KR20140061532A - 복수의 잠재적 엔티티와 상관된 프로세싱 메시지 - Google Patents

복수의 잠재적 엔티티와 상관된 프로세싱 메시지 Download PDF

Info

Publication number
KR20140061532A
KR20140061532A KR1020147009759A KR20147009759A KR20140061532A KR 20140061532 A KR20140061532 A KR 20140061532A KR 1020147009759 A KR1020147009759 A KR 1020147009759A KR 20147009759 A KR20147009759 A KR 20147009759A KR 20140061532 A KR20140061532 A KR 20140061532A
Authority
KR
South Korea
Prior art keywords
entity
message
record
records
network device
Prior art date
Application number
KR1020147009759A
Other languages
English (en)
Inventor
로버트 에이 맨
대릴 더블유 자콜라
로랑 포티에즈
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140061532A publication Critical patent/KR20140061532A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

여러 예시적인 실시예는 메시지를 수신하는 단계와, 네트워크 장치가 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단 - 상기 복수의 엔티티 레코드의 각 엔티티 레코드는 엔티티에 대응함 - 하는 단계와, 만일 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다면, 적어도 하나의 식별 값을 추출하고, 상기 적어도 하나의 식별 값과 일치하는 것으로서 하나의 세트의 엔티티 레코드를 식별하고, 상기 세트의 엔티티 레코드가 하나보다 많은 엔티티 레코드를 포함하고 있는지를 판단하고, 만일 상기 세트의 엔티티 레코드가 하나 보다 많은 레코드를 포함하고 있으면, 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하고, 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관되는 것으로서 상기 메시지를 처리하는 단계들 중 하나 이상을 포함하는 방법 및 관련 네트워크 노드에 관한 것이다.

Description

복수의 잠재적 엔티티와 상관된 프로세싱 메시지{PROCESSING MESSAGES CORRELATED TO MULTIPLE POTENTIAL ENTITIES}
본원에 기술된 여러 예시적인 실시예는 일반적으로 통신 네트워크에 관한 것이다.
<관련 출원의 전후 참조>
본 출원은 본 출원에서 그 전체를 참조문헌으로 인용한 계류중인 출원 제 13/273,686 호 (대리인 정리 번호 ALC 3752) Mann 등의 "불완전 일차 식별 정보를 가진 프로세싱 메시지(Processing Messages with Incomplete Primary Identification Information)"를 전후 참조한다.
모바일 통신 네트워크 내에서 애플리케이션의 형태를 변화시키려는 요구가 증가함에 따라, 서비스 프로바이더는 이렇게 확장된 기능을 신뢰성 있게 제공하기 위하여 이들 시스템을 꾸준히 업그레이드하여야 한다. 한때 단순히 음성 통신용으로 설계된 시스템이었던 것이 다목적 네트워크 액세스 포인트로 성장하였고, 텍스트 메시징, 멀티미디어 스트리밍 및 일반 인터넷 액세스를 포함하는 애플리케이션의 피라미드로의 액세스를 제공하고 있다. 그러한 애플리케이션을 지원하기 위하여, 프로바이더는 이들의 기존 음성 네트워크의 최상단에다 새로운 네트워크를 구축하였지만, 그다지 좋지 않은 해결책으로 되어버렸다. 제2 및 제3 세대 네트워크에서 보는 바와 같이, 음성 서비스는 음성 전용 채널을 통해 전달되고 회선 교환 코어를 향해 진행되어야 하지만, 다른 서비스 통신은 인터넷 프로토콜(IP)에 따라 전송되고 상이한 패킷 교환 코어를 향해 진행되고 있다. 이것은 애플리케이션 제공, 계량 및 과금, 그리고 체감 품질(quality of experience (QoE))의 보장에 관한 고유의 문제를 초래한다.
제2 및 제3 세대의 듀얼 코어 접근 방법을 간략화하기 위한 일환으로, 제3 세대 파트너쉽 프로젝트(3GPP)는 "롱텀 에볼루션(Long Term Evolution (LTE))"이라는 새로운 네트워크 방식을 권고하였다. LTE 네트워크에서, 모든 통신은 IP 채널을 통해 사용자 장비(UE)로부터 진화된 패킷 코어(Evolved Packet Core (EPC))라 지칭되는 올-IP(all-IP) 코어로 전달된다. 그러면 EPC는 다른 네트워크로의 게이트웨이 액세스를 제공해주면서 허용가능한 QoE를 보장하고 가입자에게 이들의 특정 네트워크 활동(network activity)에 대해 과금한다.
3GPP는 대체로 다수의 기술 사양서에서 EPC의 컴포넌트들 및 이들 컴포넌트들 각각과의 상호작용(interaction)을 기술하고 있다. 구체적으로, 3GPP TS 29.212, 3GPP TS 29.213, 및 3GPP TS 29.214는 EPC의 정책 및 과금 원칙 기능(Policy and Charging Rules Function (PCRF)), 정책 및 과금 강화 기능(Policy and Charging Enforcement Function (PCEF)), 및 베어러 바인딩 및 이벤트 보고 기능(Bearer Binding and Event Reporting Function (BBERF))을 기술하고 있다. 이러한 사양서는 또한 신뢰있는 데이터 서비스를 제공하고 그 서비스의 사용에 대해 가입자에게 과금하기 위하여 이들 구성요소들을 어떻게 상호작용할지에 관해 몇 가지를 안내하고 있다.
여러 예시적인 실시예의 간략한 개요는 아래와 같이 제시된다. 하기 요약에서는 약간 간단히 하고 생략된 부분이 있을 수 있는데, 이것은 여러 예시적인 실시예의 일부 양태를 강조하고 도입하려는 것이지 본 발명의 범주를 제한하려는 것은 아니다. 본 기술에서 통상의 지식을 가진 자들에게 본 발명의 개념을 만들어 사용하게 해주는데 적절한 바람직한 예시적인 실시예가 아래에서 상세히 설명될 것이다.
여러 예시적인 실시예는 메시지를 처리하기 위한 네트워크 장치에 의해 수행된 방법에 관련하며, 이 방법은 다음 중의 하나 이상, 즉, 상기 네트워크 장치에서 메시지를 수신하는 단계와, 상기 네트워크 장치가 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하는 단계 - 상기 복수의 엔티티 레코드의 각 엔티티 레코드는 하나의 엔티티에 대응함 - 와, 만일 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다면, 상기 메시지로부터 적어도 하나의 식별 값을 추출하고, 상기 적어도 하나의 식별 값과 일치하는 것으로서 상기 복수의 레코드들 중 하나의 세트의 엔티티 레코드를 식별하고, 상기 세트의 엔티티 레코드가 하나보다 많은 엔티티 레코드를 포함하고 있는지를 판단하고, 만일 상기 세트의 엔티티 레코드가 하나 보다 많은 레코드를 포함하고 있으면, 상기 세트의 엔티티 레코드들 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하고, 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관되는 것으로 상기 메시지를 처리하는 단계를 포함한다.
여러 예시적인 실시예는 메시지를 처리하기 위한 네트워크 장치에 관련하며, 상기 네트워크 장치는 다음 중의 하나 이상, 즉, 메시지를 수신하는 네트워크 인터페이스와, 복수의 엔티티 레코드를 저장하는 IP-CAN 세션 스토리지 - 상기 복수의 엔티티 레코드들의 각각의 엔티티 레코드는 하나의 엔티티와 대응함 - 와, 상기 네트워크 장치가 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하도록 구성된 인입 메시지 핸들러와, 만일 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다면, 상기 메시지로부터 적어도 하나의 식별 값을 추출하고, 상기 적어도 하나의 식별 값과 일치하는 것으로서 상기 복수의 레코드들 중 하나의 세트의 엔티티 레코드를 식별하고, 상기 세트의 엔티티 레코드가 하나보다 많은 엔티티 레코드를 포함하고 있는지를 판단하는 엔티티 식별 모듈과, 만일 상기 세트의 엔티티 레코드가 하나 보다 많은 레코드를 포함하고 있으면, 상기 세트의 엔티티 레코드들 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하도록 구성된 다중 레코드 리졸버와, 상기 메시지를 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관된 것으로 처리하도록 구성된 메시지 프로세서를 포함한다.
여러 예시적인 실시예는 메시지를 처리하기 위한 네트워크 장치에 의해 수행을 위한 명령이 인코드된 유형이고 비일시적인 머신-판독가능 저장 매체에 관련하며, 상기 유형이고 비일시적인 머신-판독가능 저장 매체는 다음 중의 하나 이상, 즉, 상기 네트워크 장치에서 메시지를 수신하기 위한 명령과, 상기 네트워크 장치가 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하기 위한 명령 - 상기 복수의 엔트티 레코드들의 각 엔티티 레코드는 하나의 엔트티에 대응함 - 과, 만일 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다면, 상기 메시지로부터 적어도 하나의 식별 값을 추출하고, 상기 적어도 하나의 식별 값과 일치하는 것으로서 상기 복수의 레코드들 중 하나의 세트의 엔티티 레코드를 식별하고, 상기 세트의 엔티티 레코드가 하나보다 많은 엔티티 레코드를 포함하고 있는지를 판단하고, 만일 상기 세트의 엔티티 레코드가 하나 보다 많은 레코드를 포함하고 있으면, 상기 세트의 엔티티 레코드들 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하고, 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관된 것으로 상기 메시지를 처리하기 위한 명령을 포함한다.
여러 실시예가 기술되며, 여러 실시예에서 적어도 하나의 식별 값은 IP 어드레스를 포함하며, 상기 엔티티는 IP-CAN 세션 및 가입자 중 적어도 하나를 포함한다.
여러 실시예가 기술되며, 여러 실시예에서 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하는 단계는 다음 중 하나 이상, 즉, 상기 메시지가 새로운 엔티티의 설정에 관련되어 있는지를 판단하는 단계와, 만일 상기 메시지가 새로운 엔티티의 설정과 관련되어 있지 않으면, 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다고 판단하는 단계를 포함하며, 상기 방법은 다음 중 하나 이상, 즉, 만일 상기 메시지가 새로운 엔티티의 설정과 관련되어 있으면, 새로운 엔티티 레코드를 생성하고 저장하는 단계 - 상기 엔티티 레코드는 상기 엔티티 레코드가 생성되었던 때를 나타냄 - 를 더 포함한다.
여러 실시예가 기술되며, 여러 실시예에서 상기 세트의 엔티티 레코드들 중 최근에 변경되었던 가장 현재의 엔티티 레코드를 식별하는 단계는 상기 세트의 엔티티 레코드들 중 가장 최근에 생성된 가장 현재의 엔티티 레코드를 식별하는 단계를 포함한다.
여러 실시예가 기술되며, 여러 실시예에서 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관된는 것으로 상기 메시지를 처리하는 단계는 상기 엔티티와 연관된 정책 및 과금 규칙 노드(policy and charging rules node (PCRN)) 블레이드를 식별하는 단계와, 상기 메시지를 상기 PCRN 블레이드에 포워드하는 단계를 포함한다.
여러 실시예가 기술되며, 여러 실시예에서 상기 세트의 엔티티 레코드들 중 상기 최근에 변경되었던 가장 현재의 엔티티 레코드를 식별하는 단계는 적어도 두 개의 타임스탬프를 서로 비교하는 단계를 포함하며, 상기 타임스탬프들은 각기 상기 세트의 엔티티 레코드들 중 적어도 두 개의 엔티티 레코드들과 연관된다.
여러 실시예가 기술되며, 여러 실시예에서 상기 메시지는 액세스 포인트 네임(access point name (APN))을 포함하지 않는다.
여러 예시적인 실시예를 보다 잘 이해하기 위하여, 첨부 도면이 참조된다.
도 1은 각종 데이터 서비스를 제공하기 위한 예시적인 가입자 네트워크를 도시한다.
도 2는 도 1의 가입자 네트워크의 대안의 구성을 도시한다.
도 3은 예시적인 다이아미터 프록시 에이전트(diameter proxy agent (DPA))를 도시한다.
도 4는 IP-CAN 세션 레코드를 저장하기 위한 예시적인 데이터 배열을 도시한다.
도 5는 메시지를 처리하는 예시적인 방법을 도시한다.
