JP5993954B2 - Diameterセッション監査 - Google Patents

Diameterセッション監査 Download PDF

Info

Publication number
JP5993954B2
JP5993954B2 JP2014536072A JP2014536072A JP5993954B2 JP 5993954 B2 JP5993954 B2 JP 5993954B2 JP 2014536072 A JP2014536072 A JP 2014536072A JP 2014536072 A JP2014536072 A JP 2014536072A JP 5993954 B2 JP5993954 B2 JP 5993954B2
Authority
JP
Japan
Prior art keywords
session
suspicious
message
determining
pcrn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014536072A
Other languages
English (en)
Other versions
JP2014534706A (ja
Inventor
マン,ロバート・エイ
ヤン,ルイ・チュウ
マー,ハイチン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2014534706A publication Critical patent/JP2014534706A/ja
Application granted granted Critical
Publication of JP5993954B2 publication Critical patent/JP5993954B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願
本出願は、2010年6月29日に出願した、先に出願した出願番号第12/825,654号の一部係属出願である。
本出願は、引用によりその全体が本明細書に組み込まれている以下の同時係属出願を相互参照する:Ma他、「INTEGRATION OF ROAMING AND NON−ROAMING MESSAGE PROCESSING」、出願番号[未定]、整理番号ALC3760、およびMann他、「PCRN SESSION ARCHITECTURE FOR ROAMING」、出願番号[未定]、整理番号ALC3767。
本明細書で開示される様々な例示的な実施形態は、一般に、遠隔通信ネットワークに関する。
モバイル遠隔通信ネットワーク内の様々なタイプのアプリケーションに関する要求が増大するにつれ、サービスプロバイダは、この拡大された機能を確実に提供するためにサービスプロバイダのシステムを絶えずアップグレードしなければならない。かつては、単に音声通信のために設計されたシステムは、テキストメッセージング、マルチメディアストリーミング、および汎用インターネットアクセスを含む無数のアプリケーションへのアクセスを提供する汎用ネットワークアクセスポイントになっている。そのようなアプリケーションをサポートするために、プロバイダは、既存の音声ネットワークの上に新たなネットワークを構築しており、洗練されているとは言えないソリューションにつながっている。第2世代ネットワークおよび第3世代ネットワークで見られるとおり、音声サービスは、専用の音声チャネルを介して伝送されて、回線交換コアに向かわせられなければならない一方で、他のサービス通信は、IP(インターネットプロトコル)に準拠して伝送され、異なるパケット交換コアに向かわせられる。このことが、アプリケーションプロビジョニング、計量と課金、およびQoE(体感品質)保証に関する独特の問題につながっている。
第2世代および第3世代のデュアルコアアプローチを簡単にしようと、3GPP(第3世代パートナーシッププロジェクト)が、「ロングタームエボリューション」(LTE)と呼ぶ新たなネットワークスキームを推奨している。LTEネットワークにおいて、すべての通信は、IPチャネルを介してUE(ユーザ機器)からEPC(発展型パケットコア)と呼ばれるすべてのIPコアに伝送される。その後、EPCが、許容可能なQoEを確実にするとともに、加入者の特定のネットワーク活動に関して加入者に課金しながら、他のネットワークへのゲートウェイアクセスを提供する。
3GPPは、いくつかの技術仕様にてEPCの構成要素、およびそれらの構成要素の間の対話を一般的に説明する。詳細には、3GPP TS29.212、3GPP TS29.213、および3GPP TS29.214が、EPCのPCRF(ポリシー−課金規則機能)、PCEF(ポリシー−課金執行機能)、およびBBERF(ベアラバインディング−イベント報告機能)を説明する。これらの仕様は、これらの要素が、確実なデータサービスを提供するとともに、それらのデータサービスの使用に関して加入者に課金するために、どのように対話するかについてのいくらかの手引きをさらに与える。
また、3GPPは、様々なユーザにローミングアクセスを提供するための様々な手順も推奨している。3GPP TS29.215が、訪問先PCRFが、S9セッションを介して、接続されたユーザのホームPCRFと通信することができることを規定する。このS9セッションを介して、訪問先PCRFは、ユーザによって要求されたデータフローを供給するのに役立つ情報を取得することが可能である。
3GPP TS29.212 3GPP TS29.213 3GPP TS29.214 3GPP TS29.215
様々な例示的な実施形態の簡単な概要が、後段で提示される。いくつかの単純化および省略が、以下の概要において行われることが可能であり、このことは、様々な例示的な実施形態のいくつかの態様を強調し、概説することを意図しているが、本発明の範囲を限定するものではない。当業者が本発明の概念を作り、使用することを十分に可能にする好ましい例示的な実施形態の詳細な説明が、以下のセクションで行われる。
様々な例示的な実施形態は、S9セッションを監査するためにネットワークデバイスによって実行される方法に関し、この方法は、以下のうちの1つまたは複数を含む:ネットワークデバイスによって、S9セッションが監査されるべきであると判定すること、そのS9セッションが疑わしいセッションであると判定すること、パートナデバイスにS9メッセージを送信し、S9メッセージが無害な命令を含むこと、ネットワークデバイスにおいて、パートナデバイスから応答メッセージを受信すること、応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定すること、疑わしいセッションが孤児になっている場合、疑わしいセッションに関連するS9セッションレコードを除去すること。
様々な例示的な実施形態は、S9セッションを監査するためのネットワークデバイスに関し、このネットワークデバイスは、以下のうちの1つまたは複数を含む:パートナデバイスと通信状態にあるS9インターフェース、S9セッションに関連するS9セッションレコードを格納するS9セッションストレージ、S9セッションが監査されるべきであると判定するように構成されたスケジューラ、S9セッションが疑わしいセッションであると判定するように構成された疑わしいセッションアイデンティファイア、パートナデバイスにS9メッセージを送信するように構成され、S9メッセージが無害な命令を含む無害なメッセージジェネレータ、および応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定し、疑わしいセッションが孤児になっている場合、S9セッションストレージからS9セッションレコードを除去するように構成された応答インタープリタ。
様々な例示的な実施形態は、S9セッションを監査するためにネットワークデバイスによって実行されるように命令が符号化された実体のある、一時的でないマシン可読記憶媒体に関し、実体のある、一時的でないマシン可読記憶媒体は、以下のうちの1つまたは複数を含む:ネットワークデバイスによって、S9セッションが監査されるべきであると判定するための命令、そのS9セッションが疑わしいセッションであると判定するための命令、パートナデバイスにS9メッセージを送信するための、S9メッセージが無害な命令を含む、命令、ネットワークデバイスにおいて、パートナデバイスから応答メッセージを受信するための命令、応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定するための命令、および疑わしいセッションが孤児になっている場合、疑わしいセッションに関連するS9セッションレコードを除去するための命令。
S9セッションが疑わしいセッションであるかどうかを判定するステップが、以下のうちの1つまたは複数、S9セッションに関連するS9セッションレコードがS9サブセッションを全く特定しないと判定することを含む、様々な実施形態が説明される。
様々な実施形態は、以下のうちの1つまたは複数をさらに含む:ネットワークデバイスによって、S9サブセッションが監査されるべきであると判定すること、そのS9セッションが疑わしいサブセッションであると判定すること、パートナデバイスにS9メッセージを送信し、S9メッセージが第2の無害な命令を含むこと、ネットワークデバイスにおいて、パートナデバイスから第2の応答メッセージを受信すること、第2の応答メッセージに基づいて、疑わしいセッションが孤児になっていると判定すること、および疑わしいセッションのIDを除去するようにS9セッションレコードを変更し、S9セッションレコードを変更するステップが、S9セッションに関連するS9セッションレコードがS9サブセッションを全く特定しないと判定するステップより前に実行されること。
S9サブセッションが疑わしいサブセッションであるかどうかを判定するステップが、以下のうちの1つまたは複数、S9サブセッションに関連する仮想IP−CANセッションが最近、アクティブになっていないと判定することを含む、様々な実施形態が説明される。
第2の無害な命令が、S9サブセッションのために以前にプロビジョニングされたイベントトリガをプロビジョニングする命令を含む、様々な実施形態が説明される。
無害な命令が、偽のS9サブセッションを終了させる命令を含む、様々な実施形態が説明される。
応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定するステップが、以下のうちの1つまたは複数:応答メッセージが、セッションIDがパートナデバイスに知られていないことを示す場合、その疑わしいセッションが孤児になっていると判定することを含む、様々な実施形態が説明される。
様々な例示的な実施形態をよりよく理解するために、添付の図面が参照される。
様々なデータサービスを提供するための例示的な加入者ネットワークを示す図である。 セッションを管理するための例示的なPCRNを示す図である。 セッション監査を行うための例示的なPCRNブレードを示す図である。 プロキシデータを格納するための例示的なデータ構成を示す図である。 セッションデータを格納するための例示的なデータ構成を示す図である。 セッション監査を行うための例示的な方法を示す図である。 IP−CANセッション監査中の図1のネットワークにおけるエンティティ間のメッセージの交換を示す例示的なメッセージ図である。 様々なデータサービスに対するローミングアクセスを提供するための例示的な加入者ネットワークを示す図である。 S9セッションおよびS9サブセッションを監査するための例示的なPCRNを示す図である。 例示的な監査モジュールを示す図である。 S9セッションレコードを格納するための例示的なデータ構成を示す図である。 S9セッションを監査するための例示的な方法を示す図である。
理解を容易にするように、実質的に同一の、もしくは同様の構造、および/または実質的に同一の、もしくは同様の機能を有する要素を示すのに同一の参照番号が使用されている。
通信ネットワークは、常に確実であることが保証されているとは限らない。3GPP標準は、EPC内の通信障害をどのように扱うべきかについてほとんど手引きを提供しない。例えば、セッション終了要求が、ポリシー−課金規則ノードに送信されるが、決して受信されないことがあり得る。このシナリオにおいて、そのセッション、およびそのセッションにバインドされた他の任意のセッションが、すべてのネットワーク構成要素で終了させられず、孤児になったセッションが生じる可能性がある。また、セッションが、そのセッションを開始したネットワーク構成要素においてインアクティブであるが、他のネットワーク構成要素においてはアクティブである可能性もある。これらの孤児になったセッション、およびインアクティブのセッションは、例えば、保障された帯域幅、システムメモリ、および処理時間などのシステムリソースを消費しつづける。
以上のことに鑑みて、孤児になったセッションまたはインアクティブのセッションを除去することができるPCRN(ポリシー−課金規則ノード)を提供することが望ましい。詳細には、他のネットワーク構成要素の動作に干渉することなしに、孤児になったS9セッション、およびインアクティブのS9セッションを検出し、終了させることが望ましい。
次に、同様の番号が同様の構成要素またはステップを参照する図面を参照すると、様々な例示的な実施形態の広い態様が開示されている。
図1は、様々なデータサービスを提供するための例示的な加入者ネットワーク100を示す。例示的な加入者ネットワーク100は、様々なサービスへのアクセスを提供するための遠隔通信ネットワークまたは他のネットワークであることが可能である。例示的な加入者ネットワーク100は、ユーザ機器110と、基地局120と、EPC(発展型パケットコア)130と、パケットデータネットワーク140と、AF(アプリケーション機能)150とを含むことが可能である。
ユーザ機器110は、エンドユーザにデータサービスを提供するためのパケットデータネットワーク140と通信するデバイスであり得る。そのようなデータサービスは、例えば、音声通信、テキストメッセージング、マルチメディアストリーミング、およびインターネットアクセスを含み得る。より詳細には、様々な例示的な実施形態において、ユーザ機器110は、EPC130を介して他のデバイスと通信することができるパーソナルコンピュータもしくはラップトップコンピュータ、ワイヤレス電子メールデバイス、セルラ電話機、タブレット、テレビセットトップボックス、または他の任意のデバイスである。
