KR20110116191A - 적응형 엠비언트 서비스 - Google Patents

적응형 엠비언트 서비스 Download PDF

Info

Publication number
KR20110116191A
KR20110116191A KR1020117019898A KR20117019898A KR20110116191A KR 20110116191 A KR20110116191 A KR 20110116191A KR 1020117019898 A KR1020117019898 A KR 1020117019898A KR 20117019898 A KR20117019898 A KR 20117019898A KR 20110116191 A KR20110116191 A KR 20110116191A
Authority
KR
South Korea
Prior art keywords
service
ambient service
ambient
network
usage
Prior art date
Application number
KR1020117019898A
Other languages
English (en)
Other versions
KR101753413B1 (ko
Inventor
그레고리 지. 롤리
롭 라이트마이어
Original Assignee
헤드워터 파트너스 아이 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/380,780 external-priority patent/US8839388B2/en
Application filed by 헤드워터 파트너스 아이 엘엘씨 filed Critical 헤드워터 파트너스 아이 엘엘씨
Publication of KR20110116191A publication Critical patent/KR20110116191A/ko
Application granted granted Critical
Publication of KR101753413B1 publication Critical patent/KR101753413B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06315Needs-based resource requirements planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • G06Q30/0284Time or distance, e.g. usage of parking meters or taximeters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/61Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on the service used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8044Least cost routing
    • H04M15/8055Selecting cheaper transport technology for a given service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/12Flow control between communication endpoints using signalling between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5025Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0188Network monitoring; statistics on usage on called/calling number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

적응형 엠비언트 서비스가 제공된다. 일부 실시형태에서, 적응형 엠비언트 서비스는 엠비언트 서비스 프로파일을 제공하는 것을 포함한다. 일부 실시형태에서, 엠비언트 서비스는 무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 보조하기 위한 엠비언트 서비스 프로파일을 이행하는 것, 엠비언트 서비스 프로파일에 기초하여 엠비언트 서비스의 이용을 모니터링하는 것, 및 모니터링된 엠비언트 서비스의 이용에 기초하여 엠비언트 서비스 프로파일을 조절하는 것을 포함하며, 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고, 새로운 서비스 계획을 활성화하기 전에 제한된 서비스 능력을 갖는 엠비언트 서비스에 대한 초기 접속을 위해 제공되는 엠비언트 서비스 계획과 관련되어 있다.

Description

적응형 엠비언트 서비스{ADAPTIVE AMBIENT SEVICES}
타 특허출원에 대한 상호 참조
본 출원은 2009년 1월 28일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/206,354호(변호인 사건 번호 RALEP001+), 2009년 2월 4일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/206,944호(변호인 사건 번호 RALEP002+), 2009년 2월 10일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/207,393호(변호인 사건 번호 RALEP003+), 2009년 2월 13일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/207,739호(변호인 사건 번호 RALEP004+), 2009년 8월 25일에 출원되고 발명의 명칭이 “ADAPTIVE AMBIENT SERVICE”인 미국 가출원 제61/275,208호(변호인 사건 번호 RALEP023+), 및 2009년 8월 28일에 출원되고 발명의 명칭이 “ADAPTIVE AMBIENT SERVICE”인 미국 가출원 제61/237,753호(변호인 사건 번호 RALEP024+)을 기초로 우선권을 주장하며, 이들의 내용은 모든 목적을 위한 참조로서 본 출원에 통합되어 있다.
본 출원은 모든 목적을 위한 참조로서 통합되어 있는, 2009년 3월 2일에 출원되어 출원 계속 중이며 발명의 명칭이 “AUTOMATED DEVICE PROVISIONING AND ACTIVATION”인 미국 특허출원 제12/380,780호(변호인 사건 번호 RALEP007)의 일부에서 내용이 연결되며, 이는 2009년 1월 28일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/206,354호(변호인 사건 번호 RALEP001+), 2009년 2월 4일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/206,944호(변호인 사건 번호 RALEP002+), 2009년 2월 10일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/207,393호(변호인 사건 번호 RALEP003+), 2009년 2월 13일에 출원되고 발명의 명칭이 “SERVICES POLICY COMMUNICATION SYSTEM AND METHOD”인 미국 가출원 제61/207,739호(변호인 사건 번호 RALEP004+)을 기초로 우선권을 주장하며, 이들의 내용은 모든 목적을 위해 참조로서 본 출원에 통합되어 있다.
대량 판매 디지털 통신, 애플리케이션 및 컨텐츠 유통 시대가 도래하고, EVDO(Evolution-Data Optimized), HSPA(High Speed Packet Access), LTE(Long Term Evolution), WiMax(Worldwide Interoperability for Microwave Access), DOCSIS, DSL 및 Wi-Fi(Wireless Fidelity) 사용자 용량이 제한되면서, 무선 네트워크, 케이블 네트워크, 디지털 구독자 라인(DSL) 네트워크와 같은 수많은 접속 네트워크에서는 사용자 용량의 여유가 없어지게 되었다. 무선의 경우, MIMO(Multiple-Input Multiple-Output)와 같은 새로운 고용량의 무선 접속 기술이 도입되고, 더 많은 주파수 스펙트럼이 장래에 채택됨에 따라, 네트워크 용량이 증가할 것임에도 불구하고, 이들 용량 이득은 늘어나는 디지털 네트워킹 수요를 충족시키기에는 부족할 것으로 보인다.
유사하게, 무선인 경우와 비교할 때, 케이블 및 DSL과 같은 유선 접속 네트워크들이 사용자당 높은 평균 용량을 가질 수 있음에도, 유선 사용자의 서비스 소비 습관은 가용 용량을 빠르게 소비하고 전체 네트워크 서비스 경험률(experience)을 떨어뜨릴 수 있는 매우 높은 대역폭의 애플리케이션 및 컨텐츠를 추구하는 경향이 있다. 서비스 제공자 비용들의 일부 요소가 대역폭 상승에 따라 증가하기 때문에, 이러한 경향 또한 서비스 제공자 수익에 부정적인 영향을 미칠 것이다.
본 발명은 적응형 엠비언트 서비스를 제공하는 것을 목적으로 한다.
본 발명의 일 실시예에 따른 시스템은: 통신 장치의 프로세서; 및 상기 프로세서에 결합되고, 상기 프로세서에 지시를 제공하도록 구성되는 상기 통신 장치의 메모리를 포함하며, 상기 프로세서는: 무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 도와주기 위해 엠비언트 서비스 프로파일을 이행하고, 상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하며, 그리고 상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 구성되며, 상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고, 상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 방법은: 무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 도와주기 위한 엠비언트 서비스 프로파일을 이행하는 단계; 상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하는 단계; 및 상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하는 단계를 포함하며, 상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고, 상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 컴퓨터 프로그램 제품은: 컴퓨터로 읽을 수 있는 저장매체로 구현되고, 무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 도와주기 위한 엠비언트 서비스 프로파일을 이행하는 단계; 상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하는 단계; 및 상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하는 단계를 위한 컴퓨터 지시를 포함하고, 상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고, 상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 시스템은: 프록시 서버의 프로세서; 및 상기 프로세서에 결합되고, 상기 프로세서에 지시를 제공하도록 구성되는 상기 프록시 서버의 메모리를 포함하며, 상기 프로세서는: 무선 네트워크 상에서 엠비언트 서비스의 복수의 통신 장치 이용의 제어를 도와주기 위한 엠비언트 서비스 프로파일을 이행하고, 상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하며, 그리고 상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 구성되는 것을 특징으로 하며, 상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고, 상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 한다.
다음의 상세한 설명 및 첨부 도면에는 본 발명의 다양한 실시형태들이 개시되어 있다.
도 1은 일부 실시형태에 따라 적응형 엠비언트 서비스(ambient service)를 제공하는 무선 네트워크 구조를 도시한 것이다.
도 2는 일부 실시형태에 따라 프록시 서버(proxy server)를 포함하는 적응형 엠비언트 서비스를 제공하는 무선 네트워크 구조를 도시한 것이다.
도 3은 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 흐름도를 도시한 것이다.
도 4는 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 다른 흐름도를 도시한 것이다.
도 5는 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 다른 흐름도를 도시한 것이다.
도 6은 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 다른 흐름도를 도시한 것이다.
도 7은 일부 실시형태에 따라 서프-아웃(surf-out) 옵션을 위한 적응형 엠비언트 서비스를 제공하기 위한 흐름도를 도시한 것이다.
본 발명은 여러 방법으로 이행될 수 있으며, 프로세스; 장치; 시스템; 조성물, 컴퓨터 판독가능 매체 상에 이행된 컴퓨터 프로그램 제품; 및/또는 연결된 메모리 상에 저장되고/되거나 메모리에 의해 제공되는 지시를 실행하도록 구성되는 프로세서와 같은 프로세서를 포함한다. 본 명세서에서, 이들 이행형태, 또는 발명이 취할 수 있는 임의의 다른 형태들은 기법(technique)이라고 지칭될 수도 있다. 일반적으로 개시된 프로세스들의 단계들의 순서는 본 발명의 범위 내에서 변경될 수도 있다. 달리 언급되지 않지 않으면, 태스크(task)를 수행하도록 구성되는 것으로 설명되는 프로세서 또는 메모리와 같은 부품은 소정의 시간에 태스크를 수행하도록 일시적으로 구성되는 일반적인 부품 또는 그 태스크를 수행하도록 제조된 특정 부품으로 이행될 수도 있다. 여기에서 이용되는 바와 같이, ‘프로세서’라는 용어는 컴퓨터 프로그램 지시와 같은 데이터를 프로세싱하도록 구성되는 하나 이상의 장치, 회로, 및/또는 프로세싱 코어를 지칭한다.
이하, 본 발명의 하나 이상의 실시형태의 상세한 설명이 본 발명의 원리를 나타내는 첨부 도면들과 함께 제공된다. 본 발명은 이러한 실시형태와 관련되어 설명되지만, 임의의 실시형태로 한정되지 않는다. 본 발명의 범위는 특허청구범위에 의해서만 한정되며, 본 발명은 여러 대체물, 변형물, 및 균등물을 포함한다. 본 발명의 완전한 이해를 제공하기 위해 여러 특정 상세 항목(details)들이 다음의 설명에 기재되어 있다. 이들 상세 항목들은 예시 목적으로 제공되는 것이며, 본 발명은 이들 특정 상세 항목 전부 또는 일부 없이도 특허청구범위에 따라 실시될 수도 있다. 명확히 하기 위해, 본 발명과 관련된 기술 분야에 공지된 기술 자료는 본 발명을 불필요하게 불명확하게 하지 않기 위해 상세히 설명하지는 않을 것이다.
일부 실시형태에서, 무선 네트워크 상에서 서비스 이용 또는 장치(예를 들어, 무선 네트워크와 통신할 수 있는 임의의 타입의 장치)를 위한 적응형 엠비언트 서비스가 제공된다. 일부 실시형태에서, 엠비언트 경험은 장치가 선불된 서비스 계획 또는 다른 요구 서비스 계획으로 판매되지 않거나 사용자가 아직 서비스 계획에 관해 가입하지 않은 이벤트에서 장치가 판매될 때 이용 가능한 사용자 경험이다. 일부 실시형태에서, 엠비언트 서비스는 일반적으로 하나의 세트의 애플리케이션 접속, 네트워크 목적지, 소스, 및/또는 트래픽 제어 규칙들을 지칭하며, 이들은 엠비언트 서비스 경험을 가능하게 하는데, 일부 실시형태에서는 하나의 세트의 요금 청구 규칙을 포함하며, 상이한 서비스 이용에 관한 서비스 이용의 정산을 유지한다. 예를 들어, 엠비언트 경험은 네트워크 내에서, 장치 상에서, 중간 네트워킹 장치 또는 이들의 임의의 조합 상에서 사실상 엠비언트 서비스 프로파일, 엠비언트 서비스 계획, 다른 서비스 이용 활동 제어 정책들, 및/또는 엠비언트 서비스 또는 엠비언트 경험 정산 요금 청구용 이용 정산 및/또는 요금 청구 정책들에 의해 정의될 수 있다.
예를 들어, (예를 들어, 장치, 중간 네트워킹 장치 또는 모두 상의) 서비스 프로세서가 엠비언트 서비스 프로파일을 정의하는데 상당히 이용되는 경우, 서비스 프로세서 내의 초기 권한 세팅(provisioning)과 활성화 세팅(activation setting), 및 가능한 한 네트워크 내의 서비스 제어기는 사용자 서비스 업그레이드 제공 선택, 네트워크 목적지 접속 제어 가능성, 트래픽 제어 정책, 이동 상거래 능력(예를 들어, 사용자가 접속하여 정보, 컨텐츠, 음악, 게임, 및/또는 전자책을 구입할 수 있는 거래 웹 사이트, WAP 사이트 또는 포탈), 가능한 한 무료의 뉴스 또는 날씨, 또는 사용자가 서비스를 이용/업그레이드하거나 거래를 이용하거나 광고를 보도록 유인하기 위해 무료로 제공되는 적당한 대역폭의 인터넷 서비스, 어떤 광고가 사용자에게 디스플레이되며, 어떤 광고 기반 웹 사이트가 사용자에게 노출되는지, 다른 것이 차단되는 동안에 접속될 수도 있는 일정한 애플리케이션(예를 들어, 인터넷 기반 텍스트 서비스가 접속을 가지나, 이메일 다운로드는 그렇지 않음), 또는 임의의 세트의 애플리케이션 접속, 목적지, 소스, 엠비언트 서비스 경험을 가능하게 하는 트래픽 제어 규칙, 및/또는 상이한 서비스 이용(예를 들어, 다양한 정산 요금 청구 규칙 및 서비스 이용 정산)을 위한 서비스 이용의 정산을 유지하는 하나의 세트의 요금 청구 규칙과 관련된 다른 다양한 예시 서비스 능력(service capabilities)을 정의할 수 있다. 여기에 개시된 엠비언트 서비스 기법으로 이용 가능한 유용한 서비스 타입의 예시는 다음의 실시형태들을 포함한다. 일부 실시형태에서, 컨텐츠 구입 서비스(예를 들어, 책, 뉴스, 잡지, 음악, 비디오, 게인, 및 모바일 애플리케이션)가 용이하게 되며, 여기서, 장치 접속은 적절한 서비스 이행에 요구되는 컨텐츠 전송, 장치 또는 네트워크 기반 애플리케이션, 및/또는 소스/목적지 주소로 한정되며, 다른 애플리케이션, 소스/목적지 주소 및/또는 컨텐츠 타입은 부분적으로, 상당히, 또는 전적으로 차단된다. 일부 실시형태에서, 이러한 엠비언트 서비스는 하나 이상의 개별 엠비언트 서비스에 관해 보고되는 서비스 이용 모니터링 및 정산을 가질 수 있다. 예를 들어, 북 스토어프런트 브라우징(book storefront browsing)에 관한 서비스 이용과 다운로드 서비스는 별도로 정산될 수 있으며, 이 경우, 일반적인 인터넷 쇼핑 또는 옥션(auction) 서비스, 음악 서비스, 사진 업로드 및 저장/프린트 서비스, 검색 및/또는 광고 서비스와 같은 다른 서비스 각각이 또한 개별 서비스 이용 정산을 갖거나, 경우에 따라 서비스 그룹이 집계 서비스 이용 정산을 가질 수 있다. 일부 실시형태에서, 엠비언트 서비스는 사용자가 영구적이거나 풀 타임(full time)의 접속 서비스에 관해 지불하기 전에 장치에 제공되며, 예를 들어, 이는 장치 사용자가 일정한 제한 네트워크 기능 및/또는 리소스에 접속하고, 서비스 이용 지불 계획 옵션을 선택하는데 필요한 이들 네트워크 리소스에 접속하게 하기 위한 서비스 선택 플랫폼을 포함할 수 있다. 일부 실시형태에서, 개인 및/또는 그룹 엠비언트 서비스 이용 정산은 각각의 엠비언트 서비스에 관한 서비스 이용이 개체에 요금 청구되는 하나 이상의 요금 청구 기록으로 변환될 수 있으며, 이는 엠비언트 서비스 경험 및/또는 거래 플랫폼을 제공하는 사업자 개체, 또는 최종 사용자, 또는 중앙 서비스 제공자, 또는 MVNO 서비스 제공자, 또는 유통 파트너, 또는 OEM, 또는 하나 이상의 엠비언트 서비스에 관해 지불하는데 관심이 있는 다른 개체일 수 있다.
일부 실시형태에서, 이들 서비스의 전부 또는 일부를 허용하고, 다른 엠비언트 사용자 서비스 시도(예를 들어, 미지불된 큰 파일 사이즈의 인터넷 다운로드 또는 업로드, 또는 영화 감상 또는 대역폭을 소비하는 다른 접속, 및 엠비언트 서비스가 서비스 제공자를 위한 잠재적인 손실 소스가 되게 함)를 차단하거나 스로틀링하는 것은, 예를 들어, 서비스 프로세서 및/또는 서비스 제어기의 다양한 서비스 프로파일 제어 능력에 의하거나, 다른 다양한 기법을 사용하여 가능하게 만들 수 있다. 여기에서 설명한 바와 같이, 각 서비스 활동이 예를 들어 서비스 모니터 및 다른 에이전트에 의해 별도로 트래킹될 수 있는 일부 정산 요금 청구 실시형태에서, 상이한 요금 청구 개체(정산)의 카테고리화 및 중재를 허용하는 요금 청구 오프셋을 생산하는 서버 기능은 서비스 제공자가 각 엠비언트 서비스 소자의 비용을 개별적으로 정산할 수 있는 능력을 제공한다. 예를 들어, 이는 최종 사용자에 대한 무료 접속이 정산 요금 청구 능력을 이용하여 서비스 접속에 관해 요금 청구되는 하나 이상의 서비스 제공자 파트너에 의해 지불되거나 부분적으로 지불될 수 있는 사업 모델이 가능하게 한다(예를 들어, 거래 파트너들은 거래 결합에 대한 사용자 접속에 관해 지불할 수 있고, 거래 요금 청구 관한 비용 지분을 지불할 수 있으며, 공고 후원 웹 사이트 파트너가 접속 서비스 지분에 대해 지불한다.
일부 경우에는 서비스 프로세서의 서비스 제어 능력 및 정산 요금 청구 서비스 비용 배분 및 거래 비용 배분이 수익성이 있는 엠비언트 사업 모델을 생성할 수 있으며, 다른 경우에는 엠비언트 서비스는 서비스 제공자를 위한 잠재적인 손실 소스일 수 있다. 따라서, 일부 실시형태에서, 엠비언트 서비스 능력은 다양한 결정 요인들에 기초하여 시간이 지남에 따라 VSP 또는 서비스 제공자에 대한 서비스 비용을 감소시키도록 변경될 수 있다. 예를 들어, 사용자는 일정 기간 동안 하나의 레벨의 트래픽 제어를 가질 수 있으며, 사용자가 기간 종료까지 서비스에 관해 가입하지 않거나, 사용자가 서비스 이용에 관해 (예를 들어, 다양한 서비스 이용 기준에 기초하여) 더 이상 좋은 수준(good standing)에 있지 않은 경우, 엠비언트 서비스 접속은 서비스 프로세서에서 서비스 제어 정책 세팅을 변경함으로써 감소하며(예를 들어, 가능한 한 추가적으로 시각 파라미터 및/또는 네트워크 혼잡 상태 파라미터에 따라, 송신 속도가 감소하거나 스로틀링될 수 있고/거나 송신 데이터의 전체 양이 감소하거나 스로틀링될 수 있음), 사용자가 서비스에 계속 가입하지 않거나, 사용자가 더 많은 거래 비용을 생성하지 않는 경우, 시간이 지남에 따라 서비스 레벨은 더 감소할 수 있다. 일부 실시형태에서, 이는 사용자가 임의의 중요한 비용을 생성하여 서비스 비용을 축적하거나 임의의 광고를 보고 서비스 비용을 축적하지 않고 무료 엠비언트 서비스 상에 “캠핑(camping)”하는 것을 제한하거나 방지할 수 있다. 일부 실시형태에서, 사용자는 “이용 가능한 활동” 또는 “선호 활동”(예를 들어, 구입, 광고 보기, 설문 조사 답변, 서비스 가입, 베타 체험 수용, 및/또는 고평가 고객 포인트 획득)을 실행할 때까지 이러한 방법으로 스로틀링될 수 있으며, 유용하거나 선호되는 활동이 발생한 후에, 장치의 접속 능력이 증가한다. 다른 실시예로서, 사용자가 전속력 서비스가 어떠한지를 경험하게 하기 위해 다양한 회귀 스로틀링 알고리즘이 엠비언트 서비스 모드에서 제공되는 서비스 활동 중 하나 이상에 활용될 수 있으며, 사용자가 계속 서비스 활동으로 적절한 대역폭을 계속 소비하는 경우, 활동은 다시 스로틀링되거나, 사용자가 서비스 지불 계획을 선택할 때까지 또는 선택하지 않는다면 비용을 감소시킨다(또는 여기에 설명한 바와 같이, 충분한 서비스 접속 포인트를 축적함). 이들 또는 다른 유사한 실시예에서, 서비스 프로세서 또는 서비스 제어기는 사용자에게 서비스가 현재 무료임을 설명하는 통지를 이슈(issue)하여, 이들의 이용을 스로틀링되게 할 수 있으며, 이들이 더 나은 서비스를 수신하기를 바라는 경우, 서비스 계획 업그레이드 제공은 사용자 인터페이스(UI)로 전달될 수 있다. 일부 실시형태에서, 사용자가 유용하거나 선호하는 활동의 개수를 증가시킴(예를 들어, 사용자는 접속 활동에 쓰이는 “서비스 접속 포인트”를 축적함)에 따라 접속 레벨(예를 들어, 엠비언트 서비스 대역폭 및/또는 전송 제한, 엠비언트 서비스 외의 도달 가능 주소, 및/또는 개방 인터넷 이용 및/또는 이메일 이용, 텍스트 이용에 관한 대역폭 또는 전송 제한)이 증가한다. 엠비언트 서비스를 제공하는데 이용되는 다양한 권한 세팅 및 활성화를 포함하는 다양한 엠비언트 서비스 파라미터가 가상 서비스 제공자(VSP; various virtual service provider) 기법에 의해 관리될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이다. 예를 들어, 이로 인해 동일한 서비스 제어기 및 서비스 프로세서 솔루션은 상이한 VSP에 의해 제어되는 다양한 장치 그룹 또는 사용자 그룹을 위한 광범위의 엠비언트 경험을 정의하는데 이용된다.
유사하게, 장치 보조 서비스 기능 및/또는 VSP 기능을 이용하여 엠비언트 서비스 프로파일 세팅을 제어함으로써 서비스 제어기, 서비스 프로세서, 권한 세팅과 활성화 세팅을 제어하기 보다는, 다른 다양한 실시형태들은 다양한 중간 네트워킹 장치 및/또는 여기에서 설명한 것과 유사한 다양한 네트워크 기반 서비스 활성 제어 기기에 의해 엠비언트 서비스 프로파일 세팅이 제어되게 한다. 예를 들어, 서비스 제어 및 서비스 모니터링 정교함의 레벨에 따라(예를 들어, 어드밴스드(advanced) DPI(딥 패킷 인스펙션), TCP(전송 제어 프로토콜) 세션 인식 기법 또는 다른 서비스 인식 기법), 전술한 엠비언트 서비스 기능성의 일부, 상당부, 대부분, 또는 전부가 네트워크 기반 서비스 제어 및 다양한 VSP 관리 및 제어 기법을 이용하여 이행될 수 있다. 유사하게, 일부 실시형태에서, 서비스 프로세서, 권한 세팅과 활성화 세팅, 및 엠비언트 서비스 프로파일 세팅은 또한 다양한 중간 네트워킹 장치에 의해 (적어도 부분적으로) 제어될 수 있다. 일부 실시형태에서, 엠비언트 서비스 제어를 제공할 수 있는 네트워크 기기는, 예를 들어, 서비스 게이트웨이, 라우터, 과금 기능부, HLR, 홈 에이전트, 프록시 서버, 및 통상의 기술자 중 하나에게 명백한 다른 네트워크 기기를 포함한다.
엠비언트 서비스 모니터링 및 제어 장치가 장치 보조 서비스 기법, 네트워크 기반 기법, 또는 이들의 조합으로 이행되는지에 무관하게, 여기에서 설명한 다양한 실시형태들은 인터넷 서비스 접속 요구(예를 들어, 허용가능 소스/목적지 및/또는 애플리케이션 리스트, 차단 소스/목적지 및/또는 애플리케이션 리스트, 각 소스/목적지 및/또는 애플리케이션에 관한 트래픽 제어 정책)의 동적(예를 들어 비-정적) 특성을 어드레싱하는 적응형 엠비언트 서비스 실시형태를 위해 제공된다.
엠비언트 서비스를 위한 엠비언트 서비스 프로파일을 제공하는 것은 예를 들어 인터넷과 같이 제공된 서비스 및 네트워크 주소의 다양한 특성에 의해 복잡할 수 있다. 예를 들어, 중앙 서비스 제공자, MVNO 제공자 또는 VSP는 서비스 제공자가 엠비언트 접속을 제공하도록 동기 부여하는 웹 사이트 파트너와의 사업 계약 대신에 소정의 웹 사이트 파트너의 웹 서비스에 대한 엠비언트 서비스 접속을 제공하는 것을 요구할 수도 있다. 이러한 실시예에서, 엠비언트 접속은 서비스와 관련 있는 웹 사이트 파트너의 URL 수집에 대한 (광범위 개방 또는 스로틀링된) 접속을 가능하게 하려는 것이며, 다른 네트워크 목적지 및/또는 애플리케이션에 대한 접속을 차단하거나 상이하게 차단되거나 상이하게 스로틀링하는 것은 웹 사이트 파트너 서비스와 관련이 없다. 이러한 실시예에서는, 임의의 정적 접속 리스트 및 접속 리스트 정책들이 일반적으로 정적 리스트를 실행 불가능하게 만들기 때문에, 웹 사이트 파트너가 웹 사이트 서비스와 관련된 주소 및/또는 도메인을 변경할 때마다 문제가 일어날 수 있다. 이러한 경우에, 적응형 엠비언트 접속 제어 및/또는 트래픽 제어가 장치 보조 서비스 장치, 네트워크 기반 장치 또는 이들의 조합으로 이행되는지에 무관하게, 여기에서 설명한 적응형 엠비언트 서비스 실시형태들이 이들 및 그 밖의 문제점들에 대한 솔루션을 제공한다.
다른 실시예로서, 거래 서비스 제공자에 관한 엠비언트 서비스 프로파일은 서 허용 목적지로서 서비스 제공자의 도메인 또는 웹 사이트를 포함할 수 있다. 그러나, 엠비언트 서비스 프로파일에서 허용 목적지 세트 내에 포함되어야 하는 파트너 사이트 및/또는 광고 서버에 의해 제공되는 인라인(inline) 광고가 종종 있으며, 이들은 종종 동적이거나 자주 변한다. 다른 실시예로서, 엠비언트 서비스 제공자는 상대적으로 높은 데이터 이용(예를 들어, 비디오 컨텐츠의 다운로딩 및/또는 스트리밍)을 통상적으로 포함하는 사이트에 대한 접속을 허용하는 것을 원하지 않을 수도 있으며, 더 적은 대역폭 강도의 서비스 이용 활동을 초래하는 다른 사이트를 허용한다. 다른 실시예로서, 사용자가 엠비언트 서비스 프로파일에서 허용되거나 미리-승인된 목적지가 아닌 웹 사이트 또는 서비스에 접속하려고 시도할 때와 같이, 세션 동안에 사용자는 엠비언트 서비스의 서프-아웃을 시도할 수도 있다(예를 들어, 검색 사이트는 미리-승인된 엠비언트 서비스일 수 있지만, 검색 서비스 이용에 관해 비용을 지불하는 엠비언트 서비스 파트너는 검색 결과 및/또는 광고 제공에 대한 사용자의 클릭-스루(click-through)에 대해 지불하기를 원하거나, 예를 들어, 엠비언트 쇼핑 서비스 후원자는 사용자에게 구입 거래 기회를 제공하는 판매자 파트너 사이트에 대한 클릭 스루에 대해 지불하기를 원할 수도 있음). 또한, 정의된 엠비언트 서비스 프로파일은 다양한 애플리케이션 및 목적지가 시간이 지남에 따라 또는 각 요청/이용 시에 변함에 따라 빠르게 정체된다(예를 들어, 새로운 애플리케이션이 이용 가능하게 되고/거나, 웹 사이트 컨텐츠 및 링크 변화는 매시간이 아니라면 매일 일어나고/거나 널리 공지된 웹 사이트 기법을 이용하여 동적으로 생성됨). 따라서, 적응형 엠비언트 서비스를 제공하기 위한 적응형 기법이 필요하다.
따라서, 일부 실시형태에서, 적응형 엠비언트 서비스 프로파일을 이용하는 적응형 엠비언트 서비스가 제공된다. 일부 실시형태에서, 유연하고 효율적인 적응형 엠비언트 서비스 제어가 다음의 기능들 중 하나 이상을 수행하는 네트워크에서 지능 소자(intelligent element)를 이용함으로써 제공된다. (1) 허용 가능 엠비언트 서비스 장치 접속 거동의 초기 리스트로 시작하는 것(예를 들어, 전술한 바와 같이, 경우에 따라 차별화된 하나의 세트의 트래픽 제어 정책으로 주소/URL, 애플리케이션, 및/또는 컨텐츠 타입), (2) 사용자가 엠비언트 서비스에 접속함에 따라, 장치의 접속 거동이 원하는 엠비언트 서비스 접속 및/또는 트래픽 제어 정책 내에 있는지 또는 외에 있는지를 결정하는 것(예를 들어, 접속 거동이 원하는 엠비언트 서비스 및/또는 서비스 정책과 관련되어 있는지를 결정함), (3) 원하는 엠비언트 서비스 정책 내에 있는 접속 거동의 경우, 허용 가능 엠비언트 서비스 장치 접속 거동의 리스트를 확장하여, 원하고/하거나 선호하는 새로운 거동을 포함하는 것(예를 들어, 새로운 서브-도메인, 광고 중인 컨텐츠 소스, 거래 파트너 주소, 및/또는 원하는 서프-아웃), (4) 원하는/선호하는 엠비언트 서비스 정책들 외에 있는 장치 접속 거동(원하는/선호하는 엠비언트 서비스와 관련 없거나 유익하게 관련됨)의 경우, 차단 또는 상이하게 스로틀링되는 엠비언트 서비스 장치 접속 거동 리스트를 확장하여 원하지 않거나 덜 원하는(예를 들어, 선호하지 않는) 새로운 거동을 포함하는 것. 일부 실시형태에서, 엠비언트 서비스 제어를 조절하는데 이용되는 지능 네트워크 소자는 하나 이상의 네트워크 기기 기능들(예를 들어, 서비스 게이트웨이, 라우터, 과금 게이트웨이, HLR, AAA, 기지국, 서비스 제어기, 및/또는 다른 네트워크 기기 기능)에 포함된다. 일부 실시형태에서, 엠비언트 서비스 제어를 조절하는데 이용되는 지능 네트워크 소자는 장치 및/또는 중간 네트워킹 장치 서비스 프로세서에 포함된다. 일부 실시형태에서, 엠비언트 서비스 제어를 조절하는데 이용되는 지능 네트워크 소자는 장치(및/또는 중간 네트워킹 장치)와 하나 이상의 네트워크 기기 기능의 조합에 포함된다.
일부 실시형태에서, 유연하고 효율적인 적응형 엠비언트 서비스는, 다양한 애플리케이션, 목적지, 소스, 트래픽 제어 규칙, 및/또는 정산 요금 청구 규칙 또는 이들의 조합과 같이, 디폴트 또는 (예를 들어, 엠비언트 서비스 제공자, 네트워크 제공자, VSP, 또는 다른 개체에 의해) 이전에 정의된 엠비언트 서비스를 위한 허용 접속 리스트 및 불허 접속 리스트를 포함하는 적응형 엠비언트 서비스 프로파일의 베이스라인(baseline)(예를 들어, 기본 시작 포인트)을 이용하여 제공된다. 일부 실시형태에서, 엠비언트 서비스 프로파일은 여기에서 설명한 것과 같이, 다양한 기법을 이용하는 자동화되고 자체-진화하는 서비스 프로파일이다.
일부 실시형태에서, 적응형 엠비언트 서비스는 엠비언트 서비스 프로파일을 제공하는 것을 포함한다. 일부 실시형태에서, 엠비언트 서비스 프로파일은 엠비언트 서비스 허용 접속 규칙 및 엠비언트 서비스 불허 접속 규칙을 포함한다. 일부 실시형태에서, 엠비언트 서비스 프로파일은 엠비언트 서비스 모니터링 접속 규칙을 더 포함하며, 여기에서, 예를 들어, 일정 애플리케이션 또는 목적지에 대한 접속은 허용되지만 의심스럽거나 알지 못하는 것으로 간주되는데, 이로써, (애플리케이션 또는 목적지가 엠비언트 서비스 허용 접속 규칙 또는 엠비언트 서비스 불허 접속 규칙 하에서 재분류될 때까지) 이러한 접속은 모니터링된다. 일부 실시형태에서, 엠비언트 서비스 허용/불허/모니터링 접속 규칙은 IP 주소, 도메인(예를 들어, 웹 사이트용 URL), 또는 임의의 다른 고유 네트워크 목적지 또는 애플리케이션 또는 소스 식별자를 포함한다. 일부 실시형태에서, 엠비언트 서비스 규칙은 차별화된 트래픽 제어 규칙을 제공한다. 일부 실시형태에서, 주요 엠비언트 서비스 기능과 관련 있는 활동(예를 들어, 주요 파트너 웹 사이트 또는 거래 서비스), 2차 엠비언트 서비스 기능과 관련 있는 활동(예를 들어, 2차 서프-아웃 웹 사이트 또는 덜 원하는 서비스 활동), 상이한 컨텐츠 타입을 전송하는 활동, 상이한 애플리케이션과 관련된 활동, 시각에 기초한 활동, 네트워크 혼잡 상태에 기초한 활동, 높거나 낮은 QOS(서비스 품질(Quality Of Service))을 요구하는 활동, 및/또는 다른 활동들과 같은 트래픽 제어 정책 소자들에 따라 차별화된 트래픽 제어 규칙은 차별화된 대역폭 및/또는 전체 데이터 전송 한도를 제공한다.
일부 실시형태에서, 엠비언트 서비스 허용 접속 규칙 및/또는 엠비언트 서비스 불허 접속 규칙이 네트워크(예를 들어, 엠비언트 서비스를 위한 서비스 제어기와 같이 이러한 데이터를 안전하게 제공하는 네트워크 내의 소자)로부터 장치 또는 중간 네트워킹 장치(예를 들어, 무선 네트워크, 예시적인 중간 네트워킹 장치를 포함하는 장치 및 네트워크와 통신할 수 있는 임의의 타입의 네트워킹 장치는 펨토셀, 또는 접속 네트워크와 같이 장치로부터 네트워크로 수신되는 무선 데이터를 중계하는 임의의 네트워크 통신 장치를 포함함)에 강제 적용된다(예를 들어, 소정의 시점에, 낮은 서비스 이용 활동의 낮은 서비스 이용 시간 또는 기간 동안에, 또는 요청 시에 공개됨). 일부 실시형태에서, 엠비언트 서비스 허용 접속 규칙 및/또는 엠비언트 서비스 허용 접속 규칙은 장치 또는 중간 네트워킹 장치에 의해 네트워크(예를 들어, 엠비언트 서비스를 위한 서비스 제어기와 같이 이러한 데이터를 안전하게 제공하는 네트워크 내의 소자)로부터 강제 도입된다(예를 들어, 소정의 시점에, 낮은 서비스 이용 활동의 낮은 서비스 이용 시간 또는 기간 동안에, 또는 요청 시에).
일부 실시형태에서, 장치 또는 중간 네트워킹 장치는 엠비언트 서비스 이용에 기초하여 서비스 프로파일을 자동으로 적용시키기 위한 기법을 포함하며, 이로써 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙을 로컬에서 업데이트한다. 모니터링 접속 규칙으로 분류된 장치 접속 활동은 (그 시점에) 불허되지 않는 것으로 결정되고 발생하도록 허용되는 활동이며, 적응형 서비스 지능 소자는 모니터링 접속 규칙 리스트 상의 활동들을 테스트하여 이들이 허용 접속 규칙 리스트로 이동되어야 하는지, 허용 접속 규칙 리스트로 이동되어야 하는지, 추가 테스트 및/또는 관측을 위한 모니터링 접속 규칙 리스트에 남겨야 하는지를 결정한다. 이러한 방법으로, 유용하고, 적응형 엠비언트 서비스 규칙이 “트레이닝(training)”을 경험하고, 엠비언트 서비스 사이트/애플리케이션에 대한 동적인 변화를 수용함에 따라 유용하고, 우호적인 사용자 경험이 유지될 수 있다. 장치 또는 중간 네트워킹 장치는 여기에서 설명한 것과 같이 다양한 네트워크 통신 기법으로 업데이트 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙을 주기적으로 제공할 수 있다. 일부 실시형태에서, 장치는 여기에서 설명한 것과 같이 다양한 네트워크 통신 기법으로 로컬에 저장된 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙을 주기적으로 네트워크와 동기화한다. 일부 실시형태에서, 3가지 리스트 중 하나 이상의 트레이닝이 장치에서 일어난다. 일부 실시형태에서, 3가지 리스트 중 하나 이상의 트레이닝이 네트워크에서 일어난다. 일부 실시형태에서, (예를 들어, 경우에 따라 (장치의 계산/메모리 용량과 같은) 장치, 네트워크 대역폭, 및/또는 임의의 다른 구조 기준에 따라) 임의의 다른 3가지 리스트 중 하나 이상의 트레이닝은 일부가 장치에서 일어나고, 일부는 네트워크에서 일어난다.
일부 실시형태에서, 적응형 엠비언트 서비스를 제공하기 위한 다양한 기법들이 이용된다. 일반적으로, 일부 실시형태에서, 요청된 엠비언트 서비스 이용은 분석되어 엠비언트 서비스와의 관련성을 결정한다. 일부 실시형태에서, 서비스 이용 트래픽 패턴들이 분석된다. 일부 실시형태에서, 요청된 엠비언트 서비스 이용은 엠비언트 서비스(예를 들어, 이러한 엠비언트 서비스 확인 조회에 응답하고/하거나 엠비언트 서비스/엠비언트 서비스 프로파일(들)을 관리하는 것을 보조하기 위한 서버 또는 네트워크 기능)에 조회함으로써 엠비언트 서비스와 관련되어 있는지 또는 그 내에 있는지가 결정된다. 일부 실시형태에서, 요청된 서비스 이용은 요청된 애플리케이션, 목적지, 및/또는 소스를 테스트함으로써 분석된다.. 일부 실시형태에서, 허용 리스트 또는 불허 리스트에서 이미 행해지지 않은 활동에 관한 접속은 허용 엠비언트 서비스와 관련 있고 이미 진행 중인 소켓 및/또는 TCP 세션과 관련 있는 경우, 초기에 허용된다(일부 실시형태에서는, 모니터링 리스트로 대체됨). 일부 실시형태에서, 허용 리스트 또는 불허 리스트에서 이미 행해지지 않은 활동에 관한 접속은 허용 엠비언트 서비스와 이미 관련 있고/거나, 연결된 애플리케이션과 관련 있는 경우, 초기에 허용된다(일부 실시형태에서는, 모니터링 리스트로 대체됨). 일부 실시형태에서, 허용 리스트 또는 불허 리스트에서 이미 행해지지 않은 활동에 관한 접속은 허용 URL로부터의 URL 리퍼럴(referral)(예를 들어, URL 허용 리스트 내의 URL)과 이미 관련 있는 경우, 초기에 허용된다(일부 실시형태에서는, 모니터링 리스트로 대체됨). 일부 실시형태에서, 허용 리스트 또는 불허 리스트에서 이미 행해지지 않은 활동에 관한 접속은 일정한 소정의 파라미터 내의 트래픽 이용 패턴과 관련 있고/거나, 엠비언트 서비스에 관한 다른 기준을 충족시키는 경우, 초기에 허용된다(일부 실시형태에서는, 모니터링 리스트로 대체됨).
일부 실시형태에서, 서비스 이용 활동들을 분류하거나 카테고리화하여 관련 IP 주소들과 (예를 들어, URL, 네트워크 도메인, 웹사이트, 네트워크 트래픽 타입, 애플리케이션 또는 애플리케이션 타입, 및/또는 임의의 다른 서비스 이용 활동 카테고리화/분류에 의한) 다양하고 모니터링된 활동들을 관련시키기 위한 활동 맵(activity map)을 제공하는 장치 보조 서비스(DAS) 기법들이 제공된다. 일부 실시형태에서, 정책 제어 에이전트(미도시), 서비스 모니터 에이전트(1696), 또는 서비스 프로세서(115)의 다른 에이전트 또는 기능부(또는 이들의 조합)는 DAS 활동 맵을 제공한다. 일부 실시형태에서, 정책 제어 에이전트, 서비스 모니터 에이전트 또는 서비스 프로세서의 다른 에이전트 또는 기능(또는 이들의 조합)은 서비스 이용 활동을 분류하거나 카테고리화하여 (예를 들어, URL(Uniform Resource Locator), 네트워크 도메인, 웹 사이트, 네트워크 트래픽 타입, 애플리케이션 또는 애플리케이션 타입, 및/또는 임의의 다른 서비스 이용 활동 분류/카테고리화에 의해) 다양한 모니터링 활동을 관련 IP 주소와 관련시키기 위한 활동 맵을 제공한다. 일부 실시형태에서, 정책 제어 에이전트, 서비스 모니터 에이전트, 또는 서비스 프로세서의 다른 에이전트 또는 기능부(또는 이들의 조합)는 관련 IP 주소를 결정하여, 다양한 기법을 이용하는 모니터링된 서비스 이용 활동이 DNS 요청(들)을 스누핑(snooping)한다(장치(100) 상에서 이러한 스누핑 기법을 이용함으로써, DNS 역조사에 대한 네트워크 요청에 대한 필요 없이 관련 IP 주소들이 결정될 수 있음). 일부 실시형태에서, 정책 제어 에이전트, 서비스 모니터 에이전트, 또는 서비스 프로세서의 다른 에이전트 또는 기능부(또는 이들의 조합)는 IP 주소를 기록하고 보고하거나, 모니터링된 서비스 이용 활동에 관한 IP 주소 또는 IP 주소 및 관련된 URL을 기록하는 DNS 조사 기능을 포함한다. 예를 들어, 정책 제어 에이전트, 서비스 모니터 에이전트, 또는 서비스 프로세서의 다른 에이전트 또는 기능(또는 이들의 조합)은 관련 IP 주소를 결정하여, 다양한 기법을 이용하는 모니터링된 서비스 이용 활동이 (예를 들어, 모니터링된 장치(100) 상에서 로컬 DNS 캐시(cache)를 이용하는) DNS 조사 기능을 수행한다. 일부 실시형태에서, 이들 기법 중 하나 이상은, 예를 들어, 적용 가능한 경우, URL을 IP 주소로; 애플리케이션을 IP 주소로, 컨텐츠 타입을 IP 주소로, 및/또는 임의의 다른 카테고리화/분류화를 IP 주소로 매핑하는 DAS 활동 맵을 동적으로 건립하고 유지하는데 이용된다. 일부 실시형태에서, DAS 활동 맵은 다양한 실시형태에 관해 여기에서 설명한 스로틀링 기법(throttling technique) 및/또는 다양한 DAS 트래픽 제어에 이용된다. 일부 실시형태에서, DAS 활동 맵은 다양한 실시형태에 관해 여기에서 설명한 스로틀링 기법(throttling technique) 및/또는 다양한 DAS 트래픽 제어에 이용된다. 일부 실시형태에서, DAS 활동 맵은 서비스 이용 모니터링, 미래 서비스 이용에 대한 예측/추정, 서비스 이용 요금 청구(예를 들어, 정산에 의한 요금 청구 및/또는 임의의 다른 서비스 이용/요금 청구 카테고리화 기법), 엠비언트 서비스 이용 모니터링에 관한 DAS 기법, 마이크로 CDR을 생성하는 DAS 기법(예를 들어, 네트워크 컴포넌트가 아닌 장치가 이용 기록, 엠비언트 이용 기록, 특별 서비스 이용 기록, 또는 장치를 위한 더 정밀하거나 상세한 서비스 이용의 중단을 제공하기 위해 제공된 서비스 이용 데이터 기록을 나타내는 다른 용어들을 생성하는 경우와 같이, 서비스 이용 파티션(partition), 서비스 이용 기록 파티션, 서비스 과금 버킷(service charging bucket), 장치 생성 CDR이라고 또한 지칭함), 및/또는 다양한 실시형태에 관해 여기에서 설명한 바와 같은 다양한 다른 DAS 관련 기법들 중 어느 하나를 제공하는데 이용된다.
일부 실시형태에서, (검색 엔진의 지불 검색 결과(paid search result) 또는 검색 엔진의 조직 검색 결과(organic search result))와 같은 검색 결과에서의 웹 사이트 또는 광고 웹 사이트에 대해) 서프-아웃 옵션을 허용하는 적응형 엠비언트 서비스를 제공하는데 이용되는 다양한 기법이 제공된다. 일부 실시형태에서, 서프-아웃 옵션은 서프-아웃 옵션에 관한 엠비언트 서비스 프로파일에서 제2 세트의 규칙을 이용하여 관리된다. 일부 실시형태에서, 서프-아웃 웹사이트 접속의 초기 허용은 서프-아웃을 (예를 들어, 사용자 클릭으로) 생성하거나 서프-아웃을 참조하는 주요 엠비언트 웹 사이트에 기초한다. 일부 실시형태에서, 일단 주요 엠비언트 서비스가 주요 엠비언트 서비스 이용 정산으로 정산될 서프-아웃을 생성하면, 서프-아웃 웹사이트 접속 규칙은 하나의 세트의 일시 허용 규칙에 따라 구성된다. 이들 일시 허용 규칙으로 인해 주요 엠비언트 서비스 파트너는 주요 엠비언트 서비스 파트너가 무기한으로 후원해야 하는 영구 허용 엠비언트 서비스가 되는 서프-아웃 웹사이트의 위험성 없이 서프-아웃을 후원하게 한다. 예를 들어, 일시적인 서프-아웃은 상기 설명한 바와 유사하게 허용 접속 리스트, 불허 접속 리스트, 및 모니터링 접속 리스트와 같은 3가지 접속 리스트 타입 중 하나 이상을 포함하고, 적응형 규칙들의 유사 타입은 리스트들 중 하나 이상을 생성하는데 적용될 수 있다. 일부 실시형태에서, 일시적인 서프-아웃 규칙들과의 차이점은 예를 들어, 서프-아웃 사이트로의 접속에 관해 허용된 전체 시간, 제한된 전체 데이터 전속 또는 전송 대역폭에 기초한 규칙, 컨텐츠 타입에 대한 규칙, 2차 서프-아웃을 허용 또는 불허하는지(또는 2차 내지 3차를 넘어 또는 구별의 다수/추가 차수/정도를 통함) 및/또는 광고 소스를 허용 또는 불허하는지에 대한 규칙에 기초한 제한 사항을 포함한다. 예를 들어, 다른 엠비언트 접속 리스트 규칙과 유사하게, 서프-아웃 규칙은 시각, 사용자 우선권, 사용자 등급, 사용자 서비스 계획, 사용자 유용 활동 포인트, 및/또는 네트워크 혼잡 상태에 기초하여 변경될 수 있다.
일부 실시형태에서, 일단 사용자에게 제공된 컨텐츠가 더 이상 주용 엠비언트 서비스 허용 또는 모니터링 접속 리스트와 관련 없는 경우, 새로운 사용자 조치 또는 선택의 개수에 대한 제한, 새로운 웹 페이지 또는 포털 페이지의 개수에 대한 제한, 새로운 URL 또는 서브-URL, 도에인 또는 서브 도메인의 개수에 대한 제한, 광고 타입 또는 존재에 대한 제한, 일정 컨텐츠의 사이즈 또는 타입 또는 존재에 대한 제한, 새로운 주소의 개수에 대한 제한, 파일 다운로드의 타입에 대한 제한, 파일 다운로드의 개수에 대한 제한, 소정의 애플리케이션의 활동에 대한 제한, 서프-아웃 시퀀스에 관한 시간에 대한 제한, 및/또는 서프-아웃 시퀀스에 관한 전체 데이터 전송에 대한 제한 중 하나 이상으로 서프-아웃 옵션은 제한된다. 일부 실시형태에서, 일단 이들 확립 제한 중 하나 이상을 초과하는 경우, 서프-아웃 시퀀스는 불허되거나, 예를 들어, 여기에서 설명한 다양한 방법을 이용하는 여러 방법으로, 상이하게 트래픽 제어 또는 스로틀링된다. 일부 실시형태에서, 상이한 스로틀링은 서프-아웃 시퀀스가 주요 엠비언트 서비스 허용 또는 모니터링된/하는 접속 리스트로부터 분기되는 시점으로부터의 시간 길이, 서프-아웃 시퀀스가 주요 엠비언트 서비스 허용 또는 모니터링된/하는 접속 리스트로부터 분기된 이후의 사용자 활동의 개수, 서프-아웃 시퀀스가 주요 엠비언트 서비스 허용 또는 모니터링된/하는 접속 리스트로부터 분기된 이후 선택된 웹 페이지의 개수, 서프-아웃 시퀀스가 주요 엠비언트 서비스 허용 또는 모니터링된/하는 접속 리스트로부터 분기된 이후 전송된 전체 데이터, 서프-아웃 시퀀스가 주요 엠비언트 서비스 허용 또는 모니터링된/하는 접속 리스트로부터 분기된 이후의 새로운 URL 또는 도메인의 개수에 기초하여 엠비언트 서비스 서프-아웃 시퀀스에 관한 허용 연결 대역폭을 계속 감소시킨다. 일부 실시형태에서, 서프-아웃 활동 또는 시퀀스가 불허되거나 상이하게 트래픽 제어 또는 스로틀링된 후에, 일단 사용자가 주요 엠비언트 서비스 허용 접속 리스트 또는 모니터링 접속 리스트와 직접 관련 있는 방법으로 엠비언트 서비스를 활용하고, 주요 엠비언트 서비스 경험이 다시 동일하거나 유사한 서프-아웃 경험에 관한 클릭 스루 또는 서프-아웃 옵션을 제공하는 경우, 사용자가 동일하거나 유사한 서프-아웃 경험을 다시 계속할 수 있도록 엠비언트 서프-아웃 제한은 예를 들어 리셋, 제거, 감소 및/또는 변경될 수 있다. 일부 실시형태에서, 서프-아웃 시퀀스는 기억되도록(또는 저장되도록) 접속 리스트에 저장되며, 다음으로 유사한 시퀀스가 주요 엠비언트 서비스 허용 또는 모니터링 리스트로부터 선택되며, 서프-아웃 시퀀스에 적용되는 상이한 서비스 허용이 존재할 수도 있다.
예를 들어, 서프-아웃 시퀀스를 제한하고, 경우에 따라 제한을 “새롭게 하거나” 제거하거나, 동일하거나 유사한 서프-아웃 시퀀스에 관한 제한을 변경하는 다양한 기법 및 능력의 타입이 가치 있는 수많은 이익 애플리케이션 세팅, 서비스 모델, 및 서비스 비즈니스 모델이 있다. 일 실시예가 제공되며, 통상의 기술자가 이 실시예가 수많은 실시예에 적용될 수 있는 방법을 이해할 수 있다. 예를 들어, 인터넷 검색 서비스 제공자는 검색 웹 사이트에 대한 엠비언트 서비스 접속을 후원하는 엠비언트 서비스 파트너일 수 있다. 검색 웹 사이트는 사용자가 검색 결과에 기초하여 사용자 클릭 스루 옵션에서 제공되는 다른 웹 사이트로 클릭-스루할 수 없다면, 일반적으로 큰 가치가 없다. 따라서, 이러한 실시예에서, 서프-아웃 옵션을 허용하는 것이 중요하다. 일부 실시형태에서, 검색 제공자는 엠비언트 서비스의 일부로서 제공받은 지불되거나 후원된 검색 결과, 배너 또는 클릭-스루에 관해 차등적으로 과금하는데, 이는 예를 들어, 검색 결과 후원자가 정산 요금 청구 세팅으로 엠비언트 접속의 비용을 산출하는 것을 도울 수 있기 때문이다. 그라나, 일단 사용자가 서프-아웃 옵션을 선택한 경우, 서프-아웃 시퀀스가 사용자가 결국 완전히 무제한적인 인터넷을 초래하는 임의의 목적을 위해 인터넷을 서핑하는 무제한 접속을 확실히 허용하지 않게 하는 것은 중요하며, 이는 검색 서비스 제공자 및/또는 검색 서비스 후원자에게 요금 청구되지 않을 것이다. 따라서, 일부 실시형태에서, 서프-아웃 시퀀스의 “가지(branch)”가 주요 엠비언트 서비스의 주요 “줄기(trunk)”로부터 너무 멀리 분화하지 않도록 “검색 시퀀스 트리(tree)”를 제한하는 것이 중요하다. 예를 들어, 서프-아웃 시퀀스 “가지”는 여러 방법으로 제한될 수 있으며, 상술한 실시형태들은 예시로서 제공된 것이지만, 통상의 기술자는 더 많은 특정 실시형태들이 가능하다는 것을 인식할 것이며, 여기서 설명한 여러 실시형태들 중 일 양태는 주요 엠비언트 서비스 허용 또는 모니터링 리스트 상에 없는 서프-아웃 시퀀스를 식별하고 허용하며, 일정 타입의 서프-아웃 시퀀스(들)를 일시적으로 허용하는 프로세스를 확립하며, 다양한 기준 및 기법을 이용하여 서프-아웃 시퀀스 가지를 제한하는 능력이다.
일부 실시형태에서, 서프-아웃 옵션은 서비스 프로세서(장치 및/또는 중간 네트워킹 장치) 상에 장치 보조 서비스로 이행된다. 일부 실시형태에서, 서프-아웃 옵션은 서비스 프로세서 및 서비스 제어기의 조합으로 이행된다. 일부 실시형태에서, 서프-아웃 옵션은 다양한 서비스 제어 및 모니터링 검증 기법으로 이행된다.
일부 실시형태에서, 서프-아웃 옵션은 (예를 들어, 검색 결과 및/또는 후원 검색 결과를 위해 검색 엔진에 의해 제공되는 바와 같이, 참조 URL(referring URL)에 기초하여) 주요 엠비언트 서비스 제어기 또는 2차 엠비언트 서비스 파트너에 요금 청구된다. 일부 실시형태에서, 서프-아웃 옵션은 관련 사용자 세션으로 한정된다. 일부 실시형태에서, 서프-아웃 옵션은 관련 애플리케이션으로 한정된다. 일부 실시형태에서, 서프-아웃 옵션은 시간, 데이터 이용, 또는 임의의 다른 기준에 의해 제한된다. 일부 실시형태에서, 서프-아웃 옵션은 사용자의 현재 수준(standing)(예를 들어, 서비스 이용/요금 청구를 위한 좋은 수준, 또는 다른 목적/기준)에 기초하여 제어되거나 한정된다. 일부 실시형태에서, 사용자의 수준은 다양한 기준(구입 거동, 광고 클릭 스루 거동, 사용자 정산 수준, 사용자 브라우징 거동, 사용자 서비스 데이터 이용, 보상 포인트, 또는 다른 기준)에 기초하여 결정된다. 검색 엔진이 서프-아웃 세션/활동에 관한 클릭 스루를 생성하는 일부 실시형태에서, 검색 제공자가 검색 결과를 디스플레이하기 위해 지불하는 후원 검색 결과만이 검색을 위한 엠비언트 서비스에서 허용되고/되나, 일부 실시형태에서는 후원 검색 결과만이 디스플레이된다. 일부 실시형태에서, 후원 검색 및 비-후원 검색 모두가 허용된다.
일부 실시형태에서, 장치로부터, 장치 통신 트래픽을 엠비언트 서비스와 관련된 것으로 식별하는 엠비언트 서비스 제공자(예를 들어, 웹 서비스 또는 웹 사이트)로 전달되는 식별자(예를 들어, 고유 애플리케이션 식별자, HTML 헤더에서와 같은 에이전트 헤더, HTML 쿠키(cookie)에서와 같은 쿠키, 또는 다른 통신 핸드쉐이크 시퀀스, 또는 다른 보안 토큰 또는 보안 핸드쉐이크 기법)가 있다. 일부 실시형태에서, 엠비언트 서비스 파트너는 식별자를 해석하여, 통신이 엠비언트 서비스 모델 내에서 후원된다는 것을 확인할 수 있다. 일부 실시형태에서, 일단 엠비언트 서비스 파트너가 통신이 엠비언트 서비스 모델과 관련되어 있다고 결정하면, 엠비언트 서비스 경험, 서비스 인터페이스(예를 들어, 웹 페이지 또는 포털 페이지) 관측 및 느낌, 서비스 인터페이스 (예를 들어, 웹 페이지 또는 포털 페이지) 복잡도 및/또는 컨텐츠, 제공 컨텐츠, 컨텐츠 분석, 제공 광고, 광고 분석, 거래 제공, 거래 제공 컨텐츠 또는 분석, 제공 서비스 대역폭, 전달된 전체 데이터 전송, 서프-아웃 옵션, 또는 엠비언트 서비스 파트너에 의해 제공되는 엠비언트 서비스 경험의 다른 양태들은 제공 엠비언트 서비스 경험을 최적화하도록 맞춰질 수 있다. 일부 실시형태에서, 엠비언트 서비스 파트너는 이러한 방법으로 제공된 엠비언트 서비스 경험을 최적화하여, 엠비언트 서비스 파트너 또는 일부 다른 개체가, 예를 들어, 다양한 정산 요금 청구 기법을 이용하거나 다른 기법들을 이용하여 엠비언트 서비스 접속에 대해 지불한 경우에, 전달된 전체 대역폭을 감소시킬 것이다.
일부 실시형태에서, 서프-아웃 세션이 엠비언트 서비스 제공자 또는 엠비언트 서비스 파트너에 각각 요금 청구될 수 있도록, 서프-아웃은 (예를 들어, 세션 요청과 관련된 요청 헤더 또는 일부 다른 보안 또는 암호화 토큰 또는 쿠키에서) 엠비언트 서비스 제공자 또는 엠비언트 서비스 파트너에 관한 토큰과 관련되어 있다. 이러한 실시형태에서, 엠비언트 서비스 웹 사이트는 토큰 요청을 수신하고, 웹 사이트가 유효한 토큰을 제공하는 경우, 엠비언트 서비스 세션에 대한 접속은 허용된다. 이러한 방법으로, 높게 스케일링 가능한 엠비언트 서비스 시스템은 토큰 서비스에 출자한 임의의 웹 사이트 서비스 파트너에게 제공될 수 있다. 일부 실시형태에서, 웹 사이트 제공자가 사용자가 엠비언트 서비스 접속에 대해 지불할 자격이 있는지를 결정할 수 있도록 사용자 정보는 또한 웹 사이트 제공자에 대한 토큰 요청에 포함된다.
일부 실시형태에서, 토큰은 단지 서프-아웃 시퀀스가 아닌 주요 엠비언트 서비스와 관련된 엠비언트 서비스 접속에 관한 요금 청구를 식별, 가능, 정산, 및/또는 확립되는데 이용된다. 일반적으로, 토큰 가능 엠비언트 서비스 실시형태가 여기에서 논의될 때마다, 통상의 기술자 중 하나는 토큰 엠비언트 서비스 기술이 주요 엠비언트 서비스 또는 엠비언트 서비스 서프-아웃 시퀀스에 활용될 수 있다는 것을 이해할 것이다.
일부 실시형태에서, 프록시 서버 또는 라우터가 제공되며, 엠비언트 서비스 제공자는 (예를 들어, 적응형 엠비언트 서비스 프로파일 및/또는 기에서 설명한 임의의 기법을 이용하여) 프록시 서버 또는 라우터를 통해 서비스 이용을 모니터링, 정산, 제어, 및/또는 최적화한다. 일부 실시형태에서, 프록시 서버 또는 라우터는 여기에 설명한 다양한 기법들을 이행한다(예를 들어, 요청된 접속이 엠비언트 서비스 프로파일 내이거나 모니터링 또는 불허 리스트에 속하는지, 요청된 접속이 서프-아웃 옵션에 부합하는지, 사용자가 우량자산 상태에 있는지, 요청된 접속이 참조 URL과 관련되어 있으며, 3가지 접속 리스트 중 하나 이상을 적응시키고 있는지, 및/또는 요청된 접속이 엠비언트 서비스 제공자를 위한 토큰(token) 또는 엠비언트 서비스 제공자와 관련되어 있는지를 결정함). 예를 들어, 일부 실시형태에서, 프록시 서버 또는 라우터는 여기에 설명한 바와 같이 서프-아웃 옵션을 위한 보안 토큰 프로토콜을 관리한다. 일부 실시형태에서, 프록시 서버 또는 라우터는 여기에 설명한 바와 같이, 서프-아웃 옵션을 위해 제공되는 적응형 엠비언트 서비스를 관한 엠비언트 서비스 제공자/파트너의 요금 청구 및/또는 다양한 적응형 엠비언트 서비스 기법을 위한 정산 요금 청구를 관리한다. 이들 다양한 기법 각각에 대해 이하 더 설명한다.
일부 실시형태에서, 프록시 네트워크 장치(예를 들어, 프록시 서버 또는 라우터)가 제공되며, 엠비언트 서비스(예를 들어, 서비스 프로세서 및/또는 서비스 제어기)는 무선 통신 장치 트래픽을 프록시 네트워크 장치로 지시한다. 일부 실시형태에서, 프록시 네트워크 장치는 엠비언트 서비스(예를 들어, 및/또는 비-엠비언트 서비스)를 용이하게 하는데, 여기에는 예를 들어, 프록시 네트워크 장치를 통해 서비스 이용을 (예를 들어, 적응형 엠비언트 서비스 프로파일 및/또는 다른 관련 서비스 프로파일 및/또는 여기에서 설명한 임의의 기법을 이용하여) 모니터링, 정산, 제어, 보안 제어 제공, 및/또는 최적화하는 것을 포함한다.
일부 실시형태에서, (예를 들어, 아마존(Amazon) 프록시 서버/라우터, 또는 다른 관련 엠비언트 서비스 제공자와 같은 관련 엠비언트 서비스 제공자, MVNO, 또는 중앙 제공자에 의해) 프록시 서버 또는 라우터가 제공되며, 엠비언트 서비스(예를 들어, 서비스 프로세서 및/또는 서비스 제어기)는 특정 엠비언트 서비스에 예정된 무선 통신 장치 트래픽을 엠비언트 서비스를 지원하는 프록시 서버 또는 라우터로 지시한다. 일부 실시형태에서, 프록시 서버 또는 라우터는 서비스를 촉진하는데, 여기에는 예를 들어, 프록시 서버 또는 라우터를 통한 서비스 이용을 모니터링/보안 제어하는 것을 포함한다(관련 서비스 프로파일 및/또는 여기에 설명한 임의의 기법을 이용하는 서비스/활동에 의해 임의의 다른 관련 메트릭(metric) 및 바이트/데이터 서비스 이용 레벨을 카운팅함).
일부 실시형태에서, 프록시 서버 또는 라우터가 제공되고, 서비스는 사용자가 이후에 다른 서비스(예를 들어, 임의의 형상의 비-엠비언트(non-ambient) 계획)로 업그레이드하는 처기 엠비언트 서비스이며/이거나, 장치/사용자는 초기에 다른 서비스로 구성 또는 선택된다(다른/비-엠비언트 서비스(들)를 위해 제공되는 임의의 형상의 비-엠비언트 서비스 계획). 일부 실시형태에서, 서비스(예를 들어, 서비스 프로세서 및/또는 서비스 제어기)는 또한 무선 통신 장치를 프록시 서버 또는 라우터로 지시한다. 일부 실시형태에서, 프록시 서버 또는 라우터는 서비스를 촉진하는데, 여기에는 예를 들어, 프록시 서버 또는 라우터를 통해 서비스 이용을 모니터링/보안 제어하는 것을 포함한다(관련 서비스 프로파일 및/또는 여기에 설명한 임의의 기법을 이용하는 서비스/활동에 의해 임의의 다른 관련 메트릭(metric) 및 바이트/데이터 서비스 이용 레벨을 카운팅함). 일부 실시형태에서, 프록시 서버 또는 라우터는 서비스를 촉진하는데, 여기에는 예를 들어, 프록시 서버 또는 라우터를 통해 서비스 이용을 (예를 들어, 관련 서비스 프로파일 및/또는 여기에서 설명한 임의의 기법을 이용하여) 모니터링, 정산, 제어, 보안 제어, 및/또는 최적화하는 것을 포함한다.
일부 실시형태에서, 경우에 따라 과금 게이트웨이, HLR, AAA 서버, 기지국, 또는 다른 네트워크 기능/소자/장치와 결합되는 하나 이상의 서비스 게이트웨이(또는 라우터)(이들 소자들의 임의의 조합이 “게이트웨이 실시형태”임)가 제공되며, 엠비언트 서비스 제공자는 (적응형 엠비언트 서비스 프로파일 및/또는 여기에 설명한 기법 중 어느 하나를 이용하여) 게이트웨이 실시형태를 통해 서비스 이용을 모니터링, 정산, 제어, 및/또는 최적화한다. 일부 실시형태에서, 게이트웨이 실시형태는 여기에 설명한 다양한 기법들을 이행한다(예를 들어, 요청된 접속이 엠비언트 서비스 프로파일 내이거나 모니터링 또는 불허 리스트에 속하는지, 요청된 접속이 서프-아웃 옵션에 부합하는지, 사용자가 좋은 수준에 있는지, 요청된 접속이 참조 URL과 관련되어 있으며, 3가지 접속 리스트 중 하나 이상을 적응시키고 있는지, 및/또는 요청된 접속이 엠비언트 서비스 제공자를 위한 토큰(token) 또는 엠비언트 서비스 제공자와 관련되어 있는지를 결정함). 예를 들어, 일부 실시형태에서, 게이트웨이 실시형태는 여기에 설명한 바와 같이 서프-아웃 옵션을 위한 보안 토큰 프로토콜을 관리한다. 일부 실시형태에서, 게이트웨이 실시형태는 여기에 설명한 바와 같이, 서프-아웃 옵션을 위해 제공되는 적응형 엠비언트 서비스를 관한 엠비언트 서비스 제공자/파트너의 요금 청구 및/또는 다양한 적응형 엠비언트 서비스 기법을 위한 정산 요금 청구를 관리한다. 이들 다양한 기법 각각에 대해 이하 더 설명한다.
일부 실시형태에서, 적응형 엠비언트 서비스는 무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 보조하기 위한 엠비언트 서비스 프로파일을 이행하는 것; 엠비언트 서비스 프로파일에 기초하여 엠비언트 서비스의 이용을 모니터링하는 것; 및 모니터링된 엠비언트 서비스의 이용에 기초하여 엠비언트 서비스 프로파일을 조절하는 것을 포함하며, 엠비언트 서비스 프로파일은 다양한 서비스 정책 세팅을 포함하고, 새로운 서비스 계획을 활성화하기 전에 제한된 서비스 능력을 갖는 엠비언트 서비스에 대한 초기 접속을 위해 제공되는 엠비언트 서비스 계획과 관련되어 있다. 일부 실시형태에서, 이들 기법은 (예를 들어, 서비스 프로세서를 이용하는) 통신 장치, (서비스 제어기, 프록시 서버, 및/또는 다른 네트워크 소자/기능/장치를 이용하는) 네트워크 기기/기능, 및/또는 중간 네트워킹 통신 장치에 의해 수행되며, 일부 실시형태에서는 서로와의 조합, 및/또는 네트워크 상의/네트워크와 통신 중인 다른 기능/소자와의 조합에서 수행된다. 일부 실시형태에서, 서비스 정책 세팅은 접속 제어 세팅, 트래픽 제어 세팅, 요금 청구 시스템 세팅, 수신확인(acknowledgement) 세팅이 있는 사용자 통지, 동기화 서비스 이용 정보가 있는 사용자 통지, 사용자 프라이버시 세팅, 사용자 선호도 세팅, 인증 세팅, 승인 제어 세팅, 애플리케이션 접속 세팅, 컨텐츠 접속 세팅, 거래 세팅, 및 네트워크 또는 장치 관리 통신 세팅 중 하나 이상을 포함한다.
일부 실시형태에서, 엠비언트 서비스 프로필은 프록시 서버에 의해 적어도 일부 이행되는데, 엠비언트 서비스 프로필에 기초하여 모니터링된 엠비언트 서비스의 이용은 프록시 서버에 의해 적어도 부분적으로 수행되고, 프록시 서버는 엠비언트 서비스 트래픽을 통신 장치로 전달한다. 일부 실시형태에서, 엠비언트 서비스 계획은 기간, 네트워크 주소, 서비스 타입, 컨텐츠 타입, 애플리케이션 타입, QOS 등급, 시각, 네트워크 용량(예를 들어, 네트워크 혼잡 상태), 대역폭, 및 데이터 이용 중 하나 이상에 기초하여 제한되는 제한된 서비스 능력을 갖는 엠비언트 서비스에 대한 접속이 가능하게 한다. 일부 실시형태에서, 엠비언트 서비스 계획은 통신 장치의 판매 시에 구입에 관한 옵션으로서 제공되거나 일괄 판매되는 저비용 또는 무료 체험 서비스 계획이다. 일부 실시형태에서, 통신 장치는 통신 장치의 판매 이전에 활성화되고, 엠비언트 서비스 계획은 활성화 동안 통신 장치와 관련되어 있다. 일부 실시형태에서, 엠비언트 서비스 계획은 다음의 통신 장치 제조, 통신 장치의 유통, 또는 장치의 판매 중 하나 이상의 기간 동안 통신 장치와 관련되어 있다. 일부 실시형태에서, 엠비언트 서비스 계획은 통신 장치를 위한 새로운 서비스 계획을 구입할 수 있는 옵션을 포함하며, 새로운 서비스 계획은 추가적인 서비스 능력들을 포함한다. 일부 실시형태에서, 엠비언트 서비스 프로필은 제조자, 서비스 제공자, 유통업자, 가상 서비스 제공자, 및 장치 관리자 중 하나 이상에 의해 프로그래밍된다.
일부 실시형태에서, 엠비언트 서비스는 거래 기반 서비스이고, 통신 장치에 의한 엠비언트 서비스의 서비스 이용은 요금 청구되지 않으며, 통신 장치를 이용하여 수행되는 전자 상거래 기반 거래는 거래 기반 과금으로 요금 청구된다. 일부 실시형태에서, 엠비언트 서비스는 거래 기반 서비스이고, 통신 장치를 이용하여 수행되는 전자 상거래 기반 거래는 거래 기반 과금으로 요금 청구되며, 서비스 이용 비용의 적어도 일부는 광고주, 거래 제공자, 가상 이동통신망 사업자, 가상 서비스 제공자, 및 엠비언트 서비스 제공자 중 하나 이상에 요금 청구된다.
일부 실시형태에서, 통신 장치는 이동 통신 장치 또는 중간 네트워킹 장치이고, 엠비언트 서비스는 하나 이상의 인터넷 기반 서비스를 포함한다. 일부 실시형태에서, 통신 장치는 이동 통신 장치이고, 엠비언트 서비스는 하나 이상의 인터넷 기반 서비스를 포함하며, 상기 이동 통신 장치는 이동 전화기, PDA, 전자책 리더(eBook reader), 음악 장치, 오락/게임 장치, 컴퓨터, 랩탑, 넷북, 태블릿, 및 홈 네트워킹 시스템 중 하나 이상을 포함한다. 일부 실시형태에서, 통신 장치는 모뎀을 포함하며, 프로세서는 모뎀에 위치한다.
일부 실시형태에서, 제1 서비스 프로필의 이행은 장치 기반 서비스 이용 정보 및 네트워크 기반 서비스 이용 정보 중 하나 이상에 기초하여 검증된다. 일부 실시형태에서, 엠비언트 서비스 프로필은 네트워크로부터 수신되는 업데이트에 기초하여 적응되고/되거나, 업데이트된다.
도 1은 일부 실시형태에 따라 적응형 엠비언트 서비스(ambient service)를 제공하는 무선 네트워크 구조를 도시한 것이다. 도시한 바와 같이, 예를 들어, 도 1은 중앙 제공자(central provider)에 의해 동작되는 4G/3G/2G 무선 네트워크를 포함한다. 도시한 바와 같이, 다양한 무선 장치(100)들은 무선 네트워크와의 무선 네트워크 통신을 위한 기지국(125)과 통신 상태에 있으며, 다른 장치(100)들은 중앙 제공자 접속 네트워크(109)와 통신 중인 Wi-Fi 접속 CPE(704)와 무선 통신하기 위한 Wi-Fi 접속 지점(AP; Access Point) 또는 매쉬(Mesh)(702)와 통신 상태에 있다. 일부 실시형태에서, 무선 장치(100) 각각은 (도시한 바와 같은) 서비스 프로세서(115)를 포함하고, 각각의 서비스 프로세서는 보안 제어 평면 링크(secure control plane link)를 통해 서비스 제어기(122)로 연결된다. 일부 실시형태에서, 네트워크 기반 서비스 이용 정보(예를 들어, 네트워크 기반 CDR)는 하나 이상의 네트워크 소자로부터 획득되고/되거나, 장치 기반 서비스 이용 정보(예를 들어, 장치 보조 CDR)에 의해 보조된다. 도시한 바와 같이, MVNO 코어 네트워크(210)는 또한 CDR 저장, 집계, 중재, 제공부(118), MVNO 요금 청구 인터페이스(122), MVNO 요금 청구 시스템(123)(및 도 1에 도시한 다른 네트워크 소자들)을 포함한다. 통상의 기술자는 다른 다양한 네트워크 구조가 적응형 엠비언트 서비스를 제공하는데 이용될 수 있으며, 도 1은 여기에서 설명하는 적응형 엠비언트 서비스 기법을 제공하기 위한 단지 하나의 예시적인 네트워크 구조를 나타낸다.
일부 실시형태에서, 적응형 엠비언트 서비스를 위한 다양한 기법들이 장치(예를 들어, 장치(100)) 및/또는 (예를 들어, 서비스 프로세서(115) 및 엠비언트 서비스 프로파일(service profile)을 이용하는) 중간 네트워킹 장치에서 (예를 들어, 적어도 부분적으로) 수행된다. 예를 들어, 적응형 엠비언트 서비스를 위한 다양한 기법들은 장치의 프로세서에서 수행될 수 있으며, 엠비언트 서비스 프로파일은 보안 실행 또는 저장을 위한 다양한 기법들을 이용하여 장치에서 안전하게 로컬 저장될 수 있다.
일부 실시형태에서, 적응형 엠비언트 서비스를 위한 다양한 기법들은 네트워크로부터 보조 또는 검증을 받아 장치 또는 중간 네트워킹 장치(예를 들어, 임의의 네트워크 소자에서 실시되는 서비스 제어기(122)로서, 서비스 제어기(122)는 장치/중간 네트워킹 장치와 보안 통신 상태에 있으며, 장치/중간 네트워킹 장치에서 실행되는 서비스 프로세서(115)를 포함함)에서 수행된다 일부 실시형태에서, 적응형 엠비언트 서비스는 네트워크로부터 보조 또는 검증을 받아 장치 또는 중간 네트워킹 장치에서 수행된다(하나의 중앙집중화(centralized set) 세트의 엠비언트 서비스 허용 접속 규칙들 및/또는 엠비언트 서비스 불허 접속 규칙들을 유지하고, 하나의 슈퍼세트(superset)의 모든 엠비언트 서비스 모니터링 접속 규칙을 유지하기 위한 서비스 제어기를 사용하며, 이는 장치 전체 개수에 걸쳐 적용됨) 일부 실시형태에서, 서비스 제어기(122) 또는 다른 네트워크 소자(들)는 적응형 엠비언트 서비스를 위한 이들 기법을 이행하는 장치를 보조한다(예를 들어, 크로스 장치, 크로스 URL/도메인 이용 패턴/모니터링, 중앙집중화된 세트의 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙을 공개하며, 예를 들어, 컴프로마이즈되고/되거나 해킹된 URL을 포함함). 일부 실시형태에서, 서비스 제어기(122) 또는 다른 네트워크 소자(들)는 장치 유지 세트의 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙을 검증함으로써 적응형 엠비언트 서비스를 위한 이들 기법을 이행하는 장치를 보조한다. 일부 실시형태에서, 서비스 제어기(122) 또는 다른 네트워크 소자(들)는 예를 들어, 여기에서 설명한 것과 같은 다양한 기법을 이용하여 CDR 서비스 이용이 있는 장치 모니터링 서비스 이용을 검증함으로써 적응형 엠비언트 서비스를 위한 이들 기법을 이행하는 장치를 보조한다. 일부 실시형태에서, 서비스 제어기(122) 또는 다른 네트워크 소자(들)는 (예를 들어, 트래픽 목적지에 의해 CDR을 이용하는) IP 주소에 의한 장치 모니터링 서비스 이용을 검증함으로써 적응형 엠비언트 서비스를 위한 이들 기법을 이행하는 장치를 보조한다.
일부 실시형태에서, 적응형 엠비언트 서비스를 위한 다양한 기법이 네트워크(예를 들어, 게이트웨이, 라우터, 또는 모니터링된(비-암호화된) 네트워크 트래픽 상에, 예를 들어, 딥 패킷 인스펙션(DPI; Deep Packet Inspection)을 이용하는 임의의 다른 네트워크 소자)에 수행된다.
도 1에 도시된 바와 같이, CDR 저장, 집계, 중재, 제공부(118) (예를 들어, 요금 청구 집계 데이터 저장 및 규칙 엔진(rules engine)을 포함하는 서비스 이용(118)은 도 1에 도시된 서브-네트워크들 중 하나 이상(예를 들어, 중앙 제공자 접속 네트워크(109) 및/또는 중앙 제공자 코어 네트워크(110))에 부착된 네트워킹 기기 박스(box)요소들 중 하나 이상에 위치하는, 일부 실시형태에서의 장치/네트워크 레벨의 서비스 이용 정보 수집, 집계, 중재, 및 보고 기능에 관한 기능적 디스크립터(functional descriptor)이며, 서비스 제어기(122) 및 중앙 요금 청구 인터페이스(127)와 통신 상태에 있다. 도 1에 도시된 바와 같이, 서비스 이용부(118)는 중앙 제공자 코어 네트워크(110)와 통신 중인 기능(function)으로서 도시되어 있다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(188) 기능은 네트워크 내의 임의의 장소에 위치하거나, 임의의 장소에 부분적으로 위치하거나, 다른 네트워크 소자의 일부로서 집적된다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118) 기능성(functionality)은 (DNS/DHCP 서버(126)와 통신 중인 것으로 도시된) AAA 서버(121) 및/또는 이동 무선 센터/홈 위치 레지스터(HLR; Home Location Register; 132)에 위치하거나, 부분적으로 위치한다. 일부 실시형태에서, 서비스 이용부(118) 기능성은 도 1에 기지국(125)이라고 집합적으로 지칭하는 기지국, 기지국 제어기, 및/또는 기지국 집계기(aggregator)에 위치하거나 부분적으로 위치한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118) 기능성은 중앙 제공자 접속 네트워크(109) 내의 네트워킹 부품, 코어 네트워크(110) 내의 네트워킹 부품, 중앙 요금 청구 시스템(123), 중앙 요금 청구 인터페이스(127), 및/또는 다른 네트워크 부품 또는 기능에 위치하거나 부분적으로 위치한다. 네트워크 기반 및 장치 기반 서비스 이용 정보 수집, 집계, 중재, 및 보고 기능(예를 들어, CDR 저장, 집계, 중재, 제공부(118))를 위한 가능한 위치에 대한 논의는 여기에서 설명하고, 여기에서 설명한 도면에 도시한 바와 같이 일반화될 수 있으며, 이는 통상의 기술자 중 하나에게 명백할 것이다. 또한, 도 1에 도시된 바와 같이, 서비스 제어기(122)는 (또한 때때로 외부 요금 청구 관리 인터페이스 또는 요금 청구 통신 인터페이스라고 지칭되는) 중앙 요금 청구 인터페이스(127)와 통신 상태에 있으며, 이는 중앙 요금 청구 시스템(123)과 통신 상태에 있다. 도시한 바와 같이, 주문 관리부(180) 및 구독자 관리부(182)는 또한 일부 실시형태에 따른 장치(100)들을 위한 서비스의 순서 및 구독자 관리를 용이하게 하기 위한 중앙 제공자 코어 네트워크(110)와 통신 상태에 있다.
일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 장치/네트워크 레벨 서비스 이용 정보 수집, 집계, 중재, 및 보고 기능을 제공한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 무선 네트워크 상의 하나 이상의 장치(예를 들어, 장치(100))을 위한 장치 생성 이용 정보를 수집하고, 무선 네트워크 상의 하나 이상의 장치을 위해 네트워크 생성 이용 정보에 추가하거나 이를 대체하는데 무선 네트워크에 의해 이용될 수 있는 통신 프로토콜 또는 구문에 장치 생성 이용 정보를 제공한다. 일부 실시형태에서, 구문은 과금 데이터 기록(CDR; charging data record)이고, 통신 프로토콜은 다음의 3GPP, 3GPP2, 또는 다른 통신 프로토콜들 중 하나 이상으로부터 선택된다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자들의 조합)는 수집된 장치 생성 이용 정보를 집계하기 위한 규칙 엔진 및 서비스 이용 데이터 저장부(예를 들어, 요금 청구 집계기)를 포함한다. 일부 실시형태에서, 구문은 과금 데이터 기록(CDR)이고, 네트워크 장치는 CDR 제공 집계기이며, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자들 또는 네트워크 소자들의 조합)는 또한 무선 네트워크 상의 하나 이상의 장치에 관한 CDR을 집계하고; 규칙 엔진(예를 들어, 정산 요금 청구(bill by account), 거래 요금 청구(transactional billing), 및/또는 서비스 이용 정보 수집, 집계, 중재, 및 보고를 위한 임의의 다른 규칙 또는 다른 요금 청구)을 이용하여 집계된 CDR에 하나의 세트의 규칙들을 적용시키며, (예를 들어 서비스/정산에 의한 요금 청구 오프셋을 갖는 CDR을 제공하는) 무선 네트워크 상의 하나 이상의 장치를 위한 새로운 세트의 CDR들을 요금 청구 인터페이스 또는 요금 청구 시스템에 전달한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)((및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 무선 네트워크 상의 하나 이상의 장치를 위한 새로운 세트의 CDR들을 요금 청구 인터페이스 또는 요금 청구 시스템에 전달한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)((및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 무선 네트워크 상의 하나 이상의 장치를 위한 장치 생성 이용 정보를 수집하기 위해 서비스 제어기와 통신한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 서비스 제공자와 통신하며, 여기에서 서비스 제어기는 요금 청구 인터페이스 또는 요금 청구 시스템과 통신 상태에 있다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 장치 생성 이용 정보를 요금 청구 인터페이스 또는 요금 청구 시스템에 전달한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)((및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 무선 네트워크 상의 하나 이상의 장치를 위한 네트워크 생성 이용 정보를 수집하기 위해 전송(transport) 게이트웨이 및/또는 무선 접속 네트워크(RAN; Radio Access Network) 게이트웨이와 통신한다. 일부 실시형태에서, 서비스 제어기(122)는 장치 생성 서비스 이용 정보를 CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)로 전달한다.
일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)는 정산 요금 청구용 집계 및 중재 기능을 수행하기 위한 규칙들을 수행한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)와 통신 상태에 있는 서비스 제어기(122)는 장치 생성 이용 정보를 집계하고 중재하기 위한 규칙 엔진을 수행한다. 일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)(및/또는 다른 네트워크 소자 또는 네트워크 소자의 조합)와 통신 상태에 있는 규칙 엔지 장치는 장치 생성 이용 정보를 집계하고 중재하기 위한 규칙 엔진을 수행한다.
일부 실시형태에서, 규칙 엔진은 CDR 저장, 집계, 중재, 제공부(118)에 포함된다(예를 들어, 그 전부 또는 일부와 통합됨). 일부 실시형태에서, 여기에 설명한 바와 같이, 규칙 엔진 및 관련 기능은 별도의 기능/장치이다. 일부 실시형태에서, 서비스 제어기(122)는 여기에 설명한 바와 같은 이들 규칙 엔진 기반 기능들의 일부 또는 전부를 수행하고, 중앙 요금 청구 인터페이스(127)와 통신한다. 일부 실시형태에서, 서비스 제어기(122)는 여기에 설명한 바와 같은 이들 규칙 엔진 기반 기능들의 일부 또는 전부를 수행하고, 중앙 요금 청구 시스템(123)과 통신한다.
일부 실시형태에서, 복제 CDR(duplicate CDR)이 네트워크 기기로부터, 서비스 요금 청구를 생성하는데 이용되는 요금 청구 시스템(123)으로 전송된다. 일부 실시형태에서, 복제 CDR은 필터링되어, 서비스 제어기 및/또는 서비스 프로세서에 의해 제어되는 장치(예를 들어, 관리 장치)들을 위한 CDR/기록만을 전송한다. 예를 들어, 이러한 접근법은 중앙 요금 청구 시스템(123)에 의해 요구되는 보고에 비해, 동일 레벨의 보고, 하위 레벨의 보고, 및/또는 상위 레벨의 보고가 제공될 수 있다.
일부 실시형태에서, 정산-요금 청구용 요금 청구 오프셋이 제공된다. 예를 들어, 장치 기반 서비스 이용 데이터 제공을 집계하여 관리 장치에 관한 새로운 세트의 CDR들을 중앙 요금 청구 인터페이스(127) 및/또는 중앙 요금 청구 시스템(123)에 제공하는 CDR 집계기 제공부를 제공함으로써 정산-요금 청구용 요금 청구 오프셋 정보가 중앙 요금 청구 시스템(123)에 통지될 수 있다. 일부 실시형태에서, 거래 요금 청구가 유사한 기법을 이용하여 제공된다. 예를 들어, 거래 요금 청구 로그 정보(transaction billing log information)는 중앙 요금 청구 인터페이스(127) 및/또는 중앙 요금 청구 시스템(123)에 제공될 수 있다.
일부 실시형태에서, (여기에서 설명한 바와 같이, 서비스 이용부(118) 또는 다른 네트워크 소자에 의해 수행되는) 규칙 엔진은 정산-요금 청구용 요금 청구 오프셋을 제공한다. 예를 들어, 장치 생성 이용 정보(예를 들어, 과금 데이터 기록(CDR))에는 (예를 들어, 관련 서비스 이용 정보에 관한 서비스 타입을 지시하는) 거래 타입 분야가 포함되어 있다. 규칙 엔진은 장치 생성 이용 정보와 관련된 식별 서비스에 기초한 하나의 규칙 또는 하나의 세트의 규칙들을 적용하여, 정산-요금 청구용 요금 청구 오프셋을 결정할 수 있다(예를 들어, 새로운 CDR은 결정된 정산-요금 청구용 요금 청구 오프셋을 제공하기 위해 생성될 수 있음). 예를 들어, 결정된 정산-요금 청구용 요금 청구 오프셋은 사용자의 서비스 이용 정산에 대한 크레디트(credit)로서 제공될 수 있다(예를 들어, 새로운 CDR은 네트워크 채터() 서비스 이용 또는 거래 서비스 이용과 같은 사용자의 서비스 이용 정산을 위하거나, 규칙 엔진에 의해 수행되는 하나 이상의 규칙에 기초한 임의의 다른 목적을 위해 음의 오프셋으로 생성될 수 있음).
다른 실시예로서, 거래 서비스의 경우, 제1 새로운 CDR은 거래 서비스 관련 이용에 관한 사용자의 서비스 이용 정산을 위한 음의 오프셋으로 생성될 수 있으며, 제2 새로운 CDR은 양의 서비스 이용치(usage value)로 생성되어 동일한 서비스 이용을 거래 서비스 제공자(예를 들어, 아마존(Amazon), 이베이(eBay), 또는 다른 거래 서비스 제공자)에게 과금할 수 있다. 일부 실시형태에서, 서비스 제어기(122)는 이들 2개의 새로운 CDR을 생성하고, 서비스 이용부(118)는 이들 2개의 새로운 CDR을 저장하고, 집계하여, 중앙 요금 청구 인터페이스(127)에 전달한다. 일부 실시형태에서, 서비스 제어기(122)는 이들 2개의 새로운 CDR을 생성하고, 서비스 이용부(118)는 이들 2개의 새로운 CDR을 저장하고, 집계하여, 중앙 요금 청구 인터페이스(127)에 전달하며, 여기서 중앙 요금 청구 인터페이스(127)는 규칙들을 적용한다(예를 들어, 정산-요금 청구용 요금 청구 오프셋을 결정하기 위한 규칙 엔진을 수행함).
일부 실시형태에서, 서비스 제어기(122)는 장치 생성 CDR을 규칙 엔진(예를 들어, 서비스 이용부(118))으로 전송하고, 규칙 엔진은 여기에 설명된 것과 같은 하나 이상의 규칙 및/또는 통상의 기술자 중 하나에게 명백한 임의의 다른 요금 청구/서비스 이용 관련 규칙들을 적용한다. 일부 실시형태에서, 서비스 제어기(122)는 다른 네트워크 소자와 유사한 CDR을 생성하며, 규칙들(예를 들어, 정산 요금 청구)은 중앙 요금 청구 인터페이스(127)에서 수행된다. 예를 들어, 서비스 제어기(122)가 다른 네트워크 소자와 유사한 CDR을 생성하기 위해, 일부 실시형태에서는, 서비스 제어기(122)가 무선 네트워크 상에서 권한 세팅되며, 통상의 기술자 중 하나에게 명백한 바와 같이, 네트워크 상에서 다른 CDR 생성기와 실질적으로 유사하게 거동한다.
일부 실시형태에서, 서비스 제어기(122)는 네트워크(예를 들어, 서비스 이용 이력(Service Usage History)/CDR 집계 및 중재 서버(118))에서 필요한 다른 소자들에 의해 CDR을 위한 유효하고 안전한 소스로서 인식되는 새로운 타입의 네트워킹 기능으로서 권한 세팅된다. 일부 실시형태에서, 네트워크 필요 장치가 일정한 타입의 네트워킹 기기(예를 들어, RAN 게이트웨이(410) 또는 전송 게이트웨이(420))로부터의 CDR을 인식만 하는 일부 실시형태에서, 서비스 제어기(122)는 인증 증명서(authentication credential)들을 다른 네트워킹 기기에게 제공할 수 있으며, 이는 기기가 승인된 타입의 기기 중 하나임을 나타낸다. 일부 실시형태에서, 서비스 제어기(122)와 필수 CDR 집계 및 중재 기기 사이의 링크는 안전하고, 인증 받고, 암호화되고, 서명되어 있다.
일부 실시형태에서, CDR 저장, 집계, 중재, 제공부(118)는 하나 이상의 네트워크 소자로부터 수신된 네트워크 기반 서비스 이용 정보(예를 들어, 네트워크 기반의 CDR)를 폐기한다. 이들 실시형태에서, 서비스 제어기(122)는 장치 기반 서비스 이용 정보(예를 들어 장치 보조/기반 CDR)를 CDR 저장, 집계, 중재, 제공부(118)에게 제공하며(예를 들어, CDR 저장, 집계, 중재, 제공부(118)는 단지 저장, 집계, 및 통신 기능(들)만을 제공할 수 있음), 장치 기반 서비스 이용 정보는 중앙 요금 청구 인터페이스(127) 또는 중앙 요금 청구 시스템(123)에 제공된다.
일부 실시형태에서, 여기에 설명한 바와 같은 규칙 엔진의 실행에 기초하여 생성된 새로운 CDR 및/또는 장치 보조/기반 CDR은 엠비언트 서비스 또는 엠비언트 서비스 제공자에 기초하는 바와 같이 장치 그룹, 서비스 계획, 또는 임의의 다른 기준, 카테고리화, 및/또는 그룹화에서 기초하고/하거나 관리되는 장치를 위해서만 제공된다.
도 2는 일부 실시형태에 따라 프록시 서버(proxy server)를 포함하는 적응형 엠비언트 서비스를 제공하는 무선 네트워크 구조를 도시한 것이다. 도시한 바와 같이, 예를 들어, 도 2는 중앙 제공자에 의해 동작하는 4G/3G/2G 무선 네트워크와 통신하는 프록시 서버(270)를 포함한다. 일부 실시형태에서, 무선 장치(100) 각각은 (도시한 바와 같은) 서비스 프로세서(115)를 포함하고, 각각의 서비스 프로세서는 보안 제어 평면 링크를 통해 서비스 제어기(122)로 연결된다. 일부 실시형태에서, 네트워크 기반 서비스 이용 정보(예를 들어, CDR)는 무선 접속 네트워크 (RAN) 게이트웨이(들)(410) 및/또는 전송 게이트웨이(들)(420)로부터 획득된다.
도 2에 도시된 4G/3G/2G 접속 네트워크를 참조하면, 4G/3G 및 3G/2G 기지국/노드(125)들은 무선 접속 네트워크(405)를 통해 4G/3G/2G 무선 접속 네트워크(RAN; Radio Access Network) 게이트웨이(410)와 통신 상태에 있으며, 접속 전송 네트워크(415)를 통해 4G/3G/2G 전송 게이트웨이(420)와 통신 상태에 있다. 중앙 제공자 코어 네트워크(110)는 (예를 들어, 전용/임대 라인을 통하고, 도시한 바와 같이, 방화벽을 통해) 접속 전송 네트워크(415)와 네트워크 통신 상태에 있다. 도시한 바와 같이, 인터넷(120)은 방화벽(124) 및 전송 게이트웨이(들)(420)를 통해 이용 가능하다. 또한, 도시한 바와 같이, 네트워크 장치 권한 세팅 시스템(160), 주문 관리부(180), 구독자 관리부(182)는 중앙 제공자 코어 네트워크(110)와 통신 상태에 있다. 도시한 바와 같이, AAA 서버(121), 이동 무선 센터/홈 위치 레지스터(HLR; Home Location Register; 132), DNS/DHCP(126), 및 CDR 저장, 집계, 중재, 제공부(118)는 또한 접속 전송 네트워크(415)와 통신 상태에 있다. 중앙 요금 청구 시스템(123) 및 중앙 요금 청구 인터페이스(127)는 중앙 제공자 코어 네트워크(110)와 통신 상태에 있는 것으로 도시되어 있다.