이해를 용이하게 하기 위하여, 동일한 참조 부호는 실질적으로 동일하거나 유사한 구조 및/또는 실질적으로 동일하거나 유사한 기능을 갖는 구성요소를 지정하는데 사용된다.
3GPP에 의해 명시된 각종 메시지를 처리할 때, 그 메시지와 연관된 가입자, IP-CAN 세션, 또는 다른 엔티티를 식별하는 것이 종종 유용할 수 있다. 그러한 엔티티는 예를 들면, 가입 식별자, IP 어드레스, 및/또는 액세스 포인트 네임(access point names (APN))과 같이 메시지에 동반된 정보에 따라 식별될 수 있다. 그러나, 일부 사례에서, 이용가능한 식별 정보는 엔티티를 고유하게 식별하기에는 충분하지 않을 수 있다. 예를 들면, 3GPP는 APN 또는 가입자 식별자를 전달하는 각종 계정 및 인증 요청(accounting and authorization requests (AARs))을 요구하지 않고, IP-CAN 세션을 식별하는데 사용하는 IP 어드레스만을 남기게 한다. 그러나, 여러 실시예에서, 다중 IP-CAN 세션은 동일한 IP 어드레스와 연관될 수 있다. 다른 예로서, 하나의 노드는 현재의 IP-CAN 세션과 동일한 IP 어드레스 및 APN을 포함하는 만료된 IP-CAN 세션의 레코드를 가질 수 있다.
전술한 관점에서 보아, 복수의 엔티티 레코드들이 메시지에 동반된 식별 정보와 맵핑될 때 메시지와 연관된 엔티티를 식별하는 방법을 제공하는 것이 바람직할 것이다. 특히, 식별 정보와 일치하는 복수의 엔티티 레코드로부터 메시지와 연관된 당해 엔티티에 가장 대응할 가능성이 높은 레코드를 식별할 수 있는 방법을 제공하는 것이 바람직할 것이다.
이제 유사한 참조 부호가 유사한 컴포넌트 또는 단계를 지칭하는 도면을 참조하면, 여러 예시적인 실시예의 개괄적인 양태가 개시된다.
도 1은 각종 데이터 서비스를 제공하기 위한 예시적인 가입자 네트워크(100)를 도시한다. 예시적인 가입자 네트워크(100)는 각종 서비스로의 액세스를 제공하는 통신 네트워크 또는 다른 네트워크일 수 있다. 예시적인 가입자 네트워크(100)는 사용자 장비(110), 기지국(120), 진화된 패킷 코어(EPC)(130), 패킷 데이터 네트워크(140), 및 애플리케이션 기능(application function (AF))(150)를 포함한다.
사용자 장비(110)는 최종 사용자에게 데이터 서비스를 제공하기 위해 패킷 데이터 네트워크(140)와 통신하는 장치일 수 있다. 그러한 데이터 서비스는, 예를 들면, 음성 통신, 텍스트 메시징, 멀티미디어 스트리밍, 및 인터넷 액세스를 포함할 수 있다. 보다 구체적으로, 여러 예시적인 실시예에서, 사용자 장비(110)는 퍼스널 컴퓨터 또는 랩탑 컴퓨터, 무선 이메일 장치, 셀 폰, 태블릿, 텔레비전 셋탑 박스, 또는 EPC(130)을 통하여 다른 장치와 통신할 수 있는 다른 모든 장치이다.
기지국(120)은 사용자 장비(110)와 EPC(130) 사이에서 통신을 가능하게 해주는 장치일 수 있다. 예를 들면, 기지국(120)은 3GPP 표준에 의해 정의된 바와 같이 진화된 노드B(eNodeB)와 같은 기지국 송수신기(transceiver station)일 수 있다. 그래서, 기지국(120)은 무선파와 같은 제1 매체를 통해 사용자 장비(110)와 통신하며, 또한 이더넷 케이블과 같은 제2 매체를 통하여 EPC(130)와 통신하는 장치일 수 있다. 기지국(120)은 EPC(130)와 직접 통신할 수 있거나 또는 다수의 중간 노드(도시되지 않음)를 통하여 통신할 수 있다. 여러 실시예에서, 사용자 장비(110)에 이동도를 제공하기 위해 복수의 기지국(도시되지 않음)이 제공될 수 있다. 여러 대안의 실시예에서, 사용자 장비(110)는 EPC(130)와 직접 통신할 수 있다. 그러한 실시예에서, 기지국(120)은 존재하지 않을 수 있다.
진화된 패킷 코어(EPC)(130)는 사용자 장비(110)에게 패킷 데이터 네트워크(140)로의 게이트웨이 액세스를 제공하는 장치 또는 장치들의 네트워크일 수 있다. 또한 EPC(130)는 제공된 데이터 서비스의 사용에 대해 가입자에게 과금할 수 있고 특정한 체험 품질(QoE) 표준이 만족되는 것을 보장할 수 있다. 그러므로, EPC(130)는 적어도 부분적으로는 3GPP TS 29.212, 29.213, 및 29.214 표준에 따라 구현될 수 있다. 따라서, EPC(130)는 서빙 게이트웨이(SGW)(132), 패킷 데이터 네트워크 게이트웨이(PGW)(134), 정책 및 과금 규칙 노드(policy and charging rules node (PCRN))(136), 및 가입 프로파일 레포지토리(subscription profile repository(SPR)(138)를 포함할 수 있다.
서빙 게이트웨이(SGW)(132)는 EPC(130)로의 게이트웨이 액세스를 제공하는 장치일 수 있다. SGW(132)는 사용자 장비(110)에 의해 송신된 패킷을 수신하는 EPC(130) 내의 제1 장치일 수 있다. SGW(132)는 그러한 패킷을 PGW(134)를 향하여 포워드할 수 있다. SGW(132)는 다수의 기능, 예를 들어, 복수의 기지국(도시되지 않음) 사이에서 사용자 장비(110)의 이동도를 관리하는 기능 및 서빙되는 각 플로우별로 특정한 서비스 품질(QoS) 특성을 시행하는 기능을 수행할 수 있다. 프록시 모바일 IP 표준을 구현하는 것과 같은 각종 구현에서, SGW(132)는 베어러 바인딩 및 이벤트 보고 기능(a Bearer Binding and Event Reporting Function (BBERF))을 포함할 수 있다. 여러 예시적인 실시예에서, EPC(130)는 복수의 SGW(도시되지 않음)를 포함할 수 있으며 각각의 SGW는 복수의 기지국(도시되지 않음)과 통신할 수 있다.
패킷 데이터 네트워크 게이트웨이(PGW)(134)는 패킷 데이터 네트워크(140)로의 게이트 웨이 액세스를 제공하는 장치일 수 있다. PGW(134)는 EPC(130) 내 최종 장치로서 사용자 장비(110)에 의해 SGW(132)를 통해 패킷 데이터 네트워크(140)를 향해 송신된 패킷을 수신할 수 있다. PGW(134)는 각 서비스 데이터 플로우(service data flow (SDF))별 정책 및 과금 제어(policy and charging control (PCC)) 규칙을 시행하는 정책 및 과금 시행 기능(policy and charging enforcement function (PCEF))을 포함할 수 있다. 그러므로, PGW(134)는 정책 및 과금 시행 노드(policy and charging enforcement node (PCEN))일 수 있다. PGW(134)는 다수의 추가 기능, 예를 들면, 패킷 필터링, 심층 패킷 검사(deep packet inspection), 및 가입자 과금 지원과 같은 다수의 추가 기능을 포함할 수 있다. PGW(134)는 또한 미지의 애플리케이션 서비스에 필요한 자원 할당을 요청하는 책임을 가질 수 있다.
정책 및 과금 규칙 노드(PCRN)(136)는 애플리케이션 서비스의 요청을 받고, PCC 규칙을 생성하며, PCC 규칙을 PGW(134) 및/또는 다른 PCEN(도시되지 않음)에게 제공하는 장치 또는 장치들의 그룹일 수 있다. PCRN(136)는 Rx 인터페이스를 통해 AF(150)과 통신할 수 있다. 아래에서 AF(150)에 대해 더욱 상세히 기술되는 바와 같이, PCRN(136)는 AF(150)로부터 인증 및 승인 요청(Authentication and Authorization Request (AAR))(160)의 형태로 애플리케이션 요청을 수신할 수 있다. AAR(160)을 수신하면, PCRN(136)는 애플리케이션 요청(160)을 이행하기 위한 적어도 하나의 새로운 PCC 룰을 생성할 수 있다.
PCRN(136)은 또한 Gxx 및 Gx 인터페이스를 통하여 SGW(132) 및 PGW(134)와도 각기 통신할 수 있다. PCRN(136)는 SGW(132) 또는 PGW(134)로부터 크레디트 제어 요청(credit control request (CCR))(도시되지 않음)의 형태로 애플리케이션 요청을 수신할 수 있다. AAR(160)과 마찬가지로, CCR을 수신하면, PCRN는 애플리케이션 요청(170)을 이행하기 위한 적어도 하나의 PCC 규칙을 생성할 수 있다. 여러 실시예에서, AAR(160) 및 CCR은 두 개의 독립적인 애플리케이션 요청을 개별적으로 처리하는 것으로 보일 수 있지만, 다른 실시예에서, AAR(160) 및 CCR은 단일의 애플리케이션 요청에 관한 정보를 전달할 수 있으며 PCRN(136)는 AAR(160) 및 CCR의 조합에 따라 적어도 하나의 PCC 규칙을 생성할 수 있다. 여러 실시예에서, PCRN(136)는 단일 메시지 및 쌍으로 된 메시지 애플리케이션 요청 두 가지 모두를 처리할 수 있다.
새로운 PCC 규칙을 생성하거나 또는 PGW(134)에 의한 요청이 있으면, PCRN(136)는 PCC 규칙을 Gx 인터페이스를 통하여 PGW(134)에 제공할 수 있다. 여러 실시예에서, 이를 테면, 예를 들어 PMIP 표준을 구현하는 실시예에서, PCRN(136)도 또한 QoS 규칙을 생성할 수 있다. 새로운 QoS 규칙을 생성하거나 또는 SGW(132)에 의한 요청을 받으면, PCRN(136)는 QoS 규칙을 Gxx 인터페이스를 통하여 SGW(132)에 제공할 수 있다.
가입 프로파일 레포지토리(SPR)(138)는 가입자 네트워크(100)의 가입자들에 관련한 정보를 저장하는 장치일 수 있다. 그래서, SPR(138)는 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 장치, 및/또는 유사 저장 매체와 같은 머신-판독가능 저장 매체를 포함할 수 있다. SPR(138)는 PCRN(136)의 하나의 컴포넌트일 수 있거나 또는 EPC(130) 내의 하나의 독립적 노드를 구성할 수 있다. SPR(138)에 의해 저장된 데이터는 각 가입자의 식별자 및 대역폭 한계, 과금 파라미터 및 가입자 우선순위와 같이 가입자별 가입 정보의 표시를 포함할 수 있다.
패킷 데이터 네트워크(140)는 사용자 장비(110)와 패킷 데이터 네트워크(140)에 접속된 AF(150)과 같은 다른 장치 사이에서 데이터 통신을 제공하는 모든 네트워크일 수 있다. 패킷 데이터 네트워크(140)는 또한, 예를 들면, 패킷 데이터 네트워크(140)와 통신하는 여러 사용자 장치에게 전화 및/또는 인터넷 서비스를 제공할 수 있다.
애플리케이션 기능(AF)(150)은 공지의 애플리케이션 서비스를 사용자 장비(110)에 제공하는 장치일 수 있다. 그래서, AF(150)은, 예를 들면, 비디오 스트리밍 또는 음성 통신 서비스를 사용자 장비(110)에 제공하는 서버이거나 또는 다른 장치일 수 있다. AF(150)은 또한 Rx 인터페이스를 통하여 EPC(130)의 PCRN(136)과 통신할 수 있다. AF(150)이 공지의 애플리케이션 서비스를 사용자 장비(110)에 제공하기 시작할 때, AF(150)은 다이아미터 프로토콜에 따라서 인증 및 승인 요청(AAR(160))과 같은 애플리케이션 요청 메시지를 생성하여, PCRN(136)에게 애플리케이션 서비스에 필요한 자원이 할당되어야 한다고 통지할 수 있다. 이러한 애플리케이션 요청 메시지는 애플리케이션 서비스를 이용하는 가입자의 식별, 가입자의 IP 어드레스, 연관된 IP-CAN 세션의 액세스 포인트 네임(APN), 요청된 서비스를 제공하기 위해 설정되어야 하는 특정 서비스 데이터 플로우의 식별과 같은 정보를 포함할 수 있다. AF(150)은 그러한 애플리케이션 요청을 Rx 인터페이스를 통하여 PCRN(136)에 전할 수 있다.
가입자 네트워크(100)의 컴포넌트가 기술되었지만, 가입자 네트워크(100)의 간략한 개요가 제공될 것이다. 다음의 설명은 가입자 네트워크(100)의 동작의 개요를 제공하려는 것이며 그래서 여러 면에서 간략화한 것이다. 예시적인 가입자 네트워크(100)의 상세한 동작은 도 2 내지 도 6과 관련하여 아래에서 더 자세히 기술될 것이다.
AAR(160)을 처리함에 있어서, PCRN(136)는 요청과 관련된 IP-CAN 세션을 식별하려 시도할 수 있다. 예를 들면, PCRN(136)은 해당 메시지와 연관된 IP 어드레스 및 APN을 이용하여 공지된 IP-CAN 세션을 고유하게 식별하려 시도할 수 있다. IP-CAN 세션을 식별하기 위하여, PCRN(136)는 복수의 IP-CAN 세션 레코드를 참조하고 IP 어드레스 및 APN을 포함하는 두 개의 레코드를 찾을 수 있다. 일치하는 레코드가 복수 개 있기 때문에, PCRN(136)는, 예를 들면, 레코드 각각과 연관된 타임스탬프를 비교함으로써, 레코드들 중 어느 것이 가장 최근에 생성된 것인지를 판단할 수 있다. 그런 다음, 가장 최근 레코드를 식별한 후, PCRN(136)는 해당 메시지를 가장 최근 레코드에 대응하는 IP-CAN 세션과 연관되어 있는 것으로서 처리하려 진행할 수 있다.
도 2는 도 1의 가입자 네트워크(100)의 대안의 구성(200)을 도시한다. 대안의 구성(200)으로 도시된 바와 같이, 예시적인 가입자 네트워크(100)는 네트워크(210) 및 정책 및 과금 규칙 노드(PCRN)(220)로서 표시될 수 있다. 네트워크(210)는, 예를 들면, 사용자 장비(110), PGW(134) 및/또는 AF(150)과 같이 예시적인 네트워크(100)의 하나 이상의 장치에 대응할 수 있다. PCRN(220)는 도 1의 PCRN(136)에 대응할 수 있다.
확장성(scalability)과 늘어난 처리 역량을 제공하기 위하여, PCRN(220)는 다이아미터 프록시 에이전트(diameter proxy agent (DPA))(230)를 통하여 네트워크(210)와 통신하는 복수의 개별적 PCRN 블레이드(240, 242, 244)로서 구성될 수 있다. 이와 같이, DPA(230)는 네트워크(210)와 PCRN 블레이드(240, 242, 244) 사이에서 메시지 라우터로서 작용할 수 있다. 여러 실시예에서, DPA(230)는 PCRN 블레이드(240, 242, 244)와 동일한 새시 내에 배치될 수 있다.
DPA(230)는 네트워크(210)로부터 각종 메시지를 수신하도록 구성된 장치이거나 장치들의 그룹을 포함할 수 있다. 수신된 메시지별로, DPA(230)는 적절한 PCRN 블레이드(240, 242, 244)를 식별하여 해당 메시지를 처리할 수 있다. 예를 들면, 여러 실시예에서, 각각의 가입자는 하나의 PCRN 블레이드(240, 242, 244)와 연관될 수 있다. 그러한 실시예에서, DPA(230)는 메시지에 동반된 정보를 이용하여 그 메시지에 연관된 가입자를 식별할 수 있다. DPA(230)는 그리고 나서 SPR에 저장된 레코드와 같은 가입자 레코드를 이용하여, 가입자와 연관된 PCRN 블레이드(240, 242, 244)를 판단할 수 있다. 마지막으로, DPA(230)는 메시지를 그 PCRN(240)에 포워드할 수 있다. PCRN 블레이드의 할당 및/또는 메시지를 적절한 PCRN블레이드에 포워딩하는 여러 대안의 방법은 본 기술에서 통상의 지식을 가진 자들에게 공지된 자명할 것이다. 여러 실시예에서, DPA(230)는 또한 PCRN 블레이드(240, 242, 244)로부터 수신된 메시지를 네트워크(210)의 적절한 구성요소에 포워드할 수 있다.
PCRN(220)는 또한 복수의 PCRN 블레이드(240, 242, 244)를 포함할 수 있다. 세 개의 PCRN 블레이드(240, 242, 244)가 예시되어 있지만, 여러 실시예는 그보다 적은 개수의 또는 그 보다 많은 개수의 PCRN 블레이드를 포함할 수 있음을 알아야 한다. 또한, PCRN 블레이드(240, 242, 244)의 개수는 PCRN(220)의 동작 중에 바뀔 수 있다. 예를 들면, 관리자는 고장난 PCRN 블레이드를 제거할 수도 있으며/있거나 새로운 PCRN 블레이드(도시되지 않음)를 추가하여 PCRN(220)의 역량을 증가시킬 수 있다.
각각의 PCRN 블레이드(240, 242, 244)는 3GPP에 의해 정의된 바와 같은 정책 및 과금 규칙 기능(policy and charging rules function (PCRF))의 완벽한 구현을 포함한다. 각각의 PCRN 블레이드(240, 242, 244)는 독립 회로 기판상에서 구현될 수 있으며 프로세서, 메인 메모리, 네트워크 및/또는 백플레인 인터페이스, 및/또는 데이터 저장 장치와 같은 각종 하드웨어 컴포넌트를 포함할 수 있다. 따라서 각각의 PCRN 블레이드(240, 242, 244)는 요청 메시지를 수신하고, 요청 메시지를 처리하여 정책 및 과금 제어(policy and charging control (PCC) 규칙을 생성하고, PCC 규칙을 다른 노드에 설치하는 것과 같은 각종 PCRF 기능을 수행하도록 구성될 수 있다.
도 3은 예시적인 다이아미터 프록시 에이전트(DPA)(300)를 도시한다. 예시적인 DPA(300)는 도 2의 DPA(230)에 대응할 수 있다. DPA(300)는 네트워크 인터페이스(305), 인입 메시지 핸들러(310), 레코드 생성자(320), IP-CAN 세션 스토리지(330), 가입자 식별 모듈(340), 다중 레코드 리졸버(350), PCRN 블레이드 식별 모듈(360), 가입자 스토리지(370), 메시지 라우터(380), 및 PCRN 블레이드 인터페이스(385)를 포함할 수 있다. 예시적인 DPA(300)은, 일부 관점에서 어떤 면에서 단순화 및/또는 추상화된 것일 수 있음을 알아야 한다. 이와 같이, 여러 구현예는 추가적이거나 증강된 기능을 제공하는 추가적인 컴포넌트(도시되지 않음)를 포함할 수 있으며 여러 컴포넌트는 하나 이상의 프로세서, 현장 프로그램가능 게이트 어레이(FPGA) 및/또는 메인 메모리와 같은 하드웨어상에서 구현될 수 있다. 또한, 본 기술에서 통상의 지식을 가진 자들에게는 본원에서 상세히 기술된 기능을 성취하는 여러 대안의 배열이 인식될 수 있다.
네트워크 인터페이스(305)는 적어도 하나의 다른 장치, 이를 테면, 예를 들어, PGW 및/또는 AF와 통신하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체상에서 인코드된 실행가능한 명령을 포함하는 인터페이스일 수 있다. 여러 실시예에서, 네트워크 인터페이스(305)는 이더넷 인터페이스일 수 있다. 동작하는 동안, 네트워크 인터페이스(305)는 다른 장치로부터 요청 메시지를 수신하고 이 메시지를 인입 메시지 핸들러(310)에 포워드할 수 있다.
인입 메시지 핸들러(310)는 네트워크 인터페이스(305)를 통하여 인입 메시지를 수신하고 이 메시지를 그 메시지 유형에 따라 추가 처리를 위한 적합한 모듈로 포워드하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체상에서 실행가능한 명령을 포함할 수 있다. 예를 들면, 메시지를 수신하면, 인입 메시지 핸들러는 그 메시지가 새로운 IP-CAN 세션의 설정을 위한 요청인지를 판단할 수 있다. 만일 그 메시지가 새로운 IP-CAN 세션과 관련한다면, 인입 메시지 핸들러(310)는 그 메시지를 레코드 생성자(320)에 포워드하여 DPA(300)가 새로운 IP-CAN 세션에 주목하라고 할 수 있다. 그렇지 않으면, 인입 메시지 핸들러(310)는 그 메시지를 가입자 식별 모듈(240)에 전달하여 그 메시지가 이미 알려진 IP-CAN 세션에 따라서 처리될 수 있도록 한다. 다시 말해서, 아래에서 더욱 상세하게 설명되는 바와 같이, 인입 메시지 핸들러(310)는 메시지를 평가하여 DPA(300)가 DPA(300)에 기 저장되어 있는 복수의 엔티티 레코드를 이용하여 IP-CAN 세션과 같은 연관된 엔티티를 식별하여야 하는지를 판단한다. 다른 유형의 메시지를 처리하는 다양한 부가적인 모듈(도시되지 않음)이 존재할 수 있다는 것을 주목하여야 한다. 예를 들면, 인입 메시지 핸들러(310)는 수신한 메시지가 IP-CAN 세션의 종료를 요청하는지를 판단하도록 구성될 수 있다. 그러한 실시예에서, 인입 메시지 핸들러(310)는 그러한 메시지를 IP-CAN 세션 레코드를 정리해주는 책임을 가진 모듈(도시되지 않음)에 전달하도록 구성될 수 있다. 본 기술에서 통상의 지식을 가진 자들에게는 여러 변형이 자명할 것이다.
레코드 생성자(320)는 수신한 메시지에 따라 새로운 IP-CAN 세션을 생성하고 그 새로운 레코드를 IP-CAN 세션 스토리지에 저장하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체에서 실행가능한 명령을 포함할 수 있다. 여러 실시예에서, 레코드 생성자(320)는 IP-CAN 세션을 식별하는데 유용한 하나 이상의 식별 값을 추출할 수 있다. 그러한 식별 값은, 예를 들면, IP 어드레스 및 APN을 포함할 수 있다. 레코드 생성자는 또한 IP-CAN 세션과 상관될 정보, 이를 테면, 예를 들면, 하나 이상의 가입 식별자를 추출할 수 있다. 여러 실시예에서, IP-CAN 세션 설정 메시지는 하나 이상의 이러한 값을 동반하지 않을 수 있다. 예를 들면, 레코드 생성자는 가입자 스토리지(370)를 참조하여 하나 이상의 가입자 식별자를 검색할 수 있거나 또는 PCRN 블레이드나 다른 장치와 통신하여 IP 어드레스를 검색할 수 있다. 본 기술에서 통상의 지식을 가진 자들에게는 또 다른 변형이 자명할 것이다. 이러한 값을 수신하면, 레코드 생성자(320)는 새로운 레코드를 생성하고 이 레코드를 IP-CAN 세션 스토리지에 저장할 수 있다. 여러 실시예에서, 레코드 생성자(320)는 또한 그 레코드 내의 현재 시간에 상응하는 타임스탬프를 포함할 수 있다. 새로운 레코드를 생성한 후, 레코드 생성자는 그 메시지 및/또는 적어도 하나의 가입자 식별자를 PCRN 블레이드 식별 모듈(360)에 전달할 수 있다.
IP-CAN 세션 스토리지(330)는 DPA(300)가 알고 있는 공지의 여러 IP-CAN 세션에 관련한 정보를 저장할 수 있는 모든 머신-판독가능 저장 매체일 수 있다. 따라서, IP-CAN 세션 스토리지(330)는 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 스토리지 매체, 광학 스토리지 매체, 플래시 메모리 장치, 및/또는 유사 스토리지 매체와 같은 머신-판독가능 저장 매체를 포함할 수 있다. IP-CAN 세션 스토리지(330)는 하나 이상의 가입자 식별자 및/또는 그와 연관된 타임 표시자와 함께 공지의 각 IP-CAN 세션별 레코드를 저장할 수 있다. 본 기술에서 통상의 지식을 가진 자들이라면 IP-CAN 세션 스토리지(330)는 DPA(300)의 추가적인 기능을 제공하는데 유용한 여러 부가적인 정보를 포함할 수 있다는 것을 인식할 것이다. 여러 실시예에서, IP-CAN 세션 스토리지(330)는 DPA(300)의 외부에 있는 장치이거나 장치들의 그룹일 수 있다. 예를 들면, IP-CAN 세션 스토리지(330)는 복수의 PCRN 블레이들 중에서 구현될 수 있다.
가입자 식별 모듈(340)은 수신한 메시지와 연관된 가입자를 식별하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체 상에서 실행가능한 명령을 포함할 수 있다. 예를 들면, 가입자 식별 모듈(340)은 해당 메시지에 동반된 IP 어드레스 및/또는 APN을 활용하여 IP-CAN 세션 스토리지(330)에 저장된 IP-CAN 세션을 찾고 IP-CAN 세션과 연관된 하나 이상의 가입자 식별자를 검색할 수 있다. 대안으로, 가입자 식별 모듈(340)은, 있기만 한다면, 수신한 메시지로부터 간단히 하나 이상의 가입자 식별자를 추출할 수 있다. 그런다음, 가입자 식별 모듈(340)은 그 메시지 및/또는 가입자 식별자를 PCRN 블레이드 식별 모듈(360)에 전달할 수 있다.
여러 실시예에서, 수신한 메시지에서 추출한 식별 값은 IP-CAN 세션을 고유하게 식별하지 못할 수 있다. 예를 들면, 메시지가 APN을 포함하지 않을 수 있고 가입자 식별 모듈(340)은 오직 IP 어드레스 만을 기반으로 IP-CAN 세선을 식별하려 시도할 수 있다. 그러나 여러 APN들이 중복 어드레스 풀에 연관되어 있을 수 있기 때문에, IP 어드레스는 하나 이상의 다른 IP-CAN 세션을 식별할 수 있다. 다른 예로서, IP-CAN 세션 스토리지(330)는 식별 값이 현재의 레코드와 겹치는 오래된 레코드를 포함할 수 있다. IP-CAN 세션 스토리지는 DPA(300)가 IP-CAN 세션과 연관된 종료 메시지를 수신하지 못하였거나 이를 처리하지 못하는 경우에 오래된 레코드를 포함할 수 있다. 식별 정보가 IP-CAN 세션 레코드를 고유하게 식별하지 못하는 경우, 가입자 식별 모듈은 일치하는 레코드들의 세트를 다중 레코드 리졸버(350)에 포워드할 수 있다. 그런 다음 가입자 식별 모듈(340)은 아래에서 설명되고 앞에서 진행된 바와 같이 다중 레코드 리졸버(350)로부터 단일의 레코드를 받을 수 있다.
다중 레코드 리졸버(350)는 IP-CAN 세션 레코드들과 같은 복수의 엔티티 레코드들 중 어느 레코드가 수신한 메시지를 처리하는데 사용될 수 있는지를 판단하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체 상에서 실행가능한 명령을 포함할 수 있다. 여러 실시예에서, 다중 레코드 리졸버(350)는 어느 레코드가 가장 최근에 변형되었는지를 판단하고 그 레코드를 예를 들면, 가입자 식별 모듈(340)과 같은 요청 모듈에 되돌려 보낼 수 있다. 본원에서 사용된 바와 같이, 레코드는 여러 경우에 따라 "변경"될 수 있다. 예를 들면, 레코드는 이 레코드가 생성될 때, 레코드 내에 보유된 데이터가 갱신될 때마다, 및/또는 레코드가 메시지를 처리하기 위해 사용될 때 마다 변경될 수 있다. 여러 실시예는 레코드를 생성할 때만 "변경"되는 것으로 간주할 수 있으며, 그러므로, 다중 레코드 리졸버(350)는 가장 최근에 생성된 엔티티 레코드, 또는 다른 말로 하자면, "가장 현재의 엔티티 레코드[.]"를 간단하게 식별할 수 있다.
가장 최근에 변경된 또는 생성된 레코드를 판단하기 위하여, 다중 레코드 리졸버(350)는 해당 레코드가 생성 또는 변경된 때의 표시를 참조할 수 있다. 예를 들면, 각각의 레코드는 그 엔티티 레코드가 변경된 마지막 시간 또는 그 엔티티 레코드가 생성된 때를 표시하는 타임스탬프를 포함할 수 있다. 이와 같이, 다중 레코드 리졸버(350)는 간단하게 가장 높은 타임스탬프 값을 갖는 레코드를 반환할 수 있다. 본 기술에서 통상의 지식을 가진 자들에게는 레코드가 변경 또는 생성되었던 시점의 여러 대안의 표시를 인식할 것이다. 예를 들면, 레코드는 변경 또는 생성 시점에 따라 순서화될 수 있고, 이 경우에 다중 레코드 리졸버(350)는 간단하게 제1 레코드를 반환할 수 있다.
PCRN 블레이드 식별 모듈(360)은 가입자와 연관된 PCRN 블레이드를 식별하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체에서 실행가능한 명령을 포함할 수 있다. 예를 들면, 가입자 식별 모듈(340)에 의해 전달된 하나 이상의 가입 식별자를 이용하여, PCRN 블레이드 식별 모듈(360)은 가입자 스토리지(370)를 조회하여 가입자와 연관된 레코드를 검색할 수 있다. 그 다음에는 그러한 레코드는 그 가입자가 배정된, 그리고 후속하여 메시지가 포워드되어야 하는 PCRN 블레이드를 식별할 수 있다. 그런 다음 PCRN 블레이드 식별 모듈(360)은 메시지 및 적절한 PCRN 블레이드의 표시를 메시지 라우터(380)에 포워드할 수 있다.
가입자 스토리지(370)는 여러 가입자와 관련된 정보를 저장할 수 있는 모든 머신-판독가능 저장 매체일 수 있다. 따라서, 가입자 스토리지(370)는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 스토리지 매체, 광 저장 매체, 플래시 메모리 장치, 및/또는 유사한 스토리지 매체와 같은 머신-판독가능 저장 매체를 포함할 수 있다. 가입자 스토리지(370)는 각각의 가입자가 할당된 PCRN과 함께 각 가입자별 레코드를 저장할 수 있다. 본 기술에서 통상의 지식을 가진 자들이라면 가입자 스토리지(370)는 DPA(300)의 부가 기능을 제공하는데 유용한 다양한 부가 정보를 포함할 수 있다는 것을 인식할 것이다. 여러 실시예에서, 가입자 스토리지(370)는 DPA(400)의 외부에 있는 장치일 수 있다. 예를 들면, 가입자 스토리지(370)는 가입 프로파일 레포지토리(SPR)일 수 있다. 여러 실시예에서, 가입자 스토리지(370)는 IP-CAN 세션 스토리지(330)와 동일한 물리적 장치로 구현될 수 있다.
메시지 라우터(380)는 PCRN 블레이드와 타 네트워크 장치 사이에서 메시지를 라우트하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체 상에서 실행가능한 명령을 포함할 수 있다. 예를 들면, 메시지 라우터(380)는 PCRN 블레이드 식별 모듈(360)로부터 메시지 및 PCRN 블레이드의 표시를 수신할 수 있다. 이와 달리, 메시지 라우터(380)는 PCRN 블레이드의 표시를 PCRN 블레이드 식별 모듈(360)로부터 수신할 수 있지만 메시지 자체를 직접 네트워크 인터페이스(305)로부터 수신할 수 있다. 그런 다음에는, 메시지 라우터(380)는 그 메시지를 PCRN 블레이드 인터페이스(385)를 통하여 식별된 PCRN 블레이드에 전송할 수 있다. 메시지 라우터(380)는 또한 PCRN 블레이드 인터페이스(385)를 통하여 인증 및 승인 응답(authentication and authorization answers (AAAs)) 및 재인증 요청(reauthorization requests (RARs))과 같은 메시지를 수신하고 그러한 메시지를 네트워크 인터페이스(305)를 통하여 적절한 노드에 라우트할 수 있다.
PCRN 블레이드 인터페이스(385)는 하나 이상의 PCRN 블레이드와 통신하도록 구성된 하드웨어 및/또는 머신-판독가능 저장 매체에서 인코드된 실행가능한 명령을 포함하는 인터페이스일 수 있다. 여러 실시예에서, PCRN 블레이드 인터페이스(385)는 이더넷, PCI, SCSI, ATA, 및/또는 다른 하드웨어 인터페이스 기술을 포함할 수 있다. 여러 실시예에서, PCRN 블레이드 인터페이스(385)는 블레이드 서버 백플레인을 포함할 수 있다. 여러 실시예에서, PCRN 블레이드 인터페이스(385)는 네트워크 인터페이스(305)와 동일한 물리적 장치일 수 있다.
본 기술에서 통상의 지식을 가진 자들이라면 인입 메시지를 적절한 PCRN 블레이드에 맵핑하는 다양한 대안의 실시예가 대안의 방법을 활용할 수 있다는 것을 인식할 것이다. 예를 들면, DPA(300)는 IP-CAN 세션 식별자와 PCRN 블레이드 간의 직접적인 맵핑을 포함할 수 있다. 그러한 실시예에서, DPI(300)는 상이한 엔티티를 식별하는 식별 값을 사용할 수 있으며, 예를 들면, 가입자 및 IP-CAN 세션을 식별하는 대신, DPI(300)는 수신한 메시지와 연관된 일차 식별 정보를 이용하여 IP-CAN 세션만을 식별할 수 있다. 또 다른 대안으로서, 식별 값이 직접 PCRN 블레이드에 맵핑시킬 수 있으며, 그런 경우, 식별된 엔티티는 PCRN 블레이드만을 포함할 수 있다. 따라서, 본원에서 사용된 바와 같은, 용어 "엔티티"는 DPI 동작의 정상적인 과정 동안 일차 식별 정보를 이용하여 식별될 수 있는 모든 엔티티를 언급하는 것이라고 이해될 것이다. 또한, 여러 엔티티의 식별에 대응하기 위하여, DPA(300)는 각종 형태의 엔티티 레코드를 위한 스토리지를 포함할 수 있다. 예를 들면, IP-CAN 세션 레코드를 저장하는 대신 또는 저장하는 이외에, DPA(300)는 복수의 PCRN 블레이드 레코드를 저장할 수 있다. 본원에 기술된 방법은 어느 형태의 복수의 잠재적 엔티티 레코드들 중에서도 선택하는데 유용할 수 있다는 것이 인식되어야 한다. 그러한 대안의 실시예를 실현하는 여러 변형예는 본 기술에서 통상의 지식을 가진 자들에게 자명할 것이다.
도 4는 IP-CAN 세션 레코드를 저장하기 위한 예시적인 데이터 배열(400)을 도시한다. 데이터 배열(400)은, 예를 들면, DPA(300)의 IP-CAN 세션 스토리지(330)에 저장된 데이터베이스 내 테이블들의 그룹일 수 있다. 이와 달리, 데이터 배열(400)은 일련의 링크된 리스트, 어레이, 또는 유사 데이터 구조일 수도 있다. 그러므로, 데이터 배열(400)은 기반 데이터의 추상체이며, 이러한 데이터의 저장에 적합한 어느 데이터 구조라도 사용될 수 있다.
데이터 배열(400)은 예를 들면, IP 어드레스 필드(410), APN 필드(420), 가입 식별자 필드(430), 및/또는 타임스탬프 필드(440)와 같은 복수의 데이터 필드를 포함할 수 있다. 본 기술에서 통상의 지식을 가진 자들이라면 데이터 배열(400)은 DPA의 기능을 수행하는데 유용한 부가적인 필드(도시되지 않음)를 포함할 수 있음을 인식할 것이다. IP 어드레스 필드(410)는 IP-CAN 세션과 연관된 IP 어드레스를 저장할 수 있다. 여러 실시예에서, 이러한 IP 어드레스는 IPv4 및/또는 IPv6 어드레스 일 수 있다. APN 필드(420)는 IP-CAN 세션과 연관된 APN을 저장할 수 있다. IP 어드레스 필드(410) 및 APN 필드(420)는 함께 인입 메시지와 연관된 IP-CAN 세션 레코드를 찾는데 유용한 식별 값을 저장할 수 있다.
가입 식별자 필드(430)는 하나 이상의 가입 식별자를 저장할 수 있다. 그러한 가입 식별자는 가입자와 연관될 수 있고, 이 가입자는 IP-CAN 세션과 연관되어 있다. 타임스탬프 필드(440)는 각각의 레코드가 생성되거나 또는 마지막으로 변형된 때의 타임스탬프 또는 다른 표시자를 저장할 수 있다. 레코드의 순서가 그러한 식별자로서 사용되는 여러 실시예에서, 타임스탬프 필드(440)는 존재하지 않을 수 있다.
예로서, IP-CAN 세션 레코드(450)는 IP-CAN 세션이 IP 어드레스 15.58.114.203를 갖는 것으로 식별된 것을 표시하며 APN 0x4는 가입자 식별자(a 및 b)를 갖는 가입자와 연관될 수 있다. 이러한 레코드(450)는 시점 1318959897에서 생성되었을 수 있다. 예시적인 IP-CAN 세션 레코드(450, 470, 480)에 담겨진 정보도 마찬가지로 분명하다. 데이터 배열(400)은 많은 부가적인 IP-CAN 세션 레코드(490)를 포함할 수 있다.
IP 어드레스 필드(410) 및 APN 필드(420)가 IP-CAN 세션을 고유하게 식별하지 못할 수 있다는 것은 주목할 만하다. 도시된 바와 같이, IP-CAN 세션 레코드(450, 470, 480)는 모두 IP 어드레스 15.58.114.203과 연관되어 있다. 또한 IP-CAN 세션 레코드(450, 480)는 동일한 IP 어드레스와 APN의 쌍과 연관되어 있다.
도 5는 메시지를 처리하기 위한 예시적인 방법(500)을 도시한다. 방법(500)은 DPA(300)의 컴포넌트들에 의해 수행될 수 있다. 방법(500)은 단계(505)에서 시작하여 단계(510)로 진행하며, 이 단계에서 DPA는 다른 노드로부터 메시지를 수신한다. 그 다음, 단계(515)에서, DPA는 해당 메시지가 IP-CAN 설정 메시지인지를 판단함으로써 복수의 이용가능한 엔티티 레코드를 이용하여 식별되어야 하는지 판단할 수 있다. 여러 대안의 실시예에서, DPA는 IP-CAN 세션이 복수의 이용가능한 엔티티 레코드를 이용하여 수신된 메시지 별로 또는 다른 서브세트의 메시지 형태 별로 식별되어야 하는지를 판단할 수 있다. 적절한 변형예가 본 기술에서 통상의 지식을 가진 자들에게 인식될 것이다.
만일 메시지가 IP-CAN 세션 설정 메시지이면, 방법(500)은 단계(515)에서 단계(520)으로 진행하며, 이 단계에서 DPA는 수신한 메시지에 따라서 새로운 IP-CAN 세션 레코드를 생성할 수 있다. 그러한 새로운 레코드는 IP 어드레스, APN, 및/또는 하나 이상의 가입 식별자와 같은 정보를 포함할 수 있다. 그 다음, 단계(535)에서, DPA는 새로운 레코드를 현재 시간으로 타임스탬프할 수 있다. 방법(500)은 단계(560)로 진행할 수 있다.
한편, 만일 메시지가 IP-CAN 세션 설정 메시지가 아니라면, 방법(500)은 단계(515)에서 단계(530)로 진행할 수 있다. 단계(530)에서 DPA는 IP 어드레스 및 APN과 같은 식별 값을 추출하려 시도할 수 있다. 그 다음, 단계(535)에서, DPA는 메시지가 APN를 담고 있는지를 판단할 수 있다. 만일 메시지가 APN을 담고 있지 않다면, 단계(540)에서 DPA는 IP 어드레스 및 APN을 이용하여 연관된 IP-CAN 세션을 식별하려 시도할 수 있다. 만일 메시지가 APN을 포함하고 있지 않다면, 단계(545)에서 DPA는 IP 어드레스만을 이용하여 연관된 IP-CAN 세션을 식별하려 시도할 수 있다. 단계(540) 또는 단계(545)에서 하나 이상의 IP-CAN 세션을 식별한 후, 방법(500)은 단계(550)로 진행할 수 있다.
단계(550)에서, DPA는 복수의 IP-CAN 세션 레코드가 추출한 식별 값과 일치하는지를 판단할 수 있다. 만일 하나 또는 그보다 적은 개수의 IP-CAN 세션이 식별된다면, 방법(500)은 단계(560)로 진행할 수 있다. 그렇지 않으면, 단계(555)에서 DPA는 어느 IP-CAN 세션 레코드가 가장 최근의 타임스탬프를 갖고 있다고 판단할 수 있다. 그런 다음 이러한 IP-CAN 세션 레코드가 수신한 메시지에 대응하는 것으로서 선택될 수 있다. 그 다음 방법(500)은 단계(560)로 진행할 수 있고, 이 단계에서 DPA는 해당 메시지를 계속하여 처리할 수 있다. 예를 들면, DPA는 연관된 IP-CAN 세션 및/또는 가입자에 따라 적절한 PCRN 블레이드를 식별할 수 있으며 이 메시지를 그 PCRN 블레이드에 포워드할 수 있다. 그런 다음 방법(500)은 단계(565)에서 종료된다.
예시적인 가입자 네트워크(100) 및 PCRN(220)의 예시적인 컴포넌트 및 동작 방법이 기술되었지만, 예시적인 가입자 네트워크(100) 및 PCRN(220)의 동작의 예는 이제 도 1-5를 참조하여 제공될 것이다. PCRN(220)는 PCRN(136)에 해당할 수 있고, DPA(300)는 DPA(230)에 해당할 수 있고, 데이터 배열(400)은 IP-CAN 세션 스토리지(330)의 내용을 가리키며, 방법(500)은 DPA(230, 300)의 컴포넌트에 의해 수행될 수 있다.
프로세스는 단계(510)에서 DPA(230, 300)가 AF(150)로부터 AAR(160)를 수신할 때 시작할 수 있다. 그 다음, 단계(515)에서, 인입 메시지 핸들러(310)는 AAR(160)이 IP-CAN 세션 설정 메시지가 아닌지 판단할 수 있다. 따라서, 인입 메시지 핸들러(310)는 이 메시지를 가입자 식별 모듈(340)에 포워드할 수 있다. 단계(530)에서, 가입자 식별 모듈(340)은 IP 15.58.114.203 and APN 0x4를 추출할 수 있다. 단계(540)에서, 가입자 식별 모듈(340)은 두 개의 IP-CAN 세션 레코드(450, 480)가 일치하므로 두 개의 레코드를 검색할 수 있다. 단게(555)에서, 다중 레코드 리졸버(350)는 IP-CAN 세션 레코드(480)가 더 최근의 타임스탬프를 포함하고 있기 때문에 이 레코드가 사용되어야 한다고 판단할 수 있다. 그런 다음, 단계(560)에서, DPA(230, 300)는 해당 메시지와 연관되는 것으로서 가입 식별자(g 및 h)를 그리고 그 다음으로 PCRN 블레이드 1(240)를 식별하도록 진행할 수 있다. 마지막으로, DPA(230, 300)는 추가적인 처리를 위하여 AAR(160)을 PCRN 블레이드 1(240)에 포워드할 수 있다.
만일 AAR(160)가 APN 값을 갖고 있지 않다면, 단계(545)에서 가입자 식별 모듈(340)은 세 개의 IP-CAN 세션 레코드(450, 470, 480)가 모두 추출한 IP 어드레스를 포함하므로 이들 세 개의 레코드를 식별할 수 있다. 이후, 단계(555)에서, 다중 레코드 리졸버(350)는 가장 최근의 타임스탬프를 갖는 것으로서 레코드(470)를 대신 식별할 수 있다. 따라서, DPA(230, 300)는 해당 메시지를 가입 식별자(f)와 연관된 다른 PCRN 블레이드(240, 242, 244)에 포워드할 수 있다.
전술한 바에 따르면, 여러 실시예는 복수의 엔티티 레코드가 메시지에 동반된 식별 정보에 맵핑될 때 메시지와 연관된 엔티티를 식별하는 방법을 가능하게 해준다. 특히, 각각의 엔티티 레코드가 생성되거나 마지막으로 변경된 시점의 표시를 포함시킴으로써, DPA는 가장 현재일 것 같으면서 올바른 엔티티를 선택할 수 있다. 이후, 해당 메시지는 그 엔티티에 대하여 처리될 수 있다.
전술한 설명으로부터 본 발명의 여러 실시예는 하드웨어 및/또는 펌웨어로 구현될 수 있다는 것이 자명해질 것이다. 더욱이, 여러 예시적인 실시예는 본원에 자세히 기술된 동작을 수행하는 적어도 하나의 프로세서에 의해 판독되고 실행될 수 있는 머신-판독가능 저장 매체에 저장된 명령으로서 구현될 수 있다. 머신-판독가능 저장 매체는 정보를 머신, 이를 테면, 퍼스널 컴퓨터 또는 랩탑 컴퓨터, 서버, 또는 다른 컴퓨팅 장치에 의해 판독가능한 형태로 저장하는 어느 메커니즘이라도 포함할 수 있다. 그래서, 유형이면서 비일시적 머신-판독가능 저장 매체는 리드 온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 스토리지 매체, 광 스토리지 매체, 플래시 메모리 장치, 및 유사 스토리지 매체를 포함할 수 있다.
본 기술에서 통상의 지식을 가진 자들이라면 본원의 어느 블록도라도 본 발명의 원리를 구체화하는 예시적인 회로의 개념도를 표현하고 있다는 것을 인식하여야 한다. 마찬가지로, 어느 플로우차트, 흐름도, 상태전이도, 의사 코드, 및 기타의 것이라도 실질적으로 머신 판독가능한 매체에서 표현될 수 있고 그래서 컴퓨터 또는 프로세서가 명시적으로 도시되어 있던지 간에 그 컴퓨터 또는 프로세서에 의해 실행될 수 있는 각종 프로세스를 표현하고 있다는 것이 인식될 것이다.
비록 여러 예시적인 실시예가 그의 어떤 예시적인 양태를 특별히 참조하여 상세히 기술되었을 지라도, 본 발명은 다른 실시예를 구현할 수 있고 그의 세부사항은 여러 자명한 관점에서 변형가능하다고 이해하여야 한다. 본 기술에서 통상의 지식을 가진 자들에게 쉽게 자명해지는 바와 같이, 본 발명의 정신과 범주 내에 속하면서도 변경 및 변형이 행하여 질 수 있다. 따라서, 전술한 개시내용, 설명, 그리고 도면은 예시적인 목적일 뿐이며 어느 방식으로도 청구범위에 의해서만 정의되는 본 발명을 제한하지 않는다.

Claims (14)

  1. 네트워크 장치에 의해 수행되는 메시지 처리 방법으로서,
    상기 네트워크 장치에서 메시지를 수신하는 단계(510)와,
    상기 네트워크 장치가 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하는 단계(515) - 상기 복수의 엔티티 레코드의 각 엔티티 레코드는 하나의 엔티티에 대응함 - 와,
    만일 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다면,
    상기 메시지로부터 적어도 하나의 식별 값을 추출하고(530),
    상기 적어도 하나의 식별 값과 일치하는 것으로서 상기 복수의 엔티티 레코드 중 하나의 세트의 엔티티 레코드를 식별하고(540, 545),
    상기 세트의 엔티티 레코드가 하나보다 많은 엔티티 레코드를 포함하고 있는지를 판단하고(550),
    만일 상기 세트의 엔티티 레코드가 하나 보다 많은 레코드를 포함하고 있으면,
    상기 세트의 엔티티 레코드 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하고(555),
    상기 메시지를 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관된 것으로 처리하는(560) 단계를 포함하는
    메시지 처리 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 식별 값은 IP 어드레스를 포함하며,
    상기 엔티티는 IP-CAN 세션 및 가입자 중 적어도 하나를 포함하는
    메시지 처리 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하는 단계는,
    상기 메시지가 새로운 엔티티의 설정에 관련되어 있는지를 판단하는 단계(515)와,
    만일 상기 메시지가 새로운 엔티티의 설정과 관련되어 있지 않으면, 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다고 판단하는 단계(515)를 포함하며,
    상기 메시지 처리 방법은,
    만일 상기 메시지가 새로운 엔티티의 설정과 관련되어 있다면, 새로운 엔티티 레코드를 생성하고(520) 저장하는 단계 - 상기 엔티티 레코드는 상기 엔티티 레코드가 생성되었던 때를 나타냄 - 를 더 포함하는
    메시지 처리 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 세트의 엔티티 레코드 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하는 단계는 상기 세트의 엔티티 레코드 중 가장 최근에 생성되었던 가장 현재의 엔티티 레코드를 식별하는 단계를 포함하는
    메시지 처리 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 메시지를 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관된 것으로 처리하는 단계는,
    상기 엔티티와 연관된 정책 및 과금 규칙 노드(policy and charging rules node (PCRN)) 블레이드를 식별하는 단계와,
    상기 메시지를 상기 PCRN 블레이드에 포워드하는 단계를 포함하는
    메시지 처리 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 세트의 엔티티 레코드 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하는 단계는,
    적어도 두 개의 타임스탬프들을 서로 비교하는 단계를 포함하며,
    상기 타임스탬프들은 상기 세트의 엔티티 레코드 중 적어도 두 개의 엔티티 레코드들과 각각 연관되는
    메시지 처리 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 메시지는 액세스 포인트 네임(access point name (APN))을 포함하지 않는
    메시지 처리 방법.
  8. 메시지를 처리하기 위한 네트워크 장치로서,
    메시지를 수신하는 네트워크 인터페이스(305)와,
    복수의 엔티티 레코드를 저장하는 엔티티 스토리지(330) - 상기 복수의 엔티티 레코드의 각각의 엔티티 레코드는 하나의 엔티티와 대응함 - 와,
    상기 네트워크 장치가 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단하도록 구성된 인입 메시지 핸들러(310)와,
    만일 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다면,
    상기 메시지로부터 적어도 하나의 식별 값을 추출하고,
    상기 적어도 하나의 식별 값과 일치하는 것으로서 상기 복수의 엔티티 레코드 중 하나의 세트의 엔티티 레코드를 식별하고,
    상기 세트의 엔티티 레코드가 하나보다 많은 엔티티 레코드를 포함하고 있는지를 판단하는 엔티티 식별 모듈(340)과,
    만일 상기 세트의 엔티티 레코드가 하나 보다 많은 레코드를 포함하고 있으면, 상기 세트의 엔티티 레코드 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별하도록 구성된 다중 레코드 리졸버(350)와,
    상기 메시지를 상기 가장 현재의 엔티티 레코드가 대응하는 상기 엔티티와 연관되는 것으로 처리하도록 구성된 메시지 프로세서를 포함하는
    메시지 처리 네트워크 장치.
  9. 제8항에 있어서,
    상기 적어도 하나의 식별 값은 IP 어드레스를 포함하며,
    상기 엔티티는 IP-CAN 세션 및 가입자 중 적어도 하나를 포함하는
    메시지 처리 네트워크 장치.
  10. 제8항 또는 제9항에 있어서,
    상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 하는지를 판단할 때, 상기 인입 메시지 핸들러(310)는,
    상기 메시지가 새로운 엔티티의 설정에 관련되어 있는지를 판단하고,
    만일 상기 메시지가 새로운 엔티티의 설정과 관련되어 있지 않으면, 상기 네트워크 장치가 상기 복수의 엔티티 레코드를 이용하여 상기 메시지와 연관된 엔티티를 식별하여야 한다고 판단하도록 구성되며,
    상기 네트워크 장치는 상기 메시지가 새로운 엔티티의 설정과 관련되어 있으면, 새로운 엔티티 레코드를 생성하고 상기 엔티티 스토리지에 저장하는 레코드 생성자(320)를 더 포함하며,
    상기 엔티티 레코드는 상기 엔티티 레코드가 생성되었던 때를 나타내는
    메시지 처리 네트워크 장치.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 세트의 엔티티 레코드 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별할 때, 상기 다중 레코드 리졸버(350)는 상기 세트의 엔티티 레코드 중 가장 최근에 생성되었던 가장 현재의 엔티티 레코드를 식별하도록 구성된
    메시지 처리 네트워크 장치.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서,
    상기 메시지 프로세서는 상기 메시지를 상기 엔티티에 연관된 적어도 하나의 다른 장치에 포워드하도록 구성된 메시지 라우터(380)를 포함하는
    메시지 처리 네트워크 장치.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서,
    상기 세트의 엔티티 레코드 중 가장 최근에 변경된 가장 현재의 엔티티 레코드를 식별할 때, 상기 다중 레코드 리졸버(350)는 적어도 두 개의 타임스탬프들을 서로 비교하도록 구성되며,
    상기 타임스탬프들은 상기 세트의 엔티티 레코드 중 적어도 두 개의 엔티티 레코드들과 각각 연관되는
    메시지 처리 네트워크 장치.
  14. 제8항 내지 제13항 중 어느 한 항에 있어서,
    상기 메시지는 액세스 포인트 네임(access point name (APN))을 포함하지 않는
    메시지 처리 네트워크 장치.
KR1020147009759A 2011-10-14 2012-10-03 복수의 잠재적 엔티티와 상관된 프로세싱 메시지 KR20140061532A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/273,853 US8787407B2 (en) 2011-10-14 2011-10-14 Processing messages correlated to multiple potential entities
US13/273,853 2011-10-14
PCT/CA2012/050696 WO2013053054A1 (en) 2011-10-14 2012-10-03 Processing messages correlated to multiple potential entities

Publications (1)

Publication Number Publication Date
KR20140061532A true KR20140061532A (ko) 2014-05-21

Family

ID=48081308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147009759A KR20140061532A (ko) 2011-10-14 2012-10-03 복수의 잠재적 엔티티와 상관된 프로세싱 메시지

Country Status (7)

Country Link
US (1) US8787407B2 (ko)
EP (1) EP2767055A4 (ko)
JP (1) JP2014531159A (ko)
KR (1) KR20140061532A (ko)
CN (1) CN103858403B (ko)
IN (1) IN2014CN02261A (ko)
WO (1) WO2013053054A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106663112A (zh) * 2014-11-26 2017-05-10 谷歌公司 呈现与实体相关联的事件的信息卡
CN105677757B (zh) * 2015-12-30 2019-03-26 东北大学 一种基于双缀过滤的大数据相似性连接方法
US10798609B2 (en) * 2018-10-16 2020-10-06 Oracle International Corporation Methods, systems, and computer readable media for lock-free communications processing at a network node

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232135A (ja) * 1997-02-20 1998-09-02 Sony Corp 画像データ収集方法、画像データ提供方法、地図作成方法、位置データ提供方法、ナビゲーション装置及び車両
US20020085565A1 (en) * 2000-12-28 2002-07-04 Maple Optical Systems, Inc. Technique for time division multiplex forwarding of data streams
US7280557B1 (en) * 2002-06-28 2007-10-09 Cisco Technology, Inc. Mechanisms for providing stateful NAT support in redundant and asymetric routing environments
US7725545B2 (en) * 2004-02-20 2010-05-25 Sybase 365, Inc. Dual use counters for routing loops and spam detection
JP2006287853A (ja) * 2005-04-05 2006-10-19 Hitachi Ltd 携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置
US20070165641A1 (en) * 2006-01-18 2007-07-19 Nortel Networks Limited System and method for dynamically re-configuring communications session routing based on location information
US7796990B2 (en) * 2006-09-14 2010-09-14 Nokia Corporation Method for the routing of multimedia communication related signaling in a communication system
US7768921B2 (en) * 2006-10-30 2010-08-03 Juniper Networks, Inc. Identification of potential network threats using a distributed threshold random walk
US8326263B2 (en) * 2007-12-27 2012-12-04 Zte Corporation Method for selecting policy and charging rules function
CN101471797B (zh) * 2008-03-31 2012-05-30 华为技术有限公司 决策方法及系统和策略决策单元
US8180892B2 (en) * 2008-12-22 2012-05-15 Kindsight Inc. Apparatus and method for multi-user NAT session identification and tracking
US9282143B2 (en) * 2009-10-09 2016-03-08 Telefonaktiebolaget L M Ericsson (Publ) Method for handling data stored by a communication system
US8670346B2 (en) * 2009-11-27 2014-03-11 Telefonaktiebolaget L M Ericsson (Publ) Packet classification method and apparatus
JP2011119953A (ja) * 2009-12-03 2011-06-16 Hitachi Ltd 呼制御および通話録音の機能を用いた通話録音システム
EP2514251B1 (en) * 2009-12-17 2016-08-31 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatus for use in a communications network
US8930551B2 (en) 2010-02-18 2015-01-06 Alcatel Lucent Diverse source message association
US8650572B2 (en) 2010-03-15 2014-02-11 Alcatel Lucent Diverse message synchronization
US8521858B2 (en) * 2010-06-07 2013-08-27 Verizon Patent Licensing Inc. Selection of a policy and charging rules function device

Also Published As

Publication number Publication date
CN103858403B (zh) 2017-03-08
EP2767055A1 (en) 2014-08-20
US20130094520A1 (en) 2013-04-18
IN2014CN02261A (ko) 2015-06-19
JP2014531159A (ja) 2014-11-20
EP2767055A4 (en) 2015-05-27
WO2013053054A1 (en) 2013-04-18
CN103858403A (zh) 2014-06-11
US8787407B2 (en) 2014-07-22

Similar Documents

Publication Publication Date Title
JP5507709B2 (ja) Pcrfがセル容量不足に自律的に応答するための方法
JP5468180B2 (ja) サービス要求に基づいてpccルールを生成するためのシステムおよび方法
US8755409B2 (en) Processing messages with incomplete primary identification information
CN103004171B (zh) Diameter会话审核
US9154991B2 (en) PCC QoS authorization based on rule split and flow direction
JP2013520120A (ja) ポリシーおよび課金規則ノードの期限切れメッセージの処理
US20110289196A1 (en) Method of distributing pcc rules among ip-connectivity access network (ip-can) bearers
KR101364290B1 (ko) 향상된 성능을 위한 서빙 게이트웨이의 관리
US20120290713A1 (en) Mid-session change support in usage monitoring
EP2678983B1 (en) Transient subscription records
KR101575551B1 (ko) Nai 가입-id 힌트 숫자 처리
US8964529B2 (en) Fast acceptance of diameter peer failover
US9906887B2 (en) PCRN home network identity
US8971215B2 (en) Subscriber assignment
US8787407B2 (en) Processing messages correlated to multiple potential entities
US20140051384A1 (en) Out of credit final-unit-action restrict_access handling
KR101362502B1 (ko) 아웃바운드 메시지의 실패 관리를 위한 프레임워크
US20140092739A1 (en) Flow filter mapping scheme with pcc flow-direction avp
US8792883B2 (en) Integration of roaming and non-roaming message processing
US8843128B2 (en) Roaming session termination triggered by roaming agreement/partner deletion
US20120233335A1 (en) Auxiliary host and sessions
US20140050098A1 (en) Handling session linking status in gxx update

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application