基地局120は、ユーザ機器110とEPC130の間の通信を可能にするデバイスであり得る。例えば、基地局120は、3GPP標準によって定義されるeノードB(発展型ノードB)などの基地局トランシーバであり得る。このため、基地局120は、電波などの第1の媒体を介してユーザ機器110と通信し、さらにイーサネット(登録商標)ケーブルなどの第2の媒体を介してEPC130と通信するデバイスであり得る。基地局120は、EPC130と直接の通信状態にあることも、またはいくつかの中間ノード(図示せず)を介して通信することも可能である。様々な実施形態において、複数の基地局(図示せず)が、ユーザ機器110にモビリティを提供するように存在することが可能である。様々な代替の実施形態において、ユーザ機器110は、EPC130と直接に通信することが可能であることに留意されたい。そのような実施形態において、基地局120は、存在しなくてもよい。
EPC(発展型パケットコア)130は、パケットデータネットワーク140へのゲートウェイアクセスをユーザ機器110に提供するデバイスまたはデバイスのネットワークであることが可能である。EPC130は、提供されたデータサービスの使用に関して加入者にさらに課金し、特定のQoE(体感品質)が満たされることを確実にすることが可能である。このため、EPC130は、少なくとも部分的に、3GPP TS29.212標準、3GPP TS29.213標準、3GPP TS29.214標準に準拠して実施されることが可能である。したがって、EPC130は、SGW(サービングゲートウェイ)132と、PGW(パケットデータネットワーク)134と、PCRN(ポリシー−課金規則ノード)136と、SPR(サブスクリプションプロファイルリポジトリ)138とを含み得る。
SGW(サービングゲートウェイ)132は、EPC130に対するゲートウェイアクセスをもたらすデバイスであり得る。SGW132は、ユーザ機器110によって送信されたパケットを受信するEPC130内の最初のデバイスであり得る。SGW132は、そのようなパケットをPGW134に向けて転送することが可能である。SGW132は、例えば、複数の基地局(図示せず)の間でユーザ機器110のモビリティを管理すること、および供給されている各フローに関して特定のQoS(サービス品質)特性を執行することなどの、いくつかの機能を実行することが可能である。プロキシモバイルIP標準を実施する実装形態などの様々な実装形態において、SGW132は、BBERF(ベアラバインディング−イベント報告機能)を含み得る。様々な例示的な実施形態において、EPC130が、複数のSGW(図示せず)を含むことが可能であり、各SGWが、複数の基地局(図示せず)と通信することが可能である。
PGW(パケットデータネットワークゲートウェイ)134は、パケットデータネットワーク140に対するゲートウェイアクセスを提供するデバイスであり得る。PGW134は、ユーザ機器110によって、SGW132を介してパケットデータネットワーク140に向けて送信されたパケットを受信するEPC130内の最終デバイスであり得る。PGW134は、各SDF(サービスデータフロー)に関してPCC(ポリシー−課金管理)規則を執行するPCEF(ポリシー−課金執行機能)を含み得る。したがって、PGW134は、PCEN(ポリシー−課金執行ノード)であり得る。PGW134は、例えば、パケットフィルタリング、ディープパケットインスペクション、および加入者課金サポートなどのいくつかのさらなるフィーチャを含み得る。また、PGW134は、知られていないアプリケーションサービスに対するリソース割り当てを要求することを担うことも可能である。
PCRN(ポリシー−課金規則ノード)136は、アプリケーションサービスを求める要求を受信し、PCC規則を生成し、さらにPGW134および/または他のPCEN(図示せず)にPCC規則を与えるデバイス、またはデバイスのグループであることが可能である。PCRN136は、Rxインターフェースを介してAF150と通信状態にあることが可能である。AF150に関連して後段でさらに詳細に説明されるとおり、PCRN136は、AF150からAAR(認証−許可要求)160の形態でアプリケーション要求を受信することが可能である。AAR160を受信すると、PCRN136は、アプリケーション要求160を満たすための少なくとも1つの新たなPCC規則を生成することが可能である。
また、PCRN136は、Gxxインターフェースを介してSGW132と、さらにGxインターフェースを介してPGW134とそれぞれ通信状態にあることも可能である。PCRN136は、SGW132またはPGW134からCCR(クレジット管理要求)(図示せず)の形態でアプリケーション要求を受信することが可能である。AAR160の場合と同様に、CCRを受信すると、PCRNは、アプリケーション要求170を満たすための少なくとも1つの新たなPCC規則を生成することが可能である。様々な実施形態において、AAR160とCCRは、別々に処理されるべき独立した2つのアプリケーション要求を表し得る一方で、他の実施形態において、AAR160とCCRは、単一のアプリケーション要求に関する情報を伝送することが可能であり、さらにPCRN136は、AAR160とCCRの組み合わせに基づいて少なくとも1つのPCC規則を作成することが可能である。様々な実施形態において、PCRN136は、単一のメッセージとペアにされたメッセージアプリケーション要求をともに扱うことができることが可能である。
新たなPCC規則を作成すると、またはPGW134によって要求が行われると、PCRN136は、Gxインターフェースを介してPGW134にPCC規則を供給することが可能である。例えば、PMIP標準を実施する実施形態などの様々な実施形態において、PCRN136は、QoS規則を生成することも可能である。新たなQoS規則を作成すると、またはSGW132によって要求されると、PCRN136は、Gxxインターフェースを介してSGW132にQoS規則を供給することが可能である。
SPR(サブスクリプションプロファイルリポジトリ)138は、加入者ネットワーク100の加入者と関係する情報を格納するデバイスであり得る。このため、SPR138は、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、および/または類似した記憶媒体などのマシン可読記憶媒体を含み得る。SPR138は、PCRN136の構成要素であることも、EPC130内で独立したノードを構成することも可能である。SPR138によって格納されるデータには、各加入者の識別子、ならびに帯域幅限度、課金パラメータ、および加入者ポリシーなどの各加入者に関する加入情報の指示が含まれ得る。
パケットデータネットワーク140は、ユーザ機器110と、AF150などの、パケットデータネットワーク140に接続された他のデバイスの間でデータ通信を提供するための任意のネットワークであり得る。パケットデータネットワーク140は、パケットデータネットワーク140と通信状態にある様々なユーザデバイスに、例えば、電話サービスおよび/またはインターネットサービスをさらに提供することが可能である。
AF(アプリケーション機能)150は、ユーザ機器110に知られているアプリケーションサービスを提供するデバイスであり得る。このため、AF150は、ユーザ機器110に、例えば、ビデオストリーミングサービスまたは音声通信サービスを提供するサーバまたは他のデバイスであり得る。AF150は、Rxインターフェースを介してEPC130のPCRN136とさらに通信状態にあることが可能である。AF150が、知られているアプリケーションサービスをユーザ機器110に提供することを開始することになると、AF150は、Diameterプロトコルに準拠してAAR(認証−許可要求)160などのアプリケーション要求メッセージを生成して、そのアプリケーションサービスにリソースが割り当てられるべきことをPCRN136に通知することが可能である。このアプリケーション要求メッセージは、そのアプリケーションサービスを使用する加入者のID、その加入者のIPアドレス、関連するIP−CANセッションに関するAPN、および/または要求されるサービスを提供するために確立されなければならない特定のサービスデータフローのIDなどの情報を含み得る。AF150は、Rxインターフェースを介してPCRN136にそのようなアプリケーション要求を通信することが可能である。
加入者ネットワーク100の構成要素について説明したので、加入者ネットワーク100の動作の簡単な概要を与える。以下の説明は、加入者ネットワーク100の動作の概略を与えることを意図しており、したがって、いくつかの点で単純化であることが明白であろう。加入者ネットワーク100の詳細な動作は、図2−図9に関連して後段でさらに詳細に説明される。
PCRN136が、セッション監査を実行して、インアクティブになった、孤児になった、または古くなった確立されたセッションが存在するかどうかを判定することが可能である。PCRN136は、規則的な間隔でセッション監査を実行して、インアクティブであることが疑われるセッションを検出することが可能である。PCRN136は、最新の活動タイムスタンプ以来の経過した時間が或る疑わしい不活動時間を超えると、セッションがインアクティブであることが疑われると判定することが可能である。PCRN136が、セッションがインアクティブであることが疑われると判定すると、PCRN136は、そのセッションを開始したネットワーク構成要素に無害なメッセージを送信することが可能である。無害なメッセージは、そのネットワーク構成要素におけるセッションの状態を変化させない要求メッセージであることが可能である。IP−CANセッションまたはGW制御セッションの場合、無害なメッセージは、イベントトリガをプロビジョニングするRARコマンドであり得る。AFセッションの場合、無害なメッセージは、特定のアクションを含むRARコマンドであり得る。
ネットワーク構成要素は、無害なメッセージに、DIAMETER_SUCCESS(2001)もしくはDIAMETER_UNKNOWN_SESSION_ID(5002)の結果コード、または他の何らかのエラーコードを示すRAAコマンドで応答することが可能である。Diameter成功コード、または「未知のセッション」以外のDiameterエラーコードは、そのネットワーク構成要素においてそのセッションがアクティブであることを示し得る。この場合、PCRN136は、さらなるアクションを行うことなしにセッション活動タイムスタンプを更新することが可能である。Diameter未知のセッションIDコードは、そのセッションがインアクティブであること、またはそのネットワーク構成要素によって終了されている、もしくは孤児になっていることを示し得る。この場合、PCRN136は、例えば、そのセッションを終了させること、そのセッションをログ記録すること、および/またはそのセッションについてNME(ネットワーク管理エンティティ)に知らせるSNMP(簡易ネットワーク管理プロトコル)トラップを送信することなどの、そのセッションに関する管理アクションを行うことが可能である。
図2は、セッションを管理するための例示的なPCRN200を示す。PCRN200は、例示的な加入者ネットワーク100のPCRN136に対応することが可能である。PCRN200は、Gxインターフェース205と、Gxxインターフェース210と、Rxインターフェース215と、DPA(Diameterプロキシエージェント)220と、PCRNブレード(PCRB)225a、225b、...225nと、プロキシデータストレージ230とを含み得る。
Gxxインターフェース205は、SGW132などのサービングゲートウェイと通信するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を備えるインターフェースであり得る。そのような通信は、3GPP TS29.212および3GPP TS29.213に準拠して実施され得る。例えば、Gxxインターフェース205は、SGW132からGW制御セッション確立要求を受信すること、およびQoS規則をSGW132に送信することが可能である。
Gxインターフェース210は、PGW134などのパケットデータネットワークゲートウェイと通信するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を備えるインターフェースであり得る。そのような通信は、3GPP TS29.212および3GPP TS29.213に準拠して実施され得る。例えば、Gxインターフェース210は、PGW134からIP−CANセッション確立要求およびイベントメッセージを受信すること、およびPGW134にPCC規則を送信することが可能である。
Rxインターフェース215は、PGW134などのパケットデータネットワークゲートウェイと通信するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を備えるインターフェースであり得る。そのような通信は、3GPP TS29.213および3GPP TS29.214に準拠して実施され得る。例えば、Rxインターフェース215は、AN150からAFセッション要求を受信することが可能である。
DPA(Diameterプロキシエージェント)220は、PCRN200におけるセッションを管理するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を含み得る。DPA220は、関係するセッションを一緒にバインドすることを担うことが可能である。DPA220は、Gxxインターフェース205、Gxインターフェース210、および/またはRxインターフェース215を介してメッセージを受信することが可能である。そのメッセージに関してセッションが既に存在する場合、DPA220は、いずれのPCRNブレード225がそのセッションを担っているかを特定することが可能である。次に、DPA220は、そのメッセージを処理のために適切なPCRNブレード225に転送することが可能である。メッセージがセッション確立要求である場合、DPA220は、そのセッションを管理することにいずれのPCRNブレード225を割り当てるかを決定することが可能である。DPA220は、その新たなセッションを既存の1つまたは複数のセッションにバインドすることを決定して、そのメッセージを、バインドされたセッションを担うPCRNブレード225に転送することが可能である。DPA220は、プロキシデータストレージ230を使用してPCRNブレードを選択する際に使用するための情報を格納することが可能である。セッション監査中、DPA220は、監査メッセージの中の情報を使用して、正しいセッション情報およびバインディング情報を含めるようにプロキシデータストレージ230を更新することが可能である。
PCRNブレード225a、225b、...225nは、PCRN200における通信セッションを管理するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を含み得る。各PCRNブレード225は、PCRF(ポリシー−課金規則機能)を実施することが可能である。DPAを使用しない様々な代替の実施形態において、単一のPCRNブレード225が、PCRN200として機能してもよい。図3−図9に関連してさらに詳細に説明されるとおり、各PCRNブレード225が、セッション監査を実行して、そのPCRNブレード225が管理しているセッションの中に孤児になった、またはインアクティブになったセッションが存在するかどうかを判定することが可能である。
プロキシデータストレージ230は、プロキシデータを格納することができる任意のマシン可読媒体であり得る。プロキシデータは、DPA220によって、セッションがいずれのPCRNブレード225に割り当てられるかを決定するのに使用され得る。また、プロキシデータは、セッションが一緒にバインドされるべきかどうかを判定するのに使用されることも可能である。図4に関連してさらに詳細に説明されるとおり、プロキシデータは、セッションIDと、加入IDと、PCRNブレードIDと、バインドされたセッションIDのリストと、セッションを管理するのに役立つ他の情報とを含み得る。
Spインターフェース235は、SPR138などのSPRと通信するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を含むインターフェースであり得る。Spインターフェース235は、レコード要求を送信すること、および加入プロファイルレコードを受信することが可能である。DPA220が、いずれのセッションが一緒にバインドされるべきかを判定する際に使用するためにSpインターフェース235から加入プロファイルレコードを要求することが可能である。図8−図12に関連してさらに詳細に説明されるとおり、PCRNブレード300は、他のPCRN(図示せず)および/またはPCRNブレード(図示せず)と通信するためにS9インターフェース(図示せず)を含むことも可能である。
図3は、通信セッションを管理するための例示的なPCRNブレード300を示す。PCRNブレード300は、PCRNブレード225に対応することが可能である。様々な代替の実施形態において、PCRNブレード300は、PCRN136に対応してもよい。PCRNブレード300は、Gxxインターフェース305と、Gxインターフェース310と、Rxインターフェース315と、セッションマネージャ320と、セッションデータストレージ325と、タイマ330と、Spインターフェース335とを含み得る。
Gxxインターフェース305は、Gxxインターフェース205と同様であり得る。Gxインターフェース310は、Gxインターフェース210と同様であり得る。Rxインターフェース315は、Rxインターフェース215と同様であり得る。Spインターフェース335は、Spインターフェース235と同様であり得る。Gxxインターフェース305、Gxインターフェース310、Rxインターフェース315、およびSpインターフェース340は、DPA220を介してこれらのインターフェース、305、310、315、および340のそれぞれのネットワーク構成要素と間接的に通信することが可能である。様々な代替の実施形態において、Gxxインターフェース305、Gxインターフェース310、Rxインターフェース315、およびSpインターフェース340は、これらのインターフェース、305、310、315、および340のそれぞれのネットワーク構成要素と直接に通信してもよい。
セッションマネージャ320は、通信セッションを確立し、管理するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を含み得る。セッションマネージャ320は、PGW134およびGxインターフェース310を介してSGW132からIP−CANセッション確立要求を受信することが可能である。SGW132からのGW制御セッション要求は、Gxxインターフェース305を介してセッションマネージャ320に着信することが可能である。セッションマネージャ320は、AN150などのANからAFセッション要求を受信することが可能である。セッションを確立する際、セッションマネージャ320は、アクティブのセッションに関するセッションデータをセッションデータストレージ325の中に格納することが可能である。また、セッションマネージャ320は、アクティブのセッションを監視するとともに、内部または外部のトリガに基づいてセッションを終了させることも可能である。セッションマネージャ320は、セッションデータストレージ325の中の情報を更新すること、およびセッションにおける変更を、Gxxインターフェース305、Gxインターフェース310、およびRxインターフェース315を介して適切な要素に通信することによって、セッションを管理することが可能である。
タイマ330が、セッションがインアクティブであること、または孤児になっていることが疑われると判定すると、セッションマネージャ320が、セッション監査を実行することが可能である。セッションマネージャ320は、セッションデータストレージ325の中に格納されたセッションデータに基づいて無害なメッセージを生成することが可能である。セッションマネージャ320は、その無害なメッセージに対する応答に基づいて、セッション管理アクションを行うことが可能である。例えば、セッションマネージャ320は、セッションがインアクティブであることをその応答が示す場合、そのセッションを終了させることが可能である。セッションマネージャ320が応答を受信しない場合、セッションマネージャ320は、例えば、応答がないことが、セッションがインアクティブであることを示すというようなデフォルトの想定に基づいて、セッション管理アクションを行うことが可能である。様々な代替の実施形態において、そのようなデフォルトの想定は、セッションマネージャ320が応答を受信しない場合、セッションマネージャが、セッション管理アクションを行うことを控えることが可能であることを代わりに示してもよい。
セッションデータストレージ325は、セッションデータを格納することができる任意のマシン可読媒体であり得る。図5に関連してさらに詳細に説明されるとおり、セッションデータは、例えば、各セッションに関するセッションID、加入ID、セッションタイプ、PCC規則、QoS規則、活動タイムスタンプ、イベントトリガおよび/または特定のアクションを含み得る。
タイマ330は、セッションがインアクティブであることが疑われる場合にそのことを判定するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を含み得る。タイマ330は、現在時刻を監視することが可能である。タイマ330は、監査間隔および疑わしい不活動時間を有して構成されることが可能である。監査間隔は、運用者によって構成されること、または、例えば、転送クラス、ベアラタイプ、割り当てられた合計帯域幅、および/またはアプリケーションタイプなどの要因に基づいて計算されることが可能である。一般に、セッションによってより多くのリソースが使用されるにつれ、より短い監査間隔が、より望ましくなる。監査間隔が経過するたびに、タイマ330は、各セッションに関する活動タイムスタンプを現在時刻と比較することが可能である。活動タイムスタンプと現在時刻の差が疑わしい不活動時間を超えた場合、タイマ330は、セッション監査を行うようセッションマネージャ320に要求することが可能である。
規則エンジン335は、PCC規則および/またはQoS規則を生成するように、さらに/または変更するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を含み得る。規則エンジン335は、セッションマネージャ320が通信セッションを最初に確立する際、PCC/QoS規則を生成することが可能である。規則エンジン335は、セッションマネージャ320がセッション管理アクションを行う際、新たな規則を生成すること、または既存の規則を削除することが可能である。例えば、規則エンジン335は、IP−CANセッションに関する既存のPCC規則を削除して、終了されたAFセッションを消去することが可能である。規則エンジン335は、規則エンジン335がPCC/QoS規則を生成した際、または削除した際にはいつでも、セッションデータストレージ325を更新することが可能である。
図4は、プロキシデータを格納するための例示的なデータ構成400を示す。データ構成400は、例えば、プロキシデータストレージ230の中に格納されたデータベースの中のテーブルであることが可能である。代替として、データ構成400は、一連の連結リスト、アレイ、または類似したデータ構造であることも可能である。このため、データ構成400は、基礎をなすデータの抽象化であり、つまり、このデータの格納に適した任意のデータ構造が使用され得ることが明白であろう。
データ構成400は、例えば、セッションIDフィールド405、加入IDフィールド410、PCRNブレードID415、およびバインドされたセッションIDフィールド420などのデータフィールドを含み得る。データ構成400は、セッションおよびバインディングステータスを定義する際に要求される、または役立つさらなるフィールド(図示せず)を含み得る。データ構成400は、例えば、エントリ425、430、および435などの、セッションに関する複数のエントリを含み得る。
セッションIDフィールド405は、個別のIP−CANセッションに割り当てられた名前を含み得る。セッションIDフィールド405によって格納された値は、セッション確立中にDPA220によって割り当てられることが可能である。セッションIDフィールド405は、特定の通信セッションに関するDiameterメッセージの中でセッションID AVPとして使用され得る。加入IDフィールド310は、通信セッションに関連する加入レコードまたは加入者レコードを識別するのに使用される1つまたは複数の名前、番号、および/または文字列を含み得る。加入IDフィールド410は、例えば、IMSI(国際モバイル加入者ID番号)、MSISDN(移動局国際加入者ディレクトリ番号)、SIPURI(セッション開始プロトコルユニフォームリソースインジケータ)、および/またはNAI(ネットワークアクセス識別子)を含み得る。加入ID410は、加入者レコードを求める要求に対応するレコードをSPR138から探し出すのに使用され得る。PCRNブレードIDフィールド415は、例えば、IPアドレス、MACアドレス、またはDPA220がPCRNブレードにトラフィックをアドレス指定することを可能にする他の方法を使用してセッションが割り当てられるPCRNブレード225を示すことが可能である。バインドされたセッションIDフィールド420は、セッションがバインドされている他のセッションがあれば、それらのセッションを示すことが可能である。
データ構成400の中のエントリの例として、エントリ425が、加入者「100000000000001」に関するセッション「0x284B」を示すことが可能である。このセッションは、PCRNブレード123.45.67.89に割り当てられている。このセッションは、セッション「0x72A3」および「0x32C2」にバインドされる。データ構成400の第2の例として、エントリ430が、加入者「100000000000001」に関するセッション「0x72A3」を示すことが可能である。また、このセッションは、PCRNブレード123.45.67.89にも割り当てられている。このセッションは、セッション「0x284B」にバインドされる。エントリ435は、データ構成400がさらなるセッションに関するさらなるエントリを含み得ることを示すことが可能である。
図5は、セッションデータを格納するための例示的なデータ構成500を示す。データ構成500は、例えば、セッションデータストレージ325の中に格納されたデータベースの中のテーブルであり得る。代替として、データ構成500は、一連の連結リスト、アレイ、または類似したデータ構造であることも可能である。このため、データ構成500は、基礎をなすデータの抽象化であり、つまり、このデータの格納に適した任意のデータ構造が使用され得ることが明白であろう。
データ構成500は、例えば、セッションIDフィールド505、加入IDフィールド510、セッションタイプフィールド515、PCC規則フィールド520、QoS規則フィールド525、イベントトリガフィールド530、特定のアクションフィールド535、および活動タイムスタンプ540などのデータフィールドを含み得る。データ構成500は、通信セッションを定義する際に要求される、または役立つさらなるフィールド(図示せず)を含み得る。データ構成500は、例えば、セッション545、550、555、および560などのセッションに関する複数のエントリを含み得る。
