KR20150044312A - Method And Apparatus for Controlling Traffic By Using Limit Information - Google Patents

Method And Apparatus for Controlling Traffic By Using Limit Information Download PDF

Info

Publication number
KR20150044312A
KR20150044312A KR20130123556A KR20130123556A KR20150044312A KR 20150044312 A KR20150044312 A KR 20150044312A KR 20130123556 A KR20130123556 A KR 20130123556A KR 20130123556 A KR20130123556 A KR 20130123556A KR 20150044312 A KR20150044312 A KR 20150044312A
Authority
KR
South Korea
Prior art keywords
traffic
terminal
information
limit
message
Prior art date
Application number
KR20130123556A
Other languages
Korean (ko)
Other versions
KR102090628B1 (en
Inventor
김정수
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020130123556A priority Critical patent/KR102090628B1/en
Publication of KR20150044312A publication Critical patent/KR20150044312A/en
Application granted granted Critical
Publication of KR102090628B1 publication Critical patent/KR102090628B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1435Metric aspects volume-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention discloses a method and apparatus for controlling traffic by using limit information and provides a method and apparatus to control traffic with limit information which prevent unnecessary network traffic by detecting whether a device exceeds a limit with network′s playing important role and preventing the device from attempting to access a network based on the result of detection to proactively block traffic from devices which exceeds the limit.

Description

한도 정보를 이용한 트래픽 제어 방법 및 장치{Method And Apparatus for Controlling Traffic By Using Limit Information}TECHNICAL FIELD [0001] The present invention relates to a traffic control method and apparatus using limit information,

본 실시예는 한도 정보를 이용한 트래픽 제어 방법 및 장치에 관한 것이다. The present embodiment relates to a traffic control method and apparatus using limit information.

이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아님을 밝혀둔다.It should be noted that the following description merely provides background information related to the present embodiment and does not constitute the prior art.

이동통신 가입자 중 한도 요금제 가입자의 데이터 트래픽과 관련한 종래 기술은 단말기가 트래픽을 발생하면 정책 제공 장치(PCRF: Policy and Charging Rule Function)가 한도 초과 여부를 판단한다. 이후, 패킷 게이트웨이(PGW: Packet Data Network Gateway(또는, 게이트웨이 지원 노드(GGSN: Gateway GPRS Support Node))에서 트래픽을 허용 또는 제한하였다. 이러한, 기술은 표준에 근거하며, 음성 트래픽 관리와 동일한 방식으로 네트워크에서 데이터 트래픽을 관리하는 기술이다. 종래의 한도 트래픽 제어 기술은 단말기가 자체적으로 한도 만료 여부를 인지할 수 없으므로, 단말기에서 불필요하게 네트워크로 지속적인 접속을 시도하게 되며, 결과적으로 불필요한 네트워크 트래픽이 발생한다.The prior art related to the data traffic of the subscriber of the subscriber among the subscriber of the mobile communication subscriber determines whether the Policy and Charging Rule Function (PCRF) exceeds the limit when the terminal generates the traffic. Thereafter, the traffic is allowed or limited by the Packet Data Network Gateway (PGW) (or Gateway GPRS Support Node (GGSN)). This technique is based on standards and is the same as voice traffic management Since the conventional limit traffic control technology can not recognize whether the terminal itself expiration of the limit, the terminal unnecessarily tries to continuously connect to the network, resulting in unnecessary network traffic do.

다시 말해, 일반적인 음성 트래픽의 경우 한도 만료로 인한 호를 가입자가 직접 인지하기 때문에 한도 만료 후 발생하는 호를 차단하거나 제어할 수 있다. 하지만, 데이터 트래픽의 경우 단말기에 탑재된 애플리케이션에 의해 데이터 트래픽이 발생하기 때문에 주기적인 업데이트(업로드 또는 다운로드)로 인한 트래픽이 정기적(또는 비정기적)으로 발생한다. 트래픽이 발생할 때마다 한도 만료 여부와 상관없이 애플리케이션에서 지속적으로 발신 호를 네트워크로 전송할 뿐 아니라 접속 실패로 인한 재시도로 인하여 네트워크에 부하를 가중시키는 문제가 있다.In other words, in the case of general voice traffic, since the subscribers directly recognize the call due to the expiration of the limit, it is possible to block or control the call that occurs after the expiration of the limit. However, in the case of data traffic, because the data traffic is generated by an application installed in the terminal, traffic caused by periodic update (upload or download) occurs periodically (or irregularly). There is a problem that the application continuously transmits the outgoing call to the network regardless of the expiration of the traffic whenever the traffic occurs, and the load on the network is increased due to the retry due to the connection failure.

본 실시예는 네트워크에 인지한 한도 초과 결과에 근거하여 단말기에서 자체적으로 네트워크 접속 시도를 제한하여 한도가 초과된 단말기에서 발생하는 트래픽이 사전 차단되도록 하여 불필요한 네트워크 트래픽이 발생하지 않도록 하는 한도 정보를 이용한 트래픽 제어 방법 및 장치를 제공하는 데 주된 목적이 있다.In this embodiment, the terminal attempts to limit the network connection attempt by itself in the terminal based on the result of exceeding the limit detected by the network, so that the traffic generated in the terminal whose limit is exceeded is blocked in advance so that unnecessary network traffic is not generated. A traffic control method and apparatus are provided.

본 실시예의 일 측면에 의하면, 단말기(UE: User Equipment)의 현재 트래픽(Traffic) 사용량 정보를 확인하는 트래픽 확인부; 상기 현재 트래픽 사용량 정보가 상기 단말기에 대해 기 설정된 패킷 한도(Packet Limit)를 초과하는지의 여부를 확인하는 한도 확인부; 및 상기 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 상기 단말기로 전송하는 트래픽 차단 결정부를 포함하는 것을 특징으로 하는 트래픽 제어 장치를 제공한다.According to an aspect of the present invention, there is provided a mobile communication system including a traffic verification unit for checking current traffic usage information of a user equipment (UE); A limit checking unit for checking whether the current traffic usage information exceeds a predetermined packet limit for the terminal; And a traffic cut-off determining unit for, when the packet limit is exceeded, transmitting a traffic cutoff message for restricting a network connection attempt to the terminal.

또한, 본 실시에의 다른 측면에 의하면, 트래픽 제어 장치로부터 트래픽 차단 메시지를 수신하는 메시지 수신부; 상기 트래픽 차단 메시지를 수신하는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 네트워크 접속 시도가 제한되도록 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시키는 트래픽 차단부를 포함하는 것을 특징으로 하는 단말기를 제공한다.According to another aspect of the present invention, there is provided a mobile communication system including a message receiving unit for receiving a traffic blocking message from a traffic control device; And a traffic cutoff unit for blocking an outgoing call of a specific application requesting traffic from among the installed applications so as to recognize that the preset packet limit is exceeded when receiving the traffic cutoff message and to restrict network connection attempts Terminal.

또한, 본 실시에의 다른 측면에 의하면, 트래픽 제어 장치가 트래픽을 제어하는 방법에 있어서, 단말기의 현재 트래픽 사용량 정보를 확인하는 트래픽 관리 과정; 상기 현재 트래픽 사용량 정보가 상기 단말기에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인하는 한도 확인 과정; 및 상기 한도 확인 과정의 확인 결과 상기 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 상기 단말기로 전송하는 트래픽 차단 결정 과정을 포함하는 것을 특징으로 하는 트래픽 제어 방법을 제공한다.According to another aspect of the present invention, there is provided a traffic control method for a traffic control apparatus, the method comprising: a traffic management step of checking current traffic usage information of a terminal; A limit check process for checking whether the current traffic usage information exceeds a preset packet limit for the terminal; And a traffic blocking determination step of, when the packet limit is exceeded as a result of the checking of the limit, transmitting a traffic blocking message limiting a network connection attempt to the terminal.

이상에서 설명한 바와 같이 본 실시예에 의하면, 네트워크에서 인지한 한도 초과 결과에 근거하여 단말기에서 자체적으로 네트워크 접속 시도를 제한하여 한도가 초과된 단말기에서 발생하는 트래픽이 사전 차단되도록 하여 불필요한 네트워크 트래픽이 발생하지 않도록 하는 효과가 있다.As described above, according to the present embodiment, the terminal itself restricts attempts to connect to the network based on the over-limit result recognized by the network, so that the traffic generated in the terminal exceeding the limit is blocked in advance and unnecessary network traffic is generated There is an effect to prevent.

일반적으로 패킷 한도 만료자의 데이터 트래픽 차단이 네트워크에서 이루어지기 때문에 가입자가 단말기를 조작하여 직접 트래픽을 요청하지 않는 경우에도 실제 네트워크에 트래픽이 발생하게 된다, 이로 인해 네트워크 한도 만료자의 트래픽을 차단하기 위해서는 추가적인 비용이 소요되었다. 하지만, 본 실시예에 의하면 단말기에서 네트워크 접속 시도를 제한하여 트래픽을 사전 차단하므로, 네트워크에서 한도 만료자의 트래픽 차단을 위한 비용이 소요되지 않는 효과가 있으며, 네트워크 관리 비용을 효율적으로 운용할 수 있다.Generally, since the data traffic is blocked in the network by the expiration of the packet limit, even if the subscriber does not directly request the traffic by manipulating the terminal, traffic is generated in the actual network. Therefore, in order to block the traffic of the network limit expirator, It was costly. However, according to the present embodiment, since the terminal is prevented from accessing the network and the traffic is pre-blocked, the cost for blocking the traffic of the expiration limiter is not consumed in the network, and the network management cost can be efficiently operated.

단말기 탑재된 모든 애플리케이션을 통신 사업자가 모두 검증하는 것은 불가능하다. 때문에, 단말기에 탑재된 애플리케이션 중 일부 애플리케이션에서 한도 만료 상황을 네트워크 단절(음영)으로 인식하고 지속적으로 발신 호를 재발신하여 네트워크에 이상 트래픽을 발생할 뿐 아니라 단말기에도 불가피하게 배터리를 많이 소모하게 되었다. 하지만, 본 실시예에 의하면 한도 만료 가입자의 배터리 이상 소모 현상을 사전에 차단할 수 있는 효과가 있다.It is impossible for every carrier to verify all applications on the handset. Therefore, in some applications installed in the terminal, the termination limit is recognized as a network disconnection (shaded) and the outgoing call is repeatedly repeated, thereby causing abnormal traffic to the network. However, according to the present embodiment, there is an effect that the battery consumption abnormality of the expiration limit subscriber can be prevented in advance.

도 1은 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템을 개략적으로 나타낸 블럭 구성도이다.
도 2는 본 실시예에 따른 트래픽 제어 장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 트래픽 차단 에이전트를 개략적으로 나타낸 블럭 구성도이다.
도 4는 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법을 설명하기 위한 순서도이다.
도 5는 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법을 설명하기 위한 순서도이다.
1 is a block diagram schematically showing a traffic control system using limit information according to the present embodiment.
2 is a block diagram schematically showing a traffic control apparatus according to the present embodiment.
3 is a block diagram schematically showing a traffic blocking agent according to the present embodiment.
FIG. 4 is a flowchart illustrating a method for allowing a traffic control apparatus according to an embodiment of the present invention to control traffic using excess information.
FIG. 5 is a flowchart illustrating a method of controlling traffic by recognizing an over-limit in a terminal according to an exemplary embodiment of the present invention.

이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, the present embodiment will be described in detail with reference to the accompanying drawings.

도 1은 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템을 개략적으로 나타낸 블럭 구성도이다.1 is a block diagram schematically showing a traffic control system using limit information according to the present embodiment.

본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템은 단말기(UE: User Equipment)(110), 무선 기지국(eNB: Evolved Node B)(120), 서빙 게이트웨이(SGW: Serving Gateway)(130), 이동성 관리 엔티티(MME: Mobility Management Entity)(132), 홈 가입자 서버(HSS: Home Subscriber Server)(134), 패킷 게이트웨이(PGW: Packet Data Network Gateway)(140), 정책 제공 장치(PCRF: Policy and Charging Rule Function)(150), 가입자 프로파일 저장 장치(SPR: Subscriber Profile Repository)(152), 패킷 데이터 네트워크(PDN: Packet Data Network)(160) 및 트래픽 제어 장치(170)를 포함한다. 이때, 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The traffic control system using the limit information according to the present embodiment includes a user equipment (UE) 110, an evolved Node B (eNB) 120, a Serving Gateway (SGW) 130, A Mobility Management Entity (MME) 132, a Home Subscriber Server (HSS) 134, a Packet Data Network Gateway (PGW) 140, a Policy and Charging A Rule Function 150, a Subscriber Profile Repository (SPR) 152, a Packet Data Network (PDN) 160 and a traffic control device 170. At this time, the components included in the traffic control system using the limit information according to the present embodiment are not limited thereto.

단말기(110)는 사용자의 키 조작에 따라 네트워크를 경유하여 각종 데이터를 송수신할 수 있는 단말기를 말하는 것이며, 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant) 및 이동통신 단말기(Mobile Communication Terminal) 등 중 어느 하나일 수 있다.The terminal 110 is a terminal capable of transmitting and receiving various data via a network according to a key operation of a user. The terminal 110 may be a tablet PC, a laptop, a personal computer (PC) A smart phone, a personal digital assistant (PDA), a mobile communication terminal, or the like.

다시 말해, 단말기(110)는 네트워크를 이용하여 음성 또는 데이터 통신을 수행하는 단말기이며, 패킷 데이터 네트워크(160)와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하고 있는 장치를 의미한다. 단말기(110)는 패킷 데이터 네트워크(160)와 서버-클라이언트 통신이 가능하다면 그 어떠한 단말기도 가능하며, 노트북 컴퓨터, 이동통신 단말기, PDA 등 여하한 통신 컴퓨팅 장치를 모두 포함하는 넓은 개념이다. 단말기(110)는 'LTE-Uu' 무선 인터페이스를 이용하여 무선 기지국(120)과 접속할 수 있다.In other words, the terminal 110 is a terminal that performs voice or data communication using a network, and is a memory for storing a program or a protocol for communicating with the packet data network 160, And the like. The terminal 110 may be any terminal as long as it is capable of server-client communication with the packet data network 160, and is a broad concept including all communication computing devices such as a notebook computer, a mobile communication terminal, and a PDA. The terminal 110 can access the wireless base station 120 using the 'LTE-Uu' wireless interface.

본 실시예에 따른 단말기(110)는 트래픽 차단 에이전트(112)를 탑재하여 네트워크 접속 시도를 제한할 수 있다. 트래픽 차단 에이전트(112)는 단말기에 탑재되는 애플리케이션을 말한다. 단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신하는 경우 트래픽 차단 에이전트(112)를 구동하며, 트래픽 차단 에이전트(112)를 이용하여 탑재된 애플리케이션의 발신 호를 차단 또는 허용할 수 있다. 다시 말해, 단말기(110)는 탑재된 트래픽 차단 에이전트(112)를 이용하여 트래픽 제어 장치(170)로부터 단말기(110)의 패킷 한도 초과에 따른 트래픽 차단 메시지를 수신하면, 단말기(110)에서 발생하는 발신 호(트래픽)을 차단시킨다. The terminal 110 according to the present embodiment may limit a network connection attempt by mounting the traffic blocking agent 112. [ The traffic blocking agent 112 refers to an application installed in the terminal. The terminal 110 may operate the traffic blocking agent 112 when receiving a traffic blocking message from the traffic control device 170 and may block or allow an outgoing call of an application that has been mounted using the traffic blocking agent 112 have. In other words, when the terminal 110 receives the traffic blocking message according to the packet overflow of the terminal 110 from the traffic control device 170 using the installed traffic blocking agent 112, Thereby blocking outgoing calls (traffic).

이하, 단말기(110)에 트래픽 차단 에이전트(112)가 탑재되는 형태에 설명하자면, 단말기(110)는 트래픽 차단 에이전트(112)를 임베디드(Embedded) 형태로 탑재한 상태로 구현될 수 있다. 트래픽 차단 에이전트(112)는 단말기(110) 내에 탑재되는 OS(Operating System)에 임베디드 형태로 탑재되거나, 사용자의 조작 또는 명령에 의해 단말기(110) 내의 OS에 인스톨되는 형태로 탑재될 수 있다. 전술한 방식으로 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기(110)에 탑재된 애플리케이션이 구동되어 발신 호를 요청하는지의 여부를 확인하고, 발신 호가 발생하는 경우 이를 차단 또는 허용하는 것으로 구현될 수 있다.Hereinafter, a description will be made of a form in which the traffic blocking agent 112 is mounted on the terminal 110. The terminal 110 may be implemented with the traffic blocking agent 112 mounted in an embedded form. The traffic blocking agent 112 may be embedded in an OS (Operating System) installed in the terminal 110 or may be installed in an OS installed in the terminal 110 by a user's operation or command. The traffic blocking agent 112 mounted on the terminal 110 in the above-described manner checks whether the application installed in the terminal 110 is driven to request an outgoing call, and when an outgoing call is generated, ≪ / RTI >

트래픽 차단 에이전트(112)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신한다. 트래픽 차단 에이전트(112)는 트래픽 차단 메시지가 수신되는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 단말기(110) 내에 탑재된 애플리케이션의 네트워크 접속 시도가 제한되도록 단말기(110)에 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시킨다. 트래픽 차단 에이전트(112)는 반드시 단말기(110) 내에 탑재되어 구동되는 것으로 한정되는 것은 아니며, 기본 별도의 독립적인 장치로 구현되어 운용될 수 있다.The traffic blocking agent 112 receives the traffic blocking message from the traffic control device 170. The traffic blocking agent 112 recognizes that a predetermined packet limit is exceeded when a traffic cutoff message is received and transmits traffic among the applications loaded in the terminal 110 so that the network connection attempt of the application installed in the terminal 110 is restricted Lt; RTI ID = 0.0 > application requesting < / RTI > The traffic blocking agent 112 is not necessarily installed in the terminal 110 and may be implemented as a separate independent device.

이하. 트래픽 차단 에이전트(112)가 다운로드되어 설치되는 방식에 대해 설명한다. 단말기(110)가 스마트 폰인 경우 애플리케이션 스토어를 이용하여 트래픽 차단 에이전트(112)를 다운로드한 후 인스톨할 수 있다. 단말기(110)가 피쳐 폰(Feature Phone)인 경우 통신사 서버를 이용하여 트래픽 차단 에이전트(112)를 다운로드한 후 VM(Virtual Machine) 상에서 트래픽 차단 에이전트(112)를 구동할 수 있다.Below. The manner in which the traffic blocking agent 112 is downloaded and installed is described. If the terminal 110 is a smart phone, the traffic blocking agent 112 can be downloaded and installed using an application store. If the terminal 110 is a feature phone, the traffic blocking agent 112 may be downloaded using a communication company server and then the traffic blocking agent 112 may be operated on a virtual machine (VM).

이하, 본 실시예에 따른 단말기(110)의 동작에 대해 설명한다. 단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지 또는 트래픽 허용 메시지를 수신한다. 단말기(110)는 무선 기지국(120)을 경유하여 트래픽 제어 장치(170)로부터 트래픽 차단 메시지(또는 트래픽 허용 메시지)를 수신하거나 별도의 근거리 통신망을 이용하여 트래픽 제어 장치(170)로부터 트래픽 차단 메시지(또는 트래픽 허용 메시지)를 수신할 수 있다.Hereinafter, the operation of the terminal 110 according to the present embodiment will be described. The terminal 110 receives a traffic blocking message or a traffic permitting message from the traffic control device 170. The terminal 110 receives a traffic cutoff message (or traffic allowance message) from the traffic control device 170 via the wireless base station 120 or receives a traffic cutoff message (or a traffic cutoff message) from the traffic control device 170 using a separate local area network Or a traffic grant message).

단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신하는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 네트워크 접속 시도가 제한되도록 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시킨다.The terminal 110 recognizes that the preset packet limit is exceeded when receiving the traffic cutoff message from the traffic control device 170 and transmits an outgoing call of the specific application requesting the traffic among the installed applications .

이하, 단말기(110)가 탑재된 애플리케이션이 요청하는 트래픽을 차단하는 과정에 대해 구체적으로 설명한다. 실제 발명의 구현에 있어서 단말기(110)가 탑재된 트래픽 차단 에이전트(112)와 연동하여 트래픽을 차단하는 동작을 수행하나 설명의 편의상 단말기(110)가 트래픽을 차단하는 것으로 설명한다.Hereinafter, a process of blocking traffic requested by an application on which the terminal 110 is mounted will be described in detail. In the actual implementation of the present invention, the terminal 110 intercepts the traffic in cooperation with the traffic blocking agent 112 on which the terminal 110 is installed. However, for convenience of explanation, the terminal 110 blocks traffic.

단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신하는 경우 패킷 한도가 초과된 것으로 인식하며, 라우팅 테이블(Routing Table)을 수정하거나 호 제어 API(Application Programming Interface)를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단한다. 다시 말해, 단말기(110)는 트래픽 제어 장치(170)로부터 수신된 트래픽 차단 메시지에 포함된 트래픽 차단 포트(Port) 정보를 확인하고, 단말기(110) 내에 탑재된 애플리케이션 중 트래픽을 발생하는 애플리케이션의 포트 정보를 확인한다. 단말기(110)는 트래픽을 발생하는 애플리케이션의 포트 정보가 트래픽 차단 포트 정보에 포함되는 경우, 라우팅 테이블을 수정하여 트래픽을 발생하는 애플리케이션의 발신 호를 차단시키거나 호 제어 API를 호출하여 트래픽을 발생하는 애플리케이션의 발신 호를 차단시킨다.When receiving the traffic blocking message from the traffic control device 170, the terminal 110 recognizes that the packet limit is exceeded, modifies the routing table or calls the call control API (Application Programming Interface) Block outgoing calls attempting to connect. In other words, the terminal 110 confirms the traffic cutoff port information included in the traffic cutoff message received from the traffic control device 170, and determines the port of the application that generates the traffic among the applications installed in the terminal 110 Check the information. When the port information of the application generating the traffic is included in the traffic blocking port information, the terminal 110 modifies the routing table to block the outgoing call of the application generating the traffic or call the call control API to generate traffic Block outgoing calls from applications.

단말기(110)는 트래픽 제어 장치(170)로부터 수신된 트래픽 차단 메시지에 트래픽 차단 포트 정보가 포함된 경우, 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 한다. 단말기(110)는 단말기(110)는 트래픽 제어 장치(170)로부터 수신된 트래픽 차단 메시지에 트래픽 미차단 포트 정보가 포함된 경우, 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 한다.When the traffic blocking port information is included in the traffic blocking message received from the traffic control device 170, the terminal 110 blocks the outgoing call of the application corresponding to the traffic blocking port information. When the terminal 110 includes the traffic unblocking port information in the traffic blocking message received from the traffic control device 170, the terminal 110 permits the outgoing call of the application corresponding to the traffic unblocking port information.

단말기(110)는 재기동(Restart)이 발생하는 경우 트래픽 제어 장치(170)와 연동하여 단말기 식별 정보에 대한 가입자 인증을 수행하고, 인증이 완료된 경우 트래픽 차단 메시지를 수신하도록 허용한다.The terminal 110 performs subscriber authentication for the terminal identification information in cooperation with the traffic control device 170 when restart occurs, and allows the terminal 110 to receive a traffic blocking message when the authentication is completed.

무선 기지국(120)은 LTE를 지원하는 장비로서, 전송 신호의 RF화, 송수신, 신호세기, 품질측정, 기저대역 신호처리 및 채널 카드(Channel Card)(채널 카드 자원관리) 등의 기능을 수행하는 장치이다. 무선 기지국(120)과 EPC(Evolved Packet Core)(즉, 이동성 관리 엔티티(132), 서빙 게이트웨이(130) 및 패킷 게이트웨이(140))를 합쳐서 EPS(Evolved Packet System)라고 칭할 수 있다. 무선 기지국(120)은 LTE 네트워크 내의 전송기를 말하며, 네트워크 내에서 위치 등록, 무선 채널 할당, 핸드오프 등 무선 호 처리에 필요한 제반 기능 등을 수행한다. 무선 기지국(120)은 LTE 네트워크 내에서 신호 채널 중 트래픽 채널을 이용하여 단말기(110)로부터 통화 요청 신호를 수신하고, 기저대역 신호처리, 유무선 변환, 무선 신호의 송수신 등을 수행하는 장치이다.The wireless base station 120 supports LTE and performs functions such as RF transmission, transmission / reception, signal strength, quality measurement, baseband signal processing, and channel card (channel card resource management) Device. The wireless base station 120 and the evolved packet core (EPC) (i.e., the mobility management entity 132, the serving gateway 130, and the packet gateway 140) may be collectively referred to as an evolved packet system (EPS). The wireless base station 120 refers to a transmitter in an LTE network and performs various functions necessary for wireless call processing such as location registration, radio channel assignment, and handoff in the network. The wireless base station 120 is a device for receiving a call request signal from the terminal 110 using a traffic channel among the signal channels in the LTE network and performing baseband signal processing, wire / wireless conversion, and wireless signal transmission / reception.

또한, 무선 기지국(120)은 단말기(110)에게 무선 인터페이스를 제공하며, 무선 베어러(Bearer) 제어, 무선 수락 제어, 동적 무선 자원 할당, 부하 분산(Load Balancing) 및 셀 간 간섭제어(ICIC)와 같은 무선 자원 관리(RRM) 기능을 제공한다. 여기서, 무선 기지국(120)은 E-UTRAN(Evolved-UMTS Terrestrial Radio Access Network)로 확장 적용될 수 있다.The wireless base station 120 also provides a wireless interface to the terminal 110 and provides a radio bearer control, a radio admission control, a dynamic radio resource allocation, a load balancing and an intercell interference control (ICIC) And provides the same radio resource management (RRM) function. Here, the wireless base station 120 may be extended to an Evolved-UMTS Terrestrial Radio Access Network (E-UTRAN).

서빙 게이트웨이(130)는 호 트래픽에 대한 트래픽 처리 기능을 수행한다. 서빙 게이트웨이(130)는 설정된 세션에 따라 페이로드 트래픽(Payload Traffic)을 처리하는 세션 컨트롤(Session Control) 및 사용자 플레인(User Plane) 노드로서 무선 기지국(120)와 연동하며 인터(Inter) 핸드오버를 지원한다. 서빙 게이트웨이(130)는 패킷 게이트웨이(140)와 PDP(Packet Data Protocol) 컨텍스트(Context)를 설정하고 터널링(Tunneling)을 이용하여 PDU(Packet Data Unit)를 전달한다. 서빙 게이트웨이(130)와 이동성 관리 엔티티(132)의 분리 구현을 이용하여 트래픽 증가 또는 제어 신호 증가에 따른 확장이 가능하다.The serving gateway 130 performs a traffic processing function for call traffic. The serving gateway 130 is connected to the base station 120 as a session control and a user plane node for handling payload traffic according to a set session and performs an inter handover Support. The serving gateway 130 establishes a packet data protocol (PDP) context with the packet gateway 140 and delivers PDU (Packet Data Unit) using tunneling. It is possible to increase the traffic or increase the control signal by using separate implementations of the serving gateway 130 and the mobility management entity 132.

서빙 게이트웨이(130)는 무선 기지국(120)와 연동하며, LTE망 내 또는 LTE망/3GPP 간의 핸드오버를 지원하고, 패킷 게이트웨이(140)와 EPS 베어러(Bearer)를 설정할 수 있다. 서빙 게이트웨이(130)는 터널링(Tunneling)을 이용하여 PDU(Packet Data Unit)를 전달하고, 이동성 관리 엔티티(132)로부터 전달된 베어러 수정 요청 메시지(MBR: Modify Bearer Request)를 패킷 게이트웨이(140)로 전송할 수 있다.The serving gateway 130 interworks with the wireless base station 120, supports handover between the LTE network and the LTE network / 3GPP, and can configure the packet gateway 140 and the EPS bearer. The serving gateway 130 delivers PDU (Packet Data Unit) using tunneling and transmits a Modify Bearer Request (MBR) message transmitted from the mobility management entity 132 to the packet gateway 140 Lt; / RTI >

한편, 이동성 관리 엔티티(132), 서빙 게이트웨이(130) 및 패킷 게이트웨이(140)를 포함하여 패킷 코어라 칭할 수 있다. 이러한, 패킷 코어는 EPC를 말한다. The mobility management entity 132, the serving gateway 130, and the packet gateway 140 may be referred to as a packet core. This packet core refers to EPC.

이동성 관리 엔티티(132)는 기본적으로 단말기(110)에 대한 이동성 관리(Mobility Management)를 수행한다. 이동성 관리 엔티티(132)는 위치등록 및 페이징(Paging), 인증 등의 호 제어를 담당하고, 호 트래픽에 대한 데이터 호 제어를 수행한다. 또한, 이동성 관리 엔티티(132)는 가입자 정보 및 단말기(110)의 이동성을 관리하는 노드로서 세션(Session) 관리, 유휴(Idle) 가입자 관리, 페이징(Paging), 가입자 인증 기능 등을 담당한다.The mobility management entity 132 performs mobility management for the terminal 110 basically. The mobility management entity 132 performs call control such as location registration, paging, and authentication, and performs data call control on call traffic. The mobility management entity 132 is a node for managing subscriber information and mobility of the terminal 110, and is responsible for session management, idle subscriber management, paging, and subscriber authentication functions.

이동성 관리 엔티티(132)는 무선 기지국(120)과 후술하는 서빙 게이트웨이(130) 간의 신호제어를 담당하는 E-UTRAN 액세스 방식의 교환국이다. 이동성 관리 엔티티(132)는 단말기(110)로부터 인입되는 데이터를 어느 곳으로 라우팅(Routing)할 지의 여부를 결정한다. 이동성 관리 엔티티(132)는 단말기(110)가 유휴 상태에서 액티브 상태로 전환되는 경우 과금 시작 정보 또는 과금 종료 정보를 포함하는 베어러 수정 요청 메시지(MBR)를 서빙 게이트웨이(130)로 전송한다. 또한, 이동성 관리 엔티티(132)는 단말기(110)의 위치 정보 이동에 따른 위치 정보를 베어러 수정 요청 메시지(MBR)에 포함시킬 수 있다. 이동성 관리 엔티티(132)는 베어러 수정 요청(MBR)에 대응하는 베어러 수정 응답 메시지(MBA)를 수신한다. 이동성 관리 엔티티(132)는 서빙 게이트웨이(130)로부터 베어러 수정 응답 메시지(MBA)를 수신한 경우, 수정된 베어러를 통신 서비스에 이용할 수 있다.The mobility management entity 132 is an E-UTRAN access-type exchange that is responsible for signal control between the radio base station 120 and a serving gateway 130, which will be described later. The mobility management entity 132 determines where to route the incoming data from the terminal 110. [ The mobility management entity 132 sends a bearer modification request message (MBR) to the serving gateway 130 that includes charging start information or charging termination information when the terminal 110 is switched from the idle state to the active state. In addition, the mobility management entity 132 may include the location information according to the movement of the location information of the terminal 110 in the bearer modification request message (MBR). The mobility management entity 132 receives a bearer modification response message (MBA) corresponding to the bearer modification request (MBR). When the mobility management entity 132 receives the bearer modification response message (MBA) from the serving gateway 130, the mobility management entity 132 may use the modified bearer for the communication service.

또한, 이동성 관리 엔티티(132)는 E-UTRAN 제어 엔터티로서 사용자 인증과 사용자 프로파일 다운로드를 위하여 홈 가입자 서버(134)와 통신하고, NAS(Non- Access Stratum) 시그널링을 이용하여 단말기(110)에게 EPS 이동성 관리(EMM) 및 EPS 세션 관리(ESM) 기능을 제공한다. 즉, 이동성 관리 엔티티(132)는 NAS 시그널링(EMM, ESM, 보안)을 수행하며, 홈 가입자 서버(134)와 'S6a' 인터페이스를 이용하여 사용자 인증 및 로밍 기능 제공, ECM 및 EMM 상태 관리, EPS 베어러 관리 등을 수행한다. 홈 가입자 서버(134)는 사용자 프로파일을 갖는 중앙 데이터베이스로서 이동성 관리 엔티티(132)에게 사용자 인증 정보와 사용자 프로파일을 제공한다.In addition, the mobility management entity 132 communicates with the home subscriber server 134 for user authentication and user profile download as an E-UTRAN control entity and provides EPS (Non-Access Stratum) signaling to the terminal 110 Mobility management (EMM) and EPS session management (ESM) capabilities. That is, the mobility management entity 132 performs NAS signaling (EMM, ESM, security), provides user authentication and roaming functions using the 'S6a' interface with the home subscriber server 134, ECM and EMM state management, Bearer management and so on. The home subscriber server 134 provides the user authentication information and the user profile to the mobility management entity 132 as a central database with a user profile.

패킷 게이트웨이(140)는 IMS(IP Multimedia Subsystem), 인터넷 등 PDN(Packet Data Network)에 대한 게이트웨이로서 Non-3GPP망에 대한 이동성을 관리하며, 정책 정보에 따른 과금을 수행하며 유해 패킷 차단 등을 담당한다. 또한, 패킷 게이트웨이(140)는 단말기(110)의 IP를 할당하고 외부 인터넷망 및 Non-3GPP망과 연동하는 세션 컨트롤 및 사용자 플레인으로서 패킷 서비스를 위해 서빙 게이트웨이(130) 및 외부망과 라우팅(Routing) 정보를 유지하며 터널링 및 IP 라우팅 기능을 갖는다. 또한, 패킷 게이트웨이(140)는 서빙 게이트웨이(130) 및 외부망으로 PDU를 전달한다. 또한, 패킷 게이트웨이(140)는 단말기(110)를 패킷 데이터 네트워크(160)과 연결해주며 패킷 필터링(Filtering)을 제공한다. The packet gateway 140 manages the mobility of the non-3GPP network as a gateway to a packet data network (PDN) such as an IP Multimedia Subsystem (IMS) and the Internet, performs billing based on policy information, do. The packet gateway 140 allocates the IP of the terminal 110 and controls the session between the external network and the non-3GPP network as a user plane. The packet gateway 140 includes a serving gateway 130, ) Information and has tunneling and IP routing functions. In addition, the packet gateway 140 delivers PDUs to the serving gateway 130 and the external network. The packet gateway 140 connects the terminal 110 to the packet data network 160 and provides packet filtering.

정책 제공 장치(150)는 기 설정된 룰(Rule)을 이용하여 서비스 데이터에 포함된 패킷을 감지하고, 인가된 QoS(Quality of Service)를 적용할 수 있다. 또한, 정책 제공 장치(150)는 결정된 정책 정보와 과금 게이트웨이(미도시)에 의한 과금 제어 기능을 기반으로 동작한다. 즉, 정책 제공 장치(150)는 과금 게이트웨이의 서비스 데이터를 감지하고, QoS 등의 네트워크 제어를 수행할 수 있다. 또한, 정책 제공 장치(150)는 정책 정보 및 과금 제어 엔터티로 정책 정보 제어 결정과 과금 제어 기능을 제공한다. 정책 제공 장치(150)는 생성한 정책 정보를 패킷 게이트웨이(140)로 전송한다.The policy providing apparatus 150 may detect a packet included in the service data using a preset rule and apply the applied QoS (Quality of Service). In addition, the policy providing apparatus 150 operates based on the determined policy information and the billing control function by the billing gateway (not shown). That is, the policy providing apparatus 150 can detect the service data of the charging gateway and perform network control such as QoS. In addition, the policy providing device 150 provides the policy information control decision and the billing control function with the policy information and the billing control entity. The policy providing apparatus 150 transmits the generated policy information to the packet gateway 140.

여기서, 과금 게이트웨이는 패킷 게이트웨이(140)로부터 과금에 대한 데이터를 수신하여 요금을 청구하기 위한 과금 정보를 생성한다. 예컨대, 과금 게이트웨이는 오프라인 과금 장치(OFCS: Offline Charging System)일 수 있으나 반드시 이에 한정되는 것은 아니다. 과금 게이트웨이는 패킷 게이트웨이(140) 뿐만 아니라 CDMA(Code Division Multiple Access)망의 PDSN(Packet Data Serving Node), WCDMA(Wideband Code Division Multiple Access망의 GGSN(Gateway GPRS Support Node)이 생성하는 RADIUS(Remote Authentication Dial-in User Services) 패킷 과금 정보(가입자 번호, 시작시간, 종료시간, 총 패킷 사용량)를 수신할 수 있다.Here, the charging gateway receives charging data from the packet gateway 140 and generates charging information for charging the charging. For example, the charging gateway may be an offline charging system (OFCS), but is not limited thereto. The charging gateway includes not only the packet gateway 140 but also a PDSN (Packet Data Serving Node) of a CDMA (Code Division Multiple Access) network and a RADIUS (Remote Authentication Dial-in User Services) Packet accounting information (subscriber number, start time, end time, total packet usage).

가입자 프로파일 저장 장치(152)는 정책 제공 장치(150)에게 가입자 및 가입관련 정보를 전송한다. 이후, 정책 제공 장치(150)는 가입자 및 가입관련 정보를 수신하여 가입자 기반 정책 정보를 생성하거나 과금 규칙을 생성할 수 있다. 패킷 데이터 네트워크(160)는 사업자 외부 또는 내부 IP 망으로서 인터넷이나 IMS와 같은 서비스 기능을 제공한다.The subscriber profile storage device 152 transmits subscriber and subscription related information to the policy providing device 150. After that, the policy providing apparatus 150 may receive subscriber and subscription related information to generate subscriber based policy information or create a billing rule. The packet data network 160 provides service functions such as the Internet or IMS as an external IP network or an internal IP network.

이하, 본 실시예에 따른 트래픽 제어 장치(170)의 동작에 대해 설명한다. 트래픽 제어 장치(170)는 APRS(Automated Network Connection Provisioning and Restoration Subsystem)일 수 있으나 반드시 이에 한정되는 것은 아니다. 트래픽 제어 장치(170)는 정책 제공 장치(150) 또는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이와 연동하여 단말기(110)의 현재 트래픽 사용량 정보를 확인하며, 단말기(110)의 패킷 한도가 초과되면 단말기(110)에 트래픽 차단 메시지를 전송한다.Hereinafter, the operation of the traffic control device 170 according to the present embodiment will be described. The traffic control device 170 may be an APRS (Automated Network Connection Provisioning and Restoration Subsystem), but is not limited thereto. The traffic control apparatus 170 checks the current traffic usage information of the terminal 110 in cooperation with the billing gateway interworking with the policy providing apparatus 150 or the packet gateway 140. If the packet limit of the terminal 110 is exceeded And transmits a traffic blocking message to the terminal 110.

트래픽 제어 장치(170)는 단말기(110)의 현재 트래픽 사용량 정보를 확인한다. 트래픽 제어 장치(170)는 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도(Packet Limit)를 초과하는지의 여부를 확인하며, 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 단말기(110)로 전송한다.The traffic control device 170 confirms the current traffic usage information of the terminal 110. The traffic control device 170 checks whether the current traffic usage amount information exceeds a predetermined packet limit for the terminal 110. If the packet limit is exceeded, Message to the terminal (110).

이하, 트래픽 제어 장치(170)가 단말기(110)의 트래픽 차단을 결정하는 과정에 대해 설명한다. 트래픽 제어 장치(170)는 단말기(110)에 탑재된 애플리케이션에 할당된 포트 정보 별로 트래픽 차단 여부를 선택적으로 결정한 트래픽 차단 메시지를 생성한다. 트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다. 트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다.Hereinafter, a process for the traffic control device 170 to decide to block traffic of the terminal 110 will be described. The traffic control device 170 generates a traffic blocking message selectively determining whether to block the traffic according to the port information allocated to the application installed in the terminal 110. When the packet limit is exceeded, the traffic control device 170 confirms predetermined priority information for each application installed in the terminal 110. The traffic control device 170 generates a traffic blocking message in which port information allocated to an application having a lower rank than the threshold value among the priority information is set as traffic blocking port information. When the packet limit is exceeded, the traffic control device 170 confirms predetermined priority information for each application installed in the terminal 110. The traffic control device 170 generates a traffic blocking message in which the port information allocated to the application having a higher rank than the threshold value in the priority information is set as the traffic unblocking port information.

트래픽 제어 장치(170)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 여기서, 정책 응답 정보는 정책 제공 장치(150)가 단말기(110)로 정책 정보를 전송한 후 단말기(110)로부터 정책 정보에 대응하여 수신한 응답 정보를 말하며, 단말기(110)에 대한 현재 트래픽 사용량 정보를 포함한 정보이다. 또한, 트래픽 제어 장치(170)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 트래픽 제어 장치(170)는 정책 제공 장치(150)로부터 정책 응답 정보(정책 정보)에 포함된 패킷 한도에 따라 기입된 유효 시간 정보를 확인한다. 트래픽 제어 장치(170)는 유효 시간 정보가 경과된 경우 자동으로 패킷 한도가 해제되도록 한다.The traffic control device 170 confirms the current traffic usage information based on the policy response information received from the policy providing device 150. [ Here, the policy response information is response information received from the policy providing device 150 in response to policy information from the terminal 110 after transmitting the policy information to the terminal 110, and the current traffic usage amount Information including information. Also, the traffic control device 170 confirms the current traffic usage amount information based on the usage data recording information received from the billing gateway interworking with the packet gateway 140. The traffic control device 170 confirms the validity time information written in accordance with the packet limit included in the policy response information (policy information) from the policy providing device 150. [ The traffic control device 170 automatically releases the packet limit when the valid time information has elapsed.

트래픽 제어 장치(170)는 기 설정된 패킷 한도가 갱신되는 경우, 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성한다. 트래픽 제어 장치(170)는 SMS 또는 푸쉬(Push) 방식을 이용하여 트래픽 차단 메시지를 단말기(110)로 전송한다.When the preset packet limit is updated, the traffic control device 170 generates the over-limit result information that confirms whether the current traffic usage amount information exceeds the updated packet limit. The traffic control device 170 transmits a traffic blocking message to the terminal 110 using an SMS or Push method.

이하, 본 실시예에 따른 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템의 각 노드들의 유기적 동작 과정에 대해 설명한다.Hereinafter, an organic operation process of each node of the traffic control system using the limit information according to the present embodiment according to the present embodiment will be described.

①. 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기에 재기동이 발생하면 트래픽 제어 장치(170)와 연동하여 가입자 인증을 시도한다. 트래픽 제어 장치(170)는 가입자 인증을 위해 단말기(110)로부터 수신된 단말기 식별 정보와 기 저장된 식별 정보를 비교하여 일치하는 경우 인증되는 것으로 인식할 수 있다.①. The traffic blocking agent 112 installed in the terminal 110 attempts to authenticate the subscriber in cooperation with the traffic control device 170 when the terminal reboots. The traffic control device 170 compares the terminal identification information received from the terminal 110 with the previously stored identification information for subscriber authentication and recognizes that the terminal identification information is authenticated if they match.

②. 트래픽 제어 장치(170)는 단말기(110)의 트래픽 사용 현황(현재 트래픽 사용량 정보)을 파악한다. 트래픽 제어 장치(170)는 단말기(110)의 트래픽 사용 현황(현재 트래픽 사용량 정보)을 파악하기 위해 정책 제공 장치(150)와 연동하거나 과금 게이트웨이와 연동할 수 있다.②. The traffic control device 170 grasps the traffic usage status (current traffic usage information) of the terminal 110. The traffic control device 170 may interwork with the policy providing device 150 or interwork with the billing gateway to grasp the traffic usage status (current traffic usage information) of the terminal 110. [

다시 말해, 트래픽 제어 장치(170)는 정책 제공 장치(150)가 단말기(110)로부터 수신된 정책 응답 정보에 포함된 현재 트래픽 사용량 정보를 확인한다. 또한, 트래픽 제어 장치(170)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 포함된 현재 트래픽 사용량 정보를 확인한다.In other words, the traffic control device 170 confirms the current traffic usage information included in the policy response information received from the terminal 110 by the policy providing device 150. Also, the traffic control device 170 confirms the current traffic usage information included in the usage data record information received from the billing gateway interworking with the packet gateway 140.

③. 트래픽 제어 장치(170)는 단말기(110)의 한도 상황에 변경이 발생하는 경우 트래픽 차단 에이전트(112)로 해당 사항을 알린다. 이때, 메시지를 전달하는 방식은 SMS 방식 또는 푸쉬 방식이 이용될 수 있다.③. The traffic control device 170 informs the traffic blocking agent 112 of the change in the limit status of the terminal 110 when the change occurs. At this time, an SMS method or a push method may be used as a method of transmitting a message.

④. 트래픽 차단 에이전트(112)는 트래픽 제어 장치(170)로부터 수신된 메시지에 따라 단말기(110) 내의 트래픽을 관리한다.④. The traffic blocking agent 112 manages traffic in the terminal 110 according to a message received from the traffic control device 170. [

⑤. 트래픽 차단 에이전트(112)는 한도 초과를 처리할 때 전체 트래픽을 차단하는 경우, 한도 해제 메시지 자체를 수신할 수 없으므로(푸쉬에 의한 경우) 트래픽의 차단은 포트 정보별로 수행되어야 한다.⑤. If the traffic blocking agent 112 blocks the entire traffic when processing the overflow, blocking of the traffic should be performed for each port information because the overflow release message itself can not be received (by push).

⑥. 트래픽 제어 장치(170)는 예컨대, MMS(Multimedia Message Service)와 같은 필수 애플리케이션은 차단하지 말아야(사업자에 따라 다르게 적용될 수 있음)하므로, 트래픽 차단 에이전트(112)에게 차단하지 말아야 할 포트 정보를 전달하여야 한다.⑥. The traffic control device 170 should not block the essential applications such as, for example, the Multimedia Message Service (MMS) (it may be applied differently depending on the provider), so it should forward the port information that should not be blocked to the traffic blocking agent 112 do.

⑦. 추가적으로 한도의 해제는 월단위로 대규모로 일어나기 때문에 한도에 따른 트래픽 제어 정책에는 유효 시간을 기입하여 트래픽 제어 장치(170)의 통지가 없어도 자동으로 한도 해제 할 수 있다.⑦. In addition, since the release of the limit occurs on a large scale on a monthly basis, the limit can be automatically released even if there is no notification of the traffic control device 170 by writing the validity time in the traffic control policy according to the limit.

도 2는 본 실시예에 따른 트래픽 제어 장치를 개략적으로 나타낸 블럭 구성도이다.2 is a block diagram schematically showing a traffic control apparatus according to the present embodiment.

본 실시예에 따른 트래픽 제어 장치(170)는 트래픽 확인부(210), 한도 확인부(220), 트래픽 차단 결정부(230) 및 데이터베이스(240)를 포함한다. 트래픽 제어 장치(170)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The traffic control device 170 includes a traffic checking unit 210, a limit checking unit 220, a traffic blocking determining unit 230, and a database 240. The components included in the traffic control device 170 are not necessarily limited thereto.

트래픽 확인부(210)는 단말기(110)의 현재 트래픽 사용량 정보를 확인한다. 트래픽 확인부(210)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 트래픽 확인부(210)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 여기서, 트래픽 확인부(210)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 포함된 패킷 한도에 따라 기입된 유효 시간 정보를 확인한다. 트래픽 확인부(210)는 정책 정보에 포함된 유효 시간 정보가 경과된 경우 자동으로 패킷 한도가 해제되도록 한다.The traffic check unit 210 checks the current traffic usage information of the terminal 110. The traffic checking unit 210 checks the current traffic usage information based on the policy response information received from the policy providing apparatus 150. [ The traffic check unit 210 checks the current traffic usage information based on the usage data record information received from the billing gateway in cooperation with the packet gateway 140. [ Here, the traffic verification unit 210 confirms the validity time information written in accordance with the packet limit included in the policy response information received from the policy providing apparatus 150. The traffic checking unit 210 automatically releases the packet limit when the valid time information included in the policy information has elapsed.

한도 확인부(220)는 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인한다. 한도 확인부(220)는 기 설정된 패킷 한도가 갱신되는 경우, 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성한다.The limit checking unit 220 checks whether the current traffic usage information exceeds the preset packet limit for the terminal 110. [ When the preset packet limit is updated, the limit checking unit 220 generates the overflow result information that confirms whether the current traffic usage information exceeds the updated packet limit.

트래픽 차단 결정부(230)는 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 단말기(110)로 전송한다. 트래픽 차단 결정부(230)는 단말기(110)에 탑재된 애플리케이션에 할당된 포트 정보 별로 트래픽 차단 여부를 선택적으로 결정한 트래픽 차단 메시지를 생성한다. If the packet limit is exceeded, the traffic cutoff determining unit 230 transmits a traffic cutoff message to the terminal 110 to limit the network access attempt. The traffic cutoff determining unit 230 generates a traffic cutoff message selectively determining whether to block the traffic according to the port information allocated to the application installed in the terminal 110. [

트래픽 차단 결정부(230)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 차단 결정부(230)는 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다. 트래픽 차단 결정부(230)는 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다. 트래픽 차단 결정부(230)는 SMS 또는 푸쉬 방식을 이용하여 트래픽 차단 메시지를 단말기(110)로 전송한다.When the packet limit is exceeded, the traffic cut-off determining unit 230 confirms predetermined priority information for each application installed in the terminal 110. The traffic cutoff determining unit 230 generates a traffic cutoff message in which port information allocated to an application having a lower rank than the threshold value among the priority information is set as traffic cutoff port information. The traffic cut-off determining unit 230 generates a traffic cutoff message in which port information allocated to an application having a higher rank than the threshold in the priority information is set as the traffic un-blocked port information. The traffic cutoff determining unit 230 transmits a traffic cutoff message to the terminal 110 using an SMS or a push method.

데이터베이스(240)는 단말기(110)에 탑재된 애플리케이션 별 포트 정보를 저장한다. 또한, 데이터베이스(240)는 단말기(110)에 탑재될 수 있는 모든 애플리케이션 정보를 분류하여 관리하며, 애플리케이션 별로 포트 정보를 매칭하여 저장한다. 데이터베이스(240)는 트래픽 제어 장치(170)의 내부 또는 외부에 구현될 수 있다. 데이터베이스(240)는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미한다. 데이터베이스(240)는 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻한다. 데이터베이스(240)는 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), DB2와 같은 관계형 데이터베이스 관리 시스템(RDBMS: Relational Data Base Management System)이나, 겜스톤(Gemston), 오리온(Orion), O2 등과 같은 객체 지향 데이터베이스 관리 시스템(OODBMS) 및 엑셀론(Excelon), 타미노(Tamino), 세카이주(Sekaiju) 등의 XML 전용 데이터베이스(XML Native Database)를 이용하여 구현될 수 있다.The database 240 stores application-specific port information mounted on the terminal 110. In addition, the database 240 classifies and manages all application information that can be loaded on the terminal 110, and stores and stores port information for each application. The database 240 may be implemented inside or outside the traffic control device 170. The database 240 refers to a general data structure implemented in a storage space (hard disk or memory) of a computer system using a database management program (DBMS). The database 240 refers to a form of data storage in which data can be retrieved (extracted), deleted, edited, added, and the like. The database 240 may be a Relational Data Base Management System (RDBMS) such as Oracle, Infomix, Sybase, DB2, Gemston, Orion, (OODBMS) such as O2 and O2 and an XML Native Database such as Excelon, Tamino, and Sekaiju.

도 3은 본 실시예에 따른 트래픽 차단 에이전트를 개략적으로 나타낸 블럭 구성도이다.3 is a block diagram schematically showing a traffic blocking agent according to the present embodiment.

본 실시예에 따른 트래픽 차단 에이전트(112)는 메시지 수신부(310), 트래픽 차단부(320) 및 인증부(330)를 포함한다. 트래픽 차단 에이전트(112)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.The traffic blocking agent 112 according to the present embodiment includes a message receiving unit 310, a traffic blocking unit 320, and an authentication unit 330. The components included in the traffic blocking agent 112 are not necessarily limited thereto.

트래픽 차단 에이전트(112)는 단말기(110)에 탑재되는 애플리케이션 형태로 구현될 수도 있으나, 별도의 장치 또는 모듈로 구현되어 독립적으로 장치로 동작할 수 있다. 도 3에 도시된 트래픽 차단 에이전트(112)는 별도의 장치 또는 모듈로 구현되거나 단말기(110)에 탑재되는 형태 모두로 구현 가능하다. The traffic blocking agent 112 may be implemented in the form of an application installed in the terminal 110, but may be implemented as a separate device or module, and may operate independently as an apparatus. The traffic blocking agent 112 shown in FIG. 3 may be implemented as a separate device or module, or in a form in which the terminal 110 is mounted.

메시지 수신부(310)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신한다. 트래픽 차단부(320)는 트래픽 차단 메시지를 수신하는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 네트워크 접속 시도가 제한되도록 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시킨다. 트래픽 차단부(320)는 패킷 한도가 초과된 것으로 인식되는 경우, 라우팅 테이블을 수정하거나 호 제어 API를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단한다. 트래픽 차단부(320)는 패킷 한도가 초과된 것으로 인식되는 경우, 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 한다. 트래픽 차단부(320)는 트래픽 차단 메시지에 트래픽 미차단 포트 정보가 포함된 경우, 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 한다.The message receiving unit 310 receives the traffic blocking message from the traffic control device 170. When receiving the traffic interception message, the traffic interception unit 320 recognizes that the predetermined packet limit is exceeded and intercepts an outgoing call of the specific application requesting the traffic among the installed applications so that the network connection attempt is restricted. If it is recognized that the packet limit is exceeded, the traffic interception unit 320 modifies the routing table or calls the call control API to block an outgoing call attempting to access the network. If the packet blocking unit 320 recognizes that the packet limit is exceeded, the traffic blocking unit 320 blocks an outgoing call of the application corresponding to the traffic blocking port information included in the traffic blocking message. When the traffic unblocking port information is included in the traffic blocking message, the traffic intercepting unit 320 permits the outgoing call of the application corresponding to the traffic unblocking port information.

인증부(330)는 재기동이 발생하는 경우 트래픽 제어 장치(170)와 연동하여 단말기 식별 정보에 대한 가입자 인증을 수행하고, 인증이 완료된 경우 트래픽 차단 메시지를 수신하도록 허용한다.The authentication unit 330 performs subscriber authentication for the terminal identification information in cooperation with the traffic control device 170 when the restart occurs, and permits the traffic blocking message to be received when the authentication is completed.

도 4는 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법을 설명하기 위한 순서도이다.FIG. 4 is a flowchart illustrating a method for allowing a traffic control apparatus according to an embodiment of the present invention to control traffic using excess information.

트래픽 제어 장치(170)는 가입자별 패킷 한도를 확인한다(S410). 단계 S410에서 트래픽 제어 장치(170)는 가입자별로 기 설정된 패킷 한도가 갱신되는 경우, 갱신된 패킷 한도를 확인할 수 있다. 단계 S410 이후에 트래픽 제어 장치(170)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 근거하여 단말기(110)의 현재 트래픽 사용량 정보를 확인한다. 트래픽 제어 장치(170)는 정책 응답 정보에 포함된 패킷 한도에 따라 기입된 유효 시간 정보를 확인한다. 트래픽 제어 장치(170)는 정책 정보에 포함된 유효 시간 정보가 경과된 경우 자동으로 패킷 한도가 해제되도록 할 수 있다. 또한, 트래픽 제어 장치(170)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 단말기(110)의 현재 트래픽 사용량 정보를 확인한다.The traffic control device 170 confirms the packet limit for each subscriber (S410). In step S410, if the preset packet limit is updated for each subscriber, the traffic control device 170 can check the updated packet limit. After step S410, the traffic control device 170 checks the current traffic usage information of the terminal 110 based on the policy response information received from the policy providing device 150. [ The traffic control device 170 confirms the validity time information written in accordance with the packet limit included in the policy response information. The traffic control device 170 can automatically release the packet limit when the valid time information included in the policy information has elapsed. Also, the traffic control device 170 confirms the current traffic usage information of the terminal 110 based on the usage data recording information received from the billing gateway interworking with the packet gateway 140.

트래픽 제어 장치(170)는 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인한다(S420). 단계 S420에서 트래픽 제어 장치(170)는 기 설정된 패킷 한도가 갱신되는 경우, 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성할 수 있다. The traffic control device 170 determines whether the current traffic usage information exceeds the preset packet limit for the terminal 110 (S420). In step S420, when the preset packet limit is updated, the traffic control device 170 can generate the over-limit result information that confirms whether the current traffic usage amount information exceeds the updated packet limit.

단계 S420에서 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하는 경우, 트래픽 제어 장치(170)는 기 저장된 차단 대상 포트 정보를 데이터베이스(240)에서 조회하여 애플리케이션별로 할당된 포트 정보에 대한 트래픽 차단 여부를 선택적으로 결정한다(S430).If the current traffic usage information exceeds the preset packet limit for the terminal 110 in step S420, the traffic control device 170 inquires the previously stored blocking port information in the database 240, (Step S430).

트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 생성한다(S440). 단계 S440에서 트래픽 제어 장치(170)는 단말기(110)에 탑재된 애플리케이션에 할당된 포트 정보 별로 트래픽 차단 여부를 선택적으로 결정한 트래픽 차단 메시지를 생성한다. 트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 트래픽 차단 메시지를 생성할 수 있다. 한편, 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 트래픽 차단 메시지를 생성할 수 있다.If the packet limit is exceeded, the traffic control device 170 generates a traffic interception message for limiting the network connection attempt (S440). In step S440, the traffic control device 170 generates a traffic blocking message selectively determining whether to block the traffic according to the port information allocated to the application installed in the terminal 110. [ When the packet limit is exceeded, the traffic control device 170 confirms predetermined priority information for each application installed in the terminal 110. The traffic control device 170 may generate a traffic interception message in which port information allocated to an application having a lower rank than the threshold value in the priority information is set as traffic interception port information. On the other hand, the traffic control device 170 may generate a traffic blocking message in which port information allocated to an application having a higher rank than the threshold of the priority information is set as the traffic unblocking port information.

한편, 단계 S420에서 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하지 않은 경우, 트래픽 제어 장치(170)는 네트워크 접속 시도를 제한하지 않는 트래픽 허용 메시지를 생성한다(S450). 또한, 단계 S450에서 트래픽 제어 장치(170)는 단말기(110)의 패킷 한도 초과 상태에서 네트워크 접속 시도가 제한된 경우, 이를 해제하도록 하는 트래픽 허용 메시지를 생성한다. 트래픽 제어 장치(170)는 단말기(110)로 트래픽 차단 메시지 또는 트래픽 허용 메시지 전송한다(S460). 단계 S460에서 트래픽 제어 장치(170)는 SMS 또는 푸쉬 방식을 이용하여 트래픽 차단 메시지를 단말기(110)로 전송한다.If it is determined in step S420 that the current traffic usage information does not exceed the predetermined packet limit for the terminal 110, the traffic control device 170 generates a traffic permission message that does not limit network connection attempts in step S450. In step S450, the traffic control device 170 generates a traffic permission message for releasing the network connection attempt when the network connection attempt is restricted in the state that the terminal 110 exceeds the packet limit. The traffic control apparatus 170 transmits a traffic blocking message or a traffic permitting message to the terminal 110 (S460). In step S460, the traffic control device 170 transmits a traffic blocking message to the terminal 110 using an SMS or a push method.

도 4에서는 단계 S410 내지 단계 S460을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 도 4에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 4는 시계열적인 순서로 한정되는 것은 아니다.Although it is described in Fig. 4 that steps S410 to S460 are sequentially executed, the present invention is not limited thereto. 4 is not limited to the time-series order, as it would be applicable to changing or executing the steps described in FIG. 4 or executing one or more steps in parallel.

전술한 바와 같이 도 4에 기재된 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. As described above, the method for controlling the traffic using the over-limit information of the traffic control apparatus according to the present embodiment described in FIG. 4 may be implemented by a program and recorded in a computer-readable recording medium. A program for implementing a method for controlling traffic by using a traffic control apparatus according to an exemplary embodiment of the present invention includes: a storage unit for storing all types of data that can be read by a computer system; .

도 5는 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법을 설명하기 위한 순서도이다.FIG. 5 is a flowchart illustrating a method of controlling traffic by recognizing an over-limit in a terminal according to an exemplary embodiment of the present invention.

단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기(110)에 탑재된 애플리케이션 중 네트워크로 발신 호를 전송하는 애플리케이션이 있는지 확인한다(S510). 단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신한다. 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 기 설정된 패킷 한도가 초과되었는지의 여부를 확인한다(S520). 단계 S520에서 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 수신된 트래픽 차단 메시지를 확인하여 기 설정된 패킷 한도가 초과된 것으로 인식한다. The traffic blocking agent 112 installed in the terminal 110 determines whether there is an application transmitting an outgoing call to the network among the applications installed in the terminal 110 (S510). The terminal 110 receives the traffic blocking message from the traffic control device 170. The traffic blocking agent 112 installed in the terminal 110 checks whether a preset packet limit is exceeded (S520). In step S520, the traffic blocking agent 112 installed in the terminal 110 checks the received traffic blocking message and recognizes that the preset packet limit is exceeded.

단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 패킷 한도가 초과된 것으로 인식되는 경우, 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보 또는 트래픽 미차단 포트 정보를 확인한다(S530). 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기(110)에 탑재된 애플리케이션 중 발신 호가 발생하는 애플리케이션의 포트 정보가 트래픽 차단 포트 정보 또는 트래픽 미차단 포크에 해당하는지의 여부를 확인한다(S540). If it is determined that the packet limit is exceeded, the traffic blocking agent 112 installed in the terminal 110 checks the traffic blocking port information or the traffic unblocking port information included in the traffic blocking message (S530). The traffic blocking agent 112 installed in the terminal 110 checks whether the port information of the application in which the outgoing call is generated among the applications installed in the terminal 110 corresponds to the traffic blocking port information or the traffic unblocking fork S540).

단계 S540의 확인 결과, 발신 호가 발생하는 애플리케이션의 포트 정보가 트래픽 차단 포트 정보에 해당하는 경우, 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 한다(S550). 단계 S550에서 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 패킷 한도가 초과된 것으로 인식되는 경우, 라우팅 테이블을 수정하거나 호 제어 API를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단한다.If it is determined in step S540 that the port information of the application in which the outgoing call is generated corresponds to the traffic blocking port information, the traffic blocking agent 112 mounted on the terminal 110 corresponds to the traffic blocking port information included in the traffic blocking message Thereby blocking the outgoing call of the application (S550). In step S550, if the traffic blocking agent 112 installed in the terminal 110 recognizes that the packet limit is exceeded, it modifies the routing table or calls the call control API to block an outgoing call attempting to access the network.

단계 S520의 확인 결과, 기 설정된 패킷 한도가 초과되지 않은 것으로 인식하거나 단계 S540의 확인 결과, 발신 호가 발생하는 애플리케이션의 포트 정보가 트래픽 미차단 포트 정보에 해당하는 경우, 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 한다(S560).If it is determined in step S520 that the predetermined packet limit has not been exceeded or if it is determined in step S540 that the port information of the application in which the outgoing call is generated corresponds to the traffic unblocked port information, The blocking agent 112 allows the outgoing call of the application corresponding to the traffic unblocking port information to be allowed (S560).

도 5에서는 단계 S510 내지 단계 S560을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 도 5에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 5는 시계열적인 순서로 한정되는 것은 아니다.Although it is described in Fig. 5 that steps S510 to S560 are sequentially executed, the present invention is not limited thereto. 5 is not limited to the time-series order, as it would be applicable to changing or executing the steps described in FIG. 5 or performing one or more steps in parallel.

전술한 바와 같이 도 5에 기재된 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. As described above, the method of controlling the traffic in the terminal according to the embodiment of the present invention as shown in FIG. 5 by detecting the limit may be implemented by a program and recorded in a computer-readable recording medium. A program for implementing a method of controlling traffic by recognizing a limit exceeded in a terminal according to the present embodiment is recorded and a computer-readable recording medium includes all kinds of recording devices storing data that can be read by a computer system .

이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present embodiment, and various modifications and changes may be made to those skilled in the art without departing from the essential characteristics of the embodiments. Therefore, the present embodiments are to be construed as illustrative rather than restrictive, and the scope of the technical idea of the present embodiment is not limited by these embodiments. The scope of protection of the present embodiment should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.

이상에서 설명한 바와 같이 본 실시예는 트래픽 제어 분야에 적용되어, 네트워크에서 인지한 한도 초과 결과에 근거하여 단말기에서 자체적으로 네트워크 접속 시도를 제한하여 한도가 초과된 단말기에서 발생하는 트래픽이 사전 차단되도록 하는 효과를 발생하는 유용한 발명이다.As described above, the present embodiment is applied to the traffic control field, so that the terminal itself restricts the network access attempt based on the over-limit result recognized by the network, so that the traffic generated in the terminal exceeding the limit is blocked in advance It is a useful invention that produces an effect.

110: 단말기 112: 트래픽 차단 에이전트
120: 무선 기지국
130: 서빙 게이트웨이 132: 이동성 관리 엔티티
134: 홈 가입자 서버 140: 패킷 게이트웨이
150: 정책 제공 장치 152: 가입자 프로파일 저장 장치
160: 패킷 데이터 네트워크
210: 트래픽 확인부 220: 한도 확인부
230: 트래픽 차단 결정부
310: 메시지 수신부 320: 트래픽 차단부
330: 인증부
110: terminal 112: traffic blocking agent
120: Wireless base station
130: Serving gateway 132: Mobility management entity
134: Home Subscriber Server 140: Packet Gateway
150: Policy providing device 152: Subscriber profile storage device
160: packet data network
210 traffic check unit 220 limit check unit
230: Traffic blocking decision unit
310: message receiving unit 320:
330:

Claims (14)

단말기(UE: User Equipment)의 현재 트래픽(Traffic) 사용량 정보를 확인하는 트래픽 확인부;
상기 현재 트래픽 사용량 정보가 상기 단말기에 대해 기 설정된 패킷 한도(Packet Limit)를 초과하는지의 여부를 확인하는 한도 확인부; 및
상기 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 상기 단말기로 전송하는 트래픽 차단 결정부
를 포함하는 것을 특징으로 하는 트래픽 제어 장치.
A traffic checking unit for checking current traffic usage information of a user equipment (UE);
A limit checking unit for checking whether the current traffic usage information exceeds a predetermined packet limit for the terminal; And
And a traffic disconnection deciding unit for, when the packet limit is exceeded,
The traffic control apparatus comprising:
제 1 항에 있어서,
상기 트래픽 차단 결정부는,
상기 단말기에 탑재된 애플리케이션에 할당된 포트(Port) 정보 별로 트래픽 차단 여부를 선택적으로 결정한 상기 트래픽 차단 메시지를 생성하는 것을 특징으로 하는 트래픽 제어 장치.
The method according to claim 1,
Wherein the traffic cut-
And generates the traffic blocking message selectively determining whether to block traffic according to port information allocated to an application installed in the terminal.
제 1 항에 있어서,
상기 트래픽 차단 결정부는,
상기 패킷 한도가 초과된 경우, 상기 단말기에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인하고, 상기 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 상기 트래픽 차단 메시지를 생성하는 것을 특징으로 하는 트래픽 제어 장치.
The method according to claim 1,
Wherein the traffic cut-
If the packet limit is exceeded, confirms predetermined priority information for each application installed in the terminal, and sets port information allocated to an application having a lower rank lower than the threshold among the priority information as traffic blocking port information And generates the traffic cutoff message.
제 1 항에 있어서,
상기 트래픽 차단 결정부는,
상기 패킷 한도가 초과된 경우, 상기 단말기에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인하고, 상기 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 상기 트래픽 차단 메시지를 생성하는 것을 특징으로 하는 트래픽 제어 장치.
The method according to claim 1,
Wherein the traffic cut-
If the packet limit is exceeded, the control unit checks predetermined priority information for each application installed in the terminal and sets port information allocated to an application having a higher rank than the threshold in the priority information as traffic unblocking port information And generates the traffic cutoff message.
제 1 항에 있어서,
상기 트래픽 확인부는,
정책 제공 장치(PCRF: Policy and Charging Rule Function)로부터 수신된 정책 응답 정보에 근거하여 상기 현재 트래픽 사용량 정보를 확인하거나 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 상기 현재 트래픽 사용량 정보를 확인하는 것을 특징으로 하는 트래픽 제어 장치.
The method according to claim 1,
The traffic verifying unit,
Checking the current traffic usage information based on policy response information received from a Policy and Charging Rule Function (PCRF) or checking the current traffic usage information based on usage data record information received from the charging gateway Characterized in that the traffic control device
제 5 항에 있어서,
상기 트래픽 확인부는,
상기 정책 응답 정보에 포함된 상기 패킷 한도에 따라 기입된 유효 시간 정보를 확인하며, 상기 유효 시간 정보가 경과된 경우 자동으로 상기 패킷 한도가 해제되도록 하는 것을 특징으로 하는 트래픽 제어 장치.
6. The method of claim 5,
The traffic verifying unit,
The validity time information written in accordance with the packet limit included in the policy response information is checked and the packet limit is automatically released when the validity time information has elapsed.
제 1 항에 있어서,
상기 한도 확인부는,
기 설정된 상기 패킷 한도가 갱신되는 경우, 상기 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성하는 것을 특징으로 하는 트래픽 제어 장치.
The method according to claim 1,
The limit checking unit,
And generates the overflow result information by checking whether the current traffic usage information exceeds the updated packet limit when the predetermined packet limit is updated.
제 1 항에 있어서,
상기 트래픽 차단 결정부는,
SMS(Short Message Service) 또는 푸쉬(Push) 방식을 이용하여 상기 트래픽 차단 메시지를 상기 단말기로 전송하는 것을 특징으로 하는 트래픽 제어 장치.
The method according to claim 1,
Wherein the traffic cut-
And transmits the traffic blocking message to the MS using a short message service (SMS) or a push method.
트래픽 제어 장치로부터 트래픽 차단 메시지를 수신하는 메시지 수신부;
상기 트래픽 차단 메시지를 수신하는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 네트워크 접속 시도가 제한되도록 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시키는 트래픽 차단부
를 포함하는 것을 특징으로 하는 단말기.
A message receiving unit for receiving a traffic blocking message from the traffic control device;
A traffic blocking unit for blocking an outgoing call of a specific application requesting traffic from among the installed applications so as to recognize that a preset packet limit is exceeded when the traffic blocking message is received,
And a second terminal.
제 9 항에 있어서,
상기 트래픽 차단부는,
상기 패킷 한도가 초과된 것으로 인식되는 경우, 라우팅 테이블(Routing Table)을 수정하거나 호 제어 API(Application Programming Interface)를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단하는 것을 특징으로 하는 단말기.
10. The method of claim 9,
The traffic interception unit may include:
Wherein the calling terminal blocks an outgoing call attempting to connect to the network by modifying a routing table or invoking a call control API (Application Programming Interface) when the packet limit is recognized as exceeding.
제 9 항에 있어서,
상기 트래픽 차단부는,
상기 패킷 한도가 초과된 것으로 인식되는 경우, 상기 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 하는 것을 특징으로 하는 단말기.
10. The method of claim 9,
The traffic interception unit may include:
And blocking an outgoing call of an application corresponding to traffic blocking port information included in the traffic blocking message if the packet limit is recognized to be exceeded.
제 9 항 있어서,
상기 트래픽 차단부는,
상기 트래픽 차단 메시지에 트래픽 미차단 포트 정보가 포함된 경우, 상기 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 하는 것을 특징으로 하는 단말기.
10. The method of claim 9,
The traffic interception unit may include:
And to allow an outgoing call of an application corresponding to the traffic unblocked port information when traffic unblocking port information is included in the traffic interception message.
제 9 항에 있어서,
재기동(Restart)이 발생하는 경우 상기 트래픽 제어 장치와 연동하여 단말기 식별 정보에 대한 가입자 인증을 수행하고, 인증이 완료된 경우 상기 트래픽 차단 메시지를 수신하도록 허용하는 인증부
를 추가로 포함하는 것을 특징으로 하는 단말기.
10. The method of claim 9,
A subscriber authentication unit for performing subscriber authentication of the terminal identification information in cooperation with the traffic control apparatus when restart occurs,
The terminal further comprising:
트래픽 제어 장치가 트래픽을 제어하는 방법에 있어서,
단말기의 현재 트래픽 사용량 정보를 확인하는 트래픽 관리 과정;
상기 현재 트래픽 사용량 정보가 상기 단말기에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인하는 한도 확인 과정; 및
상기 한도 확인 과정의 확인 결과 상기 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 상기 단말기로 전송하는 트래픽 차단 결정 과정
을 포함하는 것을 특징으로 하는 트래픽 제어 방법.
A method for a traffic control device to control traffic,
A traffic management process of confirming current traffic usage information of the terminal;
A limit check process for checking whether the current traffic usage information exceeds a preset packet limit for the terminal; And
If the packet limit is exceeded as a result of the checking of the limit, a traffic blocking message for limiting a network connection attempt is transmitted to the terminal
And transmitting the traffic control message to the base station.
KR1020130123556A 2013-10-16 2013-10-16 Method And Apparatus for Controlling Traffic By Using Limit Information KR102090628B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130123556A KR102090628B1 (en) 2013-10-16 2013-10-16 Method And Apparatus for Controlling Traffic By Using Limit Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130123556A KR102090628B1 (en) 2013-10-16 2013-10-16 Method And Apparatus for Controlling Traffic By Using Limit Information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200029557A Division KR102229425B1 (en) 2020-03-10 2020-03-10 Method and Apparatus for Controlling Traffic By Using Limit Information and Computer-Readable Recording Medium with Program

Publications (2)

Publication Number Publication Date
KR20150044312A true KR20150044312A (en) 2015-04-24
KR102090628B1 KR102090628B1 (en) 2020-03-18

Family

ID=53036633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130123556A KR102090628B1 (en) 2013-10-16 2013-10-16 Method And Apparatus for Controlling Traffic By Using Limit Information

Country Status (1)

Country Link
KR (1) KR102090628B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190051567A (en) * 2017-11-07 2019-05-15 주식회사 케이티 Apparatus for controlling load of a service server and method for the same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042307A (en) * 2002-11-13 2004-05-20 (주)엔텔스 Authenticating and billing method of data service of a general subscriber, and the system therefor
KR20090002499A (en) * 2007-06-29 2009-01-09 주식회사 케이티프리텔 Method and system for managing of communication fee
KR20130015894A (en) * 2011-08-05 2013-02-14 에스케이텔레콤 주식회사 System, apparatus for controlling overload based on subscriber's priority and method thereof
KR20130015602A (en) * 2011-08-04 2013-02-14 에스케이텔레콤 주식회사 Method for providing selective call procedure in mobile communication service system, packet data network gateway and online charging system for selective call procedure
KR20130021632A (en) * 2011-08-23 2013-03-06 에스케이텔레콤 주식회사 Charging apparatus and method for mobile voice of internet protocol service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042307A (en) * 2002-11-13 2004-05-20 (주)엔텔스 Authenticating and billing method of data service of a general subscriber, and the system therefor
KR20090002499A (en) * 2007-06-29 2009-01-09 주식회사 케이티프리텔 Method and system for managing of communication fee
KR20130015602A (en) * 2011-08-04 2013-02-14 에스케이텔레콤 주식회사 Method for providing selective call procedure in mobile communication service system, packet data network gateway and online charging system for selective call procedure
KR20130015894A (en) * 2011-08-05 2013-02-14 에스케이텔레콤 주식회사 System, apparatus for controlling overload based on subscriber's priority and method thereof
KR20130021632A (en) * 2011-08-23 2013-03-06 에스케이텔레콤 주식회사 Charging apparatus and method for mobile voice of internet protocol service

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190051567A (en) * 2017-11-07 2019-05-15 주식회사 케이티 Apparatus for controlling load of a service server and method for the same

Also Published As

Publication number Publication date
KR102090628B1 (en) 2020-03-18

Similar Documents

Publication Publication Date Title
US10362475B2 (en) Subscription management service data feeds
EP2952056B1 (en) Mobile gateway selection using a direct connection between a pcrf node and a mobility management node
US9077723B2 (en) Method, mobile management unit and gateway for restricting MTC device to access and communicate
WO2017193427A1 (en) Packet switching service recognition method and terminal
US9473877B2 (en) Uplink/downlink transmission method for small amount of data, and corresponding terminal and mobility management unit
US10638538B2 (en) System and method for group device access to wireless networks
US8837355B2 (en) Bearer processing method and mobile management device
KR20180080226A (en) Systems and methods for improving the support of a virtual subscriber identity module (SIM) in a multi-SIM wireless communication device
WO2012051890A1 (en) Terminal access limit method and system
WO2012083789A1 (en) Resource allocation method and device and network service system
CN113206814A (en) Network event processing method and device and readable storage medium
EP2555545B1 (en) Method and system for selecting mobility management entity of terminal group
WO2023016006A1 (en) Communication control method and communication device
JP6439815B2 (en) Mobile communication system, server, mobility management node, and radio base station
KR102229425B1 (en) Method and Apparatus for Controlling Traffic By Using Limit Information and Computer-Readable Recording Medium with Program
KR102084038B1 (en) Method and Apparatus for Priority Processing Important Data Packet
KR20150044312A (en) Method And Apparatus for Controlling Traffic By Using Limit Information
KR102318746B1 (en) Method for processing plurality of pdu sessions using virtual id and smf performing method
US20170071003A1 (en) Method, network node and computer program
US11825557B2 (en) Systems and methods for providing access to shared networks in a private network through a provider network
US20230223764A1 (en) Methods and systems for charging for device identification, addition and/or change
KR102133270B1 (en) Method And Apparatus for Controlling Carrier Aggregation
KR20160070882A (en) Communication system, control method thereof, recording medium for recording program for executing the control method, application saved in the recording medium for executing the control method being combined with hardware
KR20110118043A (en) Subscriber server for performing function of eir(equipment identity register), mobile communication system and method for location register
KR20140054568A (en) Mobile communication system, method and apparatus for processing abnomal call

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant