JP2013543676A - 装置のサービスプロセッサ構成に基づくネットワークポリシの適合 - Google Patents

装置のサービスプロセッサ構成に基づくネットワークポリシの適合 Download PDF

Info

Publication number
JP2013543676A
JP2013543676A JP2013529423A JP2013529423A JP2013543676A JP 2013543676 A JP2013543676 A JP 2013543676A JP 2013529423 A JP2013529423 A JP 2013529423A JP 2013529423 A JP2013529423 A JP 2013529423A JP 2013543676 A JP2013543676 A JP 2013543676A
Authority
JP
Japan
Prior art keywords
service
network
usage
policy
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013529423A
Other languages
English (en)
Other versions
JP5850473B2 (ja
JP2013543676A5 (ja
Inventor
ローリー,グレゴリー,ジー.
ラヴィン,ジェイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Headwater Partners I LLC
Original Assignee
Headwater Partners I LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Headwater Partners I LLC filed Critical Headwater Partners I LLC
Priority claimed from US13/237,827 external-priority patent/US8832777B2/en
Publication of JP2013543676A publication Critical patent/JP2013543676A/ja
Publication of JP2013543676A5 publication Critical patent/JP2013543676A5/ja
Application granted granted Critical
Publication of JP5850473B2 publication Critical patent/JP5850473B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5029Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Meter Arrangements (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Silicates, Zeolites, And Molecular Sieves (AREA)

Abstract

本明細書では、装置によって支援されるサービス(DAS)システム内において、装置の資格情報をある装置から別の装置に移すこと、サービスプロセッサの不適切な構成、欠落したサービスプロセッサ、またはサービスプロセッサが改竄されることを防ぎ、検出し、もしくはそれらに応答して措置を講じる様々な実施形態を開示する。
【選択図】図1

Description

大量市場のデジタル通信およびコンテンツ配信の出現とともに、例えばEVDO(Evolution−Data Optimized)、HSPA(高速パケットアクセス)、LTE(ロングタームエボリューション)、WiMax(Worldwide Interoperability for Microwave Access)、およびWi−Fi(ワイヤレスフィディリティ)無線ネットワークのユーザ容量がますます制約されており、無線ネットワーク、ケーブルネットワーク、DSL(デジタル加入者回線)ネットワークなど、多くのアクセスネットワークがユーザ容量の点で苦しい立場に置かれている。MIMO(多入力多出力)など、より高容量の新たな無線アクセス技術とともに無線ネットワークの容量は増加し、将来より多くの周波数スペクトルが導入されるにせよ、これらの容量の増加は、増えつつあるデジタルネットワーキングの需要を満たすのに必要な容量よりも少ない可能性が高い。
同様に、ケーブルやDSLなどの有線アクセスネットワークは、より高いユーザ当たりの平均容量を有することができるが、有線ユーザサービスの消費傾向は、使用可能な容量をすぐに消費し、ネットワークの全体的なサービスエクスペリエンスを低下させる可能性がある、非常に高帯域幅の応用に向かっている。帯域幅が増えるとサービスプロバイダのコストの一部の要素が上昇するので、この傾向はサービスプロバイダの収益にも悪影響を及ぼす。
以下の詳細な説明および添付図面に様々な実施形態を開示する。
図1は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための無線ネットワークアーキテクチャを示す。 図2は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための別の無線ネットワークアーキテクチャを示す。 図3は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための別の無線ネットワークアーキテクチャを示す。 図4は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための無線ネットワークのプロビジョニングを示す。 図5は、一部の実施形態による、装置によって支援されるCDRを提供するためのネットワークアーキテクチャを示す。 図6は、一部の実施形態による、装置によって支援されるCDRを提供するための別のネットワークアーキテクチャを示す。 図7は、一部の実施形態による、装置によって支援されるCDRを提供するための別のネットワークアーキテクチャを示す。 図8は、一部の実施形態による、装置によって支援されるCDRを提供するための別のネットワークアーキテクチャを示す。 図9は、一部の実施形態による、装置ベースのサービスプロセッサおよびサービスコントローラを示す機能図である。 図10は、一部の実施形態による、サービスプロセッサの様々な機能要素を要約した表を示す。 図11は、一部の実施形態による、サービスコントローラの様々な機能要素を要約した表を示す。 図12は、一部の実施形態による、ネットワーキングスタック内の様々な箇所からの様々なサービス使用量を、サービス監視エージェント、課金エージェント、およびアクセス制御完全性エージェントに提供し、サービス使用量および課金レポートの検証を支援する装置スタックを示す。 図13は、一部の実施形態による、サービスプロセッサの一部をモデム上に実装し、サービスプロセッサの一部を装置のアプリケーションプロセッサ上に実装した、図12と類似の実施形態を示す。 図14は、一部の実施形態による、検証可能なサービス使用測定、リポーティング、および課金レポートのためのサービスプロセッサを含む、中間ネットワーキング装置の様々な実施形態を示す。 図15は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための、プロキシサーバを含む無線ネットワークアーキテクチャを示す。 一部の実施形態による、サービスプロセッサのサービス制御装置リンク、およびサービスコントローラのサービス制御サービスリンクを示す機能図である。 図17は、一部の実施形態による、サービスプロセッサ通信フレームおよびサービスコントローラ通信フレームのフレーミング構造を示す機能図である。 図18A〜図18Eは、一部の実施形態による、サービスプロセッサの様々なハートビート機能およびパラメータを要約した表を示す。 図19A〜図19Gは、一部の実施形態による、様々な装置ベースのサービスポリシ実施検証技法を要約した表を示す。 図20A〜図20Cは、一部の実施形態による、装置ベースのサービスポリシを危害から守るための様々な技法を要約した表を示す。 図21は、SGSNの通知によりデータセッションを開始し、または停止するプロセスの実施形態の一例を示す。 図22は、GGSNの通知によりデータセッションを開始し、または停止するプロセスの実施形態の一例を示す。
本発明は、プロセス、装置、システム、組成物、コンピュータ可読記憶媒体上に具体化したコンピュータプログラム製品として、ならびに/または自らに結合されたメモリ上に記憶される命令、および/もしくはかかるメモリから与えられる命令を実行するように構成されるプロセッサなどのプロセッサを含む、様々な方法で実施することができる。本明細書では、これらの実装形態または本発明が取り得る他の任意の形態を、技法と呼ぶことがある。概して、開示するプロセスのステップの順序は、本発明の範囲内で変更することができる。特に明記しない限り、タスクを実行するように構成されるものとして記載するプロセッサやメモリなどのコンポーネントは、所与の時点でタスクを実行するように一時的に構成される汎用コンポーネントとして、またはそのタスクを実行するように製造される専用コンポーネントとして実装することができる。本明細書で使用するとき、「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成される1つまたは複数の装置、回路、および/または処理コアを指す。
本発明の1つまたは複数の実施形態の詳細な説明を、本発明の原理を示す添付図とともに以下に示す。本発明をかかる実施形態に関連して説明するが、本発明はいかなる実施形態にも限定されない。本発明の範囲は特許請求の範囲によってのみ限定され、本発明は多くの代替形態、修正形態、および均等物を包含する。本発明の完全な理解を与えるために、多くの具体的詳細を以下の説明に記載する。これらの詳細は例示目的で示すものであり、本発明はこれらの具体的詳細の一部または全てがなくても特許請求の範囲に従って実施することができる。明瞭にする目的で、本発明に関係する技術分野で知られている技術的内容は、本発明を不必要に曖昧にしないように詳しくは説明していない。
多くの新種のデジタル装置があり、例えばそれらの装置を、無線広域ネットワーク(3Gや4GなどのWWAN)および/または無線ローカルエリア(WLAN)ネットワークが含まれる無線ネットワークに接続することが望ましくなっている。これらの装置には、例えば柔軟な広域データ接続およびインターネットの恩恵を受ける消費者電子装置、ビジネスユーザ装置、およびM2M装置が含まれる。装置の例には、ネットブック、ノートブック、モバイルインターネット装置、パーソナルナビゲーション(例えばGPS対応)装置、音楽およびマルチメディアプレーヤ、eReader、工業用遠隔計測装置、自動車の緊急応答および診断装置、自宅および工業用の2ウェイ電力測定および制御装置、自動販売機、パーキングメーター、および他の多くの装置が含まれる。例えば、各種の装置および各種の所望のユーザエクスペリエンスについてより最適な、かかる装置向けのサービス使用プランおよびサービス課金プランを提供することは非常に有利である。これを達成するには、今日ある従来型のネットワークベースの技法に比べ、より洗練されたサービス使用測定システムおよびサービス使用課金システムが必要である。サービスの測定および課金の点でさらなる柔軟性をもたらすことにより、例えば3つの全ての市場(例えば消費者、ビジネス、およびM2M)について上記に挙げた新しいWWAN接続装置用のより有利かつ費用効率が高いサービスプランであり、WWANキャリアがこれらの様々なサービス事業について成功するのに必要な利益幅を依然として維持する、サービスプランを作成することができる。
したがって、本明細書に開示する様々な実施形態は、既存のキャリアネットワークのサービス使用測定、サービス使用清算、ならびにサービス使用課金システムおよび技法に対する新規かつ柔軟な増強策または代替策を提供する。
本明細書で使用するとき、課金データレコード(CDR)とは、典型的には装置のネットワークアクセスを管制し、監視し、かつ/または制御する1つまたは複数のネットワーク機能によって生成される、装置のサービス使用情報の定様式測定を明示する用語である。CDRは、概して装置のネットワークサービス使用を記録するための基礎を形成し、多くの場合、かかる使用に対する課金の基礎を形成する。装置によって支援されるCDRの作成、仲裁、および課金に関する様々な実施形態を本明細書に示す。CDRがネットワークベースの機能または装置によってのみ生成される場合、サービス使用の記録、集約、および/または課金機能について多くの制約がある。したがって、ネットワークベースのサービス使用量を装置ベースのサービス使用量を用いて増強することにより、またはネットワークベースのサービス使用量を装置ベースのサービス使用量で置換することにより、より優れたまたはより望ましい機能/特徴を有するCDRの生成、集約、仲裁、および/または課金ソリューションを作り出すことができる。理論上、装置上で評価可能なサービス使用量の多くは、これだけに限定されないが、ディープパケットインスペクション(DPI)が含まれる様々なネットワーク装置技術を用いてネットワークデータ経路内でも評価できるが、サービスの使用を装置において測定することがより望ましい、またはより実用的な多くの例があり、また場合によっては、サービスの使用を装置において測定することが所望の量を得るための唯一の方法である。そのような例には、これだけに限定されないが以下のものが含まれる。
・アプリケーション層のサービス使用量(例えばアプリケーションによって、またはアプリケーション、宛先、および/もしくはコンテンツタイプの組合せによって分類されるトラフィック使用)、
・ユーザトラフィックに関与しないが、代わりにネットワークオーバーヘッドトラフィック(例えば基本接続保守トラフィック、シグナリングトラフィック、ネットワークログオン/AAA/認証/監視トラフィック、サービスソフトウェア更新トラフィック)に関与する使用量、
・エンドユーザ以外の別のエンティティに課金されるサービスに関連する使用(例えば基本的なネットワーク接続サービスは、トラフィック、サービスマーケティング情報へのネットワークアクセスを提供することまたはサービスマーケティング情報をダウンロードすることに関連するトラフィック、広告主がスポンサー提供するサービスに関連するトラフィック、コンテンツプロバイダがスポンサー提供するサービスに関連するトラフィック、911サービストラフィックを提供する)、
・暗号化トラフィック(例えば暗号化ネットワーキングプロトコルによって伝えられるトラフィック、またはセキュアエンドポイント間を伝わるトラフィック)に関与する使用量、
・異なるサービス使用測定機能を有することがあり、場合によっては互換性がなく、(レコードのCDRシステムに)アクセス不能であり、または不完全なサービス使用測定機能を有し得る複数のネットワークにわたる、サービス使用量の収集および/またはサービス使用課金の実施、
・現在のネットワークゲートウェイ、ルータ、MWC/HLR、AAA、CDR集約、CDR仲裁、課金および/またはプロビジョニングシステムによってサポートされていない、サービス使用量および/またはサービス使用課金機能、
・新たなサービス使用量、および/または既存のネットワークゲートウェイ、ルータ、MWC/HLR、AAA、CDR集約、CDR仲裁、課金および/またはプロビジョニングシステムを大幅に変更しもしくはアップグレードする必要のない方法で実装するのが望ましい新たなサービス使用課金機能、
・新たなサービス使用量、ならびに/または新たなサービス量および/もしくは課金プランを迅速に規定し実施できるようにする方法で実装するのが望ましい新たなサービス使用課金機能、
・新たなサービス使用量、および/または各装置群がサービス使用の収集、清算、および/または課金用のカスタマイズされたプログラム可能定義を得る、複数の装置群を規定できるようにする方法で実装できるように実装するのが望ましい新たなサービス使用課金機能、
・複数装置の課金、
・複数ユーザの課金、
・複数装置を伴う/複数装置を伴わない、単一ユーザおよび複数ユーザに関する中間装置の課金、
・コンテンツが特定の種類のものであり、あるいは特定のコンテンツIDまで識別された状態での、特定のソースから特定のアプリケーションへのコンテンツダウンロード、および/または
・課金目的で使用される他の様々な単事象トランザクション。
これらの理由および他の理由から、既存のネットワークベースのサービス使用CDRシステムの機能および技法を向上させ、かつ/またはネットワークベースのCDRシステム機能および技法を置換する、装置によって支援されるサービス使用量を利用するシステム/プロセスを提供することが望ましい。
一部の実施形態では、装置によって支援されるサービス使用量を利用するシステムおよび/またはプロセスなどの技法は、(1)無線ネットワークと通信する装置からサービス使用量を受け取ること、(2)サービス使用量の妥当性を検証し、または保護すること、(3)サービス使用量に基づいてCDR(例えば装置によって支援されるCDR)を生成すること、(4)CDRを集約すること、および(5)CDRをネットワークCDRに対して仲裁することのうちの1つまたは複数を含む。一部の実施形態では、本技法は、CDRを認識するように装置/ネットワーク装置を設計し、プロビジョニングすることも含む。一部の実施形態では、本技法は、装置によって支援されるサービス(DAS)装置群に装置が属することおよび対応するCDRを受け付け、仲裁すべきことを認識するようにプロビジョニングを行うことも含む。一部の実施形態では、装置によって支援されるCDRはさらに、フォーマット、ネットワーク通信プロトコル、装置によって支援されるCDRをネットワークのCDRシステム内に割り当てるためのネットワーク装置の認証および/またはプロビジョニング、暗号化、および/またはネットワークが必要とするときは署名を使用して(例えばネットワークによって生成されるCDRの要件に準拠するために、または他の任意のネットワークおよび/もしくはサービスプロバイダの要件および/または標準に基づいて)生成される。
本明細書に記載するように、一部の実施形態では、仲裁規則には、複数装置、複数ユーザ、単一ユーザ装置、および/または単一ユーザもしくは複数ユーザとすることができる中間ネットワーキング装置が含まれる。
一部の実施形態では、装置によって支援されるCDR生成器が、1つまたは複数の(例えばネットワークによって生成される)CDRの基礎として使用され、またはかかるCDRに対する拡張として(例えば補足としてまたは追加で)使用される装置ベースのサービス使用量を収集し、1つまたは複数の(例えばネットワークによって生成される)CDRは、許可されたソースから伝送されたものとしてネットワーク機能が受け付け、読み取り、装置または装置群のサービス使用を求めるのを助けるために利用する適切にフォーマットされたサービス使用レポートとともに、1つまたは複数のネットワーキング機能を提供する。一部の実施形態では、装置によって支援されるCDR生成器がCDRを共有するネットワーク機能には、典型的にはサービス使用/CDR集約および/または仲裁サーバ、ゲートウェイ、ルータ、通信ノード、モバイル無線センタ(HLRを含むMWC)、データベース、AAAシステム、課金インターフェイス、および課金システムのうちの1つまたは複数が含まれる。例えば、CDR生成器内のCDR作成プロセスは、1つまたは複数の装置ベースのサービス使用量を使用すること、または1つまたは複数のネットワークベースのサービス使用量と組み合わせて、1つまたは複数の装置ベースのサービス使用量を使用すること、場合によりかかるサービス使用量の1つまたは複数を1組のCDR作成、CDR集約、および/またはCDR仲裁規則に従って処理し、最終的な装置の使用量に達することを概して含み、最終的な装置の使用量はその後、例えば適切な構文を用いてフォーマットされ、フレームされ、場合により暗号化されかつ/または署名され、ネットワーク機能と共有するのに適した通信プロトコルまたはパケット内にカプセル化される。一部の実施形態では、CDR生成器が装置内にある。一部の実施形態では、CDR生成器がネットワークサーバ機能内にあり、ネットワークサーバ機能は、場合によりネットワークベースの使用量とともに装置によって支援されるサービス使用量を受け取り、CDRを(例えばサービスコントローラ122内で)作成する。
一部の実施形態では、装置によって支援されるCDR生成器が、例えばサービス使用履歴または課金サーバ機能内のサービスプロセッサ(例えばサービスプロセッサ115)内にあり得る。一部の実施形態では、装置によって支援されるCDR生成器が、装置自体の中に、例えば課金エージェントやサービス監視エージェントなどのサービスプロセッサ機能内にある。
装置によって支援される有用、高信頼、かつ安全なCDRシステムを作り出すために、様々な実施形態において考慮するいくつかの要素があり、これだけに限定されないが例えば以下の要素が含まれる。
・1つまたは複数の使用トランザクションコードを用いた各装置ベースのサービス使用量の識別、
・装置ベースの使用量の検証
・装置ベースの使用量のネットワークへの安全な伝達
・装置ベースのサービス使用量の効率的な(例えば低帯域幅の)伝達
・ネットワークベースのサービス使用量に対し、装置ベースのサービス使用量を調整/比較/集約すること、
・サービス使用情報を処理するネットワーク機能および/または装置に適切に伝達することができるCDRに装置ベースのサービス使用量をフォーマットすること、
・CDRの収集、集約、仲裁、および/または課金に使用するネットワークベースの機能および/または装置に、装置によって支援されるCDR生成器からの通信およびCDRを認識させ、許可させ、受け付けさせ、CDRが正しい装置/ユーザ/セッションに適切に関連付けられるように、CDRに関する正しいネットワークセッションコンテキストを読み取り、適切に実施すること、
・装置によって支援されるCDRがネットワークのCDRシステム階層によって報告されるとき、それらのCDRをどのように収集し、集約するのかを規定するCDR集約規則を実施すること、
・ネットワーク内で維持されるトランザクションコードカテゴリのそれぞれについて一致したサービス使用情報をもたらすために、様々な装置ベースのサービス使用トランザクションコード手段を、どのように他の装置ベースのサービス使用トランザクションコード手段と組み合わせ、仲裁するのかを規定する仲裁規則を実施すること、
・ネットワーク内で維持されるトランザクションコードカテゴリのそれぞれについて一致したサービス使用情報をもたらすために、装置によって支援されるCDRをどのようにネットワークベースのCDRと組み合わせ、仲裁するのかを規定する仲裁規則を実施すること、
・ネットワークベースのCDR使用量と装置によって支援されるCDR使用量との間の相違を照合調整する仲裁規則を実施すること、
・各群がサービス使用の収集、清算、および/または課金規則を独自に規定する能力を有する、1つまたは複数の装置群の類別、
・サービス使用を複数のネットワークにわたって測定し、清算し、かつ/または課金できるように、ホームネットワーク以外のネットワーク上で生成されたCDRを収集すること、
・複数装置の課金、
・複数ユーザの課金、および/または
・複数装置を伴う/複数装置を伴わない、単一ユーザおよび複数ユーザに関する中間装置の課金。
一部の実施形態では、装置によって支援されるサービス使用量の相対精度の検証を行う。例えばサービス使用量は、エンドユーザ装置上で、または一般の人々もしくはネットワークを管理する観点から安全でない他の従業員によって物理的に容易にアクセスされる装置上でしばしば生成されることから、一部の実施形態では、サービスプロセッサ115エージェントの1つまたは複数の中で使用される装置エージェントを、ハッキング、スプーフィング、および/または他の不正使用から保護する。装置によって支援されるサービス使用量を生成するために使用されるエージェントの完全性を守るための様々な技法を本明細書に示す。
一部の実施形態では、サービス使用量が、様々な技法を用いたネットワークベースの照合確認によって検証される。例えば装置エージェントを保護するために使用する手段が破られ、または装置保護手段を使用しなくても、例えば本明細書に記載するものなど、うまく設計された様々な技法を用いたネットワークベースの照合確認を破るのは一般に不可能または少なくとも非常に困難なので、例えばネットワークベースの照合確認は有益な検証技法を提供することができる。一部の実施形態では、装置によって支援されるサービス使用量を検証するために使用するネットワークベースの照合確認は、ネットワークベースのサービス使用量(例えば、BTS/BSC125、RANゲートウェイ410、トランスポートゲートウェイ420、モバイル無線センタ/HLR132、AAA121、サービス使用履歴/CDR集約、仲裁、フィード118や他のネットワーク装置などのネットワーク装置内のサービス使用測定装置によって生成されるCDR)を比較すること、セキュアなクエリ/応答コマンドシーケンスを、装置によって支援されるCDRサービス使用量またはCDRの作成に関与するサービスプロセッサ115のエージェントに送ること、テストサービス使用事象シーケンスを装置に送ること、および装置がサービス使用を適切に報告したことを検証すること、ならびに様々な実施形態に関して本明細書に記載するものなど、他の様々な技法を使用することを含む。
一部の実施形態では、装置ベースのサービス使用量に誤りがあり、または不正確であることが分かった場合は以下のアクションの1つまたは複数を取り、そのアクションとはつまり、使用超過量またはポリシ外の装置についてユーザに課金すること、装置を一時停止すること、装置を検疫すること、装置をSPANすること、および/または装置をネットワーク管理機能もしくはネットワーク管理者に報告することである。
一部の実施形態では、装置によって支援されるサービス使用情報をCDRにフォーマットするために使用するCDR構文、および/またはCDRを伝送するためのネットワーク通信プロトコルが、業界標準(例えば3GPP TS32.215フォーマットおよび3GPP2 TSG−X X.S0011またはTIA−835フォーマットの様々なバージョン)によって決定される。一部の実施形態では、所与のネットワーク実装のために、ネットワークの設計者が標準の構文、フォーマット、および/またはネットワーク通信/伝送プロトコルの修正を指定する。一部の実施形態では、所与のネットワーク実装のために、ネットワークの設計者が標準とは全く異なる構文、フォーマット、および/またはネットワーク通信/伝送プロトコルを指定する。
一部の実施形態では、CDRの構文およびフォーマッティングの範囲内で、装置によって支援されるサービス使用を概してトランザクションコードによって分類する。例えば、トランザクションコードは、CDRを生成するために使用されるネットワーク装置が使用するコードと類似し、もしくは同一とすることができ、または装置がはるかにリッチな1組のサービス使用量を生成できることを所与とし、トランザクションコードは、CDRを生成するために使用されるネットワーク装置が使用するコードの上位セットとすることができる(例えば、純粋にネットワークベースのCDRシステムに比べ、装置によって支援されるCDRシステムがより容易にサポートするトランザクションコードとしてラベル付けできる使用活動の例を本明細書に示す)。
一部の実施形態では、装置が使用活動タグの識別子を送り、中間サーバが、どのようにCDRトランザクションコードに集約し、どのCDRトランザクションコードを使用するのかを決定する。
一部の実施形態では、装置のサービスプロセッサ115が、事前に割り当てられた装置活動のトランザクションコード(例えば、これらはメインアカウント内のサブトランザクション、所与のアカウント単位課金トランザクション内のトランザクション、またはアカウント単位課金トランザクション内のサブトランザクションとすることができる)により使用を区分化する。装置は、アカウント単位課金機能ごとに異なる使用レポートを送るように、アカウント単位課金規則を実装する。一部の実施形態では、これらのアカウント単位課金サービス使用活動をトランザクションコードにマップできるように、サービスコントローラ122が、アカウント単位課金サービス使用活動を区分化する方法について指示するように装置をプログラムする。
一部の実施形態では、あまり区分化されていないサービス使用情報を装置が報告し、サービスコントローラ122が、場合によってはアカウント単位課金コードを含む、CDRトランザクションコードにサービス使用活動をマッピングする。
一部の実施形態では、118または他のネットワーク装置に送られるCDRが、例えばこれだけに限定されないが、未処理の装置使用CDR、アカウント単位課金(例えば下位活動トランザクションコード)CDR、課金オフセットCDR、および/または課金クレジットCDRが含まれる様々な種類のトランザクションコードを含むことができる。例えば、これらの様々な種類のCDRトランザクションコードをコアネットワークおよび課金システムによってどのように集約し、仲裁すべきかを規定する決定ロジック(ビジネス規則またはCDR集約および仲裁規則とも呼ばれる)は、ネットワーク装置(例えばサービス使用118などのネットワーク要素)内、サービスコントローラ122内、および/または課金システム123内に位置することができる。
一部の実施形態では、装置によって支援されるCDR生成器が、装置によって支援されるサービス使用量を用いて、サービス使用情報、サービス使用トランザクションコード、および一部の実施形態ではネットワーク情報コンテキストを含むCDRを生成する。一部の実施形態では、サービス使用情報、トランザクションコード、および/またはネットワーク情報コンテキストが、CDRを生成するために従来のネットワーキング装置によって使用されるフォーマッティングと互換性のある通信フレーミング、構文、暗号化/署名、セキュリティ、および/またはネットワーキングプロトコルにフォーマットされる。例えば、こうすることで、CDRの収集、記録、集約、仲裁、および/または課金レコードへの変換に使用されるネットワーキング装置が、装置ベースのサービス使用量の助けにより生成されるCDRを適切に受け付け、読み取り、解釈できるようになる。一部の実施形態では、装置によって支援されるサービス量を、サービスコントローラと呼ばれる中間ネットワークサーバ(例えばサービスコントローラ122)に与える。一部の実施形態では、サービスコントローラは、無線ネットワーク用のCDRフィードアグリゲータを使用して、無線ネットワーク上の1つまたは複数の装置に関する装置によって生成される使用情報を収集し、その装置によって生成される使用情報を、無線ネットワーク上の1つまたは複数の装置に関するネットワークによって生成される使用情報を増強しまたは置換するために無線ネットワークが使用可能な構文(例えば課金データレコード(CDR))および通信プロトコル(例えば3GPPまたは3GPP2もしくは他の通信プロトコル)によって提供する。
一部の実施形態では、仲裁規則には、複数装置、複数ユーザ、単一ユーザ装置、単一ユーザまたは複数ユーザとすることができる中間ネットワーキング装置が含まれる。例えば、装置によって支援されるCDRは、たとえそれらのCDRが全て同一ユーザに属する複数の装置から生じても、1つのユーザアカウントのためのトランザクションコードを含めるように装置によって支援されるCDR生成器によってフォーマットすることができる。これは複数ユーザ装置によって支援されるCDR課金ソリューションの一例である。複数ユーザ装置によって支援されるCDR課金ソリューションの別の例では、複数の装置および複数のユーザからの装置によって支援されるCDRを全て同一アカウントに課金することができるが(例えばファミリープランや企業アカウント)、アカウント単位課金のCDRトランザクションレコードを課金システムによって保つことができ、それによりメインアカウントに対して責任がある人物またはエンティティが、どのユーザおよび/または装置がサービス使用課金の大部分をもたらしているのかに関する可視性を得ることができるように、下位アカウントの可視性が与えられる。例えば、この種の複数ユーザ、複数装置の装置によって支援されるCDR課金ソリューションは、サービス使用の種類を追跡し、かつ/または純粋にネットワークベースのCDRシステムでは清算および/または課金が不可能もしくは少なくとも非常に困難なサービス使用の種類について課金するために使用することもできる。一部の実施形態では、アカウント単位課金のCDRトランザクションレコードを使用して、スポンサー付きのトランザクションサービスを提供し、ネットワークチャッターを清算し、サービス選択インターフェイス、および複数ユーザまたは複数装置サービスプランの他のサービスを提供することができる。
従来の単一ユーザ装置(例えば携帯電話、スマートフォン、ネットブック/ノートブック、モバイルインターネット装置、パーソナルナビゲーションシステム、音楽プレーヤ、電子eReaderや他の単一ユーザ装置)に加え、装置によって支援されるサービス使用量およびCDRは、中間ネットワーキング装置(例えば3G/4G WWANからWLANへのブリッジ/ルータ/ゲートウェイ、フェムトセル、DOCSISモデム、DSLモデム、リモートアクセス/バックアップルータや他の中間ネットワーク装置)などの他の種類のネットワーク対応装置および/またはネットワーキング装置にとっても有用である。例えばそのような装置では、とりわけ装置によって支援されるサービス使用量が比較的正確であること、および/または装置のサービスプロセッサ115のソフトウェアが損なわれておらず、もしくはハッキングされていないことを検証するための確実な方法とともに、本明細書に記載の技法を使用して多くの新しいサービスプロバイダサービス供給モデルおよび課金モデルをサポートし、実装することができる。例えば、WiFiからWWANへのブリッジまたはルータ装置では、エンドユーザおよび/または特定の中間装置を参照するサービス使用コードおよび/または課金コードを有する、本明細書に記載の装置によって支援されるCDRを送ることにより、中央プロバイダのCDR集約および/または課金システムと一致し、互換性がある方法で、複数のユーザ装置を同じ中間ネットワーキング装置によってサポートすることができる。
一部の実施形態では、中間ネットワーキング装置について生成される、装置によって支援されるCDRを特定のエンドユーザに関連させ、ネットワークアクセスのために中間ネットワーキング装置を使用する数人のまたは多くのエンドユーザがいてもよく、一部の実施形態では、各エンドユーザが中間ネットワーキング装置に一意のログインを入力するよう要求される。例えばこのようにして、WWANアクセスを得るためにWiFiを使用して中間ネットワーキング装置に接続する全ての装置がCDRを生成し、その装置のマスタアカウントに対して責任がある特定のエンドユーザに課金することができ、またはそれらのCDRは、検証済みの相対的な使用測定精度を有する確実な方法で、同じ中間ネットワーキング装置から複数のエンドユーザに対して課金することができる。別の例では、エンドユーザが、いくつかの中間ネットワーキング装置にアクセスすることを可能にする1つのアカウントを有することができ、各中間ネットワーキング装置は、そのエンドユーザがどの中間ネットワーキング装置にログインするのかに関係なく、そのエンドユーザのトランザクションコードを用いて、装置によって支援される整合性のあるCDRを生成することができる。
一部の実施形態では、中間ネットワーキング装置が提供するサービスの一部が、特定のエンドユーザ装置によって支援されるCDRトランザクションコードに課金されるのに対し、他のアカウント単位課金サービスは、スポンサードパートナトランザクションサービスアカウント、ネットワークチャッターアカウント、スポンサード広告主アカウント、および/またはサービスサインアップアカウントなどの他のトランザクションコードアカウントに課金される。例えばこのようにして、中間ネットワーキング装置(例えばWWANからWiFiへのルータ/ブリッジ)をあるユーザに販売できるが、他のユーザにサービス提供でき、他のユーザに課金するために使用できる(例えばこれは、場合により割引と引き換えに第1購入ユーザのサービス条項の適用を受けることができる)様々な実施形態を提供し、またはかかる中間ネットワーキング装置は、装置がハッキングされる心配なしに、サービスを無償で得ることができるように、アクセスが望まれるどんな場所にも配置することができる。
一部の実施形態では、様々な種類のサービス使用トランザクションが、1人または複数のユーザのいずれかに対して中間ネットワーキング装置上で課金され、例えば従来の単一ユーザ装置の場合とまさに同様に、中央プロバイダまたはMVNOネットワーク装置は、かかるサービスに課金するのに必要な情報を利用することができない。本明細書に記載する様々な実施形態および技法に鑑みて、当業者は、同様のサービスモデルをWWANからWiFiへの中間ネットワーキング装置だけでなく、フェムトセル、リモートアクセスルータ、DOCSIS、DSL、および他の介在するWWANからWiFiへのネットワーキング装置にも等しく適用できることを理解されよう。
図1は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための無線ネットワークアーキテクチャを示す。図示のように、図1は、例えば中央プロバイダが運営する4G/3G/2G無線ネットワークを含む。図示のように、様々な無線装置100が、無線ネットワークとの無線ネットワーク通信用の基地局125と通信し、他の装置100は、中央プロバイダのアクセスネットワーク109と通信するWi−FiアクセスCPE704への無線通信用のWi−Fiアクセスポイント(AP)またはメッシュ702と通信する。一部の実施形態では、無線装置100のそれぞれが(図示のように)サービスプロセッサ115を含み、各サービスプロセッサは、セキュアな制御プレーンリンクを介してサービスコントローラ122に接続する。一部の実施形態では、1つまたは複数のネットワーク要素からネットワークベースのサービス使用情報(例えばCDR)を得る。図示のように、MVNOコアネットワーク210は、CDR記憶、集約、仲裁、フィード118、MVNO課金インターフェイス122、およびMVNO課金システム123(および図1に示すような他のネットワーク要素)も含む。
図1に示すように、一部の実施形態では、CDR記憶、集約、仲裁、フィード118(例えば課金集約データストアおよび規則エンジンを含むサービス使用118)は、サービスコントローラ122および中央課金インターフェイス127と通信する、図1に示すサブネットワーク(例えば中央プロバイダのアクセスネットワーク109および/または中央プロバイダのコアネットワーク110)の1つまたは複数に付加されるネットワーキング装置コンポーネントの1つまたは複数の中に位置する、装置/ネットワークレベルのサービス使用情報の収集、集約、仲裁、および報告機能のための機能記述語である。図1に示すように、サービス使用118は、中央プロバイダのコアネットワーク110と通信する機能として示す。一部の実施形態では、CDR記憶、集約、仲裁、フィード118機能が、ネットワーク内の他の場所に位置し、または他の場所に部分的に位置し、または他のネットワーク要素の一部として統合される。一部の実施形態では、CDR記憶、集約、仲裁、フィード118機能が、(図示のようにDNS/DHCPサーバ126と通信する)AAAサーバ121および/またはモバイル無線センタ/ホームロケーションレジスタ(HLR)132内に位置し、もしくは部分的に位置する。一部の実施形態では、サービス使用118機能が、図1では基地局125として一括して参照する、基地局、基地局コントローラ、および/または基地局アグリゲータ内に位置し、もしくは部分的に位置する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118機能が、中央プロバイダのアクセスネットワーク109内のネットワーキングコンポーネント、コアネットワーク110内のネットワーキングコンポーネント、中央課金システム123、中央課金インターフェイス127、および/または他のネットワークコンポーネントもしくは機能の中に位置し、または部分的に位置する。ネットワークベースのおよび装置ベースのサービス使用情報の収集、集約、仲裁、および報告機能(例えばCDR記憶、集約、仲裁、フィード118)のあり得る位置についてのこの解説は、本明細書に記載するように、および本明細書で説明する他の図面内に示すように、当業者は容易に推論することができる。また、図1に示すように、サービスコントローラ122は、中央課金システム123と通信する中央課金インターフェイス123(外部課金管理インターフェイスまたは課金通信インターフェイスと呼ばれる場合もある)127と通信する。図示のように、一部の実施形態によれば、装置100向けのサービスのオーダ管理および加入者管理を助けるための、オーダ管理180および加入者管理182も中央プロバイダのコアネットワーク110と通信する。
一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)が、装置/ネットワークレベルのサービス使用情報の収集、集約、仲裁、および報告機能を提供する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)が、無線ネットワーク上の1つまたは複数の装置(例えば装置100)に関する装置によって生成される使用情報を収集し、その装置によって生成される使用情報を、無線ネットワーク上の1つまたは複数の装置に関するネットワークによって生成される使用情報を増強しまたは置換するために無線ネットワークが使用可能な構文および通信プロトコルによって提供する。一部の実施形態では、構文が課金データレコード(CDR)であり、通信プロトコルは3GPP、3GPP2、または他の通信プロトコルのうちの1つもしくは複数から選択される。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)が、装置によって生成される収集済みの使用情報を集約するためのサービス使用データストア(例えば課金アグリゲータ)および規則エンジンを含む。一部の実施形態では、構文が課金データレコード(CDR)であり、ネットワーク装置はCDRフィードアグリゲータであり、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)がさらに、無線ネットワーク上の1つまたは複数の装置のCDRを集約し、規則エンジンを用いて集約したCDRに1組の規則(例えばアカウント単位課金、トランザクション課金、ならびに/またはサービス使用情報の収集、集約、仲裁、および報告に関する他の任意の課金もしくは他の規則)を適用し、無線ネットワーク上の1つまたは複数の装置の1組の新たなCDRを課金インターフェイスもしくは課金システム(例えばアカウント/サービス単位でCDRに課金オフセットを提供する)に伝達する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)が、無線ネットワーク上の1つまたは複数の装置の1組の新たなCDRを課金インターフェイスもしくは課金システムに伝達する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)がサービスコントローラと通信して、無線ネットワーク上の1つまたは複数の装置に関する、装置によって生成される使用情報を収集する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)がサービスコントローラと通信し、そのサービスコントローラは課金インターフェイスまたは課金システムと通信する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)が、装置によって生成される使用情報を課金インターフェイスまたは課金システムに伝達する。一部の実施形態では、CDR記憶、集約、仲裁、フィード(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)がトランスポートゲートウェイおよび/または無線アクセスネットワーク(RAN)ゲートウェイと通信して、無線ネットワーク上の1つまたは複数の装置に関する、ネットワークによって生成される使用情報を収集する。一部の実施形態では、サービスコントローラ122が、装置によって生成されるサービス使用情報を、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)に伝達する。
一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)が、アカウント単位課金集約および仲裁機能を実行するための規則を実施する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)と通信するサービスコントローラ122が、装置によって生成される使用情報を集約し仲裁するための規則エンジンを実行する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118(および/または他のネットワーク要素もしくはネットワーク要素の組合せ)と通信する規則エンジン装置が、装置によって生成される使用情報を集約し仲裁するための規則エンジンを実行する。
一部の実施形態では、規則エンジンが、CDR記憶、集約、仲裁、フィード118内に含まれる(例えば118に統合され/118の一部をなす)。一部の実施形態では、規則エンジンおよび関連機能が、本明細書に記載するように個別の機能/装置である。一部の実施形態では、サービスコントローラ122が、本明細書に記載するようにこれらの規則エンジンベースの機能の一部または全てを実行し、中央課金インターフェイス127と通信する。一部の実施形態では、サービスコントローラ122が、本明細書に記載するようにこれらの規則エンジンベースの機能の一部または全てを実行し、中央課金システム123と通信する。
一部の実施形態では、サービス課金を生成するために使用される重複CDRが、ネットワーク装置から課金システム123に送られる。一部の実施形態では、重複CDRをフィルタリングして、サービスコントローラおよび/またはサービスプロセッサによって制御される装置(例えば管理された装置)のCDR/レコードだけを送る。例えばこの手法は、中央課金システム123によって要求される報告に比べ、同レベルの報告、低レベルの報告、および/または高レベルの報告を提供することができる。
一部の実施形態では、アカウント単位課金の課金オフセットを提供する。例えば、装置ベースのサービス使用データフィードを集約して、管理された装置に関する1組の新たなCDRを中央課金インターフェイス127および/または中央課金システム123に提供するCDRアグリゲータフィードを提供することにより、アカウント単位課金の課金オフセット情報を中央課金システム123に伝えることができる。一部の実施形態では、同様の技法を用いてトランザクション課金を行う。例えば、トランザクション課金ログ情報を中央課金インターフェイス127および/または中央課金システム123に提供することができる。
一部の実施形態では、(例えば本明細書に記載するようにサービス使用118または他のネットワーク要素によって実行される)規則エンジンが、アカウント単位課金の課金オフセットを提供する。例えば、装置によって生成される使用情報(例えば課金データレコード(CDR))は、(例えば関連するサービス使用情報のサービスの種類を示す)トランザクションタイプフィールドを含む。規則エンジンは、装置によって生成される使用情報に関連する特定したサービスに基づき、規則または1組の規則を適用してアカウント単位課金の課金オフセットを求めることができる(例えば、求めたアカウント単位課金の課金オフセットを提供するために新たなCDRを生成することができる)。一部の例では、求めたアカウント単位課金の課金オフセットを、ユーザのサービス使用アカウントへのクレジットとして提供することができる(例えば、ネットワークチャッターサービス使用やトランザクションサービス使用のための、または他の任意の目的などのためのユーザのサービス使用アカウントに対する負のオフセットを用いて、規則エンジンが実行する1つまたは複数の規則に基づいて新たなCDRを生成することができる)。
別の例として、トランザクションサービスでは、そのトランザクションサービスに関係する使用のためのユーザのサービス使用アカウントに対する負のオフセットを用いて第1の新たなCDRを生成することができ、トランザクションサービスプロバイダ(例えばAmazon、eBay、または他のトランザクションサービスプロバイダ)に対してその同一サービス使用を課金するための正のサービス使用金額を用いて、第2の新たなCDRを生成することができる。一部の実施形態では、サービスコントローラ122がこれらの2つの新たなCDRを生成し、サービス使用118がこれらの2つの新たなCDRを記憶し、集約し、中央課金インターフェイス127に伝達する。一部の実施形態では、サービスコントローラ122がこれらの2つの新たなCDRを生成し、サービス使用118がこれらの2つの新たなCDRを記憶し、集約し、中央課金インターフェイス127に伝達し、中央課金インターフェイス127が規則を適用する(例えばアカウント単位課金の課金オフセットを求めるために規則エンジンを実行する)。
一部の実施形態では、サービスコントローラ122が、装置によって生成されるCDRを規則エンジン(例えばサービス使用118)に送り、規則エンジンが、本明細書に記載の規則および/または当業者に明らかである他の任意の課金/サービス使用関連規則など、1つまたは複数の規則を適用する。一部の実施形態では、サービスコントローラ122が他のネットワーク要素と同様にCDRを生成し、規則(例えばアカウント単位課金)が中央課金インターフェイス127内で実行される。例えば、当業者には明らかであるように、サービスコントローラ122が他のネットワーク要素と同様にCDRを生成するために、一部の実施形態では、サービスコントローラ122が無線ネットワーク上にプロビジョニングされ、ネットワーク上の他のCDR生成器とほぼ同様に動作する)。
一部の実施形態では、サービスコントローラ122が、ネットワーク内の他の所要の要素(例えばサービス使用履歴/CDR集約および仲裁サーバ118)により有効かつ安全なCDR供給源として認識される、新しい種類のネットワーキング機能としてプロビジョニングされる。ネットワーク装置が典型的には特定の種類のネットワーキング装置(例えば(図3に示す)RANゲートウェイ410やトランスポートゲートウェイ420)からのCDRしか認識しない一部の実施形態では、サービスコントローラ122は、(例えばCDRを生成/提供するために)自らが承認された種類の装置の1つであることを示す認証資格情報を他のネットワーキング装置に提供することができる。一部の実施形態では、サービスコントローラ122と所要のCDR集約および仲裁装置との間のリンクを保護し、認証し、暗号化し、かつ/または署名する。
一部の実施形態では、CDR記憶、集約、仲裁、フィード118が、1つまたは複数のネットワーク要素から受け取ったネットワークベースのサービス使用情報(例えばネットワークベースのCDR)を破棄する。これらの実施形態では、サービスコントローラ122は、装置ベースのサービス使用情報(例えば装置ベースのCDR)をCDR記憶、集約、仲裁、フィード118に提供することができ(例えばCDR記憶、集約、仲裁、フィード118は、記憶、集約、および通信機能を提供できるに過ぎない)、装置ベースのサービス使用情報は中央課金インターフェイス127または中央課金システム123に提供される。
一部の実施形態では、装置ベースのCDRおよび/または本明細書に記載の規則エンジンを実行することに基づいて生成される新たなCDRが、管理された装置にのみ提供され、かつ/または装置群、サービスプラン、もしくは他の任意の基準、分類、および/またはグループ分けに基づいて提供される。
図2は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための別の無線ネットワークアーキテクチャを示す。図2に示すように、一部の装置100はDOCSISヘッドエンド125と通信し、一部の装置100は、中央プロバイダのアクセスネットワーク109と通信するDSLAM125と通信する。