セッションIDフィールド505は、セッションIDフィールド405に対応することが可能である。セッションIDフィールド505は、レコードを管理する際、およびネットワーク構成要素と通信する際にセッションを識別するのに使用され得る。加入IDフィールド510は、加入IDフィールド410と同様であることが可能である。加入IDフィールド510は、セッションに関連する加入者を識別するのに使用され得る。セッションタイプフィールド515は、通信セッションのタイプの指示を含み得る。セッションタイプは、IP−CANタイプ、GW制御タイプ、AFタイプ、およびPCRN136によって管理されるセッションの他の任意のタイプを含み得る。PCC規則フィールド520は、そのセッションに関してアクティブであるPCC規則名のリストを含み得る。QoS規則フィールド525は、そのセッションに関してアクティブであるQoS規則名のリストを含み得る。イベントトリガフィールド530は、そのセッションに関してプロビジョニングされるイベントトリガのリストを含み得る。イベントトリガフィールド530は、AFセッションに関して全く値を含まないことが可能である。特定のアクションフィールド535は、そのセッションに関してプロビジョニングされる特定のアクションのリストを含み得る。IP−CANセッションおよびGW制御セッションは、特定のアクションを全く含まないことが可能である。活動タイムスタンプフィールド540は、PCRN136がそのセッションに関して行った前回のアクションの時刻の指示を含み得る。活動タイムスタンプフィールド540は、例えば、NTP(ネットワーク時間プロトコル)またはUNIX(登録商標)時間を使用して、前回のアクションの時刻を示すことが可能である。簡単にするため、タイムスタンプフィールド540は、図面および実施例においておなじみのショートタイムパターンフォーマット(HH:mm)を使用して示され得る。
データ構成500の中のエントリの例として、セッション545が、「100000000000001」という加入IDに関する「0x284B」というセッションIDを有するセッションを示すことが可能である。セッション545は、1つのアクティブPCC規則「0xA903」と、1つのアクティブQoS規則「0x12B1」とを有するIP−CANセッションである。セッション545は、IP−CANセッションに関してPGWにプロビジョニングされたものとしてイベントトリガ2、6、および17をリストアップする。セッション545に関する前回の活動は、「10:32」に生じた。
データ構成500の中のエントリの別の例として、セッション550が、「100000000000001」という加入IDに関する「0x72A3」というセッションIDを有するセッションを示すことが可能である。セッション550は、アクティブのPCC規則を全く有さず、1つのアクティブのQoS規則「0x12B1」を有するGW制御セッションである。セッション550は、GW制御セッションに関してSGWにプロビジョニングされたものとしてイベントトリガ「14」をリストアップし、このことは、イベントトリガが全くプロビジョニングされなかったことを示すことが可能である。セッション550に関する前回の活動は、「10:36」に生じた。
データ構成500の中のエントリの別の例として、セッション555が、「100000000000001」という加入IDに関する「0x32C3」というセッションIDを有するセッションを示すことが可能である。セッション555は、1つのアクティブのPCC規則「0xA903」を有し、アクティブのQoS規則を全く有さないAFセッションである。セッション545は、AFセッションに関してPFWにプロビジョニングされたものとして特定のアクション「8」をリストアップする。セッション545に関する前回の活動は、「10:40」に生じた。セッション560は、データ構成500がさらなるセッションに関するさらなるエントリを含み得ることを示すことが可能である。
図6は、セッション監査を行うための例示的な方法600を示す。方法600は、ステップ605で始まり、ステップ610に進むことが可能である。ステップ610で、タイマ330が、セッション監査間隔が生じるのを待つことが可能である。様々な例示的な実施形態において、監査間隔は、各セッションに関して構成されても、グループのセッションに関して構成されてもよい。代替として、タイマ330は、すべてのセッションがいつ監査されるかを決定する単一の監査間隔を有して構成されてもよい。タイマ330は、現在時刻が前の監査時刻に監査間隔を足したものと等しくなると、監査間隔が生じたと判定することが可能である。次に、方法600は、ステップ615に進むことが可能である。
ステップ615で、タイマ330が、疑わしいセッションを検出することが可能である。セッションデータストレージ325の中の各セッションに関して、タイマ330が、現在時刻と活動タイムスタンプ540の差を疑わしい不活動時間と比較することが可能である。セッションは、その差が疑わしい不活動時間を超えた場合、疑わしい可能性がある。タイマ330が、疑わしいセッションに関してセッション監査を行うようセッションマネージャ320に要求することが可能である。次に、方法600は、ステップ620に進むことが可能である。
ステップ620で、セッションマネージャ320が、そのセッションを開始したネットワーク構成要素に無害なメッセージを送信することが可能である。IP−CANセッションの場合、ネットワーク構成要素は、PGWであり得る。GW制御セッションの場合、ネットワーク構成要素は、SGWであり得る。AFセッションの場合、ネットワーク構成要素は、ANであり得る。無害なメッセージは、ネットワーク構成要素においてそのセッションの状態を変化させない要求メッセージであることが可能である。例として、IP−CANセッションまたはGW制御セッションに関する無害なメッセージは、イベントトリガをプロビジョニングするRARコマンドであることが可能である。プロビジョニングされるイベントトリガは、イベントトリガフィールド530の中に格納されたイベントトリガと合致することが可能であり、したがって、その要求は、SGWまたはPGWにおけるセッション変更に影響しない。別の例として、AFセッションに関する無害なメッセージが、特定のアクションを含むRARコマンドであることが可能である。また、セッションマネージャ320が、そのメッセージの中に独自のAVPを含めて、その無害なメッセージに応答がないことを扱うためのデフォルトの規則をDPA220に知らせることも可能である。
ステップ625で、PCRN136が、そのネットワーク構成要素からの応答を待つことが可能である。PCRN136は、ネットワーク構成要素が応答するのに十分な時間、待つことが可能である。この待つ期間は、例えば、そのネットワーク構成要素に関する平均応答時間に基づいて構成されることが可能である。ステップ630で、セッションマネージャ320および/またはDPA220が、害のないメッセージに対する応答が受信されているかどうかを判定することが可能である。応答が受信された場合、方法は、ステップ635に進むことが可能である。応答が全く受信されない場合、方法は、ステップ645に進むことが可能である。
ステップ635で、セッションマネージャ320が、その応答に基づいて、そのセッションがアクティブであるかどうかを判定することが可能である。例えば、応答が、DIAMETER_SUCCESS(2001)を含む場合、または、標準がエラーであると指定する、すでに知られている状態の繰り返しである無害なメッセージによる、予期されるエラーコードが戻された場合、その応答は、そのセッションがそのネットワーク構成要素においてアクティブであることを示し得る。この場合、方法は、ステップ640に進むことが可能である。さらなる例として、応答がDIAMETER_UNKNOWN_SESSION_ID(5002)を含む場合、応答は、セッションがインアクティブであること、またはそのネットワーク構成要素によって終了されている、もしくは孤児になっていることを示し得る。この場合、方法は、ステップ650に進むことが可能である。
ステップ640で、セッションマネージャが、応答の時刻を含めるように活動タイムスタンプフィールド540を更新することが可能である。次に、方法は、ステップ660に進むことが可能であり、方法が終了する。
ステップ630に戻ると、方法は、PCRN136が応答を受信しなかった場合、ステップ645に進むことが可能である。ステップ645で、セッションマネージャが、デフォルトの想定に基づいてアクションを決定することが可能である。デフォルトの想定が、応答がないことが不活動を示すことである場合、方法は、ステップ650に進むことが可能である。デフォルトの想定が、応答がないことが不活動として扱われないことである場合、方法は、ステップ610に戻って、別の監査間隔にわたって待つ。様々な実施形態において、デフォルトの想定は、応答がないことが、最初からn−1回までの監査の間、不活動として扱われないが、n回目には不活動として扱われることであり得る。nの値は、ハードコードされること、構成可能なシステム変数によって定義されること、またはセッションデータストレージ325の中で各セッションに関して定義されることが可能である。セッションマネージャ320が、いくつの監査間隔が生じたかを特定するようにセッションタイムスタンプを更新することを控えることが可能である。
ステップ650で、セッションマネージャ320が、インアクティブのセッションに関する管理アクションを行うことが可能である。様々な例示的な実施形態において、管理アクションは、セッションを終了させることであり得る。セッションマネージャ320は、知られていないセッションメッセージを、そのメッセージがネットワーク構成要素からのセッション終了メッセージであるかのように扱うことが可能である。図7−図9に関連してさらに詳細に説明されるとおり、次に、セッションマネージャ320は、すべてのネットワークノードにおいてそのセッションを終了させる適切なメッセージを送信することが可能である。様々な代替の実施形態において、セッションマネージャ320は、セッション情報をログ記録すること、および/またはSNMP(簡易ネットワーク管理プロトコル)トラップメッセージを送信することによって、セッションを管理することが可能である。次に、方法は、ステップ660に進むことが可能であり、方法が終了する。
図7は、IP−CANセッション監査中の図1のネットワークにおけるエンティティ間のメッセージの交換を示す例示的なメッセージ図700である。ステップ705で、PCRN136が、IP−CANセッションがインアクティブであることが疑われると判定することが可能である。メッセージ710は、イベントトリガを含むRARコマンドの形態のPCRN136からPGW134への無害なメッセージであり得る。メッセージ715は、メッセージ710に対する応答であり得る。PGW134は、以下のいずれかの結果コードを含むRAAコマンドで応答することが可能である:DIAMETER_UNKNOWN_SESSION_ID(5002)またはDIAMETER_SUCCESS(2001)、あるいは3GPP標準によってエラーと定義され得る、デバイスの状態を変化させない要求を送信することによる予期される障害コード。結果コードが:DIAMETER_SUCCESS(2001)または予期されるエラーコードであった場合、PCRN136は、セッションが依然としてアクティブであるためにセッション監査を停止することが可能である。結果コードがDIAMETER_UNKNOWN_SESSION_ID(5002)であった場合、PCRN136は、例えば、IP−CANセッションおよび関連するすべてのセッションを終了させることなどの管理アクションを行うことが可能である。
メッセージ720、725、730、および735が、IP−CANセッションに関連するAFセッションを終了させることが可能である。メッセージ720は、IP−CANセッションに関連するAFセッションの終了を要求するPCRN136からAN150へのASR(セッション中止要求)コマンドであり得る。メッセージ720を受信すると、AN150は、セッションに関するデータを送信することを停止することが可能であり、さらにセッションを終了するように内部レコードを更新することが可能である。メッセージ725は、メッセージ720の要求を確認するAN150からPCRN136へのASA(セッション中止応答)コマンドであり得る。PCRN136は、メッセージ725を受信しなかった場合、メッセージ720を再送することが可能である。メッセージ730は、AN150からPCRN136への終了要求を伴うSTR(セッション終了要求)コマンドであり得る。メッセージ730を受信すると、PCRN136は、セッションに関するPCC規則をアンインストールする、または削除することが可能である。また、PCRN136は、プロキシデータストレージ230およびセッションデータストレージ325からセッションと関係するセッション情報を削除することも可能である。メッセージ735は、ステップ730の要求を確認するPCRN136からAN150へのSTA(セッション終了応答)コマンドであり得る。AN150は、メッセージ735を受信しなかった場合、メッセージ730を再送することが可能である。これらのメッセージで、PCRN136とAN150の両方においてAFセッションを終了させるのに十分であり得る。IP−CANセッションは、複数のAFセッションに関連することが可能であり、したがって、メッセージ720、725、730、および735は、IP−CANセッションに関連する各AFセッションに関して繰り返されることが可能である。
メッセージ740、745、750、および755が、IP−CANセッションに関連するGW制御セッションを終了させることが可能である。メッセージ740は、GW制御セッションの終了を要求するPCRN136からSGW132へのRAR(Re−Auth要求)コマンドであり得る。メッセージ740を受信すると、SGW150は、セッションに関するデータを送信することを停止することが可能であり、さらにセッションを終了するように内部レコードを更新することが可能である。メッセージ745は、メッセージ740の受信を確認するSGW132からPCRN136へのRAA(Re−Auth応答)コマンドであり得る。PCRN136は、メッセージ745を受信しなかった場合、メッセージ740を再送することが可能である。メッセージ750は、GW制御セッションを終了させるようPCRN136に要求するSGW132からPCRN136へのCCR(クレジット制御要求)コマンドであり得る。メッセージ750を受信すると、PCRN136は、セッションに関するPCC規則をアンインストールする、または削除することが可能である。また、PCRN136は、プロキシデータストレージ230およびセッションデータストレージ325からセッションに関係するセッション情報を削除することも可能である。メッセージ755は、メッセージ750の要求を確認するPCRN136からSGW132へのCCA(クレジット制御応答)コマンドであり得る。SGW132は、メッセージ755を受信しなかった場合、メッセージ750を再送することが可能である。これらのステップで、SGW132とPCRN136の両方においてGW制御セッションを終了させるのに十分であり得る。様々な実施形態において、メッセージ740、745、750、および755が、GW制御セッションを終了させるのに使用されない可能性がある。PCRN136が、終了を開始するメッセージ740を送信することを控えることが可能である。
図8は、様々なデータサービスへのローミングアクセスを提供するための例示的な加入者ネットワーク800を示す。例示的な加入者ネットワーク800は、例示的なネットワーク100に対応することが可能である。EPC830vが、UE810などのローミングUEにパケットデータネットワーク840に対する訪問先アクセスを提供することができ、その結果、UE810に関連するトラフィックがSGW832vおよびPGW834v経由で流れる。代替として、またはさらに、EPC830vは、UE810などのローミングUEにパケットデータネットワーク840に対するホームルーティングされるアクセスを提供することができ、その結果、UE810に関連するトラフィックがSGW832vおよびPGW834h経由で流れる。したがって、SGW832vが、PGW834hと通信状態にあることが可能である。同様に、SGW832hが、PGW834vと通信状態にあることが可能であり、したがって、EPC8230hが、基地局820hに接続された他のローミングUE(図示せず)に同様のアクセスを提供することが可能である。
UE210は、基地局820vと通信状態にあるが、基地局820hの範囲外にあることが可能である。しかし、基地局820vは、UE810のためにHPLMN(ホーム公衆陸上移動ネットワーク)に接続することはしない可能性がある。代わりに、基地局820vは、UE810に関してVPLMN(訪問先陸上移動ネットワーク)に属することが可能であり、このため、UE810に関連する様々なデータ、UE810に関連する加入者、および/またはUE810に接続を提供するのに役立つ、または必要な他のデータへのアクセスを有さないことが可能である。例えば、SPR838vは、UE810に関連する情報を含まないことが可能であり、代わりに、そのような情報が、SPR838hの中に格納されることが可能である。SPR838hの中に格納された加入者情報に基づくサービスのプロビジョニングを可能にするのに、PCRN836vが、S9セッションを介してPCRN836hと通信することが可能である。
様々な実施形態において、PCRN836vが、UE810に関連する要求を、S9セッションを介してPCRN836hに転送することが可能である。PCRN836hが、これらのメッセージを処理して、例えば、PCC規則および/またはQoS規則を生成することが可能である。次に、PCRN836hが、PGW834vおよび/またはSGW832vにインストールするために、これらの規則をPCRN836vに転送することが可能である。また、ホームルーティングされるアクセスの場合、PCRN836hは、PCC規則をPGW834hに直接にインストールすることも可能である。PCRN836h、836vの協調的な性質に鑑みて、これらのデバイスは、互いとの関係で「パートナデバイス」と呼ばれ得る。
様々な実施形態において、各パートナデバイスは、ホームデバイスとして動作することも、訪問先デバイスとして動作することもできる可能性がある。例えば、別のローミングUE(図示せず)が基地局820hに接続されていた場合、PCRN836hが、PCRN836vに要求を転送することがさらにできることが可能であり、PCRN836vが、PCRN836hにインストールするように適切な規則を戻すことができることが可能である。
図9は、S9セッションおよびサブセッションを監査するための例示的なPCRN900を示す。PCRN900は、PCRN136、200、836h、836vのうちの1つまたは複数に対応することが可能である。さらに、または代替として、PCRN900は、PCRNブレード300に対応することも可能である。PCRN900は、ネットワークインターフェース905、IP−CANセッションマネージャ910、IP−CANセッションストレージ915、IP−CANセッションオーディタ920、S9インターフェース925、S9セッションマネージャ930、S9セッションストレージ935、および/またはS9セッションオーディタ940を含み得る。
ネットワークインターフェース905は、例えば、PGWおよび/またはAFなどの他の少なくとも1つの他のデバイスと通信するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を備えるインターフェースであり得る。したがって、ネットワークインターフェース905は、Gxインターフェース、Gxxインターフェース、および/またはRxインターフェースを含み得る。様々な実施形態において、ネットワークインターフェース905は、イーサネットインターフェースであり得る。
IP−CANセッションマネージャ910は、IP−CANセッションに関する様々な管理機能を行うように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。例えば、IP−CANセッションマネージャ910が、ネットワークインターフェース905を介して新たなIP−CANセッションを求める要求を受信し、その後、IP−CANセッションストレージ915の中で新たなIP−CANセッションレコードを作成することを含む、新たなIP−CANセッションを確立するステップを行うことが可能である。また、IP−CANセッションマネージャ910は、例えば、IP−CANセッションに関連する変更要求および終了要求などの他の要求を処理するように構成されることも可能である。
IP−CANセッションストレージ915は、様々なIP−CANセッションと関係する情報を格納することができる任意のマシン可読媒体であり得る。したがって、IP−CANセッションストレージ915は、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、および/または類似した記憶媒体などのマシン可読記憶媒体を含み得る。IP−CANセッションストレージ915は、PCRN900に知られている各IP−CANセッションに関するレコードを格納することが可能である。したがって、IP−CANセッションストレージは、図3のセッションデータストレージ325に対応する、またはそれ以外でセッションデータストレージ325よって格納されるのと同様のデータを格納することが可能である。後段でさらに詳細に説明されるとおり、IP−CANセッションストレージは、「仮想IP−CANセッション」に対応するレコードを格納することも可能である。そのような仮想IP−CANセッションは、S9サブセッションに対応することが可能である。
IP−CANセッションオーディタ920は、孤児になったIP−CANセッションストレージ915の中に格納されているIP−CANセッションを識別し、その後、それらの孤児になったIP−CANセッションに関する管理アクションの実行を行うように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。例えば、IP−CANセッションオーディタ920は、IP−CANストレージ915からそれらのIP−CANセッションレコードを除去することが可能である。したがって、IP−CANセッションオーディタは、図3のセッションマネージャ320および/またはタイマ330に対応する、またはそれ以外でセッションマネージャ320および/またはタイマ330と同様の機能を実施することが可能である。
S9インターフェース925は、3GPP TS29.215に記載されるS9プロトコルに準拠して、別のPCRN(図示せず)などの少なくとも1つのパートナデバイスと通信するように構成されたハードウェア、および/またはマシン可読記憶媒体上に符号化された実行可能命令を備えるインターフェースであり得る。様々な実施形態において、S9インターフェース925は、イーサネットインターフェースであり得る。S9インターフェース925は、ネットワークインターフェース905と同一のハードウェアを利用することが可能である。
S9セッションマネージャ930は、S9セッションに関する様々な管理機能を実行するように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。例えば、S9セッションマネージャ930は、S9インターフェース925を介して新たなS9セッションを求める要求を受信し、その後、S9セッションストレージ935の中で新たなS9セッションレコードを作成することを含む、新たなS9セッションを確立するステップを行うことが可能である。S9セッションマネージャ930は、例えば、S9セッションに関連する変更要求および終了要求などの他の要求を処理するように構成されることも可能である。さらに、S9セッションマネージャは、S9サブセッションの管理を可能にするようにさらに構成され得る。例えば、新たなS9サブセッションを作成すると、S9セッションマネージャ930は、その新たなS9サブセッションを識別するように関連するS9セッションレコードを更新することが可能であり、さらにIP−CANセッションストレージ915の中で新たな仮想IP−CANセッションレコードを作成することが可能である。
様々な実施形態において、S9セッションマネージャ930は、S9インターフェース925から受信されたメッセージを、Gxプロトコル、Gxxプロトコル、および/またはRxプロトコルに準拠して形成されたメッセージに変換するようにさらに構成され得る。次に、S9セッションマネージャ930は、これらの変換されたメッセージをIP−CANセッションマネージャ910に渡すことが可能である。このため、S9インターフェース925を介して受信されたメッセージは、ネットワークインターフェースを介して受信された非ローミング要求メッセージを処理する同一のモジュールを使用して処理され得る。同様に、S9セッションマネージャ930は、Gxプロトコル、Gxxプロトコル、および/またはRxプロトコルに準拠して生成された応答メッセージを、S9プロトコルに準拠して形成されたメッセージに変換するように構成されることも可能である。このようにして、S9セッションマネージャ930は、パートナデバイスと非ローミング機能のために設計されたPCRNモジュールの間の「ブリッジ」として機能することが可能である。
様々な実施形態において、各S9セッションは、1つまたは複数のS9サブセッションに関連することが可能である。S9セッションは、ローミング加入者の各UEに関して確立され得る一方で、S9サブセッションは、その加入者の各ローミングIP−CANセッションに関するS9セッション内で確立され得る。前述したとおり、新たなS9サブセッションが作成されると、S9セッションマネージャが、IP−CANセッションストレージ915の中で新たな仮想IP−CANセッションを作成することが可能である。このため、IP−CANセッションに関して実行される様々な機能は、仮想IP−CANセッションに関して実行されることも可能であり、したがって、新たなS9サブセッションに関して実行されることも可能である。例えば、IP−CANセッションオーディタ920が、図1−図7に関連して前述したのと同様に仮想IP−CANセッションを周期的に監査し、その結果、S9サブセッションに関する無害なメッセージを送信して、結果を評価することが可能である。前述したとおり、無害なメッセージは、そのセッションに関して以前にプロビジョニングされた1つまたは複数のイベントトリガをプロビジョニングする命令などの命令を含み得る。
仮想IP−CANセッションレコードは、仮想IP−CANセッションレコードが、PCRN900自体を、そのセッションと関係する発信されるメッセージの適切な受信者として識別するという点で、他のIP−CANセッションレコードとは異なり得る。したがって、仮想IP−CANセッションに関する無害な命令を有するGx RARを送信しようと試みる際、IP−CANセッションオーディタ920は、PCRN900自体に対するネットワークインターフェース905を介してそのメッセージを送信しようと試みることが可能である。ネットワークインターフェース905または他の何らかの構成要素(図示せず)が、PCRN900が、PCRN900自体からRARを受信するこの普通でない事例を認識し、そのようなメッセージをS9セッションマネージャ930に転送するように構成されることが可能である。前段で説明されるとおり、S9セッションマネージャは、次に、その無害な命令を変換し、S9インターフェース925を介して適切なパートナデバイスに送信するように構成されることが可能である。このようにして、S9サブセッションは、IP−CANセッションを監査する同一のモジュールを使用して監査され得る。
S9セッションストレージ935は、様々なS9セッションと関係する情報を格納することができる任意のマシン可読媒体であり得る。したがって、S9セッションストレージ935は、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、および/または類似した記憶媒体などのマシン可読記憶媒体を含み得る。S9セッションストレージ935は、PCRN900に知られている各S9セッションに関するレコードを、そのS9セッションに関連するS9サブセッションのIDを含め、格納することが可能である。したがって、S9セッションストレージ935は、図3のセッションデータストレージ325に対応すること、またはそれ以外でセッションデータストレージ325によって格納されるのと同様のデータを格納することが可能である。PCRN900の例示的なコンテンツは、図11に関連して後段で説明される。
S9セッションオーディタ940は、孤児になったS9セッションを監査し、S9セッションストレージ935から除去するように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。S9セッションオーディタ940は、図1−図7に関連して前述したのと同様に動作することが可能である。例えば、S9セッションオーディタ940は、S9セッションストレージ935の中のS9セッションを識別し、S9インターフェース925を介して、無害な命令を含むメッセージをパートナデバイスに送信し、応答を評価して、S9セッションが孤児を有するかどうかを判定し、その後、孤児になったサブセッションが存在する場合、それらのサブセッションを除去することが可能である。
図10は、例示的なオーディタモジュール1000を示す。オーディタモジュール1000は、IP−CANセッションオーディタ920および/またはS9セッションオーディタ940に対応することが可能である。説明のため、オーディタモジュール1000は、S9セッションオーディタ940に対応するものとして説明される。IP−CANセッションを監査するように実施された際のオーディタモジュール1000の構成要素の動作は、前段の説明に鑑みて明白であろう。オーディタモジュール1000は、スケジューラ1010と、疑わしいセッションアイデンティファイア1020と、無害なメッセージジェネレータ1030と、応答インタープリタ1040とを含み得る。
スケジューラ1010は、S9セッションが監査されるべきであると疑わしいセッションアイデンティファイアに周期的に示すように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。例えば、スケジューラ1010は、タイマを含むことが可能であり、さらに毎分、毎時、または毎日、S9セッションが監査されるべきであることを示すことが可能である。
疑わしいセッションアイデンティファイア1020は、S9セッションを監査する命令をスケジューラから受け取ると、知られているS9セッションの中に疑わしいセッションがあるかどうかを判定するように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。例えば、疑わしいセッションアイデンティファイア1020は、例えば、S9セッションストレージ935によって格納されたS9レコードの1つ1つを対象にして、孤児になったセッションに対応する可能性の高いそのようなレコードが存在するかどうかを判定することが可能である。様々な実施形態において、疑わしいセッションアイデンティファイア1020は、S9セッションレコードがS9サブセッションの識別子を全く含まない場合、そのS9セッションレコードが疑わしいセッションに関連すると判定することが可能である。疑わしいセッションを識別すると、疑わしいセッションアイデンティファイア102は、対応するレコードを無害なメッセージジェネレータ1030に転送することが可能である。
無害なメッセージジェネレータ1030は、試験メッセージを生成して、パートナデバイスに送信して、疑わしいセッションが実際に孤児になっているかどうかを判定するように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。疑わしいセッションアイデンティファイア1020から疑わしいセッションのS9セッションレコードまたは他の指示を受信すると、無害なメッセージジェネレータ1030は、適切なパートナデバイスに送信するための無害な命令を含むメッセージを生成することが可能である。この無害な命令は、S9セッションが依然としてアクティブであるかどうかを判定するのに十分な応答を引き出しながらも、パートナデバイス、または他の任意のデバイスに変化を生じさせないように選択されることが可能である。例えば、無害なメッセージは、偽のS9サブセッションを終了させる命令を含むことが可能である。
本明細書で使用される「偽のS9サブセッション」という用語は、確立されている可能性が低いS9サブセッションを包含するものと理解される。例えば、無害なメッセージジェネレータが、比較的高い番号をS9サブセッション識別子として選択し、その識別子の付いたサブセッションを終了させるようパートナデバイスに命令することが可能である。新たなS9サブセッションに利用可能な最低の識別子が割り当てられる様々な実施形態において、比較的高いS9サブセッション識別子がそれまでに割り当てられている可能性は低い。このため、無害なメッセージジェネレータ1030は、それまでに割り当てられている可能性が低い識別子を有するS9サブセッション、つまり、偽のS9サブセッションを終了させる命令を送信することが可能である。この命令は、パートナデバイス上で変化を生じさせる可能性が低い可能性があるため、無害である。代わりに、識別されたサブセッションは、たいてい、存在しないので、パートナノードは、たいてい、単にエラーで応答する。
応答インタープリタ1040は、パートナデバイスから受信された無害なメッセージに対する応答に基づいて、S9セッションが孤児になっているかどうかを判定するように構成されたハードウェア、および/またはマシン可読記憶媒体上の実行可能命令を含み得る。例えば、偽のS9サブセッションを終了させる命令に応答して、パートナデバイスは、識別されたサブセッションが知られていないことを示すエラーで応答することが可能である。応答インタープリタ1040は、このメッセージに基づいて、無害なメッセージの中で識別されたS9セッションが認識されたと判定することが可能である。したがって、応答インタープリタ1040は、S9セッションが孤児になっておらず、さらなるアクションは行われるべきではないと判定することが可能である。
逆に、その応答が、S9セッションが知られていなかったことを示すエラーを含む場合、応答インタープリタ1040は、そのセッションが孤児になっていると判定することが可能である。すると、応答インタープリタ1040は、S9セッションストレージからそのS9セッションレコードを除去することが可能である。応答インタープリタ1040は、例えば、ログまたはSNMP(簡易ネットワーク管理プロトコル)トラップを生成するなどの他の消去アクションを実行してもよい。行われるべきそのようなアクションは、システム全体にわたって、またはセッションごとにシステム管理によって構成可能であり得る。
図11は、S9セッションレコードを格納するための例示的なデータ構成1100を示す。データ構成1100は、例えば、PCRN900のS9セッションストレージ935の中に格納されたデータベースの中のグループのテーブルであり得る。代替として、データ構成1100は、一連の連結リスト、アレイ、または類似したデータ構造であることも可能である。このため、データ構成1100は、基礎をなすデータの抽象化であり、つまり、このデータの格納に適した任意のデータ構造が使用され得ることが明白であろう。
データ構成1100は、S9セッション識別子フィールド1110、パートナデバイスフィールド1120、および/またはS9サブセッションフィールド1130などのいくつかのフィールドを含み得る。データ構成1100は、S9セッションに関連するメッセージを定義する際、および処理する際に役立つ多数のさらなるフィールド1140を含み得る。S9セッション識別子フィールド1110は、そのレコードに関連するS9セッションの識別子を含み得る。パートナデバイスフィールド1120は、S9セッションに関連するパートナデバイスのIPアドレスおよび他の識別子を格納することが可能である。S9サブセッションフィールド1130は、S9セッションに関連するS9サブセッションのセットを識別することが可能である。
例として、S9セッションレコード1150が、S9セッション0x34が、IPアドレス211.52.2.165に位置するパートナデバイスに対して確立されており、知られている2つのS9サブセッション:0x125Fおよび0xA3E2を含むことを示すことが可能である。別の例として、S9セッションレコード1160が、S9セッション0xA7が、IPアドレス181.164.84.20に位置するパートナデバイスに対して確立されているが、知られているS9サブセッションには全く関連していないことを示すことが可能である。S9セッションレコード1160は、識別されるS9サブセッションが全く存在しないため、疑わしいと考えられる可能性が高いレコードの例であり得る。このため、PCRNは、IPアドレス181.164.84.20に位置するパートナデバイスに無害なメッセージを送信して、レコード1160がデータ構成1100から削除されるべきかどうかを判定することが可能である。
図12は、S9セッションを監査するための例示的な方法1200を示す。例示的な方法は、例えば、S9セッションオーディタ940、スケジューラ1010、疑わしいセッションアイデンティファイア1020、無害なメッセージジェネレータ1030、および/または応答インタープリタ1040などのPCRN900および/またはオーディタ1000の構成要素によって実行され得る。
方法1200は、ステップ1205で始まり、ステップ1210に進んで、PCRNが、1つまたは複数のS9セッションが監査されるべきであると判定することが可能である。例えば、PCRNは、前の監査が実行されて以来、所定の時間が経過したと判定することが可能である。次に、ステップ1220で、PCRNが、評価すべき第1のS9セッションレコードを取り出すことが可能である。ステップ1230で、PCRNが、例えば、そのレコードがどのS9サブセッションにも関連付けられていないかどうかを判定することによって、そのレコードに対応するセッションが孤児になっていると疑われるかどうかを判定することが可能である。疑わしいS9セッションを識別するさらなる方法、または代替の方法が、当業者には明白となろう。レコードが1つまたは複数のサブセッションに関連付けられている場合、方法1200は、ステップ1280に進むことが可能である。
逆に、PCRNが、S9セッションに、知られているS9サブセッションが全く関連付けられていないと判定した場合、方法1200は、ステップ1230からステップ1240に進むことが可能である。次に、PCRNが、ステップ1240で、無害な命令を含むメッセージを適切なパートナデバイスに送信することが可能である。この命令は、例えば、S9セッション内で偽のS9サブセッションを終了させる命令であり得る。この偽のサブセッションは、実際のS9サブセッションに割り当てられている可能性が低い高いサブセッション識別子で識別されることが可能である。ステップ1250でこのメッセージに対する応答を受信した後、PCRNは、ステップ1260でその応答を評価することが可能である。その応答が、識別されたS9セッションが知られていないことを示さない場合、そのS9セッションは、アクティブのままであることが可能であり、方法1200は、ステップ1280に進むことが可能である。しかし、その応答が、無害なメッセージの中で識別されたS9セッションが知られていないことを示すエラーを含む場合、方法1200は、ステップ1270に進むことが可能である。ステップ1270で、PCRNが、そのS9セッションレコードを、そのレコードが孤児になったS9セッションに関連しているため、削除することが可能である。PCRNは、例えば、ログを生成すること、またはセッション終了について他の1つまたは複数のノードに通知することなどのさらなる管理アクションを行ってもよい。次に、方法1200は、ステップ1280に進み、PCRNが、監査されるべきさらなるS9レコードが残っているかどうかを判定することが可能である。処理されたばかりのレコードが、最後のそのようなレコードではなかった場合、方法1200は、ループしてステップ1220に戻ることが可能である。処理されたばかりのレコードが、最後のそのようなレコードであった場合、方法1200は、ステップ1285で終了することに進むことが可能である。
以上のことにより、様々な実施形態が、PCRNが、孤児になった、またはインアクティブのセッションを消去することを可能にする。例えば、関連しているサブセッションが全くないS9セッションを識別すること、およびその後、偽のS9サブセッションを終了させる命令を送信することによって、PCRNが、孤児になっており、消去されるべきS9セッションを識別することが可能である。さらに、各S9サブセッションに関連する仮想IP−CANセッションを生成することによって、IP−CANセッション監査手順が、S9サブセッションを監査することに自動的に適用されることが可能である。本明細書で説明される様々な実施形態のさらなる利益が、当業者には明白となろう。
以上の説明から、本発明の様々な例示的な実施形態は、ハードウェアおよび/またはファームウェアで実施され得ることが明白であろう。さらに、様々な例示的な実施形態は、少なくとも1つのプロセッサによって読み取られ、本明細書で詳細に説明される動作を実行するように実行され得るマシン可読記憶媒体上に格納された命令として実施されてもよい。マシン可読記憶媒体は、パーソナルコンピュータもしくはラップトップコンピュータ、サーバ、または他のコンピューティングデバイスによって読み取り可能な形態で情報を格納するための任意の機構を含み得る。このため、実体のある、一時的でないマシン可読記憶媒体には、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、および類似した記憶媒体が含まれることが可能である。
本明細書のブロック図は、本発明の原理を実現する例示的な回路の概念図を表すことが当業者には理解されよう。同様に、フローチャート、流れ図、状態遷移図、疑似コードなどは、実質的にマシン可読媒体として表されることが可能であり、したがって、コンピュータまたはプロセッサによって、そのようなコンピュータまたはプロセッサが明示されるか否かにかかわらず、実行されることが可能である様々なプロセスを表すことが理解されよう。
様々な例示的な実施形態が、それらの実施形態のいくつかの例示的な態様に特に関連して詳細に説明されてきたものの、本発明は、他の実施形態が可能であり、本発明の詳細は、様々な明白な点で変形可能であることを理解されたい。当業者には直ちに明白なとおり、本発明の趣旨および範囲の内に留まりながら、変更および変形が行われ得る。したがって、以上の開示、説明、および図は、単に例示を目的としており、特許請求の範囲によってのみ規定される本発明を全く限定するものではない。

Claims (10)

  1. S9セッションを監査するためにネットワークデバイスによって実行される方法であって、
    ネットワークデバイスによって、S9セッションが監査されるべきであると判定するステップ(1210)と、
    S9セッションが疑わしいセッションであると判定するステップ(1230)と、
    パートナデバイスに、無害な命令を含むS9メッセージを送信するステップ(1240)と、
    ネットワークデバイスにおいて、パートナデバイスから応答メッセージを受信するステップ(1250)と、
    応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定するステップ(1260)と、
    疑わしいセッションが孤児になっている場合、疑わしいセッションに関連するS9セッションレコードを除去するステップ(1270)とを備え
    S9セッションが疑わしいセッションであると判定するステップが、S9セッションに関連するS9セッションレコードがS9サブセッションを全く識別しないと判定するステップ(1230)を備え、
    ネットワークデバイスによって、S9サブセッションが監査されるべきであると判定するステップと、
    S9サブセッションが疑わしいサブセッションであると判定するステップと、
    パートナデバイスに第2のS9メッセージを送信し、S9メッセージが、第2の無害な命令を含むステップと、
    ネットワークデバイスにおいて、パートナデバイスから第2の応答メッセージを受信するステップと、
    第2の応答メッセージに基づいて、疑わしいセッションが孤児になっていると判定するステップと、
    疑わしいサブセッションのIDを除去するようにS9セッションレコードを変更し、S9セッションレコードを変更するステップが、S9セッションに関連するS9セッションレコードがS9サブセッションを全く識別しないと判定するステップより前に実行されるステップとをさらに備える、方法。
  2. S9サブセッションが疑わしいサブセッションであると判定するステップが、S9サブセッションに関連する仮想IP−CANセッションが最近、アクティブになっていないと判定するステップを備える、請求項に記載の方法。
  3. 第2の無害な命令が、S9サブセッションのために以前にプロビジョニングされたイベントトリガをプロビジョニングする命令を含む、請求項からのいずれかに記載の方法。
  4. 無害な命令が、偽のS9サブセッションを終了させる命令を含む、請求項1からのいずれかに記載の方法。
  5. 応答メッセージに基づいて疑わしいセッションが孤児になっているかどうかを判定するステップが、
    応答メッセージが、セッション識別子がパートナデバイスに知られていないことを示す場合、疑わしいセッションが孤児になっていると判定するステップを備える、請求項に記載の方法。
  6. S9セッションを監査するためのネットワークデバイスであって、
    パートナデバイスと通信状態にあるS9インターフェース(925)と、
    S9セッションに関連するS9セッションレコードを格納するS9セッションストレージ(935)と、
    S9セッションが監査されるべきであると判定するように構成されたスケジューラ(1010)と、
    S9セッションが疑わしいセッションであると判定するように構成された疑わしいセッションアイデンティファイア(1020)と、
    パートナデバイスにS9メッセージを送信するように構成され、S9メッセージが無害な命令を含む、無害なメッセージジェネレータ(1030)と、
    応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定し、さらに
    疑わしいセッションが孤児になっている場合、S9セッションストレージからS9セッションレコードを除去する
    ように構成された応答インタープリタ(1040)とを備え
    S9セッションが疑わしいセッションであると判定する際、疑わしいセッションアイデンティファイア(1020)が、S9セッションに関連するS9セッションレコードがS9サブセッションを全く識別しないと判定するように構成され、
    仮想IP−CANセッションが監査されるべきであると判定し、
    仮想IP−CANセッションが疑わしいIP−CANセッションであると判定し、
    パートナデバイスに対して第2のS9メッセージの送信を実行し、S9メッセージが第2の無害な命令を含み、
    パートナデバイスから第2の応答メッセージを受信し、
    第2の応答メッセージに基づいて、疑わしいIP−CANセッションが孤児になっていると判定し、
    仮想IP−CANセッションに関連するレコードの除去を実行し、
    仮想IP−CANセッションに関連するS9サブセッションのIDを除去するようにS9セッションレコードの変更を実行するように構成されたIP−CANセッションオーディタ(920)をさらに備える、ネットワークデバイス。
  7. 仮想IP−CANセッションが疑わしいIP−CANセッションであると判定するステップが、仮想IP−CANセッションが最近、アクティブになっていないと判定するステップを備える、請求項に記載のネットワークデバイス。
  8. 第2の無害な命令が、S9サブセッションのために以前にプロビジョニングされたイベントトリガをプロビジョニングする命令を含む、請求項からのいずれかに記載のネットワークデバイス。
  9. 無害な命令が、偽のS9サブセッションを終了させる命令を含む、請求項からのいずれかに記載のネットワークデバイス。
  10. 応答メッセージに基づいて、疑わしいセッションが孤児になっているかどうかを判定する際、応答インタープリタ(1040)が、応答メッセージが、セッション識別子がパートナデバイスに知られていないことを示す場合、疑わしいセッションが孤児になっていると判定するように構成される、請求項からのいずれかに記載のネットワークデバイス。
JP2014536072A 2011-10-18 2012-10-17 Diameterセッション監査 Expired - Fee Related JP5993954B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/275,515 US8539033B2 (en) 2010-06-29 2011-10-18 Diameter session audits
US13/275,515 2011-10-18
PCT/CA2012/050728 WO2013056365A1 (en) 2011-10-18 2012-10-17 Diameter session audits

Publications (2)

Publication Number Publication Date
JP2014534706A JP2014534706A (ja) 2014-12-18
JP5993954B2 true JP5993954B2 (ja) 2016-09-21

Family

ID=48140270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014536072A Expired - Fee Related JP5993954B2 (ja) 2011-10-18 2012-10-17 Diameterセッション監査

Country Status (7)

Country Link
US (2) US8539033B2 (ja)
EP (1) EP2769579B1 (ja)
JP (1) JP5993954B2 (ja)
KR (1) KR101542024B1 (ja)
CN (1) CN103891346B (ja)
IN (1) IN2014CN02488A (ja)
WO (1) WO2013056365A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10333808B2 (en) * 2009-06-11 2019-06-25 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system data visualization processes
US8539033B2 (en) * 2010-06-29 2013-09-17 Alcatel Lucent Diameter session audits
US8903059B2 (en) * 2010-10-05 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for service data flow (SDF) based subscription profile repository (SPR) selection
US8745614B2 (en) * 2011-05-13 2014-06-03 Lsi Corporation Method and system for firmware upgrade of a storage subsystem hosted in a storage virtualization environment
US20130097326A1 (en) * 2011-10-18 2013-04-18 Alcatel-Lucent Canada Inc. Visited pcrf s9 session id generation
KR101884048B1 (ko) * 2012-01-30 2018-07-31 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 네트워크 자원들을 관리하기 위한 방법들과 노드들, 및 상응하는 시스템과 컴퓨터 프로그램
CN103731930B (zh) * 2012-10-12 2018-10-26 中兴通讯股份有限公司 会话建立方法、装置及系统
WO2015013485A2 (en) * 2013-07-24 2015-01-29 Convida Wireless, Llc Service domain charging systems and methods
JP2016531489A (ja) * 2013-07-25 2016-10-06 コンヴィーダ ワイヤレス, エルエルシー サービス層サウスバウンドインターフェースおよびサービスの質
CN104660548B (zh) * 2013-11-19 2018-01-19 北京信威通信技术股份有限公司 diameter消息解析方法及装置
US9537851B2 (en) * 2014-08-06 2017-01-03 Microsoft Technology Licensing, Llc Revoking sessions using signaling
US10439908B2 (en) * 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
US10110683B2 (en) * 2015-08-11 2018-10-23 Unisys Corporation Systems and methods for maintaining ownership of and avoiding orphaning of communication sessions
US10104604B2 (en) 2016-12-30 2018-10-16 Alcatel Lucent S9 roaming session destination selection
US10028197B1 (en) * 2016-12-30 2018-07-17 Alcatel Lucent S9 roaming session cleanup with S9 connection failure
CN109257353B (zh) * 2018-09-25 2021-05-28 京信通信系统(中国)有限公司 会话管理方法、装置及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077730A (en) 1990-08-02 1991-12-31 Arrowood Andrew H Method of auditing primary and secondary node communication sessions
JP3668648B2 (ja) * 1999-08-27 2005-07-06 株式会社エヌ・ティ・ティ・ドコモ セッション情報管理方法およびセッション情報管理装置
US7457862B2 (en) * 2001-10-22 2008-11-25 Avaya, Inc. Real time control protocol session matching
CN101022454B (zh) * 2006-02-16 2010-10-13 华为技术有限公司 一种实体间的审计方法及系统
CN1870647A (zh) * 2006-02-16 2006-11-29 华为技术有限公司 在实体间进行审计的系统和方法
US7624181B2 (en) * 2006-02-24 2009-11-24 Cisco Technology, Inc. Techniques for authenticating a subscriber for an access network using DHCP
CN101083541B (zh) * 2006-05-31 2013-05-01 朗迅科技公司 Ims网关系统和方法
CN1949774B (zh) * 2006-11-02 2010-04-07 华为技术有限公司 一种Web应用程序会话管理方法与装置
US20090132712A1 (en) * 2007-11-19 2009-05-21 General Instrument Corporation Method and system for session mobility between end user communication devices
JP4984917B2 (ja) * 2007-01-26 2012-07-25 日本電気株式会社 マルチキャスト通信システムおよび方法
JP5046811B2 (ja) * 2007-09-10 2012-10-10 株式会社日立製作所 データ通信システム
KR101375734B1 (ko) * 2008-01-22 2014-03-19 삼성전자주식회사 무선통신시스템에서 과금 장치 및 방법
CN101646149B (zh) * 2008-08-07 2012-09-05 中兴通讯股份有限公司 一种删除dra中会话信息的方法
CN101583112B (zh) * 2008-08-12 2011-09-21 中兴通讯股份有限公司 会话信息的标识方法及装置
CN101677437B (zh) * 2008-09-18 2012-02-29 华为技术有限公司 多分组数据网场景下实现策略和计费控制的方法和系统
CN101959164A (zh) * 2009-07-17 2011-01-26 中兴通讯股份有限公司 删除家乡策略和计费规则功能冗余信息的方法及系统
WO2011035805A1 (en) * 2009-09-23 2011-03-31 Telefonaktiebolaget Lm Ericsson (Publ) Network fault detection method and apparatus
US9015330B2 (en) * 2010-01-11 2015-04-21 Microsoft Technology Licensing, Llc Intercepting file transfers in multi-node topologies
EP2548388A4 (en) * 2010-03-15 2017-08-02 Tekelec, Inc. Methods, systems, and computer readable media for communicating policy information between a policy charging and rules function and a service node
US20110225230A1 (en) * 2010-03-15 2011-09-15 Russ Craig F Method and apparatus for detecting active and orphan session-based connections
US8539033B2 (en) * 2010-06-29 2013-09-17 Alcatel Lucent Diameter session audits

Also Published As

Publication number Publication date
IN2014CN02488A (ja) 2015-06-26
CN103891346A (zh) 2014-06-25
WO2013056365A1 (en) 2013-04-25
US8965962B2 (en) 2015-02-24
EP2769579A4 (en) 2015-06-10
CN103891346B (zh) 2018-11-02
US8539033B2 (en) 2013-09-17
JP2014534706A (ja) 2014-12-18
KR101542024B1 (ko) 2015-08-04
KR20140068210A (ko) 2014-06-05
US20130304893A1 (en) 2013-11-14
EP2769579A1 (en) 2014-08-27
EP2769579B1 (en) 2017-06-14
US20120036257A1 (en) 2012-02-09

Similar Documents

Publication Publication Date Title
JP5993954B2 (ja) Diameterセッション監査
KR101425327B1 (ko) 다이어미터 세션 검사
JP5507709B2 (ja) Pcrfがセル容量不足に自律的に応答するための方法
US9065660B2 (en) Usage monitoring after rollover
JP5632977B2 (ja) 一時的制限およびロールバック
KR101414921B1 (ko) 가입자에 관련된 변경에 대한 응답에서 인터넷 프로토콜 연결 액세스 네트워크(ip-can) 가입자 세션의 관리
JP5587436B2 (ja) ポリシーおよび課金規則ノードの期限切れメッセージの処理
US20110225280A1 (en) Methods, systems, and computer readable media for communicating policy information between a policy charging and rules function and a service node
EP2566197A1 (en) Policy application method for machine type communication and policy and charging enforcement function
KR20130033341A (ko) 베어러 제어 모드에 대한 변경을 처리하는 방법
US20120290713A1 (en) Mid-session change support in usage monitoring
JP5727052B2 (ja) 一時サブスクリプションレコード
US9615390B2 (en) PCRN session architecture for roaming
US20140038547A1 (en) Metered services
JP2014531159A (ja) 潜在的な複数のエンティティと互いに関連するメッセージを処理すること
KR101574915B1 (ko) 로밍 합의/파트너 삭제에 의해 트리거되는 로밍 세션 종료
US20140059201A1 (en) Per flow dynamic metering selection

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160627

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160822

R150 Certificate of patent or registration of utility model

Ref document number: 5993954

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees