de banda disponible en la zona con cobertura inalámbrica en función de las reglas de compartición del usuario o QoS (por ejemplo, con algunos usuarios teniendo una más alta prioridad diferenciada (por ejemplo, potencialmente para más altos pagos del servicio) que otros usuarios). A modo de otro ejemplo, los servicios ambientales (por ejemplo, tal como se describe de forma similar en el presente documento) se pueden proporcionar
45 a la zona con cobertura inalámbrica para procesadores de servicios verificados.
En algunas formas de realización, el procesador de servicios 115 y el servidor de servicios 122 son capaces de asignar múltiples perfiles de servicios asociados con múltiples planes de servicios que el usuario elige de forma individual o en combinación como un paquete. A modo de ejemplo, un dispositivo 100 se inicia operativa con servicios ambientales que incluyen servicios de transacciones gratuitos en donde el usuario paga las transacciones
o eventos en lugar del servicio básico (por ejemplo, un servicio de noticias, lector electrónico, servicios de PND, pagar cuando se empieza una sesión en Internet), en donde cada servicio es soportado con una factura por capacidad de cuenta para contabilizar correctamente cualquier facturación de socio subvencionado para proporcionar los servicios de transacciones (por ejemplo, Barnes y Noble pueden pagar el servicio de lector 55 electrónico y ofrecer una forma de compartir los ingresos al proveedor de servicios para cualesquiera transacciones de libros o revistas adquiridas desde el dispositivo 100). En algunas formas de realización, el servicio de factura por cuenta puede registrar también las transacciones y, en algunas formas de realización, se dan a conocer anuncios para la finalidad de compartir los ingresos, usando todos ellos las capacidades de supervisión de servicios que se proporcionan en el presente documento. Después de iniciar los servicios con el servicio ambiental gratuito que se ha descrito en lo que antecede, el usuario puede elegir, más tarde, un servicio de contrato mensual de Internet, correo electrónico y SMS. En este caso, el controlador de servicios 122 obtendría del sistema de facturación 123 en el caso de facturación basada en la red (por ejemplo, o el servidor de servicios 122 o el servidor de eventos de facturación 1622 en el caso de facturación basadas en dispositivos), el código del plan de facturación para el nuevo servicio de Internet, correo electrónico y SMS. En algunas formas de realización, este código es objeto de referencia cruzada en
65 una base de datos (por ejemplo, el servidor de gestión de directivas 1652) para encontrar el perfil de servicio adecuado para el nuevo servicio en combinación con el servicio ambiental inicial. El nuevo perfil de servicio de superconjunto se aplica, entonces, de tal modo que el usuario mantenga un acceso gratuito a los servicios ambientales y los socios de facturación sigan subvencionado dichos servicios, el usuario obtiene también acceso a los servicios de Internet y puede elegir el perfil de control de servicio (por ejemplo, a partir de una de las formas de realización que se dan a conocer en el presente documento). El perfil de superconjunto es el perfil que proporciona
imagen22
5 las capacidades combinadas de dos o más perfiles de servicios cuando los perfiles se aplican al mismo procesador de servicios de dispositivos 100. En algunas formas de realización, el dispositivo 100 (procesador de servicios 115) puede determinar el perfil de superconjunto en lugar del controlador de servicios 122 cuando más de un servicio “apilable” se selecciona por el usuario o se aplica de cualquier otro modo al dispositivo. La flexibilidad del procesador de servicios 115 y del controlador de servicios 122, en sus formas de realización que se describen en el presente documento, permiten una gran diversidad de perfiles de servicios a definirse y aplicarse de forma individual o como un superconjunto para conseguir las características de servicios del dispositivo 100 deseado.
Tal como se ilustra en la figura 3, un bus de comunicación de agentes 1630 representa una descripción funcional para proporcionar comunicación para los diversos agentes del procesador de servicios 115 y sus funciones. En 15 algunas formas de realización, tal como se representa en el diagrama funcional ilustrado en la figura 3, la arquitectura del bus suele ser del tipo multipunto a multipunto, de tal modo que cualquier agente se pueda comunicar con cualquier otro agente, el controlador de servicios o en algunos casos, otros componentes del dispositivo, dicha interfaz de usuario 1697 y / o componentes del módem. Tal como se describe a continuación, la arquitectura puede ser también del tipo punto a punto para algunos agentes o algunas transacciones de comunicaciones o del punto a multipunto dentro del marco de trabajo del agente, de tal modo que todas las comunicaciones del agente se puedan concentrar, o asegurar, o controlar o restringir o registrar o informar. En algunas formas de realización, el bus de comunicación de agente está asegurado, firmado, cifrado, oculto, dividido y / o de cualquier otro modo protegido contra la utilización o supervisión no autorizada. En algunas formas de realización, un agente de interfaz de aplicación (que no se ilustra) se usa para el tráfico de la capa de aplicación con marcado literal o marcado virtual, de
25 tal modo que los agentes de puesta en práctica de las reglas 1690 tengan la información necesaria para poner en práctica las soluciones de creación de modelos del tráfico seleccionadas. En algunas formas de realización, un agente de interfaz de aplicación (que no se ilustra) se encuentra en comunicación con varias aplicaciones, incluyendo una aplicación de TCP 1604, una aplicación de IP 1605 y una aplicación de voz 1602.
Tal como se ilustra en la figura 3, el procesador de servicios 115 incluye una interfaz de pila de servicios operativos SO y API 1693. En algunas formas de realización, la interfaz de pila de servicios operativos SO y API 1693 proporciona la funcionalidad de API de QoS tal como se describe de forma similar en el presente documento con respecto a varias formas de realización. En algunas formas de realización, se usa una interfaz API de QoS para informar acerca de la disponibilidad de QoS a las aplicaciones. En algunas formas de realización, la interfaz de pila 35 de SO y API 1693 proporciona la funcionalidad de API emulada y / o API controlada por la capacidad de red, tal como se describe de forma similar en el presente documento, con respecto a varias formas de realización. Tal como se ilustra, el procesador de servicios 115 incluye también un encaminador 1698 (por ejemplo, una función / agente de encaminador de QoS y / o una función / agente del encaminador de servicios controlados por capacidad de red) y un agente de punto de decisión de directiva (PDP, policy decision point) 1692. En algunas formas de realización, el encaminador 1698 proporciona la funcionalidad del encaminador de QoS tal como se describe de forma similar en el presente documento con respecto a varias formas de realización. En algunas formas de realización, el encaminador 1698 proporciona la funcionalidad del encaminador de servicios controlados por capacidad de red tal como se describe de forma similar en el presente documento con respecto a varias formas de realización. En algunas formas de realización, el encaminador de QoS soporta múltiples canales de QoS (por ejemplo, uno o más enlaces de QoS 45 proporcionados / asignados que forman un canal de QoS entre el dispositivo y el punto de extremo deseado, tal como un punto de acceso / BTS / pasarela / red para un canal de QoS de extremo único u otro dispositivo de comunicación para un canal de QoS del tipo de extremo a extremo, dependiendo de la conexión de QoS / soporte de red / disponibilidad / etc.). En algunas formas de realización, el encaminador de QoS soporta múltiples canales de QoS, que pueden, cada uno, tener clases / niveles de QoS diferentes. En algunas formas de realización, el encaminador de QoS encamina el tráfico de aplicación / utilización de servicios a un canal de QoS adecuado. En algunas formas de realización, el encaminador de QoS determina el encaminamiento / mapeado en función de, a modo de ejemplo, uno o más de lo siguiente: una demanda de API de QoS, un mapa de actividad de QoS, una demanda de usuario, un plan de servicios, un perfil de servicio, ajustes de la directiva de servicios, capacidad de red, controlador de servicios u otro elemento de red / función / dispositivo de QoS intermedio y / o cualesquiera otros 55 criterios / medidas, tal como se describe de forma similar en el presente documento con respecto a diversas formas de realización. En algunas formas de realización, múltiples aplicaciones / servicios diferentes se encaminan a un canal de QoS particular usando varias técnicas que se describen en el presente documento. En algunas formas de realización, diferentes aplicaciones / servicios se encaminan a diferentes canales de QoS usando varias técnicas que se describen en el presente documento. En algunas formas de realización, el encaminador de QoS presta asistencia en la gestión y / u optimización de la utilización de QoS para el dispositivo de comunicación. En algunas formas de realización, el encaminador de QoS presta asistencia en la gestión y / u optimización de la utilización de QoS a través de múltiples dispositivos de comunicación (por ejemplo, basados en la capacidad de red para un área celular / estación de base dada u otro punto de acceso). En algunas formas de realización, el agente de PDP 1692 proporciona la funcionalidad del agente de PDP tal como se describe en el presente documento, de forma similar, 65 con respecto a varias formas de realización. Tal como se ilustra, la arquitectura 300 incluye también una interfaz de suspensión / reanudación 320, interfaces de aprovisionamiento de QoS de red 330 (por ejemplo, para proporcionar
imagen23
las diversas técnicas de QoS que se describen en el presente documento) y un servidor de activación / suspensión / reanudación 340 y un servidor de interfaces de facturación 350 en el controlador de servicios 122A.
En algunas formas de realización, técnicas de servicios asistidos por dispositivo (DAS) para proporcionar un mapa
5 de actividades para clasificar o dividir en categorías las actividades de utilización de servicios para asociar varias actividades supervisadas (por ejemplo, mediante URL, mediante dominio de red, mediante sitio web, mediante tipos de tráfico de red, mediante aplicación o tipo de aplicación y / o cualquier otra clasificación / establecimiento de categorías de actividades de utilización de servicios) con las direcciones de IP asociadas que se proporcionan. En algunas formas de realización, un agente de control de reglas (que no se ilustra), un agente de supervisión de servicios 1696 (por ejemplo, agente de facturación) u otro agente o función (o una de sus combinaciones) del procesador de servicios 115 proporciona un mapa de actividades de DAS. En algunas formas de realización, un agente de control de reglas (que no se ilustra), un agente de supervisión de servicios u otro agente o función (o una de sus combinaciones) del procesador de servicios proporciona un mapa de actividades para clasificar o dividir en categorías las actividades de utilización de servicios para asociar varias actividades supervisadas (por ejemplo, por
15 el Localizador Uniforme de Recursos (URL, Uniform Resource Locator 
25 agente de supervisión de servicios u otro agente o función (o una de sus combinaciones) del procesador de servicios registra y comunica las direcciones de IP o incluye una función de búsqueda de DNS para comunicar las direcciones de IP o las direcciones de IP y los URL asociados para las actividades de utilización de servicios supervisadas. A modo de ejemplo, un agente de control de reglas, un agente de supervisión de servicios u otro agente o función (o una de sus combinaciones) del procesador de servicios puede determinar las direcciones de IP asociadas para las actividades de utilización de servicios supervisadas usando varias técnicas para realizar una función de búsqueda de DNS (por ejemplo, usando una memoria caché de DNS local en el dispositivo 100 supervisado). En algunas formas de realización, una o más de estas técnicas se usan para construir y mantener, de forma dinámica, un mapa de actividades de DAS que establece una correspondencia, a modo de ejemplo, de URL con direcciones de IP, aplicaciones con dirección de IP, tipo de contenido con direcciones de IP y / o cualquier otro establecimiento de
35 categorías / clasificación para direcciones de IP que sea aplicable. En algunas formas de realización, el mapa de actividades de DAS se usa para varias técnicas de control de tráfico de DAS y / o restricción tal como se describe en el presente documento con respecto a varias formas de realización para proporcionar QoS para DAS y / o para proporcionar DAS para proteger la capacidad de red. En algunas formas de realización, el mapa de actividades de DAS se usa para proporcionar al usuario varias técnicas de información y notificación relacionadas con UI y relacionadas con la utilización de servicios tal como se describe en el presente documento con respecto a varias formas de realización. En algunas formas de realización, el mapa de actividades de DAS se usa para proporcionar funciones de supervisión, predicción / estimación de utilización de servicios para una utilización futura del servicio, facturación de utilización de servicios (por ejemplo, técnicas de establecimiento de categorías de factura por cuenta y / o cualquier otra utilización de servicios / facturación), técnicas de DAS para supervisión de la utilización de
45 servicios ambientales, técnicas de DAS para generar unos micro-CDR y / o cualquiera de las otras diversas técnicas relacionadas con DAS tal como se describe en el presente documento con respecto a varias formas de realización.
En algunas formas de realización, la totalidad o una parte de las funciones del procesador de servicios 115, que se dan a conocer en el presente documento, se pone en práctica en programas informáticos. En algunas formas de realización, la totalidad o una parte de las funciones del procesador de servicios 115 se ponen en práctica en soporte físico. En algunas formas de realización, la totalidad o prácticamente la totalidad de la funcionalidad del procesador de servicios 115 (por ejemplo, tal como se describe en el presente documento) se pone en práctica y almacena en soporte lógico que se pueda realizar en (por ejemplo, ejecutarse por) varios componentes en el dispositivo 100. En algunas formas de realización, es conveniente almacenar o poner en práctica algunas partes o la 55 totalidad del procesador de servicios 115 en una memoria protegida o segura, de tal modo que otros programas indeseados (por ejemplo, y / o usuarios no autorizados) tenga dificultad para acceder a las funciones o soporte lógico en el procesador de servicios 115. En algunas formas de realización, el procesador de servicios 115, al menos en parte, se pone en práctica y / o almacena en una memoria no volátil segura (por ejemplo, la memoria no volátil puede ser una memoria no volátil segura) que no sea accesible sin claves de paso y / u otros mecanismos de seguridad (por ejemplo, credenciales de seguridad). En algunas formas de realización, la capacidad para cargar al menos una parte del soporte lógico del procesador de servicios 115 en una memoria no volátil protegida requiere, además, una clave segura y / o firma y / o requiere que los componentes del soporte lógico del procesador de servicios 115, que se cargan en una memoria no volátil, sean también seguramente cifrados y con firmas adecuadas por una autoridad en la que confíe una función de descarga de soporte lógico seguro, tal como una unidad de 65 descarga de servicios 1663 tal como se ilustra en la figura 3. En algunas formas de realización, una puesta en práctica de descarga de soporte lógico seguro usa también una memoria no volátil segura. Los expertos ordinarios
imagen24
en la materia apreciarán también que toda la memoria se puede encontrar en circuito integrado, fuera del circuito integrado, en placa y / o fuera de placa.
Las figuras 4A a 4C ilustran un diagrama funcional para proporcionar una calidad de servicio (QoS) para servicios
5 asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización. En algunas formas de realización, las técnicas de QoS para DAS, que se describen en el presente documento, se ponen en práctica usando la arquitectura de red representada en las figuras 4A a 4C.
Haciendo referencia a la figura 4A, en algunas formas de realización, la funcionalidad de QoS se realiza en el dispositivo de comunicación 100 usando el procesador de servicios 115 tal como se describe de forma similar en el presente documento. A modo de ejemplo, el procesador de servicios 115 determina si una demanda de QoS está autorizada, o no (por ejemplo, en función del plan de servicios asociado y / u otros criterios / medidas). Si se autoriza la demanda de QoS, entonces el procesador de servicios 115 se comunica con la estación de base (BTS, base station) 125 para enviar la demanda de QoS (por ejemplo, una demanda de reserva de RAB o multi-RAB) a la BTS
15 local. La BTS determina si aceptar o denegar la demanda de QoS (por ejemplo, en función de la capacidad de red, tal como usando una QoS del tipo primero en llegar, primero en ser atendido / ancho de banda de red o regla de acceso del mejor esfuerzo u otras técnicas y / u otros criterios / medidas). La BTS responde a la demanda de QoS en consecuencia. Si se concede la demanda de QoS, la sesión de QoS se puede iniciar tal como se describe de forma similar en el presente documento. En algunas formas de realización, el procesador de servicios 115 realiza también varias funciones de facturación de QoS usando varias técnicas que se describen en el presente documento y el procesador de servicios 115 envía de forma periódica registros de facturación de QoS o informes al controlador de servicios 122 (por ejemplo, y / u otro elemento de red / función). En algunas formas de realización, el procesador de servicios 115 y las funciones relacionadas con la QoS, realizadas por el procesador de servicios 115, se verifican de forma periódica usando las diversas técnicas que se describen en el presente documento.
25 Haciendo referencia a la figura 4B, la figura 4B es similar a la figura 4A con la excepción de que el controlador de servicios 122 está también ilustrado para encontrarse en comunicación con el procesador de servicios 115 del dispositivo de comunicación 100, que puede proporcionar la descarga y actualizar de forma periódica las reglas de QoS y / u otra información de plan de servicios / perfil / reglas que puedan incluir información relacionada con la QoS. En algunas formas de realización, el procesador de servicios 115 realiza también varias funciones de facturación de QoS usando varias técnicas que se describen en el presente documento y el procesador de servicios 115 envía de forma periódica registros o informes de facturación de QoS al controlador de servicios 122 (por ejemplo, y / u otros elementos de red / función). En algunas formas de realización, el procesador de servicios 115 y las funciones relacionadas con la QoS realizadas por el procesador de servicios 115 se verifican de forma periódica
35 usando las diversas técnicas que se describen en el presente documento.
Haciendo referencia a la figura 4C, en la etapa 410, el procesador de servicios 115 envía una demanda de QoS al controlador de servicios 122 (por ejemplo, el procesador, de servicios puede también (al menos en parte) determinar si la demanda de QoS está autorizada tal como se ha descrito de forma similar con respecto a la figura 4A). En la etapa 420, el controlador de servicios 122 envía la demanda de QoS a la BTS 125 si se determina que la demanda de QoS está autorizada usando varias técnicas que se describen en el presente documento y / o si la BTS 125 tiene capacidad de red para la demanda de QoS. A modo de ejemplo, el controlador de servicios puede proporcionar una función de punto de decisión de directiva central para las actividades relacionadas con la QoS (por ejemplo, basadas en la priorización de QoS, capacidad de red y / u otros criterios / medidas / reglas). En la etapa 430, el controlador
45 de servicios 122 comunica la respuesta a la demanda de QoS, en consecuencia. En la etapa 440, si fue aprobada la demanda de QoS, el dispositivo 100 inicia la sesión de QoS (por ejemplo, usando una reserva de RAB o multi-RAB) mediante la BTS 125. En algunas formas de realización, el procesador de servicios 115 realiza también varias funciones de facturación de QoS usando varias técnicas que se describen en el presente documento y el procesador de servicios 115 envía de forma periódica registros de facturación de QoS o sus informes al controlador de servicios 122 (por ejemplo, y / u otro elemento de red / función). En algunas formas de realización, el procesador de servicios 115 y las funciones relacionadas con la QoS, realizadas por el procesador de servicios 115, se verifican de forma periódica usando las diversas técnicas que se describen en el presente documento.
En algunas formas de realización, técnicas de QoS, tal como se describe en el presente documento, se ponen en
55 práctica en el dispositivo (por ejemplo, usando el procesador de servicios 115) y uno o más de otros elementos de red / funciones tal como la BTS 125, el controlador de servicios 125, RAN, SGSN / GGSN / otras pasarelas y / u otros elementos de red / funciones, en donde varias de las funciones relacionadas con la QoS se pueden distribuir o asignar a dichos elementos de red / funciones basándose en varios métodos de diseño / arquitectura de red como será ahora evidente para un experto en la materia, en donde las actividades relacionadas con la QoS y / o funciones en el dispositivo 100 se verifican usando varias técnicas de verificación que se describen en el presente documento.
En algunas formas de realización, el dispositivo determina la disponibilidad de QoS consultando directamente al equipo de reserva del enlace de QoS en la red (por ejemplo, un punto de acceso, tal como la BTS 125). En algunas formas de realización, el dispositivo determina la disponibilidad de QoS basada en una función de red intermedia 65 que coordina las demandas de QoS con uno o más recursos de enlace de QoS de la red. En algunas formas de realización, el dispositivo demanda una reserva de QoS, por anticipado, del establecimiento de enlace de QoS con
imagen25
uno o más recursos de enlace de red de QoS. En algunas formas de realización, en respuesta a una demanda de QoS, se informa de un canal de QoS como disponible solamente si / después de que se determine que los uno o más enlaces de QoS necesarios, requeridos para crear el canal de QoS, están disponibles y, a modo de ejemplo, el canal de QoS se puede reservar, entonces, en función de una confirmación o reservarse de forma automática en
5 respuesta a la demanda de QoS.
La figura 5 ilustra un diagrama funcional para generar un mapa de actividades de QoS para la calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización. En particular, la figura 5 ilustra técnicas para efectuar un mapeado de correspondencia de un plan de servicios o de un conjunto de directivas / reglas del plan de servicios para QoS 510 con un conjunto de reglas de actividades de QoS 530. Tal como se ilustra, un conjunto de reglas de QoS / información de estado del dispositivo relacionado con la QoS 510 (por ejemplo, un conjunto de plan de servicio asociado, utilización del plan de servicios, otro estado tal como capacidad de red o demanda prevista o la hora del día / día de la semana, utilización de actividad, nivel de QoS y / o preferentemente del usuario) se ponen en correspondencia usando una función de mapeado de correspondencia de
15 QoS con un conjunto de reglas de actividad de QoS 530 usando varias técnicas que se describen en el presente documento. En la etapa 530, las reglas de actividad (por ejemplo, instrucciones de reglas de regla de actividad) 530 se determina usando la función de mapeado 520. En algunas formas de realización, los servicios DAS para técnicas de servicios controlados por capacidad de red se pueden poner en práctica, de forma similar, usando las técnicas descritas con respecto a la figura 5 (por ejemplo, para generar y poner en práctica un mapa de actividades de servicios controlados por capacidad de red).
En algunas formas de realización, el plan de servicios incluye una lista de reglas de actividades y cada regla de actividad, en el plan de servicios, especifica cómo se modifica la regla de actividad mediante la información del estado de reglas. En algunas formas de realización, cada regla de actividad se convierte, entonces, en la instrucción
25 para el motor (por ejemplo, función de mapeado de QoS 520) que establece el mapa de la regla de actividad para las reglas de actividad de QoS 530. En algunas formas de realización, el controlador de servicios 122 descarga la función de mapeado de QoS 520, que se pone en práctica por el procesador de servicios 115.
En algunas formas de realización, el procesador de servicios determina (por ejemplo, y clasifica) la demanda de actividad de aplicación / utilización de servicios con o sin aplicación granular / actividad de utilización de servicios (por ejemplo, dependiendo de varios entre usuario / plan de servicios / proveedor de servicios / legal y / u otras restricciones de privacidad y / o cualquier otro requisito o ajuste relacionado). A modo de ejemplo, las reglas (por ejemplo, ajustes de la directiva de servicios y / o ajustes del perfil de servicio) se pueden descargar para proporcionar dichas reglas de supervisión de aplicación / actividad de utilización de servicios y un mapa de actividad 35 de QoS para asignación a dichas actividades supervisadas para varias clases o prioridades de QoS y, en algunas formas de realización, dicha supervisión y el mapa de actividad de QoS se pueden poner en práctica también usando varias técnicas de verificación que se describen en el presente documento (por ejemplo, inspeccionadas, probadas, comparadas de forma periódica con la información de utilización de servicios de red). En algunas formas de realización, el mapa de actividad de QoS se basa en un plan de servicios, perfil del servicio y / o ajustes de la directiva de servicios asociado con el dispositivo de comunicación. En algunas formas de realización, el mapa de actividad de QoS está basado en un grupo de dispositivos y / o grupo de usuarios. En algunas formas de realización, el mapa de actividad de QoS está basado en la entrada del usuario (por ejemplo, un usuario del dispositivo de comunicación puede identificar clases de QoS / niveles de servicios para varias aplicaciones y / o actividades de servicios, en respuesta a las demandas de entrada del usuario, en función de las configuraciones de usuarios, reglas 45 definidas por los usuarios (por ejemplo, para eliminar o mitigar las dificultades / problemas de privacidad y / o neutralidad de la red) y / o preferidas o modelos relacionados con la QoS del comportamiento del usuario bajo supervisión y confirmación). En algunas formas de realización, el mapa de actividad de QoS incluye mapeados / asociaciones en función de uno o más de lo siguiente: una preferencia de usuario para un destino dado, clase de destino, aplicación, clase de aplicación, (por ejemplo, por clase de aplicación, en lugar de con respecto a una aplicación específica, puede eliminar o mitigar también las dificultades / problemas de privacidad y / o neutralidad de la red), flujo, tráfico o clase de flujo, periodo de tiempo, hora del día, localización, estado de ocupación de la red (por ejemplo, proporcionar QoS cuando se pueda y entonces facturar más cuando se está en condición de ocupación, con notificación al usuario de dicho estado de ocupación), tipo de dispositivo, tipo de usuario, plan del usuario, grupo de usuarios, categoría del usuario, servicio de socio, testigos, tipo de servicio y / u
55 otros criterios o medidas.
En algunas formas de realización, varias técnicas que se describen en el presente documento se gestionan para el dispositivo 100 para demandas de QoS entrantes y / o salientes. En algunas formas de realización, tal como se ilustra en la figura 6, la QoS para DAS incluye el establecimiento de un control de canal de servicio de QoS coordinado, de extremo a extremo.
La figura 6 ilustra un diagrama funcional para la calidad de servicio (QoS) para servicios asistidos por dispositivo para un control de canal de servicio de QoS coordinado, de extremo a extremo, de acuerdo con algunas formas de realización. Tal como se ilustra en la figura 6, un dispositivo de comunicación inalámbrica 100A incluye un 65 procesador de servicios 115A en comunicación segura con el controlador de servicios 122A. Un dispositivo de comunicación inalámbrica 100B incluye un procesador de servicios 115B en comunicación segura con un controlador de servicios 122B. En algunas formas de realización, cuando, a modo de ejemplo, el dispositivo 100A inicia una demanda de QoS para una sesión de clase de QoS en comunicación con el dispositivo 100B (por ejemplo, una llamada de VOIP u otro servicio o aplicación que requiera o que utilice posiblemente una clase de QoS / sesión de nivel, tal como una conversacional u otro tipo de clase / nivel de QoS) debido a que la secuencia de acciones se 5 realizan usando el controlador de servicios 122A y el controlador de servicios 122B para facilitar / establecer un control de canal de servicio de QoS coordinado, de extremo a extremo. En algunas formas de realización, tal como se describe de forma similar en el presente documento, suponiendo que el procesador de servicios 115A y el controlador de servicios 122A determinan que la demanda de QoS procedente del dispositivo 100A está autorizada para ese dispositivo, entonces el controlador de servicios 122A entra en contacto con el registro 650 (por ejemplo, un registro de dispositivo, tal como un HLR, centro de servicios móviles u otra base de datos central o registro incluyendo, a modo de ejemplo, mapeados de correspondencia del controlador de servicios por dispositivo / dirección de IP / otro factor) para determinar el controlador de servicios asociado con / responsable de gestionar el control de servicios / QoS para el dispositivo 100B. El registro 650 proporciona la información del controlador de servicios 122B (por ejemplo, dirección de IP / otra dirección) sobre la base de esta determinación de 15 búsqueda. En algunas formas de realización, el controlador de servicios 122A inicia entonces la demanda de QoS con el controlador de servicios 122B para determinar si el dispositivo 100B está autorizado y / o está disponible para la sesión de QoS demandada por el dispositivo 100A. En algunas formas de realización, los controladores de servicios 122A / B se comunican con las BTS 125 A / B para determinar si se puede facilitar la demanda de QoS (por ejemplo, en función de la capacidad de red), tal como se describe de forma similar en el presente documento. En algunas formas de realización, los controladores de servicios 122A y 122B proporcionan la función de coordinación de QoS central y pueden demandar canales de QoS adecuados directamente desde las BTS locales respectivas. En algunas formas de realización, los controladores de servicios 122A y 122B se comunican también con uno o más de los siguientes elementos de red / funciones tal como se ilustra en la figura 6 con el fin de facilitar un control de canal de servicio de QoS coordinado, de extremo a extremo: RAN 610 / 670, Red Básica 620 / 660 y red de IPX 630. En
imagen26
25 algunas formas de realización, los controladores de servicios 122A y 122B se comunican con varios elementos de red necesarios para su provisión para facilitar el establecimiento de una sesión a través de la red básica portadora, tal como se ha examinado de forma similar en lo que antecede. En algunas formas de realización, los controladores de servicios 122A y 122B se comunican con varios elementos de red necesarios para facilitar la provisión de una sesión a través de la red de IPX tal como se ha descrito de forma similar en lo que antecede. Como será evidente para un experto en la materia, las técnicas de QoS para DAS que se describen en el presente documento se pueden poner en práctica, de forma similar, usando estas técnicas o técnicas similares para otras diversas arquitecturas de red.
La figura 7 ilustra un diagrama de flujo para la calidad de servicio (QoS) para servicios asistidos por dispositivo
35 (DAS) de acuerdo con algunas formas de realización. En la etapa 702, se inicia el proceso. En la etapa 704, las reglas de QoS se reciben o determinan (por ejemplo, un procesador de servicios recibe o demanda las reglas de QoS, que se pueden incluir en el plan de servicios, perfil del servicio y / o ajustes de la directiva de servicios que están asociados con el dispositivo de comunicación). En algunas formas de realización, las reglas de QoS se verifican usando varias técnicas tal como se describe en el presente documento (por ejemplo, usando técnicas actualizadas, sustituidas, descargadas, ofuscadas y / o probadas de forma periódica por un controlador de servicios y / o usando otras técnicas de verificación). En algunas formas de realización, se usa también una interfaz API de QoS por parte de varias aplicaciones para iniciar una demanda de QoS, tal como se describe en el presente documento con respecto a varias formas de realización. En algunas formas de realización, las reglas de QoS se ponen en práctica en la forma de un mapa de actividad de QoS de acuerdo con varias formas de realización que se
45 describen en el presente documento. En la etapa 706, el estado operativo del dispositivo de comunicación para QoS se determina usando varias técnicas que se describen en el presente documento (por ejemplo, basadas en el plan de servicios, perfil del servicio, ajustes de directiva de servicios, reglas de QoS, basadas en clases de QoS, utilización de servicios actual, nivel de facturación actual y / o cualquier otro criterio / medida). En algunas formas de realización, además de verificar el estado operativo del dispositivo / usuario para la demanda de QoS, si el dispositivo está siguiendo o es conforme con una regla de demanda de reserva de QoS asignada se verifica también usando varias técnicas que se describen en el presente documento. Si el dispositivo se determina que no es elegible para QoS, entonces en la etapa 708, la interfaz de usuario (UI, user interface) del dispositivo proporciona información respecto a la denegación / no elegibilidad para sesiones de QoS (por ejemplo, explicación de la denegación / no elegibilidad y / u opciones para proporcionar una o más sesiones de QoS tales como una mejora del
55 plan de servicios o el pago por un determinado / conjunto de / periodo de tiempo para acceso a sesiones de QoS). Si el dispositivo se determina que es elegible para QoS, entonces en la etapa 710, se determina la disponibilidad de QoS (por ejemplo, basada en la capacidad de red, que se puede determinar en el dispositivo, mediante la comunicación con el controlador de servicios, mediante la comunicación con la BTS y / o cualquiera de sus combinaciones, usando las diversas técnicas que se describen en el presente documento). Si se determina que QoS no está disponible, entonces en la etapa 712, la UI proporciona información y / u opciones con respecto a la disponibilidad de QoS (por ejemplo, explicación de la indisponibilidad y / u opciones para proporcionar una o más opciones de QoS, tales como una mejora del plan de servicios o el pago por un número determinado / conjunto de / periodo de tiempo para acceso a sesiones de QoS). Si se determina que QoS está disponible, entonces en la etapa 714, se envía una demanda de recursos de red para la sesión de QoS a uno o más recursos de red (por
65 ejemplo, controlador de servicios, BTS, pasarela, red básica / transporte, redes de IPX / GRX y / u otros elementos de red / funciones / recursos). En la etapa 716, se recibe una confirmación de la sesión de QoS aprobada para cerrar el bucle para la QoS para DAS (por ejemplo, se recibe un plan programado de QoS que proporciona la información de confirmación de sesión de QoS, tal como un RAB / multi-RAB programado y / u otros recursos de red reservados mediante programación / otros criterios). En la etapa 718, una o más técnicas de verificación se realizan para verificar la puesta en práctica de QoS para DAS en el dispositivo, usando varias técnicas de verificación que se
imagen27
5 describen en el presente documento (por ejemplo, comparando los informes de utilización de servicios de QoS, procedentes de una fuente de la red, con la regla de dispositivos asociada; comparando los informes de utilización de servicios de QoS, procedentes de una fuente de la red, con los informes de utilización de servicios de QoS procedentes del dispositivo y / o usando otras técnicas de verificación tal como se describe de forma similar en el presente documento). En la etapa 720, se completa el proceso.
Las figuras 8A a 8C ilustran, cada una, otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización. La figura 8A ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización. En la etapa 802, se inicia el proceso. En algunas formas de realización, las reglas de QoS se ponen en 15 práctica en el dispositivo (por ejemplo, el procesador de servicios recoge / recibe un plan de servicios asociados que define / especifica reglas básicas para QoS, que pueden incluir un mapa de actividad de QoS que, a modo de ejemplo, establece un mapeado de correspondencia de las clases QoS basadas en aplicación, utilización de servicios, tipo de flujo, destino, hora del día, capacidad de red y / u otros criterios / medidas, tal como se describe de forma similar en el presente documento). En algunas formas de realización, se usa también una interfaz API de QoS mediante varias aplicaciones para iniciar una demanda de QoS, tal como se describe en el presente documento con respecto a varias formas de realización. En algunas formas de realización, las reglas de QoS se ponen en práctica en la forma de un mapa de actividad de QoS verificado de acuerdo con varias formas de realización que se describen en el presente documento. En la etapa 804, se determina una demanda de QoS (por ejemplo, por clase de QoS para un servicio / aplicación particular asociado). En algunas formas de realización, la demanda de QoS se 25 determina, al menos en parte, usando el mapa de actividad de QoS con el empleo de varias técnicas que se describen en el presente documento, a modo de ejemplo, basadas en la supervisión de la utilización de aplicación / servicio en el dispositivo (por ejemplo, mediante el agente de supervisión de la utilización de servicios del procesador de servicios). En algunas formas de realización, la demanda de QoS se determina sobre la base de la interfaz API de QoS. En algunas formas de realización, la demanda de QoS se determina que está asociada con una conexión saliente o una conexión entrante. En la etapa 806, si se determina que la demanda de QoS está autorizada (por ejemplo, si la demanda de QoS soportada por el plan de servicios, existe un crédito de facturación suficiente para esta demanda de QoS y / u otros criterios / medidas). Si no es así, entonces en la etapa 808, la UI proporciona una notificación sensible y / u opción tal como se describe de forma similar en el presente documento. Si se aprueba la demanda de QoS, entonces en la etapa 810, una demanda de recursos de red para la sesión de 35 QoS se envía a uno o más recursos de red (por ejemplo, controlador de servicios, BTS, pasarela, red de transporte / básica, redes de IPX / GRX, un / otro controlador de servicios en comunicación con otro dispositivo de comunicación, tal como para establecer una conexión de QoS de clase conversacional con el otro dispositivo de comunicación y / u otros elementos de red / funciones / recursos). Si se determina que el dispositivo es elegible para QoS, entonces en la etapa 810, se determina la disponibilidad de QoS (por ejemplo, basada en la capacidad de red, que se puede determinar en el dispositivo, mediante la comunicación con el controlador de servicios, mediante la comunicación con la BTS u otro elemento de red / función y / o cualquiera de sus combinaciones, usando las diversas técnicas que se describen en el presente documento). Si se determina que QoS no estará disponible, entonces en la etapa 812, la UI proporciona información y / u opciones con respecto a la disponibilidad de QoS (por ejemplo, explicación de la indisponibilidad y / u opciones para proporcionar una o más opciones de QoS, tales como 45 una mejora del plan de servicios o el pago por un número determinado / conjunto / periodo de tiempo para acceso a sesiones de QoS). Si se determina que QoS estará disponible, entonces en la etapa 814, se envía una demanda de recursos de red para la sesión de QoS a uno o más recursos de red (por ejemplo, controlador de servicios, BTS, pasarela, red de transporte / básica, redes de IPX / GRX y / u otros elementos de red / funciones / recursos, para establecer, a modo de ejemplo, una conexión de QoS de extremo a extremo - coordinar todos los recursos, de extremo a extremo, para el flujo de QoS aprobado y verificado). En la etapa 816, se recibe una confirmación de la sesión de QoS aprobada para cerrar el bucle para la QoS para DAS (por ejemplo, se recibe un plan de QoS que proporciona la información de confirmación de sesión de QoS, tal como un RAB / multi-RAB programados y / u otros recursos de red reservados mediante programación / otros criterios). En la etapa 818, un encaminador de QoS se ejecuta / realiza en el dispositivo de comunicación para prestar asistencia en la puesta en práctica de QoS para DAS 55 usando varias técnicas de verificación que se describen en el presente documento (por ejemplo, para realizar la puesta en cola de espera de QoS, restricción operativa y / u otras funciones relacionadas con el encaminador de QoS tal como se describe en el presente documento). En la etapa 820, se realiza una facturación de QoS verificada (por ejemplo, al menos en parte) en el dispositivo usando varias técnicas que se describen en el presente documento (por ejemplo, usando el procesador de servicios, tal como la facturación / supervisión de utilización de servicios y / u otros agentes tal como se describe en el presente documento). En algunas formas de realización, registros y / o informes de facturación de QoS se proporcionan a uno o más elementos de red para gestionar la facturación de QoS y / u otras funciones de control de servicio relacionadas con la facturación / gestión de QoS (por ejemplo, para el controlador de servicios y / o la interfaz de facturación o el servidor de facturación). En algunas formas de realización, la QoS para DAS facilita también el reestablecimiento de la sesión / conexión / canales / flujo 65 de QoS si la sesión / conexión / flujo de QoS está perdida o reducida, usando técnicas similares a las que se describen en el presente documento que serían evidentes para un experto en la materia. En la etapa 822 se
imagen28
completa el proceso. En algunas formas de realización, el canal de aprovisionamiento de QoS se cierra cuando ha terminado la sesión del dispositivo, a modo de ejemplo, para liberar varios recursos.
La figura 8B ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo
5 (DAS) de acuerdo con algunas formas de realización. En algunas formas de realización, la QoS para DAS incluye la identificación de los requisitos de QoS (por ejemplo, nivel de QoS o clase de QoS) para una actividad de servicio. En la etapa 824, se inicia el proceso. En algunas formas de realización, las reglas de QoS se ponen en práctica en el dispositivo (por ejemplo, el procesador de servicios recoge / recibe un plan de servicios asociado que define / especifica reglas básicas para QoS que pueden incluir un mapa de actividad de QoS que, a modo de ejemplo, establece un mapeado de correspondencia de las clases de QoS en función de la aplicación, utilización de servicios, tipo de flujo, destino, hora del día, capacidad de red y / u otros criterios / medidas, tal como se describe de forma similar en el presente documento). En algunas formas de realización, las reglas de QoS se ponen en práctica en la forma de un mapa de actividad de QoS verificado, de acuerdo con varias formas de realización que se describen en el presente documento. En la etapa 826, el dispositivo supervisa la actividad del dispositivo, tal como
15 las actividades de utilización de aplicación / servicio. En algunas formas de realización, el dispositivo detecta las actividades pertinentes sobre la base de varias técnicas de supervisión de la utilización de servicios que se describen en el presente documento. En la etapa 828, se determina una demanda de QoS, a modo de ejemplo, usando varias técnicas que se describen en el presente documento. En la etapa 830, se determina un nivel de QoS en función de la aplicación y / o varias actividades de aplicación / utilización de servicios supervisadas del dispositivo que están asociadas con la demanda de QoS con el empleo de varias técnicas que se describen en el presente documento. A modo de ejemplo, se puede determinar el nivel de QoS usando el mapa de actividad de QoS, que proporciona una regla de QoS definida por una tabla que asocia varios niveles de QoS con una diversidad de actividades, que incluyen varias actividades de aplicación / utilización de servicios supervisadas del dispositivo. En algunas formas de realización, el mapa de actividad de QoS incluye mapeados de correspondencia de niveles de
25 QoS en función de uno o más de los factores siguientes: aplicación, destino / origen, tipo de tráfico, tipo de conexión, tipo de contenido, hora del día / día de la semana, capacidad de red, utilización de actividad, selección del plan de servicios, estado operativo actual, clase de usuario, clase de dispositivo, servicio base / itinerante, capacidades de la red y / u otros criterios / medidas tal como se describe de forma similar en el presente documento. En algunas formas de realización, en la etapa 832, si no se puede determinar el nivel de QoS y / o con el fin de confirmar un nivel de QoS o selección entre múltiples potenciales niveles de QoS adecuados / aprobados, la interfaz de Ul presenta opciones para un usuario para seleccionar el nivel de QoS. En la etapa 834, se inicia la demanda de QoS para el nivel de QoS determinado (por ejemplo, clase de QoS y / o prioridades). En la etapa 836, se completa el proceso.
35 La figura 8C ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización. En algunas formas de realización, la QoS para DAS incluye la determinación de si la red ha de conceder la demanda de QoS para una actividad de dispositivo dada. En la etapa 842, se inicia el proceso. En la etapa 844, se determina la demanda de QoS. En la etapa 846, se determina el nivel operativo del dispositivo de comunicación para QoS usando varias técnicas que se describen en el presente documento (por ejemplo, procesador de servicios en combinación con un controlador de servicios o en función de una comunicación para autorización de la demanda de QoS enviada al controlador de servicios que determina si está autorizada la demanda de QoS, que se puede basar en el plan de servicios, perfil de servicios, ajustes de directiva de servicios, reglas de QoS, basada en la clase de QoS, utilización de servicios actual, nivel operativo de facturación actual y / o cualquier otro criterio / medida). Si se determina que el dispositivo no es elegible para QoS,
45 entonces en la etapa 848, la interfaz de usuario (UI, user interface 
55 opciones de QoS, tales como una mejora del plan de servicio o el pago por un número determinado / conjunto / periodo de tiempo para acceso a sesiones de QoS). Si se determina que QoS está disponible, entonces en la etapa 854, una demanda de recursos de red para la sesión de QoS se envía a uno o más recursos de red (por ejemplo, controlador de servicios, BTS, pasarela, red de transporte / básica, redes de IPX / GRX y / u otros elementos de red / funciones / recursos se pueden consultar directamente y / o un recurso de QoS centralizado / función de red / elemento / base de datos se puede consultar para determinar dichos recursos de red y coordinar dicha programación). En la etapa 856, se recibe una confirmación de la sesión de QoS aprobada para cerrar el bucle para la QoS para DAS (por ejemplo, se recibe un plan de QoS que proporciona la información de confirmación de sesión de QoS, tal como un RAB / multi-RAB programado y / u otros recursos de red reservados mediante programación / otros criterios). En la etapa 858, se realiza un encaminador de QoS. En algunas formas de
65 realización, el encaminador de QoS se realiza en el dispositivo (por ejemplo, procesador de servicios), en un elemento de red / función (por ejemplo, controlador de servicios) y / o en algunas de sus combinaciones. En algunas formas de realización, el encaminador de QoS prioriza múltiples demandas de QoS a través de un dispositivo de comunicación dado. En algunas formas de realización, el encaminador de QoS prioriza múltiples demandas de QoS a través de múltiples dispositivos de comunicación y / o a través de múltiples BTS. En algunas formas de realización, el encaminador de QoS realiza varias técnicas de degradación de clase de QoS, promoción y / u otras técnicas
imagen29
5 relacionadas con la restricción operativa tal como se describe de forma similar en el presente documento (por ejemplo, en función de la prioridad de la sesión, capacidad de red, equilibrado de la carga de trabajo, reglas de prioridad de QoS y / u otros criterios / medidas / reglas). En la etapa 860, se completa el proceso.
La figura 9 ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS), de acuerdo con algunas formas de realización. En algunas formas de realización, la QoS para DAS incluye la provisión de sesión de QoS para una actividad de servicio. En la etapa 902, se inicia el proceso. En la etapa 904, se concede y / o confirma una nueva sesión de QoS. En la etapa 906, un procesador de servicios de dispositivos (por ejemplo, un agente de punto de decisión de directiva (PDP, policy decision point), que también se indica en el presente documento como un agente de control de reglas) establece un mapeado de correspondencia de la
15 concesión de sesión de QoS con una directiva de supervisión QoS (por ejemplo, basada en una regla relacionada con la QoS proporcionada por un controlador de servicios, en función de un plan de servicios asociado con el dispositivo, usuario, grupo de dispositivos / usuarios y / u otros criterios / medidas, tal como se describe de forma similar en el presente documento). En la etapa 908, la regla de supervisión de QoS proporciona órdenes / instrucciones a un punto de ejecución de regla (PEP,  ) (por ejemplo, agente de PEP, que también se indica en el presente documento como un agente de puesta en práctica de directivas) para gestionar / ejecutar las nuevas prioridades / sesiones de QoS. En la etapa 910, el PEP determina si permitir, bloquear, restringir y / o establecer una prioridad en cola de espera (por ejemplo, y / o de cualquier otro modo controlar la utilización de varias técnicas relacionadas con el control de tráfico) de una sesión basada en la regla de supervisión de QoS. En la etapa 912, se completa el proceso.
25 La figura 10 ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo (DAS) de acuerdo con algunas formas de realización. En algunas formas de realización, la portadora de acceso de radio (RAB, Radio Access Bearer) está disponible y se realiza el siguiente proceso de acuerdo con algunas formas de realización. En la etapa 1002, se inicia el proceso. En la etapa 1004, el procesador de servicios de dispositivos detecta una demanda de QoS o necesidad de QoS (por ejemplo, una demanda de interfaz API de QoS, una demanda de QoS o necesidad / beneficio de sesión de QoS en función de la supervisión de utilización de servicios, tal como mediante aplicación y / u otra medida / actividad de la utilización de servicios). En la etapa 1006, el procesador de servicios y / o el procesador de servicios en comunicación con el controlador de servicios determina si el plan de servicios permite / soporta la QoS demandada. Si no es así, entonces en la etapa 1008, se genera un
35 evento de UI (por ejemplo, notificando al usuario del dispositivo que dicha QoS / QoS / clase / nivel de QoS no está disponible y ofreciendo potencialmente una mejora del plan de servicios / adquisición de QoS para esa QoS / clase / nivel de QoS). En la etapa 1010, el procesador de servicios comunica la demanda de QoS al controlador de servicios (por ejemplo, usando un enlace de control de servicio seguro o un canal de comunicación seguro, tal como se describe de forma similar en el presente documento) para demandar la clase / nivel de QoS. En la etapa 1012, el controlador de servicios determina si están disponibles recursos de red usando varias técnicas que se describen en el presente documento. En algunas formas de realización, la capacidad de red se determina usando varias técnicas tales como mediciones de dispositivos locales; informes de mediciones de dispositivos locales dedicados; informes de BTS; otros informes de elementos de red; evaluando, a modo de ejemplo, una combinación de uno o más de entre ancho de banda disponible, retraso de tráfico o latencia, nivel de QoS disponible, variabilidad
45 en el ancho de banda disponible, variabilidad en la latencia y / o variabilidad en el nivel de QoS disponible y / u otras técnicas tal como se describe en el presente documento. En la etapa 1014, el controlador de servicios da respuesta a la demanda de QoS (por ejemplo, concede o deniega la demanda de QoS). En algunas formas de realización, se genera otro evento de UI si se deniega la demanda de QoS tal como se describe de forma similar en el presente documento. En la etapa 1016 (suponiendo que se concede la demanda de QoS), el dispositivo demanda un canal de QoS desde la BTS. En algunas formas de realización, la demanda incluye un código de autorización de demanda de QoS recibido desde el controlador de servicios. En algunas formas de realización, el controlador de servicios proporciona una notificación de la aprobación de demanda de QoS para el dispositivo de comunicación a la BTS, de tal modo que la BTS pueda verificar la aprobación de la demanda de QoS. En algunas formas de realización, la BTS confirma la demanda de canal de QoS del dispositivo directamente con el controlador de servicios. A modo de
55 ejemplo, se pueden usar también otras diversas técnicas para verificar la demanda de canal de QoS tal como se describe de forma similar en el presente documento y serían evidentes para un experto en la materia. En algunas formas de realización, el procesador de servicios de dispositivos y / o controlador de servicios proporciona informes relacionados con la QoS que comunica a la BTS cuántos canales de QoS (por ejemplo, RAB) se proporcionan y cuántos recursos del mejor esfuerzo se proporcionan sobre la base de las previsiones de demandas de servicios. En la etapa 1018 (suponiendo que se verifica la demanda de canal de QoS), se inicia la sesión de QoS en función de una reserva de RAB o de multi-RAB asignada que se recibe desde la BTS (por ejemplo, y / u otros elementos de red tal como se describe de forma similar en el presente documento). En la etapa 1020, se completa el proceso.
La figura 11 ilustra otro diagrama de flujo para calidad de servicio (QoS) para servicios asistidos por dispositivo
65 (DAS) de acuerdo con algunas formas de realización. En algunas formas de realización, el soporte de RAB no está disponible y se realiza el siguiente proceso de acuerdo con algunas formas de realización. En la etapa 1102, se
imagen30
inicia el proceso. En la etapa 1104, el procesador de servicios de dispositivos detecta una demanda de QoS o una necesidad de QoS (por ejemplo, una demanda de interfaz API de QoS, una demanda de QoS o necesidad / beneficio de sesión de QoS en función de la supervisión de la utilización de servicios, tal como por aplicación u otra medida / actividad de utilización de servicios). En la etapa 1106, el procesador de servicios y / o el 5 procesador de servicios en comunicación con el controlador de servicios determina si el plan de servicios permite / soporta la QoS demandada. Si no es así, entonces en la etapa 1108 se genera un evento de Ul (por ejemplo, notificación al usuario del dispositivo que dicha QoS / clase / nivel de QoS no está disponible y ofreciendo potencialmente una mejora del plan de servicios / QoS / adquisición para esa QoS / clase / nivel de QoS). En la etapa 1110, el procesador de servicios comunica la demanda de QoS al controlador de servicios (por ejemplo, usando un enlace de control de servicio seguro o un canal de comunicación seguro, tal como se describe de forma similar en el presente documento) para demandar la clase / nivel de QoS. En la etapa 1112, el controlador de servicios determina si están disponibles los recursos de red usando varias técnicas tal como se describe en el presente documento. En algunas formas de realización, la capacidad de red se determina usando varias técnicas, tales como mediciones de dispositivos locales, informes de BTS, otros informes de elementos de red y / u otras 15 técnicas tal como se describe en el presente documento. En algunas formas de realización, el controlador de servicios restringe operativamente otros dispositivos en el enlace de tal modo que se pueda conseguir el nivel de QoS demandado (por ejemplo, debido a que el soporte de RAB no está disponible). En algunas formas de realización, el controlador de servicios establece intervalos temporales en el tráfico desde el extremo del dispositivo en sincronización con un reloj de BTS o un reloj absoluto para facilitar el nivel de QoS demandado y para conseguir la capacidad de trabajo necesaria para soportar / facilitar el nivel de QoS demandado (por ejemplo, reduciendo al mínimo la fluctuación / variación del retardo entre paquetes) en función de la capacidad de red actual / prevista en el enlace. En la etapa 1114, el controlador de servicios da respuesta a la demanda de QoS (por ejemplo, concede o deniega la demanda de QoS). En algunas formas de realización, otro evento de UI se genera si se deniega la demanda de QoS tal como se describe de forma similar en el presente documento. En la etapa 1116 (suponiendo
25 que se concede la demanda de QoS), el dispositivo inicia la sesión de QoS. En la etapa 1118, el procesador de servicios de dispositivos y / o el procesador de servicios de dispositivos en comunicación segura con el controlador de servicios supervisa y verifica la sesión de QoS usando varias técnicas de supervisión y verificación que se describen en el presente documento (por ejemplo, comprueba los CDR para determinar si el canal de QoS está puesto en práctica de forma adecuada por el dispositivo). En algunas formas de realización, se genera un evento de UI para notificar al usuario del dispositivo si existen posibles problemas con la realización de la sesión de QoS, para informar de forma periódica al usuario de la facturación de QoS y / u otros eventos / informaciones relacionadas con las actividades de QoS. En la etapa 1120, se completa el proceso.
La figura 12 ilustra una pila de dispositivos para proporcionar varias técnicas de medición de la utilización de
35 servicios de acuerdo con algunas formas de realización. La figura 12 ilustra una pila de dispositivos que proporciona varias mediciones de la utilización de servicios desde varios puntos en la pila de conexión en red para un agente de supervisión de servicios (por ejemplo, para supervisar las actividades relacionadas con la QoS y / o para supervisar los servicios controlados por capacidad de red tal como se describe en el presente documento), un agente de facturación y un agente de integridad de control de acceso para prestar asistencia en la verificación de las medidas de utilización de servicios, actividades y funciones relacionadas con la QoS e informes de facturación de acuerdo con algunas formas de realización. Tal como se ilustra en la figura 12, varios agentes de servicios toman parte en las operaciones de rutas de datos para conseguir varias mejoras en la ruta de datos y, a modo de ejemplo, otros varios agentes de servicios pueden gestionar los ajustes de la directiva para el servicio de ruta de datos, poner en práctica la facturación para el servicio de ruta de datos, gestionar uno o más ajustes y selección de módem para conexión de
45 red de acceso, establecer una interfaz con el usuario y / o proporcionar la verificación de la puesta en práctica de la directiva de servicios. Además, en algunas formas de realización, varios agentes realizan funciones para prestar asistencia en la verificación de que se están poniendo en práctica de forma adecuada las reglas de supervisión o control de servicio previstas para establecerse, se están respetando de forma adecuada las reglas de supervisión o control de servicio, que el procesador de servicios o uno o más agentes de servicios están funcionando de forma adecuada, con el fin de impedir errores imprevistos en la puesta en práctica de la regla o control y / o para evitar / detectar la manipulación indebida de las directivas de servicios o control. Tal como se ilustra, los puntos de medición del servicio, marcados I a VI representan varios puntos de medición del servicio para el agente de supervisión de servicios 1696 y / u otros agentes para realizar varias actividades de supervisión de servicios. Cada uno de estos puntos de medición puede tener una finalidad útil en varias formas de realización que se describen en
55 el presente documento. A modo de ejemplo, cada uno de los puntos de medición del tráfico que se emplea en un diseño dado se puede usar por un agente de supervisión para efectuar un seguimiento del tráfico de la capa de aplicación a través de la pila de comunicación para prestar asistencia a las funciones de puesta en práctica de directivas, tales como el agente / controlador de puesta en práctica de directivas 1690 (por ejemplo, agente / controlador de puntos de ejecución de reglas) o en algunas formas de realización, el agente cortafuegos de módem 1655 o el agente de interfaz de aplicación, al realizar una determinación con respecto a los parámetros del tráfico o su tipo una vez que el tráfico está más allá de la pila de comunicación, en donde a veces resulta difícil o imposible efectuar una determinación completa de los parámetros del tráfico. Las localizaciones particulares para los puntos de medición, provistas en estas figuras, están previstas a modo de ejemplos de instrucción y se pueden usar otros puntos de medición para diferentes formas de realización, como será evidente para los expertos en la materia
65 considerando las formas de realización que se describen en el presente documento. En general, en algunas formas de realización, se pueden usar uno o más puntos de medición dentro del dispositivo para prestar asistencia en la verificación de control de servicio y / o solución de problemas en servicios o dispositivos.
imagen31
En algunas formas de realización, el agente de supervisión de servicios y / u otros agentes realizan un marcado del
5 tráfico virtual efectuando un seguimiento o trazado de los flujos de paquetes a través de las diversas etapas de dar formato, procesamiento y cifrado de la pila de comunicación y proporcionando la información de marcado virtual a los diversos agentes que supervisan, controlan, modelan, restringen o de cualquier otro modo observan, manipulan
o modifican el tráfico. Este método de marcado se indica en el presente documento como marcado virtual, debido a que no existe una marca literal de flujo de datos, de flujo de tráfico o de paquetes que se incorpore a los flujos o paquetes y el mantenimiento de registros para marcar el paquete se realiza a través del seguimiento o trazado del flujo o paquete a través de la pila, en su lugar. En algunas formas de realización, la interfaz de aplicación y / u otros agentes identifican un flujo de tráfico, lo asocian con una actividad de utilización de servicios y hacen que se incorpore una marca literal al tráfico o paquetes asociados con la actividad. Este modo de marcado se indica en el presente documento como marcado literal. Existen varias ventajas con ambos métodos de marcado virtual y de 15 marcado literal. A modo de ejemplo, puede ser preferible, en algunas formas de realización, reducir la comunicación entre agentes requeridas para efectuar el seguimiento o trazado de un paquete a través del procesamiento de pilas asignando una marca literal, de tal modo que cada flujo o paquete tenga su propia asociación de actividad incorporada en los datos. A modo de otro ejemplo, puede ser preferible, en algunas formas de realización, reutilizar partes de componentes o soporte lógico de pilas de comunicación convencionales, mejorando el control de tráfico verificable o capacidad de control de servicio de la pila convencional insertando etapas de procesamiento adicionales asociadas con los diversos agentes de servicios y puntos de supervisión en lugar de realizar una nueva elaboración de la pila completa para procesar correctamente la información de marcado literal y en tales caso, puede ser deseable un sistema de marcado virtual. A modo de otro ejemplo, algunas pilas de comunicación convencionales proporcionan campos de bits no usados, no especificados o de cualquier otro modo disponibles en un flujo o trama 25 de paquetes y estos campos de bits no usados, no especificados o de cualquier otro modo disponibles se pueden usar para el marcado literal del tráfico sin la necesidad de una nueva escritura de la totalidad del soporte lógico de pilas de comunicación convencionales, con solamente las partes de la pila que se añaden para mejorar las capacidades verificables de control de tráfico o de control de servicio de la pila convencional que necesita descodificar y usar la información de marcado literal encapsulada en los campos de bits disponibles. En el caso de marcado literal, en algunas formas de realización, las marcas se retiran antes del paso de los paquetes o flujos a la red o a las aplicaciones que usa la pila. En algunas formas de realización, la manera en la que se pone en práctica el marcado literal o virtual se puede desarrollar en una especificación convencional de comunicación, de tal modo que varios desarrolladores de productos de servicios o dispositivos puedan desarrollar, con independencia, la pila de comunicación y / o soporte físico del procesador de servicios y / o soporte lógico en una manera que sea compatible
35 con las especificaciones del controlador de servicios y los productos de otros desarrolladores de productos de servicios o dispositivos.
Conviene señalar que, a pesar de que la puesta en práctica / uso de cualquiera o totalidad de los puntos de medición ilustrados en la figura 12 no se requieren para tener una puesta en práctica efectiva, tal como se ha ilustrado, de forma similar, con respecto a varias formas de realización que se describen en el presente documento, varias formas de realización se pueden beneficiar de estos puntos de medición y / o similares. Además, se apreciará que los puntos de medición exactos se pueden desplazar a diferentes localizaciones en la pila de procesamiento del tráfico, lo mismo que varias formas de realización que se describen en el presente documento pueden tener los agentes que afectan a la puesta en práctica de las reglas que se desplazan a diferentes puntos en la pila de
45 procesamiento del tráfico, mientras se mantiene, no obstante, una operación efectiva. En algunas formas de realización, uno o más puntos de medición se proporcionan en lugares más profundos en la pila de módem, en donde, a modo de ejemplo, es más difícil su circunvención operativa y puede ser más difícil acceder, para fines de manipulación indebida, si el módem está diseñado con la seguridad de soporte físico y / o soporte lógico adecuada para proteger la integridad de la pila del módem y de los puntos de medición.
Haciendo referencia a la figura 12, y describiendo la pila de comunicación de dispositivo de la parte de abajo a la parte de arriba de la pila, tal como se ilustra, la pila de comunicación de dispositivo proporciona una capa de comunicación para cada uno de los módem del dispositivo en la parte inferior de la pila de comunicación de dispositivo. A modo de ejemplo, el punto de medición VI reside dentro o simplemente por encima de la capa del 55 controlador de módem. A modo de ejemplo, el controlador de módem realiza las comunicaciones del bus de módem, conversiones de protocolos de datos, control de módem y configuración para establecer la interfaz del tráfico de la pila de conexión en red al módem. Tal como se ilustra, el punto de medición VI es común para todos los controladores de módem y módems y es ventajoso para algunas formas de realización diferenciar la actividad de tráfico o servicio que tiene lugar a través de un módem desde el de uno o más de los demás módems. En algunas formas de realización, el punto de medición VI, u otro punto de medición, está situado sobre, dentro o por debajo de uno o más de los controladores de módem individuales. Los buses de módem respectivos, para cada módem, residen entre puntos de medición V y VI, a modo de ejemplo. En la capa inmediatamente más alta, se proporciona una capa de selección y control del módem para la comunicación basada en dispositivo multimodal. En algunas formas de realización, esta capa se controla mediante una directiva de decisión de redes que selecciona el módem 65 de red más deseable para parte o la totalidad del tráfico de datos y cuando no está disponible la red más deseable, la regla revierte a la siguiente red más deseable hasta que se establece una conexión, a condición de que una de las redes esté disponible. En algunas formas de realización, un cierto tráfico de red, tal como tráfico de verificación, control, redundante o seguro, se encamina a una de las redes aún cuando parte o la totalidad del tráfico de datos se encamine a otra red. Esta capacidad de encaminamiento dual proporciona una diversidad de dispositivos, servicios o aplicaciones de seguridad potenciada, de fiabilidad potenciada o de capacidad de gestión potenciada. En la capa 5 inmediatamente más alta, se proporciona un cortafuegos de módem. A modo de ejemplo, el cortafuegos de módem proporciona funciones de cortafuegos tradicionales, pero a diferencia de estos cortafuegos tradicionales, con el fin de confiar en el cortafuegos para el control de la utilización de servicios verificable, tal como protección de la seguridad y control de acceso desde aplicaciones o tráfico de conexión en red indeseables, las diversas técnicas de verificación del servicio y agentes que se describen en el presente documento se añaden a la función de cortafuegos para verificar la conformidad con la regla del servicio y para evitar / detectar una manipulación indebida de los controles del servicio. En algunas formas de realización, el cortafuegos del módem se pone en práctica más hacia arriba de la pila, posiblemente en combinación con otras capas tal como se indica en otras figuras y se describe en el presente documento. En algunas formas de realización, se da a conocer una capa o función de cortafuegos dedicada que es independiente de las otras capas de procesamiento, tales como la capa de puesta en práctica de 15 directivas, la capa de reenvío de paquetes y / o la capa de aplicación. En algunas formas de realización, el cortafuegos de módem se pone en práctica más abajo de la pila, tal como dentro de los controladores de módem, por debajo de los controladores de módem o en el propio módem. A modo de ejemplo, el punto de medición IV reside entre la capa de cortafuegos del módem y una capa de puesta en cola de espera y de encaminamiento de IP (por ejemplo, capa de puesta en cola de espera y de encaminamiento de IP de QoS y / o una capa de puesta en cola de espera y de encaminamiento de servicios controlados por capacidad de red). Tal como se ilustra, una capa de puesta en cola de espera y de encaminamiento de IP está separada de la capa de puesta en práctica de las reglas, en donde el agente de puesta en práctica de directivas pone en práctica una parte de las reglas de control de utilización de servicios y / o control de tráfico. Tal como se describe en el presente documento, en algunas formas de realización, estas funciones están separadas de tal modo que se pueda usar una función de pila de red convencional 25 para la puesta en cola de espera y el encaminamiento de IP de QoS y / o para la puesta en cola de espera y el encaminamiento de servicios controlados por capacidad de red y las modificaciones necesarias para poner en práctica las funciones del agente de puesta en práctica de directivas se pueden proporcionar en una nueva capa insertada en la pila convencional. En algunas formas de realización, la capa de puesta en cola de espera y de encaminamiento de IP se combina con la capa de control de utilización de servicios o del tráfico. A modo de ejemplo, una forma de realización de capa de encaminamiento y puesta en práctica de reglas combinada se puede usar también con las demás formas de realización, tal como se ilustra en la figura 12. El punto de medición III reside entre la capa de puesta en cola de espera y de encaminamiento de IP y una capa de agente de puesta en práctica de directivas. El punto de medición II reside entre la capa del agente de puesta en práctica de directivas y la capa de transporte, incluyendo TCP, UDP y otro IP, tal como se ilustra. La capa de sesión reside por encima de la capa de
imagen32
35 transporte, que se ilustra como una capa de gestión de sesiones y asignación de puerto (por ejemplo, ajuste básico de TCP, TLS / SSL). La interfaz API de servicios de redes (por ejemplo, HTTP, HTTPS, FTP (File Transfer Protocol, protocolo de transferencia de ficheros), SMTP (Simple Mail Transfer Protocol, protocolo de transferencia de correo ordinario), POP3, DNS) reside por encima de la capa de sesión. El punto de medición I reside por encima de la capa de sesión. El punto de medición I reside entre la capa de API de servicio de redes y una capa de aplicación, ilustrada como un agente de interfaz de servicios de aplicación en la pila de comunicación de dispositivo de la figura 12.
Tal como se ilustra en la figura 12, la capa de interfaz de servicios de aplicación (por ejemplo, capa de interfaz de servicios de aplicación de QoS y / o capa de interfaz de servicios controlados por capacidad de red) está por encima de la interfaz API de la pila de conexión en red convencional y, en algunas formas de realización, su función es 45 supervisar y en algunos casos interceptar y procesar el tráfico entre las aplicaciones y la interfaz API de la pila de conexión en red convencional. En algunas formas de realización, la capa de interfaz de servicios de aplicación identifica los flujos de tráfico de aplicación antes de que los flujos de tráfico de aplicación sean más difíciles o prácticamente imposibles de identificar más hacia abajo en la pila. En algunas formas de realización, la capa de interfaz de servicios de aplicación, en este modo operativo, presta asistencia para el marcado de la capa de aplicación en los casos de marcado virtual y literal, a la vez. En el caso de tráfico en sentido ascendente, el marcado de la capa de aplicación es sencillo, debido a que el tráfico se origina en la capa de aplicación. En algunas formas de realización en sentido descendente, en donde la clasificación de la actividad del tráfico de servicio se basa en los atributos del tráfico que son fácilmente obtenibles tales como dirección de origen o URL, dirección de puerto de aplicación, dirección de destino de IP, hora del día o cualquier otro parámetro fácilmente obtenido, el tipo del tráfico 55 se puede identificar y marcar para procesamiento por el agente de cortafuegos u otro agente que llega inicialmente. En otras formas de realización, tal como se describe en el presente documento, en el caso de sentido descendente, la solución suele ser más sofisticada cuando un parámetro del tráfico que se necesita para clasificar la manera en la que ha de controlarse o restringirse el flujo del tráfico no está fácilmente disponible en los niveles más bajos de la pila, tal como la asociación con un aspecto de una aplicación, tipo de contenido, algo contenido dentro de TLS, IPSEC u otro formato seguro u otra información asociada con el tráfico. En consecuencia, en algunas formas de realización, la pila de conexión en red identifica el flujo de tráfico antes de que esté completamente caracterizado, categorizado o asociado con una actividad de servicio y a continuación, pasa el tráfico a través de la capa de interfaz de aplicación en donde se completa la clasificación final. En dichas formas de realización, la capa de interfaz de aplicación comunica entonces el ID del flujo de tráfico con la clasificación adecuada, de tal modo que transcurrido un 65 periodo de tiempo o ráfaga de tráfico corto inicial, los agentes de puesta en práctica de directivas puedan controlar de forma adecuada el tráfico. En algunas formas de realización, existe también una regla para marcar y establecer
imagen33
las reglas de control de servicio para tráfico que no se puedan identificar completamente con todas las fuentes de marcado incluyendo el marcado de la capa de aplicación.
Tal como se ilustra en la figura 12, un agente de supervisión de servicios, que está también en comunicación con el
5 bus de comunicación de agente 1630, se comunica con varias capas de la pila de comunicación de dispositivo. A modo de ejemplo, el agente de supervisión de servicios realiza la supervisión en cada uno de los puntos de medición I a VI, recibiendo la información que incluye información de la aplicación, información de la utilización de servicios y otra información relacionada con el servicio así como información de asignación. Un agente de control de acceso se encuentra en comunicación con el agente de supervisión de servicios mediante el bus de comunicaciones del agente 1630, tal como también se indica.
La figura 13 ilustra otra pila de dispositivos para proporcionar varias técnicas de medición de la utilización de servicios de acuerdo con algunas formas de realización. La figura 13 ilustra una forma de realización similar a la representada en la figura 12 en donde parte del procesador de servicios se pone en práctica en el módem y parte 15 del procesador de servicios se pone en práctica en el procesador de aplicaciones del dispositivo de acuerdo con algunas formas de realización. En algunas formas de realización, una parte del procesador de servicios se pone en práctica en el módem (por ejemplo, en el soporte físico del módulo del módem o circuitos integrados del módem) y un parte del procesador de servicios se pone en práctica en el subsistema del procesador de aplicaciones del dispositivo. Será evidente para un experto en la materia que son posibles variaciones de la forma de realización ilustrada en la figura 13, en donde más o menos de la funcionalidad del procesador de servicios se desplazan al subsistema del módem o al subsistema del procesador de aplicaciones de dispositivos. A modo de ejemplo, dichas formas de realización, similares a las ilustradas en la figura 13, se pueden motivar por las ventajas de incluir algunas
o la totalidad del procesamiento de pilas de comunicación de la red del procesador de servicios y / o algunas o la totalidad de las demás funciones del agente del servicio en el subsistema del módem (por ejemplo, y dicho método
25 se puede aplicar a uno o más dispositivos de módem). A modo de ejemplo, el procesador de servicios se puede distribuir como un conjunto de características convencionales contenido en un soporte físico de circuitos integrados de módem de un paquete de soporte lógico o soporte físico de módulo de modelos de campos o paquetes de soporte lógico y dicha configuración puede proporcionar una adopción o desarrollo más fácil por parte de los OEM de dispositivos, un más alto nivel de diferenciación para el fabricante de circuitos integrados o módulos de módem, más altos niveles de rendimiento o de seguridad o integridad de la realización del control de la utilización de servicios, normalización de la interoperabilidad o especificación y / u otros beneficios.
Haciendo referencia a la figura 13, y describiendo la pila de comunicación de dispositivo de la parte de abajo a la parte de arriba de la pila tal como se ilustra, la pila de comunicación de dispositivo proporciona una capa de 35 comunicación para la capa de MAC / PHY del módem en la parte inferior de la pila de comunicación de dispositivo. El punto de medición IV reside por encima de la capa de MAC / PHY del módem. La capa de cortafuegos del módem reside entre los puntos de medición IV y III. En la capa inmediatamente más alta, se proporciona el agente de puesta en práctica de directivas, en donde el agente de puesta en práctica de directivas se pone en práctica en el módem (por ejemplo, en el soporte físico del módem). El punto de medición II reside entre el agente de puesta en práctica de directivas y la capa de controlador de módem, que se ilustra entonces por debajo de una capa de bus del módem. La capa inmediatamente más alta se ilustra como la capa de puesta en cola de espera y de encaminamiento de IP, seguida por la capa de transporte, incluyendo TCP, UDP y otro IP tal como se ilustra. La capa de sesión reside por encima de la capa de transporte, que se ilustra como una capa de gestión de sesiones y asignaciones del puerto (por ejemplo, ajuste básico de TCP, TLS / SSL). La interfaz API de servicios de red (por 45 ejemplo, HTTP, HTTPS, FTP (File Transfer Protocol, protocolo de transferencia de ficheros), SMTP (Simple Mail Transfer Protocol, protocolo de transferencia de correo simple), POP3, DNS) reside por encima de la capa de sesión. El punto de medición I reside entre la capa de interfaz API de servicios de redes y una capa de aplicación, ilustrada como un agente de interfaz de servicios de aplicación en la pila de comunicación de dispositivo de la figura
13.
Formas de realización adicionales de los servicios DAS para la protección de capacidad de red.
En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen la clasificación de una actividad de servicio como un servicio controlado por capacidad de red y la puesta en práctica de una directiva 55 de servicios controlados por capacidad de red. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen técnicas basadas en / asistidas por dispositivo para clasificar una actividad de servicio como un servicio controlado por capacidad de red y / o poner en práctica una directiva de servicios controlados por capacidad de red. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen técnicas basadas / asistidas por la red (por ejemplo, puestas en práctica en una función / elemento de red, tal como un controlador de servicios, una pasarela DPI, una BTS / BTSC, etc., o una combinación de elementos de red) para clasificar una actividad de servicio como un servicio controlado por capacidad de red y / o la puesta en práctica de una directiva de servicios controlados por capacidad de red. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen proporcionar una interfaz API de acceso a red o una API de acceso a red emulada o virtual (por ejemplo, dicha API puede proporcionar información del estado de ocupación de la red y / u 65 otros criterios / medidas y / o proporcionar un mecanismo para permitir, denegar, retrasar y / o de cualquier otro modo controlar el acceso a red). En algunas formas de realización, los servicios DAS para proteger la capacidad de
imagen34
red incluyen la puesta en práctica de un plan de servicios que comprende una directiva de servicios controlados por capacidad de red (por ejemplo, para el control diferencial de acceso a red y / o facturación diferencial para servicios controlados por capacidad de red, que se pueden basar también en un estado de ocupación de la red y / u otros criterios / medidas).
5 En algunas formas de realización, las técnicas de DAS para la protección de la capacidad de red proporcionan, además, una mejora de la privacidad del usuario y facilitan los requisitos de neutralidad de la red. Por el contrario, las técnicas basadas en la red (por ejemplo, técnicas basadas en DPI) pueden dar lugar a dificultades y problemas relacionados con la privacidad del usuario y la neutralidad de la red, tal como se ha indicado en lo que antecede. En algunas formas de realización, las técnicas de DAS para proteger la capacidad de red incluyen permitir a un usuario especificar (por ejemplo, permitir o no permitir) si la red tiene conocimiento del comportamiento en Internet del usuario (por ejemplo, utilización de entrada de UI). En algunas formas de realización, las técnicas de DAS para proteger la capacidad de red incluyen permitir a un usuario seleccionar cómo desea que se gestionen sus costes de plan de servicios y utilización del tráfico.
15 La figura 14 ilustra un diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 1402, se inicia el proceso. En la etapa 1404, se realiza la supervisión de una actividad de utilización de servicios de red de un dispositivo en comunicación de red (por ejemplo, comunicación de red inalámbrica). En la etapa 1406, se determina si la actividad de utilización de servicios de red supervisada es un servicio controlado por la capacidad de red. En la etapa 1408 (se determinó que la actividad de utilización de servicios de red supervisada no es un servicio controlado por la capacidad de red), la actividad de utilización de servicios de red no está clasificada para el control diferencial de acceso a red. En la etapa 1410 (se determinó que la actividad de utilización de servicios de red supervisada es un servicio controlado por capacidad de red), se clasifica la actividad de utilización de servicios de red (por ejemplo, en uno o más servicios
25 controlados por capacidad de red) para el control diferencial de acceso a red para proteger la capacidad de red. En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye la clasificación de la actividad de utilización de servicios de red en una o más de entre una pluralidad de categorías de clasificación para el control diferencial de acceso a red para proteger la capacidad de red (por ejemplo, una o más clasificaciones de servicios controlados por capacidad de red y / o una clasificación del estado de prioridad, tal como clasificación de servicios de segundo plano y / o una clasificación de estado de prioridad de segundo plano). En la etapa 1412, se realiza la asociación de la actividad de utilización de servicios de red con una directiva de control de servicios controlados por capacidad de red basada en una clasificación de la actividad de utilización de servicios de red para facilitar el control diferencial de acceso a red para proteger la capacidad de red. En la etapa 1414, se realiza la puesta en práctica del control diferencial de acceso a red para proteger la capacidad de red realizando controles
35 diferenciales de tráfico para la totalidad o parte de las actividades de utilización de servicios de red (por ejemplo, en función de un estado de ocupación de la red u otros criterios / medidas). En la etapa 1416, se completa el proceso.
La figura 15 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 1502, se inicia el proceso. En la etapa 1504, se realiza la supervisión de las actividades de utilización de servicios de red de un dispositivo en comunicación de red. En la etapa 1506, se informa de la actividad de utilización de servicios de red supervisada del dispositivo (por ejemplo, para un elemento de red / función). En la etapa 1508, se realiza un análisis estadístico de actividades de utilización de servicios de red notificadas a través de una pluralidad de dispositivos (por ejemplo, mediante un elemento de red / función). En la etapa 1510, el dispositivo recibe una lista de clasificación de actividades de
45 utilización de servicios de red (por ejemplo, una lista de servicios controlados por capacidad de red, que se pueden generar, a modo de ejemplo, en función de las actividades de utilización de servicios de red supervisadas y del análisis estadístico así como otros criterios / medidas, incluyendo, a modo de ejemplo, un plan de servicios y / o un estado de ocupación de la red) desde el elemento de red. En la etapa 1512, se realiza la puesta en práctica del control diferencial de acceso a red basado en la lista de clasificación de actividades de utilización de servicios de red para proteger la capacidad de red. En la etapa 1514 se completa el proceso. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen, además, la asociación de la actividad de utilización de servicios de red con una directiva de control de utilización de servicios de red (por ejemplo, una directiva de servicios controlados por capacidad de red) basada en una clasificación de la actividad de utilización de servicios de red para facilitar el control diferencial de acceso a red para proteger la capacidad de red. En algunas formas de realización,
55 los servicios DAS para proteger la capacidad de red incluyen, además, el control diferencial de la actividad de utilización de servicios de red (por ejemplo, servicio controlado por capacidad de red) en función de la lista de clasificación de las actividades de utilización de servicios.
La figura 16 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 1622 se inicia el proceso. En la etapa 1624, se recibe un primer informe de la actividad de utilización de servicios de red de un primer dispositivo (por ejemplo, en un elemento de red / función) desde ese primer dispositivo. En la etapa 1626, se recibe un segundo informe de la actividad de utilización de servicios de red de un segundo dispositivo (por ejemplo, en un elemento de red / función) desde el segundo dispositivo. En la etapa 1628, se realiza un análisis estadístico de una pluralidad de actividades de
65 utilización de servicios notificadas a través de una pluralidad de dispositivos incluyendo el primer dispositivo y el segundo dispositivo (por ejemplo, mediante un elemento de red / función). En la etapa 1630, una lista de
imagen35
clasificación de actividades de utilización de servicios de red (por ejemplo, una lista de clasificación de servicios controlados por capacidad de red) se envía al primer dispositivo (por ejemplo, desde un elemento de red / función) para clasificar las actividades de utilización de servicios de red (por ejemplo, servicios controlados por capacidad de red) sobre la base de la lista de clasificación de actividades de utilización de servicios de red para el control 5 diferencial de acceso a red para proteger la capacidad de red. En la etapa 1632, una lista de clasificación de actividades de utilización de servicios de red se envía al segundo dispositivo (por ejemplo, desde un elemento de red / función) para clasificar las actividades de utilización de servicios de red basadas en la lista de clasificación de actividades de utilización de servicios de red para el control diferencial de acceso a red para proteger la capacidad de red. En la etapa 1634, se completa el proceso. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen, además, la asociación de la actividad de utilización de servicios de red con una directiva de control de utilización de servicios (por ejemplo, una directiva de servicios controlados por capacidad de red) sobre la base de una clasificación de la actividad de utilización de servicios de red para facilitar el control diferencial de acceso a red para proteger la capacidad de red. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen, además, el control diferencial de la actividad de utilización de servicios
15 de red (por ejemplo, servicios controlados por capacidad de red) basada en la lista de clasificación de actividades de utilización de servicios (por ejemplo, lista de clasificación de servicios controlados por capacidad de red). En algunas formas de realización, la clasificación de las actividades de utilización de servicios de red está basada en qué red está conectada a qué dispositivo. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en qué red a la que está conectado el dispositivo.
La figura 17 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 1702 se inicia el proceso. En la etapa 1704, se realiza la supervisión de una actividad de utilización de servicios de red de una pluralidad de dispositivos en comunicación de red usando técnicas basadas en la red. En la etapa 1706, se realiza un análisis estadístico de las
25 actividades de utilización de servicios de red supervisadas a través de la pluralidad de dispositivos. En la etapa 1708, una lista de clasificación de actividades de utilización de servicios de red (por ejemplo, una lista de clasificación de servicios controlados por capacidad de red) se envía a cada uno de la pluralidad de dispositivos para clasificar las actividades de utilización de servicios de red (por ejemplo, servicios controlados por capacidad de red) en función de la lista de clasificación de actividades de utilización de servicios para el control diferencial de acceso a red para proteger la capacidad de red. En la etapa 1710, se completa el proceso.
La figura 18 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 1802, se inicia el proceso. En la etapa 1804, se realiza la supervisión de las actividades de utilización de servicios de red de un dispositivo en comunicación de red.
35 En la etapa 1806, se realiza la asociación de una actividad de utilización de servicios de red (por ejemplo, un servicio controlado por capacidad de red) con una directiva de control de utilización de servicios (por ejemplo, una directiva de servicios controlados por capacidad de red) basada en una clasificación de la actividad de utilización de servicios de red (por ejemplo, una lista de clasificación de servicios controlados por capacidad de red) para el control diferencial de acceso a red para proteger la capacidad de red. En la etapa 1808, se genera una notificación de usuario basada en la directiva de control de utilización de servicios. En la etapa 1810, se completa el proceso.
En algunas formas de realización, la directiva de control de utilización de servicios incluye una regla de notificación de utilización de servicios. En algunas formas de realización, la notificación de usuario incluye uno o más de lo siguiente: una notificación de que la aplicación se descarga y / o se inicia como un servicio controlado por capacidad 45 de red; una lista de una o más actividades de servicios (por ejemplo, aplicaciones, SO / otras funciones de soporte lógico / servicios públicos y / u otras funciones / servicios tal como se describe en el presente documento) que tienen una clasificación de servicios controlados por capacidad de red; tipo de directiva de servicios en efecto para uno o más servicios controlados por capacidad de red, la notificación de que una actividad de servicios pertenece a una clase de servicios controlados por capacidad de red; la notificación de que una actividad de servicios, que está clasificada como un servicio controlado por capacidad de red, puede tener la clase de servicio modificada; la notificación de que si la clase de servicio se cambia a una actividad de servicio, cambiarán las cargas de facturación del servicio, la notificación de que una o más redes están disponibles (por ejemplo, una o más redes alternativas y / o información del estado de ocupación de la red y / o información de facturación y / o incentivos asociados con dichas redes), una oferta / opción de mejora / reducción del plan de servicios y una oferta para un plan de servicios 55 que beneficie a un usuario que responda a la notificación con un plan de servicios que sea de más bajo coste / con descuento por responder a la notificación para usar, o no usar, la actividad de servicio basada en la notificación de aviso del nivel de utilización. En algunas formas de realización, la notificación de usuario incluye una selección de preferencias de usuario, comprendiendo uno o más de los factores siguientes: una provisión para asociar un control de reglas de acceso con la aplicación (por ejemplo, permitir / bloquear, notificación de utilización, notificación de utilización en un umbral dado, ajustes del control de tráfico, permitir durante algunas horas, permitir cuando la red no esté ocupada y / u otros controles de reglas tal como se describe en el presente documento), una opción de anulación para seleccionar la directiva de control de utilización de servicios; una opción de modificación para seleccionar la directiva de control de utilización de servicios; una opción de selección para seleccionar un nuevo plan de servicios (por ejemplo, una opción para revisar y seleccionar opciones de mejora / reducción del plan de servicios 65 alternativas / nuevas) y una demanda de confirmación (por ejemplo, para confirmar / acusar recibo de la notificación,
imagen36
en donde la confirmación se pueda transmitir a un elemento de red / función y / o almacenarse localmente para su posterior referencia / transmisión).
En algunas formas de realización, antes de que se permita iniciar una actividad de aplicación de dispositivo,
5 proceso, función, servicio de SO u otra actividad de servicio, la intención de iniciación se intercepta por un gestor de lanzamiento inicial, la directiva de servicios de segundo plano establecida o la regla de servicio de protección de red establecida para la actividad de servicio es objeto de recuperación y cualquier notificación de usuario necesaria o reglas de control de iniciación del servicio se ponen en práctica antes de permitir la iniciación de la actividad de servicio. En dichas formas de realización, un gestor de interceptación de iniciación se puede usar para poner en práctica esta funcionalidad. En algunas formas de realización, el gestor de interceptación del lanzamiento inicial está provisto de una lista que identifica las actividades de servicios (por ejemplo, identificadores de aplicaciones, identificadores de funciones de SO, identificadores de actividades de servicio agregadas y / o identificadores de actividades de servicio componentes) que tienen vigente una directiva de control de iniciación operativa. En algunas formas de realización, la lista de directiva de control de iniciación operativa incluye el bloqueo o retardo del
15 lanzamiento de las una o más actividades de servicio. En algunas formas de realización, la directiva de control del lanzamiento inicial incluye una notificación de usuario antes, durante o después de que se inicie la actividad de servicio. En algunas formas de realización, el usuario es informado de que una actividad de servicio que tiene una directiva de control de servicio de segundo plano en efecto o una directiva de control de servicio de protección de red en efecto está intentando la iniciación operativa, está a punto de iniciar o se ha iniciado. En otro conjunto de formas de realización, la iniciación operativa se retiene hasta que se notifique al usuario y se permita decidir si sería deseable iniciar la actividad de servicio. En algunas formas de realización, la notificación de usuario incluye un mensaje de que la actividad de servicio que se intenta iniciar consume una gran cantidad de utilización de servicios y se pregunta al usuario si desearía continuar (por ejemplo, “esta aplicación consume una gran cantidad de datos, ¿le gustaría continuar?”, “esta aplicación consume datos incluso cuando no la está usando, ¿le gustaría continuar?”,
25 “esta aplicación consume datos mientras se encuentra en itinerancia lo que añade coste a su factura de utilización, ¿le gustaría continuar?”, etc.). En algunas formas de realización, la decisión sobre si iniciar, o no, una actividad de servicio está preprogramada en la lista que identifica las actividades de servicios (por ejemplo, identificadores de aplicaciones, identificadores de funciones de SO, identificadores de actividades de servicio agregadas y / o identificadores de actividades de servicio componentes) que tienen vigente una directiva de control de la iniciación operativa. En algunas formas de realización, una parte de la lista está preprogramada por el usuario en función de la preferencia del usuario para controlar la utilización de actividades de servicio. En algunas formas de realización, una parte de la lista está preprogramada por un elemento de red (por ejemplo, un controlador de servicios) de acuerdo con las reglas de protección de la red o servicio de segundo plano de la red, especificadas por un sistema de gestión de diseño de directivas de servicio usado por un proveedor de servicios tal como se describe en el presente
35 documento. En algunas formas de realización, la puesta en práctica de la regla definida por la lista que identifica las actividades de servicios (por ejemplo, identificadores de aplicaciones, identificadores de funciones de SO, identificadores de actividades de servicio agregadas y / o identificadores de actividades de servicios componentes) que tienen vigente una directiva de control de iniciación operativa se verifica para cerciorarse de que el usuario o un soporte lógico malicioso no haya sorteado la ejecución de la regla especificada en la lista. En algunas formas de realización, la lista que identifica las actividades de servicios que tienen una directiva de control de iniciación operativa, en vigor, incluye reglas de iniciación que son una función de uno o más de lo siguiente: estado del servicio de segundo plano, estado de ocupación de la red (o estado de rendimiento o estado de QoS), tipo de red a la que está conectado el dispositivo, conexión doméstica o itinerante, hora del día o día de la semana.
45 En algunas formas de realización, las diversas técnicas de diseño que se describen en el presente documento que permiten la interceptación de una intención de iniciación de una actividad de servicio y la aplicación de una directiva de servicios de segundo plano establecida o una directiva de servicios de protección de red establecida se pueden diseñar en el propio SO. A modo de ejemplo, las funciones de interceptación y puesta en práctica de reglas se pueden diseñar en el gestor de actividades, gestor de intenciones de difusión, gestor de servicios multimedia, gestor de servicios u otra función de gestión de actividad de servicio o aplicación en el SO Android. Un experto en la materia reconocerá que, de forma similar, las diversas técnicas de diseño que se describen en el presente documento que permiten la interceptación de una intención de iniciar una actividad de servicio y la aplicación de una directiva de servicios de segundo plano establecida o una regla de servicio de protección de red establecida se pueden diseñar en funciones de gestión de iniciación operativa de aplicaciones en el SO de iPhone, el SO Windows
55 Mobile, el SO Windows PC, el SO de Blackberry, el SO de Palm y otros diseños de SO.
En algunas formas de realización, la información de notificación de usuario de preiniciación operativa indica uno o más de entre: coste o utilización de servicios típica o utilización de servicios prevista o coste para el intento de iniciar la actividad de servicio. En algunas formas de realización, el usuario establece limitaciones sobre el acceso para una
o más de las actividades de servicio y una vez que se alcanza este límite, entonces se notifica al usuario cuándo las actividades de servicios excedieron los límites del intento de iniciación operativa. En algunas formas de realización, el usuario elige entre un conjunto de restricciones de servicio en lugar de bloquear simplemente o permitir la iniciación de la actividad de servicio con, a modo de ejemplo, restricciones de servicio que incluyen, sin limitación: un conjunto previamente configurado de reglas de restricción a elegir (por ejemplo, acceso completo, acceso limitado,
65 acceso altamente restringido o acceso bloqueado), bloquear, restringir, retrasar, agregar y retener, una cantidad límite de utilización por unidad de tiempo, utilización de límite superior, establecimiento de un límite para la notificación adicional, especificación del tipo de red, especificación del estado de ocupación (rendimiento, QoS) o estado de segundo plano o elegir entre opciones de ajuste previamente configuradas.
imagen37
En algunas formas de realización, la notificación de usuario tiene lugar después de que el usuario intente descargar 5 o cargar una aplicación en el dispositivo (por ejemplo, una aplicación descargada desde la web o una aplicación online almacenada para un teléfono inteligente u otro dispositivo de cálculo de red / inalámbrico, tal como un iPhone
o iPad de Apple o dispositivo basado en Android / Chrome de Google). En algunas formas de realización, la notificación de usuario tiene lugar después de que el usuario intente ejecutar la actividad de servicio o iniciar la utilización de una aplicación / servicio basado en la nube informática (por ejemplo, aplicaciones basadas en el 10 servicio de nube informática de Google o Microsoft). En algunas formas de realización, la notificación de usuario tiene lugar después de uno o más de lo siguiente: la actividad de utilización de servicios alcanza un evento de umbral de utilización, la actividad de utilización de servicios intenta una utilización de servicios de red que satisface una condición previa, una actualización de una lista de clasificación de actividades de servicio de protección de capacidad de red o una directiva establecida y se envía un mensaje de red al dispositivo que inicia la notificación. En 15 algunas formas de realización, la notificación de usuario proporciona información sobre la actividad de utilización de servicios que es posible, típica o probable para la actividad de utilización de servicios. En algunas formas de realización, la notificación de usuario incluye una opción del usuario para obtener más información sobre la utilización de servicios de la actividad de servicio (por ejemplo, un mensaje de que la actividad de utilización de servicios puede dar lugar a una alta utilización de servicios y / o que la actividad de utilización de servicios puede o
20 dará lugar a una alta utilización de servicios en comparación, en alguna forma, con un límite del plan de servicios actual) para realizar ajustes de preferencia del usuario notificados.
En algunas formas de realización, una notificación de usuario incluye la visualización (por ejemplo, y cuando sea aplicable, permitir a los usuarios proporcionar una entrada de UI) de uno o más de lo siguiente: lista de actividad de 25 utilización de servicios de red actual y / o pasada / histórica / registrada, actividades de utilización de servicios controladas por capacidad de red actual y / o basadas / históricas / registradas, ajustes de la regla de actividades actual, redes actuales o disponibles, opciones del plan de servicios (por ejemplo, para conocer la forma de tratar uno
o más tipos de tráfico de servicios controlados por capacidad de red), opciones de selección para asignar una actividad de servicios controlados por capacidad de red en un control diferente del tráfico de prioridad y / o 30 receptáculos de facturación, utilización de servicios de red por actividad (por ejemplo, servicios controlados por capacidad de red y otros servicios), estado de ocupación de la red (por ejemplo, y con reglas resultantes en vigor), establecimiento de reglas de actividad de servicios con respecto al estado de ocupación y hora / día / semana, prioridad de la actividad de servicio de la red, estadísticas de utilización de la actividad de servicio de la red (por ejemplo, con respecto al estado de ocupación de la red y / o estado de la directiva de control de utilización de
35 servicios de red).
En algunas formas de realización, se visualiza una notificación de UI cuando el usuario intenta una actividad de servicios controlados por capacidad de red durante un estado de ocupación de la red (por ejemplo, que modifica una directiva de servicios controlados por capacidad de red). En algunas formas de realización, la notificación de la UI
40 incluye información sobre la elección del plan de servicios y una opción de anulación de la directiva de servicios controlados por capacidad de red (por ejemplo, una hora determinada, ventana temporal, magnitud de la utilización, permanente por actividad y / o su totalidad), información de facturación basada en una selección del usuario y / o información y opciones de mejora del plan de servicios.
45 En algunas formas de realización, se visualiza una notificación de UI para la entrada del usuario para preferencias / configuraciones para múltiples redes (por ejemplo, WiFi, 4G, 3G y / u otras redes de acceso inalámbricas o cableadas) incluyendo una regla de facturación. En algunas formas de realización, se visualiza una notificación de UI cuando se está intentando una actividad de utilización de servicios del tráfico de red especificada (por ejemplo, basada en la clasificación de servicios controlados por capacidad de red, clasificación de QoS,
50 clasificación de prioridad, criterios basados en el tiempo, capacidad de red, plan de servicio, criterios de facturación y / u otros criterios / medidas) o está teniendo lugar y proporcionando opciones (por ejemplo, permitir, bloquear, retrasar, restringir y / u otras opciones).
En algunas formas de realización, se visualiza un medidor de la energía disponible de UI (por ejemplo, para
55 visualizar la utilización histórica del servicio de red y / o uso actual, a modo de ejemplo, en relación con un plan de servicios para el dispositivo, por red, relativos al estado de ocupación de la red, criterios basados en el tiempo y / u otros criterios / medidas). En algunas formas de realización, una notificación de usuario incluye una comunicación enviada al usuario (por ejemplo, un correo electrónico, un mensaje SMS u otro mensaje de texto, llamada / mensaje de voz y / u otra forma electrónica de comunicación). En algunas formas de realización, la comunicación enviada al
60 usuario incluye la información de utilización de servicios de red, información relacionada con la utilización de servicios controlada por la capacidad de red y / o una instrucción para la introducción en una página web o para enviar una comunicación para más información (por ejemplo, respecto a una actualización de información y / o mensaje de alerta o advertencia, tal como relacionado con la utilización de servicios de red y / o facturación por la utilización de servicios de red).
65 En algunas formas de realización, se genera una notificación (por ejemplo, una notificación de nube informática de servicio de red o del usuario) basada en una utilización de informes de actividades de servicio agregadas (por ejemplo, permite al proveedor de redes generar notificaciones de usuario y / o notificar al proveedor de aplicaciones / proveedor de actividades de servicios). En algunas formas de realización, se genera una notificación
imagen38
5 (por ejemplo, una notificación de nube informática de servicio de red o del usuario) basada en una publicación de una lista de servicios controlados por capacidad de red nueva / actualizada basada en una actividad supervisada agregada (por ejemplo, basada en un plan de servicios, velocidad, frecuencia / régimen de apertura de puertos) (por ejemplo, comportamiento de la capa de mensajería), utilización de datos total, utilización en la hora de máxima ocupación para formular o actualizar una lista negra para supervisar, notificar y / o controlar, lo que se puede aplicar a uno, múltiples, un grupo o la totalidad de dispositivos). En algunas formas de realización, se genera una notificación (por ejemplo, una notificación de nube informática de servicios de red o del usuario) basada en las tendencias de utilización de datos para un dispositivo particular en relación con un plan de servicios asociado y / u otros dispositivos comparables o medidas de utilización de datos basadas en estadísticas / umbrales de utilización de datos.
15 En algunas formas de realización, una aplicación está realmente constituida por varias aplicaciones, procesos o funciones componentes. A modo de ejemplo, incluyen sin limitación a: los componentes de un fichero JAR de aplicación de Java; aplicaciones que usan funciones de SO; aplicaciones que usan una función de servicio de apoderado; aplicaciones, funciones o procesos que se coordinan entre sí para poner en práctica un proceso, función
o aplicación de tipo compuesto y funciones de procesos de SO que soportan una aplicación o función de SO global. En dichas formas de realización, es importante poder clasificar por categorías todas las aplicaciones, funciones y procesos en un dispositivo que contribuyan a la utilización de servicios de una actividad de servicio, de tal modo que la actividad de servicio se pueda supervisar para utilización de servicios, hacer que se contabilice la utilización de servicios, poner en práctica la notificación de usuario adecuada cuando uno o más componentes de actividades de
25 servicios intentan iniciar o usar la red, poner en práctica la notificación de usuario adecuada cuando uno o más componentes de actividades de servicios alcanza un nivel de utilización de servicios previamente determinado que requiere una notificación de usuario y poner en práctica los controles de utilización de servicios de protección de red
o servicio de segundo plano adecuada tal como se especifica en el presente documento (incluyendo, sin limitación, a modo de ejemplo: bloquear el acceso a red, restringir el acceso a red, moderar el acceso a red, retardar el acceso a red, agregar y retener el acceso a red, seleccionar las restricciones de acceso a red en función de la hora del día, seleccionar las restricciones del tipo de red, seleccionar las restricciones de acceso a red itinerante, seleccionar las restricciones de utilización de servicios tales como un límite de utilización, seleccionar restricciones del coste del servicio tal como un límite de coste o establecer de cualquier otro modo otra forma de estado de servicio de segundo plano o restricción de utilización de la red tal como se describe en el presente documento). En el caso de 35 componentes de actividades de servicio que pertenezcan exclusivamente a una actividad de servicio agregada (por ejemplo, una aplicación, un fichero JAR de aplicación o una función del SO), esta actividad se puede realizar incluyendo cada una de las actividades de servicio componentes en una lista que identifica las componentes de la actividad de servicio que pertenece a la actividad de servicio agregada y a continuación, supervisar, posiblemente controlar y proporcionar notificaciones de usuario en función del comportamiento de componentes o agregado de cada actividad de servicio de acuerdo con las reglas especificadas en la actividad de servicio agregada. A modo de ejemplo, es necesario agrupar todo el comportamiento de iniciación operativa de la aplicación y / o comportamiento de acceso a red bajo los controles de servicio de supervisión, iniciación operativa, notificación, contabilización y servicio de segundo plano o controles de servicios de protección de red (u otras reglas de servicio de protección de red o de segundo plano tal como se especifica en el presente documento) de acuerdo con las reglas de servicio de
45 segundo plano o servicios de protección de red para la aplicación agregada que soporta el fichero JAR. A modo de otro ejemplo, si una función de actualización o sincronización de red de SO usa varios componentes de soporte lógico o procesos para poner en práctica la función de actualización o sincronización de red, en tal caso, cada uno de los componentes de soporte lógico o procesos han de ser supervisados y agregados bajo las reglas de servicio de segundo plano o las reglas de servicio de protección de red para la función de actualización o sincronización de SO agregada.
En algunas formas de realización, esta capacidad para agrupar la utilización para un conjunto relacionado de componentes de actividades de servicios dedicados a una actividad de servicio agregada tal como se describe en el presente documento, se usa para mejorar los informes de utilización de actividades de servicios para un controlador
55 de servicios para la finalidad de identificar, de modo estadístico, las actividades de servicios que son candidatas para los controles de directivas de servicios de segundo plano o controles de directivas de servicios de protección de la red.
En algunos casos, múltiples aplicaciones, procesos, funciones, servicios de SO u otras actividades de servicios pueden usar un conjunto común de aplicaciones de soporte lógico de componentes, procesos, funciones o servicios de SO. En tales casos, con el fin de poner en práctica directivas de servicios de segundo plano y / o directivas de servicios de protección de la red para la supervisión y contabilización de actividades de servicios, control de iniciación operativa de actividades de servicios, notificación de usuario o control de acceso a red tal como se describe en el presente documento, es necesario asociar los datos de acceso a red específicos o los flujos de 65 información a y desde las aplicaciones de soporte lógico de componentes comunes, procesos o funciones que pertenecen a la iniciación específica de aplicación, proceso, función u otra actividad de servicio que ha de
imagen39
gestionarse de acuerdo con una directiva establecida de servicios de segundo plano o servicios de protección de la red. A continuación, se proporciona un conjunto específico, a modo de ejemplo, sobre cómo establecer un mapeado de correspondencia de la actividad de servicios de componentes común para un conjunto de funciones de SO comunes indicadas como funciones de servicio de apoderado para una aplicación específica, proceso o función,
5 servicio de SO u otra actividad de servicio para los fines de poner en práctica una directiva de servicios de prioridad de segundo plano establecida o una directiva de servicios de protección de red establecida tal como se describe en el presente documento. Una vez revisadas estas formas de realización, a modo de ejemplo, será evidente para un experto en la materia saber cómo aplicar un mapeado similar de la actividad de servicio para un conjunto común de componentes para una actividad de servicio que ha de gestionarse de acuerdo con una directiva de servicios de segundo plano establecida o una directiva de servicios de protección de la red establecida tal como se describe en el presente documento.
En algunas formas de realización, esta capacidad para la utilización en grupo para un conjunto común de componentes de actividades de servicio, tal como se describe en el presente documento, se usa para mejorar la
15 utilización informando de las actividades de servicio a un controlador de servicios para la finalidad de identificar, de forma estadística, actividades de servicio que sean candidatas para controles de la directiva de servicios de segundo plano o controles de directiva de servicios de protecciones de red.
En algunas formas de realización, un gestor de servicios de red de apoderado se refiere a una función de flujo de datos intermediaria en un sistema operativo de dispositivos que se basa en una ruta de transmisión de datos entre una aplicación de dispositivo y una interfaz de pila de conexión en red de dispositivos para proporcionar un nivel del abstracción del servicio de red desde la interfaz de pila de la red, una función de servicio de más alto nivel por encima de la interfaz de pila de la red, funciones de procesamiento del tráfico especiales o mejoradas, gestión de transferencia de servicios multimedia, servicios de descarga de ficheros, funciones de servicios de apoderado HTTP, 25 diferenciación de QoS u otro procesamiento de tráfico de más alto nivel relacionado o similar. Los gestores de servicios de apoderado, a modo de ejemplo, incluyen lo siguiente: gestor de servicios multimedia (por ejemplo, función de biblioteca de servicios multimedia Android), gestor de servicios de correo electrónico, función DNS, gestor de servicios de descarga de soporte lógico, gestor de descarga multimedia (por ejemplo, reproductor de audio, reproductor multimedia de flujo continuo, unidad de descarga de películas cinematográficas, función de SO de servicios multimedia, etc.), gestor de servicios de descarga de datos, función de biblioteca “multimedia” de Android, función de biblioteca de Android.net, función de biblioteca de Jave.net, función de biblioteca de Apache, otras funciones de biblioteca / soporte lógico similares o servicios en otros sistemas operativos de dispositivos, apoderado de SMTP / IMAP / POP, apoderado de HTTP, apoderado de IM, gestor de servicios de red VPN, apoderado de SSL, etc. En esta forma de realización, estos flujos de datos de acceso a red alternativos, que se inician por una 35 aplicación, se denominan flujos de servicio de apoderado de aplicaciones. En dichas formas de realización, una aplicación puede, a veces, simplemente demandar una actividad de servicio de acceso a red desde un componente de SO, tal como un componente de servicio de apoderado en lugar de acceder directamente a la red. En dichas formas de realización, con el fin de poner en práctica controles de servicios de segundo plano o notificación de usuario de la utilización de servicios de aplicaciones, es necesario supervisar los flujos de servicios de apoderado de aplicaciones, clasificarlos como iniciándose por, o perteneciendo a una actividad de servicio o aplicación particular y poner en práctica las clasificaciones de servicios de segundo plano adecuadas, notificaciones de usuario, interceptación de la iniciación del proceso de aplicaciones, contabilización de servicios de segundo plano y restricciones de la utilización de servicios de segundo plano, tal como se describe en el presente documento, de acuerdo con las directivas previstas para iniciar la actividad de servicio o de aplicación. Esta actividad se realiza 45 insertando monitores de utilización de servicios que permiten la obtención de un mapeado de correspondencia de (i) el identificador de aplicación de iniciación (por ejemplo, nombre de aplicación, huella de la aplicación, marca de identificación de la aplicación, número de proceso de la aplicación, credencial de la aplicación u otro identificador de proceso o aplicación seguro o no seguro) con (ii) la demanda del servicio de apoderado y posteriormente, con (iii) los flujos de servicios de red entre el servicio de apoderado y los elementos de red que sirven a las comunicaciones de información. Una vez realizado este mapeado de correspondencia, los flujos del utilización de servicios, del servicio de apoderado, se pueden contabilizar de nuevo para la aplicación de iniciación, procesos de soporte lógico de dispositivos u otra actividad de servicios, pudiéndose, entonces, aplicar las directivas adecuadas a cada flujo de utilización de servicios para notificación de usuario, control de la iniciación de la actividad de servicio, contabilización de segundo plano de la actividad de servicio (incluyendo la facturación variable en función del estado de servicio de
55 segundo plano y / o facturación de servicio bajo patrocinio), controles de servicios de segundo plano de la actividad de servicio o restricciones de utilización de la red tal como se describe en el presente documento (incluyendo, sin limitación, a modo de ejemplo: bloquear el acceso a red, restringir el acceso a red, moderar el acceso a red, retardar el acceso a red, agregar y mantener el acceso a red, seleccionar las restricciones de acceso a red según la hora del día, seleccionar las restricciones del tipo de red, seleccionar las restricciones de acceso a red en itinerancia, seleccionar las restricciones de utilización de servicios tal como un límite de utilización, seleccionar las restricciones del coste del servicio, tales como un límite del coste o establecer de cualquier otro modo otra forma de estado operativo del servicio de segundo plano o restricción de utilización de la red, tal como se describe en el presente documento).
65 En algunas formas de realización, esta capacidad para el seguimiento de la utilización de servicios para una actividad de servicio a través de un servicio de apoderado, tal como se describe en el presente documento, se usa para mejorar la utilización informando de las actividades de servicios a un controlador de servicios para la finalidad de identificar, de forma estadística, las actividades de servicio que son candidatas para los controles de directiva de servicios de segundo plano o los controles de directiva de servicios de protecciones de la red.
imagen40
5 En algunas formas de realización, las diversas técnicas de diseño, que se describen en el presente documento, que permiten la supervisión, contabilización y / o puesta en práctica de la directiva de servicios para actividades de servicios componentes, que pertenecen a una actividad de servicio agregada se pueden diseñar en el propio SO. A modo de ejemplo, en algunas puestas en práctica de SO móviles actuales (por ejemplo, Android, iPhone, Blackberry, etc.) existen algunas aplicaciones disponibles en el mercado que permiten a un usuario obtener una estimación respecto a sobre cuántos datos un determinado subconjunto de aplicaciones está consumiendo en una red de proveedor de servicios inalámbrica, pero no es posible para el usuario, o la aplicación, obtener una indicación de la utilización de servicios para algunas funciones de SO, mientras que las formas de realización que se dan a conocer en el presente documento lo permitirán. A modo de otro ejemplo, en algunas puestas en práctica de SO móviles actuales, no es posible asociar la utilización de servicios de apoderado (por ejemplo, descarga multimedia y
15 funciones de soporte lógico de biblioteca de apoderado de flujo continuo multimedia) con las aplicaciones específicas que usan el servicio de apoderado, por lo que mientras el usuario puede ser informado de las funciones de SO comunes genéricas o los servicios de apoderado (por ejemplo, en el caso de Android: “servicio multimedia”, “multimedia”, “gestor de contenidos”, “marco de servicios de Google” y otras funciones de biblioteca de soporte lógico de SO comunes genéricas o servicios de apoderado), no hay manera alguna a disposición del usuario para determinar qué miniaplicaciones de aplicación u otras actividades de servicios se generan realmente con esta utilización de la función de servicio común, mientras que la invención, que se describe en el presente documento, permite al usuario una plena visibilidad sobre dicha supervisión de utilización, a modo de ejemplo. Además, si el SO se regenera operativamente con las funciones de puesta en práctica de directivas e interceptación se pueden diseñar en el gestor de actividades, gestor de intenciones de difusión, gestor de servicios multimedia, gestor de
25 servicios u otra función de gestión de actividades de servicio o de aplicación en el SO Android. Un experto en la materia reconocerá que, de forma similar, las diversas técnicas de diseño, que se describen en el presente documento, que permiten la interceptación de una intención de actividad de servicio para su iniciación y la aplicación de una directiva de servicios de segundo plano establecida o una directiva de servicios de protección de red establecida se pueden diseñar en las funciones de gestión de iniciación de la aplicación en el diseño de el SO de iPhone, el SO Windows Mobile, el SO Windows PC, el SO de Blackberry, el SO de Palm y otros diseños de SO.
La figura 19 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 1902, se inicia el proceso. En la etapa 1904, se realiza la determinación de un estado de ocupación de la red de una o más o redes. En algunas otras formas de 35 realización, las una o más redes se seleccionan a partir de una red de acceso, una red cableada y una red inalámbrica. En la etapa 1906, se realiza la clasificación de una actividad de utilización de servicios de red (por ejemplo, un servicio controlado por capacidad de red) de un dispositivo basado en la determinación del estado de ocupación de la red para facilitar el control diferencial de acceso a red para proteger la capacidad de red de las una
o más redes. En algunas formas de realización, el estado de ocupación de la red está basado en una o más de las circunstancias operativas siguientes: rendimiento de la red, congestión de la red, disponibilidad de la red, disponibilidad de recursos de red, capacidad de red o cualquier otra medida de utilización de servicios de red y una o más ventanas temporales (por ejemplo, criterios basados en el tiempo). En algunas formas de realización, la protección de la capacidad de red de las una o más redes incluye la protección de capacidad de red de un último segmento de borde de una red inalámbrica (por ejemplo, RAN, BTS, BTSC y / u otros elementos de red). En algunas 45 formas de realización, la determinación y la clasificación se realizan usando técnicas basadas / asistidas por dispositivo. En algunas formas de realización, las funciones de determinación y de clasificación se realizan usando técnicas basadas / asistidas por la red (por ejemplo, puestas en práctica en una función / elemento de red, tal como un controlador de servicios, una pasarela de interfaz DPI, una BTS / BTSC, etc., o una combinación de elementos de red). En algunas formas de realización, las funciones de determinación y de clasificación se realizan usando una combinación de técnicas basadas / asistidas por dispositivo y de técnicas basadas / asistidas por la red. En la etapa 1908, la puesta en práctica de controles diferenciales del tráfico se realiza en función de la clasificación de la actividad de utilización de servicios para proteger la capacidad de red. En la etapa 1910 se completa el proceso. En algunas formas de realización, un estado de ocupación de la red se determina en función de una o más de las circunstancias operativas siguientes: una hora del día, un estado de ocupación notificado de la red y / o un estado de 55 ocupación de la red notificado / determinado por dispositivo (por ejemplo, de extremo cercano y / o de extremo lejano). En algunas formas de realización, un estado de ocupación de la red se determina usando una o más de las circunstancias operativas siguientes: una sonda de red, una consulta de dispositivo, un informe de sondeo de red (por ejemplo, incluyendo una BTS y / o BTSC), un análisis de sondeo de red, un análisis de dispositivo basado en el rendimiento del tráfico nativo sin sondeo, tal como tiempo de espera de TCP, retransmisiones de UDP, una prueba de red múltiple, una congestión de red supervisada por dispositivo basada en la actividad de utilización de servicios de red (por ejemplo, datos del rendimiento de acceso a red basados en la aplicación) que se realiza para una red a la que está conectado el dispositivo y / o una o más redes alternativas. En algunas formas de realización, un estado de congestión de red está asociado con un estado de ocupación de la red (por ejemplo, un nivel / establecimiento de estado de ocupación de la red). A modo de ejemplo, un nivel de congestión de la red de un 40 % de la utilización de
65 la red se puede asociar con un establecimiento del estado de ocupación de la red de 4, un nivel de congestión de la red de un 80 % de utilización de la red se puede asociar con un establecimiento del estado de ocupación de la red de 8 y así sucesivamente.
imagen41
La figura 20 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad
5 de red de acuerdo con algunas formas de realización. En la etapa 2002, se inicia el proceso. En la etapa 2004, se realiza la supervisión de una actividad de utilización de servicios de red de un dispositivo en comunicación de red. En la etapa 2006, se realiza la clasificación de la actividad de utilización de servicios de red (por ejemplo, basada en una clasificación de la actividad de utilización de servicios de red para proteger la capacidad de red, a modo de ejemplo, como un servicio controlado por la capacidad de red) para proteger la capacidad de red. En la etapa 2008, se realiza la contabilización de los servicios controlados por capacidad de red (por ejemplo, contabilización de la actividad de utilización de servicios de red basada en una clasificación de la actividad de utilización de servicios para proteger la capacidad de red). En la etapa 2010, se realiza la facturación por los servicios controlados por capacidad de red. En la etapa 2012, se completa el proceso. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen, además, la clasificación de la actividad de utilización de servicios de red como un
15 servicio controlado por capacidad de red. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen la contabilización diferencial y la facturación diferencial para servicios controlados por capacidad de red y servicios de primer plano. En algunas formas de realización, la directiva de control de utilización de servicios de red incluye directivas para el control, contabilización y / o facturación diferencial para servicios controlados por capacidad de red (por ejemplo, basados en un estado de ocupación de la red, un criterio basado en el tiempo, un plan de servicios, red a la que se está obteniendo acceso la actividad de utilización de servicios de red
o de dispositivo y / u otros criterios / medidas). En algunas formas de realización, la contabilización de los servicios controlados por capacidad de red incluyen el cobro diferencial por utilización de servicios para una o más clases de servicios controlados por capacidad de red en las que la contabilización se modifica / varía (por ejemplo, de forma dinámica) en función de uno o más de los siguientes factores: estado de ocupación de la red (por ejemplo, 25 modificar / acreditar la contabilización durante la congestión de la red que no satisfaga la preferencia del usuario), actividad de servicio de red, red de acceso (por ejemplo, la red a la que está actualmente conectada la actividad de servicio / dispositivo), selección de la preferencia del usuario, criterios basados en el tiempo (por ejemplo, hora del día / día de la semana / mes actual), plan de servicios asociado, opción para ventana temporal. En algunas formas de realización, la facturación por los servicios controlados por capacidad de red incluye un mapeado de correspondencia de una contabilización para un informe de facturación. En algunas formas de realización, la facturación por los servicios controlados por capacidad de red incluye el envío del informe de facturación a un elemento de red (por ejemplo, un controlador de servicios, una nube informática de servicio, una interfaz / servidor de facturación y / u otro elemento de red / función). En algunas formas de realización, la facturación por servicios controlados por capacidad de red incluye la mediación o arbitraje de los CDR / IPDR para los servicios controlados
35 por capacidad de red con respecto a otras actividades de utilización de servicios de red o actividades de utilización de servicios de red global. En algunas formas de realización, la facturación por servicios controlados por capacidad de red incluye la conversión de un informe de facturación a un registro o acción de emisión de facturas. En algunas formas de realización, la facturación por servicios controlados por capacidad de red incluye la generación de una notificación, de usuario de cargas del servicio controlado por capacidad de red bajo demanda o basada en un criterio / medida (por ejemplo, un nivel de facturación umbral y / o un nivel de utilización de servicios de red umbral). En algunas formas de realización, la facturación por servicios controlados por capacidad de red incluye facturar por aplicación sobre la base de una directiva de facturación (por ejemplo, factura por aplicación en función de las reglas de la directiva de facturación, tales como para facturar a un usuario o a un proveedor de servicios patrocinado, empresa de comunicaciones y / u otra entidad).
45 La figura 21 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen proporcionar una interfaz API de acceso a servicio de dispositivo que suministra una interfaz para aplicaciones, funciones de SO y / u otras actividades de utilización de servicios para una conexión de acceso a red (por ejemplo, o pila) para proporcionar acceso diferencial a la red para proteger la capacidad de red. En algunas formas de realización, el acceso a red diferencial se determina por una o más de las circunstancias operativas siguientes: una prioridad del servicio de la actividad de utilización de servicios y un estado de ocupación de la red. En la etapa 2102, se inicia el proceso. En la etapa 2104, se recibe una demanda de API de acceso a servicio de dispositivo. En la etapa 2106, se da respuesta a la demanda de API de acceso a servicio de
55 dispositivo. En algunas formas de realización, el acceso a red diferencial (por ejemplo, para servicios controlados por capacidad de red y / o en función del estado de ocupación de la red y / u otros criterios / medidas) se pone en práctica por una o más de las circunstancias operativas siguientes: proporcionar información del estado de ocupación de la red para la actividad de utilización de servicios, recepción de la información del estado de ocupación de la red, recepción de la demanda de capacidad de red para la actividad de utilización de servicios, recepción de una demanda de intervalo de tiempo / tiempo programado desde la actividad de utilización de servicios, recepción y / o suministro de información de localización de la red y / o localización física (por ejemplo, estación de base, canal de comunicación, sector celular, red itinerante o no itinerante a la que se conecta el dispositivo y / o GPS u otros datos de localización física), proporcionar información para la actividad de utilización de servicios comunicándola cuando se permita el acceso a red, proporcionar información para la actividad de utilización de servicios
65 comunicándola cuando los controles de tráfico se han de aplicar / poner en práctica, proporcionar información para la actividad de utilización de servicios con su informe cuando la red esté disponible para su acceso y proporcionar información para la actividad de utilización de servicios de su tiempo de acceso programado / intervalo temporal (por ejemplo, en función de uno o más de los factores siguientes: prioridad, estado de ocupación de la red y hora del día) (por ejemplo, con un nivel de rendimiento o nivel de servicio especificados tales como magnitud de la transferencia de datos, velocidad, nivel de prioridad del servicio controlado por capacidad de red, nivel de QoS, tipo de
imagen42
5 transferencia de datos, programación temporal y / o parámetros de conexión de la red) y dar instrucciones a la actividad de utilización de servicios y / o dispositivo para efectuar la transición a un estado diferente (por ejemplo, estado de ahorro de energía, estado de latencia, estado inactivo, estado de espera y / o un estado de salida de la latencia). En la etapa 2108, se pone en práctica el acceso a red diferencial. En la etapa 2110, se completa el proceso. En algunas formas de realización, la interfaz API de acceso a servicio de dispositivo es una interfaz programática, una interfaz virtual y / o una interfaz emulada que da instrucciones para el acceso diferencial a una red para proteger la capacidad de red, tal como se describe en el presente documento.
En algunas formas de realización, la interfaz API es servida o está localizada en el dispositivo, en un elemento de red (por ejemplo, usando una comunicación segura entre los dispositivos y el elemento de red para la comunicación 15 de API, tal como HTTPS, TLS, SSL, una conexión de datos cifrada o canal de control SS7 y / u otras técnicas de comunicación segura bien conocidas) y / o ambas / parte de ambas. En algunas formas de realización, una interfaz API basada en la red es una API que facilita una comunicación de API u otra comunicación de interfaz (por ejemplo, comunicación segura tal como se ha indicado en lo que antecede) entre una aplicación que se ejecuta en el dispositivo y un elemento de red y / o nube informática de servicio para proteger la capacidad de red. A modo de ejemplo, una interfaz API de red puede proporcionar una interfaz para una aplicación para la comunicación con una nube informática de servicios (por ejemplo, servidor de red) para obtener información de control de acceso a red (por ejemplo, estado de ocupación de la red, información de red múltiple basada en las redes disponibles y / o información del estado de ocupación de la red de redes disponibles, prioridades y disponibilidad de servicios controlados por capacidad de red, tiempo programado / intervalos temporales para el acceso a red en función del 25 estado de ocupación de la red, plan de servicios, servicios controlados por capacidad de red y / u otros criterios / medidas). A modo de otro ejemplo, una interfaz API de red puede facilitar a un proveedor de aplicaciones, proveedor de servicios / red central y / o una tercera parte el acceso para comunicarse con la aplicación para proporcionar y / o demandar información (por ejemplo, localización física de la aplicación, localización de red de la aplicación, información de utilización de servicios de red para la aplicación, información del estado de ocupación de la red proporcionado a la aplicación y / u otros criterios / medidas). A modo de otro ejemplo, una interfaz API de red puede facilitar una difusión a una o más aplicaciones, funciones de SO y / o dispositivos (por ejemplo, en parte basada en zona geográfica, red, aplicación, función de SO y / o cualquier otro criterio / medida) con información relacionada con la capacidad de red (por ejemplo, estado de ocupación de la red, disponibilidad basada en la clasificación de servicios controlados por capacidad de red y / o nivel de prioridad, tiempo programado / intervalos 35 temporales para alguna clasificación de servicios controlados por capacidad de red y / o nivel de prioridad, actualización de emergencia / soporte lógico de alta prioridad / antivirus / vulnerabilidad y tiempo programado / intervalos temporales para dichas actualizaciones de soporte lógico y / u otros criterios / medidas). En algunas formas de realización, la interfaz API de acceso a red, para proteger la capacidad de red, es una interfaz API abierta o una interfaz API convencional / requerida (por ejemplo, requerida o normalizada para aplicaciones para un determinado proveedor de servicios de red, tal como se proporciona a través de las aplicaciones de Verizon o la AppStore de Apple) editadas para desarrolladores de SO y aplicaciones, de tal modo que las aplicaciones y las funciones de SO estén diseñadas para tener conocimiento y poner en práctica la interfaz API de acceso a red para proteger la capacidad de red. A modo de ejemplo, se puede establecer un programa de certificación para proporcionar a los desarrolladores de SO y aplicaciones las especificaciones de pruebas, puestas en práctica de 45 tareas de trabajo y / o criterios para cerciorarse de que la interfaz API de acceso a red se pone en práctica de forma adecuada y está funcionando de acuerdo con los requisitos especificados. En algunas formas de realización, la interfaz API de acceso a red es una interfaz para comunicación con un controlador de servicios (por ejemplo, el controlador de servicios 122) u otro elemento de red / función (por ejemplo, una interfaz API de utilización de servicios para comunicación con un servidor de utilización de servicios o un servidor / interfaz de facturación u otro elemento de red / función que facilite una comunicación segura para el envío / recepción o la comunicación de cualquier otro modo de información relacionada con el acceso a red para proteger la capacidad de red). En algunas formas de realización, la interfaz API de red proporciona facturación patrocinada (por ejemplo, facturación inversa) de la totalidad, conjunto clasificado y / o un subconjunto de cargas de facturación de la utilización de servicios de red para un socio bajo patrocinio asociado con la actividad de utilización de servicios de red (por ejemplo, aplicación)
55 que accede a la interfaz API de red. En algunas formas de realización, la interfaz API de red proporciona un servicio bajo patrocinio en donde la actividad de utilización de servicios de red (por ejemplo, aplicación) que accede a la interfaz API de red proporciona una credencial de socio de servicio bajo patrocinio a la interfaz API de red, siendo la credencial usada como un mecanismo de facturación para cargar al socio bajo patrocinio. La cuenta de usuario es objeto de mediación para eliminar la carga de facturación del socio bajo patrocinio y la interfaz API de red proporciona servicio de acceso y / o servicio de información (por ejemplo, información de localización, información local, información del contenido, información de la red y / o cualquier otra información).
La figura 22 ilustra otro diagrama de flujo para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En la etapa 2202, se inicia el proceso. En la etapa 2204, se 65 supervisan las actividades de utilización de servicios de red de un dispositivo (por ejemplo, usando un procesador de servicios verificado / verificable). En la etapa 2206, se determina un estado de ocupación de la red (por ejemplo, una medida de capacidad, disponibilidad y / o rendimiento de red) en función de las actividades de utilización de servicios de red supervisadas (por ejemplo, usando varias técnicas tal como se describe en el presente documento). En algunas formas de realización, un procesador de servicios, en el dispositivo, se usa para determinar (por ejemplo, medir y / o caracterizar) un estado de ocupación de la red experimentado por el dispositivo (por ejemplo, que se 5 puede usar para determinar la directiva de control de accesos a red para uno o más servicios controlados por capacidad de red). En la etapa 2208, se envía un informe de estado de ocupación de la red a un elemento de red / función (por ejemplo, un controlador de servicios y / u otro elemento de red / función tal como se describe en el presente documento). En la etapa 2210, se completa el proceso. En algunas formas de realización, el procesador de servicios se verifica usando varias técnicas que se describen en el presente documento. En algunas formas de realización, el informe de estado de ocupación de la red incluye uno o más de los parámetros siguientes: tasa de transmisión de datos, latencia, fluctuación, tasa binaria de errores, tasa de errores de paquetes, número de intentos de acceso, número de éxitos operativos de acceso, número de fallos de acceso, disponibilidad del nivel de QoS, rendimiento del nivel de QoS y variabilidad en cualquiera de los parámetros precedentes. En algunas formas de realización, el informe de estado de ocupación de la red incluye uno o más de lo siguiente: ID de estación de base, 15 ID de sector celular, ID de CDMA, ID de canal de FDMA, ID de canal de TDMA, localización de GPS y / o localización física para identificar el elemento de red de borde que está asociado con el informe de estado de ocupación de la red para un elemento de red. En algunas formas de realización, la supervisión de las actividades de utilización de servicios de red incluye la medición del rendimiento de la red para el tráfico, con respecto al dispositivo que está transmitiendo / recibiendo y / o generando tráfico de pruebas de rendimiento de la red. En algunas formas de realización, se recoge el estado de ocupación de la red (por ejemplo, y / o se usa para prestar asistencia, complementar y / o verificar las medidas del estado de ocupación de la red basadas en dispositivo) por uno o más elementos de red que pueden medir y / o informar acerca de el estado de ocupación de la red (por ejemplo, BTS, BTSC, monitor de estación de base y / o monitor de ondas aéreas). A modo de ejemplo, los monitores de ondas aéreas y / o monitores de estación de base se pueden proporcionar para facilitar una caracterización fiable del 25 estado de ocupación de la red en una zona de cobertura de una o más estaciones de base y / o sectores de estaciones de base, tales como terminales móviles fijos (por ejemplo, terminales de confianza que pueden incluir la funcionalidad de supervisión del estado de ocupación de la red y / o informes adicionales), instalados (por ejemplo, de forma temporal o permanente) en el área de cobertura de una o más estaciones de base y / o sectores de estaciones de base (por ejemplo, en donde un sector es la combinación de una antena direccional y un canal de frecuencias) de tal modo que los terminales móviles fijos realicen la supervisión del estado de ocupación de la red y lo informen al controlador de servicios, la estación de base local y / u otros elementos de red / funciones tal como se describe de forma similar en el presente documento. En algunas formas de realización, los terminales móviles permanentemente fijos proporcionan a los monitores de red para informar, a modo de ejemplo, del estado de ocupación de la red, a un elemento de red central, tal como el controlador de servicios que puede, a modo de 35 ejemplo, agregar dicha información del estado de ocupación de la red para determinar el estado de ocupación de la red para una o más áreas de cobertura de la red. En algunas formas de realización, los terminales móviles permanentemente fijos están siempre presentes en estas localizaciones en donde están instalados y siempre activos (por ejemplo, realizando la supervisión de la red) y se puede confiar en los mismos (por ejemplo, los terminales móviles permanentemente fijos se pueden cargar con varias credenciales de soporte físico y / o de soporte lógico). A modo de ejemplo, usando los terminales móviles permanentemente fijos, se puede proporcionar una caracterización fiable del estado de ocupación de la red, que se puede comunicar entonces a un elemento de red central y agregarse para realizar varias técnicas relacionadas con el estado de ocupación de la red, tal como se describe en el presente documento, con respecto a varias formas de realización. En algunas formas de realización, el elemento de red / función usa el informe de estado de ocupación de la red (por ejemplo, y otros informes del estado de
imagen43
45 ocupación de la red procedentes de otros dispositivos conectados al mismo elemento de borde de la red) para determinar el estado de ocupación de la red para un elemento de borde de red conectado al dispositivo. En algunas formas de realización, el elemento de red / función envía un informe de estado de ocupación para el elemento de borde de red al dispositivo (por ejemplo, y otros dispositivos conectados al mismo elemento de borde de red) que el dispositivo puede usar, a continuación, para poner en práctica las directivas de control diferencial de acceso a red (por ejemplo, para servicios controlados por capacidad de red) en función del estado de ocupación de la red. En algunas formas de realización, un estado de ocupación de la red se proporciona por un elemento de red (por ejemplo, controlador de servicios o nube informática de servicios) y se difunden al dispositivo (por ejemplo, con comunicación segura al procesador de servicios).
55 La figura 23 ilustra un diagrama de niveles de prioridad de servicios controlados por capacidad de red para servicios asistidos por dispositivo (DAS) para proteger la capacidad de red de acuerdo con algunas formas de realización. En algunas formas de realización, varias aplicaciones, funciones de SO y / u otras herramientas / utilidades operativas, instaladas / cargadas en y / o iniciadas / en ejecución / activas en un dispositivo de comunicación (por ejemplo, dispositivo 100), se clasifican como servicios controlados por capacidad de red para proteger la capacidad de red. En algunas formas de realización, uno o más de los servicios controlados por capacidad de red se asignan o clasifican con niveles de servicios controlados por capacidad de red o niveles de prioridad para proteger la capacidad de red. En algunas formas de realización, uno o más de los servicios controlados por capacidad de red se asignan o clasifican, de forma dinámica, con los niveles de servicios controlados por capacidad de red o niveles de prioridad en función de uno o más criterios / medidas (por ejemplo, criterios / medidas dinámicos), tal como el estado
65 de ocupación de la red, la red de acceso actual, los criterios basados en el tiempo, un plan de servicios asociado y / u otros criterios / medidas. En algunas formas de realización, un más alto nivel de prioridad significa que la aplicación o función / utilidad operativa se concede con una más alta prioridad relativa para el acceso a red (por ejemplo, un nivel de prioridad 10 puede proporcionar el acceso a red garantizado y un nivel de prioridad 0 puede proporcionar un acceso a red bloqueado mientras que los niveles de prioridad entre 1 a 9 pueden proporcionar acceso a red priorizado relativamente creciente con respecto potencialmente al acceso a red asignado y otros
imagen44
5 servicios que demanden el acceso a red).
Tal como se muestra en la figura 23, los servicios controlados por capacidad de red se asignan o clasifican, de forma dinámica, con los niveles de servicios controlados por capacidad de red o niveles de prioridad basados en el estado de ocupación de la red de la red de acceso actual. A modo de ejemplo, a una aplicación de correo electrónico, Microsoft Outlook, se le asignan diferentes niveles de prioridad para proteger la capacidad de red en función del estado de ocupación de la red, tal como se muestra: un nivel de prioridad 6 para un nivel del estado de ocupación de la red (NBS, network busy state) de un 10 % (por ejemplo, hasta aproximadamente un 10 % de la capacidad de red siendo usada en función de los recursos / capacidad de red determinados / detectados / medidos recientemente o en última instancia o actuales usando varias técnicas tal como se describe en el presente documento), un nivel de 15 prioridad 5 para un nivel de estado de ocupación de la red (NBS) de un 25 %, un nivel de prioridad 4 para un nivel del estado de ocupación de la red (NBS) de un 50 %, un nivel de prioridad 3 para un nivel del estado de ocupación de la red (NBS) de un 75 % y un nivel de prioridad 2 para un nivel del estado de ocupación de la red (NBS) de un 90 %. Tal como también se indica, a una función / utilidad operativa / aplicación de actualización de soporte lógico de antivirus (AV) se le asignan diferentes niveles de prioridad para proteger la capacidad de red en función del estado de ocupación de la red: un nivel de prioridad 9 para un nivel del estado de ocupación de la red (NBS) de un 10 %, un nivel de prioridad 7 para un nivel del estado de ocupación de la red (NBS) de un 25 %, un nivel de prioridad 5 para un nivel del estado de ocupación de la red (NBS) de un 50 %, un nivel de prioridad 3 para un nivel del estado de ocupación de la red (NBS) de un 75 % y un nivel de prioridad 1 para un nivel del estado de ocupación de la red (NBS) de un 90 %. Otras diversas aplicaciones y utilidades operativas / funciones se ilustran con varias asignaciones
25 de niveles de prioridad / clasificaciones basadas en los niveles del estado de ocupación de la red indicados en la tabla de niveles de prioridad de servicios controlados por capacidad de red representada en la figura 23. Como será evidente para un experto ordinario en esta materia, varias asignaciones y / o técnicas para la asignación dinámica de niveles de prioridad para el acceso a red en función de los niveles de estado de ocupación de la red se pueden aplicar para proteger la capacidad de red (por ejemplo, en función de las preferencias de usuario, planes de servicios, redes de acceso, un estado de energía del dispositivo, un estado de utilización del dispositivo, criterios basados en el tiempo y otros varios factores tales como más alta prioridad para actualizaciones de seguridad y / o soporte lógico urgentes, tales como una seguridad de alta prioridad o una conexión de soporte lógico de vulnerabilidad o actualización y / o correos electrónicos urgentes o de alta prioridad u otras comunicaciones, tales como una llamada de VOIP al 911).
35 Haciendo referencia de nuevo a las figuras 1 a 3, los servicios DAS para proteger la capacidad de red se ponen en práctica usando un procesador de servicios (por ejemplo, un procesador de servicios 115) del dispositivo (por ejemplo, un dispositivo 100) usando varias técnicas de DAS tal como se describe en el presente documento para facilitar el control diferencial de acceso a servicios de red (por ejemplo, para servicios controlados por capacidad de red) para prestar asistencia operativa en la protección de la capacidad de red de acuerdo con algunas formas de realización. En algunas formas de realización, el procesador de servicios y / o uno o más agentes del procesador de servicios se verifican usando una o más de las técnicas de verificación siguientes (por ejemplo, y / o para verificar concretamente la supervisión de la actividad de utilización de servicios de red, la clasificación de una o más actividades de servicios en una o más clases de servicios controlados por capacidad de red, la asociación de las una
45 o más clases de servicios controlados por capacidad de red con una o más directivas de actividad diferencial del servicio y / o la determinación de un estado de ocupación de la red): comparar una medida de la utilización de servicios basada en la red con una directiva de servicios y / o un plan de servicios asociado con el dispositivo, comparar una medida de la utilización de servicios asistida por dispositivo con la directiva de servicios y / o plan de servicios asociados con el dispositivo, comparar la medida de la utilización de servicios basada en la red con la medida de la utilización de servicios asistida por dispositivo, comparar una primera medida de la utilización de servicios asistida por dispositivo con una segunda medida de utilización de servicios asistido por dispositivo, verificar la presencia del procesador de servicios y / o uno o más agentes del procesador de servicios, verificar la configuración del procesador de servicios, verificar que se informan de forma adecuada las actividades de utilización de servicios (por ejemplo, usando las utilizaciones del servicio de prueba para generar eventos de utilización de
55 servicios / informes para su análisis y confirmación), verificar que se informan de forma adecuada los eventos de facturación, comparar la medida de utilización de servicios basada en la red con los datos de facturación del dispositivo notificados, verificar la generación de informes de un evento de facturación de prueba, verificar la comunicación de los eventos de facturación de informes de dispositivos de comunicación desde un servidor de transacciones, verificar la presencia de un sistema de seguimiento de la activación, verificar la operación o configuración del dispositivo, verificar el nivel operativo del dispositivo o del plan de servicios, verificar el funcionamiento adecuado del procesador de servicios, verificar los informes de respuesta del pulso de supervisión del procesador de servicios, verificar la supervisión de un evento del servicio de prueba, descargar un nuevo procesador de servicios (por ejemplo, y / o uno o más agentes o nuevos ajustes de configuración del procesador de servicios) y realizar comprobaciones de la integridad, verificar una configuración de código de procesador de
65 servicios con comprobaciones de autodiagnóstico de agentes, verificar que el dispositivo de comunicación usa el primer servicio solamente después de ser autorizado, verificar el nivel operativo del usuario, verificar un estado de
imagen45
ocupación de la red (por ejemplo, comparar y / o procesar, de forma estadística, las medidas del estado de ocupación de la red desde más de un dispositivo en el que el aparato de supervisión del estado de ocupación de la red, a modo de ejemplo, está situado en un entorno de ejecución seguro en el dispositivo), verificar varias puestas en práctica del control diferencial de acceso a red (por ejemplo, los servicios controlados por capacidad de red son 5 supervisados / determinados / detectados, controlados, contabilizados y / o facturados de forma adecuada), verificar diversas puestas en práctica de QoS (por ejemplo, tal como se ha indicado en lo que antecede) y verificar un registro de comunicaciones de agentes. Otras diversas técnicas de verificación se describen en el presente documento y otras técnicas de verificación y similares para proporcionar servicios DAS para proteger la capacidad de red usando puestas en práctica basadas en el dispositivo (por ejemplo, procesadores de servicios y / u otros agentes basados en el dispositivo o técnicas de soporte lógico / soporte físico correspondientes) serán ahora evidentes para los expertos en la materia considerando las diversas formas de realización que se describen en el presente documento.
En algunas formas de realización, el procesador de servicios está asegurado usando varias técnicas de soporte físico y de soporte lógico que se describen en el presente documento incluyendo, a modo de ejemplo, la puesta en
15 práctica de la totalidad y / o partes del procesador de servicios en una máquina virtual segura, entorno de ejecución protegido, almacenamiento seguro (por ejemplo, memoria segura), módem seguro y / u otras técnicas de puesta en práctica seguras tal como se describe en el presente documento y / u otras técnicas distintas o similares como será ahora evidente para un experto en la materia considerando las diversas formas de realización que se describen en el presente documento. A modo de ejemplo, el procesador de servicios se puede poner en práctica en soporte lógico y ejecutarse en una zona protegida de un SO ejecutado en el dispositivo y / o ejecutado en particiones de ejecución protegidas (por ejemplo, en CPU, APU, circuito integrado de SIM, módem, partición de ejecución segura de módem, SIM u otra función de soporte físico en el dispositivo y / o cualquier combinación de los anteriores).
En algunas formas de realización, un contador de utilización de servicios de red está incorporado en un entorno de
25 ejecución seguro (por ejemplo, un almacenamiento de programas en memoria no volátil segura situada en una tarjeta de módem y / o circuito integrado de módem no accesible por las aplicaciones de dispositivo, entorno de unidad CPU seguro para ejecutar el programa y / u operación de programas segura para supervisión de la ruta de datos y / o control que se pueda superar por las aplicaciones de dispositivo para obtener la conexión de módem a la red) en un módem de dispositivo (por ejemplo, usando puntos de medición V, VI y / u otros puntos de medición representados en la figura 12). En algunas formas de realización, el contador de utilización de servicios efectúa el recuento del tráfico de datos (por ejemplo, bytes y / o cualquier otra medida de la utilización de servicios, tales como operaciones de ficheros, operaciones de mensajes, tiempo de conexión, hora de conexión o duración de la conexión y / o tráfico transmitido o transacciones transmitidas para una QoS dada o nivel de prioridad de servicios controlados por capacidad de red), tráfico como una función del tiempo, tráfico según una clasificación de actividades de servicio
35 de la red (por ejemplo, por aplicación, destino / origen, puerto, tipo de tráfico, tipo de contenido, hora del día, estado de ocupación de la red y / o cualquier otro criterio / medida). En algunas formas de realización, el contador de la utilización de servicios efectúa el recuento del tráfico de datos (por ejemplo, tal como se ha indicado en lo que antecede) al mismo tiempo que se coordina con una capa de red VPN establecida, a modo de ejemplo, para la capa III (por ejemplo, IPSEC) y la capa II (por ejemplo, túnel de L2TP) de tal modo que se efectúe un recuento de precisión sobre la medida de utilización de servicios en aire para mediación de facturación y / o facturación de la utilización de servicios de red (por ejemplo, facturación de clientes, factura del servicio bajo patrocinio por servicio y / o cualquier otra forma de facturación o de emisión de facturas). En algunas formas de realización, el contador de utilización de servicios efectúa el recuento del tráfico de datos (por ejemplo, tal como se ha indicado en lo que antecede) al mismo tiempo que se establece una coordinación con soporte lógico de acelerador (por ejemplo, un
45 motor de compresión / descompresión) que transforma tramas para una transmisión más eficiente a través del aire. Tal como se ha indicado en lo que antecede de forma similar, la coordinación del procesador de servicios con la capa del acelerador facilita una medida precisa de la utilización de servicios a través del aire para mediación de facturación y / o facturación por utilización de servicios de red. En algunas formas de realización, el contador de la utilización de servicios efectúa el recuento del tráfico de datos (por ejemplo, tal como se ha indicado en lo que antecede) mientras que se establece la coordinación con la capa de red VPN y una capa de soporte lógico de acelerador para facilitar una precisión en la medida de la utilización de servicios a través del aire para mediación de facturación y / o facturación de la utilización de servicios de red.
En algunas formas de realización, el contador de la utilización de servicios informa de la utilización de servicios a un
55 elemento de red (por ejemplo, un controlador de servicios, pasarela de facturación, PCRF, AAA, HA, sistema de facturación, sistema de mediación, base de datos de contabilización del tráfico, estación de base o controlador de estaciones de base y / u otro elemento de red / función o elemento de red / función central). En algunas formas de realización, la información comunicada al elemento de red es objeto de cifrado o firma con una clave correspondiente conocida por el elemento de red. En algunas formas de realización, el enlace de comunicación al elemento de red, para transmitir el recuento de utilización de servicios, se realiza a través de un canal específico de red inalámbrica tal como SMS, MMS, SS-7 u otro canal de control especializado. En algunas formas de realización, el enlace de comunicación al elemento de red para transmitir el recuento de utilización de servicios se realiza a través de un canal de red (por ejemplo, a través de IP, TCP, UDP, HTTP, HTTPS, TLS, SSL, variantes punto a punto de TLS o SSL u otro canal de red de datos a través de la conexión del canal de control de la red al dispositivo). En
65 algunas formas de realización, el tráfico del canal de control de red de datos se inyecta en el flujo continuo de PPP en el módem. En algunas formas de realización, el tráfico del canal de control de red de datos se transmite hasta la
imagen46
pila de conexión en red del dispositivo para su conexión a la red. En algunas formas de realización, un recuento de la utilización de servicios, con firma o cifrado, procedente del subsistema del módem, se coordina para proporcionar un recuento de la utilización de servicios durante un periodo de tiempo que corresponde también a un periodo de tiempo similar para un informe de pulsos de supervisión del procesador de servicios, que incluye un recuento o 5 medida de la utilización de servicios. A modo de ejemplo, esta disposición operativa proporciona al controlador de servicios u otro elemento de red, un conjunto secundario de información que se puede usar para verificar y / o asegurar las medidas de utilización de servicios comunicadas por el procesador de servicios. Varias técnicas se pueden usar para sincronizar el periodo de tiempo para el recuento de utilización de servicios de módem y el recuento de utilización de servicios del procesador de servicios. A modo de ejemplo, el procesador de servicios puede demandar un más reciente mensaje de recuento desde el módem, en donde el módem efectúa el recuento de toda la utilización de servicios desde la demanda anterior para el más reciente recuento hasta la demanda actual para el recuento más reciente, cifra el más reciente mensaje de recuento, de tal modo que el procesador de servicios u otro soporte lógico de aplicación o soporte lógico de SO en el dispositivo no puedan descodificar y / o manipular de forma indebida el mensaje y entonces, el contador de utilización de servicios de módem transmite el 15 mensaje cifrado al procesador de servicios. El procesador de servicios puede transmitir, entonces, el mensaje de recuento de utilización de servicios cifrado, desde el módem al controlador de servicios junto con los mensajes de recuento de utilización de servicios del procesador de servicios durante el mismo o similar periodo de tiempo. El controlador de servicios puede descodificar, entonces, los mensajes de recuento de servicios desde el subsistema de módem seguro y el procesador de servicios y establecer una correlación de las dos medidas para verificar los informes de utilización de servicios mediante, a modo de ejemplo, la búsqueda de discrepancias que indicarían errores de facturación o de control de la utilización de servicios o manipulación indebida del procesador de servicios del dispositivo. En algunas formas de realización, el subsistema de módem seguro registra los recuentos de bytes para flujos continuos (por ejemplo, y / o flujos para conexiones de puertos o combinaciones de destino de IP / origen / puertos) potencialmente en conjunción con la hora del día, estado de ocupación de la red, nivel de QoS
25 y / u otros criterios / medidas e informa de estos recuentos para cada flujo continuo que tuviera actividad de tráfico durante el intervalo del informe actual. A modo de ejemplo, el controlador de servicios puede, entonces, establecer una correlación de la información de utilización de servicios de flujo continuo con la información de utilización de servicios proporcionada por el informe de utilización de servicios de pulsos de supervisión del procesador de servicios para verificar que el informe de utilización de servicios del procesador de servicios es coherente con la medición independiente realizada en el subsistema de módem. En algunas formas de realización, los informes de utilización de servicios (por ejemplo, informes de utilización de servicios certificados) se encuentran en correlación con el dispositivo y / o en la red (por ejemplo, usando uno o más elementos de red / funciones, tales como el controlador de servicios).
35 En algunas formas de realización, se puede realizar un análisis más profundo del tráfico en el recuento de utilización de servicios del subsistema de módem. A modo de ejemplo, se puede realizar un análisis de la capa 7 de la utilización de servicios para el tráfico de HTTP o de HTTPS que circula a través del módem en donde el contador de utilización de servicios del subsistema del módem realiza un análisis de nivel HTTP del tráfico para asociar el tráfico de la web que se obtiene y otras transferencias con una clasificación del servicio del más alto nivel dada (por ejemplo, servidor de anuncios, servidor de contenidos, servidor apoderado y / o tráfico que se refiere por el concentrador local en servicio hasta una página de la web). En algunas formas de realización, el recuento de utilización de servicios del subsistema del módem se puede aumentar para el tráfico de HTTPS, SSL o TLS incluyendo un servidor apoderado de confianza incorporado en el sistema del módem. A modo de ejemplo, la pila de dispositivo puede confiar en el servidor apoderado, de tal modo que las claves de cifrado para HTTPS, TLS o SSL
45 sean conocidas por el servidor apoderado permitiendo de este modo al servidor apoderado basado en el módem, localizado, a modo de ejemplo, en un entorno de ejecución seguro, realizar el análisis de la capa 7 del tráfico cifrado en un modo similar al que se ha descrito en lo que antecede. En algunas formas de realización, el servidor apoderado incorporado genera certificados de SSL del servidor para cada conexión a un concentrador distante específico, en tiempo real, basado en un certificado original en el que confía el dispositivo (por ejemplo, y / o en el que confía la actividad de utilización de servicios de red, tal como en el que confía la aplicación) y en el que también confía el servidor apoderado incorporado y el servidor apoderado se hace, entonces, un intermediario que emula un concentrador de SSL distante en un lado y que emula el dispositivo (por ejemplo, y / o actividad de utilización de servicios de red, tal como aplicación) en el otro lado, descifrado el tráfico, analizándolo y volviéndolo a cifrar antes del reenvío a y desde el concentrador distante. De forma similar, como en el caso del análisis de tráfico de las capas
55 3 y 4 realizado por el subsistema de recuento de utilización de servicios del módem, los mensajes de recuento de utilización de servicios de la capa 7 se pueden cifrar y transmitir al controlador de servicios a través de varios canales. En algunas formas de realización, el sistema de recuento de utilización de servicios del subsistema del módem de la capa 7 registra los recuentos de utilización de servicios para un periodo de tiempo de informe que es similar al periodo de tiempo de informe usado por el procesador de servicios, de tal modo que el controlador de servicios pueda establecer una correlación de los mensajes de recuento del procesador de servicios con respecto a los mensajes de recuento del módem con información de la capa 7.
En algunas formas de realización, los elementos del sistema de informes de la utilización de servicios segura están situados en un entorno de ejecución seguro que incluye el controlador de módem. En algunas formas de realización, 65 todo el tráfico que se obtiene para el módem para el tráfico de red que se controla o contabiliza se requiere para pasar a través del controlador de módem seguro, de tal modo que se pueda generar un recuento independiente e
imagen47
informarse al controlador de servicios, tal como se ha descrito en lo que antecede, sin la necesidad de incorporar los elementos de recuento y de informes de la utilización de servicios segura en el módem.
En algunas formas de realización, los elementos del sistema de informes de utilización de servicios seguros están
5 situados en un entorno de ejecución segura que incluye el controlador de módem y la unidad de controlador de interfaz de soporte físico del módem (por ejemplo, controlador de USB para 2 / 3 / 4G y controlador de SDIO para WiFi). En algunas formas de realización, todo el tráfico que se obtiene para el módem para el tráfico de red que se controla o contabiliza, se requiere para pasar a través del controlador de módem seguro y de la unidad de controlador de interfaz de soporte físico de módem (por ejemplo, controlador de USB para 2 / 3 / 4G y controlador de SDIO para WiFi), de tal modo que se pueda generar un recuento preciso por el controlador de módem y / o unidad de controlador de interfaz de soporte físico del módem (por ejemplo, controlador de USB para 2 / 3 / 4G y controlador de SDIO para WiFi) y transmitido al elemento de información de utilización de servicios seguro para su envío al controlador de servicios para la facturación / emisión de facturas para clientes. Este sistema proporciona flexibilidad (por ejemplo, la mayor parte del sistema operativo y soporte lógico del dispositivo y sus
15 servicios / aplicaciones no necesitan estar localizados / ejecutados en el entorno de ejecución segura) mientras que se asegura que el recuento de la utilización se realice de forma segura y corresponda a la contabilización y facturación del cliente.
En algunas formas de realización, las técnicas de recuento y de información del tráfico del servidor apoderado de la capa 7 usadas para procesar el tráfico de HTTPS, TLS y SSL, tal como se ha indicado en lo que antecede, se usan también, en el propio procesador de servicios, para permitir una contabilización detallada del tráfico cifrado de la capa 7 por el dispositivo. En algunas formas de realización, la información obtenida de este modo se filtra de tal modo que la información del usuario privado no se transmita a la red (por ejemplo, controlador de servicios, PCRF y / o cualquier otro elemento de red / función) sino solamente la información de utilización de servicios suficiente
25 para permitir la contabilización de la utilización del plan de servicios, para verificar la puesta en práctica de la directiva de control de servicios o para verificar que la puesta en práctica de la directiva de facturación de servicios se transmite a la red (por ejemplo, controlador de servicios, PCRF y / o cualquier otro elemento de red / función). En algunas formas de realización, el servidor apoderado de la capa 7 para un procesamiento seguro o en los mensajes de contabilización de utilización de servicios de dispositivo no cifrados, está situado en entornos de ejecución de soporte físico seguros en el procesador de aplicaciones de dispositivos o dentro de particiones de soporte lógico seguras en el sistema operativo.
Diversas técnicas se pueden usar para comprobar y / o asegurar los controles de la utilización de servicios o los informes de facturación de la utilización de servicios. A modo de ejemplo, si los informes de utilización de servicios 35 secundario indican que la utilización de servicios está fuera de los límites de la directiva de utilización de servicios que está previsto que se pongan en efecto (por ejemplo, en función de un plan de servicios y / o directiva de servicios asociada con el dispositivo), entonces el controlador de servicios puede indicar la presencia de un error para su posterior análisis y acción correspondiente (por ejemplo, poniendo en práctica varias acciones de verificación y sensibles tal como se describe en el presente documento, tales como bloqueo de la actividad, restricción de la actividad, puesta en cuarentena del dispositivo, actualización / sustitución del procesador de servicios y / o supervisión del dispositivo usando varios servicios DAS adicionales y / o técnicas de supervisión asistidas por la red). A modo de otro ejemplo, si los informes de la utilización de servicios procedentes del procesador de servicios no coinciden con los informes de utilización de servicios secundarios, en tal caso, el controlador de servicios puede indicar la presencia de un error para su posterior análisis y acción correspondiente. A 45 modo de ejemplo, la correlación puede estar basada en las medidas globales de la utilización de servicios (por ejemplo, bytes totales a través de un periodo de tiempo dado) o utilización de medidas de granularidad más fina de la utilización de servicios (por ejemplo, verificando la contabilización entre un grupo de actividades de utilización de servicios, tales como aplicación, destino / origen, puerto, tipo de contenido, hora del día, estado de ocupación de la red, nivel de QoS y / u otros criterios / medidas) facturados para un registro de facturación del plan de servicios frente a la contabilización para otro grupo de actividades de utilización de servicios facturadas para otro registro de facturación del plan de servicios. En algunas formas de realización, el proceso de correlación entre los dos informes de contabilización de la utilización de servicios se realiza continuamente en todo el tráfico del dispositivo en tiempo real o en tiempo casi real, a medida que se reciben los informes de contabilización de la utilización. En algunas formas de realización, los informes de contabilización de la utilización se almacenan y analizan o se ponen en
55 correlación más adelante (por ejemplo, de forma periódica, basada en una demanda o inspección y / o basada en determinados eventos, tales como eventos de utilización de servicios de red de umbral y / o cualesquiera otros eventos basados en varios criterios / medidas). En algunas formas de realización, solamente una inspección de una parte del tiempo se usa para establecer la correlación de los dos informes de contabilización de utilización que, a modo de ejemplo, pueden reducir el tráfico de red y / o carga de procesamiento de la red en el controlador de servicios.
En algunas formas de realización, se aplican técnicas de correlación por el controlador de servicios para comparar dos medidas de utilización de servicios diferentes, tal como se ha descrito en lo que antecede, en función de uno o más de los parámetros siguientes: cantidad total de datos (por ejemplo, bytes para transferencias de ficheros, 65 sesiones y / u otras medidas), cantidad de datos por unidad de tiempo, número total de accesos, número de accesos por unidad de tiempo o frecuencia de accesos, accesos durante un intervalo de tiempo (por ejemplo, tiempo de
imagen48
máxima demanda), accesos durante un estado de ocupación de la red, demandas de acceso y transmisiones individuales frente a transmisiones en grupo en un punto en el tiempo (por ejemplo, cada uno para un conjunto dado de destinos o tipos de tráfico y destinos).
En algunas formas de realización, la supervisión de la utilización de servicios incluye la caracterización de las actividades de utilización de servicios mediante flujos continuos, flujos, destinos / puerto, inspección de paquetes y / u otros criterios / medidas usando las diversas técnicas tal como se describe en el presente documento y / u otras técnicas idénticas o similares que serían evidentes para un experto en la materia. En algunas formas de realización, la supervisión de la utilización de servicios incluye la caracterización de las actividades de utilización de servicios por flujos continuos, flujos, destinos / puertos, inspección de paquetes y / u otros criterios / medidas y entonces, establecer la correlación para averiguar los modelos de comportamiento de la utilización de servicios de red que identifican la probable asociación de comportamiento con una o más actividades de servicios que se están gestionando.
En algunas formas de realización, los servicios DAS para el control de la capacidad de red incluyen la clasificación del tráfico para determinar qué actividades de utilización de servicios de red están dando lugar a el tráfico (por ejemplo, aumento de la capacidad de red / utilización de recursos más allá de un umbral) y a continuación, la determinación de si las actividades de utilización de servicios de red están violando cualquier regla (por ejemplo, directivas de utilización de servicios o establecimiento del plan de servicios asociados con el dispositivo / usuario). En algunas formas de realización, los servicios DAS para el control de la capacidad de red incluyen la generación de una lista para los servicios controlados por la capacidad de red que especifica las características de comportamiento para una o más actividades de utilización de servicios de red, con límites de acceso previstos en función de la directiva de control de acceso para cada actividad de utilización de servicios de red gestionada (por ejemplo, en función de las directivas de utilización de servicios o los ajustes del plan de servicios asociados con el dispositivo / usuario). En algunas formas de realización, los servicios DAS para el control de la capacidad de red incluyen la supervisión y / o control de las actividades de utilización de servicios de red basadas en límites que, a modo de ejemplo, se pueden basar en uno o más de los factores siguientes: contadores de tráfico de acceso totales, contadores para diferentes tipos de tráfico de acceso, destino, puertos, frecuencia de accesos, comportamiento en el acceso durante un tiempo determinado, comportamiento en el acceso durante un estado de ocupación dado, comportamiento en el acceso para grupos de actividades (por ejemplo, verificar una aglomeración operativa) y / u otros criterios / medidas.
En consecuencia, en algunas formas de realización, se da a conocer una segunda medida de utilización de servicios segura y de confianza que el controlador de servicios (por ejemplo, u otro elemento de red / función) puede usar para verificar o asegurar el control de servicio o los informes de facturación de servicios para el procesador de servicios. En algunas formas de realización, la medida de la utilización de servicios segura y de confianza proporciona también una verificación mejorada y una mayor seguridad del servicio en casos en los que, a modo de ejemplo, las medidas de utilización de servicios basadas en la red están disponibles para una correlación adicional con los informes de utilización de servicios del procesador de servicios. En casos en los que las medidas de la utilización de servicios basadas en la red no están disponibles o solamente están disponibles en intervalos de tiempo de amplia separación (por ejemplo, redes itinerantes u otras redes sin medida alguna de la utilización de servicios basada en la red a su debido tiempo), estas técnicas facilitan la verificación en tiempo real o casi en tiempo real o la seguridad para los controles de servicios asistidos por dispositivo y la facturación.
En algunas formas de realización, una tarjeta de SIM realiza una parte o la totalidad del procesamiento de entorno seguro que se ha descrito en lo que antecede, con el tráfico del módem del dispositivo, o una copia del tráfico de módem del dispositivo, que se dirige al subsistema seguro de SIM para contabilización del tráfico y su informe. En algunas formas de realización, se usa una tarjeta de SIM para almacenar las clasificaciones de QoS y / o clasificaciones de servicios controlados por capacidad de red para varias actividades de utilización de servicios, de tal modo que el comportamiento del usuario al usar algunas actividades de utilización de servicios de red y / o las preferencias de usuario en el control de algunas actividades de utilización de servicios de red no necesitan volverse a aprender o volverse a descargar cuando el usuario realice una permutación de la tarjeta de SIM entre dispositivos diferentes. En algunas formas de realización, la tarjeta de SIM mantiene un registro local de la actividad de utilización de servicios para múltiples dispositivos que pertenecen al usuario o al plan familiar del usuario, de tal modo que la notificación de utilización de servicios y sus directivas se puedan actualizar inmediatamente, en un dispositivo dado, cuando el usuario efectúa la permutación de la tarjeta de SIM de un dispositivo a otro. En algunas formas de realización, la manera en la que el registro histórico de utilización de servicios se almacena en la tarjeta de SIM es segura, de tal modo que no se pueda manipular de forma indebida. En algunas formas de realización, la tarjeta de SIM se usa para poner en práctica varias técnicas de control de tráfico y / o de gestión de aplicaciones que se describen en el presente documento. En algunas formas de realización, la tarjeta de SIM se usa para inspeccionar el tráfico, clasificar el tráfico, crear informes (por ejemplo, informes de utilización de actividades de servicios certificados), cifrar el informe, enviar el informe a un elemento de red / función y se establece la correlación del elemento de red / función con los informes (por ejemplo, usando medidas asistidas por la red para comparación y / o utilización de otras diversas técnicas tal como se describe en el presente documento). En algunas formas de realización, una tarjeta de SIM realiza una parte o la totalidad del procesamiento de entorno seguro, que se ha descrito en lo que antecede, usando uno o más puntos de medición del módem. A modo de ejemplo, el tráfico que se ha de clasificar se puede encaminar a través de la tarjeta de SIM y ser objeto de correlación con lo que se mide por el módem. En algunas formas de realización, las clasificaciones de la actividad de utilización de servicios de red basada / asistida por la red se comparan con las clasificaciones asistidas / basadas en la tarjeta de SIM para la supervisión de utilización de servicios / verificación de la generación de informes (por ejemplo, incoherencias detectadas en las actividades de utilización de servicios de red supervisadas / notificadas se pueden identificar a este respecto, tal como las basadas en el tráfico total, actividades de flujos continuos / flujos / puertos y / u otros criterios / medidas). En algunas formas de realización, los informes incluyen una secuencia verificada, de tal modo que los informes no se puedan suplantar y / o que se pueda determinar la carencia de informes.
imagen49
En algunas formas de realización, una parte o la totalidad del procesamiento de entorno seguro, que se ha descrito en lo que antecede, se aplican para poner en práctica y / o verificar técnicas de QoS para DAS y / o DAS para técnicas de servicios controlados por capacidad de red, tal como se describe en el presente documento.
En algunas formas de realización, los informes incluyen uno o más de lo siguiente: un número de veces que el dispositivo es objeto de funcionamiento cíclico desde o para un estado de ciclo energético en el módem, varias veces durante una ventana temporal o estado de ocupación de la red, de un ciclo de potencia frente al número de flujos continuos iniciados durante el ciclo y una relación del ciclo de potencia con respecto a los flujos continuos que se transmiten durante ese ciclo. En algunas formas de realización, los eventos del ciclo de potencia del dispositivo inician la generación de un informe.
En algunas formas de realización, se verifica las funciones de supervisión, generación de informes, control, contabilización, facturación y / o puesta en práctica de directivas para los servicios controlados por capacidad de red (por ejemplo, utilización de varias técnicas de verificación que se describen en el presente documento). Si cualquiera de las técnicas de verificación determina o prestan asistencia en la determinación de que la supervisión / generación de informes, control, contabilización y / o facturación de los servicios controlados por capacidad de red y / o puesta en práctica de directivas al respecto han sido usadas de forma indebida, inhibidas y / o no se ponen en práctica de forma adecuada ni funcionamiento apropiado, en tal caso, se pueden realizar acciones de respuesta, a modo de ejemplo, el dispositivo (por ejemplo, y / o servicios en sospecha) se pueden suspender, poner en cuarentena, eliminarse / terminarse y / o marcarse para un posterior análisis / escrutinio para determinar si el dispositivo tiene un funcionamiento anómalo, necesita actualización, se ha usado de forma indebida o se ha visto operativamente comprometida, está infectado con soporte lógico malicioso y / o si existe cualquier otro problema.
En algunas formas de realización, el procesador de servicios supervisa una actividad de utilización de servicios de red de un dispositivo. En algunas formas de realización, la supervisión de la actividad de utilización de servicios incluye la supervisión de múltiples redes (por ejemplo, para determinar qué redes están disponibles y / o un estado de ocupación de la red de las redes disponibles). En algunas formas de realización, la supervisión de una actividad de utilización de servicios de red se realiza por y / o asistida por una nube informática de servicios (por ejemplo, uno
o más elementos de red que proporcionan dicho servicio). En algunas formas de realización, la supervisión de la actividad de utilización de servicios de red incluye la identificación de la actividad de utilización de servicios de red, la medición de la utilización de servicios de red de la actividad de utilización de servicios de red y / o la caracterización de la utilización de servicios de red de la actividad de utilización de servicios de red (por ejemplo, usando técnicas basadas / asistidas por dispositivo, técnicas basadas / asistidas por red, técnicas de supervisión / análisis de pruebas / fuera de línea y / o una de sus combinaciones).
En algunas formas de realización, el procesador de servicios pone en práctica el control diferencial del servicio de acceso a red (por ejemplo, para servicios controlados por capacidad de red), contabilización de utilización de servicios de red, facturación de utilización de servicios de red y / o notificación de utilización de servicios de red en el dispositivo para facilitar los servicios DAS para proteger la capacidad de red.
En algunas formas de realización, el procesador de servicios (por ejemplo, un procesador de servicios 115) se actualiza, se comunica con, se establece y / o controla por un elemento de red (por ejemplo, un controlador de servicios 122). En algunas formas de realización, el procesador de servicios recibe información de la directiva de servicios desde una función de red seleccionada desde una estación de base (por ejemplo, una estación de base 125), una pasarela de red RAN, una pasarela básica, una pasarela de DPI, un agente interno inicial (HA, home agent), un servidor de AAA (por ejemplo, servidor de AAA 121), un controlador de servicios y / u otra función de red
o combinaciones de funciones de red tal como se describe en el presente documento y / o como será ahora evidente para un experto ordinario en esta técnica considerando las diversas formas de realización que se describen en el presente documento. En algunas formas de realización, el procesador de servicios se actualiza a través de las actualizaciones de soporte lógico de SO a través de la red o del aire o actualizaciones de soporte lógico de aplicaciones o actualizaciones de soporte lógico inalterable de dispositivos. En algunas formas de realización, el procesador de servicios usa una conexión de IP, una conexión de SMS y / o conexión de MMS, para un canal de control con un controlador de servicios. En algunas formas de realización, el procesador de servicios consulta operativamente a un controlador de servicios para determinar la asociación de una actividad de utilización de servicios de red supervisada con una directiva de control de utilización de servicios de red. En algunas formas de realización, el dispositivo (por ejemplo, procesador de servicios) mantiene una lista de servicios controlados por capacidad de red y / o directivas de servicios controlados por capacidad de red para uno o más de los servicios activos (por ejemplo, ejecución activa y / o instalación / descarga anteriores para el dispositivo) que se han clasificado como un servicio controlado por capacidad de red (por ejemplo, a medida que sigue creciendo el número de aplicaciones, centenares o miles de aplicaciones están ya disponibles en algunas plataformas, ya no es eficiente mantener una lista específica y / o un conjunto de reglas únicas o específicas para cada aplicación). En esta forma de realización, cuando una nueva aplicación es activa / se inicia operativamente y / o se descarga al dispositivo, el dispositivo puede demandar una lista de servicios controlados por capacidad de red actualizada y / o una directiva de servicios controlados por capacidad de red actualizada en consecuencia (por ejemplo, y / o con actualización periódica de tales listas / directivas).
imagen50
En algunas formas de realización, el control diferencial de acceso a red para proteger la capacidad de red incluye el control de tráfico de servicios de red generado por el dispositivo (por ejemplo, servicios controlados por capacidad de red basados en una directiva de control de utilización de servicios de red (por ejemplo, una directiva de servicios controlados por capacidad de red)). En algunas formas de realización, el control diferencial de acceso a red, para proteger la capacidad de red, incluye la prestación de asistencia para el control de la distribución del ancho de banda entre dispositivos, servicios controlados por capacidad de red (por ejemplo, aplicaciones, operaciones / funciones de SO y varias otras actividades de utilización de servicios de red clasificadas como servicios controlados por capacidad de red), una oferta diferenciada de servicios de QoS, una utilización compartida adecuada de la capacidad, un alto rendimiento de red de carga del usuario y / o formas de impedir que uno o más dispositivos consuman demasiada capacidad de red que otros dispositivos no pueden recibir un rendimiento adecuado o rendimiento de acuerdo con varios niveles de servicios garantizados y de umbral establecido. En algunas formas de realización, el control diferencial de acceso a red, para proteger la capacidad de red, incluye la aplicación de directivas para determinar a qué red se ha de conectar la actividad de servicio (por ejemplo, 2G, 3G, 4G, central o itinerante, WiFi, cable, DSL, fibra, red WAN cableada y / u otra red de acceso o cableada o inalámbrica) y la aplicación de reglas de control diferencial de acceso a red (por ejemplo, reglas de control de tráfico) dependiendo de a qué red esté conectada la actividad de servicio. En algunas formas de realización, el control diferencial de acceso a red, para proteger la capacidad de red, incluye el control diferencial de las actividades de utilización de servicios de red en función de la directiva de control de utilización de servicios y de una entrada del usuario (por ejemplo, una selección por el usuario o preferencia del usuario). En algunas formas de realización, el control diferencial de acceso a red para proteger la capacidad de red incluye el control diferencial de las actividades de utilización de servicios de red en función de la directiva de control de utilización de servicios y de la red de la que está obteniendo acceso la actividad de servicio de red o dispositivo.
En algunas formas de realización, la directiva de control de utilización de servicios de red es dinámica en función de uno o más de lo siguiente: un estado de ocupación de la red, una hora del día, a qué red está conectada la actividad de servicio, a qué estación de base o canal de comunicación está conectada la actividad de servicio, una entrada del usuario, una selección de preferencias de usuario, un plan de servicios asociado, un cambio del plan de servicios, un comportamiento de aplicación, un comportamiento de capa de mensajería, retroceso aleatorio, un estado de energía del dispositivo, un estado de utilización del dispositivo, un criterio basado en el tiempo (por ejemplo, hora del día / semana / mes, retención / retardo / aplazamiento para un intervalo temporal futuro, retención / retardo / aplazamiento para un intervalo de tiempo programado y / o retención / retardo / aplazamiento hasta que se alcance un estado de ocupación / estado de disponibilidad / estado de QoS), la supervisión de la interacción del usuario con la actividad de servicio, la supervisión de la integración de usuarios con el dispositivo, el estado de prioridad de UI para la actividad de servicio, la supervisión del comportamiento en consumo de energía de la actividad de servicio, realización de un ciclo de potencia del módem o cambios en el estado de control de la energía, establecimiento o deterioro de sesión de comunicación de módem y / o una actualización / modificación / cambio de directiva desde la red. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en el análisis del comportamiento de la utilización de servicios actualizado de la actividad de utilización de servicios de red. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en la respuesta del comportamiento de actividad actualizada para una clasificación de servicios controlados por capacidad de red. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en las preferencias / entradas del usuario actualizadas (por ejemplo, en relación con las directivas / controles para los servicios controlados por capacidad de red). En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en actualizaciones al estado operativo del plan de servicios. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en actualizaciones a las directivas del plan de servicios. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en la disponibilidad de redes alternativas. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en reglas de directivas para seleccionar redes alternativas. En algunas formas de realización, la directiva de control de utilización de servicios de red está basada en el estado de ocupación de la red o en el estado de disponibilidad para redes alternativas. En otra forma de realización, la directiva de control de utilización de servicios de red está basada en directivas de preferencias o selección de redes específicas para una actividad de servicios de red dada o un conjunto de actividades de servicio de red.
En algunas formas de realización, la asociación de la actividad de utilización de servicios de red con una directiva de control de utilización del servicio de red o una directiva de notificación de utilización de servicios de red, incluye la asociación dinámica basada en uno o más de lo siguiente: un estado de ocupación de la red, una hora del día, una preferencia / entrada del usuario, un plan de servicios asociados (por ejemplo, plan de datos de 25 MB, plan de datos de 5 GB o un plan de datos ilimitado u otro plan de utilización de datos / servicios), un comportamiento de la aplicación, un comportamiento de la capa de mensajería, un estado de energía de dispositivo, un estado de utilización de dispositivo, un criterio basado en el tiempo, disponibilidad de redes alternativas y un conjunto de reglas de directiva para seleccionar y / o controlar el tráfico en una o más de las redes alternativas.
imagen51
En algunas formas de realización, una directiva de control de utilización de servicios de red (por ejemplo, una directiva de servicios controlados por capacidad de red) incluye la definición de la directiva de control de utilización de servicios de red para uno o más planes de servicios, la definición de las reglas de directiva de acceso a red para uno o más dispositivos o grupos de dispositivos en un escenario operativo único o de múltiples usuarios, tales como planes de familias y empresas, definición de las reglas de directiva de acceso a red para uno o más usuarios o grupos de usuarios, permitir o no permitir intentos o eventos de acceso a red, la modulación del número de intentos
o eventos de acceso a red, la agregación de intentos o eventos de acceso a red en un grupo de intentos o eventos de acceso, intentos o eventos de acceso a red con ventanas temporales, eventos o intentos de acceso a red con ventanas temporales en función de la aplicación o función que se está sirviendo por los eventos o intentos de acceso a red, intentos o eventos de acceso a red con ventana temporal para ventanas temporales previamente determinadas, intentos o eventos de acceso a red con ventanas temporales, para ventanas temporales, en donde una medida del estado de ocupación de la red está dentro de un margen operativo, la asignación de los tipos admisibles de intentos o eventos de acceso, la asignación de las funciones o aplicaciones admisibles que son intentos o eventos de acceso a red permitidos, la asignación de la prioridad de uno o más intentos o eventos de acceso a red, la definición de la duración admisible de intentos o eventos de acceso a red, la definición de la velocidad admisible de intentos o eventos de acceso a red, la definición de los destinos de red admisibles para intentos o eventos de acceso a red, la definición de las aplicaciones admisibles para intentos o eventos de acceso a red, la definición de las reglas de QoS para uno o más intentos o eventos de acceso a red, la definición o establecimiento de reglas de directiva de acceso para una o más aplicaciones, la definición o establecimiento de reglas de directiva de acceso para uno o más destinos de red, la definición o establecimiento de reglas de directiva de acceso para uno o más dispositivos, la definición o establecimiento de reglas de directiva de acceso para uno o más servicios de red, la definición o establecimiento de reglas de directiva de acceso para uno o más tipos de tráfico, la definición o establecimiento de reglas de directiva de acceso para una o más clases de QoS y la definición
o establecimiento de reglas de directiva de acceso basadas en cualquier combinación de dispositivo, aplicación, destino de red, servicio de red, tipo del tráfico, clase de QoS y / u otros criterios / medidas.
En algunas formas de realización, una directiva de control de utilización de servicios de red (por ejemplo, una directiva de servicios controlados por capacidad de red) incluye una directiva de control de tráfico. En algunas formas de realización, la directiva de control de tráfico incluye un ajuste de control de tráfico. En algunas formas de realización, la directiva de control de tráfico incluye un control de tráfico / niveles homólogos y el control de tráfico / niveles homólogos incluye el establecimiento del control de tráfico. En algunas formas de realización, la directiva de control de tráfico incluye uno o más de lo siguiente: ajustes de bloqueo / permiso, ajustes de restricción, ajustes de restricción adaptativos, ajustes de clase de QoS que incluyen la tasa de errores de paquetes, ajustes de fluctuación y de retardo, ajustes de puesta en cola de espera y ajustes de marcado (por ejemplo, para el marcado de paquetes de algunos flujos de tráfico). En algunas formas de realización, los ajustes de la clase de QoS incluyen uno
o más de lo siguiente: nivel de restricción, puesta en cola de espera de prioridad relativa a otro tráfico de dispositivo, parámetros de ventanas temporales y retención o retardo al mismo tiempo que se acumula o agrega tráfico en un mayor flujo continuo / ráfaga / paquete / grupo de paquetes. En algunas formas de realización, la directiva de control de tráfico incluye filtros puestos en práctica como índices en diferentes listas de ajuste de directivas (por ejemplo, utilización de técnicas de filtrado en cascada), en donde los filtros de directivas incluyen uno o más de lo siguiente: una red, un plan de servicios, una aplicación, una hora del día y un estado de ocupación de la red. A modo de ejemplo, se puede dar a conocer un sistema de puesta en práctica de control de tráfico bidimensional usando un estado de ocupación de la red y / o una hora del día para un índice a introducir en el ajuste de control de tráfico (por ejemplo, un nivel de prioridad de una determinada aplicación se puede aumentar o disminuir en función de un estado de ocupación de la red y / o la hora del día). En algunas formas de realización, la directiva de control de tráfico se usa para seleccionar la red a partir de una lista de redes disponibles, bloqueando o reduciendo el acceso hasta que se realice una conexión a una red alternativa y / o la modificación o sustitución de una interfaz de pila de red del dispositivo para proporcionar la interceptación o discontinuidad de mensajes de interfaz de puertos de la red a aplicaciones o funciones de SO.
En algunas formas de realización, se selecciona un ajuste de control de tráfico en función de la directiva de control de utilización de servicios de red. En algunas formas de realización, el ajuste de control de tráfico se pone en práctica en el dispositivo en función de la directiva de control de utilización de servicios de red. En algunas formas de realización, el ajuste de control de tráfico puesto en práctica controla el tráfico / flujo de tráfico de un servicio controlado por capacidad de red. En algunas formas de realización, el ajuste de control de tráfico se selecciona en función de uno o más de lo siguiente: una hora del día, un día de la semana, una hora / fecha especial (por ejemplo, una hora / fecha de mantenimiento de red o días no hábiles), un estado de ocupación de la red, un nivel de prioridad asociado con la actividad de utilización de servicios de red, una clase de QoS asociada con la actividad de utilización de servicios de red (por ejemplo, tráfico de emergencia), desde qué red está obteniendo acceso la actividad de servicio de red, qué redes están disponibles, a qué red está conectada la actividad de servicios de red, a qué estación de base o canal de comunicación está conectada la actividad de servicios de red y un conjunto dependiente de la red de directivas de control de tráfico que puede variar dependiendo de a qué red está consiguiendo acceso la actividad de servicio (por ejemplo, y / o varios otros criterios / medidas tal como se describe en el presente documento). En algunas formas de realización, el ajuste de control de tráfico incluye uno o más de lo siguiente: permitir / bloquear, retardar, restringir, puesta en práctica de la clase de QoS, puesta en cola de espera, marcado, generación de una notificación de usuario, retroceso aleatorio, liberación para enviar / recibir desde un elemento de red, con mantenimiento del intervalo temporal de transmisión programado, la selección de la red a partir de las redes disponibles y el bloqueo o reducción del acceso hasta que se establezca una conexión a una red alternativa. En algunas formas de realización, el ajuste de control de tráfico se selecciona en función de un estado de prioridad de servicios controlados por la capacidad de red de la actividad de utilización de servicios de red y un estado de ocupación de la red. En algunas formas de realización, el establecimiento del control de tráfico se selecciona en función del estado de prioridad de servicios controlados por capacidad de red de la actividad de utilización de servicios de red y un estado de ocupación de la red es global (por ejemplo, el mismo) para todas las actividades de servicios controlados por capacidad de red o varía en función de una prioridad de actividad de utilización de servicios de red, selección de opciones o preferencia del usuario, una aplicación, un criterio basado en el tiempo, un plan de servicios, una red a la que se está obteniendo acceso desde la actividad de servicio o de dispositivo, una redeterminación de un estado de congestión de la red después de adaptarse a un estado de ocupación de la red previamente determinado y / u otros criterios / medidas tal como se describe en el presente documento.
imagen52
En algunas formas de realización, el tráfico de servicios controlados por capacidad de red (por ejemplo, flujos de tráfico) es objeto de control diferencial para proteger la capacidad de red. A modo de ejemplo, varias actualizaciones de soporte lógico para un SO, y una o más aplicaciones en el dispositivo, pueden ser objeto de control diferencial usando las diversas técnicas que se describen en el presente documento. A modo de otro ejemplo, un soporte lógico de seguridad / antivirus (por ejemplo, antivirus, cortafuegos, protección del contenido, detección / prevención de intrusiones y otro soporte lógico de seguridad / antivirus) pueden ser objeto de control diferencial usando las diversas técnicas que se describen en el presente documento. A modo de otro ejemplo, copias de seguridad / formación de imágenes de red, descargas de contenidos (por ejemplo, que exceden un umbral individual y / o global, tal como para imagen, música, vídeo, contenido de libro electrónico, documentos adjuntos de correos electrónicos, suscripciones multimedia / contenidos, alimentaciones de noticias / RSS, conversación de texto / imagen / vídeo, actualizaciones de soporte lógico y / u otras descargas de contenidos) pueden ser objeto de control diferencial usando las diversas técnicas que se describen en el presente documento.
A modo de ejemplo, la utilización de servicios DAS para las técnicas de protección de la capacidad de red que se describen en el presente documento, se puede proporcionar un control de directiva adaptativa para proteger la capacidad de red. Una lista de servicios controlados por capacidad de red puede ser generada, actualizada, notificada y / o recibida por el dispositivo y almacenada en el dispositivo (por ejemplo, la lista puede estar basada en
o adaptarse al plan de servicios asociado con el dispositivo). Si una actividad de utilización de servicios de red supervisada no se encuentra en la lista, entonces el dispositivo puede informar de la actividad de utilización de servicios de red supervisada a un elemento de red (por ejemplo, para una actividad de utilización de servicios de red supervisada que supera también un determinado umbral, en función de un estado de ocupación de la red, de un criterio basado en el tiempo y / u otros criterios / medidas). A modo de ejemplo, se puede informar de la actividad de utilización de servicios de red supervisada si / cuando la actividad de utilización de servicios de red supervisada supere un umbral de utilización de datos (por ejemplo, utilización de datos total de 50 MB por día, una tasa / frecuencia de apertura de puerto, velocidad de la utilización de datos en un instante en el tiempo o umbrales más complicados en el transcurso del tiempo, durante periodos de máxima demanda, por contenido y tiempo, por diversos otros parámetros / umbrales). A modo de otro ejemplo, la actividad de utilización de servicios de red supervisada se puede comunicar en función de las pruebas del comportamiento de la utilización de servicios de red y / o entrada de caracterización del desarrollador de aplicaciones. El informe puede incluir información que identifica la actividad de utilización de servicios de red y varios parámetros de utilización de servicios de red.
En algunas formas de realización, se selecciona un establecimiento de notificación en función de una directiva de notificación de utilización de servicios. En algunas formas de realización, un establecimiento de notificación incluye un establecimiento de notificación de usuario (por ejemplo, varios establecimientos de notificaciones de usuarios se describieron anteriormente con respecto a la figura 18).
En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la clasificación de la actividad de utilización de servicios de red (por ejemplo, usando un filtro de umbral de utilización y / o técnicas de filtrado en cascada) en una o más de una pluralidad de categorías de clasificación para el control diferencial de acceso a red para proteger la capacidad de red. En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la clasificación de la actividad de utilización de servicios de red en uno o más servicios controlados por capacidad de red, en donde los servicios controlados por capacidad de red incluyen uno o más de lo siguiente: aplicaciones que requieren acceso a red de datos, actualizaciones de soporte lógico de aplicación, aplicaciones que requieren información de la red, aplicaciones que requieren localización física o GPS, actualizaciones de soporte lógico de sistemas operativos, actualizaciones de soporte lógico de seguridad, copias de seguridad basadas en la red, descargas de correo electrónico y un conjunto de actividades configuradas como actividades de servicios controlados por capacidad de red basadas en un perfil de servicio y / o entrada del usuario (por ejemplo, y / o varios otros tipos de actividades de utilización de servicios de red tal como se describe en el presente documento y como serán evidentes ahora para un experto en la materia). A modo de ejemplo, los servicios controlados por capacidad de red pueden incluir actualizaciones de soporte lógico para SO y aplicaciones, accesos a red de segundo plano de SO, servicios de sincronización de nube informática, alimentaciones de RSS y otras alimentaciones de información de segundo plano, informes de comportamiento de explorador / aplicación / dispositivo, descargas de correo electrónico de segundo plano, actualizaciones de descargas de servicios de suscripción de contenidos (por ejemplo, descargas de música / vídeo, alimentaciones de noticias), clientes de grupo de conversación de texto / voz / vídeo, actualizaciones de seguridad (por ejemplo, actualizaciones de antivirus), actualizaciones de aplicaciones de conexión en red entre homólogos, secuencias de acceso a red ineficientes durante ciclos de energía frecuentes o ciclos de estado de ahorro de energía, grandes descargas u otros accesos de alto ancho de banda y programas de aplicación operativamente muy activos que acceden, de forma constante / repetida a la red con pequeñas transmisiones o demandas de información. En algunas formas de realización, una lista de servicios controlados por capacidad de red es estática, adaptativa, generada usando un procesador de servicios, recibida desde un elemento de red (por ejemplo, controlador de servicios o nube informática de servicios), recibida desde un elemento de red (por ejemplo, controlador de servicios
imagen53
o nube informática de servicios) y basada al menos en parte en los informes de actividad del dispositivo recibidos desde el procesador de servicios, en función de criterios establecidos mediante pruebas previas, informe de caracterización del comportamiento realizado por el desarrollador de aplicaciones y / o en función al menos en parte de la entrada del usuario. En algunas formas de realización, la lista de servicios controlados por capacidad de red incluye una o más clases (de QoS) de segundo plano de la actividad de servicio de red.
En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la clasificación de la actividad de utilización de servicios de red basada en uno o más de los factores siguientes: aplicación o miniaplicación (por ejemplo, Outlook, Skype, iTunes, correo electrónico de Android, miniaplicación meteorológica de canal meteorológico, iCal, Navegador de Firefox, etc.), tipo de aplicación (por ejemplo, aplicación del usuario, aplicación del sistema / utilidad operativa / función / proceso, aplicación / utilidad operativa / función / proceso de SO, correo electrónico, explorador, miniaplicaciones, soporte lógico malicioso (tal como un virus o un proceso sospechoso), alimentación de RSS, servicio de sincronización de dispositivos, aplicación de descarga, aplicación de copia de seguridad / formación de imágenes de red, grupo de conversación de voz / vídeo, aplicación de contenidos entre homólogos u otra aplicación entre homólogos, aplicación de recepción / transmisión de difusión o alimentación de medios de flujo continuo, aplicación de unión de redes, aplicación de grupo de conversación o sesión y / o cualquier otra aplicación o identificación de proceso y clasificación en categorías), función de sistema / SO (por ejemplo, cualquier aplicación del sistema / utilidad operativa / función / proceso y / o aplicación de SO / utilidad / función / proceso, tal como una actualización de SO y / o informes de errores de SO), función de módem, función de comunicación de red (por ejemplo, señalización o descubrimiento de red, mensajes de EtherType, flujo de conexión / flujo continuo / establecimiento de sesión o desgaste operativo, secuencias de autenticación o autorización de red, adquisición de dirección de IP y servicios de DNS), URL y / o dominio, dirección de IP de destino / origen, protocolo, tipo de tráfico, puerto (por ejemplo, dirección de IP, protocolo y / o puerto), dirección / marca / identificador de puerto (por ejemplo, dirección de puerto / número de puerto), tipo de contenido (por ejemplo, descargas de correo electrónico, texto de correo electrónico, vídeo, música, libros electrónicos, flujo continuo de actualización de miniaplicaciones y flujo continuo de descarga), puerto (por ejemplo, número de puerto), nivel de clasificación de QoS, hora del día, tiempo de máxima ocupación activo o inactivo, tiempo de la red, estado de ocupación de la red, red de acceso seleccionada, plan de servicios seleccionado, preferencia del usuario, credenciales del dispositivo, credenciales del usuario y / o estado operativo, ciclo de potencia de módem o cambios del estado de energía, procesos de autenticación de módem, establecimiento de enlace de módem o desgaste operativo, comunicaciones de gestión de módem, actualizaciones de soporte lógico inalterable o soporte lógico de módem, información de gestión de energía de módem, estado de energía de dispositivo y estado de energía de módem. En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la asociación de la actividad de utilización de servicios de red clasificada con un ID (por ejemplo, un ID de aplicación, que puede ser, a modo de ejemplo, un número único, nombre y / o firma). En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la clasificación de la actividad de utilización de servicios de red usando una pluralidad de parámetros de clasificación, incluyendo uno o más de los siguientes: ID de aplicación, IP remoto (por ejemplo, URL, dominio y / o dirección de IP), puerto distante, protocolo, tipo de contenido, una clase de acción de filtro (por ejemplo, clase de estado de ocupación de la red, clase de SO, hora del día, estado de ocupación de la red y / u otros criterios / medidas) y la red de acceso seleccionada. En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la utilización de una combinación de parámetros, tal como se ha indicado en lo que antecede, para determinar la clasificación de la actividad de utilización de servicios de red.
En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la clasificación de la actividad de utilización de servicios de red como un servicio controlado por capacidad de red, un servicio no controlado por capacidad de red, un servicio bloqueado o no permitido y / o un servicio no todavía clasificado / identificado (por ejemplo, clasificación desconocida / todavía por determinar o clasificación pendiente). En algunas formas de realización, una conexión de aplicación, conexión de SO y / u otra actividad de servicio se clasifica como una actividad de servicios controlados por capacidad de red cuando el dispositivo ha estado inactivo (por ejemplo, o en un estado de ahorro de energía) durante un periodo de tiempo (por ejemplo, cuando el usuario no ha interaccionado con el dispositivo durante un periodo de tiempo, cuando no se ha visualizado la directiva de notificación de usuario y / o no se ha recibido una entrada del usuario durante un periodo de tiempo y / o cuando se introduce un estado de ahorro de energía). En algunas formas de realización, una conexión de aplicación, conexión de SO y / u otra actividad de servicio se clasifica como una actividad de servicio controlada por capacidad de red cuando la actividad de utilización de servicios de red excede de un umbral de utilización de datos para más de una conexión de aplicación, conexión de SO y / u otra actividad de servicio (por ejemplo, la utilización de datos agregados excede el umbral de utilización de datos) o para una conexión de aplicación específica. En algunas formas de realización, una conexión de aplicación, una conexión de SO y / u otra actividad de servicio se clasifica como una actividad de servicio controlada por capacidad de red cuando la actividad de utilización de servicios de red supervisada supera un umbral de utilización de datos en función de una lista previamente determinada de uno o más límites de utilización de datos, en función de una lista recibida desde un elemento de red, un límite de tiempo de utilización (por ejemplo, basado en un periodo de tiempo que excede un límite de utilización) y / o en función de algunos otros criterios / medidas que se relacionan con la utilización. En algunas formas de realización, la clasificación de la actividad de utilización de servicios de red incluye, además, la clasificación de la actividad de utilización de servicios de red como un servicio controlado por capacidad de red basado en un tiempo de máxima demanda de la red, un estado de ocupación de la red o una conexión de la red al dispositivo que cae por debajo de un determinado nivel de rendimiento (por ejemplo, más altas / bajas prioridades asignadas sobre la base de varios de tales criterios / otra entrada / factores).
imagen54
En algunas formas de realización, uno o más de los servicios controlados por capacidad de red están asociados con una diferente directiva de acceso a red establecida para una o más redes y / o una o más redes alternativas. En algunas formas de realización, uno o más de los servicios controlados por capacidad de red están asociados con una diferente directiva de notificación establecida para una o más redes y / o una o más redes alternativas. En algunas formas de realización, la lista de servicios controlados por capacidad de red se almacena en el dispositivo. En algunas formas de realización, la lista de los servicios controlados por capacidad de red se recibe / se actualiza de forma periódica desde un elemento de red y se almacena en el dispositivo. En algunas formas de realización, la lista de servicios controlados por capacidad de red incluye servicios controlados por capacidad de red, servicios no controlados por capacidad de red (por ejemplo, servicios de primer plano o servicios basados en varios criterios, posiblemente dinámicos, no se clasifican como servicios controlados por capacidad de red) y un conjunto no clasificado de servicios (por ejemplo, la lista gris que incluye una o más actividades de servicios de red pendientes de clasificación basados en un nuevo análisis y / o entrada, tal como desde un elemento de red, proveedor de servicios y / o usuario). En algunas formas de realización, la lista de servicios controlados por capacidad de red está basada en uno o más de los parámetros siguientes: criterios previamente definidos / previamente diseñados (por ejemplo, red, plan de servicios, preprueba y / o caracterizado por un desarrollador de aplicaciones); supervisión basada / asistida por dispositivo (por ejemplo, usando un procesador de servicios); supervisión basada en la red (por ejemplo, usando una pasarela de DPI); análisis asistido por la red (por ejemplo, basado en informes del dispositivo de análisis de actividad de DAS). A modo de ejemplo, el dispositivo puede informar acerca de las actividades de utilización de servicios de red supervisado del dispositivo (por ejemplo, todas las actividades de utilización de servicios de red supervisadas o un subconjunto basado en la configuración, umbral, plan de servicios, red y / o entrada del usuario) al elemento de red. A modo de otro ejemplo, el elemento de red puede actualizar la lista de servicios controlados por capacidad de red y enviar la lista actualizada al dispositivo. A modo de otro ejemplo, el elemento de red puede realizar un análisis estadístico de las actividades de servicio de red a través de una pluralidad de dispositivos en función de los informes / supervisión de actividad de utilización de servicios de red basado en el dispositivo y / o basado en la red. En algunas formas de realización, se determina una actividad de utilización de servicios de red para ser un proceso o aplicación activa (por ejemplo, en función de una interacción del usuario con el dispositivo y / o actividad de utilización de servicios de red, tal como un elemento emergente y / u otros criterios / medidas).
En algunas formas de realización, la puesta en práctica del control de tráfico para servicios controlados por capacidad de red se da a conocer usando varias técnicas. En algunas formas de realización, el dispositivo incluye un agente o función del procesador de servicios para interceptar, bloquear, modificar, eliminar o sustituir mensajes de UI, notificaciones u otras comunicaciones de UI generadas por una actividad de servicios de red cuya utilización de servicios de red está siendo controlada o gestionada (por ejemplo, usando varios puntos de medición tal como se muestra y se describe con respecto a las figuras 12 y 13). A modo de ejemplo, esta técnica se puede usar para proporcionar una experiencia del usuario mejorada (por ejemplo, para evitar que una aplicación, que se está controlando para proteger la capacidad de red, genere mensajes / alertas repetidos y / o que muevan a confusión al usuario). En algunas formas de realización, una interfaz de pila de red del dispositivo es sustituida o modificada para proporcionar interceptación o discontinuidad de los mensajes de interfaz de puerto de red para aplicaciones o funciones de SO u otras funciones / soporte lógico.
En algunas formas de realización, la puesta en práctica de control de tráfico para servicios controlados por capacidad de red, usando técnicas de DAS, se da a conocer usando varias técnicas en las que la actividad de utilización de servicios de red no tiene conocimiento del control de capacidad de red (por ejemplo, no soporta una interfaz API u otra interfaz para realizar el control de capacidad de red). A modo de ejemplo, se pueden usar técnicas basadas en la interfaz de mensajería de aplicaciones del servicio de red para realizar el control de tráfico. A modo de ejemplo, las interfaces de mensajería de aplicación del servicio de red incluyen lo siguiente: interfaz API de pila de red, interfaz de flujo / flujo continuo de comunicación de red, mensajes de interfaz API de pila de red, mensajes de EtherType, mensajes de ARP y / u otras técnicas de mensajería o similares como será evidente ahora para un experto en la materia considerando las diversas formas de realización que se describen en el presente documento. En algunas formas de realización, las directivas de control de la actividad de utilización de servicios de red o los mensajes de actividad de servicio de red se selecciona en función del conjunto de directivas de control de tráfico o de los mensajes de actividad de servicio que dan lugar a una notificación de usuario reducida o modificada por la actividad de servicio debido a directivas de servicios controlados por capacidad de red que se aplican a la actividad de servicio de red. En algunas formas de realización, las directivas de control de actividades de utilización de servicios de red o los mensajes de actividad de servicio de red se seleccionan en función del conjunto de directivas de control de tráfico o de mensajes de actividad de servicio, que dan lugar a una disrupción operativa reducida de la operación del dispositivo, debido a directivas de actividades de servicios controlados por capacidad de red aplicadas a la actividad de servicio de red. En algunas formas de realización, las directivas de control de actividades de utilización de servicios o mensajes de actividad de servicio de red se seleccionan en función del conjunto de directivas de control de tráfico o de mensajes de actividad de servicio que dan lugar a una disrupción operativa reducida de la operación de actividad de servicio de red debido a las directivas de actividad de servicio controlado por capacidad de red aplicadas a la actividad de servicio de red. En algunas formas de realización, se da a conocer la puesta en práctica de control de tráfico para servicios controlados por capacidad de red mediante la interceptación de aperturas / conexiones / escrituras. En algunas formas de realización, la puesta en práctica de control de tráfico para servicios controlados por capacidad de red se da a conocer interceptando el nivel de API de pila o las demandas de capa de mensajería de aplicación (por ejemplo, apertura de puerto / envío de demandas). A modo de ejemplo, se puede copiar una demanda interceptada (por ejemplo, en memoria) y puesta en cola de espera (por ejemplo, retardada o restringida) o eliminada (por ejemplo, bloqueada). A modo de otro ejemplo, una demanda interceptada se puede copiar en memoria y entonces, se puede recuperar una parte de la transmisión a partir de la memoria y volver a inyectarse (por ejemplo, restringirse). A modo de otro ejemplo, las transmisiones de mensajería de interceptación se pueden analizar sintácticamente en línea y permitir que se transmitan (por ejemplo, permitirse) y la transmisión o una parte de la transmisión se puede copiar en memoria para clasificar el flujo de tráfico. En algunas formas de realización, la puesta en práctica de control de tráfico para servicios controlados por capacidad de red se proporciona interceptando o controlando o modulando las notificaciones de la UI. En algunas formas de realización, la puesta en práctica de control de tráfico para servicios controlados por capacidad de red se proporciona eliminando
imagen55
o suspendiendo la actividad de servicio de red. En algunas formas de realización, la puesta en práctica de control de tráfico para servicios controlados por capacidad de red se da a conocer eliminando la priorización de los procesos asociados con la actividad de servicio (por ejemplo, eliminación de priorización de programación de la unidad CPU).
En algunas formas de realización, la puesta en práctica del control de tráfico para servicios controlados por capacidad de red usando técnicas de DAS para las actividades de utilización de servicios de red que no tengan conocimiento del control de capacidad de red se proporciona emulando la mensajería de API de red (por ejemplo, proporcionando eficazmente una interfaz API de red emulada o suplantado). A modo de ejemplo, una interfaz API de red emulada puede interceptar, modificar, bloquear, eliminar y / o sustituir mensajes de interfaz de aplicación de puerto de red y / o mensajes de EtherType (por ejemplo, EWOULDBLOCK, ENETDOWN, ENETUNREACH, EHOSTDOWN, EHOSTUNREACH, EALRADY, EINPROGRESS, ECONNREFUSED, EINPROGRESS, ETIMEDOUT y / u otros de mensajes de ese tipo). A modo de otro ejemplo, una interfaz API de red emulada puede modificar, permutar y / o inyectar mensajes de interfaz de aplicación de puerto de red (socket ( ), connect ( ), read ( ), write ( ), close ( ) y otros mensajes de ese tipo) que proporcionan el control o gestión del comportamiento de utilización de servicios de actividad de servicio de red. A modo de otro ejemplo, antes de que se permita abrir una conexión (por ejemplo, antes de la apertura de un puerto), se inicia la transmisión o un flujo / flujo continuo, se bloquea y se reenvía un mensaje a la aplicación (por ejemplo, un mensaje de restablecimiento en respuesta a una demanda de sincronización u otro mensaje que la aplicación entenderá y podrá interpretar para indicar que el intento de acceso a red no fue permitido / bloqueado, que la red no está disponible y / o para intentar de nuevo, más adelante, el acceso a red demandado). A modo de otro ejemplo, al puerto se le puede permitir abrir pero después de transcurrido un tiempo (por ejemplo, en función de la utilización de servicios de red, estado de ocupación de la red, criterio basado en el tiempo y / o algunos otros criterios / medidas), se bloquea el flujo continuo o se termina la conexión. A modo de otro ejemplo, se pueden poner en práctica técnicas de control de tráfico basadas en ventanas temporales (por ejemplo, durante un periodo de demanda no elevada, estado de no ocupación de la red), de tal modo que se permita el acceso a red durante un periodo de tiempo, el bloqueo durante un periodo de tiempo y entonces, la repetición para difundir efectivamente el acceso a red de una forma aleatoria o determinística. Usando estas técnicas, una aplicación que desconoce el control de tráfico basado en el control de la capacidad de red puede enviar y recibir mensajería convencional y el dispositivo puede poner en práctica controles de tráfico basados en la directiva de control de la capacidad de red usando mensajería que la actividad de utilización de servicios de red (por ejemplo, aplicación o función de soporte lógico o de SO) puede entender y dará respuesta, de una manera normalmente predecible, como sería ahora evidente para un experto en la materia.
En algunas formas de realización, la puesta en práctica del control de tráfico para servicios controlados por capacidad de red, usando técnicas de DAS, se da a conocer usando varias técnicas en las que la actividad de utilización de servicios conoce el control de capacidad de red (por ejemplo, la actividad de utilización de servicios de red soporta una interfaz API u otra interfaz para poner en práctica el control de capacidad de red). A modo de ejemplo, una interfaz API de acceso a red, tal como se describe en el presente documento, se puede usar para realizar el control de tráfico para servicios controlados por capacidad de red. En algunas formas de realización, la interfaz API facilita la comunicación de uno más de lo siguiente: condiciones de acceso a red, estado de ocupación de la red o estado de disponibilidad de la red de una o más redes o redes alternativas, una o más directivas de servicios controlados por capacidad de red (por ejemplo, el servicio de red puede ser de un establecimiento de acceso a red actual, tal como permitir / bloquear, restringir, poner en cola de espera, tiempo programado / intervalo de tiempo y / o aplazar, que se puede basar en, a modo de ejemplo, una red actual, un estado de ocupación de la red actual, un criterio basado en el tiempo, un plan de servicios, una clasificación de servicios de red y / u otros criterios / medidas), una demanda de acceso a red procedente de una actividad de servicios de red, una demanda de interrogación / consulta para una actividad de servicio de red, una concesión de acceso a red para una actividad de servicio de red (por ejemplo, incluyendo un establecimiento de prioridad y / o clasificación de servicio controlado por capacidad de red, un tiempo programado / intervalo temporal, una red alternativa y / u otros criterios / medidas), un estado de ocupación de la red o un estado de disponibilidad de la red o un estado de QoS de la red.
imagen56
En algunas formas de realización, la puesta en práctica del control de tráfico para servicios controlados por capacidad de red, con la utilización de técnicas basadas / asistidas por red, se da a conocer usando varias técnicas en las que la actividad de utilización de servicios de red no conoce el control de capacidad de red (por ejemplo, no soporta una interfaz API u otra interfaz para poner en práctica el control de capacidad de red). En algunas formas de realización, se usan técnicas basadas en la interfaz DPI para controlar los servicios controlados por capacidad de red (por ejemplo, para bloquear o restringir los servicios controlados por capacidad de red en una pasarela de DPI).
En algunas formas de realización, la puesta en práctica del control de tráfico para servicios controlados por capacidad de red, con la utilización de técnicas basadas / asistidas por red, se da a conocer usando varias técnicas en las que la actividad de utilización de servicios de red tiene conocimiento del control de capacidad de red (por ejemplo, soporta una interfaz API u otra interfaz para poner en práctica el control de capacidad de red). En algunas formas de realización, la capa de aplicación / mensajería (por ejemplo, una API de red tal como se describe en el presente documento) se usa para comunicarse con una actividad de servicio de red para proporcionar clasificaciones y / o prioridades de servicios controlados por capacidad de red asociados, información del estado de ocupación de la red o disponibilidad de la red de una o más redes o redes alternativas, una demanda y respuesta de acceso a red y / u otros criterios / medidas tal como se describe de forma similar en el presente documento.
En algunas formas de realización, los servicios DAS para proteger la capacidad de red incluyen la puesta en práctica de un plan de servicios para la facturación diferencial basada en las actividades de utilización de servicios de red (por ejemplo, incluyendo servicios controlados por capacidad de red). En algunas formas de realización, el plan de servicios incluye la facturación diferencial para los servicios controlados por capacidad de red. En algunas formas de realización, el plan de servicios incluye una utilización de servicios de red con límite superior para los servicios controlados por capacidad de red. En algunas formas de realización, el plan de servicios incluye una notificación cuando se excede el límite superior establecido. En algunas formas de realización, el plan de servicios incluye cargas de cobertura cuando se supera el límite superior. En algunas formas de realización, el plan de servicios incluye la modificación de la facturación basada en entradas del usuario (por ejemplo, selección de anulación del usuario tal como se describe en el presente documento, en donde, a modo de ejemplo, las cargas de cobertura son diferentes para los servicios controlados por capacidad de red y / o en función de los niveles de prioridad y / o en función de la red de acceso actual). En algunas formas de realización, el plan de servicios incluye restricciones de criterios basados en el tiempo para servicios controlados por capacidad de red (por ejemplo, restricciones de la hora del día con o sin opciones de anulación). En algunas formas de realización, el plan de servicios incluye restricciones de criterios basados en el estado de ocupación de la red para servicios controlados por capacidad de red (por ejemplo, con o sin opciones de anulación). En algunas formas de realización, el plan de servicios proporciona la anulación de los controles de la actividad de servicios de red (por ejemplo, una sola vez, ventana temporal, magnitud de utilización o permanente) (por ejemplo, facturación diferencial por anulación, diferencialmente por anulación por superación de límite superior, anulación con acción basada en la opción de notificación de la UI y / o anulación con establecimiento de la UI). En algunas formas de realización, el plan de servicios incluye un plan familiar o plan multiusuario (por ejemplo, diferentes establecimientos de servicios controlados por capacidad de red para usuarios diferentes). En algunas formas de realización, el plan de servicios incluye un plan multi-dispositivo (por ejemplo, diferentes ajustes de servicios controlados por capacidad de red para diferentes dispositivos, tal como teléfono inteligente v. ordenador portátil v. equipo ultraportátil v. libro electrónico). En algunas formas de realización, el plan de servicios incluye la utilización de servicios controlada por capacidad de red gratuita para determinadas horas del día, estado de ocupación de la red y / u otros criterios / medidas. En algunas formas de realización, el plan de servicios incluye la facturación dependiente de la red para servicios controlados por capacidad de red. En algunas formas de realización, el plan de servicios incluye la priorización / preferencia de red para servicios controlados por capacidad de red. En algunas formas de realización, el plan de servicios incluye la facturación de arbitraje para facturar a un socio de empresa de comunicaciones o socio de servicios patrocinado para el acceso proporcionado a un destino, aplicación u otro servicio controlado por capacidad de red. En algunas formas de realización, el plan de servicios incluye facturación de arbitraje para facturar a un desarrollador de aplicaciones por el acceso proporcionado a un destino, aplicación u otro servicio controlado por capacidad de red.
imagen57
En algunos escenarios operativos de aplicaciones, la demanda de capacidad de red excesiva puede ser causada por cambios del estado de energía del módem en el dispositivo. A modo de ejemplo, cuando una aplicación o función de SO se intenta conectar a la red por cualquier motivo, cuando el módem se encuentra en un estado de ahorro de energía, en donde el módem no está conectado a la red, puede hacer que el módem cambie el estado de ahorro de energía, se vuelva a conectar a la red y entonces, inicie la conexión de red de aplicación. En algunos casos, esta circunstancia operativa puede dar lugar a también que la red reinicie una sesión de conexión de módem (por ejemplo, sesión de PPP) que, además de la capacidad de red consumida por la conexión del módem básica, también consuma recursos de la red para establecer la sesión de PPP. En consecuencia, en algunas formas de realización, se ponen en práctica directivas de control de actividades de utilización de servicios de red que limitan o controlan la capacidad de aplicaciones, funciones de SO y / u otras actividades de utilización de servicios de red (por ejemplo, servicios controlados por capacidad de red) impidiendo el cambio del estado de control de la energía del módem o del estado de conexión de red. En algunas formas de realización, una actividad de utilización de servicios es prevenida o limitada para hacer salir de la latencia al módem, cambiar el estado de energía del módem o hacer que el módem se conecte a la red hasta que se alcance una ventana temporal dada. En algunas formas de realización, la frecuencia a la que a una actividad de utilización de servicios le está permitida la iniciación operativa del módem, el cambio del estado de energía del módem o que dé lugar a la limitación del módem. En algunas formas de realización, una actividad de utilización de servicios de red se impide de salir de la latencia al módem, cambiando el estado de energía del módem o haciendo que el módem haya pasado hasta un retardo temporal. En algunas formas de realización, una actividad de utilización de servicios de red impide que salga de la latencia el módem, cambiando el estado de energía del módem o haciendo que el módem hasta múltiples actividades de utilización de servicios de red requieran dichos cambios en el estado del módem o hasta que la actividad de utilización de servicios de red sea agregada para aumentar la capacidad de red y / o la eficiencia de utilización de recursos de red. En algunas formas de realización, la limitación de la capacidad de una actividad de utilización de servicios de red para cambiar el estado de energía de un módem incluye no permitir la actividad para desconexión del módem, colocar el módem en el modo de latencia o desconectar el módem desde la red. En algunas formas de realización, estas limitaciones sobre la actividad de utilización de servicios de red para hacer salir de la latencia al módem, cambiar el estado de energía del módem o hacer que el módem se conecte a una red se establecen por una función de red central (por ejemplo, un controlador de servicios u otro elemento de red / función) con comunicación de la directiva al módem. En algunas formas de realización, estas directivas del estado de control de la energía se actualizan por la función de red central.
La figura 24 ilustra un diagrama de un sistema de protección de capacidad de red 2400 que usa servicios asistidos por dispositivo (DAS). El sistema 2400 incluye dispositivos inalámbricos 2402-1 a 2402-N (indicados de forma colectiva como los dispositivos inalámbricos 2402), redes inalámbricas 2404-1 a 2404-N (indicadas de forma colectiva como las redes inalámbricas 2404), un motor de análisis de tráfico de red 2406, un motor de clasificación de utilización de servicios de red 2408 y un motor de control diferencial de acceso a red 2410.
Los dispositivos inalámbricos 2402 incluirán, como mínimo, un procesador, una memoria (a pesar de que la memoria se podría poner en práctica en el procesador), un equipo de radio y una interfaz de radio (a pesar de que la interfaz de radio se podría poner en práctica como “parte” del equipo de radio). Con el fin de hacer los dispositivos inalámbricos 2402 útiles, normalmente tendrán al menos un dispositivo de entrada y al menos un dispositivo de salida, incluyendo las interfaces de entrada y de salida, si esto es aplicable.
multimedia access control) y una interfaz de capa física (PHY) al medio inalámbrico que es conforme con la norma, a modo de ejemplo, IEEE 802.11. Una estación se puede describir como “conforme con IEEE 802.11” cuando la conformidad con la norma IEEE 802.11 se pretende que sea explícito (esto es, un dispositivo actúa tal como se describe en al menos una parte de la norma IEEE 802.11). Un experto en la materia entendería lo que la norma IEEE 802.11 comprende actualmente y que la normalización IEEE 802.11 puede cambiar en el transcurso del tiempo y se esperaría que aplicare técnicas descritas en este informe de acuerdo con las versiones futuras de la norma IEEE 802.11 si se realiza un cambio aplicable. La norma IEEE 802.11™-2007 (revisión de la norma IEEE 802.11-1999) se incorpora en el presente documento por referencia. Las normas IEEE 802.11k-2008, IEEE 802.11n2009, IEEE 802.11p-2010, IEEE 802.11r-2008, IEEE 802.11w-2009 e IEEE 802.11y-2008 se incorporan también en el presente documento por referencia.
En formas de realización alternativas, uno o más de los dispositivos inalámbricos 2402 pueden ser conformes con alguna otra norma o ninguna norma en absoluto y pueden tener interfaces diferentes a un medio inalámbrico u otro medio. Conviene señalar que no todas las normas se refieren a dispositivos inalámbricos tales como “estaciones”, pero en donde el término se usa en este documento, se ha de entender que una unidad análoga estará presente en todas las redes inalámbricas aplicables. En consecuencia, el uso del término “estación” no se debería interpretar como limitante del alcance de protección de una forma de realización que describe dispositivos inalámbricos tales como estaciones para una norma que usa explícitamente este término, a no ser que dicha limitación sea adecuada dentro del contexto de la descripción.
imagen58
internetworking unit) que interconecta dispositivos inalámbricos en la red pertinente de entre las redes inalámbricas 2404 con otra red, tal como una red LAN cableada. A veces, la unidad IWU se refiere a un punto de acceso inalámbrico (WAP, wireless access point). En la norma IEEE 802.11, un WAP se indica también como una estación. Por lo tanto, una estación puede ser una estación no de WAP o una estación de WAP. En una red celular, el WAP se suele indicar como una estación de base.
Las redes inalámbricas 2404 se pueden poner en práctica usando cualquier tecnología aplicable, que puede diferir por tipos de red o en otras maneras. Las redes inalámbricas 2404 pueden ser de cualquier magnitud adecuada (por ejemplo, red de área metropolitana (MAN, metropolitan area network), red de área personal (PAN, personal area network), etc.). Las redes inalámbricas MAN de banda ancha pueden ser conformes, o no, con la norma IEEE 802.16, que se incorpora en el presente documento por referencia. Las redes inalámbricas PAN pueden ser conformes, o no, con la norma IEEE 802.15, que se incorpora en el presente documento por referencia. Las redes inalámbricas 2404 pueden ser identificables por tipo de red (por ejemplo, 2G, 3GPP, WiFi), proveedor de servicios, identificador de estación de base / WAP (por ejemplo, SSID de WiFi, estación de base e ID de sector), zona geográfica u otros criterios de identificación.
Las redes inalámbricas 2404 pueden estar, o no, acopladas juntas mediante una red intermedia. La red intermedia puede incluir prácticamente cualquier tipo de red de comunicación, tal como, a modo de ejemplo no limitativo, Internet, una red telefónica conmutada pública (PSTN, public switched telephone network) o una red de infraestructura (por ejemplo, red LAN privada). El término “Internet”, tal como se usa en el presente documento, se refiere a una red o redes que usan algunos protocolos, tal como el protocolo de TCP / IP y posiblemente otros protocolos tales como el protocolo de transferencia de hipertexto (http, hypertext transfer protocol) para documentos en el Lenguaje de Marcado de Hipertexto (HTML, hypertext markup language) que constituye la World Wide Web (la web).
En la figura 24 se representa, a modo de ejemplo, el motor de análisis de tráfico de red 2406 que está acoplado al dispositivo inalámbrico 2402-1. En una puesta en práctica específica, el motor de análisis de tráfico de red 2406 se pone en práctica en un servidor y está acoplado al dispositivo inalámbrico 2402-1 a través de Internet. No obstante, al menos una parte del motor de análisis de tráfico de red 2406 se puede poner en práctica, de forma alternativa, en el dispositivo inalámbrico 2402-1, con o sin una conexión a un servidor que incluye otra parte (por ejemplo, un parte de servidor) del motor de análisis de tráfico de red 2406.
Tal como se usa en este documento, un motor incluye un procesador dedicado o compartido y en condiciones normales, los módulos de soporte lógico inalterable o de soporte lógico que se ejecutan por el procesador. Dependiendo de que sea específico de la puesta en práctica u otras consideraciones, un motor puede estar centralizado o tener su funcionalidad distribuida. Un motor puede incluir soporte físico de uso especial, soporte lógico inalterable o soporte lógico materializados en un medio legible por ordenador para su ejecución por el procesador. Tal como se usa en este documento un medio legible por ordenador está previsto que incluya todos los medios que son estatutarios (por ejemplo, en los Estados Unidos, a tenor de 35 U. S. C. 101) y para excluir específicamente todos los medios que no sean estatutarios, por su propia naturaleza, en la medida en que la exclusión sea necesaria para una reivindicación que incluye como válido el medio legible por ordenador. Los medios legibles por ordenador estatutarios conocidos incluyen soporte físico (por ejemplo, registros, memoria de acceso aleatorio (RAM, random access memory), almacenamiento no volátil (NV), por nombrar tan solo unos pocos), pero pueden estar, o no, limitados al soporte físico.
El motor de análisis de tráfico de red 2406 analiza un subconjunto de tráfico entre el dispositivo inalámbrico 2402-1 y un origen o destino. El tráfico analizado puede estar, o no, limitado a un segmento de red, tal como entre un teléfono celular y una estación de base. El motor de análisis de tráfico de red 2406 puede analizar el tráfico para un subconjunto de dispositivos en el área de servicios de la red inalámbrica 2404-1. El tráfico analizado puede estar, o no, limitado a los abonados.
En la figura 24, a modo de ejemplo, el motor de clasificación de utilización de servicios de red 2408 está acoplado al motor de análisis de tráfico de red 2406. En una puesta en práctica específica, el motor de clasificación de utilización de servicios de red 2408 se pone en práctica en un servidor, que puede ser, o no, el mismo servidor en el que se pone en práctica el motor de análisis de tráfico de red 2406. No obstante, al menos una parte del motor de clasificación dé utilización de servicios de red 2408 puede poner en práctica, de forma alternativa, en el dispositivo inalámbrico 2402-1, con o sin una conexión a un servidor que incluye otra parte (por ejemplo, una parte de servidor) del motor de clasificación de utilización de servicios de red 2408.
El motor de clasificación de utilización de servicios de red 2408 puede establecer la categoría del tráfico basado en la clase de servicio (por ejemplo, clase de servicio conversacional, de flujo continuo, interactivo, de segundo plano o alguna otra clase de servicio) demandada o necesitada para un servicio. El establecimiento de categoría facilita la identificación de una captura de pantalla de la utilización de la clase de servicio en un momento dado y, en algunas puestas en práctica, las predicciones de futuro uso de la clase de servicio basadas en las captura de pantalla (por ejemplo, hacer un supuesto de que la utilización de la clase de servicio en el futuro está al menos algo relacionada con la utilización de la clase de servicio de la captura de pantalla), análisis de datos históricos (por ejemplo, utilización de la clase de servicio en algunas horas del día / días de la semana), identificación de tendencias o la utilización de alguna otra tecnología predictiva.
imagen59
En la figura 24, a modo de ejemplo, el motor de control diferencial de acceso a red 2410 está acoplado al motor de clasificación de utilización de servicios de red 2408. En una puesta en práctica, el motor de control de acceso a red 2410 se pone en práctica en un servidor que puede ser, o no, el mismo servidor en el que se pone en práctica el motor de análisis de tráfico de red 2406 y / o el motor de clasificación de utilización de servicios de red 2408. No obstante, al menos una parte del motor de control de acceso a red 2410 se puede poner en práctica, de forma alternativa, en el dispositivo inalámbrico 2402-1, con o sin una conexión a un servidor que incluye otra parte (por ejemplo, una parte de servidor) del motor de control de acceso a red 2410.
El motor de control diferencial de acceso a red 2410 emplea el uso de la clase de servicio previsto desde el motor de clasificación de utilización de servicios de red 2408 para ajustar, de forma dinámica, los recursos asignados a las clases de servicios. A modo de ejemplo, el motor de control diferencial de acceso a red 2410 puede realizar una evaluación de la disponibilidad de clase de servicio para determinar si la capacidad de la clase de servicio para las clases de servicio en un canal son suficientes para la utilización de servicios prevista y añadir recursos si la disponibilidad de la clase de servicio es insuficiente para la utilización de servicios prevista o reducir los recursos si la disponibilidad de la clase de servicio es más que suficiente para la utilización de servicios prevista.
Como alternativa, el motor de control diferencial de acceso a red 2410 puede en cambio, o como adición, controlar las aplicaciones en dispositivos, de tal modo que las aplicaciones cambien los niveles de utilización de servicios o retarden el consumo de recursos inalámbricos (por ejemplo, retardando las actualizaciones de soporte lógico hasta que se hagan disponibles más recursos). En una forma de realización, una directiva de control de utilización de servicios se pone en práctica en el dispositivo inalámbrico 2402-1. Esto puede ser necesario, en algunos casos, para asegurar que el dispositivo inalámbrico 2402-1 pueda ajustar las configuraciones de aplicaciones que son normalmente fijas, optimizar la activación de utilización de servicios de red en función del estado de la red (por ejemplo, si la red se encuentra en ocupación), controlar las actualizaciones de soporte lógico a través del aire, restringir las aplicaciones que consumen muchos recursos, gestionar las demandas de utilización de servicios de red desde modos de desconexiones repetidas. Mantener activas las sesiones de PPP o facilitar de cualquier otro modo los ajustes dinámicos de la clase de servicio u otro comportamiento de dispositivo.
En una puesta en práctica específica, se puede incentivar a los abonados para cambiar las clases de servicios mediante, a modo de ejemplo, una facturación más para las clases de más alto servicio. El motor de control diferencial de acceso a red 2410 puede enviar una notificación de cargas diferenciales para las clases de servicios. Como alternativa, las cargas de facturación se podrían poner en práctica a través de las preferencias o ajustes de las cuentas de abonados.
En la figura 24 se representa, a modo de ejemplo, en condición operativa, el motor de análisis de tráfico de red 2406 que analiza el tráfico desde uno o más dispositivos, incluyendo el dispositivo inalámbrico 2402-1. El motor de clasificación de utilización de servicios de red 2408 predice la cantidad de recursos que se necesitan para las clases de servicios y el motor de control diferencial de acceso a red 2410 asigna, de forma dinámica, recursos en función de las necesidades para ajustar las clases de servicios que están disponibles para los uno o más dispositivos y / o ajusta el comportamiento del dispositivo, para un subconjunto de los uno o más dispositivos o da instrucciones a un subconjunto de los uno o más dispositivos, para ajustar el comportamiento del dispositivo, de tal modo que el dispositivo consuma recursos específicos de la clase de servicio, de acuerdo con una directiva de control de acceso adecuada para los recursos asignados a las clases de servicios aplicables.
La figura 25 ilustra un diagrama, a modo de ejemplo, de un sistema de notificación de control diferencial de acceso 2500. En la figura 25 se representa, a modo de ejemplo, el sistema 2500 que incluye un motor de análisis de utilización de servicios de red 2502, un motor de clasificación de utilización de servicios de red 2504, un motor de control diferencial de acceso a red 2506, un almacén de datos de directiva de control de utilización de servicios de red 2508, un motor de notificación de utilización de servicios de red 2510, una interfaz de usuario 2512 y un motor de actualización de plan de servicios 2514.
En la figura 25 se representa, a modo de ejemplo, el motor de análisis de utilización de servicios de red 2502 que analiza la actividad de utilización de servicios de red. Este análisis puede incluir un análisis de tráfico enviado a o desde un dispositivo, una aplicación que se ejecuta en un dispositivo, una demanda de servicios u otro análisis que sea informativo de la utilización de servicios de red pasado, actual o futuro. A modo de ejemplo, la actividad de utilización de servicios de red puede incluir un intento de descargar o cargar una aplicación en el dispositivo de comunicación, un intento de ejecutar la actividad de servicios de red o los intentos de la actividad de utilización de servicios de red para acceder a la red que sean conformes con o superen un umbral de utilización de servicios de red, que satisfagan una condición previa de utilización de servicios de red, una actualización para una lista de clasificación de actividades de servicios controlados por capacidad de red, una actualización para una directiva de servicios controlados por capacidad de red y un mensaje de red que se envía al dispositivo que inicia la notificación, por nombrar tan solo algunas formas de realización a modo de ejemplo. El análisis puede tener lugar en una estación no de WAP, una estación de WAP o una estación de base, un servidor o en parte en uno de estos dispositivos o en algún otro dispositivo.
imagen60
En la figura 25 se representa, a modo de ejemplo, el motor de clasificación de utilización de servicios de red 2504 que está acoplado al motor de análisis de utilización de servicios de red 2502. El motor de clasificación de utilización de servicios de red 2504 clasifica la utilización de servicios de red analizada en una o varias clases de servicios. La clasificación puede tener lugar en una estación no de WAP, una estación de WAP o estación de base, un servidor o en parte, en uno de estos dispositivos o en algún otro dispositivo.
En la figura 25 se representa, a modo de ejemplo, el motor de control de acceso a red diferencial 2506 que está acoplado al motor de clasificación de utilización de servicios de red 2504. El motor de control de acceso a red diferencial 2506 determina los parámetros de acceso a red usando las clases de servicios asociadas con la actividad de utilización de servicios de red y las directivas de control de utilización de servicios de red almacenadas en el almacén de datos de directiva de control de utilización de servicios de red 2508. La determinación se puede producir en una estación no de WAP, una estación de WAP o estación de base, un servidor o en parte, en uno de estos dispositivos o en algún otro dispositivo. El almacén de datos de directiva de control de utilización de servicios de red 2508 se puede poner en práctica en un dispositivo inalámbrico, pero también es posible mantener el almacén de datos a distancia en relación con el dispositivo (por ejemplo, en un servidor). En una puesta en práctica específica, aún cuando el almacén de datos de directiva de control de utilización de servicios de red 2508 se mantenga distante con respecto al dispositivo inalámbrico, el dispositivo inalámbrico seguirá teniendo una directiva de control de utilización de servicios de red puesta en práctica.
Un almacén de datos se puede poner en práctica, a modo de ejemplo, como soporte lógico materializado en un medio legible por ordenador o en una máquina de uso general o específico, en soporte lógico inalterable, en soporte físico, en una de sus combinaciones o en un sistema o dispositivo conocido o conveniente aplicable. Los almacenes de datos en este documento, están previstos para incluir cualquier organización de datos, incluyendo tablas, ficheros de Valores separados por comas (CSV, comma-separated values), bases de datos adicionales (por ejemplo, SQL) u otros formatos organizativos convenientes o conocidos aplicables. Los componentes asociados a almacenes de datos, tales como interfaces de bases de datos, se pueden considerar “parte de” un almacén de datos que es parte de algún otro componente del sistema o una de sus combinaciones, a pesar de que la localización física y otras características de los componentes asociados con un almacén de datos no es crítica para un conocimiento de las técnicas descritas en este documento.
Los almacenes de datos pueden incluir estructuras de datos. Tal como se usa en este documento, una estructura de datos está asociada con una forma particular de almacenar y organizar datos en un ordenador, de tal modo que se puedan usar eficientemente dentro de un contexto dado. Las estructuras de datos se suelen basar en la capacidad de un ordenador para buscar y almacenar datos en cualquier lugar en su memoria, especificados por una dirección, una cadena de bits que puede, por sí misma, almacenarse en memoria y manipularse por el programa. En consecuencia, algunas estructuras de datos están basadas en el cálculo de las direcciones de elementos de datos con operaciones aritméticas; mientras que otras estructuras de datos están basadas en el almacenamiento de direcciones de elementos de datos dentro de la propia estructura. Numerosas estructuras de datos usan ambos principios, a veces combinados en formas no triviales. La puesta en práctica de una estructura de datos suele traer consigo la escritura de un conjunto de procedimientos que crean y manipulan instancias operativas de esa estructura.
En la figura 25 se representa, a modo de ejemplo, el motor de notificación de utilización de servicios de red 2510 que está acoplado al motor de control diferencial de acceso a red 2506 y el almacén de datos de directiva de control de utilización de servicios de red 2508. El motor de notificación de utilización de servicios de red 2510 está configurado para generar una notificación suficiente para indicar la información de control de acceso pertinente. A modo de ejemplo, la notificación podría indicar qué actividades de utilización de servicios de red son servicios controlados por capacidad de red, el tipo de directiva de servicios de red en efecto para uno o más servicios controlados por capacidad de red, que una actividad de servicios de red pertenece a una clasificación de servicios controlados por capacidad de red, que una actividad de servicio que está clasificada como clasificación de servicios controlados por capacidad de red pueden tener la clasificación cambiada, que si la clase de servicios se cambia para la actividad de servicio de red que cambiarán las cargas de la utilización de servicios de red asociada, una oferta de mejora / degradación del plan de servicios y una oferta para un plan de servicios que proporciona descuentos y / o incentivos para dar respuesta a una o más notificaciones de usuario para proteger la capacidad de red, por nombrar tan solo algunas formas de realización a modo de ejemplo.
La notificación puede, además, incluir, o no, una selección de preferencias de usuario. A modo de ejemplo, la notificación podría incluir una provisión para asociar una directiva de control de utilización de servicios de red con la actividad de utilización de servicios de red, una opción de anulación para seleccionar la directiva de control de utilización de servicios de red, una opción de modificación para seleccionar la directiva de control de utilización de servicios del servicio y una opción de selección para seleccionar un nuevo plan de servicios, por nombrar tan solo algunas formas de realización a modo de ejemplo. A modo de otros ejemplos, se incluye la información de actividad de utilización de servicios de red para uno o más servicios controlados por capacidad de red, información de actividad de utilización de servicios de red prevista para uno o más servicios controlados por capacidad de red, una opción para obtener más información sobre la utilización de servicios de red de la actividad de utilización de servicios de red, un mensaje de que la actividad de utilización de servicios de red puede dar lugar a una utilización de servicios de red que exceda un umbral para un plan de servicios asociado con el dispositivo, una opción para revisar o seleccionar un plan de servicios alternativo, una demanda de confirmación y una opción para presentar la demanda de confirmación, por nombrar tan solo algunas formas de realización a modo de ejemplo.
imagen61
En la forma de realización, a modo de ejemplo, representada en la figura 25, la interfaz de usuario 2512 está acoplada al motor de notificación de utilización de servicios de red 2510. Conviene señalar que las notificaciones pueden ser dispuestas consultando las preferencias de los usuarios (por ejemplo, cuando un usuario indica que se debería seleccionar de forma automática el rendimiento máximo o el coste mínimo). No obstante, a no ser que las preferencias de los abonados se establezcan por defecto, es probable que un usuario tenga notificaciones visualizadas en la UI 2512. La notificación se puede encontrar en una forma conocida o conveniente aplicable, tal como SMS, correo electrónico, una ventana emergente o similares. En la medida en que se permita una respuesta, un usuario puede introducir una respuesta a la notificación que usa un dispositivo de entrada (que no se ilustra).
En la figura 25 se representa, a modo de ejemplo, el motor de actualización de plan de servicios 2514 que está acoplado a la UI 2512. Tal como se ha indicado en lo que antecede, la UI se puede eludir operativamente debido a, a modo de ejemplo, las preferencias de usuarios que son determinativas de una selección proporcionada en la notificación. Haciendo caso omiso de cómo se realice la selección asociada con la notificación, el motor de actualización de plan de servicios 2514 puede actualizar un plan de servicios, la directiva de control de utilización de servicios de red, las preferencias de los usuarios u otros parámetros de acuerdo con la selección. El motor de actualización de plan de servicios 2514 puede actualizar también la contabilización si se acumulan costes.
La figura 26 ilustra una forma de realización, a modo de ejemplo, de un sistema informático 2600, en donde se pueden poner en práctica las técnicas descritas en este documento. El sistema informático 2600 puede ser un sistema informático convencional que se puede usar como un sistema informático del cliente, tal como un cliente inalámbrico o una estación de trabajo o un sistema informático del servidor. El sistema informático 2600 incluye un ordenador 2602, dispositivos de entrada / salida 2604 y un dispositivo de presentación visual 2606. El ordenador 2602 incluye un procesador 2608, una interfaz de comunicación 2610, una memoria 2612, un controlador de presentación visual 2614, un almacenamiento no volátil 2616 y un controlador de entrada / salida 2618. El ordenador 2602 se puede acoplar a, o incluir, los dispositivos de entrada / salida 2604 y el dispositivo de presentación visual 2606.
El ordenador 2602 establece una interfaz con los sistemas exteriores a través de la interfaz de comunicación 2610, que puede incluir un módem o interfaz de red. Conviene señalar que la interfaz de comunicación 2610 se puede considerar como parte del sistema informático 2600 o una parte del ordenador 2602. La interfaz de comunicación 2610 puede ser un módem analógico, módem de ISDN, módem de cable, interfaz en anillo con paso de testigo, interfaz de transmisión por satélite (por ejemplo, “PC directo”) u otras interfaces para acoplamiento de un sistema informático a otros sistemas informáticos.
El procesador 2608 puede ser, a modo de ejemplo, un microprocesador convencional, tal como un microprocesador Intel Pentium o un microprocesador Motorola power PC. La memoria 2612 está acoplada al procesador 2608 por un bus 2670. La memoria 2612 puede ser una memoria de acceso aleatorio dinámica (DRAM, dynamic RAMstatic RAM). El bus 2670 acopla el procesador 2608 a la memoria 2612, también al almacenamiento no volátil 2616, al controlador de presentación visual 2614 y al controlador de entrada / salida 2618.
Los dispositivos de entrada / salida 2604 pueden incluir un teclado, unidades de disco, impresoras, un escáner u otros dispositivos de entrada y salida, incluyendo un ratón u otro dispositivo apuntador. El controlador de presentaciones visuales 2614 puede controlar, en la manera convencional, una presentación visual en el dispositivo de visualización 2606 que puede ser, a modo de ejemplo, un tubo de rayos catódicos (CRT, cathode ray tube) o pantalla de cristal líquido (LCD, liquid crystal display). El controlador de presentaciones visuales 2614 y el controlador de entrada / salida 2618 se pueden poner en práctica con la tecnología convencional bien conocida.
El almacenamiento no volátil 2616 es con frecuencia una unidad de disco magnético, un dispositivo óptico u otra forma de almacenamiento para grandes cantidades de datos. Algunos de estos datos suelen ser objeto de escritura, mediante un proceso de acceso directo a memoria, en una memoria 2612 durante la ejecución de soporte lógico en el ordenador 2602. Un experto en la materia reconocerá inmediatamente que los términos “medio legible por máquina” o “medio legible por ordenador” incluyen cualquier tipo de dispositivo de almacenamiento que sea accesible por el procesador 2608 y también abarca una onda portadora que codifica una señal de datos.
El sistema informático 2600 está, a modo de ejemplo, constituido por numerosos sistemas informáticos posibles que tienen arquitecturas distintas. A modo de ejemplo, los ordenadores personales basados en un microprocesador Intel suelen tener múltiples buses, uno de los cuales puede ser un bus de entrada / salida para los periféricos y otro que conecta directamente el procesador 2608 y la memoria 2612 (frecuentemente indicado como un bus de memoria).
imagen62
Los buses están conectados juntos a través de componentes de puente que realizan cualquier conversión necesaria debido a protocolos de buses diferentes.
Los ordenadores de red son otro tipo de sistema informático que se puede usar en conjunción con las enseñanzas que se dan a conocer en el presente documento. Los ordenadores de redes no suelen incluir un disco duro ni otro almacenamiento masivo y los programas ejecutables se cargan desde una conexión de red en la memoria 2612 para su ejecución por el procesador 2608. Un sistema web TV, que es conocido en este sector, se considera también como un sistema informático, pero puede carecer de algunas de las características representadas en la figura 26, tales como algunos dispositivos de entrada o de salida. Un sistema informático típico suele incluir al menos un procesador, una memoria y un bus que acopla la memoria al procesador.
Además, el sistema informático 2600 se controla mediante soporte lógico del sistema operativo, que incluye un sistema de gestión de ficheros, tal como un sistema operativo de disco, que forma parte del soporte lógico del sistema operativo. A modo de ejemplo de soporte lógico del sistema operativo, con su soporte lógico del sistema de gestión de ficheros asociado, es la familia de sistemas operativos conocidos como Windows ® de Microsoft Corporation de Redmond, Washington y sus sistemas de gestión de ficheros asociados. A modo de otro ejemplo del soporte lógico de sistemas operativos, con su soporte lógico de sistema de gestión de ficheros asociados, es el sistema operativo de Linux y su sistema de gestión de ficheros asociado. El sistema de gestión de ficheros se suele almacenar en el almacenamiento no volátil 2616 y hace que el procesador 2608 ejecute los diversos actos requeridos por el sistema operativo para almacenar los datos de entrada y de salida, incluyendo el almacenamiento de ficheros en el almacenamiento no volátil 2616.
La figura 27 ilustra un diagrama, a modo de ejemplo, de un sistema 2700 para el control diferencial de acceso a red específico de la aplicación. En la representación, a modo de ejemplo, de la figura 27, el sistema 2700 incluye una aplicación de consumo de servicios de red 2702, un motor de análisis de utilización de servicios de red 2704, un almacén de datos de comportamiento de aplicación 2706, un motor de clasificación de utilización de servicios de red 2708, un motor de priorización de tráfico de aplicación 2710, un almacén de datos de directiva de control de utilización de servicios de red 2712, un motor de control de acceso a red diferencial 2714, una memoria caché de tráfico de aplicación 2716, un motor de anulación de tráfico de aplicación 2718 y una interfaz de red 2720. El sistema 2700 está previsto para representar una puesta en práctica específica de técnicas que se han descrito en lo que antecede en este documento para fines ilustrativos. Las técnicas pueden ser aplicables a un dispositivo conocido o conveniente (cableado o inalámbrico) aplicable para el que existe una motivación para controlar la utilización de servicios de red.
En la figura 27, representada a modo de ejemplo, la aplicación de consumo de servicios de red 2702 es una aplicación que se pone en práctica en un dispositivo. En un uso previsto, la aplicación es una aplicación de soporte lógico almacenada, al menos en parte, en una memoria en un dispositivo inalámbrico, a pesar de que las instrucciones a nivel de núcleo se podrían poner en práctica como soporte lógico inalterable o incluso soporte físico. La aplicación se puede indicar como una “ejecución” en el dispositivo o como siendo “ejecutada” por el dispositivo de acuerdo con los usos conocidos de dichos términos. Los servicios multimedia inalámbricos son conocidos porque tienen más restricciones del ancho de banda, lo que constituye el motivo para que un dispositivo inalámbrico tenga un uso previsto, a pesar de que la técnica puede ser aplicable a dispositivos cableados en determinadas situaciones.
En la figura 27, representado a modo de ejemplo, el motor de análisis de utilización de servicios de red 2704 está acoplado a la aplicación de consumo del servicio de red 2702. El motor de análisis de utilización de servicios de red 2704 analiza el tráfico desde la aplicación de consumo de servicio de red 2702 y almacena los datos pertinentes en el almacén de datos de comportamiento de la aplicación 2706. Los datos pueden incluir todo el tráfico que se envía por la aplicación o un subconjunto del tráfico (por ejemplo, el que tiene una determinada clasificación de QoS o prioridad, el que tiene un elevado consumo de recursos debido a su frecuente transmisión desde la aplicación, el que se envía a un destino particular, etc.). Los datos pueden incluir, además, el tráfico que se recibe para la aplicación. El almacén de datos del comportamiento de la aplicación 2706 se puede poner en práctica, de forma alternativa o adicional, como un almacén de datos de origen / destino del tráfico, que puede ser valiosa si el control diferencial de acceso está basado en el origen y / o destino del tráfico. El almacén de datos de comportamiento de aplicación 2706 incluye estructuras de datos (por ejemplo, registros) representativas de datos que están organizados con una granularidad específica de la puesta en práctica. A modo de ejemplo, las estructuras de datos podrían ser representativas de tramas (L2), paquetes (L3) o mensajes. (Conviene señalar que el término “paquetes” se suele usar para significar conjuntos de datos que no están limitados a L3). La granularidad deseada puede depender de dónde esté situado el motor de análisis de utilización de servicios de red 2704. Si las estructuras de datos se cambian en el transcurso del tiempo (por ejemplo, para cambiar datos asociados con un registro), sustituidas por envejecimiento de los registros o mantenidas como datos históricos que también es una función específica de la puesta en práctica.
En la figura 27, representado a modo de ejemplo, el motor de clasificación de utilización de servicios de red 2708 está acoplado al motor de análisis de utilización de servicios de red 2704 y el almacén de datos de comportamiento de aplicación 2706. El motor de clasificación de utilización de servicios de red 2708 puede clasificar por categorías el tráfico almacenado en el almacén de datos de comportamiento de aplicación 2706 en función de, a modo de ejemplo, tipo de red, hora del día, coste de conexión, si es central o itinerante, estado de ocupación de la red, QoS y si la actividad de utilización de servicios particular se encuentra en el primer plano de la interacción de usuarios o en la condición de segundo plano de la interacción de usuarios u otras características que se obtengan del análisis de utilización de servicios de red o a través de otros medios. Las reglas de clasificación pueden incluir, a modo de ejemplo, el examen de si uno o más de lo siguiente ha tenido lugar dentro de un periodo de tiempo especificado: el usuario ha interaccionado con el dispositivo, el usuario ha interaccionado con la actividad de utilización de servicios, el usuario ha captado el dispositivo, el contenido de la UI de actividad de utilización de servicios se encuentra en el primer plano de la UI de dispositivo, se está reproduciendo información de audio o de video por la actividad de utilización de servicios, una cierta cantidad de datos se ha comunicado por la actividad de utilización de servicios, la actividad de utilización de servicios está, o no, en una lista de servicios de primer plano o de segundo plano. Las reglas que definen qué actividades de utilización de servicios clasificar como, a modo de ejemplo, actividades de utilización de servicios de segundo plano se pueden seleccionar por el usuario, establecerse por un proveedor de servicios o a través de algún otro medio aplicable.
imagen63
De forma ventajosa, el motor de análisis de utilización de servicios de red 2704 puede examinar una actividad de utilización de servicios particular y el motor de clasificación de utilización de servicios de red 2708 puede determinar si la actividad de utilización de servicios particular se adapta a un conjunto de una o más reglas de clasificación que definen la actividad de utilización de servicios particular como, a modo de ejemplo, una actividad de utilización de servicios de segundo plano.
A modo de ejemplo, se representa en la figura 27 el motor de priorización de tráfico de aplicación 2710 que usa una directiva almacenada en el almacén de datos de directiva de control de utilización de servicios de red 2712 para determinar una priorización adecuada para tráfico a y / o desde la aplicación de consumo de servicios de red 2702. La priorización puede habilitar el sistema 2700 para un ajuste fino de la cantidad de recursos de red consumidos por la aplicación consumidora de servicios de red 2702 o la tasa de consumo de recursos de red. La directiva de control puede exigir a las aplicaciones la restricción en el consumo de recursos de red, prohibir la utilización de recursos de red por algunas aplicaciones, etc.
De forma ventajosa, el motor de priorización de tráfico de aplicación 2710 puede determinar una actividad de utilización de servicios particular que tenga una característica particular, tal como ser una actividad de utilización de servicios de segundo plano. Esta circunstancia operativa puede implicar la comprobación de si se satisface una condición.
En la figura 27 se representa, a modo de ejemplo, el motor de control diferencial de acceso a red 2714 que está acoplado al motor de priorización de tráfico de aplicación 2710 y el almacén de datos de directiva de control de utilización de servicios de red 2712. El motor de control diferencial de acceso a red 2714 hace que el tráfico de la aplicación de consumo de servicios de red 2702 sea puesto en cola de espera en la memoria caché de tráfico de aplicación 2716. (Si no se requiere restricción alguna para seguir la directiva de control, por supuesto, el tráfico no necesita almacenarse en memoria caché en cualquier lugar que no sea típico, tal como en una memoria intermedia de salida). La memoria caché de tráfico de aplicación 2716 está prevista para representar una memoria caché que se ponga en práctica en la parte superior de una memoria intermedia de salida u otro dispositivo de almacenamiento en memoria caché convencional y se usa por el motor de control diferencial de acceso a red 2714 para facilitar el control sobre aplicaciones de falso antivirus, aplicaciones que tengan un comportamiento anómalo o aplicaciones que se han controlar, de cualquier otro modo para estar conformes con la directiva de control.
De forma ventajosa, el motor de control diferencial de acceso a red puede restringir el acceso a red de una actividad de utilización de servicios particular cuando se satisface una condición, tal como cuando la actividad de utilización de servicios es una actividad de segundo plano.
En la figura 27 se representa, a modo de ejemplo, el motor de anulación del tráfico de aplicaciones 2718 que está acoplado al motor de control diferencial de acceso a red 2714 y a la memoria caché de tráfico de aplicación 2716. El motor de anulación del tráfico de aplicaciones 2718 permite a un usuario o dispositivo desviarse de la directiva de control. Dicha desviación puede ser propiciada, a modo de ejemplo, por una oferta de incentivos o una notificación del coste.
A modo de ejemplo ilustrativo, el dispositivo 2700 bloquea la fluctuación para una ejecución de aplicación en la condición de segundo plano que está intentando informar del comportamiento del dispositivo o del usuario. El motor de priorización de tráfico de aplicación 2710 determina que la fluctuación tiene una prioridad cero, de tal modo que la aplicación consumidora del servicio de red 2702 sea impedida en el consumo de cualesquiera recursos. Al usuario se le puede enviar una notificación por el motor de anulación del tráfico de aplicaciones 2718 que indique que su directiva de control prohíbe a la aplicación consumir recursos de red, pero que el usuario puede optar por desviarse de la directiva de control si está dispuesto a pagar los recursos consumidos. Si el usuario está dispuesto a pagar los recursos, se puede enviar tráfico, a una tasa determinada, desde la memoria caché de tráfico de aplicaciones 2716 a través de la interfaz de red 2710 o quizás, enviarse sin usar la memoria caché de tráfico de aplicaciones 2716.
imagen64
A modo de otro ejemplo ilustrativo, el dispositivo 2700 podría identificar el tráfico de aplicaciones como una actualización de soporte lógico. El motor de control diferencial de acceso a red 2714 puede determinar que se pueden recibir actualizaciones del soporte lógico a una tasa restringida (quizás incluso más lenta que la más baja clasificación de categoría de QoS). El motor de anulación del tráfico de aplicaciones 2718 puede recibir una indicación desde el usuario, desde preferencias de usuario, ajustes del proveedor de servicios o informaciones similares en el sentido de que las actualizaciones pueden ignorar la directiva de control para una aplicación particular (o para todas las aplicaciones).
De forma ventajosa, la directiva de control puede establecer una prioridad para comunicar elementos almacenados en memoria caché, establecer frecuencias de actualización mínimas, proporcionar anulaciones de la directiva de control (normalmente para pago) o funciones similares para el ajuste fino de las directivas de control diferencial de acceso a red. Estas circunstancias operativas pueden permitir al sistema 2700 estimular un comportamiento determinado, tal como enviar tráfico de baja QoS cuando sea más económico (por ejemplo, cuando la red no tenga un estado de ocupación, en horas del día históricamente de bajo uso, cuando en un tipo determinado de red, tal como WiFi, en oposición a otro tipo, tal como celular, etc.).
Algunas partes de la descripción detallada se presentan en términos de algoritmos y representaciones simbólicas de operaciones sobre bits de datos dentro de una memoria informática. Estas descripciones y representaciones algorítmicas son los medios usados por los expertos en la materia para transportar, de forma más efectiva, la parte esencial de su trabajo a otros expertos. En este caso, y en general, un algoritmo se considera como una secuencia autocoherente de operaciones que dan lugar a un resultado deseado. Las operaciones son las que requieren manipulaciones físicas de magnitudes físicas. En condiciones normales, aunque no necesariamente, estas magnitudes adoptan la forma de señales eléctricas o magnéticas capaces de almacenarse, transferirse, combinarse, compararse y manipularse de cualquier otro modo. Se ha demostrado conveniente, a veces, principalmente por motivos de utilización común, indicar estas señales como bits, valores, elementos, símbolos, caracteres, términos, números o elementos similares.
Conviene tener presente, no obstante, que todos estos términos y otros similares se han de asociar con las magnitudes físicas adecuadas y son simplemente marcas convenientes aplicadas a estas magnitudes. A no ser que se indique específicamente de otro modo como evidente a partir de la descripción siguiente, conviene señalar que, a través de toda la descripción, las expresiones que usan términos tales como “procesamiento” o “cálculo informático”
o “calculando” o “determinando” o “visualizando” o términos similares se refieren a la acción y procesos de un sistema informático o un dispositivo de cálculo electrónico similar, que manipula y transforma datos representados como magnitudes físicas (electrónicas) dentro de los registros y memorias del sistema informático en otros datos representados de forma similar como magnitudes físicas dentro de las memorias o registros del sistema informático u otros dispositivos de almacenamiento, de transmisión o de presentación visual de información de ese tipo.
La presente invención, en algunas formas de realización, se refiere también a aparatos para realizar las operaciones que se indican en el presente documento. Estos aparatos se pueden construir especialmente para los fines requeridos o pueden comprender un ordenador de uso general activado o reconfigurado, de forma selectiva, por un programa informático almacenado en el ordenador. Dicho programa informático se puede almacenar en un medio de almacenamiento legible por ordenador, tal como, pero sin limitación, memorias de lectura solamente (ROM, read only memory), memorias de acceso aleatorio (RAM, random access memory), EPROM, EEPROM, tarjetas magnéticas u ópticas, cualquier tipo de unidad de disco incluyendo discos flexibles, discos ópticos, CR-ROM y discos magneto-ópticos o cualquier tipo de medios adecuados para almacenar instrucciones electrónicas y acoplados cada uno a un bus de sistema informático.
Los algoritmos y presentaciones visuales que se describen en el presente documento no están inherentemente relacionados con cualquier ordenador particular u otro aparato. Varios sistemas de uso general se pueden usar con programas de acuerdo con las enseñanzas que se dan a conocer en el presente documento o pueden resultar convenientes para construir aparatos más especializados para realizar las etapas del método requeridas. La estructura requerida para una diversidad de estos sistemas parecerá evidente a partir de la descripción que se proporciona en el presente documento. Además, la presente invención no se describe con referencia a cualquier lenguaje de programación particular o por ello, se pueden poner en práctica varias formas de realización usando una diversidad de lenguajes de programación.
A pesar de que las formas de realización anteriores han sido descritas, en algún detalle, para fines de claridad o entendimiento, la invención no está limitada a los detalles proporcionados. Existen numerosas formas alternativas de poner en práctica la invención. Las formas de realización dadas a conocer son ilustrativas y no restrictivas.

Claims (13)

  1. imagen1
    REIVINDICACIONES
    1.
    Un dispositivo inalámbrico de usuario final (100), que comprende:
    un módem inalámbrico (1812, 1813) para comunicar datos para actividades de uso de servicios de red entre el dispositivo inalámbrico de usuario final (100) y una red inalámbrica; un procesador (115); y un medio de almacenamiento legible por ordenador que almacena unas instrucciones que, cuando se proporcionan al procesador (115), dan lugar a que el procesador (115), asocie una directiva de control de uso de servicios de red con una actividad de uso de servicios de red, en nombre de una primera aplicación de dispositivo, que tiene lugar cuando la primera aplicación de dispositivo no se encuentra en el primer plano de interacción de usuario, determine si la primera aplicación de dispositivo, asociada con una actividad de uso de servicios de red particular, se encuentra en el primer plano de interacción de usuario, y determine de forma dinámica si aplicar la directiva de control de uso de servicios de red a la actividad de uso de servicios de red particular, cuando la primera aplicación de dispositivo no se encuentra en el primer plano de interacción de usuario, sobre la base de un estado de control de energía.
  2. 2.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que las instrucciones dan lugar a que el procesador (115) determine que la primera aplicación de dispositivo se encuentra en el primer plano de interacción de usuario cuando el usuario del dispositivo inalámbrico de usuario final (100) está interaccionando directamente con esa aplicación o percibiendo cualquier beneficio de esa aplicación.
  3. 3.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que las instrucciones dan lugar a que el procesador (115) determine que la primera aplicación de dispositivo se encuentra en el primer plano de interacción de usuario sobre la base de un estado de la prioridad de interfaz de usuario para la aplicación.
  4. 4.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que las instrucciones dan lugar a que el procesador (115) determine que la primera aplicación de dispositivo no se encuentra en el primer plano de interacción de usuario cuando la aplicación está proporcionando o usando un servicio de datos de segundo plano.
  5. 5.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que, cuando se aplica la directiva de control de uso de servicios de red, no permite la actividad de uso de servicios de red particular, y las instrucciones dan lugar adicionalmente a que el procesador (115), cuando no se permite la demanda de acceso a red particular, ponga en cola esa actividad de uso de servicios de red particular hasta que tiene lugar un cambio de estado de control de energía.
  6. 6.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que las instrucciones dan lugar adicionalmente a que el procesador (115), para al menos un segundo servicio o aplicación de dispositivo, permita actividades de uso de servicios de red sin tener en cuenta el estado de control de energía.
  7. 7.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, que comprende adicionalmente una interfaz de usuario, en el que la interfaz de usuario es para informar al usuario del dispositivo inalámbrico de usuario final
    (100) cuando haya opciones para establecer, controlar, anular o modificar los controles de uso de servicios que afectan a la configuración del procesador (115) que determina si aplicar la directiva de control de uso de servicios de red en un primer estado de control de energía.
  8. 8.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que el estado de control de energía es un estado de energía del dispositivo inalámbrico de usuario final (100).
  9. 9.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que el primer estado de control de energía es un estado de ahorro de energía del dispositivo inalámbrico de usuario final (100).
  10. 10.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que el estado de control de energía es un estado de energía del módem inalámbrico (1812, 1813).
  11. 11.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que las instrucciones dan lugar adicionalmente a que el procesador (115), sobre la base de un estado de uso de dispositivo, cambie de forma dinámica una determinación de si aplicar la directiva de control de uso de servicios de red sobre la base de un estado de control de energía.
  12. 12.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que, cuando se determina aplicar la directiva de control de uso de servicios de red a la actividad de uso de servicios de red particular, las instrucciones dan lugar a que el procesador (115) evite que la demanda de acceso a red particular dé lugar a un cambio en un estado de energía del módem.
  13. 13.
    El dispositivo inalámbrico de usuario final (100) de la reivindicación 1, en el que asociar la directiva de control de uso de servicios de red con una actividad de uso de servicios de red en nombre de una primera aplicación de dispositivo se determina de forma dinámica sobre la base de un estado de control de energía.
    79
    imagen2
    5 14. Un método de operación de un dispositivo inalámbrico de usuario final (100) que tiene un módem inalámbrico (1812, 1813), comprendiendo el método:
    asociar una directiva de control de uso de servicios de red con una actividad de uso de servicios de red, en nombre de una primera aplicación de dispositivo, que tiene lugar cuando la primera aplicación de dispositivo no
    10 se encuentra en el primer plano de interacción de usuario; determinar si la primera aplicación de dispositivo, asociada con una actividad de uso de servicios de red particular, se encuentra en el primer plano de interacción de usuario; y determinar de forma dinámica si aplicar la directiva de control de uso de servicios de red a la actividad de uso de servicios de red particular, cuando la primera aplicación de dispositivo no se encuentra en el primer plano de
    15 interacción de usuario, sobre la base de un estado de control de energía.
    80
ES16177571.3T 2010-05-25 2011-05-25 Servicios asistidos por dispositivo para proteger la capacidad de red Active ES2648309T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US34802210P 2010-05-25 2010-05-25
US348022P 2010-05-25
US38115910P 2010-09-09 2010-09-09
US381159P 2010-09-09
US201161435564P 2011-01-24 2011-01-24
US201161435564P 2011-01-24

Publications (2)

Publication Number Publication Date
ES2648309T3 true ES2648309T3 (es) 2017-12-29
ES2648309T8 ES2648309T8 (es) 2022-11-24

Family

ID=57288035

Family Applications (2)

Application Number Title Priority Date Filing Date
ES16177571.3T Active ES2648309T3 (es) 2010-05-25 2011-05-25 Servicios asistidos por dispositivo para proteger la capacidad de red
ES16177554.9T Active ES2652345T3 (es) 2010-05-25 2011-05-25 Servicios asistidos por dispositivo para proteger la capacidad de red

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES16177554.9T Active ES2652345T3 (es) 2010-05-25 2011-05-25 Servicios asistidos por dispositivo para proteger la capacidad de red

Country Status (3)

Country Link
EP (5) EP3297232B1 (es)
CA (2) CA3040365C (es)
ES (2) ES2648309T3 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107918660B (zh) * 2017-11-21 2018-12-11 清华大学 基于多阶差分网络的高频时序数据处理方法
CN111132357B (zh) * 2018-10-31 2022-11-25 成都鼎桥通信技术有限公司 一种关键业务的高优先级保障方法和设备
CN111757386B (zh) * 2019-03-28 2023-05-02 成都鼎桥通信技术有限公司 下载控制方法及设备
WO2021010223A1 (ja) * 2019-07-12 2021-01-21 日立オートモティブシステムズ株式会社 ゲートウェイ装置
DE102019214476A1 (de) * 2019-09-23 2021-03-25 Siemens Mobility GmbH Datenverbindungbetriebsverfahren, Datenübermittlungseinheit und Fahrzeug mit Datenübermittlungseinheit
CN111159674A (zh) * 2020-01-02 2020-05-15 惠州学院 一种新型安全保密智能采集信息装置及方法
US11871240B2 (en) * 2021-06-28 2024-01-09 Amazon Technologies, Inc. Interfaces for creating radio-based private networks
CN113726673B (zh) * 2021-07-13 2023-07-18 新华三大数据技术有限公司 服务网关流控方法、装置、设备及存储介质
EP4378206A1 (en) * 2021-07-26 2024-06-05 Telefonaktiebolaget LM Ericsson (publ) First node, second node, third node, communications system and methods performed thereby for handling provision of a service to a device
US20230069236A1 (en) * 2021-08-24 2023-03-02 Juniper Networks, Inc. Wifi location enhancement
US12082051B2 (en) * 2021-09-13 2024-09-03 Guavus, Inc. Determining QoE requirements for 5G networks or hybrid 5G networks
US11917654B2 (en) * 2021-10-26 2024-02-27 Dell Products, Lp System and method for intelligent wireless carrier link management system at user equipment devices
CN114401307B (zh) * 2022-01-19 2024-10-15 平安国际智慧城市科技股份有限公司 数据请求方法、系统及存储介质
CN115499722B (zh) * 2022-08-23 2024-08-13 重庆长安汽车股份有限公司 车辆数据采集的熔断控制方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6714987B1 (en) * 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
US7383191B1 (en) * 2000-11-28 2008-06-03 International Business Machines Corporation Method and system for predicting causes of network service outages using time domain correlation
US7089290B2 (en) * 2001-08-04 2006-08-08 Kontiki, Inc. Dynamically configuring network communication parameters for an application
GB2428933B (en) * 2005-07-25 2010-08-25 Agilent Technologies Inc An apparatus and method for enriching data records in a telecommunications network
US7864724B2 (en) * 2006-05-05 2011-01-04 Nokia Corporation Enhanced UE out-of-sync behavior with gated uplink DPCCH or gated downlink F-DPCH or DPCCH transmission
US20070299965A1 (en) * 2006-06-22 2007-12-27 Jason Nieh Management of client perceived page view response time
WO2009008817A1 (en) * 2007-07-06 2009-01-15 Telefonaktiebolaget L M Ericsson (Publ) Congestion control in a transmission node
EP2026514A1 (en) * 2007-08-14 2009-02-18 Nokia Siemens Networks S.p.A. Resource management method for multi acces networks

Also Published As

Publication number Publication date
EP3297232B1 (en) 2019-07-10
EP3107243B1 (en) 2017-07-12
EP3110071B1 (en) 2017-07-12
EP3107243A1 (en) 2016-12-21
CA3033307C (en) 2021-05-18
EP3297232A1 (en) 2018-03-21
EP3110070A1 (en) 2016-12-28
EP3110071A1 (en) 2016-12-28
ES2648309T8 (es) 2022-11-24
CA3033307A1 (en) 2011-12-01
CA3040365C (en) 2021-09-14
EP3110069B1 (en) 2017-08-16
EP3110069A1 (en) 2016-12-28
ES2652345T8 (es) 2022-11-24
ES2652345T3 (es) 2018-02-01
EP3110070B1 (en) 2017-09-20
CA3040365A1 (en) 2011-12-01

Similar Documents

Publication Publication Date Title
US10237773B2 (en) Device-assisted services for protecting network capacity
US20240340190A1 (en) Device-Assisted Services for Protecting Network Capacity
ES2648309T3 (es) Servicios asistidos por dispositivo para proteger la capacidad de red
AU2011258873B2 (en) Device- assisted services for protecting network capacity