図3は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための別の無線ネットワークアーキテクチャを示す。ここで図3に示す4G/3G/2Gアクセスネットワークを参照し、4G/3Gおよび3G/2G基地局/ノード125は、無線アクセスネットワーク405を介して4G/3G/2G無線アクセスネットワーク(RAN)ゲートウェイ410と通信し、4G/3G/2GRANゲートウェイ410は、アクセストランスポートネットワーク415を介して4G/3G/2Gトランスポートゲートウェイ420と通信する。中央プロバイダのコアネットワーク110は、アクセストランスポートネットワーク415と(例えば専用回線/特定通信回線を介して、および図示のようにファイアウォール124を介して)ネットワーク通信する。図示のように、ファイアウォール124およびトランスポートゲートウェイ420を介してインターネット120が使用可能である。さらに、図示のように、ネットワーク装置プロビジョニングシステム160、オーダ管理180、および加入者管理182が中央プロバイダのコアネットワーク110と通信する。図示のように、AAAサーバ121、モバイル無線センタ/ホームロケーションレジスタ(HLR)132、DNS/DHCP126、およびCDR記憶、集約、仲裁、フィード118もアクセストランスポートネットワーク415と通信する。中央課金システム123および中央課金インターフェイス127を、中央プロバイダのコアネットワーク110と通信するように示す。
図示のように、図3は、例えば中央プロバイダが運営する4G/3G/2G無線ネットワークを含む。一部の実施形態では、無線装置100のそれぞれが(図示のように)サービスプロセッサ115を含み、各サービスプロセッサは、セキュアな制御プレーンリンクを介してサービスコントローラ122に接続する。一部の実施形態では、無線アクセスネットワーク(RAN)ゲートウェイ410および/またはトランスポートゲートウェイ420から、ネットワークベースのサービス使用情報(例えばネットワークによって生成されるCDR)を得る。一部の実施形態では、本明細書に記載するのと同様の技法を使用し、サービスプロセッサ115および/またはサービスコントローラ122が、無線装置100の一部または全てについて装置ベースのサービス使用情報(例えば装置によって支援されるCDR)を生成し、一部の実施形態では、様々な実施形態に関して本明細書で同様に説明するように、かかる装置ベースのサービス使用情報(例えば装置によって支援されるCDR)を、CDR記憶、集約、仲裁、フィード118に送り(例えばCDR記憶、集約、仲裁、フィード118は、記憶、集約、および通信機能を提供できるに過ぎない)、かつ/または中央課金インターフェイス127もしくは中央課金システム123に送る。
図4は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための無線ネットワークのプロビジョニングを示す。図4に示すように、許可されたCDR供給源として互いを認識するよう(例えばこれは手動でまたは自動化された方法で行うことができる)、様々なネットワーク装置のプロビジョニングを図示のように提供する。例えば、オーダ管理180、加入者管理、課金インターフェイス127、課金システム123、ネットワークプロビジョニングシステム160、サービスコントローラ122、アクセスネットワークAAAサーバ121、モバイル無線センタ132、およびCDR記憶、集約、仲裁、フィード118が、様々な技法を使って実施することができる、かかるプロビジョニングのために互いに通信する。一部の実施形態では、装置によって支援されるCDRがサービスコントローラ122によって生成されていると認識するよう、様々なネットワーク要素をプロビジョニングし、このCDRは、例えば課金インターフェイス127および/または課金システム123に提供することができる。一部の実施形態では、ネットワークによって生成されるCDRが、RAN/アクセスゲートウェイ410、集約/トランスポートゲートウェイ425、および/または基地局コントローラ125によって提供される。一部の実施形態では他のネットワーク要素が、装置によって支援されるCDRを生成/受信/記憶する。
一部の実施形態では、装置によって支援されるCDRに依拠しかつ/または利用するサービス使用および/または課金プランをサポートする装置群に属するものとして所与の装置を認識するよう、様々なネットワーク装置のプロビジョニングを行う。
一部の実施形態では、サービスコントローラ122(例えば一部の実施形態では、サービスコントローラ122がCDRの媒介物である)および/またはサービスプロセッサ115(例えば一部の実施形態では、装置がCDRを、中間サーバ機能なしに、ネットワークのCDR集約または課金インターフェイス127/課金システム123に送る)が含まれる、CDRを生成する装置ごとにCDRフォーマット、トランザクションコード、およびCDRの伝送先がプログラムされる。
図5は、一部の実施形態による、装置によって支援されるCDRを提供するためのネットワークアーキテクチャを示す。図示のように、ネットワークによって生成されるCDRが、図5の破線矢印で示すように様々なネットワーク要素からCDR記憶、集約、仲裁、フィード118およびサービスコントローラ122に送られる。一部の実施形態では、装置によって支援されるサービス(DAS)の使用情報および/または課金情報を検証するために、ネットワークによって生成されるCDRを使用する。一部の実施形態では、ネットワークによって生成されるCDRがサービスコントローラ122に提供され、サービスコントローラ122は、装置によって支援されるCDR/装置ベースのCDRを用いて、ネットワークによって生成されるCDR/ネットワークベースのCDRを調べ、場合によっては集約しかつ/または仲裁するために、集約および/または仲裁規則を実施する。
一部の実施形態では、装置によって支援されるCDRが、図5の実線矢印で示すように、サービスコントローラ122からCDR記憶、集約、仲裁、フィード118に送られ、課金システム123に伝達される。一部の実施形態では、CDR記憶、集約、仲裁、フィード118が、DASサービス使用CDRを使用して、ネットワークによって生成されるCDR/ネットワークベースのCDRを(例えば本明細書で同様に説明するように)アカウント単位課金トランザクションコードで増強する。一部の実施形態では、CDR記憶、集約、仲裁、フィード118が、新たなアカウント単位課金トランザクションコード内のDAS CDR使用量を清算するために、集約および/または仲裁規則を実施し、バルク装置アカウントトランザクションコードから同じサービス使用量を除去する。一部の実施形態では、新たなアカウント単位課金トランザクションコードについて第1のDAS CDRが送られ、主装置使用アカウントトランザクションコードに対する訂正(クレジット)として使用されるように第2のDAS CDRが送られ、CDR記憶、集約、仲裁、フィード118がこの仲裁を実行するための規則を実施する。一部の実施形態では、所与のアカウント単位課金トランザクションコードに第1のDAS CDRを使用し、主装置アカウントトランザクションコードとして第2のDAS CDRを使用し、サービスコントローラ122(または装置)が既に仲裁規則を実施しており、そのためCDR記憶、集約、仲裁、フィード118は、かかるDAS CDRを集約した後、それらを単純に課金に回す。
図6は、一部の実施形態による、装置によって支援されるCDRを提供するための別のネットワークアーキテクチャを示す。図6も実線矢印および破線矢印のそれぞれを用いて、装置によって支援されるCDRおよびネットワークによって生成されるCDRの通信を示す。図示のように一部の実施形態では、CDR記憶、集約、仲裁、フィード118が、本明細書で先に記載した目的など、様々な目的でネットワークベースのCDRをサービスコントローラ122に送る。
一部の実施形態では、課金システム123による様々な使用目的で、サービスコントローラ122がDAS CDRを課金に送る。一部の実施形態では、課金システム123がDASサービス使用CDRを使用してネットワークベースのCDRをアカウント単位課金トランザクションコードで増強する。一部の実施形態では、課金システム123が、新たなアカウント単位課金トランザクションコード内のDAS CDR使用量を清算するために、集約および/または仲裁規則を実施し、バルク装置アカウントトランザクションコードから同じサービス使用量を除去する。一部の実施形態では、新たなアカウント単位課金トランザクションコードについて第1のDAS CDRが送られ、主装置使用アカウントトランザクションコードに対する訂正(クレジット)として使用されるように第2のDAS CDRが送られ、課金システム123がこの仲裁を実行するための規則を実施する。一部の実施形態では、所与のアカウント単位課金トランザクションコードに第1のDAS CDRを使用し、主装置アカウントトランザクションコードとして第2を使用し、サービスコントローラ122(または装置)が既に仲裁規則を実施しており、そのため課金システム123は、かかるDAS CDRを集約した後、それらを単純に伝える。
図7は、一部の実施形態による、装置によって支援されるCDRを提供するための別のネットワークアーキテクチャを示す。図7も実線矢印および破線矢印のそれぞれを用いて、装置によって支援されるCDRおよびネットワークによって生成されるCDRの通信を示す。図7は図6と似ているが、ただし図7に示すように、サービス使用情報は、課金CDR集約インターフェイスの代わりに課金インターフェイス127を介して伝えられる。例えば、サービス使用の詳細なアカウント単位課金情報およびオフセット(クレジット)情報は、CDRとしてフォーマットでき、または課金インターフェイス127によって要求される高水準構文にフォーマットすることができる。
図8は、一部の実施形態による、装置によって支援されるCDRを提供するための別のネットワークアーキテクチャを示す。図8も実線矢印および破線矢印のそれぞれを用いて、装置によって支援されるCDRおよびネットワークによって生成されるCDRの通信を示す。図8に示すように一部の実施形態では、中央プロバイダが既存のCDR記憶、集約、仲裁、フィード118を修正しなくてもよく、そのため図5に関して上述した追加の集約および仲裁規則が、二次DAS CDR集約仲裁118Aとして図示する、新たなネットワーク機能内の新たな規則の層として実装され、この層は課金システムとCDR記憶、集約、仲裁、フィード118との間に位置する。例えばこの新たなネットワーク機能(例えば二次DAS CDR集約仲裁118A)は、(図示のように)ネットワーク内に、またはサービスプロセッサ115内に、サービスコントローラ122内に、またはネットワーク内もしくは装置上の他の場所にあり得る。
図9は、一部の実施形態による、装置ベースのサービスプロセッサ115およびサービスコントローラ122を示す機能図である。例えばこの図は、比較的フル装備の装置ベースのサービスプロセッサの実装形態、およびサービスコントローラの実装形態を示す。図示のように、これはサービスコントローラ122が、アクセスネットワーク1610に直接接続されるのではなく、インターネット120に接続されるネットワーキング構成に相当する。図示のように、データプレーン(例えばサービストラフィックプレーン)通信経路を実線による接続で示し、制御プレーン(例えばサービス制御プレーン)通信経路を破線による接続で示す。明らかなように、ある装置エージェントと別の装置エージェントとの間の機能の分配は、例えば設計選択、ネットワーキング環境、装置および/またはサービス/アプリケーションに基づき、様々な異なる実装形態において、様々な異なる組合せを用いることができる。例えば、機能上の線は、製品設計者が適当と思ういかなる方法で書き換えてもよい。図示のように、それには例示的実装形態のような装置エージェントに関する特定の分配および機能的内訳が含まれるが、他の場合によりより複雑な実施形態は、例えば開発仕様ならびに検査の複雑さおよびワークフローを管理するために、装置エージェントの機能の仕様に関する異なる分配および機能的内訳を含むことができる。さらに、データ経路を操作し、データ経路とやり取りし、またはデータ経路を監視するエージェントの配置は、様々な実施形態において移動させ、または並べ替えることができる。例えば、図9に示す機能要素を図10および図11に関して以下で説明する。
図9に示すように、サービスプロセッサ115は、サービス制御装置リンク1691を含む。例えば、ネットワーク上の管制を伴う装置ベースのサービス制御技法がより洗練されるにつれ、装置エージェントと、サービスポリシと通信し、サービスポリシを制御し、サービスポリシを監視し、またはサービスポリシを検証するネットワーク要素との間の効率的かつ柔軟な制御プレーン通信リンクを有することがますます重要になる。一部の実施形態では、サービス制御装置リンク1691が、ネットワーク要素の機能との間でサービスエージェントを送受信するためのシステムの装置側を提供する。一部の実施形態では、伝送内で複数のエージェントメッセージをバッファし、フレーミングすることによりこのリンクのトラフィック効率を高める。一部の実施形態では、伝送頻度を制御し、または伝送頻度をサービス使用率もしくはトラフィック使用率と結び付けることによりトラフィック効率をさらに改善する。一部の実施形態では、1つまたは複数のセキュリティレベルもしくは暗号化レベルを用いて、リンクを発見、傍受、または情報漏洩に対して堅牢にする。一部の実施形態では、サービス制御装置リンク1691は、エージェントのハートビート機能のための通信リンクおよびハートビートタイミングも提供する。以下で論じるように、サービス制御装置リンク1691について本明細書で開示する様々な実施形態は、サービスポリシ実装、制御、監視、および検証情報を他のネットワーク要素と送受信するための効率的かつ確実なソリューションを提供する。
図9に示すように、サービスコントローラ122は、サービス制御サーバリンク1638を含む。一部の実施形態では、ネットワーク上(例えば制御プレーン上)の管制を伴う装置ベースのサービス制御技法がより洗練されており、そのため(例えばサービスプロセッサ115の)装置エージェントと、サービスポリシと通信し、サービスポリシを制御し、サービスポリシを監視し、またはサービスポリシを検証する(例えばサービスコントローラ122の)ネットワーク要素との間の効率的かつ柔軟な制御プレーン通信リンクを有することがますます重要である。例えば、サービスコントローラ122のサービス制御サーバリンク1638と、サービスプロセッサ115のサービス制御装置リンク1691との間の通信リンクは、図9に示すように効率的かつ柔軟な制御プレーン通信リンクであるサービス制御リンク1653を提供することができ、一部の実施形態では、この制御プレーン通信リンクは、サービスプロセッサ115とサービスコントローラ122との間の安全な双方向通信を可能にする、安全な(例えば暗号化された)通信リンクを提供する。一部の実施形態では、サービス制御サーバリンク1638が、ネットワーク要素の機能との間でサービスエージェントを送受信するためのシステムのネットワーク側を提供する。一部の実施形態では、伝送内で複数のエージェントメッセージをバッファし、フレーミングすることにより(例えばそれによりネットワークチャッターを減らして)このリンクのトラフィック効率を高める。一部の実施形態では、伝送頻度を制御し、かつ/または伝送頻度をサービス使用率もしくはトラフィック使用率と結び付けることによりトラフィック効率をさらに改善する。一部の実施形態では、1つまたは複数のセキュリティレベルおよび/または暗号化レベルを用いて、リンク上の潜在的な発見、傍受、または通信の漏洩からリンクを保護する。一部の実施形態では、サービス制御サーバリンク1638は、エージェントのハートビート機能のための通信リンクおよびハートビートタイミングも提供する。
一部の実施形態では、サービス制御サーバリンク1638が、通信をサービス制御リンク1653を介して送る前にセキュリティ保護し、署名し、暗号化し、かつ/または他の方法で保護する。例えば、サービス制御サーバリンク1638は、伝送に関してトランスポート層に、またはリンク層に直接送ることができる。別の例では、サービス制御サーバリンク1638が、TCP TLS SSHバージョン1もしくは2、または他のトランスポート層保護プロトコルなどのトランスポート層の暗号化により通信をさらに保護する。別の例として、サービス制御サーバリンク1638は、IPSEC、あり得る様々なVPNサービス、他の形式のIP層の暗号化、および/または他のリンク層暗号化技法などを用いて、リンク層において暗号化を行うことができる。
図9に示すように、サービスコントローラ122は、アクセス制御完全性サーバ1654を含む。一部の実施形態では、アクセス制御完全性サーバ1654が、サービスポリシ、サービス使用、エージェント構成、および/またはエージェントの挙動についての装置情報を収集する。例えば、アクセス制御完全性サーバ1654は、この情報を照合確認して、サービスポリシの実施および制御システムにおける完全性の侵害を明らかにすることができる。別の例では、アクセス制御完全性サーバ1654は、サービスポリシの違反またはシステムの完全性の侵害が疑われるときアクションを開始することができる。
一部の実施形態では、アクセス制御完全性サーバ1654(および/またはサービスコントローラ122の他の何らかのエージェント)が、アクセス制御完全性エージェント1694のレポートおよび誤り状態に基づいて動作する。アクセス制御完全性エージェント1654の検査の多くは、サーバによって達成することができる。例えば、アクセス制御完全性エージェント1654の検査には、ポリシとの整合性がとれている使用範囲に対するサービス使用量(例えばネットワークおよび/または装置からの使用量)、エージェントの構成、エージェントの動作、および/または動的エージェントダウンロードのうちの1つまたは複数が含まれる。
一部の実施形態では、アクセス制御完全性サーバ1654(および/またはサービスコントローラ122の他の何らかのエージェント)が、様々な(例えばIPDRやCDRなどを使用することによるネットワーク監視情報、および/またはローカルサービス使用監視情報に基づく)サービス使用量を、実施されていることが意図されるポリシを所与とした予期されるサービス使用行動と突き合わせて比較することにより、装置のサービスポリシの実施を検証する。例えば、装置のサービスポリシの実施には、通過した全データ、ある時間内に通過したデータ、IPアドレス、IPアドレス当たりのデータ、および/または位置、ダウンロード、アクセスされた電子メール、URLなどの他の量を測定することが含まれ、実施されていることが意図されるポリシを所与としたかかる量予期されるサービス使用行動を比較することが含まれ得る。
一部の実施形態では、アクセス制御完全性サーバ1654(および/またはサービスコントローラ122の他の何らかのエージェント)が装置のサービスポリシを検証し、サービス量とサービスポリシとの不一致を示し得る検証の誤り状態には、許可されていないネットワークアクセス(例えばアンビエントサービスポリシの限度を超えたアクセス)、許可されていないネットワーク速度(例えばサービスポリシの限度を超えた平均速度)、ネットワークデータ量がポリシの限度に一致しないこと(例えば装置がサービスポリシの再契約/改定なしに限度にとどまらない)、許可されていないネットワークアドレス、許可されていないサービスの使用(例えばVOIP、電子メール、および/またはウェブの閲覧)、許可されていないアプリケーションの使用(例えば電子メール、VOIP、電子メール、および/またはウェブ)、プランに対してサービス使用率が高すぎること、およびポリシコントローラがそれをなくすように制御/抑制していないことのうちの1つまたは複数、および/またはサービス量とサービスポリシとの他の任意の不一致が含まれる。したがって一部の実施形態では、アクセス制御完全性サーバ1654(および/またはサービスコントローラ122の他の何らかのエージェント)が、装置のサービス制御が損なわれていないことおよび/またはポリシを逸脱して動作していないことを継続的に(例えば周期的におよび/またはトリガ事象に基づいて)検証する、ポリシ/サービス制御完全性サービスを提供する。
図9に示すように、サービスコントローラ122は、サービス履歴サーバ1650を含む。一部の実施形態では、サービス履歴サーバ1650が、アクセスネットワークAAAサーバ1621およびサービス監視エージェント1696からサービス使用レポートまたはサービス活動レポートを集め、記録する。例えば特定の実施形態では、ネットワーク要素からのサービス使用履歴は装置からのサービス履歴よりも詳しくない可能性があるが、例えば装置の誤りまたは装置上の危害がネットワークベースの装置およびソフトウェアを損なうことは極めて困難なので、ネットワークからのサービス履歴は装置のサービスポリシの実施を検証するための貴重な情報源を提供することができる。例えば、装置からのサービス履歴レポートは、上記に同様に記載したような様々なサービス追跡情報を含むことができる。一部の実施形態では、サービス履歴サーバ1650が、サービス履歴を要求に応じて他のサーバおよび/または1つもしくは複数のエージェントに提供する。一部の実施形態では、サービス履歴サーバ1650が、サービス使用履歴を装置サービス履歴1618に提供する。一部の実施形態では、(以下に記載する)活性化追跡サービス機能を助けるために、サービス履歴サーバ1650は、装置がどのネットワークに接続したかについての履歴を維持する。例えば、このネットワーク活動要約は、アクセスされたネットワークの一覧、活動対接続当たりの時間、および/またはトラフィック対接続当たりの時間を含むことができる。別の例として、請求書共有の照合調整目的でトラフィック活動に関連するサービスプランの種類を推定するために、この活動概要をさらに分析しまたは報告することができる。
図9に示すように、サービスコントローラ122は、ポリシ管理サーバ1652を含む。一部の実施形態では、ポリシ管理サーバ1652が、サービス制御リンク1653を介してサービスプロセッサ115にポリシを伝送する。一部の実施形態では、ポリシ管理サーバ1652が、装置のサービスプロファイルに従い装置上のポリシ設定(例えば様々な実施形態に関して本明細書に記載する様々なポリシ設定)を管理する。一部の実施形態では、ポリシ管理サーバ1652が、ポリシ実施エージェント(例えばポリシ実施エージェント1690)上に即座のポリシを設定する。例えば、ポリシ管理サーバ1652は、ポリシ設定を発行し、サービス使用を監視し、必要ならばポリシ設定を修正することができる。例えば、自身のサービス使用コストをネットワークに管理してもらいたいユーザの場合、または何らかの適応的なポリシ管理が必要な場合、ポリシ管理サーバ1652は装置と比較的高頻度の通信を維持してトラフィック量および/またはサービス量を収集し、新たなポリシ設定を発行することができる。この例では、装置によって監視されるサービス量およびユーザの任意のサービスポリシの選択変更が、周期的におよび/または様々なトリガ/事象/要求に基づいてポリシ管理サーバ1652に報告される。この例では、かかる構成要求/ポリシ設定をネットワーク上で伝送する間、ユーザのプライバシの様々な側面が適切に維持されることを確実にするために、ユーザのプライバシ設定が、ポリシ管理サーバ1652となど、ネットワークとの安全な通信(例えば安全なサービス制御リンク1653)を概して必要とする。例えば、ユーザのプライバシを保つために、情報をサービスポリシ管理に区分化し、CRMに使用される他のデータベースに伝達しないことができる。
一部の実施形態では、ポリシ管理サーバ1652が、装置上の適応的なポリシ管理を行う。例えば、ポリシ管理サーバ1652は、ポリシの設定および目標を発行し、ポリシ適応の一部または全てについて装置ベースのポリシ管理(例えばサービスプロセッサ115)を利用することができる。この手法は、装置とのより少ない対話を要し、それにより装置のポリシを管理するためのサービス制御リンク1653上のネットワークチャッターを減らすことができる(例えば上記の様々なサーバ/ネットワークベースのポリシ管理手法に比べ、ネットワークチャッターが低減される)。この手法は、ユーザがユーザプライバシ選択/設定について装置のポリシを構成できるようにし、例えば保護必要情報(例えば地理位置データ、ウェブサイト履歴)がユーザの承認なしにネットワークに伝達されないようにすることにより、堅牢なユーザプライバシの実施形態を提供することもできる。一部の実施形態では、ポリシ管理サーバ1652が時刻に基づいてサービスポリシを調節する。一部の実施形態では、ポリシ管理サーバ1652が、ネットワークの可用性の測定を受け取り、要求し、または他の方法で取得し、使用可能なネットワーク容量に基づいてトラフィックシェーピングポリシおよび/または他のポリシ設定を調節する。
図9に示すように、サービスコントローラ122は、ネットワークトラフィック分析サーバ1656を含む。一部の実施形態では、ネットワークトラフィック分析サーバ1656が装置および/または装置群のサービス使用履歴を収集/受信し、サービス使用を分析する。一部の実施形態では、ネットワークトラフィック分析サーバ1656がサービス使用統計を様々な形式で提示し、ネットワークのサービス品質および/またはサービス収益性の改善を明らかにする。他の実施形態では、ネットワークトラフィック分析サーバ1656が、可能なサービスポリシの可変設定の下でのネットワークのサービス品質および/またはサービス使用を推定する。他の実施形態では、ネットワークトラフィック分析サーバ1656が、全体的なネットワークのサービス品質またはサービスコストに対して問題を引き起こしている、1つまたは複数の装置による実際のまたは可能なサービス挙動を特定する。
図9に示すように、サービスコントローラ122は、ベータテストサーバ1658を含む。一部の実施形態では、ベータテストサーバ1658が、候補となるサービスプランポリシ設定を1つまたは複数の装置に発行する。一部の実施形態では、ベータテストサーバ1658が、候補となる1つまたは複数のサービスプランポリシ設定に関する、ネットワークサービス使用またはユーザフィードバック情報の要約レポートを提供する。一部の実施形態では、ベータテストサーバ1658が、候補となる様々なサービスプランポリシ設定のベータテスト結果を比較するための機構、またはポリシ設定をさらに最適化するための最適な候補を選択するための機構を提供する。
図9に示すように、サービスコントローラ122は、サービスダウンロード制御サーバ1660を含む。一部の実施形態では、サービスダウンロード制御サーバ1660が、本明細書に記載するように装置上のサービスソフトウェア要素(例えばサービスプロセッサ115、および/またはサービスプロセッサ115のエージェント/コンポーネント)をインストールし、かつ/またはかかるソフトウェア要素を更新するためのダウンロード機能を提供する。
図9に示すように、サービスコントローラ122は、課金事象サーバ1662を含む。一部の実施形態では、課金事象サーバ1662が課金事象を収集し、サービスプロセッサ115にサービスプラン情報を提供し、サービスプロセッサ115にサービス使用の最新情報を提供し、装置と中央課金サーバ1619との間のインターフェイスとして働き、かつ/または特定の電子商取引課金トランザクションに信頼できる第三者機能を提供する。
図9に示すように、アクセスネットワークAAAサーバ1621が、アクセスネットワーク1610とネットワーク通信する。一部の実施形態では、アクセスネットワークAAAサーバ1621が、中央プロバイダのアクセスネットワークおよびサービスプロバイダネットワーク上に装置が入ることを許可するのに必要な、アクセスネットワークAAAサービス(例えば装置のアクセス層に関するアクセス制御機能およびアクセス許可機能)を提供する。一部の実施形態では、装置がインターネット、企業ネットワーク、および/またはM2Mネットワークなどの他のネットワークにアクセスするには、別のアクセス制御層が必要である。この追加のアクセス制御層は、例えばサービスプロセッサ115により装置上に実装することができる。一部の実施形態では、アクセスネットワークAAAサーバ1621がさらに、サービスコントローラ122から受け取った通信に基づいて装置のサービスを一時停止し、装置のサービスを再開する機能を提供する。一部の実施形態では、アクセスネットワークAAAサーバ1621はさらに、装置の検疫条件が引き起こされる場合、装置トラフィックのルーティングを検疫ネットワークに導き、またはネットワークアクセスを制限しもしくは限定する機能を提供する。一部の実施形態では、アクセスネットワークAAAサーバ1621がさらに、装置のネットワークサービス使用を記録し、報告する(例えば装置のネットワークサービス使用は、装置サービス履歴1618に報告することができる)。
図9に示すように、装置サービス履歴1618が、アクセスネットワーク1610とネットワーク通信する。一部の実施形態では、装置サービス履歴1618が、様々な実施形態において様々な目的で使用されるサービス使用データレコードを提供する。一部の実施形態では、装置サービス履歴1618を使用してサービスポリシの実施を検証することを支援する。一部の実施形態では、装置サービス履歴1618を使用してサービスの監視を検証する。一部の実施形態では、装置サービス履歴1618を使用して、課金レコードおよび/または課金ポリシの実施を検証する。一部の実施形態では、装置サービス履歴1618を使用して、ローカルサービス使用カウンタを同期しかつ/または検証する。
図9に示すように、中央プロバイダ課金サーバ1619が、アクセスネットワーク1610とネットワーク通信する。一部の実施形態では、中央プロバイダ課金サーバ1619が、中央プロバイダの課金事象のための仲裁機能を提供する。例えば、中央プロバイダ課金サーバ1619はサービスプランの変更を受け付けることができる。一部の実施形態では、中央プロバイダ課金サーバ1619が、装置のサービス使用、サービスプランの限度、および/またはサービスポリシに関する最新情報を提供する。一部の実施形態では、中央プロバイダ課金サーバ1619が課金事象を収集し、課金を公式化し、サービスユーザに課金し、特定の課金事象データおよびサービスプラン情報をサービスコントローラ122および/または装置100に提供する。
図9に示すように、一部の実施形態では、モデム選択/制御1811がアクセスネットワーク接続を選択し、モデムファイアウォール1655と通信し、モデムドライバ1831、1815、1814、1813、1812がデータトラフィックを1つまたは複数のモデム向けのモデムバストラフィックに変換し、モデム選択/制御1811と通信する。一部の実施形態では、選択されるネットワーク接続に基づいて異なるプロファイル(例えばWWAN、WLAN、WPAN、イーサネット、および/またはDSLネットワーク接続のための様々なサービスプロファイル/ポリシ)が選択され、これを本明細書ではマルチモードプロファイル設定とも呼ぶ。例えば、サービスプロファイルの設定は、Wi−Fi(またはDSL/ケーブル、衛星やT−1などの他の任意のネットワーク)であるという事実ではなく、コーヒーショップでWi−Fiネットワークにアクセスするのとは異なるものとして見られる、Wi−Fiの背後の実際のアクセスネットワーク(例えばホームDSL/ケーブルまたは社内ネットワーク)に基づくことができる。例えば、DSLまたはT−1バックホール上にかなりの数のユーザがいるWi−Fiホットスポットの状況では、サービスコントローラがサービスプロバイダクラウドまたはMVNOクラウド内に位置することができ、サービスプロバイダが提供するVSP機能によりサービス制御を行うことができ、またはアクセスネットワークのサービスプロバイダと一切関係なく独自にサービスコントローラを使用する、ホットスポットサービスプロバイダがサービスコントローラを所有してもよい。例えば、ホットスポットにおける使用可能帯域幅をQoSまたはユーザの共用規則に従って分割する(例えば一部のユーザが他のユーザよりも(場合によってはより高いサービス支払額と引き換えに)高い差別化優先順位を有する)ように、サービスプロセッサをサービスコントローラによって制御することができる。別の例として、検証済みのサービスプロセッサのためのホットスポットに、(本明細書で同様に記載した)アンビエントサービスを提供することができる。
一部の実施形態では、サービスプロセッサ115およびサービスコントローラ122は、ユーザが個別にまたはパッケージとして組み合わせて選択する複数のサービスプランに関連する複数のサービスプロファイルを割り当てることができる。例えば装置100は、無料のトランザクションサービスを含むアンビエントサービスから始め、ユーザは基本サービス(例えばニュースサービス、eReader、PNDサービス、従量料金制セッションインターネット)ではなくトランザクションまたは事象に対して支払い、各サービスは、トランザクションサービスを提供するために任意の助成されたパートナ課金を正しく清算する、アカウント単位課金機能によってサポートされる(例えばBarnes and NobleはeReaderサービスに対して支払い、装置100から購入される本または雑誌の任意のトランザクションについてサービスプロバイダにレベニューシェアを提供することができる)。一部の実施形態では、このアカウント単位課金サービスはさらに、レベニューシェアリングのためにトランザクションを、一部の実施形態では広告を全て本明細書に開示するサービス監視機能を用いて追跡することができる。上記で論じた無料のアンビエントサービスでサービスを開始した後、ユーザは後払い料金制の毎月のインターネット、電子メール、およびSMSサービスを後で選択することができる。この際、サービスコントローラ122は、新たなインターネット、電子メール、およびSMSサービスの課金プランコードをネットワークベース課金の場合は課金システム123(または一部の実施形態では、装置ベース課金の場合はサービスコントローラ122の課金事象サーバ1622)から得ることになる。一部の実施形態では、このコードをデータベース(例えばポリシ管理サーバ1652)内で相互参照し、最初のアンビエントサービスと組み合わさった新たなサービスのための適切なサービスプロファイルを見つける。次いで、新たな上位セットのサービスプロファイルを適用し、それによりユーザはアンビエントサービスへの無料アクセスを維持し、課金パートナがそれらのサービスを助成し続け、ユーザはインターネットサービスにもアクセスし、サービス制御プロファイルを(例えば本明細書に開示する実施形態の1つから)選択することができる。上位セットのプロファイルとは、同一装置100のサービスプロセッサにプロファイルが適用されるとき、複数のサービスプロファイルの結合機能を提供するプロファイルである。一部の実施形態では、複数の「スタッカブル」サービスがユーザによって選択される場合、またさもなければ装置に適用される場合、サービスコントローラ122ではなく、装置100(サービスプロセッサ115)が上位セットのプロファイルを決定することができる。本明細書に記載するサービスプロセッサ115およびサービスコントローラ122の実施形態の柔軟性は、多岐にわたるサービスプロファイルを定め、装置100の所望のサービス機能を達成するために個別にまたは上位セットとして適用することを可能にする。
図9に示すように、エージェント通信バス1630は、サービスプロセッサ115の様々なエージェントおよび機能に通信を提供するための機能記述を表す。図9に示す機能図の中に表すような一部の実施形態では、バスのアーキテクチャが概してマルチポイントツーマルチポイントであり、そのため任意のエージェントが、他の任意のエージェント、サービスコントローラ、または場合によっては装置の他のコンポーネント、かかるユーザインターフェイス1697および/またはモデムコンポーネントと通信することができる。以下で説明するように、エージェントの全ての通信を集結し、保護し、制御し、制限し、ログし、または報告できるように、アーキテクチャは、特定のエージェントまたは通信トランザクションではポイントツーポイントとすることもでき、またはエージェントのフレームワークの範囲内でポイントツーマルチポイントとすることもできる。一部の実施形態では、エージェント通信バスをセキュリティ保護し、署名し、暗号化し、隠し、区分化し、かつ/または許可されていない監視もしくは使用から他の方法で保護する。一部の実施形態では、アプリケーションインターフェイスエージェント(不図示)を使用し、選択されたトラフィックシェーピングソリューションを実施するのに必要な情報をポリシ実施エージェント1690が有するように、アプリケーション層トラフィックを実際にタグ付けし、または仮想的にタグ付けする。一部の実施形態では、アプリケーションインターフェイスエージェント(不図示)は、TCPアプリケーション1604、IPアプリケーション1605、および音声アプリケーション1602が含まれる様々なアプリケーションと通信する。
一部の実施形態では、サービス使用活動を類別しまたは分類し、監視された様々な活動を関連IPアドレスに(例えばURL、ネットワークドメイン、ウェブサイト、ネットワークトラフィックの種類、アプリケーションもしくはアプリケーションの種類、および/または他の任意のサービス使用活動の分類/類別によって)関連させるための活動マップを提供する、装置によって支援されるサービス(DAS)の技法が提供される。一部の実施形態では、サービスプロセッサ115のポリシ制御エージェント(不図示)、サービス監視エージェント1696、または他のエージェントもしくは機能(またはその組合せ)がDAS活動マップを提供する。一部の実施形態では、サービスプロセッサのポリシ制御エージェント、サービス監視エージェント、または他のエージェントもしくは機能(またはその組合せ)が、サービス使用活動を類別しまたは分類し、監視された様々な活動を関連IPアドレスに(例えば統一資源ロケータ(URL)、ネットワークドメイン、ウェブサイト、ネットワークトラフィックの種類、アプリケーションもしくはアプリケーションの種類、および/または他の任意のサービス使用活動の分類/類別によって)関連させるための活動マップを提供する。一部の実施形態では、サービスプロセッサのポリシ制御エージェント、サービス監視エージェント、または他のエージェントもしくは機能(またはその組合せ)が、DNS要求を捜索するための様々な技法を使い、監視されたサービス使用活動の関連IPアドレスを求める(例えば装置100上でかかる捜索技法を実行することにより、DNSを逆引きするためのネットワーク要求を必要とせずに関連IPアドレスを求めることができる)。一部の実施形態では、サービスプロセッサのポリシ制御エージェント、サービス監視エージェント、または他のエージェントもしくは機能(またはその組合せ)が、監視されたサービス使用活動のIPアドレスまたはIPアドレスおよび関連URLを報告するために、IPアドレスを記録し、報告し、またはDNSルックアップ機能を含む。例えば、サービスプロセッサのポリシ制御エージェント、サービス監視エージェント、または他のエージェントもしくは機能(またはその組合せ)は、DNSルックアップ機能を実行するための様々な技法を用いて(例えば監視する装置100上のローカルDNSキャッシュを用いて)、監視されたサービス使用活動の関連IPアドレスを求めることができる。一部の実施形態では、例えばURLをIPアドレスに、アプリケーションをIPアドレスに、コンテンツの種類をIPアドレスに、および/または他の任意の分類/類別をIPアドレスに規定どおりにマッピングするDAS活動マップを動的に構築し維持するために、これらの技法の1つまたは複数を使用する。一部の実施形態では、様々な実施形態に関して本明細書に記載する、様々なDASトラフィック制御および/またはスロットリング技法のためにDAS活動マップを使用する。一部の実施形態では、様々な実施形態に関して本明細書に記載する、サービス使用に関係する様々なUI関連情報および通知技法をユーザに提供するためにDAS活動マップを使用する。一部の実施形態では、様々な実施形態に関して本明細書に記載する、サービス使用の監視、将来のサービス使用の予測/推定、サービス使用の課金(例えばアカウント単位課金、および/または他の任意のサービス使用/課金分類法)、アンビエントサービスの使用を監視するためのDAS技法、マイクロCDR(例えばサービス使用区分、サービス使用レコード区分、サービス課金バケット、ネットワークコンポーネントではなく装置が使用レコードを生成する場合などは装置によって生成されるCDR、アンビエント使用レコード、専用サービス使用レコードとして、または装置のサービス使用のより洗練されもしくは詳細な明細を提供するために生成される、サービス使用データレコードを指す他の用語でも呼ばれる)を生成するためのDAS技法、および/または他の様々なDAS関連技法のいずれかを提供するためにDAS活動マップを使用する。
一部の実施形態では、本明細書に開示するサービスプロセッサ115の機能の全てまたは一部をソフトウェアによって実装する。一部の実施形態では、本明細書に開示するサービスプロセッサ115の機能の全てまたは一部をハードウェアによって実装する。一部の実施形態では、(本明細書で論じる)サービスプロセッサ115の機能の全てまたはほぼ全てを、装置100内の様々なコンポーネント上で実行可能な(例えば装置100内の様々なコンポーネントによって実行される)ソフトウェアによって実装し、記憶する。一部の実施形態では、他の不所望のプログラム(および/または許可されていないユーザ)がサービスプロセッサ115内の機能またはソフトウェアにアクセスするのが困難であるように、サービスプロセッサ115の特定の部分または全てを、保護されまたは安全なメモリ内に記憶することが有利である。一部の実施形態では、サービスプロセッサ115が、パスキーおよび/または他のセキュリティ機構なしではアクセスできない安全な不揮発性メモリにより少なくとも部分的に実装され、かつ/またはかかるメモリ上に記憶される(例えば不揮発性メモリは、安全な不揮発性メモリとすることができる)。一部の実施形態では、サービスプロセッサ115のソフトウェアの少なくとも一部を保護された不揮発性メモリ内にロードする機能はさらに、安全なキーおよび/または署名を必要とし、かつ/または不揮発性メモリ内にロードされるサービスプロセッサ115のソフトウェアコンポーネントも、図16に示すサービスダウンローダ1663などの安全なソフトウェアダウンローダ機能が信頼する機関によって確実に暗号化され、適切に署名されることを必要とする。一部の実施形態では、安全なソフトウェアダウンロードの実施形態も安全な不揮発性メモリを使用する。当業者は、全てのメモリがオンチップ、オフチップ、オンボード、および/またはオフボードであり得ることも理解されよう。
図10は、一部の実施形態による、サービスプロセッサ115の様々な機能要素を要約した表を示す。これらのエージェントの多くは上記で同様に説明しており、図10に示す表は、これらのエージェントの網羅的な要約であることも、エージェントが実行するまたは本明細書に記載の全ての機能の網羅的な説明であることも意図せず、むしろ図10は、一部の実施形態による各エージェントの基本機能、ならびに高信頼の装置ベースのサービス配信ソリューションおよび/またはプラットフォームを形成するために特定の実施形態においてエージェントが互いに、サービスコントローラのサーバ要素と、および/または他のネットワーク機能とどのように対話するのかを理解する際の要約支援として示す。
図11は、一部の実施形態による、サービスコントローラ122の様々な機能要素を要約した表を示す。これらのエージェント/要素の多くは上記で同様に説明しており、図11に示す表は、これらのサーバ要素の網羅的な要約であることも、要素が実行するまたは本明細書に記載の全ての機能の網羅的な説明であることも意図せず、むしろ図11は、一部の実施形態による各要素の基本機能、ならびに高信頼の装置ベースのサービス配信ソリューションおよび/またはプラットフォームを形成するために特定の実施形態において要素が互いに、特定のネットワーク要素と、および/またはサービスプロセッサのエージェントとどのように対話するのかを理解する際の要約支援として示す。
図12は、一部の実施形態による、ネットワーキングスタック内の様々な箇所からの様々なサービス使用量を、サービス監視エージェント、課金エージェント、およびアクセス制御完全性エージェントに提供し、サービス使用量および課金レポートの検証を支援する装置スタックを示す。図12に示すように、様々なデータ経路の改善を達成するために、いくつかのサービスエージェントがデータ経路の操作に関与し、例えば他のいくつかのサービスエージェントは、データ経路サービスのポリシ設定を管理し、データ経路サービスの課金を実施し、アクセスネットワーク接続のための1つまたは複数のモデムの選択および設定を管理し、ユーザとインターフェイスし、かつ/またはサービスポリシの実施の検証を行うことができる。さらに一部の実施形態では、ポリシの実施もしくは制御における意図しない誤りを防ぎ、かつ/またはサービスポリシもしくは制御の改竄を防ぐために、実施されていることが意図されるサービス制御または監視ポリシが適切に実施されていること、サービス制御または監視ポリシが適切に守られていること、サービスプロセッサまたは1つもしくは複数のサービスエージェントが適切に動作していることを検証するのを支援する機能をいくつかのエージェントが実行する。図示のように、IからVIとしてラベル付けしたサービス測定箇所は、サービス監視エージェント1696および/または様々なサービス監視活動を実行する他のエージェント向けの様々なサービス測定箇所を表す。これらの測定箇所のそれぞれは、本明細書に記載の様々な実施形態において有用な目的を有することができる。例えば、通信スタックによってアプリケーション層トラフィックを追跡し、トラフィックパラメータの完全な判断を下すのが困難または不可能な場合がある通信スタック内のより下方にトラフィックがあるとき、ポリシ実施エージェント1690などのポリシ実施機能が、または一部の実施形態では、モデムファイアウォールエージェント1655またはアプリケーションインターフェイスエージェントがトラフィックのパラメータもしくは種類に関する判断を下すのを支援するために、所与の設計内で用いられるトラフィック測定箇所のそれぞれを監視エージェントは使用することができる。これらの図面に示す測定箇所の特定の位置は教示上の例であることを意図し、本明細書に記載の実施形態から見て当業者に明らかなように、異なる実施形態では他の測定箇所を使用することができる。概して、一部の実施形態では、サービス制御の検証および/または装置もしくはサービスのトラブルシューティングを支援するために、装置内の1つまたは複数の測定箇所を使用することができる。
一部の実施形態では、サービス監視エージェントおよび/または他のエージェントが、様々な通信スタックのフォーマッティング、処理、および暗号化ステップによりパケットフローを追跡しまたはトレースし、様々なエージェントであって、トラフィックを監視し、制御し、シェーピングし、抑制し、または他の方法で観測し、操作しもしくは修正する、様々なエージェントに仮想タグ情報を与えることで仮想的なトラフィックのタグ付けを実施する。フローまたはパケットに付加される実際のデータフロータグ、トラフィックフロータグ、またはパケットタグはなく、パケットにタグ付けするためのブックキーピングが、スタックによるフローまたはパケットの追跡もしくはトレースによって代わりに行うので、本明細書ではこのタグ付け手法を仮想タグ付けと呼ぶ。一部の実施形態では、アプリケーションインターフェイスおよび/または他のエージェントがトラフィックフローを識別し、そのトラフィックフローをサービス使用活動に関連させ、その活動に関連するトラフィックまたはパケットに実際のタグを付加させる。本明細書では、このタグ付け手法を実際のタグ付けと呼ぶ。仮想タグ付け手法および実際のタグ付け手法の両方に様々な利点がある。例えば一部の実施形態では、各フローまたはパケットがデータ内に埋め込まれる独自の活動関連付けを有するように実際のタグを割り当てることにより、スタック処理によってパケットを追跡し、またはトレースするのに必要なエージェント間通信を減らすことが好ましい場合がある。別の例として、一部の実施形態では、実際のタグ付け情報を正しく処理するために全スタックを書き換えるのではなく、様々なサービスエージェントおよび監視箇所に関連する追加の処理ステップを挿入することにより、標準スタックの検証可能トラフィック制御機能またはサービス制御機能を高める、標準の通信スタックソフトウェアまたはコンポーネントの一部を再利用することが好ましい場合があり、そのような場合、仮想タグ付け方式が望ましい可能性がある。さらに別の例として、一部の標準通信スタックは、パケットフレームまたはパケットフロー内に未使用の、未指定の、または他の方法で使用可能なビットフィールドを提供し、これらの未使用の、未指定の、または他の方法で使用可能なビットフィールドは、標準の通信スタックソフトウェアの全てを書き換える必要なしにトラフィックに実際にタグ付けするために使用することができ、標準スタックの検証可能トラフィック制御機能またはサービス制御機能を高めるために追加されるスタックの部分だけが、使用可能ビットフィールド内にカプセル化された実際のタグ付け情報を復号し、使用する必要がある。実際のタグ付けの場合、一部の実施形態では、ネットワークに、またはスタックを利用するアプリケーションに、パケットまたはフローを渡す前にタグを除去する。一部の実施形態では、仮想的なタグ付けまたは実際のタグ付けを実施する方法を通信標準仕様に発展させることができ、それにより、様々な装置またはサービス製品の開発者は、通信スタックおよび/またはサービスプロセッサハードウェアおよび/またはソフトウェアを、サービスコントローラの仕様および他の装置またはサービス製品の開発者の製品と互換性のある方法で独立に発展させることができる。
本明細書に記載の様々な実施形態に関して同様に図示したような効果的な実装形態を有するために、図12に示す測定箇所のいずれかまたは全ての実装/使用が必要なわけではないが、様々な実施形態がこれらのおよび/または同様の測定箇所から利益を得られることが理解されよう。本明細書に記載の様々な実施形態が、効果的な動作を依然として維持しながら、エージェントに影響を及ぼすポリシ実装をトラフィック処理スタック内の別の箇所にまさに移動できるように、厳密な測定箇所はトラフィック処理スタック内の様々な位置に移動できることも理解されよう。一部の実施形態では、1つまたは複数の測定箇所をモデムスタック内のより深い場所に設け、その場所は、例えば回避するのがより困難であり、モデムスタックおよび測定箇所の完全性を保護するための適切なソフトウェアおよび/またはハードウェアセキュリティを用いてモデムが設計される場合、改竄目的でアクセスするのがより困難であり得る。
図示のように装置の通信スタックをスタックの下から上に説明する図12を参照し、装置の通信スタックは、装置の通信スタックの一番下において装置のモデムのそれぞれについての通信層を提供する。測定箇所の一例VIは、モデムドライバ層の中に、またはそのすぐ上にある。例えば、モデムドライバは、モデムへのネットワーキングスタックトラフィックをインターフェイスするために、モデムバス通信、データプロトコルの変換、モデムの制御および構成を行う。図示のように、測定箇所VIは全てのモデムドライバおよびモデムに共通であり、特定の実施形態では、あるモデムによって行われるトラフィックまたはサービス活動を、他のモデムの1つまたは複数によるトラフィックまたはサービス活動と区別することが有利である。一部の実施形態では、測定箇所VIまたは他の測定箇所が、個々のモデムドライバの1つまたは複数の上に、中に、または下に位置する。測定箇所の一例VとVIとの間には、モデムごとのそれぞれのモデムバスがある。すぐ上の層には、マルチモード装置ベース通信のためのモデム選択および制御層が設けられる。一部の実施形態では、この層がネットワーク決定ポリシによって制御され、ネットワーク決定ポリシは、データトラフィックの一部または全てのための最も望ましいネットワークモデムを選択し、最も望ましいネットワークが利用できない場合、ネットワークのうちの1つが利用できることを条件に、このポリシは、接続が確立されるまで次に最も望ましいネットワークに戻る。一部の実施形態では、たとえデータトラフィックの一部または全てを別のネットワークにルーティングしても、検証、制御、冗長、セキュアトラフィックなど、特定のネットワークトラフィックをネットワークの1つにルーティングする。この二重ルーティング機能は、様々なセキュリティの強化、信頼性の強化、または管理容易性装置、サービス、もしくはアプリケーションの強化を提供する。すぐ上の層には、モデムファイアウォールを設ける。例えば、モデムファイアウォールは従来のファイアウォール機能を提供するが、従来のファイアウォールとは異なり、不所望のネットワーキングトラフィックまたはアプリケーションからのアクセス制御やセキュリティ保護など、検証可能なサービス使用制御に関してファイアウォールを利用するために、本明細書に記載の様々なサービス検証技法およびエージェントをファイアウォール機能に追加してサービスポリシの遵守を検証し、サービス制御の改竄を防ぐ。一部の実施形態では、他の図面に示すように、モデムファイアウォールを場合により他の層と組み合わせてスタックのさらに上に実装する。一部の実施形態では、ポリシ実施層、パケット転送層、および/またはアプリケーション層などの他の処理層とは独立した、専用のファイアウォール機能または層を設ける。一部の実施形態では、モデムファイアウォールをモデムドライバの中、モデムドライバの下、モデム自体の中など、スタックのさらに下に実装する。測定箇所の一例IVは、モデムファイアウォール層とIPキューイングおよびルーティング層との間にある。図示のように、IPキューイングおよびルーティング層は、ポリシ実施エージェントがトラフィック制御および/またはサービス使用制御ポリシの一部を実施するポリシ実施層と分かれている。本明細書に記載するように、一部の実施形態では、IPキューイングおよびルーティングのために標準のネットワークスタック機能を使用できるようにするためにこれらの機能を分け、ポリシ実施エージェントの機能を実装するために必要な修正は、標準スタック内に挿入される新たな層の中で行うことができる。一部の実施形態では、IPキューイングおよびルーティング層をトラフィックまたはサービス使用制御層と組み合わせる。例えば、組み合わせられたルーティングおよびポリシ実施層の実施形態は、図12に示すものなど、他の実施形態でも使用することができる。IPキューイングおよびルーティング層とポリシ実施エージェント層との間には、測定箇所IIIがある。ポリシ実施エージェント層と、図示のようにTCP、UDP、および他のIPを含むトランスポート層との間には測定箇所IIがある。トランスポート層の上にはセッション層があり、ソケット割当およびセッション管理(例えば基本TCPセットアップ、TLS/SSL)層として図示する。セッション層の上には、ネットワークサービスAPI(例えばHTTP、HTTPS、FTP(ファイル転送プロトコル)、SMTP(簡易メール転送プロトコル)、POP3、DNS)がある。ネットワークサービスAPI層と、図12の装置の通信スタック内にアプリケーションサービスインターフェイスエージェントとして図示するアプリケーション層との間に測定箇所Iがある。
図12に示すように、アプリケーションサービスインターフェイス層は、標準ネットワーキングスタックAPIの上にあり、一部の実施形態では、アプリケーションサービスインターフェイス層の機能は、アプリケーションと標準ネットワーキングスタックAPIとの間のトラフィックを監視し、場合によっては傍受し処理することである。一部の実施形態では、アプリケーションサービスインターフェイス層は、アプリケーショントラフィックフローがスタック内のさらに下の場所で識別するのがより困難になり、または事実上不可能になる前に、アプリケーショントラフィックフローを識別する。一部の実施形態では、アプリケーションサービスインターフェイス層は、このようにして、仮想的なタグ付けおよび実際のタグ付けの両方の事例においてアプリケーション層のタグ付けを支援する。アップストリームトラフィックの場合、トラフィックがアプリケーション層において生じるので、アプリケーション層のタグ付けは簡単である。トラフィックまたはサービス活動の分類が、ソースアドレスやURL、アプリケーションソケットアドレス、IP宛先アドレス、時刻や他の任意の容易に得られるパラメータなどの容易に入手可能なトラフィック属性に依存する一部のダウンストリームの実施形態では、トラフィックが最初に到着したとき、ファイアウォールエージェントまたは他のエージェントが処理するためにトラフィックの種類を識別し、タグ付けすることができる。本明細書に記載の他の実施形態では、ダウンストリームの事例において、アプリケーションの側面との関連付け、コンテンツの種類、TLS、IPSECや他のセキュアフォーマット内に含まれる何か、トラフィックに関連する他の情報など、トラフィックフローを制御しまたは抑制すべき方法を分類するのに必要なトラフィックパラメータがスタックの下位レベルにおいて容易に入手できない場合、このソリューションは概してより複雑である。したがって一部の実施形態では、トラフィックフローが完全に特徴付けられ、分類され、またはサービス活動に関連付けられる前に、ネットワーキングスタックがトラフィックフローを識別し、その後そのトラフィックを、最終的な分類が完了するアプリケーションインターフェイス層に通す。そのような実施形態では、その後アプリケーションインターフェイス層がトラフィックフローIDを適切な分類とともに伝達し、そのため、初期の短いトラフィックバーストまたは時間の後、ポリシ実施エージェントはトラフィックを適切に制御することができる。一部の実施形態では、アプリケーション層のタグ付けを含む全てのタグ付けのソースを用いても完全に識別できないトラフィックについて、タグ付けを行い、サービス制御ポリシを設定するためのポリシもある。
図12に示すように、エージェント通信バス1630とも通信するサービス監視エージェントは、装置の通信スタックの様々な層と通信する。例えばサービス監視エージェントは、測定箇所IからVIのそれぞれにおいて監視を行い、アプリケーション情報、サービス使用情報および他のサービス関連情報、ならびに割当情報が含まれる情報を受け取る。同じく図示するように、アクセス制御完全性エージェントが、エージェント通信バス1630を介してサービス監視エージェントと通信する。
図13は、一部の実施形態による、サービスプロセッサの一部をモデム上に実装し、サービスプロセッサの一部を装置のアプリケーションプロセッサ上に実装した、図12と類似の実施形態を示す。一部の実施形態では、サービスプロセッサの一部をモデム上に(例えばモデムモジュールハードウェア、またはモデムチップセット上に)実装し、サービスプロセッサの一部を装置のアプリケーションプロセッササブシステム上に実装する。サービスプロセッサ機能のより多くの機能またはより少ない機能を、モデムサブシステム上にまたは装置のアプリケーションプロセッササブシステム上に移す、図13に示す実施形態の改変形態が可能であることが当業者には明らかである。例えば、図13に示すのと同様のかかる実施形態は、サービスプロセッサのネットワーク通信スタック処理機能の一部もしくは全て、および/または他のサービスエージェントの機能の一部もしくは全てをモデムサブシステム上に含める利点によって動機付けられる可能性がある(例えばそのような手法は1つまたは複数のモデムに適用することができる)。例えば、サービスプロセッサは、ソフトウェアパッケージのモデムチップセットハードウェア内に、またはモデムモジュールハードウェアもしくはソフトウェアパッケージ内に含まれる標準機構セットとして分散させることができ、そのような構成は、装置のOEMによるより容易な採用または開発、チップセットまたはモデムモジュール製造業者にとってのより高水準の差別化、より高水準の性能またはサービス使用制御の実施の完全性もしくはセキュリティ、仕様または相互運用性の標準化、および/または他の利益をもたらすことができる。
図示のように装置の通信スタックをスタックの下から上に説明する図13を参照し、装置の通信スタックは、装置の通信スタックの一番下においてモデムMAC/PHY層のための通信層を提供する。測定箇所IVは、モデムMAC/PHY層の上にある。測定箇所IVとIIIとの間には、モデムファイアウォール層がある。すぐ上の層にはポリシ実施エージェントが設けられ、ポリシ実施エージェントはモデム上に(例えばモデムハードウェア上に)実装される。ポリシ実施エージェントと、モデムバス層の下に図示するモデムドライバ層との間に測定箇所IIがある。すぐ上の層をIPキューイングおよびルーティング層として示し、その後に図示のようにTCP、UDP、および他のIPを含むトランスポート層が続く。トランスポート層の上にはセッション層があり、ソケット割当およびセッション管理(例えば基本TCPセットアップ、TLS/SSL)層として図示する。セッション層の上には、ネットワークサービスAPI(例えばHTTP、HTTPS、FTP(ファイル転送プロトコル)、SMTP(簡易メール転送プロトコル)、POP3、DNS)がある。ネットワークサービスAPI層と、図13の装置の通信スタック内にアプリケーションサービスインターフェイスエージェントとして図示するアプリケーション層との間に測定箇所Iがある。
図14は、一部の実施形態による、検証可能なサービス使用測定、リポーティング、および課金レポートのためのサービスプロセッサを含む、中間ネットワーキング装置の様々な実施形態を示す。例えば、図14(A)から図14(E)は、1つまたは複数の装置100への接続(例えばLAN接続)を有する中間モデムまたはネットワーキング装置の組合せを介したアクセスネットワーク接続用の様々な拡張モデムの代替形態を示す。
一部の実施形態では、装置100が、装置100へのWi−Fi LAN接続と組み合わせて3Gおよび/または4Gネットワークアクセス接続を含む。例えば、中間装置またはネットワーキング装置の組合せは、図14(A)に示すようにサービスプロセッサ115のいかなる部分も実装することなしに、WWANアクセスネットワークへのWi−Fiデータを単純に変換する装置とすることができる。一部の実施形態では、中間装置またはネットワーキング装置の組合せが、ネットワーキングスタック、および例えば中間ネットワーキング装置またはネットワーキング装置の組合せがルータ機能を含む場合がそうであるように、一部の実施形態ではプロセッサを含む、より洗練された実装を含み、プロセッサを含む場合、サービスプロセッサ115を中間モデムまたはネットワーキング装置の組合せ上に部分的にまたは完全に実装することができる。中間モデムまたはネットワーキング装置の組合せは、複数のユーザがWi−Fi LAN接続によって3Gまたは4Gアクセスネットワークにアクセスする、マルチユーザ装置とすることもできる。そのようなマルチユーザネットワークの場合、アクセスネットワーク接続は、サービスプロセッサ115の複数のインスタンシエーションを使用するいくつかの管理されたサービスリンクを含むことができ、例えば各インスタンシエーションは装置100上に全体としてまたは部分的に実装され、中間モデムまたはネットワーキング装置の組合せは、Wi−Fi LANからWWANアクセスネットワークへの変換サービスだけを提供する。
次に図14(B)〜(D)を参照し、一部の実施形態では、サービスプロセッサ115を中間モデムまたはネットワーキング装置の組合せ上に部分的にもしくは全体として実装する。サービスプロセッサ115を中間モデムまたはネットワーキング装置の組合せ上に部分的にもしくは全体として実装する場合、ネットワーク内の装置ごとにまたはユーザごとにサービスプロセッサ115を実装することができ、そのため、全て同じ中間モデムまたはネットワーキング装置の組合せを経由してアクセスする、複数の管理されたサービスプロバイダアカウントが存在する。一部の実施形態では、中間モデムまたはネットワーキング装置の組合せによってサービス提供されるWi−Fi LANに接続する全てのユーザまたは装置のWWANアクセスネットワークトラフィックを含む、集約アカウントに対してサービスプロセッサ115の機能を実施する。一部の実施形態では、中央プロバイダが、ファミリープラン、企業ユーザグループプラン、および/または即座のホットスポットプランなどの集約アカウントサービスプランを提供することもできる。中間モデムまたはネットワーキング装置の組合せについて1つのアカウントがある場合、中間モデムまたはネットワーキング装置の組合せは、1つまたは複数の装置100もしくはユーザに対するサービスのローカル分割を実施することができ、それらのサービスは中間モデムまたはネットワーキング装置の組合せもしくは装置100によって制御され、または管理されるが、その管理はサービスプロバイダによる制御の影響下になく、サービスプロセッサ115が実行するサービス管理またはサービスポリシの実施にとって補助的である。一部の実施形態では別のサービスモデルもサポートすることができ、そのサービスモデルでは、1つの中間モデムまたはネットワーキング装置の組合せに関連する、または中間モデムもしくはネットワーキング装置の組合せのグループに関連する集約サービスプロバイダプランがあるが、各ユーザまたは装置が集約プランの下位プランである独自のサービスプランを依然として有し、そのため各ユーザまたは装置は、サービスプロセッサ115の単一のインスタンシエーションとともにグループ内の複数のユーザにわたる集約サービスポリシ実装を有するのではなく、サービスプロセッサ115の固有のインスタンシエーションとともに独立したサービスポリシ実装を有する。
図14(B)に示すように、一部の実施形態では、装置100がWi−Fiモデムを含み、Wi−Fiモデムは中間モデムまたはネットワーキング装置の組合せ1510上で3Gおよび/または4G WWANモデムと組み合わせられ、中間モデムまたはネットワーキング装置の組合せが、WWANアクセスネットワークトラフィックを、Wi−Fiリンクを介して装置100にかつ装置100から転送する。例えば、サービスプロセッサ115はその全体を装置100上に実装することができ、サービスプロバイダアカウントを1つの装置と排他的に関連させることができる。同様に、図14(C)に示すように、かかる実装形態は、中間モデムまたはネットワーキング装置の組合せ1510への3Gおよび/または4Gアクセスネットワーク接続の代わりに、2Gおよび/または3G WWAN、DSLワイヤライン、ケーブルDOCSISワイヤライン、ファイバワイヤライン構成など、様々なアクセスモデムおよびアクセスネットワークを使用して実現することができる。さらに、他の様々な実施形態では、装置100から中間モデムまたはネットワーキング装置の組合せ1510への図14(D)に示すようなDSL、USB、イーサネット、ブルートゥース、または他のLANもしくはポイントツーポイント接続、または図14(E)に示すようなフェムトセルモデムとDSL/ケーブル/T1/他の組合せを同様に使用する。
図15は、一部の実施形態による、装置によって支援されるCDRの作成、集約、仲裁、および課金を行うための、プロキシサーバ270を含む無線ネットワークアーキテクチャを示す。図示のように、図2は、例えば中央プロバイダが運営する4G/3G/2G無線ネットワークと通信するプロキシサーバ270を含む。例えば、プロキシサーバ270は、サービス使用測定および/または本明細書に記載の他の技法など、本明細書に記載の様々な技法を実施しかつ/または提供するのを支援するために使用することができる。
一部の実施形態では、全てのネットワークサービスアクセス試行またはサービス使用(または例えばトラフィックアクセス)を、所与のサービス使用区分(例えば所与のアンビエントサービス使用、バックグラウンドネットワークチャッター使用、ユーザサービスプラン使用、緊急サービス使用、および/または他の種類のサービス使用)に属するものとして正確に特定することが可能でない場合がある。本明細書で使用するとき、サービス使用区分、サービス使用レコード区分、サービス課金バケット、およびマイクロCDRという用語は区別なく使用する。したがって、許可されており、既知のサービス課金バケットに属するものとして断定的に特定されていないトラフィック用のサービス課金バケットを提供するのが望ましい。これにより、許可を意図したアンビエントサービスまたはユーザサービスまたはネットワークサービスに正当に関連する可能性が高いが、許可されたサービスに関連するものとして断定的に特定されていないトラフィックに対し、「許可するが検証する」手法を用いる技法が可能になる。
一例として、サービスプロセッサが正しいアンビエントサービスに関連させることを可能にする参照識別子または他のトラフィックパラメータを有さない、アンビエントサービスに関連するウェブサイトアクセスがあり得る。この場合、実施されているアクセス制御ポリシを所与として、1組の規則を適用し、そのウェブサイトアクセスが正当なアクセスである可能性が高いかどうかを判定することができ、そうである場合、アクセスを許可することができ、関連が疑われるアンビエントサービス課金バケット内にトラフィック使用を記録し、またはトラフィック使用をネットワークチャッターサービス使用バケットに課金することができ、またはトラフィック使用をユーザサービス使用バケットに課金することができ、またはトラフィック使用を「未分類だが許可されている」サービス課金バケット内に記録することができる。かかるトラフィックを「未分類だが許可されている」サービス使用課金バケットに課金する一部の実施形態では、未分類だが許可されているトラフィックの量が多くなりすぎないこと、またはサービス使用誤りのバックドアにならないことを確実にするためにさらなる検証手段を使用する。例えば、未分類課金バケット内に蓄積するサービス使用課金量が一定の範囲内にとどまる限り、および/または未分類バケットに課金されるサービス使用の率が一定の範囲内にとどまる限り、未分類のトラフィックを許可するためのアクセス制御ポリシ規則は比較的ゆるいものとすることができるが、未分類のトラフィックが多くなる場合、または未分類のトラフィックの伸び率が大きくなる場合、未分類のトラフィックを許可する時期を管理する規則をきつくすることができる。
別の例として、ブラウザアプリケーションは、アンビエントサービスウェブサイトであると知られているウェブサイトにアクセスすることができ、そのウェブサイトは、一連のトラフィックフローを返すことができ、そのトラフィックフローの一部は、ウェブサイトの一部であることが知られているURL識別子によりアンビエントサービスウェブサイトに関連付けられ、他のトラフィックは、参照ウェブサイトタグまたはヘッダによりアンビエントサービスウェブサイトに関連付けることができ、アンビエントトラフィックとして識別される他のトラフィックに対して比較的近い時間的近接性により、一部のトラフィックを同じアプリケーションに戻すことができる。この例では、未分類トラフィックサービス課金バケットが、予め設定されたポリシによる所与の限度をその規模について超えない限り、かつ/または予め設定されたポリシによる所与の率よりも速く増えない限り、かつ/または他のアンビエントサービス課金バケットトラフィックが受け取られる時間との、予め設定されたポリシによる一定の時間差の範囲内で受け取られる限り、未分類のトラフィックが引き続き許可される。しかし、未分類のトラフィックの量または伸び率が予め設定されたポリシの限度を超える場合、または検証済みのアンビエントサービストラフィックを受け取る時間と、未分類のトラフィックを受け取る時間との間の時間がポリシの限度を超える場合、未分類のトラフィックをさらに分析するために、未分類のトラフィックをブロックすることができ、または他の措置を講じることができる。
一部の実施形態では、様々なサービス使用区分のためのサービス使用課金規則の階層を装置上に提供することが重要である。一例として、所与のサービスプランでは、ネットワークチャッター(または例えばネットワークオーバーヘッド)サービス課金バケット、およびユーザサービスプランサービス課金バケットという2つのアンビエントサービス課金バケットが存在することができ、アンビエントサービスも、ネットワークオーバーヘッドサービスも、未分類のサービスもユーザサービスプランに課金されないことを確実にすることが望ましく、分かっている全てのアンビエントサービストラフィックが適切なアンビエントサービスパートナに課金されることを確実にすることも望ましく、ネットワークオーバーヘッドサービスも、未分類のサービスもアンビエントサービスパートナに課金されないことを確実にすることが望ましい。そのような状況では、サービス課金バケットの階層を次のように提供することができる。トラフィックフロー(または例えばソケット)がネットワークオーバーヘッドに関連しているかどうかを判定し、関連している場合はそのトラフィックフローを許可し、そのサービスバケットに課金し、次いでトラフィックフロー(またはソケット)がアンビエントサービス#1に関連しているかどうかを判定し、関連している場合はそのトラフィックフローを許可し、そのサービスバケットに課金し、次いでトラフィックフロー(またはソケット)がアンビエントサービス#2に関連しているかどうかを判定し、関連している場合はそのトラフィックフローを許可し、そのサービスバケットに課金し、次いでトラフィックフロー(またはソケット)が未分類のトラフィックに関連しているかどうかを判定し、関連している場合はそのトラフィックフローを許可し、そのサービスバケットに課金し、次いでトラフィックが上記のサービス課金バケットのどれとも関連していない場合、そのトラフィックを許可し、そのトラフィックをユーザサービスプラン課金バケットに課金する。別の例では、ユーザがユーザサービスプランに対してまだ支払うことに決めていない場合、同じ階層型のアクセス制御およびサービス課金ポリシを使用することができるが、最後のステップは次のようになる、すなわち、次いでトラフィックが上記のサービス課金バケットのどれとも関連していない場合、そのトラフィックをブロックする。これらの例の中で示したような階層型のサービス課金バケットの識別は、堅牢なアクセス制御ポリシおよび/またはサービス課金ポリシシステムの極めて重要な側面であり得る。他の多くのアクセス制御ポリシ階層およびサービス課金バケットポリシ階層が、今では当業者に明らかであろう。
一部の実施形態では、未分類のトラフィックを、そのトラフィックについて最も可能性が高いサービス課金バケット候補を利用するサービス課金規則に従って課金する。別の例として、未分類のトラフィックが、他の知られているアンビエントサービストラフィックと同じアプリケーションに送られ、知られているアンビエントサービストラフィックの配信と未分類のトラフィックの配信との間の時間差が小さい場合、これらの条件を規定する予め設定された課金ポリシ規則に従い、未分類のトラフィックをアンビエントサービスに課金することができる。今では当業者に明らかである他の実施形態。例えば、未分類のトラフィックのための別の課金規則は、他のサービス課金バケットの全てに対して未分類のトラフィックの比例配分を行うものとすることができ、比例配分は、サービス課金バケットごとに装置が使用した総トラフィックの割合に基づく。別の例として、比例分割に含まれる各サービスの按分負担に従い、未分類のトラフィックを装置のサービス課金バケットのサブセット(例えば全てのアンビエントサービスに加え、ネットワークオーバーヘッドサービス)に課金することができる。
一部の実施形態では、ユーザサービスプラン合意を構築し、それによりユーザは、サービスへのアクセス接続がユーザ以外のエンティティによりスポンサー提供され、支払われ、かつ/または部分的に助成されるアンビエントサービスがユーザにとって有益であることを認識し、かつ/またはユーザは、無料のアンビエントサービスに対する固有の権利がなく、サービス使用清算システムが、スポンサー提供されまたは助成されたアンビエントサービス(または例えば他の何らかの専用サービス)の使用を正しい清算サービス課金バケット内に必ずしも適切に特徴付けるとは限らない場合があり、したがって、ユーザのサービスプランアカウントがこのトラフィックの一部について請求されかつ/または課金され得ることを認識する。この形式のサービス使用合意をユーザに認識させることにより、例えば許可されているが未分類のトラフィック、予め設定されたポリシの限度を超えたアンビエントサービス超過使用、ネットワークの混雑時中のまたは輻輳したネットワーク資源上でのアンビエントサービス使用、および/または他の基準/測度が含まれる、一部のアンビエントトラフィックをユーザのサービスプランアカウントに課金することができる。一部の実施形態では、助成されまたはユーザにとって無料な場合があるサービス活動について課金していることをユーザに知らせることができる。上記で論じたように、未分類サービス課金バケットが、サービス課金誤りまたはハッキングのバックドアにならないことを確実にすることが重要である。例えば装置に対する他のサービス使用課金(例えば装置による総サービス使用、アンビエントサービス使用、ユーザバケットサービス使用、および/または他の基準/測度)と比べて、未分類サービス課金バケットの大きさを観察すること、未分類バケットに上限を設けること、および/または未分類バケットの伸び率に上限を設けることが含まれる、様々な方法で未分類サービス使用課金を検証できることが今では当業者に明らかである。
一部の実施形態では、装置による総サービス使用量が正しいことだけでなく、サービス使用が適切なサービス課金バケット内に報告されていることを検証することが重要である。例えば、サービスプロセッサのソフトウェアがハッキングされる可能性があり、それによりそのソフトウェアが総サービス使用は正しく報告するが、1つまたは複数のアンビエントサービスバケットの下でユーザサービスプラントラフィックを報告する場合、総サービス使用量が正しいことを単純に検証するのでは、アンビエントサービスパートナに課金される可能性がある無料ユーザサービスを装置が得るのを防ぐには十分でない。このサービス課金バケット分割の検証を達成するための様々な直接的、および間接的な実施形態がある。例えば直接的な検証の実施形態では、1つまたは複数の代替的なサービス使用量を使用し、サービス課金バケット分割の正確さを照合確認する。間接的な実施形態では、2種類の検証のうちの1つを使用し、つまりポリシから逸脱したサービス課金バケットの伸びを検出しかつ/または修正するために、サービス課金バケットの大きさおよび伸び率を分析し、予め設定されたポリシ群と比較し、および/またはサービス課金バケットの区分化に関与したサービスプロセッサ要素の適切な動作を検証する。
サービス課金バケット使用および/または清算の直接的な検証に関わる様々な実施形態は、装置がサービスポリシの範囲内にありかつ/または装置ベースのサービス使用レポートが正確であることを検証するために、CDR、IPDR、フローデータレコード(例えばFDR−装置との間でデータを伝送するために開かれ使用されるネットワークソケット接続など、サービスフローごとのサービス使用の詳細なレポート)、清算レコード、中間清算レコードや他の同様の使用レコードなど、ネットワークベースのサービス使用量を使用することを含む。サービス課金および/または適切なサービス使用ポリシ遵守を直接的に検証するために、ネットワークによって生成されるかかるサービス使用レコードを使用することについて本明細書で説明する。これらのレコード内でネットワークアドレス宛先、および/またはソース情報が入手可能な場合、本明細書に記載するように、一部の実施形態ではこれを使用して、装置のサービスプロセッサによって行われるサービス課金バケット清算を検証することができる。一部の実施形態では、ある種類のサービス使用レコードが実時間データを含むが、必ずしもサービス課金バケット清算の検証を助けるために必要な全ての有用な情報は含まない一方で、他の種類のサービス使用レコードは、さらなる詳細(例えば宛先およびソースのIPアドレス)を提供するが、必ずしも実時間で届くとは限らない。例えば一部の実施形態では、新たなサービスフロー(例えばネットワークソケット接続)が開かれ、その後閉じられる度にFDRが作成される。サービスフローが閉じられるとき、ソースアドレス、宛先アドレス、および伝送されたデータ量を示す(例えば場合によりタイムスタンプされた)データ使用レコードが作成され、ネットワーク内の課金集約機能に送られる。課金集約機能は、サービス課金バケット清算を検証しまたは直接清算するために、そのFDRをサービスコントローラに転送することができる。FDRのアドレスを既知のアンビエントサービスのトラフィックアドレスの関連付けと比較することにより、ユーザサービスプランサービス課金バケットなど、1つまたは複数のアンビエントサービスと他のサービスとの間のサービス課金バケットの区分化を検証することができる。しかし、例えば長時間のファイルダウンロード、ソケットキープアライブを伴うピアツーピア接続、またはソケットキープアライブを伴うプロキシサーバサービスの場合のように、装置のサービスフロー(例えばソケット)が長時間にわたり開いたままになる場合、場合によってはFDRが生成されるのに長い時間がかかることがある。そのような場合、装置のサービスプロセッサベースのレポートを確認するためのFDRなしで大量のデータを転送するのは不利な場合があり、場合によってはそうすることで、サービスプロセッサのサービス報告をハッキングする機会を与える可能性がある。この状況は、他のネットワークによって報告されるサービス使用情報を用いてFDR情報を増強することにより、様々な方法で是正することができる。例えば一部の実施形態では、サービスゲートウェイやAAAサーバなどのネットワーク要素(または例えばネットワークアーキテクチャにもよるが他のネットワーク装置要素)から、開始および停止清算レコードを得ることができる場合がある。開始および停止レコードは、FDR、CDR、IPDR、中間清算レコード、または他のサービス使用レコードが保持するサービス使用情報の詳細は保持しないが、これらのレコードは、装置がネットワークに接続していることまたは接続を停止したことをサービスコントローラに知らせる。装置がネットワークに接続しており、装置使用レポートまたはハートビートを伝送していない場合、誤りまたはハッキング状態の可能性が高いことをサービスコントローラは警告される。ネットワークによって報告される2種類以上のサービス使用情報を使用して、装置のサービス使用に対するより優れた実時間のまたはほぼ実時間の検査を引き起こすことができる方法の別の例として、FDRおよび開始/停止清算レコードの両方が入手可能な場合、サービスコントローラは、開いている全てのサービスフローを、それらのフローを再び開始する前に装置に終了させる、停止その後再開(stop then resume)サービスコマンドを装置に送り(あるいは例えば停止その後再開サービスコマンドをネットワーク装置要素に送り)、サービスフローが停止されると、サービス停止コマンドが発行されたときに進行中であったが報告されていない任意のサービスフローについてFDRフローレコードを完成させ、伝送することができる。こうすることで、長い間開いているソケットの任意のファイル転送をFDRフローレコード内で報告させ、それによりFDRサービス使用清算検証方法における潜在的なバックドアホールをふさぐ。
ネットワークによって生成される複数の種類のサービス使用清算レコードを使用して、互いを補完し、サービス課金バケット清算区分の検証を強化し得る方法を示す別の例として、中間データレコードをFDRとともに使用することができる。中間データレコードは一部の実施形態nにより入手可能であり、それらの実施形態では中間データレコードが定期的にネットワーク要素(例えばゲートウェイ、基地局、HLR、AAA、および/または他のネットワーク要素/機能)によって生成される。中間データレコードは、典型的には一定時点において装置の集約トラフィック使用を報告するほぼ実時間のレコードだが、多くの場合、トラフィックアドレス情報または他のトラフィックの詳細は含まない。中間清算レコードおよびFDRの両方が入手可能な実施形態では、FDRストリーム内で報告されていないサービス使用を中間清算レコードが示す場合、これは装置が、開いており、終了していない、1つまたは複数の長時間にわたるソケット接続を有している証拠である。この場合、サービスコントローラは、装置ベースの使用レポートが中間清算レコードによって報告された総サービス使用量を適切に清算していることを検証することができ、かつ/またはサービスコントローラは、上記で同様に論じたように停止−再開サービスコマンドを発行することにより、開いたソケットのFDRレポートを強制することができる。
本明細書に記載するように、サービス課金バケット清算を直接検証することを含む他の実施形態を提供することができる。1つの例は、アンビエントサービスについて許可されたネットワークアクセスだけをサポートし、アンビエントサービスの使用を清算するようにプログラムされたプロキシサーバまたはルータに、アンビエントサービストラフィックをルーティングすることである。装置のサービスプランの一部であるアンビエントサービスごとに追加のプロキシサーバまたはルータを同様にプログラムすることができ、一部の実施形態では、トラフィック制御をサポートし、ユーザサービスプランサービスアクセスを清算するように別のプロキシサーバまたはルータをプログラムする。これらのプロキシサーバまたはルータのそれぞれのサービス使用清算を比較することにより、装置によって生成されるサービス課金バケット清算を直接検証することができる。一部の実施形態では、サービス使用を清算するために、プロキシサーバまたはルータが行う使用の清算を直接使用する。
一部の実施形態では、アンビエントサービスパートナのフィードバックを使用してサービス課金バケット清算を検証する。例えば、アンビエントサービスを提供するためにアンビエントサービスパートナが使用するウェブサーバは、HTMLトラフィック内に埋め込まれるヘッダ情報に基づいてユーザ装置を識別し、アンビエントサービスセッション中に装置が使用したサービスを清算し、またはユーザが完了したトランザクション数を清算することができる。サービス使用が記録される場合、それをサービスコントローラに報告し、アンビエントサービス課金バケット清算を検証するために直接使用することができる。記録されるのがトランザクションだけの場合、それをサービスコントローラに報告し、装置が使用したアンビエントサービスの量を完了したトランザクション数と比較し、アンビエントサービスの使用が妥当かどうか、または抑制しもしくはブロックすべきかどうかを判定することができる。サービス使用清算を検証しかつ/またはサービス課金バケット清算を検証するために、ネットワークによって生成される複数の種類のサービス使用レコードを使用する他の実施形態を提供できることが、今では当業者に明らかである。
サービス課金バケット清算を検証しまたは制御するための間接的な方法を伴う他の実施形態は、アンビエントサービス使用の規模および/または伸び率を監視することを含む。一部の実施形態では、アンビエントサービス課金バケット内に蓄積するサービス使用課金量が予め設定されたポリシの限度を超える場合、および/またはアンビエントサービスのサービス使用の率が予め設定されたポリシの限度を超える場合、アクセス制御ポリシ規則が所与のアンビエントサービスアクセスを制限することを要求する。例えば、これらの限度に達すると、アンビエントサービスをある期間にわたって抑制し、ある期間にわたってブロックし、またはユーザサービスプラン課金バケットに課金することができる。一部の実施形態では、これらの措置が講じられる前に、ユーザUIを用いてサービスポリシ強制措置をユーザに知らせることができる。一部の実施形態では、サービス課金バケット清算の間接的な検証は、サービスプロセッサエージェントソフトウェアの適切な動作を検証し、かつ/またはサービスプロセッサエージェントソフトウェアを誤り、操作、もしくはハッキングから保護するための本明細書に記載の様々な技法を含む。
一部の実施形態では、装置のサービスプロセッサが、所与のアンビエントサービスに送られる予定のトラフィックを、そのアンビエントサービスをサポートするようにプログラムされたプロキシサーバまたはルータに導き、そのプロキシサーバまたはルータ内でアンビエントサービス用の任意のトラフィック制御ポリシおよび/またはアクセス制御ポリシを実施する。例えばそのような実施形態では、装置のサービスプランによって許可される1つまたは複数のアンビエントサービスへのアクセスだけを認めるようにプログラムすることができ、プロキシサーバまたはルータは、他のネットワーク宛先に到達できないように装置のアクセスを制御する。この実施形態の一例を引き続き述べると、プロキシサーバまたはルータは、他の箇所で論じたアンビエントサービス課金バケット内のアンビエントサービス使用を清算することができる。プロキシサーバまたはルータがアンビエントサービスを制御するかかる実施形態では、アンビエントサービスウェブサイトまたは他のサービスに関連する入トラフィックを識別し、許可し、またはブロックし、場合により抑制し、サービス課金バケット内で清算することを可能にする、他の箇所で論じたのと同じトラフィック関連付け技法をプロキシサーバまたはルータのプログラミングによって実施することができる。プロキシサーバまたはルータのかかる実施形態は、本明細書で論じるユーザサービスプランサービス課金バケット、ユーザサービスプラントラフィック制御、およびユーザサービスプランアクセス制御も実施することができる。一部の実施形態では、プロキシサーバまたはルータが本明細書に記載するようにトラフィックフローのHTMLトラフィックコンテンツを分析し、そのような関連付け、トラフィック制御、および/またはサービス使用の清算を行う。同様に一部の実施形態では、プロキシサーバまたはルータが、本明細書に記載するのと同じサーフアウト(surf out)トラフィック関連付け(例えばHTML分岐参照関連付けおよび/または他の分岐関連付け)を行うことにより、本明細書に記載の「サーフアウト」機能を提供することができる。サービスプロセッサについて本明細書に記載する、適応性のあるアンビエントサービス制御およびサービス使用課金機能の多くが、適切にプログラムされたプロキシサーバまたはルータを用いて容易に実施できることが、今では当業者に明らかである。
一部の実施形態では、1つまたは複数のアンビエントサービスおよび/またはユーザサービスプランサービスの装置トラフィックをプロキシサーバまたはルータにルーティングすることが、本明細書に記載の装置のサービスプロセッサによるトラフィック制御実施形態を使用し、装置のサービスプロセッサによって達成される。一部の実施形態では、1つまたは複数のアンビエントサービスおよび/またはユーザサービスプランサービスの装置トラフィックをプロキシサーバまたはルータにルーティングすることが、ゲートウェイ(例えばSGSN、GGSN、PDSN、またはPDN)、ホームエージェント、HLR、基地局などの専用ネットワーク装置によって達成され、そのネットワーク装置は、装置トラフィックをプロキシサーバまたはルータに導くようにサービスコントローラ(または例えばこの目的のための同様の機能を有する他の交換可能なネットワーク要素)によってプロビジョニングされる。一部の実施形態では、アンビエントサービストラフィックまたはユーザサービスプラントラフィックが、サービスコントローラ(または例えばこの目的のための等価のネットワーク機能)により設定供給されるサービスプランポリシに従い、プロキシサーバによって制御される。こうしてプロキシサーバによって実施されるトラフィック制御サービスポリシは、時間、ネットワークアドレス、サービスの種類、コンテンツの種類、アプリケーションの種類、QoSクラス、時刻、ネットワークの混雑状態、帯域幅、およびデータ使用のうちの1つまたは複数に基づいてトラフィックを制御することができる。
一部の実施形態では、プロキシサーバまたはルータを用いて所与のサービス、例えばアンビエントサービスの清算を検証する。一部の実施形態ではこの検証は、所望のサービスフローを処理するようにプログラムされたプロキシサーバまたはルータに所望のサービスフローを導く、装置のサービスプロセッサによって達成され、プロキシサーバまたはルータは、所望のサービスについてアクセス制御ポリシが許可する有効なネットワーク宛先へのアクセスだけを認めるようにプログラムされ、プロキシサーバまたはルータはさらに、所望のサービスのトラフィック使用を清算するようにプログラムされる。一部の実施形態では、プロキシのサービス使用清算を使用し、サービスプロセッサによって報告される装置ベースのサービス使用清算を検証することができる。一部の実施形態では、こうしてプロキシサーバまたはルータによって報告される清算を、アンビエントサービス使用やユーザサービスプランサービス使用などのサービス使用を清算するために直接使用することができる。
装置のサービス使用清算のためにプロキシサーバを使用する一部の実施形態では、プロキシサーバが、本明細書に記載のハートビート装置リンクなどのセキュリティ保護された通信リンクにより、装置のサービス通知UIへのリンクを維持する。例えばプロキシサーバまたはルータは、装置のサービス使用対、サービスプラン使用上限/限度を追跡し、サービスコントローラと装置との間の装置通信リンク(例えばハートビートリンク)により、ユーザ装置UIに通知することができる。一部の実施形態では、プロキシサーバ/ルータは、プロキシサーバ/ルータと通信する装置にプロキシウェブページを提示し、装置にポップアップページを提供し、かつ/または装置上に専用のポータルミニブラウザをインストールする、装置リンク(例えばハートビートリンク)を介したUI接続、サービスコントローラ(または例えばこの目的のための同様の機能を有する他のネットワーク要素)に接続された装置リンクを介したUI接続など、様々な方法で装置UIと通信する。一部の実施形態では、使用通知情報、サービスプランの選択、または本明細書に記載の複数サービスUI実施形態のいずれかを伝えるためのユーザ通知チャネルとしてプロキシサーバ/ルータへのUI接続を使用する。
サービストラフィック/アクセス制御、および/またはサービスチャーティング(charting)バケット清算を実施するためのプロキシサーバ/ルータ技法の一部の実施形態では、例えばトラフィックに関連するアプリケーション、ネットワークの混雑状態、QoS水準、または装置において入手可能なサービス活動に関する他の情報が含まれる、装置上のサービスプロセッサが入手可能な情報と同じ情報を有することが望ましい。例えば、そのような情報は、トラフィック制御規則および/または専用サービスクレジット(例えばアンビエントサービスクレジット)が支払われるべきことを求めるのを助けるために使用することができる。一部の実施形態では、装置上で入手可能な情報をプロキシサーバ/ルータに伝達し、様々な方法でトラフィックフローまたはサービス使用活動に関連させることができる。例えば、装置上で入手可能だが、トラフィックフローまたはサービス活動フロー自体の中では容易には入手できない情報にトラフィックフローまたはサービス活動フローを関連させるプロキシサーバ/ルータにサイド情報を伝送することができる。一部の実施形態では、かかるサイド情報は、専用制御チャネル(例えば装置制御リンクやハートビートリンク)を介して、または一部の実施形態ではセキュリティ保護されているものとすることができる標準ネットワーク接続(例えばTLS/SSLまたはセキュリティ保護されたトンネル)内で伝達することができる。一部の実施形態では、データ内に埋め込まれる情報(例えば通信パケット内のヘッダおよび/またはスタッフ専用フィールド)により、装置上で入手可能なサイド情報をプロキシサーバ/ルータに伝達することができる。一部の実施形態では、セキュリティ保護された所与のリンクまたはトンネルをサイド情報に関連させることにより、装置上で入手可能なサイド情報をプロキシサーバ/ルータに伝達することができる。一部の実施形態では、サイド情報は、トラフィックフローを監視し、それらのトラフィックフローのサイド情報を収集し、所与のフローに関連する情報をプロキシサーバ/ルータに伝送する、装置エージェントまたは装置APIエージェント内で収集される。装置上で入手可能なサイド情報をプロキシサーバ/ルータに伝達するために他の技法を使用できることが、今では当業者に明らかである。
例えば、サービスプロセッサがサービス課金バケット清算をもたらす実装形態にとって課金規則の階層が重要であり得るのと同じように、課金規則の階層は、サービス課金バケット清算のためにプロキシサーバまたはルータを使用する実装形態でも重要であり得る。したがって、サービス使用課金規則の階層を作成するための本明細書に記載の様々な実施形態を、プロキシサーバまたはプロキシルータの実施形態に適用することができる。許可されているが未分類のバケットに関して本明細書に記載する、サービス課金バケットの実施形態ならびにトラフィック制御およびアクセス制御の実施形態が、プロキシサーバ/ルータの実施形態に等しく当てはまることが当業者に明らかである。例えば、トラフィックフローを制御しかつ/またはアンビエントサービスもしくはユーザサービスプランサービスに対して使用限度またはアクセス限度を設けるために、プロキシサーバ/ルータ内に定義済みのサービスポリシ規則をプログラムすることができる。許可された初期のサービスアクセスリスト、追加のサービス活動を許可されているまたは許可されていないと判定されるまで一時的に許可すること、許可されたサービス活動リストを拡張すること、許可されていないサービス活動リストを保持すること、および許可されていないサービス活動リストを拡張することを開示する本明細書に記載の実施形態も、プロキシサーバ/ルータの実施形態に等しく当てはまることも今では当業者に明らかである。同様に、プロキシサーバ/ルータの実施形態を使用し、サービス使用に関するさらなる詳細および/または課金機能を提供するために用いられるサービス課金バケット(またはマイクロCDR)使用レポートを直接生成できることが今では当業者に明らかである。装置のサービスプロセッサがトラフィックをプロキシサーバ/ルータに導く一部の実施形態では、専用の装置サービストラフィックを検出し適切なプロキシサーバ/ルータに押しやるために、ネットワークをプロビジョニングする必要性を減らすことができる、使用可能な有利な設計特性の実施形態がある。例えばこれは、プロキシサーバ/アウタがサポートするサービス用の「使用クレジット」システムを作成することによって行うことができる。一方では、総サービス使用が装置のサービスプロセッサ、または他のネットワーク装置、またはその両方によってカウントされる。他方では、ユーザに課金されないアンビエントサービスまたは他の専用アクセスサービスの使用に関するクレジットを、特定のアンビエントサービスまたは他の専用アクセスサービスをサポートする、プロキシサーバ/ルータの宛先(例えばURLまたはルートホップ)によって装置が導くサービスに提供する。装置がトラフィックをプロキシサーバ/ルータに正しく導く場合、カウンティングおよび/またはアクセス規則がプロキシサーバ/ルータによって正しく実施される。このようにして、サービスを制御しかつ/または清算することができる。サービスが清算されると、プロキシサーバ/ルータが、サービス課金バケット清算をサービスコントローラ(または例えばサービス課金バケット/マイクロCDRの仲裁を担う他のネットワーク装置)に折り返し報告し、このサービスについて、ユーザサービスプランサービス課金バケットのアカウントにクレジットを与えることができる。プロキシサーバ/ルータに到達するトラフィックは、プロキシサーバ/ルータのプログラミングのアクセス規則および/またはトラフィック制御規則および/またはQoS制御規則によって制御されるため、仲裁機能(例えば仲裁機能は、サービスコントローラ、使用仲裁、課金、AAA、および/またはHLR/ホームエージェントのうちの1つまたは複数によって実行することができる)に報告されるサービス課金バケットによってサポートされるサービスの種類に関しては疑いの余地はない。プロキシサーバ/ルータはネットワーク内にあり、ハッキングから物理的に守り保護することができるので、アンビエントサービスまたは他の何らかの専用サービスを対象とするサービス制御および/または課金規則が適切に実施され、プロキシサーバ/ルータ接続が、ハッキングされた他の何らかの意図しないサービスではなく意図したサービスに使用されることに対しては強い信頼性がある。装置が何らかの形でハッキングされ、またさもなければ誤りの状態にあり、そのためトラフィックが適切なプロキシサーバ/ルータを経由して導かれない場合、プロキシサーバ/ルータはトラフィックをマイクロCDR/バケット内にログせず、専用サービス使用クレジットは仲裁機能に送られず、そのため装置ユーザのサービスプランサービス使用合計から控除される使用クレジットはない。したがって、プロキシサーバ/ルータを回避するように装置がハッキングされた場合、ユーザがサービスの支払いを行う。ユーザアカウントサービス合意は、ユーザがソフトウェアを改竄し、トラフィックがサーバにルーティングされない場合、クレジットが与えられず、ユーザプランに課金されることを規定することができる。
一部のプロキシサーバ/ルータの実施形態では、どの装置がアクセスを行っているのかを検出するプロキシサーバ/ルータにより、使用クレジットが記録される場合がある。装置の識別は、装置がトラフィック内に挿入するヘッダ/タグ、その装置について指定されるネットワーク内の経路、セキュリティ保護されたリンク(例えばTLS/SSL、IP Sec、または他のセキュリティ保護されたトンネル)、一意の装置IPアドレスもしくは他の資格情報(例えばプロキシサーバ/ルータがアクティブIPアドレスルックアップ機能にアクセスできる場合)、一意のプロキシサーバ/ルータアドレス、および/または装置のソケットが含まれる様々な方法で達成することができる。
一部の実施形態では、装置のサービスコントローラのトラフィック制御要素を、プロキシサーバ/アウタと連携させることで、プロキシサーバの配置、インストール、プロビジョニング、および操作をより簡単にすることができる。トラフィックがサーバ/ルータにルーティングされることを確実にするのは装置の責任であり、さもなければクレジットはなくユーザのアカウントに課金されるので、プロキシサーバ/ルータは、アクセスネットワークと「インライン」に配置する必要はない。一部の実施形態では、このことは、装置のトラフィック経路をキャリアネットワーク内に押しやることを不要にしまたはその必要性を減らす。一部の実施形態では、プロキシサーバ/ルータをキャリアネットワーク内にまたはインターネット上に配置することができる。プロキシサーバ/ルータがインターネット上にある場合、トラフィックをサーバ/ルータに渡す前にファイアウォール内で認証し、攻撃に対するセキュリティを高めることができる。
一部の実施形態では、プロキシサーバ/ルータ内のサービス課金バケット記録ソフトウェアを、アンビエントサービスパートナのネットワーク装置内に直接プログラムし、それにより専用装置の必要性をなくすことができる。アンビエントサービスパートナの装置(例えばウェブサーバ、負荷分散装置、またはルータ)は、上記の技法の1つを使用し装置を認識し、装置のサービス課金バケット清算を集約し、使用の清算をサービスコントローラまたは他のネットワークサービス使用仲裁機能に周期的に送ることができる。
本明細書に記載の様々な実施形態の中で開示する種類のアンビエントサービス、ユーザサービスプランサービス、および/または専用サービスを、プログラムしかつ/またはプロビジョニングすることは複雑なプロセスであり得る。一部の実施形態では、本明細書ではサービス設計インターフェイスとも呼ぶ単純化されたユーザプログラミングインターフェイスを使用し、かかるサービスのための所要のポリシ設定をプログラムすることが望ましい。例えば、アンビエントサービス(または例えば他のサービス)をセットアップするのに必要な様々なポリシ設定を組織化しかつ/または分類するサービス設計インターフェイスを提供し、様々なポリシ設定には、アンビエントサービス(または例えば他のサービス)の下で許可されているサービス活動のポリシリスト、アクセス制御ポリシ、許可されたネットワーク宛先のリストを実施しかつ/または適合させるための規則、ブロックされたネットワーク宛先のリストを実施しかつ/または適合させるための規則、サービス課金バケットポリシ、ユーザ通知ポリシ、サービス制御、および/またはサービス課金バケット検証ポリシ、検証の誤り時に講じるべき措置のうちの1つまたは複数が含まれる。一部の実施形態では、これらのポリシセットの1つまたは複数に必要な情報が、ポリシのプログラミングを組織化し、単純化するUIへとフォーマットされる。一部の実施形態では、ユーザが情報を理解するのを助けるために、およびサービスを規定するためにどんな設定を定める必要があるのか理解するのを助けるために、UIが部分的にグラフィカルである。一部の実施形態では、XMLインターフェイスを用いてUIを作成する。一部の実施形態では、セキュリティ保護されたウェブ接続によりUIを提供する。一部の実施形態では、上記のサービスポリシ設定の1つまたは複数を含むアンビエントサービス(または例えば他のサービス)向けの基本サービスポリシを作成し、その後このサービスポリシセットが、複数のサービスプランのポリシセットの定義において複製し、使用する(例えばグラフィカルUI内で「ドラッグアンドドロップ」する)ことができるリストまたはオブジェクトになる。一部の実施形態では、このサービス設計インターフェイス内で作成された、結果として生じるポリシセットを、ネットワーク内の所要のポリシ制御要素に、および/または所与の装置群のためのサービスポリシセットを実施するように連携して動作する装置上に配信する。例えば、サービスプロセッサをサービスコントローラと組み合わせて使用する場合、サービス設計インターフェイスは、サービスコントローラ上のおよび装置のサービスプロセッサ上のプログラムする必要があるサービスポリシ設定のサブセットをサービスコントローラ内にロードし、サービスコントローラは、サービスコントローラのポリシ設定のサブセットを、ポリシを制御するサービスコントローラコンポーネント内にロードし、装置のポリシ設定のサブセットをその装置群に属する装置にロードすることができる。サービスを制御し清算するのを助けるためにプロキシサーバ/ルータを使用する実施形態において、一部の実施形態では、サービス設計インターフェイスが、プロキシサーバ/ルータ上のプログラムする必要があるサービスポリシ設定のサブセットをプロキシサーバ/ルータ内にロードする。他のネットワーク装置(例えばゲートウェイ、基地局、サービス使用記録/集約/フィード装置、AAA、ホームエージェント/HLR、仲裁システム、および/または課金システム)をプロビジョニングし、またはプログラムする必要がある実施形態において、一部の実施形態では、サービス設計インターフェイスはさらに、適切な装置群ポリシのサブセットを装置要素のそれぞれにロードする。したがって、サービスポリシセットまたはサービスプランを、サービスを正しく実施するのに必要な莫大な数の全ての機器および/または装置の設定、プログラミング、および/またはプロビジョニングコマンドに変換する複雑な作業を大幅に単純化するために、本明細書に記載の様々な技法を使用することができる。これらの技法のいくつかをVSPサービス設計インターフェイスに同様に使用できることが、今では当業者に明らかである。
他の様々な規則を本明細書に記載の規則エンジンに提供できることを当業者なら理解されよう。当業者は、本明細書に記載の機能を他の様々なネットワークアーキテクチャおよびネットワーク実装を使用して(例えば他の様々なネットワーキングプロトコル、ならびに対応するネットワーク装置および技法を使用して)実施できることも理解されよう。
装置によって支援されるサービス(DAS)システムでは、エンドユーザ装置エージェントは、ポリシの実施または強制においてネットワークを支援することができる。例えば、装置エージェントは、エンドユーザ装置がアクセスネットワークを介してデータサービスにアクセスする場合にコストを割り当てるための記録管理、装置向けのアクセス制御またはサービス限度ポリシの強制、使用限度の強制、または装置のエンドユーザと通信するネットワークアクセスサービスに関する情報のための通知ポリシの支援においてネットワークを支援することができる。ポリシの実施または強制においてネットワークを支援するように構成された装置エージェントを用いて装置が構成される場合、装置上で強制されるネットワークポリシの装置部分と、ネットワーク内のネットワーク要素によって強制されるアクセスネットワークサービスポリシのネットワーク部分とがあり得る。一部のアクセスネットワークでは、ネットワークベースのシステムを使用して、例えば装置をネットワーク上に受け入れる認証プロセスを管理することや、アクセス制御ポリシ、サービス使用限度、サービス使用清算または課金ポリシ、サービス使用通知ポリシなど、ネットワーク要素によって強制すべき1つまたは複数のネットワークポリシを決定することなど、アクセスネットワークサービスポリシのネットワーク部分を実施する。
全体的なネットワークサービスポリシを達成するために、アクセスネットワークサービスポリシのネットワーク部分を、アクセスネットワークサービスポリシの装置ベース部分と連動して機能するように構成し、全体的に組み合わさったネットワークサービスポリシを達成することができる。アクセスネットワークサービスポリシの装置部分を実施するために必要な装置エージェントが装置上にない、または適切に構成されていない場合、全体的に組み合わさったネットワークサービスポリシは誤り状態にあることができ、または達成できない可能性があり得、場合により不所望のネットワークサービスポリシの実施をもたらす。そのような場合、ネットワークシステムを使用してこの状態を検出し、所望のネットワークサービスポリシの強制を達成できるように、ネットワークベース要素によって強制されるアクセスネットワークサービスポリシのネットワーク部分を修正することが望ましい。
一部の実施形態では、ポリシの実施または強制においてネットワークを支援することができる装置エージェントを、「装置ポリシ実施エージェント」と呼ぶことができ、一部の実施形態では、この装置ポリシ実施エージェントはサービスプロセッサの一部とすることができる。
欠落しまたは不適切に構成されたサービスプロセッサに対処するために、アクセスネットワークサービスポリシのネットワーク部分を適合させるのが有利であり得る場合の例には、これだけに限定されないが、(i)装置の資格情報がサービスプロセッサを有さない装置に移されている場合、(ii)装置の資格情報が、装置の資格情報に元々関連していたサービスプロセッサとは異なる構成のサービスプロセッサを有する装置に移されている場合、(iii)装置のサービスプロセッサが改竄されている、または不適切な構成を有する場合が含まれる。
一部の実施形態では、カテゴリ別に異なる使用清算ポリシの強制、アクセス制御ポリシの強制、サービス使用限度、または通知ポリシの強制のために、サービスプロセッサを用いてサービス使用をサブカテゴリに分類することを支援する。一部の実施形態では、この分類は、1つまたは複数の装置アプリケーションごととすることができる。一部の実施形態では、この分類は、1つまたは複数のネットワーク宛先ごととすることができる。一部の実施形態では、この分類は、1つまたは複数のネットワークの種類ごととすることができる。一部の実施形態では、スポンサードサービスまたはアンビエントサービスに関連するアクセスネットワークのコストを全部または一部においてサービススポンサーに割り当てることを助けるために、サービス使用(本明細書ではスポンサードサービスまたはアンビエントサービスと呼ぶ)の分類を行うことができ、サービススポンサーは装置ユーザ以外のエンティティである。
エンドユーザ装置内でサービスプロセッサがあることおよび適切に構成されていること、またはそれらが欠落していることを検出するネットワークシステムが必要であり、サービスプロセッサがある場合、装置資格情報によって構成される装置上でアクセスネットワークサービスポリシの装置部分を強制し、サービスプロセッサがあり適切に構成されている場合、アクセスネットワークサービスポリシの第1のネットワーク部分がネットワーク内で強制され、アクセスネットワークサービスポリシの第1のネットワーク部分は、第1の所望の全体的なアクセスネットワークサービスポリシを達成するために、アクセスネットワークサービスポリシの装置部分に対する相手方のポリシ強制を行うように構成され、サービスプロセッサがなく、適切に構成されていない場合、アクセスネットワークサービスポリシの第2のネットワーク部分がネットワーク内で強制され、この第2のネットワーク部分は、第2の所望の全体的なアクセスネットワークサービスポリシを達成するために、装置による相手方のポリシなしに動作するように構成される。
一部の実施形態では、悪質なユーザが、あるサービスを使用し、サービス使用清算をスポンサー付きの第2のサービスに割り当てさせるために、サービスプロセッサを改竄することで無料データサービスを得ようとする場合を検出するためにネットワークシステムを使用する。例えば、装置が自らのデータ使用についてのレポートをネットワークに送る場合、ユーザは、例えば装置が実際に使用したよりも少ないデータ使用量を報告することにより、その装置のレポートが本来よりも自身にとってより好都合な情報を含むように装置をハッキングしようと試みる場合がある。別の例として、場合により特定のサービスに関連する一定量のデータをユーザにとって割引料金でまたは無料で装置が使用することを可能にする、「スポンサードSIM」カードまたは他の資格情報を装置が含む場合がある。悪質なユーザは、スポンサードSIMカードによる自身の無料のまたは助成されたデータ使用量を増やす方法を見つけようとする場合がある。
無線アクセスネットワークにおける帯域幅制限は、無制限のデータプランをサービスプロバイダにとってより魅力的でないものにしている。同時に、エンドユーザ装置のユーザは、コストを管理するために自身の装置のデータ使用量に対するより多くの管理権を欲しがる。高い精度で、単に総データ使用量を測定するよりも粒度の細かいレベルで装置のデータ使用量を追跡する能力は、これらの需要のどちらも満たす新たな重要なイネーブラサービス提供である。例えば、サービスごとにもしくはアプリケーションごとに、さらにはより細かいレベルで装置のデータ使用量を正確に追跡することは、アプリケーションまたはサービスに固有のカスタマイズされたデータプランをユーザが選択できるようにする、アラカルトのサービスプランをサービスプロバイダが提供することを可能にする。
したがって、装置の資格情報を変更すること、サービスプロセッサの不適切な構成、またはDASシステム内での不正行為に起因するポリシ誤りを防ぐためのセキュリティ対策が必要である。とりわけ、エンドユーザ装置の不正な活動をネットワークが検出できるようにするツールが必要である。
本明細書では、装置によって支援されるサービス(DAS)システム内において、装置の資格情報をある装置から別の装置に移すこと、サービスプロセッサの不適切な構成、欠落したサービスプロセッサ、またはサービスプロセッサが改竄されることを防ぎ、検出し、もしくはそれらに応答して措置を講じる様々な実施形態を開示する。
一部の実施形態では、ネットワーク内のサービスコントローラがサービスプロセッサを認証し、そのサービスプロセッサがエンドユーザ装置の使用を予期される方法で、例えば予期される時間に、予期される情報を含めて、予期される認証証拠とともに等、報告しているかを確認する。
一部の実施形態では、エンドユーザ装置が使用を報告するとき、サービスコントローラは、サービスプロセッサによって送られたレポートが、ネットワーク要素などの信頼できる情報源からのレポートと一致しているかどうか確認する。
一部の実施形態では、サービスコントローラが不正活動または潜在的な不正活動を検出する場合、サービスコントローラは、その状況をさらに評価してどのように対応するのかを決めることができる、ネットワーク管理者またはネットワーク資源に通知する。一部の実施形態では、加入者の課金料率を上げる。
一部の実施形態では、ネットワークアクセスサービスポリシの装置部分(例えばアクセス制御ポリシまたはトラフィック制御ポリシ、装置のソフトウェアまたは動作環境のセキュリティポリシ、サービス使用限度、サービス清算または課金ポリシ、サービス通知ポリシや他のポリシ)を実施するように構成される装置クライアントを「装置ポリシ実施クライアント」と呼ぶことができ、一部の実施形態では、この装置ポリシ実施クライアントはサービスプロセッサの一部とすることができる。さらに、一般性の喪失なしに、用語「サービスコントローラ」は、サービスプロセッサ認証および管理システムを指すために使用することができる。サービスプロセッサおよびサービスコントローラはいずれも、本明細書に記載する機能以外の機能を有することができる。
一部の実施形態では、第1のアクセスネットワークサービスポリシの装置部分の実施または強制を担う、適切に構成されたサービスプロセッサを用いて装置を構成する。一部の実施形態では、適切に構成されたサービスプロセッサなしに装置を構成する。一部の実施形態では、装置上にサービスプロセッサがあるかどうか、ある場合はそのサービスプロセッサが適切に構成されているかどうかを判定するようにサービスコントローラを構成することができる。
一部の実施形態では、装置が適切に構成されたサービスプロセッサを用いて構成されているとサービスコントローラが判定する場合、サービスコントローラは、ネットワークベースのアクセスネットワークサービスポリシ強制システムを引き起こし、第1のアクセスネットワークサービスポリシの第1のネットワークベース部分を実施しまたは強制する。この場合、適切に構成されたサービスプロセッサが装置上にあることをサービスコントローラが確認しているので、サービスコントローラシステムは、装置が第1のアクセスネットワークサービスポリシの装置部分を適切に実施しまたは強制しているという前提の下で動作する。しかし、適切に構成された装置サービスプロセッサが装置上にないとサービスコントローラが判定する場合、サービスコントローラは、ネットワークベースのアクセスネットワークサービスポリシ強制システムを引き起こし、第1のアクセスネットワークサービスポリシの第2のネットワークベース部分を実施しまたは強制する。この場合、サービスコントローラシステムは、装置がアクセスネットワークサービスポリシの装置部分を適切に実施しまたは強制していないという前提の下で動作する。
一部の実施形態では、エンドユーザ装置が、(1)無線アクセスネットワークに接続するための無線モデム(または別の種類のアクセスネットワークに接続するための別のネットワークアクセスモデム)、(2)無線アクセスネットワーク(または他のアクセスネットワーク)への許可を求めまたは得るために、装置の資格情報を記憶し、1つまたは複数のネットワークサービスポリシ強制要素(例えばAAA、HLR、PCRF、アクセスネットワーク認証システム、許可システムまたはログインシステム)に装置の資格情報を提供する、1つまたは複数の装置資格情報源(例えばSIMカード、ソフトSIM、ユニバーサルSIM、IMSIソース、無線モデム、電話番号ソース、IMEIソース、MEIDソース、ユーザのパスワードまたはPIN、MACアドレスソース、IPアドレスソース、セキュリティ保護された装置の識別子ソース、装置の安全通信暗号化鍵ソース等)、および(3)無線アクセスネットワークのサービスポリシの装置ベース部分を実施しまたは強制し、装置上にサービスプロセッサがあり、適切に構成されていることを確認できるように構成されるサービスプロセッサ認証情報を提供するために、ネットワークベースのサービスコントローラと通信するように構成されるサービスプロセッサ(例えば装置クライアント)を用いて構成される。
一部の実施形態では、ネットワークベースシステムが、(1)アクセスネットワークサービスを受けようとしているまたは受けているエンドユーザ装置から装置の資格情報を受け取るように構成される、1つまたは複数のネットワークベースの装置認証または許可要素(例えばAAA、HLR、PCRF、アクセスネットワーク認証システム、許可システム、ログインシステム等)、(2)装置の資格情報に関連するアクセスネットワークサービスポリシを実施するように構成される、1つまたは複数のサービスポリシ強制要素(例えばネットワークゲートウェイ、ルータ、GGSN、SGSN、プロキシ、課金要素、通知トリガ要素等)、(3)サービスプロセッサの認証情報を受け取り、その情報を使用してサービスプロセッサが装置上にあり、適切に構成されていることを確認するように構成される、サービスプロセッサ認証および管理システム(例えばサービスコントローラ)を用いて構成される。一部の実施形態では、サービスプロセッサ認証および管理システムが、(a)サービスプロセッサが装置上にあり、適切に構成されている場合、アクセスネットワークサービスの第1のネットワーク部分として実行される、装置の資格情報に関連するアクセスネットワークサービスポリシを引き起こし、または(b)サービスプロセッサが装置上になく、適切に構成されていない場合、アクセスネットワークサービスの第2のネットワーク部分として実行される、装置の資格情報に関連するアクセスネットワークサービスポリシを引き起こすようにさらに構成される。
一般性の喪失なしに、以下の関係する実施形態では、装置の資格情報源を表すために用語「SIMカード」および「SIM」を使用する。当業者なら理解されるように、実施形態の多くで、他の装置資格情報源(例えばソフトSIM、ユニバーサルSIM、IMSIソース、無線モデム、電話番号ソース、IMEIソース、MEIDソース、MACアドレスソース、IPアドレスソース、セキュリティ保護された装置の識別子ソース、装置の安全通信暗号化鍵ソース等)をSIMカードと置き換えることができる。例えば、SIMカードをある装置から別の装置に移す実施形態では、別の種類の装置資格情報(例えばソフトSIM、ユニバーサルSIM、IMSIソース、無線モデム、電話番号ソース、IMEIソース、MEIDソース、MACアドレスソース、IPアドレスソース、セキュリティ保護された装置の識別子ソース、装置の安全通信暗号化鍵ソース等)を代わりに移すことができる。別の例として、ユーザがSIMに関連するサービスプロセッサを改竄する場合、そのユーザは、別の種類の装置資格情報(例えばソフトSIM、ユニバーサルSIM、IMSIソース、無線モデム、電話番号ソース、IMEIソース、MEIDソース、MACアドレスソース、IPアドレスソース、セキュリティ保護された装置の識別子ソース、装置の安全通信暗号化鍵ソース等)に関連するサービスプロセッサを改竄している可能性がある。用語「SIM」を別の装置資格情報源と置き変えることができる他の多くの実施形態の例があり、それらの実施形態は枚挙にいとまがないが、本明細書の教示に照らして当業者には明らかである。
一部の実施形態では、1つまたは複数の装置資格情報源にはSIMカードが含まれる。一部の実施形態では、SIMがどの装置またはサービスプロセッサに関連するのかを認識し、SIMと装置の関連付けを使用して無線アクセスネットワークサービスポリシの所望の装置部分を調べ、そのポリシを適切な装置のサービスプロセッサに伝達するようにサービスコントローラを構成することができる。一部の実施形態では、無線アクセスネットワークポリシの2つの異なる装置部分を、1つまたは複数のSIM資格情報および/または1つもしくは複数のサービスプロセッサ資格情報を含む、装置群またはユーザ群のサービスポリシ定義に従って決定し、これらのポリシ定義は、サービスコントローラのポリシおよび/または装置のサービスプロセッサのポリシを管理する、仮想サービスプロバイダワークステーション内に入力される。
一部の実施形態では、第1のサービスプロセッサを有する第1の装置のSIMカードが、第2のサービスプロセッサを有する第2の装置に移されている場合を認識するようにサービスコントローラを構成する。一部のかかる実施形態では、SIMがどの装置またはサービスプロセッサに関連するのかを認識し、SIMと装置の関連付けを使用して無線アクセスネットワークサービスポリシの所望のネットワーク部分を調べ、無線アクセスネットワークサービスポリシのネットワーク部分を1つまたは複数のネットワークサービスポリシ強制要素内で実施させまたは強制させるようにサービスコントローラを構成することができる。一部の実施形態では、無線アクセスネットワークポリシの2つの異なるネットワーク部分を、1つまたは複数のSIM資格情報および/または1つもしくは複数のサービスプロセッサ資格情報を含む、装置群またはユーザ群のサービスポリシ定義に従って決定し、これらのポリシ定義は、サービスコントローラのポリシおよび/またはネットワークサービスポリシ強制要素のポリシを管理する、仮想サービスプロバイダワークステーション内に入力される。
一部の実施形態では、1つまたは複数の装置資格情報源にはSIMカードが含まれる。一部の実施形態では、装置のユーザが、適切に構成されたサービスプロセッサを用いて構成される第1の装置から、適切に構成されたサービスプロセッサを用いて構成されていない第2の装置にSIMカードを移す場合を検出するようにサービスコントローラを構成する。一部の実施形態では、第1の装置が適切に構成されたサービスプロセッサを用いて構成されていると判定し、無線アクセスネットワークサービスポリシの装置部分を適切な装置のサービスプロセッサに伝達するようにサービスコントローラを構成することができる。一部の実施形態では、無線アクセスネットワークポリシの装置部分を、SIM資格情報および/またはサービスプロセッサ資格情報を含む、装置群またはユーザ群のサービスポリシ定義に従って決定し、これらのポリシ定義は、サービスコントローラのポリシおよび/または装置のサービスプロセッサのポリシを管理する、仮想サービスプロバイダワークステーション内に入力される。一部の実施形態では、第1の装置が適切に構成されたサービスプロセッサを用いて構成されていると判定し、無線アクセスネットワークサービスポリシの第1のネットワーク部分を1つまたは複数のネットワークサービスポリシ強制要素内で実施させまたは強制させるようにサービスコントローラを構成する。一部の実施形態では、第2の装置が適切に構成されたサービスプロセッサを用いて構成されていないと判定し、無線アクセスネットワークサービスポリシの第2のネットワーク部分を1つまたは複数のネットワークサービスポリシ強制要素内で実施させまたは強制させるようにサービスコントローラを構成する。一部の実施形態では、無線アクセスネットワークポリシの装置部分を、SIM資格情報を含む装置群またはユーザ群のサービスポリシ定義に従って決定し、これらのポリシ定義は、サービスコントローラのポリシおよび/またはネットワークサービスポリシ強制要素のポリシを管理する、仮想サービスプロバイダワークステーション内に入力される。
これらの実施形態の一部では、無線アクセスネットワークサービスポリシの第1のネットワーク部分と、無線アクセスネットワークサービスポリシの第2のネットワーク部分との間の違いには、ネットワークアクセス特権の違い、許容可能なネットワーク宛先の違い、「バルク」アクセスに対するサービス使用清算または課金の違い、アクセスの分類ごとのサービス使用清算または課金の違い、「バルク」アクセスに対するサービス使用清算料率または課金料率の違い、アクセスの分類ごとのサービス使用清算料率または課金料率の違い、スポンサード(アンビエント)サービスの清算または課金の違い、サービスの速度または品質の違い、装置またはユーザがアクセスできるネットワークの違い、エンドユーザに提供されるサービス使用通知の違い、ローミングサービスポリシもしくは許可または清算/課金料率の違い、装置またはユーザのアクセス能力の検疫、装置の動作の(例えば無効にしまたさもなければ修正する)1つまたは複数の特徴間の違い、または装置がネットワークにアクセスするのを一時停止することが含まれ得る。
一部の実施形態では、SIMおよびサービスプロセッサが、サービス使用の分類、およびアクセスネットワークサービスポリシ強制の対応する装置部分に関連付けられる。サービスコントローラは、強制すべきネットワークアクセスサービスポリシの適切なネットワーク部分を決定するために、SIMに関連するサービスプロセッサの適切な構成を正しく認証する責任を負う。
一部の実施形態では、SIMおよびサービスプロセッサが1つまたは複数のアプリケーション固有サービスに関連し、装置ネットワークアクセスサービスは、装置のソフトウェアまたはファームウェアアプリケーションに固有のポリシ要素を有する。ソフトウェアまたはファームウェアアプリケーション固有サービスには、これだけに限定されないが、ユーザアプリケーションプログラムに関連する特定のポリシ要素を有するサービス、オペレーティングシステムのプログラム、ライブラリまたは機能、アプリケーションアップデートなどのバックグラウンドアプリケーションサービス、コンテンツキャッシング、ソフトウェアアップデート、または他のバックグラウンドアプリケーションサービスが含まれ得る。
一部の実施形態では、SIMおよびサービスプロセッサが1つまたは複数のネットワーク宛先固有サービスに関連し、装置ネットワークアクセスサービスは、ネットワークの宛先または資源に固有のポリシ要素を有する。ネットワークの宛先または資源には、これだけに限定されないが、サーバ、ゲートウェイ、宛先アドレス、ドメイン、ウェブサイト、またはURLが含まれ得る。
一部の実施形態では、SIMおよびサービスプロセッサが、装置アプリケーション、ネットワークの宛先または資源の任意の組合せ、ネットワークの種類、ローミング条件(例えばホームネットワークまたはローミングネットワーク)、時間、ネットワークの混雑水準、ネットワークのサービス品質(QoS)水準、およびバックグラウンドまたはフォアグラウンド通信に関連付けられる。
一部の実施形態では、SIMおよびサービスプロセッサが1つまたは複数のスポンサードサービス(本明細書ではアンビエントサービスとも呼ぶ)に関連付けられ、サービス使用の1つまたは複数の分類に対応するサービス使用の一部または全てが、ユーザサービスプランの支払いを行う装置ユーザまたは当事者ではなく、サービススポンサーに計上され、請求され、または課金される。スポンサー提供されるサービスの部分は、装置のアクセスの全てまたは装置のアクセスの一部もしくは分類とすることができる。一部の実施形態では、スポンサー提供されるサービス部分の分類(例えばサービススポンサーに割り当てるべき、装置によるアクセスネットワークの使用部分の識別)が、サービスプロセッサを有する装置上で達成される。一部の実施形態では、スポンサー提供されるサービス部分の分類が、DPI要素、ゲートウェイ要素、サーバ要素、プロキシ要素、ウェブサイト要素、またはウェブサービス要素を使用してネットワーク内で達成される。一部の実施形態では、スポンサー提供されるサービス部分の分類が、(例えば転送、経路変更、またはトンネル[例えばセキュアSSL、VPN、APN、または他のトンネルプロトコル]によりサービスの分類を所与のネットワーク要素に導く)装置上のサービスプロセッサと1つまたは複数のネットワーク要素(例えばDPI要素、ゲートウェイ要素、サーバ要素、プロキシ要素、ウェブサイト要素、またはウェブサービス要素)との組合せによって実施される分類ポリシを用いて達成される。一部の実施形態では、スポンサー提供されるサービス部分が、1つの装置アプリケーションまたは装置アプリケーション群のためのサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、ネットワークの宛先または資源、サーバ、もしくはウェブサイトのためのサービス、またはネットワーク宛先、サーバ、もしくはウェブサイト群のためのサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、特定の種類のネットワーク上のサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、ホームネットワークまたはローミングネットワーク上のサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、ある時間の間のサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、一定の範囲のネットワーク混雑にわたるサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、一定の範囲のネットワークQoSのサービスを含むことができる。一部の実施形態では、スポンサー提供されるサービス部分が、ネットワークのバックグラウンドまたはフォアグラウンドデータ通信のためのサービスを含む。一部の実施形態では、スポンサー提供されるサービス部分が、装置アプリケーション、ネットワークの宛先または資源、ネットワークの種類、ローミング条件(例えばホームネットワークまたはローミングネットワーク)、時間、ネットワークの混雑水準、ネットワークのQoS水準、およびバックグラウンドまたはフォアグラウンド通信のうちの任意の組合せを含む。
一部の実施形態では、SIM(または先に説明した他のユーザ資格情報源もしくは装置資格情報)が、アクセスネットワークポリシの強制を行う、装置サービスプロセッサの構成によって構成される装置内に設置され、またはかかる装置に関連して存在する。そのような実施形態では、1つまたは複数のネットワーク要素が、アクセスネットワークポリシ強制のネットワークベース部分を実施しまたは強制することができ、アクセスネットワークポリシ強制の装置ベース部分を実施しまたは強制するように装置のサービスプロセッサを構成することができる。一部の実施形態では、アクセスネットワークポリシのネットワークベース部分を識別するために、1つまたは複数のSIM資格情報を少なくとも部分的に使用することができる。一部の実施形態では、アクセスネットワークポリシの装置ベース部分を識別するために、1つまたは複数のSIM資格情報を少なくとも部分的に使用することができる。
SIMモジュールポリシの関連付けを含む一部の実施形態では、ポリシの強制には、アクセス制御ポリシの強制、サービス使用限度、アクセス清算ポリシの強制、およびアクセスサービスユーザ通知ポリシの強制のうちの1つまたは複数が含まれる。一部の実施形態では、アクセス制御ポリシの強制には、「バルク」アクセス(例えば「未分類の」アクセス)またはアクセスネットワークサービス活動の1つもしくは複数の特定の分類について、装置によるネットワークアクセスを許可し、限定し、ブロックし、延期し、遅らせ、もしくはトラフィックシェーピングすることのうちの1つまたは複数が含まれる。一部の実施形態では、アクセス清算ポリシの強制には、「バルク」(例えば「未分類の」)アクセスネットワークサービス使用量をカウントすること、またはアクセスネットワークサービス活動の1つもしくは複数の特定の分類について、アクセスネットワークサービス使用量をカウントすることのうちの1つまたは複数が含まれる。一部の実施形態では、アクセスサービス通知ポリシの強制には、「バルク」(例えば「未分類の」)アクセスネットワークサービス使用について、予め定めたサービス使用条件が生じた場合にエンドユーザに通知すること、またはアクセスネットワークサービス活動の1つもしくは複数の特定の分類について、予め定めたサービス使用条件が生じた場合にエンドユーザに通知することのうちの1つまたは複数が含まれる。アクセスネットワークサービス活動の特定の分類の例には、アプリケーションまたはOS機能によるアクセス、1つまたは複数のネットワーク宛先またはネットワーク資源(ウェブサイト、ドメイン、IPアドレスまたは他のアドレス識別子、URL、ソケットタプル、ネットワークサーバ、ネットワーク経路またはAPN、ネットワークゲートウェイまたはプロキシ、ネットワークコンテンツ源またはサブネットワークなど)へのアクセスが含まれる。アクセスネットワークサービス活動の特定の分類のさらなる例には、様々なQoSサービス水準を有するネットワークサービスへの装置によるアクセスが含まれる。一部の実施形態では、アクセスネットワークサービスの特定の分類に関連するポリシの一部を装置ベースのサービスプロセッサを用いて実施しまたは強制し、アクセスネットワークサービスポリシの他の部分を1つまたは複数のネットワークベース要素内で強制する。
1つまたは複数のネットワーク要素がアクセスネットワークポリシ強制のネットワークベース部分を実施しまたは強制し、装置のサービスプロセッサがアクセスネットワークポリシ強制の装置ベース部分を実施しまたは強制するように構成される一部の実施形態では、1つまたは複数の装置のSIM資格情報を識別し、ネットワークによって強制されるポリシを求めるために少なくとも部分的に使用する。そのような実施形態では、ネットワーク内で実施されまたは強制されないアクセスネットワークサービスポリシの特定の側面を実施しまたは強制するために、装置のサービスプロセッサを利用することができる。
一部の実施形態では、アクセスネットワークサービスポリシの第1の部分が、1つまたは複数のSIM資格情報により少なくとも部分的に求められ、1つまたは複数のネットワーク要素によって実施され、アクセスネットワークサービスポリシの第2の部分が装置ベースのサービスプロセッサによって実施されることが意図されるが、アクセスネットワークサービスポリシの第2の部分を実施できるサービスプロセッサを用いて構成されていない装置内にSIMが設置される。一部のかかる実施形態では、装置上で実施されることが意図されるアクセスネットワークサービスポリシの第2の部分を実施できるサービスプロセッサを用いて構成される装置内に、SIMが設置されているかどうかをネットワーク要素が識別する。一部の実施形態では、この識別は、以下の装置構成検出およびネットワークポリシ選択機能の1つまたは複数を実施するネットワークシステムによって達成され、その機能とはつまり、
(1)アクセスネットワークポリシのネットワークベース部分を識別するためにその資格情報が少なくとも部分的に使用されるSIMが、アクセスネットワークサービスポリシの装置ベース部分を実施しまたは強制できるサービスプロセッサを含むように構成される装置内に設置されている場合を識別し、アクセスネットワークサービスポリシを実施しまたは強制する1つまたは複数のネットワークベースのポリシ強制要素内に第1のネットワークベースサービスポリシをプロビジョニングすること、
(2)アクセスネットワークポリシのネットワークベース部分を識別するためにその資格情報が少なくとも部分的に使用されるSIMが、アクセスネットワークサービスポリシの装置ベース部分を実施しまたは強制できるサービスプロセッサを含むように構成されていない装置内に設置されている場合を識別し、アクセスネットワークサービスポリシを実施しまたは強制する1つまたは複数のネットワークベースのポリシ強制要素内に第2のネットワークベースサービスポリシを実装することである。
一部の実施形態では、アクセスネットワークポリシのネットワークベース部分を識別するためにその資格情報が少なくとも部分的に使用されるSIMが、アクセスネットワークサービスポリシの装置ベース部分を実施しまたは強制できるサービスプロセッサを含むように構成される装置内に設置されていると判定される場合、ネットワークベースのサービスポリシプロビジョニングシステムが、1つまたは複数のネットワーク要素内に第1のネットワークベースサービスポリシをプロビジョニングし(例えば1つまたは複数のネットワーク要素にポリシをプログラムしまたは送り)、さらに装置のサービスプロセッサ内に装置ベースのサービスポリシをプロビジョニングする。一部の実施形態では、アクセスネットワークポリシのネットワークベース部分を識別するためにその資格情報が少なくとも部分的に使用されるSIMが、アクセスネットワークサービスポリシの装置ベース部分を実施しまたは強制できるサービスプロセッサを含むように構成されていない装置内に設置されていると判定される場合、ネットワークベースのサービスポリシプロビジョニングシステムが、1つまたは複数のネットワーク要素内に第2のネットワークベースサービスポリシをプロビジョニングし、装置ベースのサービスプロセッサに対するポリシのプロビジョニングはない。
そのような実施形態は、例えばさもなければネットワーク内で実施されまたは強制されない細粒度の分類側面を有するネットワークアクセスサービスポリシを、装置ベースのサービスプロセッサが実施しまたは強制できる場合に有利である。例えば一部の実施形態では、装置の1つまたは複数のソフトウェアアプリケーションに関連するアクセスネットワークサービス使用を分類できる装置ベースのサービスプロセッサを含む第1の装置構成内にSIMを設置し、その分類に関するアクセス制御、サービス限度、アクセス清算、またはアクセスサービス通知のポリシを強制する。この場合、1組の第1のネットワークベースのアクセスネットワークサービスポリシを、アクセスネットワークサービスポリシを実施しまたは強制するネットワーク要素内にプロビジョニングすることができる。記載したサービスプロセッサの機能を含まない第2の装置構成内に同じSIMが設置される場合、1組の第2のネットワークベースのアクセスネットワークサービスポリシを、アクセスネットワークサービスポリシを実施しまたは強制するネットワーク要素内にプロビジョニングすることができる。そのような実施形態では、第1の装置構成は、1つまたは複数のアプリケーションのネットワークアクセス許容を判定する、高信頼のアクセス制御またはサービス限度ポリシをサービスプロセッサ内に含むことができ、第1のネットワークサービスポリシがこの装置ベースアプリケーションのアクセス制御またはサービス限度を助けるように構成される。対照的に、サービスプロセッサを有さない第2の装置構成は、高信頼のアクセス制御またはサービス限度ポリシを有さず、したがって、SIM(または第2の装置もしくはSIMユーザ)に関連するサービスプランまたはサービスアカウントが、「バルク」アクセス、「未分類の」アクセス、または装置ではなくネットワークによって分類されるアクセスについての許可を含む場合にのみアクセスを許可する方法で第2のネットワークサービスポリシを構成することができる。
一部の実施形態では、装置によって支援される分類コンポーネントの支援なしに、ネットワーク内にだけ存在する機能に従ってネットワークアクセスサービスの分類を修正するように第2のネットワークサービスポリシを構成する。
一部の実施形態では、第2のネットワークサービスポリシが、第1のネットワークサービスポリシのアクセスサービス清算料率または課金料率とは異なる、第2のアクセスサービス清算料率または課金料率を含む。例えば、サービスプロセッサの機能を含む装置構成(例えばその装置はサービスの分類、清算、制御、または通知機能を実行することができる)内にSIMが設置される場合の、エンドユーザに対するサービス清算方法またはサービス課金方法は、サービスプロセッサの機能を含まない装置構成内にSIMが設置される場合の、エンドユーザに対するサービス清算方法またはサービス課金方法と異なることができる。例えば、サービスプロセッサの機能を含む装置構成内にSIMが設置される場合、所与のアプリケーション(例えばソーシャルネットワーキングアプリケーション、電子メールアプリケーション、検索アプリケーション、音声アプリケーション、ニュースアプリケーション等)は、装置構成がサービスプロセッサの機能を含むとき、第1の清算量(例えばアプリケーション、ウェブサイト、コンテンツの種類、サービスの種類、QoSクラスごとの時間ベースの使用、または例えばアプリケーション、ウェブサイト、コンテンツの種類、サービスの種類、QoSクラスごとの1メガバイトベースの使用等)を定める第1のサービス清算または課金ポリシ、および/または第1の課金料率(例えば1分当たり$X、または例えば1メガバイト当たり$Y等)を有することができるのに対し、サービスプロセッサの機能を含む装置構成内にSIMが設置されていない場合、全てのトラフィックを同じ方法で(例えば時間に基づき、またはメガバイトに基づき)場合によりより高い料金で見積もることができる。一部の実施形態では、サービスプロセッサの機能を含む装置構成内にSIMが設置されていない場合、装置のネットワークアクセス許可が変更され、または装置の通信が検疫されもしくはブロックされ得る。
一部の実施形態では、第1の装置構成を有する装置内にSIMが設置される場合、ネットワークの混雑水準、時刻、QoS水準、またはバックグラウンド/フォアグラウンドアクセス(例えば装置/ユーザ解析のバックグラウンドコンテンツキャッシングまたはバックグラウンドアップロード、ソフトウェアまたはOSのバックグラウンドアップデート、アプリケーション/サーバのバックグラウンド通信等)に基づき、アクセスネットワークサービス活動の1つまたは複数の分類を別個に扱うようにサービスプロセッサを構成するが、代わりに、かかるサービスプロセッサの機能を有さない装置(例えば第2の装置構成を有する装置)内に同じSIMを設置することもできる。そのような実施形態では、第1の装置構成を有する装置内にSIMが設置されているか、または第2の装置構成を有する装置内にSIMが設置されているかに応じて、アクセス制御またはサービス制限ポリシのネットワークベース部分、清算または課金ポリシのネットワークベース部分、またはユーザ通知ポリシのネットワークベース部分のうちの1つまたは複数を変えることができる。例えば、SIMが第1の装置構成に関連してネットワークによって認識される場合、(i)バックグラウンド状態に割り当てられる、(ii)ネットワークの混雑水準に基づいて制御される、(iii)時刻に基づいて制御される、(iv)より低いQoS分類許容値(allowance)等に基づいて制御されるトラフィックに対し、より低い清算料率またはサービス使用料金を適用できる一方で、SIMが第2の装置構成に関連してネットワークによって認識される場合、単一の、場合によりより高い清算料率またはサービス使用料金を適用することができる。一部の実施形態では、SIMが第2の装置構成に関連してネットワークによって認識される場合、装置のネットワークアクセス許可を変更することができ、または装置の通信を検疫しもしくはブロックすることができる。
一部の実施形態では、SIMが、サービスプロセッサのサービス使用課金機能を含む装置構成内に設置されているとネットワーク要素によって判定される場合、装置のアクセスを無料にする(すなわち1つまたは複数のネットワーク要素が、1つまたは複数のネットワーク要素によって記録されたサービス使用清算をユーザの請求書に適用しない)ように1つまたは複数のネットワーク要素を構成し、ユーザのサービス清算または課金は、サービスプロセッサからサービス使用清算情報またはサービス使用課金情報を受け取るサービスコントローラに渡される。
一部の実施形態では、SIMが、1つまたは複数のサービス活動分類のトラフィックを1つまたは複数のプロキシゲートウェイ/サーバにルーティングし、転送し、または他の方法で導く、サービスプロセッサの機能を含む装置構成内に設置されているとネットワーク要素によって判定される場合、装置のアクセスを無料にする(すなわち1つまたは複数のネットワーク要素が、1つまたは複数のネットワーク要素によって記録されたサービス使用清算をユーザの請求書に適用しない)ように1つまたは複数のネットワーク要素を構成し、ユーザのサービス清算または課金は、装置のサービス使用を清算しまたは課金するように構成される1つまたは複数のプロキシゲートウェイ/サーバに渡される。
一部の実施形態では、SIMが、1つまたは複数のサービス活動分類のトラフィックを1つまたは複数のプロキシゲートウェイ/サーバにルーティングし、転送し、または他の方法で導く、サービスプロセッサの機能を含む装置構成内に設置されているとネットワーク要素によって判定される場合、1つまたは複数のプロキシゲートウェイ/サーバが、サービス使用の1つまたは複数の分類について、さらなるトラフィックアクセス制御またはサービス制限ポリシの実施もしくは強制を行う。
一部の実施形態では、SIMが、1つまたは複数のサービス活動分類のトラフィックを1つまたは複数のプロキシゲートウェイ/サーバにルーティングし、転送し、または他の方法で導く、サービスプロセッサの機能を含む装置構成内に設置されているとネットワーク要素によって判定される場合、サービス使用を清算し、アクセスを制御し、サービスを制限し、またはユーザに通知するために、1つまたは複数のプロキシゲートウェイ/サーバがさらなるサービス使用の分類を行う。
一部の実施形態では、SIMが、1つまたは複数のサービス活動分類のトラフィックを1つまたは複数のプロキシゲートウェイ/サーバにルーティングし、転送し、または他の方法で導く、サービスプロセッサの機能を含まない装置構成内に設置されているとネットワーク要素によって判定される場合、プロキシゲートウェイ/サーバ以外のネットワーク要素が、サービス使用を場合により、SIMが、1つまたは複数のサービス活動分類のトラフィックをルーティングし、転送し、または他の方法で導く、サービスプロセッサの機能を含む装置構成内に設置されているとネットワーク要素によって判定される場合とは異なる料率で清算する。
装置構成が1つまたは複数のサービス活動分類のトラフィックを1つまたは複数のプロキシゲートウェイ/サーバにルーティングし、転送し、または他の方法で導く、サービスプロセッサの機能を含む一部の実施形態では、装置のルーティング、転送、または誘導が、1つまたは複数のサービス使用分類の装置トラフィックをプロキシゲートウェイ/サーバに関連する特定のネットワーク宛先またはネットワーク資源にルーティングし、転送し、または導くことによって達成される。一部の実施形態では、このルーティング、転送、または誘導が、ネットワークを通るセキュリティ保護されたトンネルを用いて達成される。一部の実施形態では、このルーティング、転送、または誘導が、VPNまたはAPNトンネルを用いて達成される。
一部の実施形態では、ネットワークベースのサービス課金ポリシシステムをユーザサービス合意確認システムと併せて使用し、ユーザ合意確認システムは、SIMが、サービスプロセッサの機能を含む装置構成に関連して検出される場合に第1のアクセスサービス使用清算または課金料率を規定し、SIMが、サービスプロセッサの機能を含まない装置構成に関連して検出される場合に第2のアクセスサービス使用清算または課金料率を規定するアクセスサービス使用条件にユーザが合意しているという確認を行う。一部の実施形態では、ユーザがサービスプロセッサの機能を含む装置構成を除去しもしくは改竄する場合、またはユーザがサービスプロセッサの機能を用いて構成されていない装置内にSIMを設置する場合、ユーザのサービス使用課金条件が変更される。一部の実施形態では、装置構成(例えばサービスプロセッサの機能の有無)にもよるが、ユーザが、「集団」サービス使用について異なる料率で課金され、またはサービス使用の1つまたは複数の分類について異なる料率で課金される。
一部の実施形態では、ネットワークベースのサービス課金ポリシシステムをユーザサービス合意確認システムと併せて使用し、ユーザ合意確認システムは、SIMが、サービスプロセッサの機能を含む装置構成に関連して検出される場合に1組の第1のアクセスサービス特権を規定し、SIMが、サービスプロセッサの機能を含まない装置構成に関連して検出される場合に1組の第2のアクセスサービス特権を規定するアクセスサービス使用条件にユーザが合意しているという確認を行う。一部の実施形態では、ユーザがサービスプロセッサの機能を含む装置構成を除去しもしくは改竄する場合、またはユーザがサービスプロセッサの機能を用いて構成されていない装置内にSIMを設置する場合、ユーザのサービス使用許可が修正される。一部の実施形態では、この修正には、許可されたネットワーク宛先を変更すること、許可されたネットワークサービスを変更すること、許可されたネットワーク資源を変更すること、アクセスを検疫すること、またはアクセスをブロックすることが含まれ得る。
一部の実施形態では、装置のサービスプロセッサがSIMと組み合わせてあることは、サービスコントローラが有利なネットワークアクセスサービスをユーザに提供することをもたらす。その例には、これだけに限定されないが、本明細書で論じたスポンサードサービス、ユーザによって支払われるアプリケーションベースサービス(例えば1つまたは複数の装置アプリケーションに関するアクセスが、全体的なインターネットアクセスよりも場合により低いコストでサービス許容内に含まれるユーザ支払いサービス)、ユーザによって支払われる宛先サービス(例えば1つまたは複数のネットワーク宛先または資源に関するアクセスが、全体的なインターネットアクセスよりも場合により低いコストでサービス許容内に含まれるユーザ支払いサービス)、ローミングサービス(例えば、ローミングしていることをユーザに知らせ、ローミングサービスの使用を続けたいかブロックしたいか尋ねること、最新のローミングサービス使用表示またはコスト表示、ローミングサービス料率表示、ローミング中にどの装置サービス使用分類を許可したいのかをユーザが決定できるようにすることなどにより、装置がローミングネットワークに接続される場合にユーザを支援するサービス)、またはサービス使用通知サービス(例えばどれ位のサービス使用量またはコストが発生しているのかの最新情報をユーザに提供し、どのサービスプランが使用可能かユーザに知らせ、ユーザが試みている活動または活動群に基づいてサービスプランに加入することが有利であり得る場合をユーザに知らせ、または装置のユーザインターフェイス(UI)内で選択し、購入可能な1組のサービスプラン加入選択肢をユーザに提供する等)が含まれる。一部の実施形態では、これらのユーザサービスは、アクセスサービスプロバイダネットワーク上のサービスコントローラまたは他のネットワーク要素の特定の構成とともに、装置上のサービスプロセッサの機能によって可能にされる。
一部の実施形態では、第1のネットワークサービスプロバイダ用のSIMが装置から取り外され、第2のネットワークまたはサービスプロバイダ用の別のSIMが設置される場合、ユーザは同じサービスにアクセスできないことがある。一部の実施形態では、装置上のサービスプロセッサが、SIMが変えられていることを検出し、ユーザがSIMまたはサービスプロバイダネットワークを変更する場合、そのユーザは特定のサービスを失うことを装置のユーザインターフェイス(UI)通知によってユーザに知らせる。一部の実施形態では、失われることになるサービスがUI通知内に列挙される。一部の実施形態では、ユーザが特定のサービスへのアクセスを回復したい場合、そのユーザが元のSIMを再び設置できることをUI通知が提示する。
一部の実施形態では、エンドユーザ装置がアクティブなサービスプロセッサを有するかどうかを1つまたは複数のネットワーク要素が判定する。一部の実施形態では、ネットワーク内のサービスコントローラがサービスプロセッサを認証する。
一部の実施形態では、サービスコントローラがサービスプロセッサの認証を行い、アクセスネットワークサービスポリシの装置部分を実施するために、サービスプロセッサがあることおよび適切に構成されていることを確実にする。図16および図17は、安全な通信ならびにサービスプロセッサ認証および検証機能を支援することができる、装置のサービスプロセッサ−サービスコントローラ間の通信リンクのシステム図を示す。
図16は、一部の実施形態による、サービスプロセッサ115のサービス制御装置リンク1691、およびサービスコントローラ122のサービス制御サービスリンク1638を示す機能図である。とりわけ、図16に示すサービスプロセッサ115のサービス制御装置リンク1691、およびサービスコントローラ122のサービス制御サービスリンク1638は、一部の実施形態によるサービスプロセッサ115とサービスコントローラ122との間のサービス制御リンク1653上の安全な制御プレーン通信を提供する。様々な実施形態は、サービス制御リンク内に2層または3層の暗号化を含み、ある実施形態または層が暗号化機能(2408、2428)および復号機能(2412、2422)によって実施され、別の実施形態または層がトランスポートサービススタック(2410、2420)によって実施される。暗号化のオプションの第3の実施形態または層は、トランスポートサービススタックの下で、例えばIPSECまたは別のIP層の暗号化、VPN、もしくはトンネリング方式を用いて実施される。例えば、TLSやTCPなど、標準的なインターネットネットワーキング保護プロトコルまたはインターネットネットワーキングオープンプロトコルを実装する基本トランスポートサービス(2410、2420)経由でさえ、サービスプロセッサ制御プレーントラフィックの非常に強いセキュリティ水準を達成できるように、暗号化機能(2408、2428)内では、公開鍵/秘密鍵もしくは完全な秘密鍵および/または署名を用いる既知の様々なセキュリティ暗号化技法を実施することができる。例えば、装置にとってローカルなサービスプロセッサエージェント通信を、エージェント通信バス1630へのサービス制御装置リンク1691の接続を介してサービスコントローラ要素との間で行うことができる。一部の実施形態ではやはり安全に暗号化されまたは署名されるサービス制御装置リンク1691とエージェント通信バス1630との組合せは、サービスプロセッサとサービスコントローラサーバ要素との間の、およびサービスコントローラとサービスコントローラエージェントとの間のシームレスで高度に安全な非同期制御プレーン接続を提供し、この接続は、アクセスネットワーク上で、他のプライベートネットワーク上で、またはインターネットを介し、IPまたはTCPトラフィックを別のTCPまたはIPエンドポイントに接続できる任意のアクセスネットワークなど、広範なアクセスネットワークにわたって機能する。本明細書に記載するように、一部の実施形態では、例えばサービス制御装置リンク1691以外の何らかの方法で、ソフトウェアまたはアプリケーションが装置上のサービスプロセッサエージェントの1つまたは複数にアクセスするのを非常に困難にしもしくは事実上不可能にする、エージェント間の通信用の安全な閉システムを装置上で形成するように、エージェント通信バス1630はさらに、第4のレベルの暗号化通信または署名通信を提供する。このようにして、一部の実施形態では、エージェント通信バス1630およびサービスプロセッサエージェントは、必要に応じて、またはエージェントの通信ポリシによって認められるとき、またはサービス制御装置リンク1691上を伝わる適切なセキュリティ資格情報を有するサービスコントローラもしくは他の許可されたネットワーク機能によって認められるとき、互いによってのみアクセスすることができる。さらに一部の実施形態では、複数のエージェントのサブセット間の通信、または1つまたは複数のエージェントと1つまたは複数のサービスコントローラのサーバ要素との間の通信を、プライベートポイントツーポイント、ポイントツーマルチポイント、またはマルチポイントツーマルチポイントの安全な通信回線を提供する第4のレベルのセキュリティをもたらすように固有の鍵または署名を使って暗号化する。
一部の実施形態では、サービス制御装置リンク1691の通信の全てが継続的な制御プレーン接続に変換され、頻度は、サービス使用率、接続間の最小設定期間、および/または通信頻度を確立するための他の方法に基づく。一部の実施形態では、このハートビート機能は、正しいサービスポリシが実施されている状態でサービスプロセッサおよび/または装置が適切に動作していることをサービスコントローラが検証する、継続的な検証リンクをもたらす。本明細書に記載の以下のハートビート機能の実施形態に鑑みて、様々なハートビートの実施形態を実施するための様々な手法が可能であることが当業者に明らかになり、サービス使用の制御を検証可能な方法で支援するための信頼でき継続的な場合もある制御リンクおよび検証機能を使用可能にする、本質的特徴を達成するための多くの方法があることが明瞭になる。図示のように、サービスプロセッサ115の内部で、サービス制御装置リンク1691が、エージェント通信バス1630と通信するハートビート送信カウンタ2402を含む。例えば、ハートビート送信カウンタ2402は、サービスプロセッサ115の通信(例えばハートビート機構に基づく周期的な通信)をサービスコントローラ122に送るべきときをトリガするためのカウントを提供することができ、同じくエージェント通信バス1630と通信するハートビートバッファ2404は、本明細書に同様に記載する様々なハートビートベースの実施形態に従い、サービスプロセッサ115の次の通信のためにそのような任意の情報をバッファする。ハートビートバッファ2404は、トランスポートサービススタック2410により、サービス制御リンク1653を介してサービスコントローラ122に伝送される、サービスプロセッサ115の任意の通信をフレーミングし暗号化するためのフレーミング要素2406および暗号化要素2408と通信する。同様に、サービスコントローラ122の内部に示すように、サービス制御サーバリンク1638は、サービスコントローラネットワーク2440と通信するハートビート送信カウンタ2434と、同じくサービスコントローラネットワーク2440と通信するハートビートバッファ2432とを含み、ハートビートバッファ2432は、本明細書に同様に記載する様々なハートビートベースの実施形態に従い、サービスコントローラ122の次の通信のためにそのような任意の情報をバッファする。ハートビートバッファ2432は、トランスポートサービススタック2420により、サービス制御リンク1653を介してサービスプロセッサ115に伝送される、サービスコントローラ122の任意のかかる通信をフレーミングし暗号化するためのフレーミング要素2430および暗号化要素2428と通信する。
図16のサービスプロセッサ115の内部にさらに示すように、サービス制御装置リンク1691は、受け取った任意のサービスコントローラ122による通信を復号する(例えば暗号化通信を解読する)ための復号要素2412、受け取ったサービスコントローラ122による通信をアンパックする(例えばパケット化通信をアセンブルする)ためのアンパック要素2414、および受け取ったサービスコントローラ122による通信(例えばコマンド、命令、ハートビート関連情報もしくは状態レポート、ポリシ関連情報または構成設定および/もしくはアップデート、チャレンジ/レスポンスクエリ、エージェントリフレッシュ、および/またはインストール用の新たなソフトウェア)をサービスプロセッサ115の適切なエージェントにルーティングするためのエージェントルート2416を含む。同様に、サービスコントローラ122の内部に示すように、サービス制御サーバリンク1638は、受け取った任意のサービスプロセッサ115による通信を復号する(例えば暗号化通信を解読する)ための復号要素2422、受け取ったサービスプロセッサ115による通信をアンパックする(例えばパケット化通信をアセンブルする)ためのアンパック要素2424、および受け取ったサービスプロセッサ115による通信(例えば命令および/またはコマンドに対する応答、ハートビート関連情報もしくは状態レポート、ポリシ関連情報または構成設定および/もしくはアップデート、チャレンジ/レスポンスクエリ、エージェント状態情報、ネットワークサービス/コスト使用、および/または他の任意の報告関連情報)をサービスコントローラ122の適切なエージェントにルーティングするためのエージェントルート2426を含む。したがって、様々な実施形態に関して本明細書に記載するように、サービスコントローラ122とサービスプロセッサ115との間の様々な安全な通信は、図16に示す実施形態を用いて果たすことができ、当業者は、サービスコントローラ122とサービスプロセッサ115との間の様々な安全な通信を同様に提供するために、(例えばかかる安全な通信を提供するために、追加のおよび/またはより少ない要素/機能もしくは他の設計選択を使用することなど、安全な通信を提供するために別のソフトウェアおよび/またはハードウェアアーキテクチャを使用する)他の様々な実施形態を使用できることも理解されよう。
一部の実施形態では、サービスプロセッサとサービスコントローラとの間に効率的かつ効果的な通信フレーミング構造を設け、以下の(例えば図17に関して示し説明する)実施形態は、様々なサービスプロセッサエージェントの制御プレーン通信、および様々なサービスコントローラ要素の制御プレーン接続を、装置とサービスコントローラとの間の継続的な制御プレーン接続を使用可能にするために過度の帯域幅を消費しないフォーマットへとパックする構造を教示する。一部の実施形態では、サービス使用率に基づくハートビート頻度などでフレーミングし伝送する前に、ある期間にわたってかかる通信メッセージをバッファするために、サービスプロセッサとサービスコントローラとの間に効率的かつ効果的な通信フレーミング構造を設ける。一部の実施形態では、フレームを容易にパックし、暗号化し、復号し、アンパックし、メッセージを配信することを可能にするために、サービスプロセッサとサービスコントローラとの間に効率的かつ効果的な通信フレーミング構造を設ける。本明細書に記載の様々な実施形態に鑑みて、多くのフレーミング構造が、エージェントの通信を編成しまたはフレーミングする使用目的に関して、およびかかるシステム要素を装置のサービスコントローラの機能、サービスプロセッサの機能、サービス制御検証機能と組み合わせる一意性および重要性に関して、および/または他の目的に関して有効であることが当業者に明らかになる。
図17は、一部の実施形態による、サービスプロセッサ通信フレーム2502およびサービスコントローラ通信フレーム2522のフレーミング構造を示す機能図である。とりわけ、(例えば図16に示す)サービスプロセッサ115のサービス制御装置リンク1691およびサービスコントローラ122のサービス制御サービスリンク1638は、図17に示す一部の実施形態によるサービスプロセッサ通信フレーム2502およびサービスコントローラ通信フレーム2522形式の通信フレームを使用し、サービスプロセッサ115とサービスコントローラ122との間のサービス制御リンク1653上の安全な制御プレーン通信を提供する。図示のように、サービスプロセッサ通信フレーム2502は、サービスプロセッサフレーミングシーケンス番号2504、タイムスタンプ2506、エージェントの第1の機能ID2508、エージェントの第1の機能メッセージ長2510、エージェントの第1の機能メッセージ2512、ならびにこのフレーム内で複数のメッセージが伝送されると仮定し、エージェントのN番目の機能ID2514、エージェントのN番目の機能メッセージ長2516、およびエージェントのN番目の機能メッセージ2518を含む。したがって図17に示すように、サービスプロセッサ通信フレーム2502は1つまたは複数のメッセージを含むことができ、これはネットワーキングフレーム長の要件および/または他の設計選択によって決まり得る。同様に、図示のように、サービスコントローラ通信フレーム2522は、サービスコントローラフレーミングシーケンス番号2524、タイムスタンプ2526、エージェントの第1の機能ID2528、エージェントの第1の機能メッセージ長2530、エージェントの第1の機能メッセージ2532、ならびにこのフレーム内で複数のメッセージが伝送されると仮定し、エージェントのN番目の機能ID2534、エージェントのN番目の機能メッセージ長2536、およびエージェントのN番目の機能メッセージ2538を含む。したがって図17に示すように、サービスコントローラ通信フレーム2522は1つまたは複数のメッセージを含むことができ、これはネットワーキングフレーム長の要件および/または他の設計選択によって決まり得る。
図18Aから図18E、図19Aから図19G、および図20Aから図20Cは、アクセスネットワークサービスポリシの装置部分を実施するためにサービスプロセッサがあることおよび適切に構成されていることを確実にするよう、サービスコントローラがサービスプロセッサを認証する際、単独でまたは組み合わせて使用することができる多数の実施形態を示す。図18Aから図18Eは、一部の実施形態による、サービスプロセッサの様々な(例えばソフトウェアおよび/またはハードウェアによって実装される、様々なエージェント、コンポーネント、および/または機能によって実施される)ハートビート機能およびパラメータを要約した表を示す。これらのハートビート機能およびパラメータの多くは上記で同様に説明しており、図18A〜Eに示す表は、これらのハートビート機能およびパラメータの網羅的な要約であることは意図せず、むしろ本明細書に記載の一部のハートビートベースの実施形態による、これらの機能およびパラメータの理解を助けるものとして示す。
図19Aから図19Gは、一部の実施形態による、様々な装置ベースのサービスポリシ実施検証技法を要約した表を示す。これらの装置ベースのサービスポリシ実施検証技法の多くは上記で同様に説明しており、図19A〜Gに示す表は、これらの装置ベースのサービスポリシ実施検証技法の網羅的な要約であることは意図せず、むしろ本明細書に記載の一部の装置ベースのサービスポリシの実施形態によるこれらの技法の理解を助けるものとして示す。
図20Aから図20Cは、一部の実施形態による、装置ベースのサービスポリシを危害から守るための様々な技法を要約した表を示す。装置ベースのサービスポリシを危害から守るためのこれらの技法の多くは上記で同様に説明しており、図20A〜Cに示す表は、装置ベースのサービスポリシを危害から守るためのこれらの技法の網羅的な要約であることは意図せず、むしろ本明細書に記載の一部の装置ベースのサービスポリシの実施形態によるこれらの技法の理解を助けるものとして示す。
図21は、SGSNの通知によりデータセッションを開始し、または停止するプロセスの実施形態の一例を示す。エンドユーザ装置100は、GPRSアタッチメッセージをSGSN2230に送ることにより、データセッションの開始を試みる。SGSN2230は、エンドユーザ装置100がデータセッションを開始したことをサービスコントローラ122に知らせる。サービスコントローラ122は、サービスプロセッサ115からログインまたは認証要求を受け取るために所定の時間、例えば1分待つ。一部の実施形態では、サービスコントローラ122がログインタイマを設定する。そのタイマが終了する前にサービスコントローラ122がログインまたは認証要求を受け取る場合、サービスコントローラ122はサービスプロセッサ115を認証しようと試みる。
サービスコントローラ122がサービスプロセッサ115を認証しようと試みる場合、1つまたは複数の認証誤りが起こり得る。例えば、サービスプロセッサ115が、無効の資格情報を有する場合がある。別の例として、サービスプロセッサ115が、無効のアプリケーションまたはカーネル署名を送る場合もある。別の例として、サービスプロセッサ115が、エンドユーザ装置「ルート」検出誤りを報告することもある。別の例として、サービスプロセッサ115が、別のエンドユーザ装置によって既に使われている識別子を使用してサービスコントローラ122と連絡を取る場合もある。
サービスコントローラ122が所定の時間内にサービスプロセッサ115から要求を受け取らない場合、またはサービスコントローラ122が何らかの理由でサービスプロセッサ115を認証できない場合、サービスコントローラ122は、(1)エンドユーザ装置100がサービスプロセッサを含まず、その結果装置によって支援されるサービスに参加できない、または(2)エンドユーザ装置100がサービスプロセッサを有していても、サービスプロセッサ115が無効にされているとみなす。サービスコントローラ122は、通知(「アクティブSP無し」メッセージ)をデータレーティング要素2220に送り、データ仲裁要素2210が詳細なデータ使用レポート、例えば「マイクロCDR」を生成するのに必要な情報を提供する能力をエンドユーザ装置100が有さないことを示す。一部の実施形態では、「標準」の割引料率で使用についてエンドユーザ装置100を課金すべきことを示すために、サービスコントローラ122がネットワークにトリガを送る。一部の実施形態では、サービスコントローラ122は、自らがデータ仲裁要素2210に送るCDRの中で「標準」の割引料率課金コードを指定する。一部の実施形態では、データレーティング要素2220が、キャリアベースのレコードに基づいてエンドユーザ装置100によるデータ使用量を求める。
サービスコントローラ122が所定の時間内にサービスプロセッサ115からログインまたは認証要求を受け取り、サービスプロセッサ115の認証に成功する場合、サービスコントローラ122は、通知(「装置OK」メッセージ)をデータレーティング要素2220に送り、エンドユーザ装置100がサービスプロセッサを有し、装置によって支援されるサービスをサポートできることを示す。一部の実施形態では、エンドユーザ装置100がアクティブなサービスプロセッサを有するとサービスコントローラ122が判定した場合、データレーティング要素2220は、データ仲裁要素2210から「マイクロCDR」レポートを受け取ることを予期する。一部の実施形態では、データレーティング要素2220が、通常のCDRよりも粒度の細かい情報を含むマイクロCDRに基づいて使用を求める。例えば、通常のCDRが単にエンドユーザ装置が100メガバイト(MB)のデータを使用したことを報告し得るのに対し、1組のマイクロCDRは、エンドユーザ装置が15MBの電子メール、35MBのソーシャルネットワーキング、および50MBのストリーミング映像を使用したことを報告し得る。
一部の実施形態では、データ仲裁要素2210が、キャリアベースの使用レポート(例えばCDR)をサービスコントローラ122に送る。サービスコントローラ122は、エンドユーザ装置100の装置ベースの使用レポート(例えばマイクロCDR)を得るために使用データベース2200をクエリする。サービスコントローラ122は、キャリアベースの使用レポートからエンドユーザ装置100のデータ使用量を求める。サービスコントローラ122は、装置ベースの使用レポートからエンドユーザ装置100のデータ使用量を求める。サービスコントローラ122は、キャリアベースの使用レポートから求めた使用量を装置ベースの使用レポートから求めた使用量と比較する。2つの使用量が一致しない(例えば同一でない、または互いの閾値の範囲内にない)とサービスコントローラ122が判定する場合、サービスコントローラ122はエンドユーザ装置が不正な状態にあることを示すために通知(例えば不正警告)をデータレーティング要素2220に送り、データレーティング要素2220は、キャリアベースの使用レポートに基づいてエンドユーザ装置100の使用量を課金するものとする。サービスコントローラ122が、キャリアベースの使用レポートおよび装置ベースの使用レポートをデータ仲裁要素2210に送る。
SGSN2230が「GPRSデタッチ」メッセージを受け取ると、SGSN2230は、エンドユーザ装置100のデータセッションが終了したという通知をサービスコントローラ122に送る。
図22は、GGSNの通知によりデータセッションを開始し、または停止するプロセスの実施形態の一例を示す。このプロセスは、データセッションが開始し、終了する方法を除き、図21に関して記載したプロセスと似ている。エンドユーザ装置100は、GGSN2240にデータトラフィックを送ることでデータセッションを開始する。GGSN2240は新たなデータセッションの開始を認識し、エンドユーザ装置100がデータセッションを開始したことをサービスコントローラ122に知らせる。データセッションが終了したとGGSN2240が判定すると、GGSN2240は、エンドユーザ装置100のデータセッションが終了したという通知をサービスコントローラ122に送る。
上記のように、一部の実施形態では、装置のサービスプロセッサが、装置アプリケーション、ネットワークの宛先または資源、ネットワークの種類、ローミング条件(例えばホームネットワークまたはローミングネットワーク)、時間、ネットワークの混雑水準、ネットワークのQoS水準、およびバックグラウンドまたはフォアグラウンド通信のうちの任意の組合せに関するサービス使用の分類を支援するための情報を提供することができる。一部の実施形態では、サービスプロセッサが、装置アプリケーション、ネットワークの宛先または資源、ネットワークの種類、ローミング条件(例えばホームネットワークまたはローミングネットワーク)、時間、ネットワークの混雑水準、ネットワークのQoS水準、およびバックグラウンドまたはフォアグラウンド通信のうちの1つまたは複数を含むサービス使用分類ごとのサービス使用量を提供する場合、サービスプロセッサ115は「マイクロCDR」と呼ばれるサービス使用レポートを生成し、この「マイクロCDR」はその後ネットワーク要素(例えばサービスコントローラ)に伝えられる。マイクロCDRは、使用清算の内訳を提供しない「バルク」CDRよりも(例えば装置アプリケーション、ネットワークの宛先または資源、ネットワークの種類、ローミング条件(例えばホームネットワークまたはローミングネットワーク)、時間、ネットワークの混雑水準、ネットワークのQoS水準、およびバックグラウンドまたはフォアグラウンド通信に関する情報を含め)非常に細かくサービス使用清算の内訳を提供する。
一部の実施形態では、装置が、アクセスネットワークサービスを受けるように構成され、1つまたは複数のサービス活動分類を清算し、サービスコントローラに清算を送るサービスプロセッサの機能を含むようにさらに構成される。一部の実施形態では、サービスコントローラが、サービスプロセッサのサービス清算の少なくとも一部をサービス使用クレジットとしてサービス使用照合調整システムに伝えるように構成される。本明細書の様々な実施形態では、サービス使用照合調整システムを、サービス使用仲裁システムまたは仲裁を伴う類似の用語でも呼ぶことに留意されたい。一部の実施形態では、ユーザのサービス清算または使用請求書からクレジットを除くようにサービス使用照合調整システムを構成する。一部の実施形態では、ユーザのサービス清算または使用請求書から除いたサービス使用クレジットを、スポンサーのサービス清算または請求書に割り当てる。
一部の実施形態では、サービスプロセッサから受け取ったマイクロCDRサービス使用清算レポートを、信頼できるソースに対して照合調整することが有利である。一部の実施形態では、この照合調整は、信頼できるソースを用いて照合調整されまたは信頼できるソースによって検証される、1つまたは複数のマイクロCDR使用レポートに使用クレジットを与えるシステムによって達成される。一部の実施形態では、かかるクレジットが与えられる場合、対応する使用量をユーザの「バルク」使用量から除き、マイクロCDRの分類に関連するサービス使用清算規則に従って再びユーザに割り当てる。一部の実施形態では、有料ユーザサービス分類について清算するマイクロCDRサービス使用レポートを清算するように、マイクロCDR清算規則を設計することができる(例えば装置のアプリケーションベースサービス清算、ネットワークの宛先または資源ベースのサービス清算、ローミングサービス使用清算等)。一部の実施形態では、スポンサー提供されるサービスの分類について清算するマイクロCDRサービス使用レポートを清算するように、マイクロCDR清算規則を設計することができる(例えばスポンサー提供される装置アプリケーションベースのサービス清算、スポンサー提供されるネットワークの宛先または資源ベースのサービス清算、サービス使用のスポンサー提供されるバックグラウンド分類、サービス使用のスポンサー提供されるコンテンツ源分類、スポンサー提供されるショッピングサービス等)。
一部の実施形態では、マイクロCDRサービス使用分類レポートを検証するために使用される信頼できるソースが、ネットワークソースまたは宛先(例えばドメイン、URL、IPアドレス等)を示す詳細なレベルの分類ならびに場合により1つまたは複数のポートおよびプロトコルを報告する、FDR(フローデータレコード)ソースである。一部の実施形態では、FDRのソースはネットワーク要素である。一部の実施形態では、FDRのソースは装置エージェントである。一部の実施形態では、FDRレポートを生成するエージェントが装置上の安全な実行環境内に位置する。一部の実施形態では、FDRレポートを生成するエージェントが装置上の安全なハードウェア環境内に位置する。一部の実施形態では、FDRレポートを生成するエージェントが、サービスコントローラに対して伝送保護プロトコルを使用し、このプロトコルは、FDRレポートのシーケンスまたはFDRレポートの内容が改竄された場合、FDRの完全性が侵害されたことをサービスコントローラが検出し得る方法で順序付けられ、署名され、かつ/または暗号化される。一部の実施形態では、サービスコントローラからFDRレポートを生成するエージェントへの通信は、FDRレポートのシーケンスまたはFDRレポートの内容が改竄された場合、FDRの完全性が侵害されたことを、FDRレポートを生成するエージェントが検出し得る方法で順序付けられ、署名され、かつ/または暗号化される。一部の実施形態では、FDRレポートを生成するエージェントがFDRの完全性侵害を検出する場合、FDRレポートを生成するエージェントは、1つまたは複数のアクセスネットワークについて装置のアクセスを検疫させ、またはブロックさせる。一部の実施形態では、有線装置アクセスポート(例えばイーサネット、USB、ファイアワイヤ等)通信、Bluetooth通信、WiFi通信、および近距離無線通信のうちの1つまたは複数が含まれる、アクセスネットワークリンク以外の装置の通信リンクも検疫しまたはブロックすることができる。
一部の実施形態では、マイクロCDRサービス使用分類レポートを検証するために使用される信頼できるソースが、マイクロCDRに関連するサービスの分類を処理するサーバ、ゲートウェイ、プロキシ、ルータなどのネットワークベース要素である。一部の実施形態では、ネットワークベース要素がマイクロCDRに関連するサービス使用を分類し、サービス使用を測定し、マイクロCDRレポートに対して照合調整できるように、サービス使用分類レポートをサービスコントローラに送り返す。
一部の実施形態では、装置が、アクセスネットワークサービスを受けるように構成され、1つまたは複数のサービス活動分類のトラフィックを1つまたは複数のプロキシゲートウェイ/サーバにルーティングし、転送し、または他の方法で導くサービスプロセッサの機能を含むようにさらに構成される。一部のかかる実施形態では、1つまたは複数のプロキシゲートウェイ/サーバから装置のサービス使用情報(例えばクレジットの量)を受け取るようにサービス使用照合調整システムを構成し、サービス使用照合調整システムによりユーザの請求書に割り当てられまたは課金されるサービス使用量から所定量(例えばクレジットの量)を除く際、そのサービス使用情報を使用する。一部の実施形態では、装置のルーティングが、1つまたは複数のサービス使用分類の装置トラフィックをプロキシゲートウェイ/サーバに関連する特定のネットワーク宛先またはネットワーク資源にルーティングし、転送し、または導くことによって達成される。一部の実施形態では、このルーティング、転送、または誘導が、ネットワークを通るセキュリティ保護されたトンネルを用いて達成される。一部の実施形態では、このルーティング、転送、または誘導が、SSL、VPN、またはAPNトンネルを用いて達成される。
一部の実施形態では、装置のサービスプロセッサが、サービス分類ポリシに従ってサービス使用を分類し、そのサービス使用を清算するためのマイクロCDRを生成するネットワーク要素(例えばマイクロCDRに関連するサービスの分類を処理するサーバ、ゲートウェイ、プロキシ、またはルータ)に分類ポリシに関連するトラフィックをルーティングし、転送し、または導く。このようにして、装置は、装置のアプリケーションまたはOS機能のサービス使用を特定のネットワーク宛先に関連させることができ、そのネットワーク宛先は、トラフィックをさらに処理し、上記のように照合調整(例えば仲裁)のためにサービスコントローラに送られる適切なマイクロCDRを生成する。サービスプロセッサは、適切なネットワーク要素に関連するネットワーク宛先にトラフィックを転送することにより、適切なネットワーク要素に関連するネットワーク宛先にトラフィックをルーティングすることにより、または適切なネットワーク要素に関連するネットワーク宛先にトラフィックをトンネリングし、もしくは安全にトンネリングすることにより(例えばSSL、VPN、APN)、分類ポリシに従って分類されたトラフィックを導くことができる。
一部の実施形態では、マイクロCDRサービス使用分類レポートを検証するために使用される信頼できるソースが、サービスを提供するサーバまたはウェブサイトであり、検証は、どの装置またはユーザにクレジットを与えるのかを決めるために使用可能なユーザの資格情報、サービスプロセッサの資格情報、または装置の資格情報に関連する良好な顧客のフィードバックの形で行われる。例えば、マイクロCDRについて規定されるサービス使用分類にウェブサイトが関連し、所与の装置資格情報またはユーザ資格情報を使って装置がそのウェブサイトに訪問し、ウェブサイトサーバが訪問数、トランザクション数、発生した取引量、伝達されたデータ量、またはウェブサイトとの他の装置の対話量を追跡する場合、このウェブサイトとの装置の対話の要約をサービスコントローラに伝えることができ、サービスコントローラはマイクロCDRのクレジットを与えることができる。
一部の実施形態では、サービスプロセッサを不適切に構成することまたはサービスプロセッサを改竄することによる不適切なサービス使用清算の可能性を制限する別の手段は、所与のマイクロCDRサービス使用分類カテゴリについて認められた、所与の時間にわたるサービス量に上限を設けることによって(例えば装置アプリケーション、ネットワークの宛先または資源、ネットワークの種類、ローミング条件(例えばホームネットワークまたはローミングネットワーク)、時間、ネットワークの混雑水準、ネットワークのQoS水準、またはバックグラウンドもしくはフォアグラウンド通信が含まれる1つまたは複数のサービス使用分類について所与の時間内のサービス使用量を制限することによって)達成することができる。一部の実施形態では、所与のマイクロCDRサービス使用分類カテゴリについて認められた、所与の時間にわたるサービス量に上限を設けることは、特定のサービス使用分類に基づく、ユーザによって支払われるサービスのサービス使用コストを制限する方法として有利である。一部の実施形態では、所与のマイクロCDRサービス使用分類カテゴリについて認められた、所与の時間にわたるサービス量に上限を設けることは、特定のサービス使用分類に基づく、スポンサードサービスのサービス使用コストを制限する方法として有利である。一部の実施形態では、清算開始/停止、CDRフィードバック、FDRフィードバック等のうちの1つまたは複数を使用してサービス使用の照合調整を組み合わせ、マイクロCDRサービス使用分類カテゴリの1つまたは複数について認められた使用量に制限を設けることにより、1つまたは複数のマイクロCDRサービス使用分類カテゴリについてサービス使用レポートが改竄される可能性を制限する。
一部の実施形態では、全て合わせたマイクロCDRサービス使用分類の総サービス使用量を、信頼できるソースから受け取った全CDRレポート内の総サービス使用量と比較することにより、1つまたは複数のマイクロCDRサービス使用分類カテゴリについてサービス使用レポートが改竄される可能性を制限する。
一部の実施形態では、連想分類(適応アンビエントサービス使用分類とも呼ぶ)を使用し、所与のマイクロCDRサービス使用分類に属するものとして直接識別することができない一部のサービス使用を、(i)そのマイクロCDR分類に属するものとして識別された1つまたは複数の既知のサービス使用フローとの時間的近接性、(ii)そのマイクロCDR分類に属する1つまたは複数の既知のサービス使用フローを識別した後に生じた最大サービス使用量(例えばバイト数)、または(iii)そのマイクロCDR分類に属する1つまたは複数の既知のサービス使用フローと同じアプリケーションに、識別されていないサービス使用が関連するという事実のうちの1つまたは複数に基づき、マイクロCDRサービス使用分類に割り当てる。
一部のかかる連想分類(適応アンビエントサービス分類)の実施形態では、「不明」であり得るサービス使用量に制限を設けることにより、サービス使用不正行為へのエクスポージャを制限することができ、その結果、マイクロCDRサービス使用分類カテゴリに属するものとして使用の大部分を分類できる場合、不明のサービス使用を同じマイクロCDR清算内で清算することができる。このようにして、不正なサービス使用活動が、マイクロCDR使用分類カテゴリに属するものとして分類されることが分かっていないサービス使用の大きな割合をもたらす場合、マイクロCDR清算の完全性侵害を宣言することができる。照合調整(清算)することができない限度を上回るサービス使用は、代わりに同意済みの契約料率で清算する(例えばユーザに課金する)ことができる。一部の実施形態では、同意済みの料率が、ユーザによって支払われる集団サービスの料率と同じかそれよりも高い(例えばスポンサードサービスおよび専用アプリケーションまたはウェブサイトベースサービスが課金される料率よりも高い)。一部の実施形態では、ユーザが高い料率で課金されているという通知をサービスコントローラがユーザに送る。一部の実施形態では、ユーザは、サービスプロセッサが危害を受けた場合、またはマイクロCDR清算が危害を受けた場合、高い料率で課金されることに自ら合意するサービス契約を結ぶ。
一部の実施形態では、マイクロCDRレポートが、マイクロCDRサービス使用カテゴリに属すると知られているものとして、サービスプロセッサによって識別されたサービス使用量を含む。一部の実施形態では、マイクロCDR分類に属することが分かっているサービス使用について、マイクロCDRレポート内でフロー識別子(例えばフロー[を開始することまたは終了すること]に関連するドメイン、URL、IPアドレス、ポート、または装置アプリケーション)を提供することができる。一部の実施形態では、フローが実際にマイクロCDRサービス使用分類に属することを確実にするために、これらの「実績のある」マイクロCDRフロー識別子をサービスコントローラが標本化しまたは走査し、フローがマイクロCDRサービス使用分類に属さない場合、マイクロCDR清算の完全性侵害を宣言することができる。一部の実施形態では、マイクロCDR分類に属するものとして分類できないサービス使用について、マイクロCDRレポート内でフロー識別子(例えばフロー[を開始することまたは終了すること]に関連するドメイン、URL、IPアドレス、ポート、または装置アプリケーション)を提供することができる。一部の実施形態では、サービス宛先パターンが、マイクロCDR分類ポリシとの整合性に欠ける不正なサービス使用を示すかどうかを判定するために、これらの「未知の」マイクロCDRフロー識別子をサービスコントローラが標本化しまたは走査し、サービス宛先パターンが不正なサービス使用を示す場合、マイクロCDR清算の完全性侵害を宣言することができる。
一部の実施形態では、適切に構成されたサービスプロセッサを用いて構成された装置内に設置されることが予期されるSIMに、アクセスネットワークサービス使用ポリシのネットワーク部分内で比較的少ないサービス使用上限を割り当て、それにより装置はネットワークに接続し、サービスプロセッサがサービスコントローラに対して認証することを可能にすることができる。サービスプロセッサがサービスコントローラに対して認証する前に認められる最初のサービス使用量を制限することにより、適切に構成されたサービスプロセッサが装置上にあることを確実にする前に大量のサービスを得ることはできない。一部の実施形態では、装置のサービスプロセッサが認証されると、アクセスネットワークサービスポリシのネットワーク部分内の使用限度に増加分を追加することができる。一部の実施形態では、装置のサービスプロセッサによって生成されたCDR、FDR、またはマイクロCDRがサービスコントローラによって受け取られるとき、アクセスネットワークサービスポリシのネットワーク部分にさらなる使用限度の増加分を追加することができる。一部の実施形態では、随時、装置からのCDR、FDR、またはマイクロCDRのフローが改竄されもしくは停止される場合、サービスコントローラがアクセスネットワークサービスポリシのネットワーク部分内の使用限度の増加を停止し、装置によるアクセスは拒否される。あるいは一部の実施形態では、サービスプロセッサが取り外されまたは改竄されたときにサービスを停止する代わりに、アクセスネットワークサービスポリシのネットワーク部分が、サービスコントローラによって与えられるマイクロCDRクレジットのための1つまたは複数のマイクロCDR課金料率に比べ、より高い課金料率を適用することを要求する(例えばユーザによって支払われるアプリケーションベースサービス、ユーザによって支払われるウェブサイトベースサービス、ユーザによって支払われるコンテンツサービス、スポンサー提供されるアプリケーションベースサービス、スポンサー提供されるウェブサイトベースサービス、またはスポンサー提供されるコンテンツベースサービス)。一部の実施形態では、サービスプロセッサがマイクロCDRをサービスコントローラに送るのをやめる場合、マイクロCDRサービス使用についてユーザにクレジット付与するのをやめ、マイクロCDRサービス料率よりも高い場合がある割引料率で全ての使用を課金する。
一部の実施形態ではSIMをユーザに提供しまたは販売し、そのSIMは、ネットワークポリシ強制要素およびサービスコントローラ内で構成されるネットワークアクセスサービスポリシに基づく、スポンサードサービスに関連する。そのような実施形態では、SIMが適切に構成されたサービスプロセッサを有さない装置内に設置され得るという問題が生じ、ユーザがスポンサードSIMを使って意図されたものでない無料サービスを受けることができる可能性を引き起こす。上述の実施形態を使用し、アクセスネットワークサービスポリシの最初のネットワーク部分内で認められる最初のサービス使用量を制限することにより、サービスプロセッサがサービスコントローラに対して認証する前にSIMが受けることを認められたアクセスの量を制限することができる。しかし、いくつかのスポンサードSIMが容易に入手可能であり、安価または無料の場合、ユーザは場合によりいくつかのSIMを装置内に入れ替え、サービスコントローラがサービスプロセッサを認証できない場合に各SIMを取り外すことができる。一部の実施形態では、スポンサードSIMが初めてサービス使用を取得するとき、サービスコントローラがSIMおよび第2の装置資格情報(例えばIMEI、モデム資格情報、または装置資格情報)を認識し、その装置のサービスプロセッサの認証に失敗する。サービスプロセッサがサービスコントローラに対して認証を失敗すると、サービスコントローラはアクセスネットワークサービスポリシのネットワーク部分をリセットし、元のSIMに関連する装置資格情報を用いて次にSIMが認証を試みるときサービスを拒否する。
一部の実施形態では、装置上のサービスプロセッサなしに、マイクロCDRクレジットソースとして良好な顧客のフィードバックを直接使用することができる。例えば一部の実施形態では、マイクロCDRについて規定されたサービス使用分類にウェブサイトが関連し、所与の装置資格情報またはユーザ資格情報を使って装置によって訪問されるウェブサイトまたはサーバが、訪問数、トランザクション数、発生した取引量、伝達されたデータ量、またはウェブサイトもしくはサーバとの他の装置の対話量のうちの1つまたは複数を追跡し、このウェブサイトまたはサーバとの装置の対話の要約レポートを作成し、要約レポートをサービスコントローラに伝える。サービスコントローラは、ユーザによるサービス使用のクレジットレーティング規則を適用してサービス使用の割引部分をユーザアカウントから控除し、所与のマイクロCDR分類のレーティング規則によって課金目的で見積もられるサービス使用分類をユーザアカウントに追加することにより、ウェブサイトまたはサーバとの装置の対話についての良好な顧客のフィードバック要約レポートを照合調整することができる。あるいは、サービスコントローラは、良好な顧客のマイクロCDRサービス使用清算または課金の一部をユーザアカウントから控除し、それを、ウェブサイトまたはサーバサービスを提供するエンティティなどのスポンサーエンティティのアカウントに加えることができる。このようにして、装置上のサービスプロセッサを必要とすることなしに、ユーザによって支払われる分類およびスポンサー提供される分類の両方のための専用のサービス使用分類レーティングを用いた分類サービス用途で、マイクロCDRサービス使用課金システムをネットワーク内に実装することができる。
理解を明瞭にするために上記の実施形態をある程度詳しく説明してきたが、本発明は、提供した詳細に限定されることはない。本発明を実施する多くの代替的方法がある。開示した実施形態は例示的であり、限定的なものではない。

Claims (31)

  1. エンドユーザ装置から装置資格情報を受け取るように構成される1つまたは複数のネットワーク要素と、
    サービスプロセッサ認証情報を取得し、
    前記サービスプロセッサ認証情報を使用し、エンドユーザ装置のサービスプロセッサ認証手順の実行を助ける
    ように構成される、サービスプロセッサ認証および管理システムと、
    を含むことを特徴とするネットワークシステム。
  2. 請求項1に記載のネットワークシステムにおいて、前記1つまたは複数のネットワーク要素のうちの少なくとも1つが、AAA、HLR、PCRF、アクセスネットワーク認証システム、許可システム、またはログインシステムであることを特徴とするネットワークシステム。
  3. 請求項1に記載のネットワークシステムにおいて、1つまたは複数のサービスポリシ強制要素のうちの少なくとも1つが、ゲートウェイ、ルータ、GGSN、SGSN、プロキシ、課金要素、または通知トリガ要素であることを特徴とするネットワークシステム。
  4. 請求項1に記載のネットワークシステムにおいて、前記エンドユーザ装置上の前記サービスプロセッサを認証することが、前記サービスプロセッサがあり、予期される方法で構成されていることを検証することを含むことを特徴とするネットワークシステム。
  5. 請求項1に記載のネットワークシステムにおいて、前記装置資格情報に関連するアクセスネットワークサービスポリシを実施するように構成される1つまたは複数のサービスポリシ強制要素をさらに含み、前記エンドユーザ装置のサービスプロセッサ認証手順が成功する場合、前記装置資格情報に関連する前記アクセスネットワークサービスポリシが、アクセスネットワークサービスの第1のネットワーク部分として実行されるように前記サービスプロセッサ認証および管理システムがさらに構成されることを特徴とするネットワークシステム。
  6. 請求項1に記載のネットワークシステムにおいて、前記装置資格情報に関連するアクセスネットワークサービスポリシを実施するように構成される1つまたは複数のサービスポリシ強制要素をさらに含み、前記エンドユーザ装置のサービスプロセッサ認証手順が失敗する場合、前記装置資格情報に関連する前記アクセスネットワークサービスポリシが、アクセスネットワークサービスの第2のネットワーク部分として実行されるように前記サービスプロセッサ認証および管理システムがさらに構成されることを特徴とするネットワークシステム。
  7. 請求項1に記載のネットワークシステムにおいて、前記装置資格情報が、SIMカードの情報、ソフトSIMの情報、ユニバーサルSIMの情報、IMSI、無線モデム識別子、電話番号、IMEI、MEID、MACアドレス、IPアドレス、セキュリティ保護された装置の識別子、または装置の安全通信暗号化鍵であることを特徴とするネットワークシステム。
  8. 請求項1に記載のネットワークシステムにおいて、前記サービスプロセッサ認証および管理システムが、
    第1の装置資格情報を第1のエンドユーザ装置に関連させ、
    認証しているエンドユーザ装置に関連する受け取った装置資格情報が前記第1の装置資格情報かどうかを判定し、
    前記認証しているエンドユーザ装置が前記第1のエンドユーザ装置かどうかを判定し、
    前記受け取った装置資格情報が前記第1の装置資格情報であり、前記認証しているエンドユーザ装置が前記第1のエンドユーザ装置である場合、第1のアクセスネットワーク制御ポリシを強制し、そして、
    前記受け取った装置資格情報が前記第1の装置資格情報ではなく、または前記認証しているエンドユーザ装置が前記第1のエンドユーザ装置ではない場合、第2のアクセスネットワーク制御ポリシを強制する
    ようにさらに構成されることを特徴とするネットワークシステム。
  9. 請求項8に記載のネットワークシステムにおいて、前記第2のアクセスネットワーク制御ポリシが、ネットワークアクセス特権、認められるネットワーク宛先、サービス使用清算または課金ポリシ、サービス使用料率、サービスの速度または品質、許可されたアクセスネットワーク、ユーザ通知、ローミングポリシまたは許可、装置の動作への影響のうちの1つまたは複数において、前記第1のアクセスネットワーク制御ポリシと異なることを特徴とするネットワークシステム。
  10. 請求項8に記載のネットワークシステムにおいて、前記第1のエンドユーザ装置が適切に構成されたサービスプロセッサを含むことを特徴とするネットワークシステム。
  11. 請求項8に記載のネットワークシステムにおいて、前記第2のエンドユーザ装置が適切に構成されたサービスプロセッサを含まないことを特徴とするネットワークシステム。
  12. 請求項8に記載のネットワークシステムにおいて、前記第2のアクセスネットワーク制御ポリシが、前記認証しているエンドユーザ装置によるネットワークアクセスを一時停止しまたはブロックするように構成されることを特徴とするネットワークシステム。
  13. エンドユーザ装置が、使用可能なネットワークデータサービスにアクセスネットワークを介してアクセスすることを可能にするモデムと、
    装置資格情報を記憶するように構成される1つまたは複数の装置資格情報源と、
    無線アクセスネットワークサービスポリシの装置ベース部分を強制し、そして、
    ネットワークベースのサービスコントローラと通信し、前記ネットワークベースのサービスコントローラが前記サービスプロセッサを認証するのを支援するように構成されるサービスプロセッサ認証情報を提供する
    ように構成されるサービスプロセッサと、
    を含むことを特徴とするエンドユーザ装置。
  14. 請求項13に記載のエンドユーザ装置において、前記サービスプロセッサ認証情報が、前記装置資格情報であることを特徴とするエンドユーザ装置。
  15. 請求項13に記載のエンドユーザ装置において、前記装置資格情報が、SIMカードの情報、ソフトSIMの情報、ユニバーサルSIMの情報、IMSI、無線モデム識別子、電話番号、IMEI、MEID、MACアドレス、IPアドレス、セキュリティ保護された装置の識別子、または装置の安全通信暗号化鍵であることを特徴とするエンドユーザ装置。
  16. エンドユーザ装置に関連する信頼できる使用データレポートを記憶するように構成されるメモリと、
    前記エンドユーザ装置から使用データレポートを受け取り、
    前記エンドユーザ装置に関連する前記信頼できる使用データレポートを取得し、そして、
    前記エンドユーザ装置からの前記使用データレポートと前記エンドユーザ装置に関連する前記信頼できる使用データレポートとを照合調整する
    ように構成される1つまたは複数のネットワーク要素と、
    を含むことを特徴とするネットワークシステム。
  17. 請求項16に記載のネットワークシステムにおいて、前記エンドユーザ装置に関連する前記信頼できる使用データレポートが、ネットワーク要素によって生成されることを特徴とするネットワークシステム。
  18. 請求項16に記載のネットワークシステムにおいて、前記エンドユーザ装置に関連する前記信頼できる使用データレポートが、セキュリティ保護された実行環境内でエンドユーザ装置のソフトウェアまたはファームウェアエージェントによって生成されることを特徴とするネットワークシステム。
  19. 請求項18に記載のネットワークシステムにおいて、前記エンドユーザ装置に関連する前記信頼できる使用データレポートが、良好な顧客のフィードバック源から受け取られることを特徴とするネットワークシステム。
  20. 請求項19に記載のネットワークシステムにおいて、前記良好な顧客のフィードバック源が、前記エンドユーザ装置による訪問数、前記エンドユーザ装置に関連するトランザクション数、前記エンドユーザ装置に関して発生した取引量、前記エンドユーザ装置により、もしくは前記エンドユーザ装置に、伝達されたデータ量、または前記ウェブサイトもしくはサーバとの前記エンドユーザ装置の他の対話量のうちの1つまたは複数を追跡する、ウェブサイトまたはサーバであることを特徴とするネットワークシステム。
  21. 請求項16に記載のネットワークシステムにおいて、前記ネットワークによって生成される前記エンドユーザ装置に関連する使用データレポートが、フローデータレコードであることを特徴とするネットワークシステム。
  22. 請求項16に記載のネットワークシステムにおいて、前記1つまたは複数のネットワーク要素が、前記エンドユーザ装置からの前記使用データレポートと、前記エンドユーザ装置に関連する前記ネットワークによって生成される使用データレポートとを照合調整することに基づき、前記エンドユーザ装置に関連するユーザアカウントにクレジット付与するようにさらに構成されることを特徴とするネットワークシステム。
  23. エンドユーザ装置に関連するデータ使用レポートを良好な顧客のフィードバック源から受け取り、
    前記良好な顧客のフィードバック源からの前記データ使用レポートに基づき、ユーザアカウントに関連する大容量データ使用量を減らす
    ように構成される1つまたは複数のネットワーク要素
    を含むことを特徴とするネットワークシステム。
  24. エンドユーザ装置に関連するサービス使用指示を検出するように構成される1つまたは複数のネットワーク要素と、
    装置資格情報が前記エンドユーザ装置上のサービスプロセッサに関連するよう意図されることを判定し、
    前記エンドユーザ装置に関連する前記サービス使用指示を受け取り、
    指定の条件を検出し、
    前記指定の条件を検出し次第、サービスプロセッサの完全性侵害を宣言する
    ように構成されるサービスコントローラと、
    を含むことを特徴とするネットワークシステム。
  25. 請求項24に記載のネットワークシステムにおいて、前記指定の条件は、前記サービスコントローラがサービスプロセッサ認証手順を完了できないことであることを特徴とするネットワークシステム。
  26. 請求項24に記載のネットワークシステムにおいて、前記サービスコントローラが、装置に由来するサービス使用指示を前記サービスプロセッサから受け取るようにさらに構成され、前記指定の条件は、前記サービス使用指示が前記装置に由来するサービス使用指示と一致しないことであることを特徴とするネットワークシステム。
  27. 請求項24に記載のネットワークシステムにおいて、前記サービスコントローラが、装置に由来するサービス使用指示を前記サービスプロセッサから受け取るようにさらに構成され、前記指定の条件は、前記サービス使用指示または前記装置に由来するサービス使用指示がサービス使用ポリシと一致しないことであることを特徴とするネットワークシステム。
  28. 請求項24に記載のネットワークシステムにおいて、前記装置資格情報が、SIMカードの情報、ソフトSIMの情報、ユニバーサルSIMの情報、IMSI、無線モデム識別子、電話番号、IMEI、MEID、MACアドレス、IPアドレス、セキュリティ保護された装置の識別子、または装置の安全通信暗号化鍵であることを特徴とするネットワークシステム。
  29. 請求項24に記載のネットワークシステムにおいて、前記1つまたは複数のネットワーク要素のうちの少なくとも1つが、GGSN、SGSN、課金ゲートウェイ、AAA機能、HLR、ルータ、またはサーバであることを特徴とするネットワークシステム。
  30. 請求項24に記載のネットワーク要素において、前記エンドユーザ装置に関連する前記サービス使用指示が、清算開始メッセージ、清算停止メッセージ、課金データレコード、フローデータレコード、またはサービス使用量のうちの1つまたは複数であることを特徴とするネットワーク要素。
  31. 請求項25に記載のネットワーク要素において、前記サービスコントローラが前記エンドユーザ装置に関連する前記サービス使用指示を受け取った後の所定の時間内に、前記サービスプロセッサが前記サービスコントローラと通信しない場合、前記サービスコントローラは前記サービスプロセッサ認証手順を完了できないことを特徴とするネットワーク要素。
JP2013529423A 2010-09-20 2011-09-20 装置のサービスプロセッサ構成に基づくネットワークポリシの適合 Active JP5850473B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US38445610P 2010-09-20 2010-09-20
US61/384,456 2010-09-20
US38502010P 2010-09-21 2010-09-21
US61/385,020 2010-09-21
US41850910P 2010-12-01 2010-12-01
US61/418,509 2010-12-01
US42257410P 2010-12-13 2010-12-13
US61/422,574 2010-12-13
PCT/US2011/052420 WO2012040247A1 (en) 2010-09-20 2011-09-20 Adapting network policies based on device service processor configuration
US13/237,827 2011-09-20
US13/237,827 US8832777B2 (en) 2009-03-02 2011-09-20 Adapting network policies based on device service processor configuration

Publications (3)

Publication Number Publication Date
JP2013543676A true JP2013543676A (ja) 2013-12-05
JP2013543676A5 JP2013543676A5 (ja) 2014-11-06
JP5850473B2 JP5850473B2 (ja) 2016-02-03

Family

ID=45874137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013529423A Active JP5850473B2 (ja) 2010-09-20 2011-09-20 装置のサービスプロセッサ構成に基づくネットワークポリシの適合

Country Status (9)

Country Link
EP (1) EP2619684B1 (ja)
JP (1) JP5850473B2 (ja)
KR (1) KR101867636B1 (ja)
CN (1) CN103201730B (ja)
AU (1) AU2011305585B2 (ja)
BR (1) BR112013006783B1 (ja)
CA (1) CA2811230C (ja)
MX (1) MX2013003023A (ja)
WO (1) WO2012040247A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014230187A (ja) * 2013-05-24 2014-12-08 日本電信電話株式会社 トラヒック規制システム、トラヒック規制制御装置、優先制御方法およびそのプログラム
JP2017175263A (ja) * 2016-03-22 2017-09-28 ビッグローブ株式会社 サービス提供システム、サービス提供方法およびプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918641B2 (en) * 2011-05-26 2014-12-23 Intel Corporation Dynamic platform reconfiguration by multi-tenant service providers
US9521005B2 (en) 2012-11-06 2016-12-13 Nokia Technologies Oy Access network selection
CN104936225B (zh) * 2015-06-18 2019-02-26 哈尔滨工程大学 一种面向混合式移动社会网络的消息分发优化控制方法
CN107659620B (zh) * 2017-09-04 2020-07-07 广州市百果园信息技术有限公司 Voip线路服务进程配置方法及装置
CN107911390A (zh) * 2017-12-14 2018-04-13 浪潮软件股份有限公司 处理服务请求的方法、代理服务器、应用服务器和系统
CN109257438A (zh) * 2018-10-24 2019-01-22 山东超越数控电子股份有限公司 一种多元异构存储方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517359A (ja) * 2003-01-13 2006-07-20 モトローラ・インコーポレイテッド 無線ローカルエリアネットワークにより移動局にネットワークサービス情報を提供する方法及び装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100717941B1 (ko) * 2000-12-05 2007-05-11 주식회사 케이티 인터넷망에서 과금을 위한 종량제 과금 장치 및 그 방법
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US20040249918A1 (en) * 2003-06-05 2004-12-09 Newisys, Inc. Facilitating replication of a service processor configuration
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
US8191124B2 (en) * 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US8023425B2 (en) * 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
WO2010088413A1 (en) * 2009-01-28 2010-08-05 Headwater Partners I Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517359A (ja) * 2003-01-13 2006-07-20 モトローラ・インコーポレイテッド 無線ローカルエリアネットワークにより移動局にネットワークサービス情報を提供する方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014230187A (ja) * 2013-05-24 2014-12-08 日本電信電話株式会社 トラヒック規制システム、トラヒック規制制御装置、優先制御方法およびそのプログラム
JP2017175263A (ja) * 2016-03-22 2017-09-28 ビッグローブ株式会社 サービス提供システム、サービス提供方法およびプログラム

Also Published As

Publication number Publication date
JP5850473B2 (ja) 2016-02-03
BR112013006783A2 (pt) 2020-07-07
KR101867636B1 (ko) 2018-06-14
AU2011305585A1 (en) 2013-03-28
CN103201730B (zh) 2017-06-06
MX2013003023A (es) 2014-05-28
WO2012040247A1 (en) 2012-03-29
CA2811230A1 (en) 2012-03-29
BR112013006783B1 (pt) 2023-02-07
KR20140003409A (ko) 2014-01-09
AU2011305585B2 (en) 2015-11-26
CN103201730A (zh) 2013-07-10
EP2619684A4 (en) 2016-08-03
EP2619684A1 (en) 2013-07-31
CA2811230C (en) 2018-07-17
EP2619684B1 (en) 2021-11-03

Similar Documents

Publication Publication Date Title
US11582593B2 (en) Adapting network policies based on device service processor configuration
US11589216B2 (en) Service selection set publishing to device agent with on-device service selection
JP5988311B2 (ja) 装置上サービス選択を有する装置エージェントへのサービスオファーセットの発行
US8898293B2 (en) Service offer set publishing to device agent with on-device service selection
JP5850473B2 (ja) 装置のサービスプロセッサ構成に基づくネットワークポリシの適合
JP2016129352A (ja) 無線ネットワークサービスインターフェイス
KR20110110836A (ko) 장치 보조 cdr 생성, 집계, 중재 및 요금 청구
US20230130720A1 (en) Adapting Network Policies Based on Device Service Processor Configuration
US20230179992A1 (en) Service Selection Set Publishing to Device Agent with On-Device Service Selection

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151125

R150 Certificate of patent or registration of utility model

Ref document number: 5850473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250