일부 실시형태에서, 적응형 엠비언트 서비스를 위한 다양한 기법들이 프록시 서버(270)를 사용하여 수행된다. 예를 들어, 엠비언트 서비스 제공자는 프록시 서버(270)를 제공할 수 있고, 엠비언트 서비스 제공자는 (예를 들어, 적응형 엠비언트 서비스 프로파일 및/또는 여기에 설명한 기법들 중 어느 하나를 이용하여) 프록시 서버(270)를 통해 서비스 이용을 모니터링하고, 정산하고, 제어하고/하거나 최적화한다. 일부 실시형태에서, 중앙 서비스 제공자는 프록시 서버(270)를 제공할 수 있고, 엠비언트 서비스 제공자는 (예를 들어, 적응형 엠비언트 서비스 프로파일 및/또는 여기에 설명한 기법들 중 어느 하나를 이용하여) 프록시 서버(270)를 통해 서비스 이용을 모니터링하고, 정산하고, 제어하고/하거나 최적화하기 위한 접속을 제공한다.
도 3은 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 흐름도를 도시한 것이다. 단계 302에서, 적응형 엠비언트 서비스를 위한 프로세스가 시작된다. 단계 304에서, 요청된 접속이 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙과 같은 엠비언트 서비스 프로파일 내에 있는지를 결정한다. 단계 306에서, 접속 요청이 엠비언트 서비스 프로파일 내에 있다면, 적절한 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙과 같은 적절한 규칙이 적용된다. 단계 308에서, 만약 그렇지 않다면(예를 들어, 엠비언트 서비스 프로파일 규칙들 중 어느 하나 내에 카테고리화되지 않는 것과 같이, 요청된 접속이 엠비언트 서비스 프로파일 내에 있지 않는 경우), 요청된 접속을 모니터링 접속으로 분류한다. 일부 실시형태에서, 엠비언트 서비스 프로파일 내에 공지되지 않거나 카테고리화되지 않은 요청된 접속은 허용되어 모니터링된다(예를 들어, 여기에 설명한 다른 다양한 기법들과 같이, 모니터링 및 다른 기법을 통해 신뢰를 얻어 검증됨). 단계 310에서, 요청된 접속이 모니터링 접속으로 카테고리화된 경우, 요청된 접속을 허용하고, 모니터링한다. 단계 312에서, 모니터링 접속에 기초하여 접속 요청이 추가 또는 차단될 수 있을지를 결정한다. 단계 314에서, 요청된 접속이 차단될 수 있는 경우, 요청된 접속을 차단하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 차단 접속 규칙에 추가함). 유사하게, 요청된 접속이 추가될 수 있는 경우, 요청된 접속을 계속 허용하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 허용 접속 규칙에 추가함). 단계 316에서, 요청된 접속을 계속 모니터링할지를 결정하고(예를 들어, 요청된 접속이 여전히 진행 중이고, 요청된 접속이 허용 또는 차단된 엠비언트 서비스 접속으로서 카테고리화되지 않는다면, 계속 모니터링함), 만약 그렇다면, 단계 318에서 예를 들어, 여기에서 설명한 다양한 기법을 이용하여 이러한 접속을 허용할지 차단할지 여부를 결정할 때까지) 요청된 접속을 계속 모니터링한다. 단계 320에서, 프로세스는 다음 요청된 접속에 대해 반복된다. 단계 322에서, 프로세스는 완료된다.
도 4는 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 다른 흐름도를 도시한 것이다. 단계 402에서, 적응형 엠비언트 서비스를 위한 프로세스가 시작된다. 단계 404에서, 요청된 접속이 엠비언트 서비스와 관련되어 있는지를 결정한다. 도 4와 관련하여 여기에서 설명한 바와 같이, 요청된 접속의 엠비언트 서비스와의 관련성을 테스트하기 위한 다양한 기법이 존재한다. 예를 들어, 단계 406에서, 요청된 접속이 엠비언트 서비스 허용 접속 규칙, (또한 종종 모니터링 접속 규칙이라고 여기에서 지칭되는) 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙과 같은 엠비언트 서비스 프로파일 내에 있는지를 결정한다. 단계 408에서, 애플리케이션에 대한 요청된 접속이 테스트되어 애플리케이션이 엠비언트 서비스와 관련되어 있는지 및 애플리케이션이 현재 실행 중인지를 결정한다. 단계 410에서, (예를 들어, 장치 기반, 장치 보조, 및/또는 (DPI와 같은) 네트워크 기반 트래픽 모니터링 기법을 사용하여) 요청된 접속이 다른 엠비언트 서비스 트래픽과 동일한 트래픽 플로우 내에 있는지를 결정한다. 요청된 접속과 엠비언트 서비스의 관련성을 테스트하기 위한 다양한 기법들이 또한 채택될 수 있다. 예를 들어, 인커밍 트래픽에는 (전술한 URL 또는 HREF 또는 이미지 HTML 태그를 사용하여) 태그가 부착될 수 있으며/거나, 도메인 객체 관리(domain object management; DOM) 트리(tree)는 분석되어 요청 웹 페이지의 링크 모델을 결정하거나, 다른 기법이 활용되어 요청 웹 페이지의 링크 모델을 결정할 수 있다. 다른 실시예로서, 요청된 접속의 컨텐츠(예를 들어, 웹 페이지 컨텐츠)는 (다양한 컨텐츠 적합성(relevancy) 기법을 이용하여) 분석되어 엠비언트 서비스와 관련되어 있는지 여부를 결정할 수 있다. 다른 실시예로서, 요청 네트워크 목적지에 대한 역조사(reverse lookup)(예를 들어, URL, 관련 도메인, 서브-도메인, 광고 서버 도메인, 또는 다른 목적지 또는 소스)가 결정되어 요청된 접속과 엠비언트 서비스의 관련성을 테스트할 수 있다. 단계 412에서, 요청된 접속과 엠비언트 서비스의 관련성의 전술한 테스트에 기초하여, 요청된 접속이 모니터링 접속에 기초하여 추가되거나 또는 차단될 수 있는지를 결정한다. 단계 414에서, 요청된 접속이 차단될 수 있는 경우, 요청된 접속을 차단하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 차단 접속 규칙에 추가함). 유사하게, 요청된 접속이 추가될 수 있는 경우, 요청된 접속을 계속 허용하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 허용 접속 규칙에 추가함). 단계 416에서, 접속 요청과 엠비언트 서비스의 관련성을 계속 모니터링/테스트할지를 결정하고(예를 들어, 요청된 접속이 여전히 진행 중이고, 요청된 접속이 허용 또는 차단된 엠비언트 서비스 접속으로서 카테고리화되지 않는다면, 계속 테스트 분석을 수행함), 만약 그렇다면, 단계 418에서, 요청된 접속의 모니터링/테스트 분석을 계속 수행한다. 단계 420에서, 프로세스는 다음 요청된 접속에 대해 반복된다. 단계 422에서, 프로세스는 완료된다.
도 5는 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 다른 흐름도를 도시한 것이다. 단계 502에서, 적응형 엠비언트 서비스를 위한 프로세스가 시작된다. 단계 504에서, 엠비언트 서비스 이용의 트래픽 패턴들이 분석된다. 도 5에 관해 여기에서 설명한 바와 같이, 엠비언트 서비스 이용 트래픽 패턴을 테스트하고 분석하여 접속이 허용되거나 차단되어야 하는지, 아니면 의심스럽다고 생각하거나, 공지/카테고리화되지 않아서 (모니터링 접속 규칙을 이용하여) 모니터링되어야 하는지를 결정하기 위한 다양한 기법들이 존재한다. 예를 들어, 단계 506에서, 예상 엠비언트 서비스 이용은 (여기에서 설명한 바와 같은 다양한 엠비언트 서비스 이용 모니터링 기법을 이용하고/하거나, 다른 기법을 이용하여) 실제 엠비언트 서비스 이용과 비교된다. 일부 실시형태에서, 실제 엠비언트 서비스 이용에 대한 예상 엠비언트 서비스 이용이 분석되고, 후술하는 바와 같이 더 분류화될 수 있다. 단계 508에서, 엠비언트 서비스 트래픽 이용이 분석되고 카테고리화된다. 일부 실시형태에서, 엠비언트 서비스 트래픽 이용은 다음의 전체 트래픽, 애플리케이션, 목적지(예를 들어, URL, 도메인, 서브-도메인, 또는 다른 고유 식별자), 트래픽 플로우, 네트워크 소켓, 시각, 엠비언트 서비스 프로파일 카테고리화(예를 들어, 엠비언트 서비스 허용 접속, 엠비언트 서비스 모니터링 접속, 및/또는 엠비언트 서비스 차단/불허 접속 규칙), 웹 브라우징 트래픽 패턴, 컨텐츠 다운로드 패턴에 의하고/의하거나 임의의 다른 카테고리화 또는 패턴을 이용하는 것 중 어느 하나에 의해 카테고리화된다. 일부 실시형태에서, 엠비언트 서비스 트래픽 이용은 (예를 들어, 사용자 또는 사용자 그룹 사이에서) 집계되고, 통계 분석 기법들은 허용 또는 의심 또는 불허 접속 서비스 이용 요청/패턴들의 카테고리화를 식별하는데 이용된다(예를 들어, 높은 데이터 대역의 엠비언트 서비스 이용을 위한 매우 드문 요청된 접속이 의심스러운 것으로 간주되거나 불허되는 것으로 자동으로 카테고리화될 수 있음). 단계 510에서, 엠비언트 서비스 트래픽 이용은 다양한 엠비언트 트래픽 프로파일(traffic profile)과 상관된다. 예를 들어, 패턴을 구입하는 것은 컨텐츠 다운로드 패턴과 상관되어 있을 수 있다(예를 들어, 드문 구매/비구매 사용자 카테고리화에 대한 파워 이용 카테고리화는 다양한 엠비언트 서비스 사용자에 관한 이러한 카테고리화에 기초하여 상이한 엠비언트 서비스 프로파일 및/또는 스로틀링 기법을 제공하는데 이용될 수 있음).
여기에 설명한 실시형태 및 실시예를 고려할 때, 통상의 기술자 중 하나에게 명백한 바와 같이, 엠비언트 서비스 이용 트래픽을 테스트하여 적응형 엠비언트 서비스를 제공하기 위한 다양하고 다른 기법들이 채택될 수 있다. 단계 512에서, 요청된 접속과 엠비언트 서비스의 관련성의 전술한 테스트에 기초하여, 요청된 접속이 모니터링 접속에 기초하여 추가되거나 또는 차단될 수 있는지를 결정한다. 단계 514에서, 요청된 접속이 차단될 수 있는 경우, 요청된 접속을 차단하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 차단 접속 규칙에 추가함). 유사하게, 요청된 접속이 추가될 수 있는 경우, 요청된 접속을 계속 허용하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 허용 접속 규칙에 추가함). 단계 516에서, 접속 요청과 엠비언트 서비스의 관련성을 계속 모니터링/테스트할지를 결정하고(예를 들어, 요청된 접속이 여전히 진행 중이고, 요청된 접속이 허용 또는 차단된 엠비언트 서비스 접속으로서 카테고리화되지 않는다면, 계속 테스트 분석을 수행함), 만약 그렇다면, 단계 518에서, 요청된 접속의 모니터링/테스트 분석을 계속 수행한다. 단계 520에서, 프로세스는 다음 요청된 접속에 대해 반복된다. 단계 522에서, 프로세스는 완료된다.
도 6은 일부 실시형태에 따라 적응형 엠비언트 서비스를 제공하기 위한 다른 흐름도를 도시한 것이다. 일부 실시형태에서, 다양한 기법의 조합이 도 6에 관해 이하 설명한 바와 같이, 적응형 엠비언트 서비스를 제공하는데 이용된다. 일부 실시형태에서, 하나의 서브세트의 여러 기법들이 이러한 기법들의 다양한 조합 또는 개별적인 기법을 이용하여 채택된다. 단계 602에서, 적응형 엠비언트 서비스를 위한 프로세스가 시작된다. 단계 604에서, (도 4에 관한 전술한 설명과 유사하게) 요청된 접속이 엠비언트 서비스와 관련되어 있는지를 결정한다. 단계 606에서, (도 5에 관한 전술한 설명과 유사하게) 엠비언트 서비스 이용이 분석된다. 단계 608에서, 엠비언트 서비스는 요청된 접속을 검증하기 위한 조회를 받는다(예를 들어, 요청된 접속이 엠비언트 서비스 프로파일 내에 있거나, 그렇지 않고 모니터링 접속 규칙에 의해 커버되거나 의심받는 경우, 엠비언트 서비스는 이러한 요청된 접속이 엠비언트 서비스 이용과 관련되어 있는지에 관해 더 많은 정보에 관해 조회를 받을 수 있거나, 그렇지 않으면, 허용되어야 함). 일부 실시형태에서, 다양한 요청된 접속이 허용되어, 일정한 사용자 또는 일정한 요청이 모니터링되거나 테스트되지만, 다른 사용자/요청에 관해서는 거부되게 할 수 있다. 일부 실시형태에서, 장치 또는 중간 네트워킹 장치 기반 엠비언트 서비스 프로파일 세팅(예를 들어, 로컬 엠비언트 서비스 프로파일 규칙, 카테고리화, 세팅, 및/또는 다른 데이터)은 추가적인 분석으로 위해 엠비언트 서비스 제공자에게 제공되며, 엠비언트 서비스와 다양한 접속 요청을 상관시키기 위해 제공된다(예를 들어, 모니터링된 접속 요청은 승인되거나 그렇지 않은 것으로 확인될 수 있는데, 이는 다양한 기법을 이용하여 엠비언트 서비스 제공자에 의해 간주되는 바와 같이 엠비언트 서비스와 관련되거나 그렇지 않으면 허용 가능함 단계 610에서, 요청된 접속의 소스가 분석된다. 일부 실시형태에서, 요청된 접속의 소스는 다양한 기법(예를 들어, 일정한 웹 기반 요청들이 엠비언트 서비스와 관련되어 있는지를 결정하거나, 광고 서버와 같은 2차 소스로 검증하거나, 엠비언트 서비스 제공자 또는 관련 광고주에 의한 일정한 네트워크 도메인의 소유권을 검증하기 위한, 검색 엔진/웹 크롤러(crawler) 기법 또는 DOM 기법)을 이용하여 자체적으로 테스트된다.
여기에 설명한 실시형태 및 실시예를 고려할 때, 통상의 기술자 중 하나에게 명백한 바와 같이, 적응형 엠비언트 서비스를 제공하기 위한 다양하고 다른 기법들이 채택될 수 있다. 단계 612에서, 요청된 접속과 엠비언트 서비스의 관련성의 전술한 테스트에 기초하여, 요청된 접속이 모니터링 접속에 기초하여 추가되거나 또는 차단될 수 있는지를 결정한다. 단계 614에서, 요청된 접속이 차단될 수 있는 경우, 요청된 접속을 차단하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 차단 접속 규칙에 추가함). 유사하게, 요청된 접속이 추가될 수 있는 경우, 요청된 접속을 계속 허용하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 허용 접속 규칙에 추가함). 단계 616에서, 접속 요청과 엠비언트 서비스의 관련성을 계속 모니터링/테스트할지를 결정하고(예를 들어, 요청된 접속이 여전히 진행 중이고, 요청된 접속이 허용 또는 차단된 엠비언트 서비스 접속으로서 카테고리화되지 않는다면, 계속 테스트 분석을 수행함), 만약 그렇다면, 단계 618에서, 요청된 접속의 모니터링/테스트 분석을 계속 수행한다. 단계 620에서, 프로세스는 다음 요청된 접속에 대해 반복된다. 단계 622에서, 프로세스는 완료된다.
도 7은 일부 실시형태에 따라 서프-아웃(surf-out) 옵션을 위한 적응형 엠비언트 서비스를 제공하기 위한 흐름도를 도시한 것이다. 단계 702에서, 적응형 엠비언트 서비스를 위한 프로세스가 시작된다. 단계 704에서, 요청된 접속이 엠비언트 서비스와 관련되어 있는지를 결정한다. 도 7와 관련하여 여기에서 설명한 바와 같이, 요청된 접속의 엠비언트 서비스와의 관련성을 테스트하기 위한 다양한 기법이 존재한다. 예를 들어, 단계 706에서, 요청된 접속이 엠비언트 서비스 허용 접속 규칙, 엠비언트 서비스 모니터링 접속 규칙, 및/또는 엠비언트 서비스 불허 접속 규칙과 같은 엠비언트 서비스 프로파일 내에 있는지를 결정한다. 단계 708에서, 애플리케이션에 대한 요청된 접속이 테스트되어 애플리케이션이 엠비언트 서비스와 관련되어 있는지 및 애플리케이션이 현재 실행 중인지를 결정한다. 단계 710에서, (예를 들어, 여기에서 설명한 바와 같이, 다양한 서프-아웃 옵션 기반 기법들을 이용하여) 요청된 접속이 서프-아웃 옵션 내에 있는지를 결정한다. 단계 712에서, (예를 들어, 여기에서 설명한 바와 같이, 다양한 관련 기법들을 이용하여) 요청된 접속과 엠비언트 서비스의 관련성의 결정 결과에 기초하여, 요청된 접속이 모니터링 접속에 기초하여 추가되거나 또는 차단될 수 있는지를 결정한다. 단계 714에서, 요청된 접속이 차단될 수 있는 경우, 요청된 접속을 차단하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 차단 접속 규칙에 추가함). 유사하게, 요청된 접속이 추가될 수 있는 경우, 요청된 접속을 계속 허용하고, 이에 따라 엠비언트 서비스 프로파일을 업데이트한다(예를 들어, 요청된 접속을 엠비언트 서비스 허용 접속 규칙에 추가함). 단계 716에서, 접속 요청과 엠비언트 서비스의 관련성을 계속 모니터링/테스트할지를 결정하고(예를 들어, 요청된 접속이 여전히 진행 중이고, 요청된 접속이 허용 또는 차단된 엠비언트 서비스 접속으로서 카테고리화되지 않는다면, 계속 테스트 분석을 수행함), 만약 그렇다면, 단계 718에서, 요청된 접속의 모니터링/테스트 분석을 계속 수행한다. 단계 720에서, 프로세스는 다음 요청된 접속에 대해 반복된다. 단계 722에서, 프로세스는 완료된다.
일부 실시형태에서, 모든 네트워크 서비스 접속 시도 또는 서비스 이용(예를 들어, 또는 트래픽 접속)을 소정의 서비스 이용 파티션(예를 들어, 소정의 엠비언트 서비스 이용, 배경 네트워크 채터 이용, 사용자 서비스 계획 이용, 긴급 서비스 이용, 및/또는 다른 타입의 서비스 이용)에 속하는 것으로 정확하게 식별하는 것은 가능하지 않을 수도 있다. 여기에 이용된 바와 같이, 서비스 이용 파티션, 서비스 이용 기록 파티션, 서비스 과금 버킷 및 마이크로-CDR이라는 용어는 상호교환적으로 이용된다. 따라서, 공지의 서비스 과금 버킷에 속하는 것으로서 명확하게 식별되지 않고 허용되는 트래픽을 위한 서비스 과금 버킷을 제공하는 것이 바람직하다. 이는 허용되는 것으로 의도되었지만 허용 서비스와 관련된 것으로 명확하게 식별되지 않은 네트워크 서비스 또는 사용자 서비스, 또는 엠비언트 서비스와 합법적으로 관련된 것처럼 보이는 트래픽에 대해 “허용 그러나 검증” 접근을 채택하는 기법이 가능하게 한다.
일 실시예로서, 서비스 프로세서가 정확한 엠비언트 서비스와 관련시키게 하는 참조 식별자(reference identifier) 또는 다른 트래픽 파라미터를 갖지 않는 엠비언트 서비스와 관련된 웹사이트 접속이 존재할 수도 있다. 이 경우에, 하나의 세트의 규칙들은 준비된 접속 제어 정책들을 고려할 때 웹 사이트 접속이 합법적 접속인지를 결정하기 위해 적용될 수 있으며, 만약 그렇다면, 접속은 허용될 수 있고, 관련된 것으로 의심되는 엠비언트 서비스 과금 버킷에 기록되고, 트래픽 이용 네트워크 채터 서비스 이용 버킷에 과금될 수 있거나, 트래픽 이용이 사용자 서비스 이용 버킷에 과금될 수 있거나, 트래픽 이용 “미분류 그러나 허용” 서비스 과금 버킷에 기록될 수 있다. 이러한 트래픽이 “미분류 그러한 허용” 서비스 이용 과금 버킷에 과금되는 일부 실시형태에서, 추가적인 검증 측정치는, 분류되지 않았으나 허용되는 트래픽의 양이 너무 커지지 않거나, 서비스 이용 에러를 위한 백-도어(back-door)가 되는 것을 보장하기 위해 채택된다. 예를 들어, 미분류 트래픽을 위한 접속 제어 정책 규칙은 미분류 과금 버킷 내에 축적된 서비스 이용 과금의 양이 일정한 범위 내에 있고/거나 미분류 버킷에 과금된 서비스 이용률이 일정한 범위 내에 있는 한 상대적으로 느슨할 수 있지만, 미분류 트래픽이 커지거나 미분류 트래픽 신장률이 커지면, 미분류 트래픽을 허용하는 경우에 지배하는 규칙들이 엄격해질 수 있다.
다른 실시예에서, 브라우저 애플리케이션은 엠비언트 서비스 웹사이트에 공지된 웹사이트에 접속할 수 있고, 웹 사이트는 일련의 트래픽 플로우를 지원할 수도 있으며, 이들 중 일부는 웹사이트 일부라고 공지된 URL 식별자를 통해 엠비언트 서비스 웹사이트와 관련되어 있으며, 다른 트래픽은 웹사이트 태그 또는 헤더를 참조함으로써 엠비언트 서비스 웹사이트와 관련될 수 있으며, 일부 트래픽은 다른 트래픽에 시간상 상대적으로 가까이에 엠비언트 트래픽으로 식별된 것과 동일한 애플리케이션으로 복귀될 수 있다. 이 실시예에서, 미분류 트래픽 서비스 과금 버킷의 사이즈가 소정의 정책 한도를 초과하지 않고/거나, 소정의 정책 비율보다 더 빨리 신장하지 않고/거나, 다른 엠비언트 서비스 과금 버킷 트래픽이 수신되는 시간으로부터의 시간차의 소정의 정책 기간 내에 수신되는 한, 미분류 트래픽은 계속 허용된다. 그러나, 미분류 트래픽 양 또는 신장률이 소정의 정책 한도를 초과하거나 검증된 엠비언트 서비스 트래픽이 수신되는 시간과 미분류 트래픽이 수신되는 시간 사이의 기간이 정책 한도를 초과한다면, 미분류 트래픽은 차단될 수 있거나, 미분류 트래픽을 더 분석하기 위해 다른 조치가 더 취해질 수 있다.
일부 실시형태에서, 장치 상의 다양한 서비스 이용 파티션들에 관한 서비스 이용 과금 규칙의 계층화(hierarchy)를 제공하는 것이 중요하다. 일 실시예로서, 소정의 서비스 계획의 경우 2개의 엠비언트 서비스 과금 버킷, 즉 네트워크 채터(예를 들어, 또는 네트워크 오버헤드) 서비스 과금 버킷 및 사용자 서비스 계획 서비스 과금 버킷이 존재할 수 있고, 어떠한 엠비언트 서비스 또는 네트워크 오버헤드 서비스 또는 미분류 서비스도 사용자 서비스 계획에 과금하지 못한다는 것을 명확히 하는 것이 바람직하며, 모든 공지된 엠비언트 서비스 트래픽이 적절한 엠비언트 서비스 파트너에 과금하지 못한다는 것을 보장하는 것 또한 바람직하고, 어떠한 네트워크 오버헤드 서비스 또는 미분류 서비스도 엠비언트 서비스 파트너에 과금하지 못한다는 것을 보장하는 것이 바람직하다. 이러한 상황에서, 서비스 과금 버킷 계층화는 다음과 같이 제공될 수 있는데, 트래픽 플로우(예를 들어, 또는 소켓)가 네트워크 오버헤드와 관련되어 있는지를 결정하여, 만약 그렇다면, 이를 허용하여, 서비스 버킷을 과금하고, 트래픽 플로우(또는 소켓)가 엠비언트 서비스 #1과 관련되어 있는지를 결정하여, 만약 그렇다면, 이를 허용하여, 서비스 버킷을 과금하며, 트래픽 플로우(또는 소켓)가 엠비언트 서비스 #2와 관련되어 있는지를 결정하여, 만약 그렇다면, 이를 허용하여 서비스 버킷을 과금하고, 트래픽 플로우(또는 소켓)가 미분류 트래픽과 관련되어 있는지를 결정하여, 만약 그렇다면, 이를 허용하여 서비스 버킷을 과금하며, 트래픽이 상기 서비스 과금 버킷들 중 어느 하나와 관련되어 있지 않다면, 이를 허용하여 사용자 서비스 계획 과금 버킷에 과금한다. 다른 실시예에서, 사용자가 사용자 서비스 계획에 관해 지불하는 것을 선택하지 않았다면, 동일한 계층화 접속 제어 및 서비스 과금 정책이 최종 단계가 트래픽이 상기 서비스 과금 버킷 중 어느 하나와 관련되지 않다면 트래픽을 차단하는 것인 경우를 제외하고 이용될 수 있다. 이들 실시예에서 설명한 바와 같은 계층화 서비스 과금 버킷 식별은 강인한 접속 제어 정책 및/또는 서비스 과금 정책 시스템의 중요한 양태일 수 있다. 통상의 기술자 중 하나에게는 여러 다른 접속 제어 정책 계층화 및 서비스 과금 버킷 정책 계층화가 명백할 것이다.
일부 실시형태에서, 미분류 트래픽은 트래픽에 관해 가장 유사한 후보 서비스 과금 버킷에 의존하는 서비스 과금 규칙에 따라 과금된다. 다른 실시예로서, 미분류 트래픽이 다른 공지된 엠비언트 서비스 트래픽과 동일한 애플리케이션으로 전달되고 공지된 엠비언트 서비스 트래픽과 미분류 트래픽의 전달 간의 시간차가 작은 경우, 미분류 트래픽은 이들 조건들을 특정하는 소정의 과금 정책 규칙에 따라 엠비언트 서비스에 과금될 수 있다. 다른 실시형태들도 통상의 기술자 중 하나에게는 명백할 것이다. 예를 들어, 미분류 트래픽에 관한 다른 과금 규칙은 다른 서비스 과금 버킷의 전부에 미분류 트래픽을 비례적으로 할당하는 것을 수행할 수 있으며, 비례적인 할당(pro-rata allocation)은 각 서비스 과금 버킷을 위해 장치에 의해 이용되는 전체 트래픽의 일부에 기초한다. 다른 실시예로서, 미분류 트래픽은 비례적인 스플릿(pro-rata split)에 포함되는 각 서비스를 위한 비례적인 공유(pro-rata share)에 따라 장치를 위한 하나의 서브세트의 서비스 과금 버킷(예를 들어, 네트워크 오버헤드 서비스에 추가하여 모든 엠비언트 서비스)에 과금될 수 있다.
일부 실시형태에서, 사용자 서비스 계획 동의서는 서비스에 대한 접속 연결이 사용자 이외의 개체에 의해 후원, 지불, 및/또는 부분적으로 보조금 지급되는 엠비언트 서비스가 사용자에게 이익이 된다는 것을 사용자가 수신확인하고/하거나 무료 엠비언트 서비스에 대한 고유 권한이 없다는 것을 사용자가 수신확인하도록 구조화되며, 서비스 이용 정산 시스템은 항상 후원 또는 보조금 지급받은 엠비언트 서비스(예를 들어, 또는 일부 다른 특별 서비스)에 관한 이용을 정확한 정산 서비스 과금 버킷에서 항상 적절히 특징화하지 못할 수도 있으며, 이로써 사용자 서비스 계획 정산은 이 트래픽 일부에 대해 과금되고/되거나 요금 청구될 수 있다. 사용자가 이러한 형식의 서비스 이용 동의서를 수신확인하게 함으로써, 일부 엠비언트 트래픽은 사용자 서비스 계획 정산에 과금될 수 있으며, 여기에는 예를 들어, 허용된 미분류 트래픽, 소정의 정책 한도 이상의 초과 엠비언트 서비스 이용, 혼잡한 네트워크 기간 동안 또는 번잡한 네트워크 리소스 상에서의 엠비언트 서비스 이용, 및/또는 다른 기준/측정치를 포함한다. 일부 실시형태에서, 사용자는 때때로 사용자에게 무료이거나 보조금이 지급되는 서비스 활동에 관해 과금되었다고 통지 받을 수도 있다. 전술한 바와 같이, 미분류 서비스 과금 버킷이 서비스 과금 에러 또는 해킹을 위한 백도어가 되지 않는 것을 보장하는 것이 중요하다. 미분류 서비스 이용 과금이 다양한 방법으로 검증될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이며, 여기에는 예를 들어, 미분류 서비스 과금 버킷의 크기를 장치 상의 다른 서비스 이용 과금(예를 들어, 전체 장치 서비스 이용, 엠비언트 서비스 이용, 사용자 버킷 서비스 이용, 및/또는 다른 기준/측정치)과 비교하여 관찰하는 방법, 미분류 버킷을 캡핑(capping)하는 방법, 및/또는 미분류 버킷의 신장률을 캡핑하는 방법을 포함한다.
일부 실시형태에서, 전체 장치 서비스 이용량이 정확하다는 것을 검증하는 것뿐 아니라 서비스 이용이 적절한 서비스 과금 버킷에서 보고되었다는 것을 검증하는 것이 중요하다. 예를 들어, 서비스 프로세서 소프트웨어가 전체 서비스 이용을 정확히 보고하지만 하나 이상의 엠비언트 서비스 버킷 하의 사용자 서비스 계획 트래픽을 보고하도록 해킹될 수 있다면, 전체 서비스 이용량이 정확하다고 단순히 검증하는 것은 장치가 엠비언트 서비스 파트너로 과금될 수 있는 무료 사용자 서비스를 획득하는 것을 방지하기에 충분하지 않을 것이다. 서비스 과금 버킷 분할의 이러한 검증을 달성하기 위한 다양한 직접적이고 간접적인 실시형태들이 있다. 예를 들어, 직접적인 검증 실시형태에서, 서비스 이용의 하나 이상의 대안적인 측정치가 서비스 과금 버킷 분할의 정확성을 상호-체크하기 위해 채택된다. 간접적인 실시형태에서, 2개 등급의 검증 중 하나가 채택된다. 서비스 과금 버킷을 위한 신장 사이즈 및 신장률이 분석되고 소정의 그룹의 정책과 비교되어, 정책 밖의 서비스 과금 버킷 신장을 탐지하고/하거나 변형하고/하며, 서비스 과금 버킷 파티션화에 포함되는 서비스 프로세서 소자의 적절한 동작이 검증된다.
서비스 과금 버킷 이용 및/또는 정산의 직접 검증을 포함하는 다양한 실시형태들은 CDR, IPDR, 플로우 데이터 기록(예를 들어, FDR - 데이터를 장치로 또는 장치로부터 송신하는데 이용되고 개방된 네트워크 소켓 연결과 같은 각 서비스 플로우에 관한 서비스 이용의 상세 보고서), 정산 기록, 임시 정산 기록 또는 다른 유사한 이용 기록과 같은 네트워크 기반 서비스 이용 측정치의 이용을 포함하여, 장치가 서비스 정책 내에 있고/거나, 장치 기반 서비스 이용 보고서가 정확한지를 검증한다. 서비스 과금 및/또는 적절한 서비스 이용 정책 고수(adherence)를 직접 검증하기 위한 이러한 네트워크 생성 서비스 이용 기록의 이용이 여기에 개시되어 있다. 이들 기록에서 네트워크 주소 목적지 및/또는 소스 정보가 이용 가능한 경우, 여기에 설명한 바와 같이, 이는 일부 실시형태에서 장치 서비스 프로세서에 의해 제공되는 서비스 과금 버킷 정산을 검증하는데 이용될 수 있다. 일부 실시형태에서, 일부 타입의 서비스 이용 기록은 실시간 데이터를 포함하지만, 서비스 과금 버킷 정산을 검증하는 것을 보조하는데 필요한 유용한 모든 정보를 반드시 포함하는 것은 아니며, 다른 타입의 서비스 이용 기록은 더 상세 항목(예를 들어, 목적지 및 소스를 위한 IP 주소)을 기록하고 있지만 항상 실시간으로 도달하는 것은 아니다. 예를 들어, 일부 실시형태에서, FDR은 새로운 서비스 플로우(예를 들어, 네트워크 소켓 연결)가 개방되고 폐쇄될 때마다 생성된다. 서비스 플로우가 폐쇄될 때에, 송신 데이터 양 및 목적지 주소, 소스 주소를 나타내는 (가능한 한 시간 스탬프가 찍힌) 데이터 이용 기록이 생성되어, 네트워크에서 과금 집계 기능부로 전송된다. 과금 집계 기능부는 FDR을 서비스 과금 버킷 정산의 검증 또는 직접 정산을 위해 서비스 제어기로 포워딩할 수 있다. FDR 주소와 공지의 엠비언트 서비스 트래픽 주소 관련성을 비교함으로써, 사용자 서비스 계획 서비스 과금 버킷과 같은 하나 이상의 엠비언트 서비스와 다른 서비스 사이의 서비스 과금 버킷의 파티션화가 검증될 수도 있다. 그러나, 경우에 따라, FDR이 생성되는 것은 오랜 기간일 수 있으며, 이 때, 장치 서비스 플로우(예를 들어, 소켓)는 오랜 기간 동안 개방 상태로 남는데, 이는, 예를 들어, 파일 다운로드가 오래 걸리는 경우, 소켓과의 피어 투 피어(peer to peer) 연결이 계속 유지되거나, 소켓을 이용한 프록시 서버 서비스가 계속 유지되기 때문이다. 이러한 경우에, FDR 없이 전송될 엄청난 양의 데이터가 있어서 장치 서비스 프로세서 기반 보고서를 확인한다는 불이익이 있을 수 있으며, 경우에 따라, 이는 서비스 프로세서 서비스 보고 해킹을 위한 기회를 제공할 수 있다. 이는 다른 네트워크 보고 서비스 이용 정보를 이용하여 FDR. 정보에 추가함으로써 다양한 방법으로 구제될 수 있다. 예를 들어, 시작 및 중단 정산 기록은 때때로 일부 실시형태에서 서비스 게이트웨이 또는 AAA 서버(예를 들어, 또는 네트워크 구조에 의존하는 다른 네트워크 기기 소자)로부터 획득될 수 있다. 시작 및 중단 기록은 FDR, CDR, IPDR, 임시 정산 기록 또는 다른 서비스 이용 기록이 갖고 있는 서비스 이용 정보의 상세 항목을 가지고 있지는 않지만, 장치가 네트워크에 연결되거나 연결을 중단시켰다는 것을 서비스 제어기에게 통지한다. 장치가 네트워크에 연결되고, 장치 이용 보고서 또는 핵심 사항을 송신하지 않는다면, 서비스 제어기는 에러 또는 해킹 조건에 해당되는 것 같다는 경고를 받는다. 2개 이상의 타입의 네트워크 기록 서비스 이용 정보가 더 나은 실시간 또는 실시간에 가까운 체크를 장치 서비스 이용에서 생성하는데 이용될 수도 있는 방법의 다른 실시예로서, FDR 및 시작/중단 정산 기록 모두가 이용 가능한 경우, 서비스 제어기는 중단-후-재개 서비스 지시를 장치에 전송할 수 있으며(예를 들어, 또는 대안으로서 중단 후 재개 서비스 지시를 네트워크 기기 소자에 전송할 수 있음), 이는 장치가 모든 개방 서비스 플로우를 재-개시하기 전에 종결시키게 할 것이며, 일단 서비스 플로우가 중단되면, FDR 플로우 기록은 중단 서비스 지시가 이슈(issue)된 경우 프로세싱 중이지만 보고되지 않은 임의의 서비스 플로우를 위해 완료되어 송신될 것이다. 이는 임의의 오랜 기간의 개방 소켓 파일 전송이 FDR 플로우 기록에 보고되게 할 것이며, 이로써 FDR 서비스 이용 정산 검증 방법에서 잠재적인 백 도어 홀(back door hole)을 막을 수 있다.
다수의 타입의 네트워크 생성 서비스 이용 정산 기록이 서로 보충하고 서비스 과금 버킷 정산 파티션의 검증을 강화하는데 이용될 수도 있는 방법을 보여주는 다른 실시예로서, 임시 데이터 기록(interim data record)이 FDR과 함께 이용될 수 있다. 임시 데이터 기록은 일부 실시형태에 따라 이용 가능하며, 여기서 임시 데이터 기록은 규칙적인 스케줄에 따라 네트워크 소자(예를 들어, 게이트웨이, 기지국, HLR, AAA, 및/또는 다른 네트워크 소자/기능)에 의해 생성된다. 임시 데이터 기록은 통상적으로 실시간에 가까운 기록이며, 이 기록은 어느 시점부터 장치에 관한 집계 트래픽 이용을 보고하지만, 트래픽 주소 정보 또는 다른 트래픽 상세 항목을 종종 포함하지 않는다. 임시 정산 기록(interim accounting record) 및 FDR 모두가 이용 가능한 실시형태에서, 임시 정산 기록이 FDR 스트림에 보고되지 않은 서비스 이용을 나타내고 있는 경우, 이는 장치가 하나 이상의 오랜 기간 개방상태이고 종결되지 않은 소켓 연결을 갖는다는 증거이다. 이 경우, 서비스 제어기는 장치 기반 이용 보고서가 임시 정산 기록에 의해 보고되는 전체 서비스 이용량에 관해 적절히 정산 보고를 하고 있다는 것을 검증할 수 있고/거나, 서비스 제어기는 전술한 것과 유사하게 중단-개시 서비스 지시를 이슈함으로써 개방 소켓에 관한 FDR 보고서를 강제할 수 있다.
여기에서 설명한 바와 같이, 서비스 과금 버킷 정산의 직접적인 검증을 포함하는 다른 실시형태가 제시될 수 있다. 일 실시예는 엠비언트 서비스 이용에 관한 정산 보고를 하고, 엠비언트 서비스를 허용하는 유일한 네트워크 접속을 지원하도록 프로그래밍된 프록시 서버 또는 라우터로 엠비언트 서비스 트래픽을 라우팅하는 것이다. 추가적인 프록시 서버 또는 라우터가 장치 서비스 계획의 일부인 각 엠비언트 서비스에 관해 유사하게 프로그래밍될 수 있으며, 일부 실시형태에서, 다른 프록시 서버 또는 라우터는 트래픽 제어를 지원하고, 사용자 서비스 계획 서비스 접속에 관해 정산 보고를 하도록 프로그래밍된다. 이들 프록시 서버 또는 라우터 각각에 관한 서비스 이용 정산을 비교함으로써, 장치 생성 서비스 과금 버킷 정산은 직접 검증될 수 있다. 일부 실시형태에서, 프록시 서버 또는 라우터에 의해 제공되는 사용자 정산은 서비스 이용 정산에 직접 이용된다.
일부 실시형태에서, 엠비언트 서비스 파트너 피드백은 서비스 과금 버킷 정산을 검증하는데 이용된다. 예를 들어, 엠비언트 서비스 파트너에 의해 엠비언트 서비스를 제공하는데 이용되는 웹 서버는 HTML 트래픽에 임베디드된 헤더 정보에 기초하여 사용자 장치를 식별할 수 있으며, 엠비언트 서비스 세션 동안 장치에 의해 이용되는 서비스에 대해 정산 보고를 하거나, 사용자가 완료한 거래의 개수에 대해 정산 보고를 할 수 있다. 서비스 이용이 기록된 경우, 이는 서비스 제어기에게 보고되고, 엠비언트 서비스 과금 버킷 정산을 직접 검증하는데 이용될 수 있다. 모든 거래가 기록된 경우, 이는 서비스 제어기에 보고될 수 있으며, 장치에 의해 이용되는 엠비언트 서비스의 양을 완료된 거래의 개수와 비교하여 엠비언트 서비스 이용이 합리적인지 또는 스로틀링되거나 차단되어야 하는지를 결정할 수 있다. 하나 이상의 타입의 네트워크 생성 서비스 이용 기록이 채택되어, 서비스 이용 정산을 검증하고/하거나 서비스 과금 버킷 정산을 검증하는 다른 실시형태들이 제시될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이다.
서비스 과금 버킷 정산을 검증하거나 제어하기 위한 간접적인 방법을 포함하는 다른 실시형태는 엠비언트 서비스 이용의 사이즈 및/또는 신장률을 모니터링하는 것을 포함한다. 일부 실시형태에서, 엠비언트 서비스 과금 버킷에 축적된 서비스 이용 과금의 양이 소정의 정책 한도를 초과하는 경우, 및/또는 엠비언트 서비스에 관한 서비스 이용률이 소정의 정책 한도를 초과하는 경우, 접속 제어 정책 규칙은 소정의 엠비언트 서비스 접속을 제한하는 것을 요구한다. 예를 들어, 일단 이들 한도에 도달하면, 엠비언트 서비스는 일정 기간 동안 스로틀링되거나. 차단되거나, 사용자 서비스 계획 과금 버킷에 과금될 수 있다. 일부 실시형태에서, 이 조치들이 취해진 경우, 사용자 UI는 사용자에게 서비스 정책 강화 조치를 통지하는데 이용될 수 있다. 일부 실시형태에서, 서비스 과금 버킷 정산의 간접적인 검증은 서비스 프로세서 에이전트 소프트웨어의 적절한 동작을 검증하고/하거나 서비스 프로세서 에이전트 소프트웨어를 에러, 조작, 또는 해킹으로부터 보호하기 위해 여기에서 설명한 다양한 기법들을 포함한다.
일부 실시형태에서, 장치 서비스 프로세서는 소정의 엠비언트 서비스에 예정된 트래픽을 엠비언트 서비스 및 엠비언트 서비스에 관한 임의의 트래픽 제어 정책 및/또는 접속 제어 정책이 프록시 서버 또는 라우터에서 이행되는 것을 지원하도록 프로그래밍된 프록시 서버 또는 라우터로 지시한다. 예를 들어, 이러한 실시형태에서, 프록시 서버 또는 라우터는 장치 서비스 계획에 의해 인증 받은 하나 이상의 엠비언트 서비스로의 접속만을 허용하도록 프로그래밍될 수 있으며, 프록시 서버 또는 라우터는 다른 네트워크 목적지에 도달하지 않도록 장치 접속을 제어한다. 이러한 예시적인 실시형태에 계속하여, 프록시 서버 또는 라우터는 다른 부분에서 설명한 엠비언트 서비스 과금 버킷에서 엠비언트 서비스 이용에 관한 정산 보고를 할 수 있다. 이러한 프록시 서버 또는 라우터 엠비언트 서비스 제어 실시형태에서, 엠비언트 서비스 웹사이트 또는 다른 서비스와 관련된 인커밍 트래픽(incoming traffic)이 서비스 과금 버킷에서 식별되고, 허용 또는 차단되고, 잠재적으로 스로틀링되고, 정산 보고되게 하는, 다른 부분에서 설명한 동일 트래픽 관련 기법은 프록시 서버 또는 라우터 프로그래밍에서 이행될 수 있다. 이러한 프록시 서버 또는 라우터 실시형태는 또한 여기에서 설명한 바와 같이 사용자 서비스 계획 서비스 과금 버킷, 사용자 서비스 계획 트래픽 제어, 및 사용자 서비스 계획 접속 제어를 이행할 수 있다. 일부 실시형태에서, 프록시 서버 또는 라우터는 여기에서 설명한 바와 같은 트래픽 플로우의 HTML 트래픽 컨텐츠를 분석하여 이러한 관련, 트래픽 제어, 및/또는 서비스 이용 정산을 수행한다. 유사하게 , 일부 실시형태에서, 프록시 서버 또는 라우터는 여기에서 설명한 동일한 서프-아웃(surf-out) 트래픽 관련(예를 들어, HTML 브랜치 참조 관련 및/또는 다른 브랜치 관련)을 수행함으로써 “서프-아웃” 능력을 제공할 수 있다. 서비스 프로세서에 관해 여기에서 설명한 적응형 엠비언트 서비스 제어 및 서비스 이용 과금 기능의 상당수는 적절히 프로그래밍된 프록시 서버 또는 라우터로 용이하게 이행될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이다.
일부 실시형태에서, 하나 이상의 엠비언트 서비스 및/또는 사용자 서비스 계획 서비스에 관한 장치 트래픽을 프록시 서버 또는 라우터로 라우팅하는 것은 여기에서 설명한 장치 서비스 프로세서 트래픽 제어 실시형태를 이용하는 장치 서비스 프로세서에 의해 달성된다. 일부 실시형태에서, 하나 이상의 엠비언트 서비스 및/또는 사용자 서비스 계획 서비스에 관한 장치 트래픽을 프록시 서버 또는 라우터로 라우팅하는 것은 게이트웨이(예를 들어, SGSN, GGSN, PDSN, 또는 PDN), 홈 에이전트, HLR, 또는 기지국과 같은 전용 네트워크 기기에 의해 달성될 수 있으며, 네트워크 기기는 서비스 제어기(예를 들어, 또는 이러한 목적을 위한 유사한 기능을 갖는 다른 상호교환가능 네트워크 소자)에 의해 권한 세팅되어 장치 트래픽을 프록시 서버 또는 라우터로 지시한다. 일부 실시형태에서, 엠비언트 서비스 트래픽 또는 사용자 서비스 계획 트래픽은 서비스 제어기(예를 들어, 또는 이러한 목적을 위한 균등한 네트워크 기능)에 의해 공급되는 서비스 계획 정책 세트에 따라 프록시 서버에 의해 제어된다. 따라서, 프록시 서버에 의해 이행되는 트래픽 제어 서비스 정책은 다음의 기간, 네트워크 주소, 서비스 타입, 컨텐츠 타입, 애플리케이션 타입, QoS 등급, 시각, 네트워크 혼잡 상태, 대역폭, 및 데이터 이용 중 하나 이상에 기초하여 트래픽을 제어할 수 있다.
일부 실시형태에서, 프록시 서버 또는 라우터는 예를 들어 엠비언트 서비스와 같은 소정의 서비스에 관한 정산 보고를 검증하는데 이용된다. 일부 실시형태에서, 이는 원하는 서비스 플로우를 취급하도록 프로그래밍된 프록시 서버 또는 라우터로 원하는 서비스 플로우를 지시하는 장치 서비스 프로세서에 의해 달성되며, 프록시 서버 또는 라우터는 원하는 서비스에 관해 접속 제어 정책에 의해 허용되는 유효한 네트워크 목적지에 대한 접속을 허용하기만 하도록 프로그래밍되어 있으며, 프록시 서버 또는 라우터는 또한 원하는 서비스에 관한 트래픽 이용에 관한 정산 보고를 하도록 프로그래밍되어 있다. 일부 실시형태에서, 프록시 서비스 이용 정산은 서비스 프로세서에 의해 보고된 장치 기반 서비스 이용 정산을 검증하는데 이용될 수도 있다. 일부 실시형태에서, 프록시 서버 또는 라우터에 의해 보고되는 정산은 엠비언트 서비스 이용 또는 사용자 서비스 계획 서비스 이용과 같은 서비스 이용에 관해 직접 정산 보고하는데 이용될 수 있다.
프록시 서버가 장치 서비스 이용 정산에 이용되는 일부 실시형태에서, 프록시 서버는 여기에서 설명한 핵심 장치 링크(heartbeat device link)와 같은 보안 통신 링크를 통해 장치 서비스 통지 UI로의 링크를 유지한다. 예를 들어, 프록시 서버 또는 라우터는 서비스 계획 이용 캡(cap)/한도에 대한 장치 서비스 이용을 추적하고, 서비스 제어기와 장치 사이의 장치 통신 링크(예를 들어, 핵심 링크(heartbeat link))를 통해 사용자 장치 UI에 통지할 수 있다. 일부 실시형태에서, 프록시 서버/라우터는 다음의 장치 링크(예를 들어, 핵심 링크)를 통한 UI 연결 방법, 서비스 제어기(예를 들어, 또는 이러한 목적의 유사한 기능을 갖는 다른 네트워크 소자)에 연결되는 장치 링크를 통하는 방법, 장치로 프록시 웹 페이지를 제시하는 방법, 장치에 팝-업(pop-up) 페이지를 제공하는 방법, 및/또는 프록시 서버/라우터와 통신하는 장치 상에 특별 포탈(portal) 미니 브라우저를 설치하는 방법과 같은 다양한 방법으로 장치 UI와 통신한다. 일부 실시형태에서, 프록시 서버/라우터로의 UI 연결은 사용자 통지 채널로서 이용되어, 사용자 통지 정보, 서비스 계획 선택, 또는 여기에 설명한 다수의 서비스 UI 실시형태 중 어느 하나를 전달한다.
서비스 트래픽/접속 제어 및/또는 서비스 과금 버킷 정산을 이행하기 위한 프록시 서버/라우터 기법에 관한 일부 실시형태에서, 장치 상의 서비스 프로세서에 이용 가능한 동일한 정보를 갖는 것이 바람직한데, 여기에는 예를 들어, 트래픽과 관련된 애플리케이션, 네트워크 혼잡 상태, QoS 레벨, 또는 장치에서 이용 가능한 서비스 활동에 대한 다른 정보를 포함한다. 예를 들어, 이러한 정보는 트래픽 제어 규칙 및/또는 특별 서비스 크레디트(예를 들어, 엠비언트 서비스 크레디트)가 만기인지를 결정하는 것을 보조하는데 이용될 수 있다. 일부 실시형태에서, 장치에 이용 가능한 정보는 다양한 방법으로 프록시 서버/라우터로 전달되고, 트래픽 플로우 또는 서비스 이용 활동과 관련될 수 있다. 예를 들어, 보조 정보(side information)는 장치에 이용 가능하지만, 트래픽 플로우 또는 서비스 활동 플로우 자체에서 용이하게 이용할 수 없는 정보와 트래픽 플로우 또는 서비스 활동 플로우를 관련시키는 프록시 서버/라우터로 송신될 수 있다. 일부 실시형태에서, 이러한 보조 정보는 전용 제어 채널(예를 들어, 장치 제어 링크 또는 핵심 링크) 상으로 전달되거나, 일부 실시형태에서 안전할 수 있는 표준 네트워크 연결(예를 들어, TLS/SSL, 또는 보안 터널(secure tunnel))에서 전달될 수도 있다. 일부 실시형태에서, 장치에 이용 가능한 보조 정보는 데이터 내에 임베디드된 정보(예를 들어, 헤더 및/또는 통신 패킷에서 특별 분야의 스터핑(stuffing))을 통해 프록시 서버/라우터로 전달될 수 있다. 일부 실시형태에서, 장치에 이용 가능한 보조 정보는 소정의 보안 링크 또는 터널을 보조 정보와 관련시킴으로써 프록시 서버/라우터로 전달될 수 있다. 일부 실시형태에서, 보조 정보는 트래픽 플로우를 모니터링하고, 이들 트래픽 플로우에 관한 보조 정보를 수집하며, 소정의 플로우와 관련된 정보를 프록시 서버/라우터로 송신하는 장치 에이전트 또는 장치 API 에이전트에서 수집된다. 다른 기법이 장치 상에서 이용 가능한 보조 정보를 프록시 서버/라우터로 전달하는데 이용될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이다.
예를 들어, 과금 규칙의 계층화가 서비스 프로세서가 서비스 과금 버킷 정산을 생성하는 이행형태의 경우 중요할 수 있듯이, 서비스 과금 버킷 정산을 위한 프록시 서버 또는 라우터를 이용하는 것 또한 이행형태에서 중요할 수 있다. 따라서, 서비스 이용 과금 규칙의 계층화를 생성하기 위해 여기에서 설명한 다양한 실시형태들은 프록시 서버 또는 프록시 라우터 실시형태에 적용될 수 있다. 허용되었지만 미분류된 버킷에 관해 여기에서 설명한 트래픽 제어 및 접속 제어 실시형태 및 서비스 과금 버킷 실시형태가 프록시 서버/라우터 실시형태에 동일하게 적용된다는 것은 통상의 기술자 중 하나에게 명백할 것이다. 예를 들어, 소정의 서비스 정책 규칙은 프록시 서버/라우터로 프로그래밍되어 엠비언트 서비스 또는 사용자 서비스 계획 서비스 상의 사용자 한도 또는 접속 한도를 배치하고/하거나 트래픽 플로우를 제어할 수 있다. 여기에 설명된 초기 허용 서비스 접속 리스트를 개시하고, 결정되어 허락되거나 허락되지 않을 때까지 추가적인 서비스 활동을 일시적으로 허용하며, 허용 서비스 활동 리스트를 확장시키고, 불허 서비스 활동 리스트를 유지하며, 불허 서비스 활동 리스트를 확장하는 실시형태들이 프록시 서버/라우터 실시형태에 동일하게 적용된다는 것은 통상의 기술자 중 하나에게 명백할 것이다. 유사하게, 프록시/서버 라우터 실시형태가 서비스 이용에 관해 추가적인 상세 항목 및/또는 요금 청구 능력을 제공하는데 이용되는 서비스 과금 버킷 (또한 마이크로-CDR) 이용 보고서를 직접 생성하기 위해 채택될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이다. 장치 서비스 프로세서가 트래픽을 프록시 서버/라우터로 지시하는 일부 실시형태에서, 특별한 장치 서비스 트래픽을 적절한 프록시 서버/라우터로 탐지하거나 강제하기 위해 네트워크에 대한 권한 세팅의 필요성을 감소시킬 수 있고 이용 가능하며 유리한 설계 특징이 있는 실시형태가 있다. 예를 들어, 이는 프록시 서버/라우터에 의해 지원되는 서비스를 위한 “이용 크레디트” 시스템을 생성함으로써 행해질 수 있다. 한편으로, 전체 서비스 이용은 장치 서비스 프로세서, 다른 네트워크 기기, 또는 이 모두에 의해 카운팅된다. 사용자에게 과금되지 않는 다른 특별 접속 서비스 이용 또는 다른 한편으로 엠비언트 서비스에 또한 크레디트는 특별한 엠비언트 서비스 또는 다른 특별 접속 서비스를 지원하는 프록시 서버/라우터 목적지(예를 들어, URL , 또는 라우트 홉(route hop))를 통해 장치가 지시하는 서비스를 위해 제공된다. 장치가 트래픽을 프록시 서버/라우터로 정확히 지시한다면, 카운팅 및/또는 접속 규칙은 프록시 서버/라우터에 의해 정확히 이행된다. 서비스는 제어되고/되거나 정산 보고될 수 있다. 서비스가 정산 보고된 경우, 프록시 서버/라우터는 서비스 과금 버킷 정산을 서비스 제어기(예를 들어, 서비스 과금 버킷/마이크로 CDR 중재에 대해 책임 있는 다른 네트워크 기기)에게 보고하고, 사용자 서비스 계획 서비스 과금 버킷 정산은 서비스를 위해 크레디트될 수 있다. 프록시 서버/라우터에 도달한 트래픽은 프록시 서버/라우터 프로그래밍의 QoS 제어 규칙 및/또는 트래픽 제어 규칙 및/또는 접속 규칙에 의해 제어되며, 따라서, 중재 기능부(예를 들어, 중재 기능부는 서비스 제어기, 이용 중재부, 요금 청구부, AAA, 및/또는 HLR/홈 에이전트 중 하나 이상에 의해 수행될 수 있음)에 보고된 서비스 과금 버킷에 의해 지원되는 서비스 타입에 관해 의심의 여지가 없다. 프록시 서버/라우터는 네트워크에 있으며, 해킹으로부터 보호되고, 물리적으로 안전할 수 있기 때문에, 엠비언트 서비스 또는 일부 다른 특별 서비스에 관해 의도된 서비스 제어 및/또는 과금 규칙이 적절하게 이행되고, 프록시 서버/라우터 연결이 일부 다른 의도되지 않은 해킹된 서비스가 아닌, 의도된 서비스에 이용된다는 높은 확신이 있다. 장치가 트래픽이 적절한 프록시 서버/라우터를 통해 지시되지 않도록 다소 해킹되거나, 에러 중이라면, 프록시 서버/라우터는 트래픽을 마이크로 CDR에서 로그하지 않고, 어떠한 특별 서비스 이용 크레디트도 중재 기능부에 전송되지 않으며, 따라서, 장치 사용자 서비스 계획 서비스 이용 전체로부터 공제된 이용 크레디트는 없다. 따라서, 장치가 프록시 서버/라우터를 회피하도록 해킹된 경우에도 서비스에 관해 비용을 지불한다. 사용자 정산 서비스 동의서는 사용자가 소프트웨어를 임의로 변경되어 트래픽이 서버로 라우팅되지 않는 경우, 크레디트는 제공되지 않을 것이고, 사용자 계획은 과금될 것이라는 것을 특정할 수 있다.
일부 프록시 서버/라우터 실시형태에서, 이용 크레디트는 어떤 장치가 접속을 수행하는지를 탐지하는 프록시 서버/라우터에 의해 때때로 기록된다. 장치 식별은 다양한 방법으로 달성될 수 있는데, 장치에 의해 트래픽에 삽입된 헤더/태그, 장치에 관해 특정된 네트워크 내의 라우트(route), 보안 링크(예를 들어, TLS/SSL, IP Sec, 또는 다른 보안 터널), 고유 장치 IP 주소 또는 다른 크리덴셜(credential)(예를 들어, 프록시 서버/라우터가 활성 IP 주소 검색 기능부에 대한 접속을 가짐), 고유한 프록시 서버/라우터 주소, 및/또는 장치에 관한 소켓을 포함한다.
일부 실시형태에서, 장치 서비스 제어기 트래픽 제어 소자와 프록시 서버/아웃터(outer)의 조화는 프록시 서버를 위치시키고, 설치하며, 권한 세팅하고, 동작시키는 것을 더 간단하게 만들 수 있다. 프록시 서버/라우터는 접속 네트워크와 “일직선 상에” 위치할 필요가 없는데, 이는 트래픽이 확실히 서버/라우터로 라우팅되는 것이 장치의 책임이거나, 크레디트가 존재하지 않고 사용자 정산이 과금되기 때문이다. 일부 실시형태에서, 이는 캐리어 네트워크(carrier network)에서 장치 트래픽 라우트를 강제할 필요가 업게 하거나 그 필요성을 감소시킨다. 일부 실시형태에서, 프록시 서버/라우터는 캐리어 네트워크 내에 또는 인터넷 상에 위치할 수 있다. 프록시 서버/라우터가 인터넷 상에 잇는 경우, 트래픽은 서버/라우터로 통과되기 전에 방화벽에서 인증되어 공격에 대한 보안성을 향상시킬 수 있다.
일부 실시형태에서, 프록시 서버/라우터 내의 서비스 과금 버킷 기록 소프트웨어는 엠비언트 서비스 파트너 네트워크 기기로 직접 프로그래밍되어, 특별 장치에 대한 필요성을 제거할 수 있다. 엠비언트 서비스 파트너의 기기(예를 들어, 웹 서버, 로드 밸런서(load balancer), 또는 라우터)는 전술한 기법 중 하나를 이용하여 장치를 인식하고, 장치 서비스 과금 버킷 정산을 집계하며, 이용 정산을 서비스 제어기 또는 다른 네트워크 서비스 이용 중재 기능부에 주기적으로 전송할 수 있다.
여기에 설명된 다양한 실시형태에 개시된 엠비언트 서비스, 사용자 서비스 계획 서비스, 및/또는 특별 서비스의 타입에 대한 프로그래밍 및/또는 권한 세팅은 복잡한 프로세스일 수 있다. 일부 실시형태에서, 여기에서는 서비스 설계 인터페이스라고 지칭되는 간략화된 사용자 프로그래밍 인터페이스가 이러한 서비스를 위해 필요한 정책 세팅이 바람직하도록 프로그래밍하는데 이용된다. 예를 들어, 엠비언트 서비스(예를 들어, 또는 다른 서비스)를 준비하는데 요구되는 다양한 정책 세팅을 조직화하고/하거나 카테고리화하는 서비스 설계 인터페이스가 제공되는데, 다음의 엠비언트 서비스(예를 들어, 또는 다른 서비스) 하에서 허용되는 서비스 활동의 정책 리스트, 접속 제어 정책, 네트워크 목적지의 허용 리스트를 이행하고/하거나 조정하기 위한 규칙, 네트워크 목적지의 차단 리스트를 이행하고/하거나 조정하기 위한 규칙, 서비스 과금 버킷 정책, 사용자 통지 정책, 서비스 제어, 및/또는 서비스 과금 버킷 증명 정책, 검증 에러 시 취할 조치 중 하나 이상을 포함한다. 일부 실시형태에서, 이들 정책 세트의 하나 이상에 관해 요구되는 정보는 정책의 프로그래밍을 조직화하고 간략화하는 UI로 포맷화된다. 일부 실시형태에서, UI는 부분적으로 그래프로 되어 있어서 사용자가 정보를 이해하고, 서비스를 정의하기 위해 무슨 세팅이 정의되는데 필요한지를 보조한다. 일부 실시형태에서, UI는 XML 인터페이스로 생성된다. 일부 실시형태에서, UI는 보안 웹 연결을 통해 제공된다. 일부 실시형태에서, 엠비언트 서비스(또한, 다른 서비스)에 관한 기본 서비스 정책은 상기 서비스 정책 세팅 중 하나 이상을 포함하도록 생성되며, 이러한 서비스 정책 세트는 다수의 서비스 계획 정책 세트 정의에서 이용되고 복제될 수 있는 객체 또는 리스트가 된다. 일부 실시형태에서, 서비스 설계 인터페이스에서 생성된 최종 세트의 정책들은 소정의 장치 그룹을 위한 서비스 정책 세트를 이행하는 것과 조화하여 작용하는 장치 상의 및/또는 네트워크 내의 필요한 정책 제어 소자에 분배된다. 예를 들어, 서비스 프로세서가 서비스 제어기와 함께 이용된다면, 서비스 설계 인터페이스는 서비스 제어기 및 장치 서비스 프로세서 상에서 프로그래밍될 필요가 있는 서비스 정책 세팅 서브세트를 서비스 제어기로 로딩하고, 서비스 제어기는 서비스 제어기 정책 세팅 서브세트를 정책을 제어하는 서비스 제어기 컴포넌트로 로딩하고, 장치 제어기 정책 세팅 서브세트를 장치 그룹에 속해 있는 장치로 로딩한다. 프록시 서버/라우터가 서비스를 제어하고 정산 보고를 하는 것을 보조하는데 이용되는 실시형태에서, 일부 실시형태에서는, 서비스 설계 인터페이스가 프록시 서버/라우터 상에서 프로그래밍될 필요가 있는 서비스 정책 세팅 서브세트를 프록시 서버/라우터로 로딩한다. 다른 네트워크 기기(예를 들어, 게이트웨이, 기지국, 서비스 이용 기록/집계/제공 기기, AAA, 홈 에이전트/HLR, 중재 시스템, 및/또는 요금 청구 시스템)가 권한 세팅되거나 프로그래밍될 필요가 있는 실시형태에서, 일부 실시형태에서는 서비스 설계 인터페이스가 적절한 장치 그룹 정책 서브세트를 기기 소자 각각으로 로딩한다. 따라서, 여기에서 설명한 바와 같이, 다양한 기법이 서비스를 정확하게 이행하는데 요구되는 지시에 대한 권한 세팅, 프로그래밍, 및/또는 권한 세팅 및/또는 서비스 정책 세트 또는 서비스 계획을 무수히 많은 모든 기기로의 중계와 같은 복잡한 임무를 크게 간략화하는데 이용된다. 이들 기법 중 몇몇은 VSP 서비스 설계 인터페이스에 유사하게 이용될 수 있다는 것은 통상의 기술자 중 하나에게 명백할 것이다.
통상의 기술자는 다양하고 다른 규칙들이 여기에 설명한 바와 같은 규칙 엔진을 위해 제공될 수 있다는 것을 이해할 것이다. 통상의 기술자는 (예를 들어, 다양하고 다른 네트워킹 프로토콜 및 대응하는 네트워크 기기 및 기법을 이용하여) 또한 여기에서 설명한 기능들이 다양하고 다른 네트워크 구조 및 네트워크 이행형태를 이용하여 이행될 수 있다는 것을 이해할 것이다.
상기 실시형태들은 이해의 명확화를 위해 일부 상세히 설명되었지만, 본 발명은 제공된 상세 설명으로 제한되지 않는다. 본 발명을 이행하는 여러 대안 방법이 있다. 개시된 실시형태들은 한정적인 것이 아니라 예시적인 것이다.

Claims (25)

  1. 통신 장치의 프로세서; 및
    상기 프로세서에 결합되고, 상기 프로세서에 지시를 제공하도록 구성되는 상기 통신 장치의 메모리를 포함하며,
    상기 프로세서는:
    무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 도와주기 위해 엠비언트 서비스 프로파일을 이행하고,
    상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하며, 그리고
    상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 구성되며,
    상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고,
    상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 하는 시스템.
  2. 제 1 항에 있어서,
    상기 엠비언트 서비스 프로파일은 적어도 부분적으로 프록시 네트워크 장치에 의해 이행되며,
    상기 엠비언트 서비스 프로파일에 기초하여 모니터링된 엠비언트 서비스의 이용은 적어도 부분적으로 상기 프록시 네트워크 장치에 의해 수행되고,
    상기 프록시 네트워크 장치는 업데이트된 엠비언트 서비스 프로파일을 통신 장치로 주기적으로 전송하며,
    상기 프록시 네트워크 장치는 프록시 서버 또는 라우터인 것을 특징으로 하는 시스템.
  3. 제 1 항에 있어서,
    상기 엠비언트 서비스 계획은, 기간, 네트워크 주소, 서비스 타입, 컨텐츠 타입, 애플리케이션 타입, 대역폭 및 데이터 이용 중 하나 이상에 기초하여 제한되는 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 접속이 가능하게 하는 것을 특징으로 하는 시스템.
  4. 제 1 항에 있어서,
    상기 엠비언트 서비스 계획은, 상기 통신 장치의 판매 시에 구입에 관한 옵션으로 제공되거나 일괄 판매되는 저비용 또는 무료 체험 서비스 계획인 것을 특징으로 하는 시스템.
  5. 제 1 항에 있어서,
    상기 통신 장치는 판매 이전에 활성화되고,
    상기 엠비언트 서비스 계획은 활성화 동안 상기 통신 장치와 관련되어 있는 것을 특징으로 하는 시스템.
  6. 제 1 항에 있어서,
    상기 엠비언트 서비스 계획은, 상기 통신 장치의 제조, 유통 또는 판매 중 하나 이상의 기간 동안 상기 통신 장치와 관련되어 있는 것을 특징으로 하는 시스템.
  7. 제 1 항에 있어서,
    상기 엠비언트 서비스 계획은 상기 통신 장치를 위한 새로운 서비스 계획을 구입하기 위한 옵션을 포함하며,
    상기 새로운 서비스 계획은 추가적인 서비스 능력들을 포함하는 것을 특징으로 하는 시스템.
  8. 제 1 항에 있어서,
    상기 엠비언트 서비스 프로파일은 제조자, 서비스 제공자, 유통업자, 가상 서비스 제공자 및 장치 관리자 중 하나 이상에 의해 프로그래밍되는 것을 특징으로 하는 시스템.
  9. 제 1 항에 있어서,
    상기 엠비언트 서비스는 거래 기반 서비스이고,
    상기 통신 장치에 의한 상기 엠비언트 서비스의 서비스 이용은 요금 청구되지 않으며,
    상기 통신 장치를 이용하여 수행되는 전자 상거래 기반 거래는 거래 기반 과금으로 요금 청구되는 것을 특징으로 하는 시스템.
  10. 제 1 항에 있어서,
    상기 엠비언트 서비스는 거래 기반 서비스이고,
    상기 통신 장치를 이용하여 수행되는 전자 상거래 기반 거래는 거래 기반 과금으로 요금 청구되며,
    서비스 이용 비용 중 적어도 일부는 광고주, 거래 제공자, 가상 이동통신망 사업자, 가상 서비스 제공자 및 엠비언트 서비스 제공자 중 하나 이상에 요금 청구되는 것을 특징으로 하는 시스템.
  11. 제 1 항에 있어서,
    상기 통신 장치는 이동 통신 장치 또는 중간 네트워킹 장치이고,
    상기 엠비언트 서비스는 하나 이상의 인터넷 기반 서비스를 포함하는 것을 특징으로 하는 시스템.
  12. 제 1 항에 있어서,
    상기 통신 장치는 이동 통신 장치이고,
    상기 엠비언트 서비스는 하나 이상의 인터넷 기반 서비스를 포함하며,
    상기 이동 통신 장치는 이동 전화기, PDA, 전자책 리더(eBook reader), 음악 장치, 오락/게임 장치, 컴퓨터, 랩탑, 넷북, 태블릿 및 홈 네트워킹 시스템 중 하나 이상을 포함하는 것을 특징으로 하는 시스템.
  13. 제 1 항에 있어서,
    상기 통신 장치는 모뎀을 포함하며,
    상기 프로세서는 상기 모뎀 내에 위치하는 것을 특징으로 하는 시스템.
  14. 제 1 항에 있어서,
    상기 서비스 정책 세팅은 접속 제어 세팅, 트래픽 제어 세팅, 요금 청구 시스템 세팅, 수신확인 세팅을 사용한 사용자 통지, 동기화 서비스 이용 정보를 사용한 사용자 통지, 사용자 프라이버시 세팅, 사용자 선호도 세팅, 인증 세팅, 승인 제어 세팅, 애플리케이션 접속 세팅, 컨텐츠 접속 세팅, 거래 세팅, 및 네트워크 또는 장치 관리 통신 세팅 중 하나 이상을 포함하는 것을 특징으로 하는 시스템.
  15. 제 1 항에 있어서,
    제1 서비스 프로파일의 이행은 장치 기반 서비스 이용 정보 및 네트워크 기반 서비스 이용 정보 중 하나 이상에 기초하여 검증되는 것을 특징으로 하는 시스템.
  16. 제 1 항에 있어서,
    상기 통신 장치의 프로세서는, 요청된 접속이 상기 엠비언트 서비스 프로파일에 기초하여 허용되어야 하는지, 차단되어야 하는지, 및 허용되고 모니터링되어야 하는지를 결정하도록 더 구성되는 것을 특징으로 하는 시스템.
  17. 제 1 항에 있어서,
    상기 통신 장치의 프로세서는, 요청된 접속이 상기 엠비언트 서비스 프로파일에 기초하여 허용되어야 하는지, 차단되어야 하는지, 및 허용되고 모니터링되어야 하는지를 결정하도록 더 구성되며,
    상기 엠비언트 서비스 프로파일은 서프-아웃(surf-out) 옵션을 포함하는 것을 특징으로 하는 시스템.
  18. 제 1 항에 있어서,
    상기 통신 장치의 프로세서는 상기 네트워크로부터 수신된 업데이트에 기초하여 상기 엠비언트 서비스 프로파일을 변경하도록 더 구성되는 것을 특징으로 하는 시스템.
  19. 제 1 항에 있어서,
    상기 통신 장치의 프로세서는:
    상기 엠비언트 서비스 프로파일에 기초하여 요청된 접속을 모니터링하고,
    상기 모니터링된 접속에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 더 구성되며,
    상기 엠비언트 서비스 프로파일은 하나의 세트의 엠비언트 서비스 허용 접속 규칙, 하나의 세트의 엠비언트 서비스 모니터링 접속 규칙 및 하나의 세트의 엠비언트 서비스 차단 접속 규칙을 포함하는 것을 특징으로 하는 시스템.
  20. 제 1 항에 있어서,
    상기 통신 장치의 프로세서는:
    상기 엠비언트 서비스 프로파일에 기초하여 요청된 접속을 모니터링하고,
    상기 모니터링된 접속에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 더 구성되며,
    상기 엠비언트 서비스 프로파일은 서프-아웃 옵션을 포함하고,
    상기 엠비언트 서비스 프로파일은 하나의 세트의 엠비언트 서비스 허용 접속 규칙, 하나의 세트의 엠비언트 서비스 모니터링 접속 규칙 및 하나의 세트의 엠비언트 서비스 차단 접속 규칙을 포함하는 것을 특징으로 하는 시스템.
  21. 제 1 항에 있어서,
    상기 통신 장치의 프로세서는:
    요청된 접속이 상기 엠비언트 서비스와 관련되어 있는지 결정하고, 엠비언트 서비스의 이용을 분석하고, 상기 요청된 접속을 검증하기 위해 상기 엠비언트 서비스를 조회하고, 상기 요청된 접속의 소스를 테스트하는 것 중 하나 이상을 이용하여, 상기 엠비언트 서비스 프로파일을 기반으로 상기 요청된 접속을 모니터링하고,
    상기 모니터링된 접속에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 더 구성되며,
    상기 엠비언트 서비스 프로파일은 하나의 세트의 엠비언트 서비스 허용 접속 규칙, 하나의 세트의 엠비언트 서비스 모니터링 접속 규칙 및 하나의 세트의 엠비언트 서비스 차단 접속 규칙을 포함하는 것을 특징으로 하는 시스템.
  22. 무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 도와주기 위한 엠비언트 서비스 프로파일을 이행하는 단계;
    상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하는 단계; 및
    상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하는 단계를 포함하며,
    상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고,
    상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 하는 방법.
  23. 컴퓨터로 읽을 수 있는 저장매체로 구현되고,
    무선 네트워크 상에서 엠비언트 서비스의 통신 장치 이용의 제어를 도와주기 위한 엠비언트 서비스 프로파일을 이행하는 단계;
    상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하는 단계; 및
    상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하는 단계를 위한 컴퓨터 지시를 포함하고,
    상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고,
    상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  24. 프록시 서버의 프로세서; 및
    상기 프로세서에 결합되고, 상기 프로세서에 지시를 제공하도록 구성되는 상기 프록시 서버의 메모리를 포함하며,
    상기 프로세서는:
    무선 네트워크 상에서 엠비언트 서비스의 복수의 통신 장치 이용의 제어를 도와주기 위한 엠비언트 서비스 프로파일을 이행하고,
    상기 엠비언트 서비스 프로파일에 기초하여 상기 엠비언트 서비스의 이용을 모니터링하며, 그리고
    상기 모니터링된 엠비언트 서비스의 이용에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 구성되는 것을 특징으로 하며,
    상기 엠비언트 서비스 프로파일은 복수의 서비스 정책 세팅을 포함하고,
    상기 엠비언트 서비스 프로파일은, 새로운 서비스 계획을 활성화하기 전에, 제한된 서비스 능력을 갖는 상기 엠비언트 서비스에 대한 초기 접속을 제공하는 엠비언트 서비스 계획과 관련되는 것을 특징으로 하는 시스템.
  25. 제 24 항에 있어서,
    상기 프록시 서버의 프로세서는:
    상기 엠비언트 서비스 프로파일에 기초하여 요청된 접속을 모니터링하고,
    상기 모니터링된 접속에 기초하여 상기 엠비언트 서비스 프로파일을 조절하도록 더 구성되며,
    상기 엠비언트 서비스 프로파일은 서프-아웃 옵션을 포함하고,
    상기 엠비언트 서비스 프로파일은 하나의 세트의 엠비언트 서비스 허용 접속 규칙, 하나의 세트의 엠비언트 서비스 모니터링 접속 규칙 및 하나의 세트의 엠비언트 서비스 차단 접속 규칙을 포함하며,
    상기 프록시 서버는 업그레이드된 서비스를 구현하도록 더 구성되고,
    상기 업그레이드된 서비스는 비-엠비언트 서비스 계획과 관련되는 것을 특징으로 하는 시스템.
KR1020117019898A 2009-01-28 2010-01-27 적응형 엠비언트 서비스 KR101753413B1 (ko)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US20635409P 2009-01-28 2009-01-28
US61/206,354 2009-01-28
US20694409P 2009-02-04 2009-02-04
US61/206,944 2009-02-04
US20739309P 2009-02-10 2009-02-10
US61/207,393 2009-02-10
US20773909P 2009-02-13 2009-02-13
US61/207,739 2009-02-13
US12/380,780 2009-03-02
US12/380,780 US8839388B2 (en) 2009-01-28 2009-03-02 Automated device provisioning and activation
US27520809P 2009-08-25 2009-08-25
US61/275,208 2009-08-25
US23775309P 2009-08-28 2009-08-28
US61/237,753 2009-08-28
PCT/US2010/022273 WO2010088298A1 (en) 2009-01-28 2010-01-27 Adaptive ambient services

Publications (2)

Publication Number Publication Date
KR20110116191A true KR20110116191A (ko) 2011-10-25
KR101753413B1 KR101753413B1 (ko) 2017-07-19

Family

ID=42395989

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117019898A KR101753413B1 (ko) 2009-01-28 2010-01-27 적응형 엠비언트 서비스

Country Status (7)

Country Link
EP (2) EP2392155B1 (ko)
KR (1) KR101753413B1 (ko)
CN (2) CN107317834B (ko)
AU (1) AU2010208317B2 (ko)
CA (2) CA2787061C (ko)
NZ (1) NZ594803A (ko)
WO (1) WO2010088298A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160044821A (ko) * 2014-10-16 2016-04-26 (주)나눔정보기술 데이터 처리 시스템

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2478704B (en) * 2010-03-15 2012-06-06 Vodafone Ip Licensing Ltd Network access control
US10743177B2 (en) 2013-05-21 2020-08-11 Syniverse Technologies, Llc Method and apparatus to provide mobile intelligence
US9319535B2 (en) 2013-06-25 2016-04-19 Syniverse Technologies, Llc Method and apparatus to collect, analyze, and utilize network data
US9204280B2 (en) 2013-09-23 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for charging product-related services in a communication network
CN106161265A (zh) * 2015-04-15 2016-11-23 中兴通讯股份有限公司 实现网络带宽调整的方法及装置
CN105554856B (zh) * 2016-01-26 2018-08-21 福州亿纵电子科技有限公司 一种无线通信方法及系统
US10394916B2 (en) * 2016-09-13 2019-08-27 Microsoft Technology Licensing, Llc Personalized search environment
CN106897611A (zh) * 2017-03-03 2017-06-27 金光 无需root权限的安全虚拟移动应用程序运行环境系统及方法与应用
CN110225045A (zh) * 2019-06-18 2019-09-10 平安科技(深圳)有限公司 全链路数据鉴权方法、装置、设备及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5131020A (en) * 1989-12-29 1992-07-14 Smartroutes Systems Limited Partnership Method of and system for providing continually updated traffic or other information to telephonically and other communications-linked customers
JP2855298B2 (ja) * 1990-12-21 1999-02-10 インテル・コーポレーション 割込み要求の仲裁方法およびマルチプロセッサシステム
US5917822A (en) 1995-11-15 1999-06-29 Xerox Corporation Method for providing integrated packet services over a shared-media network
US6259699B1 (en) 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
EP1246445B1 (en) * 2001-03-22 2006-01-04 Nortel Networks Limited Flexible customisation of network services
US20020176377A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Service platform on wireless network
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
SE0203188D0 (sv) * 2002-10-29 2002-10-29 Ericsson Telefon Ab L M Automatic provisioning including mms greeting
US7142876B2 (en) * 2003-03-03 2006-11-28 Nokia Corporation Location dependent services
US20050044138A1 (en) * 2003-08-21 2005-02-24 Cisco Technology, Inc. System and method for managing access for an end user in a network environment
US8005954B2 (en) * 2004-08-27 2011-08-23 Cisco Technology, Inc. System and method for managing end user approval for charging in a network environment
CA2589686C (en) * 2004-11-29 2014-07-29 Research In Motion Limited System and method for service activation in mobile network billing
KR100918435B1 (ko) 2005-01-31 2009-09-24 삼성전자주식회사 무선 통신 시스템에서 데이터 트래픽 제어 시스템 및 방법
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
KR100658566B1 (ko) * 2005-12-09 2006-12-15 한국전자통신연구원 다중 시스템 단말과 그의 서비스 적응 장치 및 방법
CN1983955A (zh) * 2006-05-09 2007-06-20 华为技术有限公司 对非法报文的监控方法及监控系统
US20070280453A1 (en) * 2006-05-30 2007-12-06 Motorola, Inc. Method and system to provide access network information to a service
CN101080055B (zh) * 2006-12-21 2010-06-16 腾讯科技(深圳)有限公司 一种基于手机浏览器快速浏览网页的方法、系统及设备
CN101212320B (zh) * 2006-12-25 2010-05-19 华为技术有限公司 访问网络电视服务的方法、系统及网络电视终端
US7865589B2 (en) * 2007-03-12 2011-01-04 Citrix Systems, Inc. Systems and methods for providing structured policy expressions to represent unstructured data in a network appliance
CN201048443Y (zh) * 2007-06-05 2008-04-16 上海未来宽带技术及应用工程研究中心有限公司 应用于iptv平台面向服务的系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160044821A (ko) * 2014-10-16 2016-04-26 (주)나눔정보기술 데이터 처리 시스템

Also Published As

Publication number Publication date
EP4120707A1 (en) 2023-01-18
CN107317834A (zh) 2017-11-03
CA2787061A1 (en) 2010-08-05
AU2010208317B2 (en) 2016-05-26
KR101753413B1 (ko) 2017-07-19
CN107317834B (zh) 2021-11-02
NZ594803A (en) 2013-10-25
CA2787061C (en) 2019-09-24
EP2392155A1 (en) 2011-12-07
CN102365878B (zh) 2017-02-22
CN102365878A (zh) 2012-02-29
AU2010208317A1 (en) 2011-09-08
CA3055366A1 (en) 2010-08-05
WO2010088298A1 (en) 2010-08-05
EP2392155B1 (en) 2016-03-30
EP2392155A4 (en) 2014-09-10

Similar Documents

Publication Publication Date Title
US11750477B2 (en) Adaptive ambient services
EP3691309B1 (en) Adaptive ambient services
US10320990B2 (en) Device assisted CDR creation, aggregation, mediation and billing
US8630630B2 (en) Enhanced roaming services and converged carrier networks with device assisted services and a proxy
KR101753413B1 (ko) 적응형 엠비언트 서비스
CA3038713C (en) End user device that secures an association of application to service policy with an application certificate check
US11412366B2 (en) Enhanced roaming services and converged carrier networks with device assisted services and a proxy
JP2016129352A (ja) 無線ネットワークサービスインターフェイス
JP2013543676A (ja) 装置のサービスプロセッサ構成に基づくネットワークポリシの適合
US12003661B1 (en) Device assisted CDR creation, aggregation, mediation and billing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant