KR20070072538A - 액세스 제어부를 통하여 선불 서비스를 액세스하는사용자에 대한 정산 방법 - Google Patents
액세스 제어부를 통하여 선불 서비스를 액세스하는사용자에 대한 정산 방법 Download PDFInfo
- Publication number
- KR20070072538A KR20070072538A KR1020077009309A KR20077009309A KR20070072538A KR 20070072538 A KR20070072538 A KR 20070072538A KR 1020077009309 A KR1020077009309 A KR 1020077009309A KR 20077009309 A KR20077009309 A KR 20077009309A KR 20070072538 A KR20070072538 A KR 20070072538A
- Authority
- KR
- South Korea
- Prior art keywords
- access control
- service provider
- access
- settlement
- particular user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/28—Pre-payment schemes, e.g. "pay before"
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1432—Metric aspects
- H04L12/1439—Metric aspects time-based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1453—Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
- H04L12/1467—Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network involving prepayment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/10—Metering calls from calling party, i.e. A-party charged for the communication
- H04M15/12—Discriminative metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/49—Connection to several service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/51—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8207—Time based data metric aspects, e.g. VoIP or circuit switched packet data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8214—Data or packet based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M2017/26—Prepayment of wireline communication systems, wireless communication systems or telephone systems with real-time recharging of account/card, e.g. if limit is reached during connection user is asked if he wants to recharge or not
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2013—Fixed data network, e.g. PDN, ATM, B-ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/22—Bandwidth or usage-sensitve billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/46—Connection to several service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/54—Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/78—Metric aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/78—Metric aspects
- H04M2215/7813—Time based data, e.g. VoIP or circuit switched packet data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/78—Metric aspects
- H04M2215/782—Data or packet based
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 선불 서비스를 액세스하는 특정 사용자에 대한 정산 방법에 관한 것으로, 선불 서비스는 서비스 제공자에 의해 공급되고, 통신 장치는 액세스 제어부를 통해 서비스 제공자에게 연결되며, 상기 방법은 다음의 단계를 포함한다 - 특정 사용자가 선불 서비스를 액세스하는 것을 인증하기 위해 인증 서버로부터 액세스 제어부로 인증 허가(authorization)를 전송하는 단계 및 그럼으로써 통신 장치에게 선불 서비스에 대한 액세스를 부여하는 단계. 본 발명에 따른 방법은 다음의 단계를 더 포함한다 - 특정 사용자가 서비스 제공자에 대한 액세스를 얻었음을 통지하기 위해 액세스 제어부로부터 정산 서버로 통지를 전송하는 단계, 서비스 사용량(usage)에 따라 특정 사용자에게 할당된 쿼터(quota)를 차감하는 단계, 쿼터가 소진된 후, 서비스 제공자로부터 특정 사용자의 접속을 끊기 위해 정산 서버로부터 액세스 제어부로 요청을 전송하는 단계 및 그럼으로써 서비스 제공자에 대한 액세스를 막는 단계. 본 발명은 또한 액세스 제어부와도 관련된다.
선불 서비스 정산 방법, 액세스 제어부, 선불 서비스, 컨텐트 제공자.
Description
본 발명은 통신 장치로부터 선불 서비스를 액세스하는 특정 사용자에 대한 정산(accounting) 방법에 관한 것이며, 선불 서비스는 서비스 제공자(service provider)에 의해 공급되고, 통신 장치는 액세스 제어부(access control unit)를 통해 상기 서비스 제공자에게 연결되며, 상기 방법은 다음의 단계를 포함한다.
- 인증 서버(authentication)로부터 상기 액세스 제어부로 인증 허가(authorization)를 전송하고, 그에 의해 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스 권한을 부여받는, 인증 허가 전송 단계,
- 그럼으로써, 상기 통신 장치에게 상기 서비스 제공자에 대한 상기 액세스 제어부의 액세스를 부여하는 단계.
서비스 제공자는 사용자로 하여금 사용자 트래픽을 전송하는(carrying) 특정 네트워크 자원을 액세스하도록 하거나, 또는 사용자에게 특정 컨텐트(content) 또는 어플리케이션을 공급한다. 서비스 제공자는 사업 조직이어야 하는 것은 아니며, 그러한 서비스를 공급하기 위한 기술적 수단의 집합이면 된다.
서비스 제공자의 예로는, 사용자에게 인터넷에 대한 액세스를 제공하고, e-mail, 웹 호스팅 등과 같은 서비스를 공급하는 인터넷 서비스 제공자(ISP)와, 비디오 영화, 비디오 채널 등과 같은 컨텐트를 배포하고 또한/또는 온라인 게임, 화상 회의 등과 같은 어플리케이션을 공급하는 컨텐트 제공자가 있다.
액세스 제어부는 특정 사용자에게 서비스 제공자에 대한 액세스를 제공한다. 액세스 제어부는 특정 사용자가 서비스 제공자에 액세스하도록 허가되었는지를 체크하기 위해 인증 서버와 협력한다.
인증 서버는 일반적으로 사용자가 제출하는, 패스워드, 사용자 증명 등과 같은 인증서(credential)를 인증하며, 성공적인 인증 및 정책 제어(policy control)에 따라 액세스 제어부로 인증 허가를 반환하며 그에 의해 사용자는 특정 서비스 제공자에 액세스하도록 허가된다.
그 시점부터, 특정 사용자와 특정 서비스 제공자 사이의 트래픽을 전송하는 데이터 교환 수단이 액세스 제어부 내에서 인에이블되고(enabled), 그럼으로써 특정 서비스가 해당 특정 사용자로 전달되도록 한다.
이러한 액세스 제어 방법의 예로 802.1X 포트 기반 액세스 제어, PPP 기반 액세스 제어, DHCP 기반 액세스 제어 등이 있다.
이러한 액세스 제어부의 예로는 디지털 가입자 회선 접속 다중화기(Digital Subscriber Line Access Multiplexer; DSLAM), 광대역 원격 접속 서버(Broadband Remote Access server; BRAS), 브리지, 라우터 등이 있다.
이러한 인증 서버의 예로, IETF(Internet Engineering Task Force)에 의해 공표된, RFC(Request For Comment) 2865에 규정된 바와 같은 라디우스 서버(Radius server), RFC 3588에 규정된 바와 같은 다이어미터 서버(Diameter server) 등이 있다.
이러한 인증 허가의 예로 라디우스 access_accept 메시지가 있다.
IETF 및 3세대 파트너십 프로젝트2(3GPP2) 표준화 방안은 선불 서비스를 제공하는 인증 서버를 사용하는 솔루션을 가지고 있다. 상기 솔루션은 draft-lior-radius-prepaid-extensions-02.txt 문서(http://www.ietf.org/internet-drafts/draft-lior-radius-prepaid-extensions-05.txt 에서 다운로드 가능)와, 3GPP2 X.S0011-006-C 문서(www.3gpp2.org/Public_html/specs/X.S0011-006-C-v1.0.pdf 에서 다운로드 가능)에 설명되어 있다.
요약하면, 사용자가 선불 서비스에 대한 액세스를 요청하면, 인증 서버는, 인증 메시지 내에, 사용자가 소비할 수 있는 소정의 쿼터 또는 크레딧(credit)을 액세스 제어부로 반환한다. 쿼터는 사용자가 서비스 제공자에 대한 접속을 유지할 수 있는 시간 또는, 사용자가 서비스 제공자와 주고받을 수 있는 트래픽의 양이다.
액세스 제어부는 소비된 자원을 측정하여, 이를 허가된 쿼터와 비교한다. 쿼터가 거의 소모된 경우, 액세스 제어부는 인증 서버에게 추가 쿼터를 요청한다. 인증 서버는 요청을 처리하거나, 이를 선불 서버에게 위임한다.
인증 서버에 정산과 선불 능력을 추가하고, 또한/또는 하나 이상의 서버에 걸쳐 정산 자원을 중복시키는 것은 검토해볼(questionable) 문제이다.
본 발명은, 레거시 장치(legacy equipment) 및 프로토콜을 이용하는 우수한 역방향 호환성(backward compatibility)을 제공하면서, 액세스 제어부 및 인증 서버의 구현 뿐만 아니라 네트워크 아키텍처도 단순화하는 것을 목적으로 한다.
본 발명에 따라, 이러한 목적은 상기 방법이 다음의 단계를 더 포함함으로써 달성된다.
- 상기 액세스 제어부로부터 정산 서버로 통지를 전송하여, 그에 의해 상기 액세스 제어부는 상기 정산 서버에게 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스를 취득하였음을 통지하는, 통지 전송 단계,
- 서비스 사용량에 따라 상기 특정 사용자에게 할당된 쿼터를 차감하는 단계,
- 상기 쿼터가 소진된 후, 상기 정산 서버로부터 상기 액세스 제어부로 요청을 전송하여, 그에 의해 상기 정산 서버가 상기 액세스 제어부로 하여금 상기 서비스 제공자에 대한 상기 특정 사용자의 접속을 끊도록 요청하는, 요청 전송 단계,
- 그럼으로써, 상기 서비스 제공자에 대한 액세스를 차단하여, 상기 통신 장치가 상기 서비스 제공자를 액세스하는 것을 방지하는, 차단 단계.
액세스 제어부는 특정 사용자가 특정 선불 서비스를 제공하는 서비스 제공자에 대한 액세스를 부여받을 때마다 정산 서버에게 통지한다.
그러면, 정산 서버는 서비스 사용량에 따라 특정 사용자에게 할당된 쿼터를 차감하기 시작한다.
쿼터가 소모되면, 정산 서버는 액세스 제어부로 하여금 서비스 제공자에 대한 사용자의 접속을 끊도록 요청한다. 그 결과, 사용자와 서비스 제공자 간의 트래픽을 전송하기 위해 세션 개시 시점에 인에이블되었던 데이터 교환 수단은, 이제 디스에이블되게 된다.
본 발명에 따른 방법은 액세스 제어부가 추가의 쿼터를 더 이상 매번 요청할 필요가 없다는 점에서 유용하다. 그 대신, 액세스 제어부는 서비스 제공자로부터 특정 사용자의 접속이 끊길 때마다 통지를 받는 정산 서버에 전적으로 의존하며, 그럼으로써 프로세싱 및 네트워크 부하를 감소시키고, 액세스 제어부 및 인증 서버의 구현을 단순화하게 된다.
본 발명의 다른 이점은 정산이 한 장소에서 이루어짐으로써, 데이터 무결성(integrity) 및 비밀성(confidentiality)을 향상시킨다는 것이다.
본 발명에 따른 방법의 실시예는, 상기 인증 허가를 수신함에 따라, 상기 액세스 제어부로부터 상기 정산 서버로 제2의 요청을 전송하여, 상기 액세스 제어부가 상기 정산 서버에게 상기 특정 사용자가 상기 서비스 제공자에 액세스하기에 충분한 쿼터를 가지고 있는지를 문의하는, 제2 요청 전송 단계를 더 포함하고, 상기 액세스 부여 단계는 상기 특정 사용자가 상기 서비스 제공자에 액세스하기에 충분한 쿼터를 가지고 있으면 수행되는 것을 특징으로 한다.
정산 서버는 액세스 제어부로부터의 트리거에 따라, 해당 사용자가 서비스 제공자에 액세스하기 위해 아직 남은 쿼터가 있는지, 또는 이와 달리 사용자의 쿼터가 사전 결정된 임계치(pre-determined threshold)보다 많은지를 체크한다. 만일 그렇다면, 정산 서버는 액세스 제어부에게 승인 메시지(acknowledgement)를 반환한다. 액세스 제어부는 액세스를 부여하기 전 상기 승인 메시지를 기다리며, 그럼으로써 크레딧이 소진된 사용자가 서비스 제공자에게 액세스하는 것을 막게 된다.
본 발명에 따른 방법의 또 다른 실시예는 상기 쿼터가 시간 기반(time-based)인 것을 특징으로 한다.
그러한 경우, 정산 서버는 액세스 제어부와 더 이상 상호작용하지 않고, 소비된 시간을 자체적으로 결정한다. 허용된 시간이 경과하면, 정산 서버는 액세스 제어부에게 사용자 세션이 종료될 것임을 통지한다.
본 발명에 따른 방법의 또 다른 실시예는 상기 쿼터가 분량 기반(volume-based)인 것을 특징으로 하며, 다음의 단계를 더 포함하게 된다.
- 단방향 또는 양방향 통신에 있어서, 상기 통신 장치와 상기 서비스 제공자 사이의 실질적으로 균일한 시간 간격(substantially-regular time-interval)에 교환된 트래픽의 양을 상기 액세스 제어부에서 측정하는 단계,
- 상기 액세스 제어부로부터 상기 정산 서버로 갱신 리포트를 전송하여, 그에 의해 상기 액세스 제어부는 상기 정산 서버에게 상기 트래픽량을 보고하는, 갱신 리포트 전송 단계.
액세스 제어부는 실질적으로 균일한 시간 간격에서, 또한 통신 프로토콜 스위트(communication protocol suite)의 사전 결정된 서비스 액세스 지점에서 통신 장치와 서비스 제공자 사이에 교환된 트래픽 또는 페이로드(payload)의 양을 측정한다.
측정된 페이로드는 정산 서버에 보고되고 허용된 쿼터로부터 차감되어, 정산 서버가 소비된 자원에 대한 기록을 유지할 수 있도록 한다.
본 발명에 따른 방법의 또 다른 실시예는, 상기 쿼터가 사전 결정된 임계치 이하로 감소하는 경우에 있어서, 상기 방법이, 상기 정산 서버로부터 상기 액세스 제어부로 제3의 요청을 전송하여, 그에 의해 상기 정산 서버는 상기 액세스 제어부에게 상기 시간 간격을 단축하도록 요청하는, 제3 요청 전송 단계를 더 포함하는 것을 특징으로 한다.
쿼터가 사전 결정된 임계치 이하로 감소하면, 정산 서버는 액세스 제어부에게 보다 빠른 페이스로 갱신 정보를 전송하도록 요청하여, 정산 세분성(granularity)을 향상시키고 서비스 사용량이 허용된 쿼터를 초과할 개연성을 감소시키게 된다.
본 발명은 또한 특정 사용자에 의해 구동되는 통신 장치의, 선불 서비스를 공급하는 서비스 제공자에 대한 액세스를 제어하도록 적용된 액세스 제어부에 관련되며, 다음의 기능을 수행하도록 적용된 액세스 제어 수단을 포함한다.
- 인증 서버로부터 인증 허가를 수신하여, 그에 의해 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스를 허가받는 인증 허가 수신 기능,
- 그럼으로써, 상기 통신 장치에게 상기 서비스 제공자에 대한 액세스를 부여하는 기능.
본 발명에 따른 액세스 제어부는 상기 액세스 제어 수단과 연결되고, 다음의 기능을 수행하도록 적용된 로컬 정산 수단을 더 포함하는 것을 특징으로 한다.
- 정산 서버로 통지를 전송하여, 그에 의해 상기 액세스 제어부가 상기 정산 서버에게 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스를 부여받았음을 통지하는 통지 전송 기능,
- 상기 정산 서버로부터 제1 요청을 수신하여, 그에 의해 상기 정산 서버가 상기 액세스 제어부로 하여금 상기 서비스 제공자에 대한 상기 특정 사용자의 접속을 끊도록 요청하는 제1 요청 수신 기능,
또한 상기 액세스 제어 수단은, 상기 제1 요청을 수신함에 따라, 상기 서비스 제공자에 대한 상기 액세스를 차단하여, 상기 통신 장치가 상기 서비스 제공자로 액세스 사는 것을 방지하도록 더 적용된다.
본 발명에 따른 액세스 제어부의 실시예는 본 발명에 따른 방법의 실시예에 대응한다.
'포함'이라는 용어는, 청구항에서도 사용되며, 그 앞에 열거되는 수단들에 한정되는 것으로 해석되어서는 아니된다. 따라서, '수단 A 및 B를 포함하는 장치'라는 표현은 구성요소 A 및 B로만 구성되는 장치에 한정되는 것이 아니다. 그것은 본 발명에 있어서, 장치와 관련된 구성요소가 A 및 B라는 것을 의미한다.
마찬가지로, '연결된(coupled)'이라는 용어도 청구항에서 사용되며, 직접적인 연결만으로 한정하는 것으로 해석되어서는 아니된다. 따라서, '장치 B에 연결된 장치 A'라는 표현은 장치 A의 출력이 장치 B의 입력으로 직접 연결되는, 또한/또는 그 반대의 장치나 시스템으로 한정되는 것은 아니다. 그것은 A의 출력과 B의 입력 사이에, 또한/또는 그 반대 방식으로 경로가 존재하며, 상기 경로는 기타의 장치 또는 수단을 포함할 수 있다는 것을 의미한다.
본 발명의 상기 또한 기타 목적 및 특징은 보다 명확해질 것이며 발명 그 자체는 첨부된 도면과 관련하여 이하의 실시예에 대한 설명을 참조함으로써 가장 정확하게 이해될 수 있을 것이다.
도 1은 본 발명에 따른 시간 기반(time-based) 정산을 구현하는 통신 시스템을 도시하는 도면.
도 2는 본 발명에 따른 분량 기반(volume-based) 정산을 구현하는 통신 시스템을 도시하는 도면.
도 1에는 다음을 포함하는 통신 시스템이 도시되어 있다.
- 퍼스널 컴퓨터, 디지털 오디오/비디오 단말기, 게임 콘솔 등과 같이, 사용자(1)에 의해 구동되는 통신 장치(11),
- 액세스 제어부(21),
- 서비스 제공자(31),
- 정산 서버(32),
- 인증 서버(33).
통신 장치(11)는, 일례로 모뎀, 브리지 등과 같은 중간 네트워크 장비(도시되지 않음)를 통해 액세스 제어부(21)에 연결된다. 액세스 제어부(21)는, 일례로 브리지, 라우터, 스위치 등과 같은 중간 네트워크 장비(도시되지 않음)를 통해, 서 비스 제공자(31), 정산 서버(32) 및 인증 서버(33)에 연결된다.
서비스 제공자(31)는 비디오 채널과 같은 특정 선불 컨텐트를 특정 사용자, 즉 사용자(1)의 요청에 따라 전달하도록 적용된다.
정산 서버(32)는 특정 사용자가 선불 서비스를 액세스한 총 시간을 카운트하도록 적용된다. 정산 서버(32)는 사용자 단위 기반(per user basis)의 시간 쿼터를 관리하고, 하나 이상의 서비스 제공자가 동일한 정산 서버에 의해 서포트되는 경우 서비스 제공자 단위 기반(per service provider basis) 등의 시간 쿼터를 관리한다. 즉, 정산 서버(32)는 사용자(1)가 서비스 제공자(31)에 의해 공급되는 서비스의 혜택을 받을 수 있는 잔여 시간을 나타내는 시간 쿼터(301)를 관리한다.
정산 서버(32)는 또한 액세스 제어부(21)의 요청에 따라, 특정 사용자가 특정 서비스 제공자를 액세스할 수 있는 시간 쿼터를 아직 가지고 있는지를 체크하도록 적용된다.
인증 서버(33)는 사용자를 인증하고, 성공적인 인증 및 정책 제어에 따라, 액세스 제어부(21)로 인증 허가를 반환하도록 적용된다. 인증 서버(33)는 또한 액세스 제어부(21)에게 선불 정산이 적용되는지를 알려주도록 적용된다.
인증 서버(33)는 라디우스 인터페이스를 통해 액세스 제어부(21)에 연결된다고 가정한다.
액세스 제어부(21)는 다음의 기능 블록을 포함한다.
- 장치(11)가 연결되는, 제1 통신 포트(101),
- 서비스 제공자(31), 정산 서버(32) 및 인증 서버(33)가 연결되는, 적어도 하나의 제2 통신 포트(102),
- 전달 수단(forwarding means; 103),
- 로컬 정산 수단(104),
- 액세스 제어 수단(105),
- 액세스 게이트웨이(106).
본 발명의 바람직한 실시예에 있어서, 액세스 제어부(21)는 DSLAM과 같은 액세스 멀티플렉서(access multiplexer)이다.
액세스 제어 수단(105)은 액세스 게이트웨이(106), 로컬 정산 수단(104), 통신 포트(102) 및 나아가 인증 서버(33)에 연결된다. 액세스 게이트웨이(106)는 또한 전달 수단(103), 통신 포트(101) 및 나아가 장치(11)에도 연결된다. 전달 수단(103)은 또한 통신 포트(102) 및 나아가 서비스 제공자(31)에게 연결된다. 로컬 정산 수단(104)은 또한 통신 포트(102) 및 나아가 정산 서버(32)에 연결된다.
본 발명의 바람직한 실시예에 있어서, 액세스 제어 수단(105)은 IEEE 802.1X 포트 기반 액세스 제어(port-based access control)를 구현하며, 구체적으로는 802.1X의 인증자(authenticator) 역할을 구현한다.
특정 사용자에 관련된 트래픽은 수신되는 인입 포트(incoming port)의 아이덴티티(identity)에 의해 식별된다. 특정 사용자와 관련된 트래픽은 또한 예를 들면 소스 MAC 어드레스에 의해서도 식별될 수 있다.
게이트(106)(도 2 참조)는 초기에 오픈(open)된다(즉, 포트(101)를 통해 수신된 트래픽은 더 이상 진행되지 않는다). 인증 서버(33)가 해당 포트에 접속된 특정 사용자에게 특정 서비스 제공자에 대한 액세스를 허가하면, 또한 해당 사용자가 해당 서비스 제공자에 액세스하기에 충분한 크레딧을 가지고 있다면, 게이트(106)는 클로즈(close)되고 해당 사용자와 관련된 트래픽은 전달 수단(103)으로 진입하여 그 서비스 제공자에 대한 포트(102)를 통해 진행할 수 있게 된다.
802.1X 트래픽은 액세스 제어에 종속되지 않으며, 추후의 처리를 위해 액세스 제어 수단으로 전달된다.
전달 수단(103)은 특정 사용자와 특정 서비스 제공자 간의 트래픽을 전달하도록 적용된다. 전달 결정은 보통 목적지 네트워크 또는 하드웨어 주소에 기반한다. 그러나, 전달 결정은 또한, 트래픽을 매핑하는(map) 특정 가상 랜(Virtual Local Area Network; VLAN) 또는 특정 비동기 전송 방식(asynchronous transfer mode; ATM) 가상 연결(Virtual Connection; VC)과 같은 세션 셋업시에 초기화되는 일부 사용자 컨텍스트 데이터에 기반할 수도 있다.
로컬 정산 수단(104)은 정산 서버(32)에게 특정 사용자가 특정 서비스 제공자에 액세스하기에 충분한 크레딧을 가지고 있는지를 문의하도록 적용된다.
로컬 정산 수단(104)은 또한 특정 사용자의 액세스 상태가 변경될 때마다 정산 서버(32)에게 이를 통지하도록 적용된다.
로컬 정산 수단(104)은 또한 정산 서버(32)로부터 쿼터가 소진된 특정 사용자의 접속을 끊도록 하는 요청을 수신하도록 적용된다.
본 발명의 바람직한 실시예에 있어서, 로컬 정산 수단(104)은 정산 서버(32)와 통신하기 위해 종래의 라디우스 메시지를 이용하며, 이러한 인터페이스는 이미 액세스 제어부(21)와 인증 서버(33) 간에 지원되기 때문에, 이는 구현 비용을 감소시키게 된다.
바람직한 실시예의 동작은 다음과 같다.
장치(11)는 802.1X의 요청자(supplicant) 역할을 구현하는 것으로 가정한다. 요청자 역할은 또한 중간 네트워크 장비에 의해서도 구현될 수 있다.
장치(11)는 액세스 제어부(21)에게 특정 서비스 제공자, 즉 서비스 제공자(31)를 식별하는 도메인 네임을 사용자 인증서와 함께 제공한다. 액세스 제어부(21)는 해당 도메인 네임을 사용하여 특정 인증 서버, 즉 인증 서버(33)를 식별한다. 사용자 인증서는 인증을 위해 위와 같이 식별된 인증 서버에게 전달된다. 사용자(1)가 성공적으로 인증되면, 인증 서버(33)는 특정 사용자에 대한 라디우스 access_accept 메시지(201)를, 선불 정산이 적용된다는 통지와 함께 반환한다.
그럼으로써, 액세스 제어 수단(105)은 로컬 정산 수단(104)으로 하여금 사용자(1)가 서비스 제공자(31)에 액세스하기에 충분한 크레딧을 가지고 있는지를 체크하도록 요청한다(도 1의 credit_check 참조). 로컬 정산 수단(104)은 사용자(1)가 서비스 제공자(31)에 액세스하기에 충분한 크레딧을 가지고 있는지 체크하도록 라디우스 accounting_req 메시지(202)를 정산 서버(32)에게 전송한다.
정산 서버(32)는 시간 쿼터(301)가 사전 결정된 임계치보다 높은지(예를 들면, 0보다 높은지)를 체크하여, 긍정적 또는 부정적 확인을 포함하는 라디우스 accounting_resp 메시지(203)를 액세스 제어부(21)로 전송한다. 로컬 정산 수단(104)은 상기 정보를 액세스 제어 수단(105)으로 전달한다(도 1의 credit_ack/nack 참조).
정산 서버(32)로부터 긍적적 확인을 수신한 경우, 액세스 제어 수단(105)은 게이트(106)를 클로즈함으로써(도 1의 close 참조), 특정 컨텐트가 사용자(1)에게 전달될 수 있도록 한다. 예를 들면, 데이터 패킷(211a, 211b)은 장치(11)로부터, 게이트(106) 및 전달 수단(103)을 거쳐, 서비스 제공자(31)로 전송되며, 반면 데이터 패킷(212a, 212b)은 반대 방향으로 서비스 제공자(31)로부터, 전달 수단(103) 및 게이트(106)를 거쳐, 장치(11)로 전송된다.
액세스 제어 수단(105)은 로컬 정산 수단(104)에게 게이트(106)가 클로즈되었음을 통지한다(도 1의 gate_closed 참조). 그럼으로써, 로컬 정산 수단(104)은 사용자(1)가 서비스 제공자(31)에 대한 액세스를 부여받았음을 통지하기 위해 accounting_start 속성을 포함하는 라디우스 accounting_req 메시지(204; 이하 accounting_start 메시지)를 정산 서버(32)로 전송한다.
상기 시점부터, 정산 서버(32)는 서비스 제공자(31)에 대한 액세스를 위해 사용자(1)에게 할당된 시간 쿼터(301)를 차감하기 시작한다.
시간 쿼터(301)가 경과되기 전에 사용자(1)가 서비스 제공자(31)에 대한 접속을 끊은 경우, 액세스 제어 수단(105)은 게이트(106)를 오픈하고(도 1의 open 참조), 로컬 정산 수단(104)으로 이를 통지한다(도 1의 gate_open 참조). 로컬 정산 수단(104)은 사용자(1)와 서비스 제공자(31) 사이의 현재 세션이 종료(또는 중단)되었음을 통지하기 위해 라디우스 account_stop 메시지(도시되지 않음)를 정산 서버(32)로 전송한다. 그러면, 정산 서버(32)는 시간 쿼터의 차감을 중단한다.
시간 쿼터(301)가 경과되었을 때 사용자(1)가 계속 서비스 제공자(31)에 접속되어 있는 경우, 정산 서버(32)는 사용자(1)의 서비스 제공자(31)에 대한 접속을 끊도록 액세스 제어부(21)로 라디우스 disconnect_request 메시지(205)를 전송한다. 로컬 정산 수단(104)은 액세스 제어 수단(105)으로 하여금 사용자(1)의 서비스 제공자(31)에 대한 접속을 끊도록 요청하여(도 1의 open_gate 및 open 참조), 사용자(1)가 서비스 제공자(31)에 액세스하는 것을 막도록 한다.
명확하게 나타내기 위해 액세스 게이트웨이(106)를 분리된 기능 블록으로 도시하였으나, 전달 수단(103)의 일부를 형성할 수도 있음을 유의한다. 예를 들면, 액세스 게이트웨이(106)는 필터링 데이터베이스의 필터링 엔트리(filtering entry)에 의해 구현될 수 있으며, 전달 수단(103)은 트래픽 전달중 이를 이용한다.
도 2에는 분량 기반 정산을 위한 액세스 제어부(21)의 다른 실시예가 도시되어 있다.
전달 수단(103)은 또한 로컬 정산 수단(104)에 연결되며, 또한 사용자(1)와 서비스 제공자(31) 간에 교환되는 트래픽의 양을 측정하여, 이를 주기적으로 로컬 정산 수단(104)에 보고하도록 적용된다(도 2의 traffic_meas 참조).
예를 들면, 전달 수단(103)은 사용자(1)로 전송된 바이트 수를 측정하여 보고할 수 있다(단방향 측정).
로컬 정산 수단(104)은 또한 이들 정보를 (어쩌면 합의된 액세스 제어부/정산 서버 인터페이스를 따르도록 일부 수치적인 변환을 한 후에) 라디우스 interim_accounting_records 메시지(206a, 206b)를 이용하여 정산 서버(32)로 전달 하도록 적용된다.
정산 서버(32)는 사용자 단위 기반, 또는 일례로 서비스 제공자 단위 기반의 분량 쿼터를 관리하도록 적용된다. 즉, 정산 서버(32)는 사용자(1)가 계속 서비스 제공자(31)와 교환할 수 있는 잔여 트래픽 양을 나타내는 분량 쿼터(311)를 관리한다.
분량 쿼터가 사전 결정된 임계치, 즉 절대적(예로, 트래픽 잔량 1Mbytes) 또는 상대적(예로, 초기 쿼터의 5%) 임계치 이하로 감소하는 경우, 정산 서버(32)는 (새로 규정된 속성을 포함하는) 라디우스 accounting_req 메시지(207)를 액세스 제어부(21)로 전송하여, 측정/보고 주기를 감소시킴으로써 정산 정확도를 증가시키게 된다.
본 발명의 다른 실시예에 있어서, 액세스 제어부(21)는 정산 서버(32)에게 특정 사용자가 특정 서비스 제공자에 액세스하기에 충분한 크레딧이 있는지를 문의하지 않는다. 액세스 제어 수단(105)은 인증 허가(201)를 수신하면 게이트(106)를 클로즈한다. 사용자(1)가 남은 크레딧이 없는 경우, 정산 서버(32)의 트리거에 따라 즉시 서비스 제공자(31)에 대한 접속을 끊는다.
본 발명의 다른 실시예에 있어서, 인증 서버(33)는, 액세스 제어부(21) 대신, 또한 인증 허가를 반환하기 이전에, 정산 서버(32)에게 특정 사용자가 특정 서비스 제공자에 액세스하기에 충분한 크레딧이 있는지를 문의한다. 만일 그렇다면, 액세스 제어 수단(105)은 인증 허가(201)를 수신함에 따라, 정산 서버에게 추가 체크할 필요없이 게이트(106)를 클로즈한다.
본 발명의 다른 실시예에 있어서, 액세스 제어부(21)는 정확히 소비된 시간을 측정하여 정산 서버(32)에게 주기적으로 보고한다. 정산 서버(32)는 쿼터가 소진될 때까지, 허용된 쿼터에서 소비된 시간을 차감한다.
시간 쿼터가 사전 결정된 임계치 이하로 감소하는 경우, 마찬가지로 정산 서버(32)는 액세스 제어부(21)로 하여금 보고 주기를 단축하도록 요청한다.
본 발명의 다른 실시예에 있어서, 액세스 제어부(21)는 하나 이상의 서비스 제공자에 대한 복수의 사용자로부터의 트래픽을 취합하는(aggregating) BRAS이다. BRAS는 지점간 프로토콜(Point-to-Point; PPP) 기반의 액세스 제어 방법을 구현한다.
그러면 전달 수단(103)은, 인입 포트 아이덴티티 대신, PPP 세션 식별자를 사용하여 특정 사용자로부터 발생한 트래픽을 식별한다.
본 발명의 다른 실시예에 있어서, 또 다른 액세스 제어 방법, 이를테면 DHCP(Dynamic Host Configuration Protocol; 동적 호스트 설정 통신 규약) 또는 PANA(Protocol for carrying Authentication for Network Access)가 802.1X 대신 사용된다.
본 발명의 또 다른 실시예에 있어서, 액세스 제어부(21)와 인증 서버(33) 간에 또한/또는 액세스 제어부(21)와 정산 서버(32) 간에 또 다른 프로토콜, 예를 들면 다이어미터가 사용된다.
마지막으로 본 발명의 실시예가 기능 블록의 형식으로 설명되었다는 점을 주목한다. 상기 주어진 이러한 블록의 기능적 설명을 토대로, 공지된 전자 부품을 이용하여 이러한 블록 구현을 제조할 수 있는 방법은 전자 장치를 설계하는 당업자에게 자명할 것이다. 따라서 기능 블록의 내부의 상세한 아키텍처는 개시하지 않는다.
본 발명의 원리가 특정 장치와의 관계로 설명되었지만, 이러한 설명은, 첨부된 청구항에 규정된 바와 같이, 예시일 뿐이며 발명의 범주를 한정하는 것이 아님을 분명히 이해하여야 한다.
Claims (6)
- 통신 장치(11)로부터 선불 서비스에 액세스하는 특정 사용자(1)에 대한 정산 방법으로서, 상기 선불 서비스는 서비스 제공자(31)에 의해 공급되고, 상기 통신 장치는 액세스 제어부(21)를 통해 상기 서비스 제공자에게 연결되며, 상기 정산 방법은,- 인증 서버(33)로부터 상기 액세스 제어부로 인증 허가(201)를 전송하여, 그에 의해 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스 권한을 부여받는, 인증 허가 전송 단계,- 그럼으로써, 상기 통신 장치에게 상기 서비스 제공자에 대한 상기 액세스 제어부의 액세스(106)를 부여하는 단계를 포함하고,- 상기 액세스 제어부로부터 정산 서버(32)로 통지(204)를 전송하여, 그에 의해 상기 액세스 제어부가 상기 정산 서버에게 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스를 획득하였음을 통지하는, 통지 전송 단계,- 서비스 이용량에 따라 상기 특정 사용자에게 할당된 쿼터(301, 311)를 차감하는 단계,- 상기 쿼터가 소진된 후, 상기 정산 서버로부터 상기 액세스 제어부로 제1 요청(205)을 전송하여, 그에 의해 상기 정산 서버는 상기 액세스 제어부로 하여금 상기 특정 사용자의 상기 서비스 제공자에 대한 접속을 끊도록 요청하는, 제1 요청 전송 단계,- 그럼으로써, 상기 서비스 제공자에 대한 상기 액세스를 차단함으로써, 상기 통신 장치가 상기 서비스 제공자에 액세스하는 것을 방지하는, 차단 단계를 더 포함하는 것을 특징으로 하는 정산 방법.
- 제1항에 있어서,상기 인증 허가를 수신하면, 상기 액세스 제어부로부터 상기 정산 서버로 제2 요청(202)을 전송하여, 그에 의해 상기 액세스 제어부는 상기 정산 서버에게 상기 특정 사용자가 상기 서비스 제공자에 액세스하기에 충분한 쿼터를 가지고 있는지를 문의하는, 제2 요청 전송 단계를 더 포함하고,상기 액세스를 부여하는 단계는 상기 특정 사용자가 상기 서비스 제공자에 액세스하기에 충분한 쿼터를 가지고 있으면 수행되는 것을 특징으로 하는 정산 방법.
- 제1항에 있어서,상기 쿼터는 시간 기반인 것을 특징으로 하는 정산 방법.
- 제1항에 있어서,상기 쿼터는 분량 기반이고,- 단방향 또는 양방향 통신에 있어서 상기 통신 장치 및 상기 서비스 제공자 사이에서 실질적으로 균일한 시간 간격에 교환된 트래픽의 양을 상기 액세스 제어부에서 측정하는 단계,- 상기 액세스 제어부로부터 상기 정산 서버로 갱신 리포트(206a, 206b)를 전송하여, 그에 의해 상기 액세스 제어부는 상기 정산 서버의 상기 트래픽 양을 보고하는, 갱신 리포트 전송 단계를 더 포함하는 것을 특징으로 하는 정산 방법.
- 제4항에 있어서,상기 쿼터가 사전 결정된 임계치 이하로 감소하는 경우에 있어서, 상기 정산 서버로부터 상기 액세스 제어부로 제3 요청을 전송하여, 그에 의해 상기 정산 서버가 상기 액세스 제어부에게 상기 시간 간격을 단축하도록 요청하는, 제3 요청 전송 단계를 더 포함하는 것을 특징으로 하는 정산 방법.
- 선불 서비스를 공급하는 서비스 제공자(31)에 대한, 특정 사용자에 의해 조작되는 통신 장치(11)의 액세스를 제어하도록 적용된 액세스 제어부(21)로서,- 인증 서버(33)로부터 인증 허가(201)를 수신하여, 그에 의해 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스를 허가받도록 하고,- 그럼으로써, 상기 통신 장치에게 상기 서비스 제공자에 대한 액세스를 부 여하도록 적용된 액세스 제어 수단(105)을 포함하고,상기 액세스 제어 수단에 연결되며,- 정산 서버(33)로 통지(204)를 전송하여, 그에 의해 상기 액세스 제어부가 상기 정산 서버에게 상기 특정 사용자가 상기 서비스 제공자에 대한 액세스를 획득하였음을 통지하도록 하고,- 상기 정산 서버로부터 제1 요청(205)을 수신하여, 그에 의해 상기 정산 서버가 상기 액세스 제어부로 하여금 상기 특정 사용자의 상기 서비스 제공자에 대한 접속을 끊게끔 요청하도록 적용된 로컬 정산 수단(104)을 더 포함하며,상기 액세스 제어 수단은 또한, 상기 제1 요청을 수신함에 따라, 상기 서비스 제공자에 대한 상기 액세스를 차단하여, 상기 통신 장치가 상기 서비스 제공자에 액세스하는 것을 방지하도록 적용된 액세스 제어부.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04292529.7 | 2004-10-25 | ||
EP04292529A EP1650944A1 (en) | 2004-10-25 | 2004-10-25 | Method for accounting a user accessing a prepaid service via an access control unit |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070072538A true KR20070072538A (ko) | 2007-07-04 |
Family
ID=34931478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077009309A KR20070072538A (ko) | 2004-10-25 | 2005-10-19 | 액세스 제어부를 통하여 선불 서비스를 액세스하는사용자에 대한 정산 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060090076A1 (ko) |
EP (1) | EP1650944A1 (ko) |
JP (1) | JP2008518291A (ko) |
KR (1) | KR20070072538A (ko) |
CN (1) | CN1767577A (ko) |
WO (1) | WO2006045544A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8055237B2 (en) * | 2008-08-06 | 2011-11-08 | Bridgewater Systems Corp. | Usage measurement collection and analysis to dynamically regulate customer network usage |
US20100111278A1 (en) * | 2008-10-31 | 2010-05-06 | Hewlett-Packard Development Company, L.P. | Telecommunication Systems |
US8320246B2 (en) * | 2009-02-19 | 2012-11-27 | Bridgewater Systems Corp. | Adaptive window size for network fair usage controls |
US8577329B2 (en) | 2009-05-04 | 2013-11-05 | Bridgewater Systems Corp. | System and methods for carrier-centric mobile device data communications cost monitoring and control |
US9203629B2 (en) | 2009-05-04 | 2015-12-01 | Bridgewater Systems Corp. | System and methods for user-centric mobile device-based data communications cost monitoring and control |
CN101923533B (zh) * | 2009-06-11 | 2013-03-20 | 华为技术有限公司 | 处理预付费业务访问的方法、装置及系统 |
EP2486523B1 (en) * | 2009-10-07 | 2019-01-09 | ARRIS Enterprises LLC | Computer network service providing system including self adjusting volume enforcement functionality |
CN102196012B (zh) * | 2010-03-17 | 2013-08-07 | 华为技术有限公司 | 服务开放方法及系统、服务开放服务器 |
CN101917278B (zh) * | 2010-04-29 | 2012-09-05 | 北京星网锐捷网络技术有限公司 | 网络计费处理方法、设备、系统及服务器 |
US9713194B2 (en) * | 2011-12-28 | 2017-07-18 | United States Cellular Corporation | System and method for data network reassignment |
US8818327B2 (en) * | 2012-03-27 | 2014-08-26 | Verizon Patent And Licensing Inc. | Communicating a subscriber's status using an interface |
EP2688263A1 (en) * | 2012-07-17 | 2014-01-22 | Tele2 Sverige AB | System and method for delegated authentication and authorization |
CN105578454B (zh) * | 2014-10-17 | 2018-10-23 | 任子行网络技术股份有限公司 | 一种强制wlan用户下线的方法及装置 |
US20240187411A1 (en) * | 2022-12-04 | 2024-06-06 | Asad Hasan | Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP2001084468A (ja) * | 1999-09-10 | 2001-03-30 | Toshiba Corp | 水門監視制御システム |
FI20000761A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Mobile Phones Ltd | Laskutus pakettidataverkossa |
JP2001345951A (ja) * | 2000-06-06 | 2001-12-14 | Canon Inc | データ通信装置 |
JP2002010234A (ja) * | 2000-06-19 | 2002-01-11 | Sony Corp | コンテンツ配信システム及び方法、情報提供装置、情報端末、記録媒体 |
JP2002007932A (ja) * | 2000-06-21 | 2002-01-11 | Nec Corp | データ販売即決済方法、及び、プリペイドカード |
US6999449B2 (en) * | 2000-08-18 | 2006-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method of monitoring and reporting accounting data based on volume |
JPWO2002067160A1 (ja) * | 2001-02-21 | 2004-06-24 | 株式会社鷹山 | 制御委譲システム、制御委譲方法、電子決済システム、電子決済方法、移動体通信端末装置、認証サーバ装置、通信装置、通信端末および決済サーバ装置 |
US20020116338A1 (en) | 2001-02-22 | 2002-08-22 | Jean-Charles Gonthier | Prepaid access to internet protocol (IP) networks |
JP2002269464A (ja) * | 2001-03-13 | 2002-09-20 | Dainippon Printing Co Ltd | ストリーミング情報配信システム |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
JP2002334227A (ja) * | 2001-05-10 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体 |
WO2003017125A1 (en) * | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
JP2003108885A (ja) * | 2001-09-28 | 2003-04-11 | Sony Corp | 電子機器、時間課金システム、時間課金方法、電子機器の課金管理装置、記憶媒体およびプログラム |
JP2003173305A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | バーチャルレジシステム |
ATE248471T1 (de) * | 2002-01-24 | 2003-09-15 | Swisscom Mobile Ag | Zugangskontrollverfahren für ein drahtloses lokales kommunikationsnetz |
JP4151291B2 (ja) * | 2002-03-26 | 2008-09-17 | ソニー株式会社 | 決済システム、情報処理装置および情報処理方法、記録媒体、並びにプログラム |
JP2003296644A (ja) * | 2002-04-05 | 2003-10-17 | Nippon Telegr & Teleph Corp <Ntt> | 周期課金方法及びシステム及び認証課金サーバ及び周期課金サーバ及び周期課金プログラム及び周期課金プログラムを格納した記憶媒体 |
JP2004054913A (ja) * | 2002-05-29 | 2004-02-19 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、プログラム格納媒体、プログラム、並びにオブジェクト |
JP2004021549A (ja) * | 2002-06-14 | 2004-01-22 | Hitachi Information Systems Ltd | ネットワーク監視システムおよびプログラム |
US7242676B2 (en) * | 2002-10-17 | 2007-07-10 | Herman Rao | Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network |
JP2004227084A (ja) * | 2003-01-20 | 2004-08-12 | Fujitsu Ltd | 警報情報収集装置 |
JP2004252848A (ja) * | 2003-02-21 | 2004-09-09 | Seiko Epson Corp | ユーザの出力機器、サーバ、コンテンツ流通システム、コンテンツ流通方法、及びプログラム |
US7720960B2 (en) * | 2003-03-04 | 2010-05-18 | Cisco Technology, Inc. | Method and apparatus providing prepaid billing for network services using explicit service authorization in an access server |
-
2004
- 2004-10-25 EP EP04292529A patent/EP1650944A1/en not_active Withdrawn
-
2005
- 2005-09-26 US US11/234,117 patent/US20060090076A1/en not_active Abandoned
- 2005-10-19 JP JP2007537222A patent/JP2008518291A/ja not_active Ceased
- 2005-10-19 KR KR1020077009309A patent/KR20070072538A/ko not_active Application Discontinuation
- 2005-10-19 WO PCT/EP2005/011317 patent/WO2006045544A1/en active Application Filing
- 2005-10-24 CN CNA2005101146232A patent/CN1767577A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2008518291A (ja) | 2008-05-29 |
EP1650944A1 (en) | 2006-04-26 |
WO2006045544A1 (en) | 2006-05-04 |
CN1767577A (zh) | 2006-05-03 |
US20060090076A1 (en) | 2006-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20070072538A (ko) | 액세스 제어부를 통하여 선불 서비스를 액세스하는사용자에 대한 정산 방법 | |
Hakala et al. | Diameter credit-control application | |
US6119160A (en) | Multiple-level internet protocol accounting | |
US7734770B2 (en) | System and method for monitoring information in a network environment | |
EP1468540B1 (en) | Method and system for secure handling of electronic business transactions on the internet | |
US20070005954A1 (en) | Distributed subscriber management system | |
JP2014096181A (ja) | 電気通信システムにおいて特権を付与してリソースを共有する方法 | |
WO2005096644A1 (fr) | Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite | |
WO2004036823A1 (en) | Method and apparatus for providing authentication, authorization and accounting roaming nodes | |
WO2006058493A1 (fr) | Procede et systeme d'authentification de domaine et d'autorite de reseau | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
CN107040389B (zh) | 用于认证、授权和计费协议的结果报告 | |
Adrangi et al. | Chargeable User Identity | |
EP1777872B1 (en) | A METHOD REALIZING AUTHORIZATION ACCOUNTING OF MULTIPLE ADDRESSES USER IN THE IPv6 NETWORK | |
WO2011063658A1 (zh) | 统一安全认证的方法和系统 | |
US20230171228A1 (en) | Secure communication system | |
Cisco | Overview | |
Cisco | Overview | |
WO2011127771A1 (zh) | 在宽带网络中业务的管理方法和系统 | |
Bertz et al. | Diameter Credit-Control Application | |
JP2002041470A (ja) | 商用サービス利用管理方式および方法 | |
AU2003262120B2 (en) | Monitoring of information in a network environment | |
Westhoff | The role of mobile device authentication with respect to domain overlapping business models | |
WO2022099077A1 (en) | A secure communication system | |
Westhoff et al. | Charging related mobile Device Authentication. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E601 | Decision to refuse application |