KR20160047584A - 트래픽 검출 네트워크 제어를 위한 시스템 및 방법 - Google Patents
트래픽 검출 네트워크 제어를 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR20160047584A KR20160047584A KR1020167009410A KR20167009410A KR20160047584A KR 20160047584 A KR20160047584 A KR 20160047584A KR 1020167009410 A KR1020167009410 A KR 1020167009410A KR 20167009410 A KR20167009410 A KR 20167009410A KR 20160047584 A KR20160047584 A KR 20160047584A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- traffic
- application
- rules
- applications
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract description 58
- 238000001514 detection method Methods 0.000 title abstract description 31
- 238000004891 communication Methods 0.000 abstract description 95
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000002441 reversible effect Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 239000000835 fiber Substances 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
-
- H04L12/26—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2475—Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/26—Flow control; Congestion control using explicit feedback to the source, e.g. choke packets
-
- H04L67/322—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/61—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/323—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선 통신 시스템에서 통신하는 시스템들 및 방법들이 설명된다. 하나의 구현은 사용자 장비에서 트래픽 검출을 통해 무선 통신 시스템 네트워크의 양태들을 제어하기 위해 제공된다. 이 방법은, 전자 디바이스에서, 애플리케이션 구성을 획득하는 단계를 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함한다. 이 방법은, 전자 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하는 단계를 더 포함한다. 이 방법은 또한, 전자 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하는 단계를 포함한다. 애플리케이션 식별자를 제공함으로써, 미립화된 (예를 들어, 애플리케이션 특정의) 네트워크 제어들, 예컨대, 서비스 품질, 과금/어카운팅, 아이들 핸드오프, 및 트래픽 재지향/로드 밸런싱이 구현될 수도 있다.
Description
본 출원은 일반적으로 무선 통신 시스템들에 관한 것이며, 더욱 구체적으로는 트래픽 검출 기능을 통해 무선 통신 시스템 네트워크의 양태들을 제어하기 위한 시스템들, 방법들, 및 디바이스들에 관한 것이다.
무선 통신 시스템들은, 음성, 데이터 등과 같은 다양한 타입의 통신 콘텐츠를 제공하기 위해 널리 배치된다. 이들 시스템들은 이용가능한 네트워크 리소스들 (예를 들어, 대역폭 및 송신 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원하는 것이 가능한 다중 액세스 시스템들일 수도 있다. 이러한 다중 액세스 시스템들의 예들로는 코드 분할 다중 액세스 (code division multiple access; CDMA) 시스템들, 시분할 다중 액세스 (time division multiple access; TDMA) 시스템들, 주파수 분할 다중 액세스 (frequency division multiple access; FDMA) 시스템들, 3세대 파트너쉽 프로젝트 (3rd Generation Partnership Project; 3GPP) 롱 텀 에볼루션 (Long Term Evolution; LTE) 시스템들, 및 직교 주파수 분할 다중 액세스 (orthogonal frequency division multiple access; OFDMA) 시스템들을 포함한다.
일부 구현들에서, 통신 시스템의 기능을 변경하는 것이 바람직할 수도 있다. 네트워크를 제어하기 위한 하나의 방법은 트래픽 검출 기능 (traffic detection function; TDF) 을 통한 것이다. TDF 는 네트워크 트래픽을 허용 또는 거부하는 기능적 엔티티 (functional entity) 일 수도 있다. 이러한 트래픽은, 검출된 애플리케이션 트래픽 또는 네트워크 트래픽을 발생시키는 애플리케이션에 대한 대역폭과 같은 비정밀 속성 (coarse grained attribute) 들에 기초하여 허용 또는 거부될 수도 있다. 예를 들어, 국제공개공보 WO2009/135309 A1 (공개일 2009.11.12) 에 개시된 바와 같이, 주어진 데이터 스트림과 연관된 식별 팩터를 결정하고, 주어진 데이터 스트림에 대한 QoS 정책 설정을 선택하기 위한 베이시스 (basis) 로서 상기 식별 팩터를 사용하는 것과 같은 것에 의하여, 다양한 애플리케이션으로부터의 데이터 트래픽의 스트림들이 처리될 수도 있다. 어떠한 경우에도, 애플리케이션을 검출하는 것은, 소스 또는 목적지 IP, 소스 또는 목적지 포트, 또는 프로토콜에 기초하여 최선의 노력으로 수행된다. 동일한 목적지 IP 로부터의 네트워크 기반 서비스들이 변화하는 대역폭 요건들에서 다양한 콘텐츠 타입들을 제공하기 시작함에 따라 (예를 들어, 스카이프 비디오, 텍스트, 및 채팅), 네트워크 제어를 위한 개선된 방법들 및 시스템들이 바람직하다.
본 발명의 시스템들, 방법들, 및 디바이스들 각각은 몇몇 양태들을 가지며, 이들 중 단 하나가 바람직한 속성들을 단독으로 담당하지 않는다. 후속하는 청구항들에 의해 나타낸 것으로 본 발명의 범위를 제한하는 일 없이, 일부 특징들은 이제 간략하게 설명될 것이다. 이러한 설명을 고려한 후에, 그리고 특히 "상세한 설명" 이라는 제목의 섹션을 읽은 후에, 본 발명의 특징들이 어떻게 트래픽 검출 기능을 통해 무선 통신 시스템 네트워크의 양태들을 제어하는 것을 포함한 이점들을 제공하는지를 이해할 것이다.
하나의 혁신적인 양태에서, 네트워크 트래픽을 제어하는 방법이 제공된다. 이 방법은, 전자 디바이스에서, 애플리케이션 구성 (application configuration) 을 획득하는 단계를 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 방법은, 전자 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하는 단계를 더 포함한다. 이 방법은 또한, 전자 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하는 단계를 포함한다.
추가의 혁신적인 양태에서, 네트워크 트래픽을 제어하는 디바이스가 제공된다. 이 디바이스는, 이 디바이스에서, 애플리케이션 구성을 획득하도록 구성된 규칙 수신기를 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 디바이스는 또한, 이 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하도록 구성된 트래픽 검출기를 포함한다. 이 디바이스는, 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하도록 구성된 송신기를 포함한다.
또 다른 혁신적인 양태에서, 네트워크 트래픽을 제어하는 추가의 디바이스가 제공된다. 이 디바이스는, 이 디바이스에서, 애플리케이션 구성을 획득하는 수단을 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 디바이스는 또한, 이 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하는 수단을 포함한다. 이 디바이스는, 이 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하는 수단을 더 포함한다.
다른 혁신적인 양태에서, 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 컴퓨터 판독가능 저장 매체가 제공된다. 이 명령들은, 장치로 하여금, 장치에서, 애플리케이션 구성을 획득하게 하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 명령들은 또한, 장치로 하여금, 장치에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하게 한다. 이 명령들은 부가적으로, 장치로 하여금, 장치로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하게 한다.
추가의 혁신적인 양태에서, 네트워크 트래픽을 제어하는 방법이 제공된다. 이 방법은 네트워크 엔티티에서, 애플리케이션 구성을 발생시키는 단계를 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 방법은 애플리케이션 구성을 네트워크 엔티티로부터 전자 디바이스로 송신하는 단계를 포함한다.
다른 혁신적인 양태에서, 네트워크 트래픽을 제어하는 추가의 디바이스가 제공된다. 이 디바이스는, 애플리케이션 구성을 발생시키도록 구성된 구성 발생기를 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 디바이스는 또한, 애플리케이션 구성을 전자 디바이스로 송신하도록 구성된 송신기를 포함한다.
추가의 혁신적인 양태에서, 네트워크 트래픽을 제어하는 또 다른 디바이스가 제공된다. 이 디바이스는, 네트워크 엔티티에서, 애플리케이션 구성을 발생시키는 수단을 포함하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 디바이스는, 애플리케이션 구성을 네트워크 엔티티로부터 전자 디바이스로 송신하는 수단을 더 포함한다.
다른 혁신적인 양태에서, 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 컴퓨터 판독가능 저장 매체가 제공된다. 이 명령들은, 장치로 하여금, 애플리케이션 구성을 발생시키게 하고, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이 명령들은 또한, 장치로 하여금, 애플리케이션 구성을 전자 디바이스로 송신하게 한다.
추가의 양태에서, 네트워크 트래픽을 제어하는 방법이 제공되고, 이 방법은, 전자 디바이스에서, 애플리케이션 구성을 획득하는 단계로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터 (idle mode handoff parameter) 를 포함하는, 그 애플리케이션 구성을 획득하는 단계; 전자 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하는 단계; 및 전자 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하는 단계를 포함한다.
추가의 양태에서, 네트워크 트래픽을 제어하는 디바이스가 제공되고, 이 디바이스는, 이 디바이스에서, 애플리케이션 구성을 획득하도록 구성된 규칙 수신기로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 규칙 수신기; 이 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하도록 구성된 트래픽 검출기; 및 이 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하도록 구성된 송신기를 포함한다.
추가의 양태에서, 네트워크 트래픽을 제어하는 디바이스가 제공되고, 이 디바이스는, 이 디바이스에서, 애플리케이션 구성을 획득하는 수단으로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 애플리케이션 구성을 획득하는 수단; 이 디바이스에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하는 수단; 및 이 디바이스로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하는 수단을 포함한다.
추가의 양태에서, 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 컴퓨터 판독가능 저장 매체가 제공되고, 이 명령들은, 장치로 하여금, 장치에서, 애플리케이션 구성을 획득하게 하는 것으로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 애플리케이션 구성을 획득하게 하고; 장치에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하게 하며; 장치로부터, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하게 한다.
추가의 양태에서, 네트워크 트래픽을 제어하는 방법이 제공되고, 이 방법은, 네트워크 엔티티에서, 애플리케이션 구성을 발생시키는 단계로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 애플리케이션 구성을 발생시키는 단계; 및 애플리케이션 구성을 네트워크 엔티티로부터 전자 디바이스로 송신하는 단계를 포함한다.
추가의 양태에서, 네트워크 트래픽을 제어하는 디바이스는, 애플리케이션 구성을 발생시키도록 구성된 구성 발생기로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 구성 발생기; 및 애플리케이션 구성을 전자 디바이스로 송신하도록 구성된 송신기를 포함한다.
추가의 양태에서, 네트워크 트래픽을 제어하는 디바이스가 제공되고, 이 디바이스는, 네트워크 엔티티에서, 애플리케이션 구성을 발생시키는 수단으로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 애플리케이션 구성을 발생시키는 수단; 및 애플리케이션 구성을 네트워크 엔티티로부터 전자 디바이스로 송신하는 수단을 포함한다.
추가의 양태에서, 장치의 프로세서에 의해 실행가능한 명령들을 포함하는 컴퓨터 판독가능 저장 매체가 제공되고, 이 명령들은, 장치로 하여금, 애플리케이션 구성을 발생시키게 하는 것으로서, 애플리케이션 구성은, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은, 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성되며, 네트워크 통신 특성은 아이들 모드 핸드오프 파라미터를 포함하는, 그 애플리케이션 구성을 발생시키게 하고; 애플리케이션 구성을 전자 디바이스로 송신하게 한다.
도 1 은 일 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다.
도 2 는 도 1 의 무선 통신 시스템 내에 채용될 수도 있는 일 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 3 은 트래픽 검출을 포함하는 일 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다.
도 4 는 트래픽 검출을 포함하는 다른 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다.
도 5 는 예시적인 정책 및 과금 규칙들을 포함하는 테이블을 도시한 것이다.
도 6 은 네트워크 트래픽을 제어하는 일 예시적인 방법의 흐름도를 도시한 것이다.
도 7 은 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 8 은 애플리케이션 트래픽을 제어하는 다른 예시적인 방법에 대한 흐름도를 도시한 것이다.
도 9 는 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 10 은 애플리케이션 트래픽을 제어하는 다른 예시적인 방법에 대한 흐름도를 도시한 것이다.
도 11 은 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 2 는 도 1 의 무선 통신 시스템 내에 채용될 수도 있는 일 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 3 은 트래픽 검출을 포함하는 일 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다.
도 4 는 트래픽 검출을 포함하는 다른 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다.
도 5 는 예시적인 정책 및 과금 규칙들을 포함하는 테이블을 도시한 것이다.
도 6 은 네트워크 트래픽을 제어하는 일 예시적인 방법의 흐름도를 도시한 것이다.
도 7 은 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 8 은 애플리케이션 트래픽을 제어하는 다른 예시적인 방법에 대한 흐름도를 도시한 것이다.
도 9 는 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
도 10 은 애플리케이션 트래픽을 제어하는 다른 예시적인 방법에 대한 흐름도를 도시한 것이다.
도 11 은 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다.
신규한 시스템들, 장치들, 및 방법들의 다양한 양태들은 첨부 도면들을 참조하여 이하 더욱 완전히 설명된다. 그러나, 교시한 개시물은 많은 상이한 형태로 구현될 수도 있고, 본 개시물 전반에 걸쳐 제시된 임의의 특정 구조 또는 기능으로 제한되는 것으로 해석되어서는 안된다. 오히려, 본 개시물이 철저하고 완전하게 되고 이 기술분야의 당업자들에게 본 개시물의 범위를 완전하게 전달하게 되도록 이들 양태들이 제공된다. 여기서의 교시들에 기초하여, 이 기술분야의 당업자는 독립적으로 구현되든지 또는 본 발명의 임의의 다른 양태와 조합하여 구현되든지 간에, 본 개시물의 범위가 여기에 개시된 신규한 시스템들, 장치들, 및 방법들의 임의의 양태를 커버하도록 의도된다는 것을 인식해야 한다. 예를 들어, 여기에 제시된 임의의 수의 양태들을 이용하여 장치가 구현될 수도 있고 또는 방법이 실시될 수도 있다. 또한, 본 개시물의 범위는, 여기에 제시된 본 발명의 다양한 양태들에 부가적으로 또는 그 이외에 다른 구조, 기능성, 또는 구조 및 기능성을 이용하여 실시되는 이러한 장치 또는 방법을 커버하도록 의도된다. 여기에 개시된 임의의 양태는 청구항들의 하나 이상의 엘리먼트들에 의해 구현될 수도 있다는 것이 이해되어야 한다.
특정 양태들이 여기에 설명되지만, 이들 양태들의 많은 변동들 및 치환들이 본 개시물의 범위 내에 있다. 바람직한 양태들의 몇몇 이익들 및 이점들이 언급되지만, 본 개시물의 범위는 특정한 이익들, 용도들, 또는 목적들로 제한되는 것으로 의도되지 않는다. 오히려, 본 개시물의 양태들은 상이한 무선 기술들, 시스템 구성들, 네트워크들, 및 송신 프로토콜들에 광범위하게 적용가능하게 되도록 의도되며, 이들 중 몇몇은 바람직한 양태들의 이하의 설명 및 도면들에서 예로서 예시된다. 상세한 설명 및 도면들은 첨부된 청구항들 및 이들의 등가물들에 의해 정의되는 본 개시물의 범위를 제한하기보다는 오히려 본 개시물을 단순히 예시한 것이다.
여기에 설명되는 기법들은 코드 분할 다중 액세스 (CDMA) 네트워크들, 시분할 다중 액세스 (TDMA) 네트워크들, 주파수 분할 다중 액세스 (FDMA) 네트워크들, 직교 FDMA (Orthogonal FDMA; OFDMA) 네트워크들, 싱글 캐리어 FDMA (Single-Carrier FDMA; SC-FDMA) 네트워크들 등과 같은 다양한 무선 통신 네트워크들에 대해 이용될 수도 있다. 용어들 "네트워크들" 및 "시스템들" 은 종종 상호교환가능하게 사용된다. CDMA 네트워크는 범용 지상 무선 액세스 (Universal Terrestrial Radio Access; UTRA), cdma2000 등과 같은 무선 기술을 구현할 수도 있다. UTRA 는 W-CDMA (Wideband-CDMA) 및 LCR (Low Chip Rate) 을 포함한다. cdma2000 은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 모바일 통신용 글로벌 시스템 (Global System for Mobile Communications; GSM) 과 같은 무선 기술을 구현할 수도 있다. OFDMA 네트워크는 진화된 UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM 등과 같은 무선 기술을 구현할 수도 있다. UTRA, E-UTRA, 및 GSM 는 UMTS (Universal Mobile Telecommunication System) 의 부분이다. 롱 텀 에볼루션 (Long Term Evolution; LTE) 은, E-UTRA 를 이용하는 UMTS 의 업커밍 릴리즈이다. UTRA, E-UTRA, GSM, UMTS 및 LTE 는 "3세대 파트너쉽 프로젝트" (3GPP) 로 명명된 기구로부터의 문서들에 기재된다. cdma2000 은 "3세대 파트너쉽 프로젝트 2" (3GPP2) 로 명명된 기구로부터의 문서들에 기재된다. 이들 다양한 무선 기술들 및 표준들은 이 기술분야에서 공지되어 있다. 명확화를 위해, 이 기술들의 특정 양태들은 LTE 에 대해 아래에서 설명되고, 하기 설명의 대부분에서 LTE 용어가 사용된다.
일부 양태들에서, 서브-기가헤르츠 대역에서의 무선 신호들은 직교 주파수 분할 다중화 (OFDM), 직접 시퀀스 확산 스펙트럼 (direct-sequence spread spectrum; DSSS) 통신들, OFDM 과 DSSS 통신들의 조합, 또는 다른 방식들을 이용하여 송신될 수도 있다.
일부 구현들에서, 무선 네트워크는, 이 무선 네트워크에 액세스하는 컴포넌트들인 다양한 디바이스들을 포함한다. 예를 들어, 2개의 타입의 디바이스들이 존재할 수도 있다: 액세스 포인트들 (access points; "AP들") 및 클라이언트들 (스테이션들, 또는 "STA들" 이라고 또한 지칭됨). 일반적으로, AP 는 무선 네트워크에 대한 허브 또는 베이스 스테이션으로서 기능하고, STA 는 무선 네트워크의 사용자로서 기능한다. 예를 들어, STA 는 랩톱 컴퓨터, 개인 휴대 정보 단말기 (PDA), 모바일 폰 등일 수도 있다. 일 예에서, STA 는 인터넷 또는 광역 네트워크들에 대한 일반적인 연결성을 획득하기 위해 향상된 고속 패킷 데이터 또는 롱 텀 에볼루션 무선 링크를 통해 AP 에 연결한다. 일부 구현들에서, STA 는 또한 AP 로서 이용될 수도 있다.
액세스 포인트 ("AP") 는 또한 NodeB, 무선 네트워크 제어기 (Radio Network Controller; "RNC"), eNodeB, 기지국 제어기 (Base Station Controller; "BSC"), 기지국 트랜시버 (Base Transceiver Station; "BTS"), 기지국 (Base Station; "BS"), 트랜시버 기능부 (Transceiver Function; "TF"), 무선 라우터, 무선 트랜시버, 또는 몇몇 다른 용어를 포함할 수도 있다.
스테이션 ("STA") 은 또한 액세스 단말기, 가입자국, 가입자 유닛, 모바일 스테이션, 원격 스테이션, 원격 단말기, 사용자 단말기, 사용자 에이전트, 사용자 디바이스, 사용자 장비, 또는 몇몇 다른 용어를 포함할 수도 있다. 일부 구현들에서, 액세스 단말기는 셀룰러 전화기, 코드리스 전화기, 세션 개시 프로토콜 (Session Initiation Protocol; "SIP") 폰, 무선 로컬 루프 (wireless local loop; "WLL") 스테이션, 개인 휴대 정보 단말기 ("PDA"), 무선 접속 능력을 가진 핸드헬드 디바이스, 또는 무선 모뎀에 연결된 몇몇 다른 적합한 프로세싱 디바이스를 포함할 수도 있다. 이에 따라, 여기에 교시된 하나 이상의 양태들은 폰 (예를 들어, 셀룰러 폰 또는 스마트폰), 컴퓨터 (예를 들어, 랩톱), 휴대용 통신 디바이스, 핸드셋, 휴대용 컴퓨팅 디바이스 (예를 들어, 개인 휴대 정보 단말기), 엔터테인먼트 디바이스 (예를 들어, 음악 또는 비디오 디바이스, 또는 위성 라디오), 게이밍 디바이스 또는 시스템, 글로벌 포지셔닝 시스템 디바이스, 또는 eHRPD 또는 LTE 와 같은 무선 매체를 통해 통신하도록 구성되는 임의의 다른 적합한 디바이스에 통합될 수도 있다.
도 1 은 일 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다. 무선 통신 시스템 (100) 은 무선 표준, 예를 들어, eHRPD 또는 LTE 에 따라 동작할 수도 있다. 무선 통신 시스템 (100) 은 모바일 폰 (106a), 텔레비전 (106b), 컴퓨터 (106c), 또는 다른 액세스 포인트 (106d) (개별적으로 또는 총괄하여 이하 106 으로 식별됨) 와 같은 STA들과 통신하는 AP (104) 를 포함할 수도 있다.
다양한 프로세스들 및 방법들은 AP (104) 와 STA들 (106) 사이의 무선 통신 시스템 (100) 에서의 송신들을 위해 이용될 수도 있다. 예를 들어, 신호들은 OFDM/OFDMA 기법들에 따라 AP (104) 와 STA들 (106) 사이에서 전송 및 수신될 수도 있다. 이러한 경우라면, 무선 통신 시스템 (100) 은 OFDM/OFDMA 시스템이라고 지칭될 수도 있다. 대안적으로, 신호들은 CDMA 기법들에 따라 AP (104) 와 STA들 (106) 사이에서 전송 및 수신될 수도 있다. 이러한 경우라면, 무선 통신 시스템 (100) 은 CDMA 시스템이라고 지칭될 수도 있다.
AP (104) 로부터 STA들 (106) 중 하나 이상으로의 송신을 용이하게 하는 통신 링크는 다운링크 (DL; 108) 라고 지칭될 수도 있고, STA들 (106) 중 하나 이상으로부터 AP (104) 로의 송신을 용이하게 하는 통신 링크는 업링크 (UL; 110) 라고 지칭될 수도 있다. 대안적으로, 다운링크 (108) 는 순방향 링크 또는 순방향 채널이라고 지칭될 수도 있고, 업링크 (110) 는 역방향 링크 또는 역방향 채널이라고 지칭될 수도 있다.
*AP (104) 는 기본 서비스 영역 (BSA; 102) 에 무선 통신 커버리지를 제공할 수도 있다. AP (104) 는, AP (104) 와 연관되고 통신을 위해 AP (104) 를 이용하도록 구성되는 STA들 (106) 과 함께 기본 서비스 세트 (BSS) 라고 지칭될 수도 있다는 것에 주목해야 한다. 무선 통신 시스템 (100) 은 중앙 AP (104) 를 갖지 않을 수도 있고, 오히려 STA들 (106) 간의 피어-투-피어 (peer-to-peer) 네트워크로서 기능할 수도 있다. 이에 따라, 여기에 설명된 AP (104) 의 기능들은 대안적으로 STA들 (106) 중 하나 이상에 의해 수행될 수도 있다.
도 2 는 도 1 의 무선 통신 시스템 내에서 채용될 수도 있는 일 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다. 무선 디바이스 (202) 는 여기에 설명된 다양한 방법들을 구현하도록 구성될 수도 있는 디바이스의 일 예이다. 예를 들어, 무선 디바이스 (202) 는 STA들 (106) 중 하나의 STA 또는 AP (104) 를 포함할 수도 있다.
무선 디바이스 (202) 는, 무선 디바이스 (202) 의 동작을 제어하는 프로세서 유닛(들) (204) 을 포함할 수도 있다. 프로세서 유닛(들) (204) 중 하나 이상은 총칭하여 중앙 프로세싱 유닛 (CPU) 이라고 지칭될 수도 있다. 판독 전용 메모리 (ROM) 과 랜덤 액세스 메모리 (RAM) 양쪽을 포함할 수도 있는 메모리 (206) 는, 명령들 및 데이터를 프로세서 유닛들 (204) 에 제공한다. 메모리 (206) 의 일 부분은 또한 비휘발성 랜덤 액세스 메모리 (NVRAM) 를 포함할 수도 있다. 메모리 (206) 는, 컴퓨터 판독가능할 수도 있는 다른 비휘발성 저장 매체를 포함할 수도 있다. 프로세서 유닛(들) (204) 은 메모리 (206) 내에 저장된 프로그램 명령들에 기초하여 논리 및 산술 연산들을 수행하도록 구성될 수도 있다. 프로세서 유닛(들) (204) 의 다른 예들이 도 3 및 도 4 를 참조하여 아래에 설명된다. 메모리 (206) 에서의 명령들은 여기에 설명되는 방법들을 구현하도록 실행가능할 수도 있다.
프로세서 유닛(들) (204) 은 범용 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서 (DSP) 들, 필드 프로그램가능 게이트 어레이 (FPGA), 프로그램가능 로직 디바이스 (PLD) 들, 제어기들, 상태 머신들, 게이트 로직, 이산 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 또는 정보의 계산들 또는 다른 조작들을 수행할 수 있는 임의의 다른 적합한 엔티티 (entity) 들로 구현될 수도 있다. 프로세서 유닛(들) (204) 이 DSP 를 포함하는 일 구현에서, DSP 는 송신을 위한 패킷들 발생시키도록 구성될 수도 있다. 일부 양태들에서, 패킷은 물리 계층 데이터 유닛 (physical layer data unit; PPDU) 을 포함할 수도 있다.
또한, 무선 디바이스 (202) 는 소프트웨어를 저장하기 위한 머신 판독가능 매체를 포함할 수도 있다. 메모리 (206) 에 부가적으로 또는 대안으로서, 프로세서 유닛(들) (204) 은 소프트웨어를 저장하기 위한 하나 이상의 머신 판독가능 매체를 포함할 수도 있다. 소프트웨어는, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어, 또는 다른 것으로 지칭되든지 간에, 임의의 타입의 명령들을 의미하는 것으로 폭넓게 해석되어야 한다. 명령들은 코드를 (예를 들어, 소스 코드 포맷, 바이너리 코드 포맷, 실행가능 코드 포맷, 또는 코드의 임의의 다른 적합한 포맷으로) 포함할 수도 있다. 명령들은, 프로세서 유닛(들) (204) 에 의해 실행될 때, 무선 디바이스 (202) 로 하여금 여기에 설명된 다양한 기능들을 수행하게 한다.
무선 디바이스 (202) 는, 무선 디바이스 (202) 와 원거리 위치 사이에서의 데이터의 송신 및 수신을 각각 허용하기 위한 송신기 (210) 및/또는 수신기 (212) 를 포함할 수도 있다. 송신기 (210) 및 수신기 (212) 는 트랜시버 (214) 로 결합될 수도 있다. 안테나 (216) 는 하우징 (208) 에 부착되고 트랜시버 (214) 와 전기적으로 커플링될 수도 있다. 또한, 무선 디바이스 (202) 는 (도시되지 않은) 다수의 송신기들, 다수의 수신기들, 다수의 트랜시버들, 및/또는 다수의 안테나들을 포함할 수도 있다.
송신기 (210) 는 패킷들 및/또는 신호들을 무선으로 송신하도록 구성될 수도 있다. 예를 들어, 송신기 (210) 는, 상술된 바와 같이, 프로세서 유닛(들) (204) 에 의해 발생된 상이한 타입의 패킷들을 송신하도록 구성될 수도 있다. 패킷들은 송신기 (201) 에 이용가능하게 된다. 예를 들어, 프로세서 유닛(들) (204) 은 패킷을 메모리 (206) 에 저장할 수도 있고 송신기 (201) 는 패킷을 수신하도록 구성될 수도 있다. 일단 송신기가 패킷을 수신한다면, 송신기 (201) 는 패킷을 안테나 (216) 를 통해 STA (106) 무선 디바이스 (202) 에 송신한다.
STA (106) 무선 디바이스 (202) 상의 안테나 (216) 는 송신된 패킷들/신호들을 검출한다. STA (106) 수신기 (212) 는 검출된 패킷들/신호들을 프로세싱하여 이들을 프로세서 유닛(들) (204) 에 이용가능하게 되도록 구성될 수도 있다. 예를 들어, STA (106) 수신기 (212) 는 패킷을 메모리 (206) 에 저장할 수도 있고 프로세서 유닛(들) (204) 은 이 패킷을 취출하도록 구성될 수도 있다.
무선 디바이스 (202) 는 또한, 트랜시버 (214) 에 의해 수신된 신호들의 레벨을 검출하여 정량화하는데 이용될 수도 있는 신호 검출기 (218) 를 포함할 수도 있다. 신호 검출기 (218) 는 이러한 신호들을 총 에너지, 심볼 당 서브캐리어 당 에너지, 전력 스펙트럼 밀도, 및 다른 신호들로서 검출할 수도 있다.
일부 양태들에서, 무선 디바이스 (202) 는 사용자 인터페이스 (222) 를 더 포함할 수도 있다. 사용자 인터페이스 (222) 는 키패드, 마이크로폰, 스피커, 및/또는 디스플레이를 포함할 수도 있다. 사용자 인터페이스 (222) 는 정보를 무선 디바이스 (202) 의 사용자에게 전달하고 사용자로부터 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수도 있다. 또한, 무선 디바이스 (202) 는, 무선 디바이스 (202) 에 포함된 컴포넌트들 중 하나 이상을 둘러싸는 하우징 (208) 을 포함할 수도 있다.
무선 디바이스 (202) 의 다양한 컴포넌트들은 버스 시스템 (226) 에 의해 함께 커플링될 수도 있다. 버스 시스템 (226) 은 데이터 버스뿐만 아니라, 데이터 버스 이외에도, 예를 들어, 전력 버스, 제어 신호 버스, 및 상태 신호 버스를 포함할 수도 있다. 이 기술분야의 당업자는 무선 디바이스 (202) 의 컴포넌트들이 함께 커플링되거나 또는 어떤 다른 메커니즘 (예를 들어, 무선 송신 및/또는 광 커플링) 을 이용하여 서로에 대한 입력들을 허용 또는 제공할 수도 있다는 것을 인식할 것이다.
다수의 개별적인 컴포넌트들이 도 2 에 예시되어 있지만, 이 기술분야의 당업자는 컴포넌트들 중 하나 이상이 결합되거나 또는 공동으로 구현될 수도 있다는 것을 인지할 것이다. 예를 들어, 프로세서 유닛(들) (204) 은 프로세서 유닛(들) (204) 에 대해 상술된 기능성을 구현할 뿐만 아니라, 신호 검출기 (218) 에 대해 상술된 기능성을 구현하기 위해 이용될 수도 있다. 또한, 도 2 에 예시된 컴포넌트들 각각은 복수의 개별적인 엘리먼트들을 이용하여 구현될 수도 있다.
도 3 은 트래픽 검출을 포함하는 일 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다. 도시된 시스템은 2개의 네트워크들, 즉, 홈 네트워크 (302) 및 방문 네트워크 (304) 를 포함한다. 사용자 장비 (106) 가 이미 등록되어 있는 네트워크에 사용자 장비 (106) 가 연결하는 경우, 그의 홈 네트워크 (302) 에 연결하고 있다고 말할 수도 있다. 사용자 장비 (106) 가 연결되지 않은 네트워크에 연결할 때, 사용자 질의가 방문 네트워크 (304) 에 연결하고 있다고 말할 수도 있다.
홈 네트워크 (302) 는, 트래픽 검출 기능을 수행하도록 구성된 트래픽 검출 프로세서 (305) 를 포함한다. 트래픽 검출 프로세서 (305) 는 애플리케이션 검출을 수행하도록 구성될 수도 있는 기능적 엔티티이다. 애플리케이션 검출은, 트래픽 검출 프로세서 (305) 를 통해 전송되는 패킷들에 대한 심층 패킷 검사를 수행함으로써 수행될 수도 있다. 예를 들어, HTTP 헤더의 콘텐츠 타입 (mime 타입) 이 애플리케이션 검출을 위해 이용될 수도 있다. 고유한 식별자가 애플리케이션 타입 각각을 매핑시키는데 이용되고, 애플리케이션 식별자에 대한 애플리케이션 타입의 매핑은 홈 정책 및 과금 규칙 프로세서 (310), 방문 정책 및 과금 규칙 프로세서 (325) 및 베어러 바인딩 및 이벤트 보고 프로세서 (335) 와 공동으로 공유된다. 매핑 정보의 공유는 트래픽 검출 프로세서 (305) 로부터 위에서 식별된 엘리먼트들 각각으로의 시그널링에 의해, 또는 선구성 (pre-configuration) 에 의해 달성될 수도 있다. 트래픽 검출 프로세서 (305) 는 검출된 애플리케이션들을 시스템의 다른 컴포넌트들, 예컨대, 인가, 인증, 및 어카운팅 프로세서 (authorization, authentication, and accounting processor; 340) 에 보고하도록 구성될 수도 있다. 트래픽 검출 프로세서 (305) 는 정책 및 과금 규칙 기능을 수행하도록 구성된 정책 과금 및 규칙 프로세서에 서비스 데이터 흐름 디스크립션을 제공하도록 구성될 수도 있다. 이에 따라, 트래픽 검출 프로세서 (305) 는 식별 규칙을 적용하여 애플리케이션 식별자를 추출하고 애플리케이션 식별자를 정책 및 과금 규칙들, 인증 인가 및 어카운팅 규칙들, 베어러 바인딩 및 이벤트 보고 규칙들 등에 매핑시키도록 구성된다.
홈 네트워크 (302) 는 홈 정책 및 과금 규칙 프로세서 (310) 를 포함할 수도 있다. 홈 정책 및 과금 규칙 프로세서 (310) 는 홈 네트워크 (302) 에 대한 서비스 품질 및 과금 (예를 들어, 어카운팅) 기능들을 적용하도록 구성될 수도 있다. 도시된 시스템에서, 트래픽 검출 프로세서 (305) 는 홈 정책 및 과금 규칙 프로세서 (310) 와 커플링될 수도 있다. 홈 정책 및 과금 규칙 프로세서 (310) 는 홈 에이전트 (315) 와 커플링될 수도 있다. 홈 에이전트 (315) 는 사용자 장비 (106) 로 하여금 방문 네트워크 (304) 를 통해 홈 네트워크 (302) 에 액세스하게 하는데 이용된다.
홈 에이전트 (315) 는 정책 및 과금 시행 프로세서 (320) 를 포함할 수도 있다. 정책 및 과금 시행 프로세서 (320) 는 정책 및 과금 시행 기능 (policy and charging enforcement function; PCEF) 을 수행하도록 구성될 수도 있다. PCEF 는 정책 및 과금 규칙 프로세서 (310) 에 의해 식별된 다양한 규칙들을 네트워크 트래픽에 적용하는 것을 포함할 수도 있다. 하나의 구현에서, 정책 및 과금 시행 프로세서 (320) 는 공통 관리 정보 프로토콜 (common management information protocol; CMIP) 및/또는 프록시 모바일 IP (proxy mobile IP; PMIP) 를 이용하여 이러한 규칙들을 적용한다.
상술된 바와 같이, 사용자 장비 (106) 는 방문 네트워크 (304) 에 어태치 (attach) 할 수도 있다. 특정 구현들에서, 방문 네트워크 (304) 로 하여금, 홈 네트워크 (302) 와 동일한 정책 조건들 하에서 동작하게 하는 것이 바람직할 수도 있다. 이러한 상황에서, 홈 정책 및 과금 규칙 프로세서 (310) 는 방문 정책 및 과금 규칙 프로세서 (325) 와 커플링될 수도 있다. 정책 및 과금 규칙들은 홈 정책 및 과금 규칙 프로세서 (310) 와 방문 정책 및 과금 규칙 프로세서 (325) 사이에서 교환될 수도 있다. 일부 구현들에서, 이러한 규칙들은 홈 정책 및 과금 규칙 프로세서 (310) 로부터 방문 정책 및 과금 규칙 프로세서 (325) 로 송신될 수도 있다. 방문 정책 및 과금 규칙 프로세서 (325) 는 상술된 홈 정책 및 과금 규칙 프로세서 (310) 와 유사하게 구성될 수도 있다.
방문 정책 및 과금 규칙 프로세서 (325) 는 패킷 데이터 서빙 노드 (330) 와 커플링될 수도 있다. 패킷 데이터 서빙 노드 (330) 는 무선 액세스 네트워크와 IP 네트워크를 브리지하도록 구성될 수도 있다. 예를 들어, 패킷 데이터 서빙 노드 (330) 는 cdma2000 네트워크에서 구현될 수도 있고 또는 UMTS 네트워크에서의 게이트웨이 일반 패킷 무선 서비스 노드 (예를 들어, 지원 노드) 로서 구현될 수도 있다. 패킷 데이터 서빙 노드 (330) 는 모바일 액세스 게이트웨이를 포함할 수도 있다. 모바일 액세스 게이트웨이는 특정 무선 액세스 기술을 통해 패킷 데이터 서빙 노드 (330) 에 연결된 사용자 장비 (106) 에 대한 통신들을 관리하도록 구성될 수도 있다. 사용자 장비 (106) 가 방문 네트워크에 연결할 때, 이러한 연결은 모바일 액세스 게이트웨이를 통한 것일 수도 있다.
일부 구현들에서, 패킷 데이터 서빙 노드 (330) 는 베어러 바인딩 및 이벤트 보고 프로세서 (335) 를 포함할 수도 있다. 바인딩 및 이벤트 보고 프로세서 (335) 는 베어러 바인딩 및 이벤트 보고 기능 (bearer binding and event reporting function; BBREF) 을 수행하도록 구성될 수도 있다. 베어러 바인딩 및 이벤트 보고 기능은 방문 네트워크 (304) 와 홈 네트워크 (302) 의 서비스 데이터 흐름 사이의 인터페이스를 제공하는 것을 포함할 수도 있다.
도 3 에 도시된 구현은 다운링크 트래픽 검출 및 관리를 제공하는 하나의 구성이다. 업링크 관리는 네트워크에 의해 사용자 장비 (106) 에 제공되는 규칙들에 기초하여 사용자 장비 (106) 에 의해 수행될 수도 있다. 이러한 구성에 의해, 패킷 데이터는 선택적으로 인증, 라우팅, 그리고 어카운팅될 수도 있다.
일부 구현들에서, 네트워크 오퍼레이터가 사용자 장비 (106) 에 의한 시행을 위해 규칙들 중 일부 또는 전부를 사용자 장비 (106) 에 프로비저닝하는 것이 바람직할 수도 있다. 홈 네트워크 (302) 는 이러한 규칙들을 사용자 장비 (106) 에, 예를 들어, 공중 송신 (air transmission) 을 통해 제공할 수도 있다. 홈 네트워크 (302) 는 그 후에 트래픽 규칙들에 대한 주기적 업데이트들을 제공할 수도 있다. 이와 유사하게, 사용자 장비 (106) 가 네트워크를 통해 또는 다른 오퍼레이터의 네트워크들에 로밍함에 따라, 방문 네트워크 (304) 는 로컬 트래픽 규칙들을 사용자 장비 (106) 에 제공할 수도 있다. 예를 들어, 방문 네트워크 (304) 에 액세스하기 위해 사용자 장비 (106) 에 의해 송신된 관련 요청에서, 사용자 장비 (106) 가 트래픽 검출을 수행하는 것이 가능하다는 것을 나타내는 능력 식별자가 송신될 수도 있다. 방문 네트워크 (304) 는 하나 이상의 로컬 트래픽 검출 규칙들로 응답할 수도 있다.
도 4 는 트래픽 검출을 포함하는 다른 예시적인 무선 통신 시스템의 기능 블록도를 도시한 것이다. 도 4 에 도시된 무선 통신 디바이스는 (예를 들어, 사용자 장비로부터 액세스 포인트로의) 역방향 링크 트래픽 검출을 수행하도록 구성될 수도 있다. 도 4 에 도시된 무선 통신 시스템은 트래픽 검출을 위해 이용될 수도 있는 예시적인 컴포넌트들을 도시한다는 것을 인식할 것이다. 도 4 에 도시된 무선 통신 시스템은, 도 2 에 도시된 것과 같은 무선 통신 디바이스에서 전체적으로 또는 부분적으로 구현될 수도 있다.
무선 통신 시스템은 애플리케이션 (402) 을 포함한다. 상술된 바와 같이, 사용자 장비 (106) 는 애플리케이션 (402) 을 포함할 수도 있다. 도시된 바와 같이, 사용자 장비 (106) 는 다수의 애플리케이션들을 포함할 수도 있다. 애플리케이션 (402) 은 트래픽 분석기 (400) 를 통해 데이터 (예를 들어, 패킷 데이터) 를 송신하도록 구성될 수도 있다.
트래픽 분석기 (400) 는 규칙 수신기 (404) 를 포함한다. 규칙 수신기 (404) 는 규칙 소스 (420) 로부터 트래픽 규칙들을 수신하도록 구성된다. 상술된 바와 같이, 규칙 소스 (420) 는 사용자 장비 (106) 가 연관된 네트워크일 수도 있다. 일부 구현들에서, 규칙 소스 (420) 는 메모리 스토리지 (예를 들어, SIM 카드) 와 같은 사용자 장비 (106) 에 포함될 수도 있다. 일부 구현들에서, 규칙 소스 (420) 는 개인용 컴퓨터로의 USB 커넥션과 같은 사용자 장비 (106) 와 커플링될 수도 있다. 단지 하나의 규칙 소스 (420) 가 도 4 에 도시되어 있지만, 다수의 규칙 소스들이 트래픽 규칙들을 사용자 장비 (106) 에 제공할 수도 있다는 것을 이해할 것이다.
규칙 수신기 (404) 는 규칙 소스 (420) 로부터 규칙들을 직접 수신할 수도 있다. 일부 구현들에서, 규칙 수신기 (404) 는 버스 (226) 를 통해 사용자 장비 (106) 의 다른 컴포넌트들로부터 규칙들을 획득할 수도 있다. 예를 들어, 규칙들이 메모리 (206) 에 저장되거나 또는 안테나 (216) 및 수신기 (212) 를 통한 공중을 통해 수신될 수도 있다.
트래픽 규칙은 트래픽 식별 규칙 (406) 을 포함할 수도 있다. 트래픽 식별 규칙 (406) 은 제공된 규칙과 연관된 애플리케이션 식별자를 결정하는 방법을 나타낸다. 예를 들어, 트래픽 식별 규칙 (406) 은 애플리케이션 식별자를 식별하기 위해 질의되어야 하는 헤더 필드명을 포함할 수도 있다. 트래픽 식별 규칙 (406) 은 패킷 데이터에 포함된 값에 적용하는 디코딩 필터와 같은 컴퓨테이션 (computation) 들을 포함할 수도 있다. 또한, 트래픽 식별 규칙 (406) 은 컴파운드 식별자들을 포함할 수도 있다. 예를 들어, 트래픽 식별 규칙 (406) 은 연결된 후에 제공된 해시 함수에 따라 해시되는 2개의 헤더 필드들의 위치들을 포함할 수도 있다.
트래픽 규칙은 또한 트래픽 통신 규칙 (406) 을 포함할 수도 있다. 트래픽 통신 규칙 (406) 은 하나 이상의 트래픽 식별 규칙들과 연관될 수도 있다. 트래픽 통신 규칙 (406) 은, 연관된 트래픽 식별 규칙 (406) 에 의해 애플리케이션 식별자가 검출된 경우에 적용되어야 하는 통신 특성들을 포함할 수도 있다. 예를 들어, 트래픽 통신 규칙 (406) 은 트래픽에 대해 이용되어야 하는 배리어를 식별할 수도 있다. 다른 예로서, 트래픽 통신 규칙 (406) 은 특정 트래픽 타입들을 배제시킬 수도 있다. 추가의 예로서, 트래픽 통신 규칙 (406) 은 트래픽에 대한 서비스 품질을 나타낼 수도 있다. 또 다른 예에서, 트래픽 통신 규칙 (406) 은 허용된 트래픽의 양 (예를 들어, 기간 당 비트 수) 을 나타낼 수도 있다.
일부 구현들에서, 트래픽 규칙은 또한 우선순위화를 포함할 수도 있다. 이 우선순위화는 다수의 규칙들이 제공되는 경우 규칙들을 적용하는 순서를 결정하기 위해 이용될 수도 있다. 트래픽 규칙은 조건들을 포함할 수도 있다. 예를 들어, 특정 트래픽 규칙들은 사용자 장비 (106) 가 저전력으로 동작하고 있을 때에만 적용할 수도 있다. 이것은 이러한 동작 기간 동안 전력 집중적 통신들을 회피시킴으로써 사용자 장비 (106) 의 배터리 수명을 연장시킬 수도 있다. 다른 조건은 신호 강도일 수도 있다. 특정 통신들 (예를 들어, 비디오 채팅) 은 낮은 신호 강도를 이용하여 시도된다면 지연을 경험할 수도 있다. 신호 강도가 임계치보다 높을 때 비디오 채팅 애플리케이션들을 허용하는 트래픽 규칙을 적용함으로써, 비디오 채팅을 위한 일관성 있는 최소 성능이 제공될 수도 있다.
적어도 하나의 규칙을 획득한다면, 트래픽 검출기 (408) 는, 획득된 규칙들을, 애플리케이션 (402) 과 연관된 트래픽에 적용하도록 구성된다. 애플리케이션 (402) 은, 애플리케이션 (402) 이 처리하는 데이터를 (예를 들어, 사용자 장비 (106) 로가 아니라) 네트워크 목적지로 송신할 수도 있다. 트래픽 검출기 (408) 는 이 데이터를 획득한다. 식별 프로세서 (410) 는 트래픽 식별 규칙 (406) 을 이용하여 데이터를 질의한다. 다수의 트래픽 식별 규칙들이 포함될 수도 있는 구현들에서, 식별 프로세서는 규칙들의 한 계층을 적용하고, 제 1 매칭 규칙을 적용하고, 가장 낮은 우선순위로부터 가장 높은 우선순위까지의 모든 규칙들을 적용하고, 우선순위, 또는 다른 규칙 프로세싱 방식에 기초하여 상충하는 규칙들을 조화시켜 모든 규칙들을 적용하도록 구성될 수도 있다.
일단 트래픽이 식별되었으면, 트래픽 제어기 (412) 는 하나 이상의 제어 신호들 (430) 을 발생시키도록 구성될 수도 있다. 제어 신호 (430) 는 트래픽에 대한 트래픽 통신 규칙 (406) (예를 들어, 서비스 품질, 베어러, 어카운팅, 인가 등) 을 구현하는데 이용될 수도 있다. 제어 신호 (430) 는 버스 (226) 를 통해 사용자 장비 (106) 의 엘리먼트에 송신될 수도 있다. 일부 구현들에서, 제어 신호 (430) 에 의해 나타낸 값은 메모리 (206) 에 저장되고 사용자 장비 (206) 에 의한 추가 프로세싱을 위해 이용될 수도 있다.
송신되고 있는 트래픽에 대해, 트래픽 패킷 (440) 은 또한 트래픽 검출기 (408) 에 의해 송신된다. 일부 구현들에서, 트래픽 패킷 (440) 은 애플리케이션 (402) 으로부터 수신된 것과 동일한 패킷이다. 일부 구현들에서, 애플리케이션 트래픽은 트래픽 제어기 (412) 에 의해 변경되어 (예를 들어, 새로운 헤더 필드가 부가됨, 인가 코드가 포함됨) 트래픽 패킷 (440) 을 발생시킨다.
사용자 장비 (160) 는 패킷을 네트워크에 송신하기 전에 이러한 트래픽 검출을 수행하는 것이 바람직할 수도 있다. 일부 구현들에서, 사용자 장비 (106) 에서 억제 규칙을 적용함으로써, 원치않는 애플리케이션 타입으로부터의 트래픽이 송신되는 것이 방지될 수도 있다. 초기 송신을 회피시킴으로써, 사용자 장비 (106) 는 원치않는 트래픽에 대한 실패 메시지의 송신 및 기다림을 회피시킴으로써 리소스들 (예를 들어, 전력, 프로세싱 시간, 방송 시간 (air time)) 을 절약한다. 또한, 이것은 액세스 포인트에서와 같은 네트워크에서의 방송 시간 혼잡도, 전력 소모, 및 프로세싱을 감소시킬 수 있다. 회피된 프로세싱은 신호 트래픽 프로세싱을 포함한다. 이 회피된 프로세싱은 또한, 도 3 에서 설명된 것과 같은 네트워크 레벨에서의 트래픽 분석을 위해 네트워크 오퍼레이터에 의해 구성될 수도 있는 패킷의 후속 심층 패킷 검사를 포함할 수도 있다.
또한, 트래픽 검출을 수행하기 위해 사용자 장비 (106) 를 채용함으로써, 서비스 품질 및 다른 통신 파라미터들이 역방향 링크 상에서 관리될 수도 있다. 이것은 역방향 링크 메시지들이 송신시 그리고 일부 경우들에서는 제 1 송신 동안 관리될 수 있기 때문에 네트워크 리소스들의 향상된 이용을 제공할 수도 있다.
도 5 는 정책 및 과금 규칙들을 포함하는 일 예시적인 테이블을 도시한 것이다. 도시된 구현에서, 정책 및 과금 규칙들은 테이블 (500) 에 저장될 수도 있다. 테이블 (500) 은, 매칭 기준들을 정의하는 컬럼들 (예를 들어, 502, 504, 506, 508, 510, 및 512) 및 기준들에 매칭하는 네트워크 트래픽에 대한 정책 및/또는 과금 규칙들을 정의하는 컬럼들 (예를 들어, 514) 을 포함할 수도 있다. 규칙 식별자 (514) 는 연관된 트래픽에 대한 (예를 들어, 메모리에 저장된) 트래픽 규칙을 룩업하기 위해 이용될 수도 있다. 일부 구현들에서, 참조에 의한 규칙들보다는, 매핑 테이블에서 규칙이 특정될 수도 있다. 이에 따라, 테이블 (500) 에서의 각 로우는 기준들-규칙 페어링 (pairing) 에 대응한다. 매칭 기준들은 네트워크 트래픽 소스 IP 어드레스 (502), 네트워크 트래픽 목적지 IP 어드레스 (506), 네트워크 트래픽 소스 포트 (504), 네트워크 트래픽 목적지 포트 (508), 네트워크 트래픽 프로토콜 (510), 및 네트워크 트래픽과 연관된 애플리케이션을 나타내는 애플리케이션 식별자 (510) 중 하나 이상에 기초할 수도 있다. 매칭 기준들은 네트워크 트래픽의 패킷들을 필터링하는데 이용될 수도 있다.
도 5 에 도시된 바와 같이, 기준들은, 임의의 기준 값에 대한 부분적 매칭들을 수행하는데 이용될 수도 있는 하나 이상의 "와일드카드" 캐릭터들을 채용할 수도 있다. 이와 유사하게, 정규 표현들, 불 연산자들, 또는 범위들과 같은 부가적인 논리 신택스가 이용되어 매칭 기준 컬럼 값을 특정할 수도 있다. 도 5 에 도시된 바와 같이, 애플리케이션 식별자 (510) 는 수치 값으로서 특정된다. 이 애플리케이션 식별자는 숫자로 제한될 필요가 없으며 일부 구현들에서 부가적인 인자들에 기초한 복합 식별자일 수도 있다는 것을 이해할 것이다. 도 5 에 도시된 바와 같이, 매칭은 규칙 식별자에 기초하여 정책 및/또는 과금 규칙 (514) 의 룩업을 제공할 것이다. 일부 구현들에서, 정책 및/또는 과금 규칙 (514) 은 본 개시물의 범위 또는 사상으로부터 벗어나는 일 없이 테이블에서 직접 특정될 수도 있다.
(예를 들어, 개개의 가입자들마다의) 사용자 장비를 기초로 어카운팅을 목적으로 정책 및 과금 규칙들이 이용될 수도 있다. 예를 들어, 오퍼레이터는 스카이프 텍스트 채팅 대 스카이프 인터넷 음성 통화 (Skype voice over IP calls) 에 대한 하나의 레이트를 과금하는 것과 같은 동일한 서버로부터의 상이한 타입의 트래픽에 대해 상이한 과금 규칙들을 적용할 수도 있다. 애플리케이션 식별자를 포함시킴으로써, 네트워크 트래픽이 HTTP 프로토콜을 이용하여 동일한 호스트 IP 로 지향되더라도, 더욱 정밀한 네트워크 제어 (finely grained network control) 가 가능하게 된다.
다른 개개의 네트워크 제어는 서비스 품질 파라미터들이다. 애플리케이션 레벨에서, 서비스 품질 파라미터들은 주어진 디바이스에 대해 특정될 수도 있다. 예를 들어, 네트워크 제공자는 특정 애플리케이션 데이터의 월 사용된 총 대역폭을 제한하기를 원할 수도 있다. 다른 예에서, 네트워크 제공자는 특정 애플리케이션 데이터에 대해 허용된 비트레이트를 제한하기를 원할 수도 있다. 이들 양태들은 일반적으로 서비스 품질 파라미터들에 관련된다. 서비스 품질 파라미터들은 또한 집합 애플리케이션 정보에 기초하여 적용될 수도 있다. 예를 들어, 오퍼레이터는 주어진 애플리케이션에 대한 평균 수의 사용자들에 기초하여 최대 비트 레이트를 정의할 수도 있다. 일부 구현들에서, 서비스 품질 파라미터는 특정 애플리케이션에 대해 사용하는 선호되는 링크 계층을 특정할 수도 있다.
서비스 품질 파라미터들은 업링크, 다운링크, 또는 업링크와 다운링크 양쪽에 대해 관리될 수도 있다. 서비스 품질 파라미터들이 업링크에 대해서만 사용되는 경우, PCRF 는 BBERF 에서 규칙들을 정적으로 또는 동적으로 설치할 수도 있다. 정적 설치 구현에서, 디바이스가 패킷 데이터 네트워크에 연결할 때 규칙들이 설치될 수도 있다. 일부 구현들에서, PCRF 는 규칙들을 동적으로 설치할 수도 있다. 동적 설치 구현에서, TDF 는, 설치된 규칙들을 갖지 않는 애플리케이션이 검출될 때, PCRF 를 시그널링하도록 구성될 수도 있다. PCRF 는 애플리케이션 기능으로부터의 규칙들을 획득하고, 이 규칙들을 BBERF 에 전달한다. 일단 규칙들이 BBERF 에 설치되었다면, BBERF 는 변화하는 우선순위들을 갖는 상이한 무선 액세스 네트워크들과의 상이한 서비스 연결들을 설정하도록 구성될 수도 있다.
규칙들이 업링크 및 다운링크 통신들을 제어하는데 이용되는 구현들에서, 애플리케이션 매핑을 위한 애플리케이션 식별자가 사용자 장비 (106) 에 송신될 수도 있다. 예를 들어, 규칙들은 공중 경유 또는 SIM 카드 기반 프로비저닝 방식 (예를 들어, 오픈 모바일 얼라이언스 기반 프로비저닝 (Open Mobile Alliance based provisioning)) 을 통해, 또는 액세스 네트워크 발견 및 선택을 통해, 사용자 장비 (106) 에 미리 설치될 수도 있다. 일부 구현들에서, 네트워크는 규칙들의 업데이트를 개시할 수도 있어서, 서비스 연결들을 설정하는 것 이외에도, BBREF 는 또한 규칙을 사용자 장비 (106) 에 설치할 수도 있다. 일부 구현들에서, 사용자 장비 (106) 는 규칙들의 업데이트를 개시할 수도 있어서, 사용자 장비 (106) 는 애플리케이션이 발생될 때 패킷 필터를 확립한다.
네트워크 트래픽이 애플리케이션 레벨에서 식별될 수도 있기 때문에, 트래픽 검출 프로세서는 또한 정책 및 과금 규칙들을 이용하여 애플리케이션 특정 네트워크 로드 밸런싱을 수행할 수도 있다. 개개의 사용자 장비 (106) 레벨에서, 애플리케이션 검출에 기초하여, 정책 및 과금 규칙들은 베어러 바인딩 및 이벤트 보고 프로세서 (335) 에 대한 선호되는 무선 액세스 기술을 식별할 수도 있다. 예를 들어, 특정 애플리케이션 트래픽은 HRPD 를 통해 액세스되기보다는 E-UTRA 통신에 더 적합할 수도 있다.
네트워크 레벨에서, 무선 네트워크에 의해 통보된 무선 액세스 기술간 아이들-핸드오프 (idle-handoff) 선택 기준들은, 트래픽 검출 프로세서 (305) 로부터 획득된 통계치들에 기초할 수도 있다. 예를 들어, 다수의 사용자 장비 (106) 디바이스들이 유튜브에 액세스하고 있는 경우, 아이들-핸드오프 파라미터들은, 가령, 향상된 고속 데이터 패킷 (eHRDP) 무선 액세스보다는 E-UTRA 무선 액세스를 향해 트래픽을 바이어싱하기 위해 조정될 수도 있다. 다른 예로서, 다수의 사용자 장비 (106) 디바이스들이 페이스북과 같은 백그라운드 애플리케이션들을 이용하고 있는 경우, 아이들-핸드오프 파라미터들은, 가령, E-UTRA 무선 액세스보다는 eHRDP 무선 액세스를 향해 트래픽을 바이어싱하기 위해 조정될 수도 있다.
일부 구현들에서, 베어러 바인딩 및 이벤트 보고 프로세서 (335) 는 식별된 애플리케이션들에 대한 선호되는 무선 액세스 기술을 필터링하도록 구성될 수도 있다. 이러한 필터링은 베어러 바인딩 및 이벤트 보고 프로세서 (335) 에 연결된 사용자 장비 (106) 의 모든 액티브 데이터 흐름들에 대해 발생할 수도 있다. 베어러 바인딩 및 이벤트 보고 프로세서 (335) 는 주어진 사용자 장비 (106) 데이터 흐름에 대한 선호되는 무선 액세스 기술을 결정하기 위해 로컬 정책을 적용할 수도 있다. 이러한 선호도는 무선 액세스 네트워크에 송신될 수도 있다. 개개의 사용자 장비 (106) 에 대해 핸드오프되는 액티브 핸드오프에 대해, 무선 액세스 네트워크는 사용자 장비 (106) 를 선호되는 무선 액세스 기술로 지향시킨다는 이러한 표시를 직접 이용할 수도 있다. 아이들 핸드오프에 대해, 무선 액세스 네트워크는 무선 액세스 네트워크에 대한 기본 서비스 영역 내의 모든 사용자 장비 (106) 의 선호되는 무선 액세스 기술을 추가로 필터링할 수도 있다. 일부 구현들에서, 무선 액세스 네트워크는 무선 액세스 네트워크 그리고 그에 따라 기본 서비스 영역 내의 모든 사용자 장비 (106) 에 대한 핸드오프 파라미터들을 결정하기 위해 집합 선호도를 이용할 수도 있다.
도 6 은 네트워크 트래픽을 제어하는 방법의 일 예시적인 흐름도를 도시한 것이다. 도 6 의 방법은, 도 2, 도 3, 및 도 4 에 도시된 것과 같은, 여기에 설명된 디바이스들을 이용하여 전체적으로 또는 부분적으로 구현될 수도 있다. 블록 602 에서, 네트워크 트래픽의 패킷에 대한 애플리케이션 식별자가 검출된다. 일부 구현들에서, 애플리케이션 식별자는 패킷 헤더 필드에 포함될 수도 있다. 일부 구현들에서, 애플리케이션 식별자는 이전에 확립된 연결에 기초하여 검출될 수도 있다. 예를 들어, 애플리케이션은 사용자 장비에 의한 송신을 위한 패킷을 서브밋하거나 및/또는 네트워크와의 연결을 개시할 때 그 자신을 식별할 수도 있다. 애플리케이션에 대한 세션이 확립될 수도 있다. 세션 식별자는 이 애플리케이션에 대한 통신들을 위해 이용될 수도 있다. 이에 따라, 세션 식별자는 세션에 대한 네트워크 트래픽을 발생시키는 애플리케이션을 식별하기에 충분할 수도 있다.
블록 604 에서, 네트워크 특성은 검출된 애플리케이션 식별자에 부분적으로 기초하여 변경될 수도 있다. 상술된 바와 같이, 특정 사용자 장비-애플리케이션 조합에 대한 네트워크 트래픽을 재지향시키는 네트워크 특성들이 변경될 수도 있다. 일부 구현들에서, 무선 액세스 네트워크에 액세스하는 사용자 장비에 대한 아이들-핸드오프 파라미터를 식별하는 네트워크 특성이 변경될 수도 있다. 일부 구현들에서, 전송된 바이트 당 가격과 같은 네트워크 어카운팅 특성이 변경될 수도 있다. 일부 구현들에서, 서비스 품질 파라미터들은 각각의 애플리케이션을 기초로 및/또는 각각의 사용자 장비를 기초로 변경될 수도 있다.
도 7 은 네트워크 트래픽 제어 디바이스의 일 예시적인 기능 블록도를 도시한 것이다. 이 기술분야의 당업자는 네트워크 트래픽 제어 디바이스가 도 7 에 예시된 단순화된 네트워크 트래픽 제어 디바이스 (700) 보다 더 많은 컴포넌트들을 가질 수도 있다는 것을 인식할 것이다. 도 7 에 도시된 네트워크 트래픽 제어 디바이스 (700) 는 청구항들의 범위에서의 구현들의 어떤 현저한 특징들을 설명하는데 유용한 이들 컴포넌트들만을 단지 포함한다. 네트워크 트래픽 제어 디바이스 (700) 는 애플리케이션 식별자 회로 (702) 및 네트워크 특성 변경 회로 (704) 를 포함한다. 하나의 구현에서, 애플리케이션 식별자 회로 (702) 는 네트워크 트래픽의 패킷에 대한 애플리케이션 식별자를 검출하도록 구성될 수도 있다. 일부 구현들에서, 검출하는 수단은 애플리케이션 식별자 회로 (702) 를 포함한다. 하나의 구현에서, 네트워크 특성 변경 회로 (704) 는 검출된 애플리케이션 식별자에 부분적으로 기초하여 네트워크 특성을 변경하도록 구성될 수도 있다. 예를 들어, 네트워크 특성 변경 회로 (704) 는 도 5 와 관련하여 상술된 방법들 중 하나 이상으로 네트워크 특성을 변경하도록 구성될 수도 있다. 일부 구현들에서, 변경하는 수단은 네트워크 특성 변경 회로 (704) 를 포함한다.
도 8 은 애플리케이션 트래픽을 제어하는 다른 예시적인 방법에 대한 흐름도를 도시한 것이다. 도 8 에 도시된 방법은 도 2 또는 도 4 에 도시된 무선 통신 디바이스와 같은 사용자 장비에서 전체적으로 또는 부분적으로 구현될 수도 있다. 이 방법은, 전자 디바이스에서 애플리케이션 구성 (application configuration) 을 획득하는 블록 802 에서 시작하고, 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하는 이 애플리케이션 구성은, 전자 디바이스에서 획득된다. 복수의 애플리케이션들 각각은 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 블록 804 에서, 네트워크 트래픽의 패킷에서의 애플리케이션 식별자는 전자 디바이스에서 검출된다. 블록 806 에서, 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초한 네트워크 트래픽의 패킷은 전자 디바이스로부터 송신된다.
도 9 는 네트워크 트래픽을 제어하는 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다. 이 기술분야의 당업자는 네트워크 트래픽 제어 디바이스가 도 9 에 예시된 단순화된 네트워크 트래픽 제어 디바이스 (900) 보다 더 많은 컴포넌트들을 가질 수도 있다는 것을 인식할 것이다. 도 9 에 도시된 네트워크 트래픽 제어 디바이스 (900) 는 청구항들의 범위에서의 구현들의 어떤 현저한 특징들을 설명하는데 유용한 이들 컴포넌트들만을 단지 포함한다. 네트워크 트래픽 제어 디바이스 (900) 는 애플리케이션 트래픽 구성 수신기 (902), 애플리케이션 트래픽 식별 회로 (904), 및 애플리케이션 트래픽 송신기 (906) 를 포함한다.
애플리케이션 트래픽 구성 수신기 (902) 는 애플리케이션 구성을 획득하도록 구성되고, 이 애플리케이션 구성은 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함하고, 복수의 애플리케이션들 각각은 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 애플리케이션 트래픽 구성 수신기 (902) 는 안테나, 네트워크 인터페이스, 메모리, 프로세서 및 신호 프로세서 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 디바이스에서 애플리케이션 구성을 획득하는 수단은 애플리케이션 트래픽 구성 수신기 (902) 를 포함한다.
애플리케이션 트래픽 식별 회로 (904) 는 디바이스에서 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하도록 구성된다. 애플리케이션 트래픽 식별 회로 (904) 는 메모리, 프로세서, 비교기, 산술 유닛, 및 패킷 파서 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 애플리케이션 식별자를 네트워크 트래픽의 패킷에서 검출하는 수단은 애플리케이션 트래픽 식별 회로 (904) 를 포함한다.
애플리케이션 트래픽 송신기 (906) 는 검출된 애플리케이션 식별자에 대응하는 네트워크 통신 특성에 기초하여 네트워크 트래픽의 패킷을 송신하도록 구성된다. 애플리케이션 트래픽 송신기 (906) 는 메모리, 프로세서, 안테나, 신호 발생기, 카운터, 비교기, 및 네트워크 인터페이스 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 네트워크 트래픽의 패킷을 송신하는 수단은 애플리케이션 트래픽 송신기 (906) 를 포함한다.
도 10 은 애플리케이션 트래픽을 제어하는 다른 예시적인 방법에 대한 흐름도를 도시한 것이다. 도 10 에 도시된 방법은 도 2 또는 도 3 에 도시된 무선 통신 디바이스와 같은 액세스 포인트에서 전체적으로 또는 부분적으로 구현될 수도 있다. 이 방법은 애플리케이션 구성이 발생되는 블록 1002 에서 시작하고, 이 애플리케이션 구성은 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함한다. 복수의 애플리케이션들 각각은 디바이스로부터의 공통 네트워크 프로토콜을 이용하여 공통 네트워크 목적지에 액세스하도록 구성된다. 이러한 발생은 특정 디바이스에 대한 것일 수도 있다. 이러한 발생은 디바이스들의 집합에 대한 것일 수도 있다. 구성들이 디바이스들의 집합에 대해 발생될 때, 이러한 발생은 애플리케이션 트래픽의 통계적 분석 및 애플리케이션 트래픽에 대한 대안적인 통신 특성들의 식별을 포함할 수도 있다. 예를 들어, 네트워크가, 주어진 애플리케이션 타입에 대한 평균 패킷 사이즈 및 연결 길이에 기초하여, 고속 패킷 데이터 (HRPD) 네트워크가 대안적인 네트워크 기술보다 더 양호한 경험을 제공한다고 결정하는 경우, 애플리케이션 타입에 대한 HRPD 를 식별하는 애플리케이션 규칙이 발생될 수도 있다. 블록 1004 에서, 애플리케이션 구성은 네트워크 엔티티로부터 전자 디바이스로 송신된다.
도 11 은 다른 예시적인 무선 디바이스의 기능 블록도를 도시한 것이다. 이 기술분야의 당업자는 네트워크 트래픽 제어 디바이스가 도 11 에 예시된 단순화된 네트워크 트래픽 제어 디바이스 (1100) 보다 더 많은 컴포넌트들을 가질 수도 있다는 것을 인식할 것이다. 도 11 에 도시된 네트워크 트래픽 제어 디바이스 (1100) 는 청구항들의 범위에서의 구현들의 어떤 현저한 특징들을 설명하는데 유용한 이들 컴포넌트들만을 단지 포함한다. 네트워크 트래픽 제어 디바이스 (1100) 는 구성 발생기 (1102) 및 구성 송신기 (1104) 를 포함한다.
구성 발생기 (1102) 는 애플리케이션 구성을 발생시키도록 구성되고, 이 애플리케이션 구성은 복수의 애플리케이션들 각각에 대응하는 네트워크 통신 특성 및 복수의 애플리케이션들 중 한 애플리케이션을 식별하는 애플리케이션 식별자를 포함한다. 구성 발생기 (1102) 는 패킷 검사기, 신호 프로세서, 수신기, 메모리, 프로세서, 비교기, 및 신호 발생기 중 하나 이상을 포함할 수도 있다. 일부 구현들에서, 애플리케이션 구성을 발생시키는 수단은 구성 발생기 (1102) 를 포함한다.
구성 송신기 (1104) 는 애플리케이션 구성을 전자 디바이스에 송신하도록 구성된다. 구성 송신기는 송신기, 신호 발생기, 전력 소스, 증폭기, 안테나, 및 네트워크 인터페이스를 포함할 수도 있다. 일부 구현들에서, 애플리케이션 구성을 송신하는 수단은 구성 송신기 (1104) 를 포함한다.
여기에 사용되는 바와 같이, 용어 "결정하는" 은 광범위한 액션들을 포괄한다. 예를 들어, "결정하는" 은 계산하는, 컴퓨팅하는, 프로세싱하는, 유도하는, 조사하는, 룩업하는 (예를 들어, 테이블, 데이터베이스 또는 다른 데이터 구조에서 룩업하는), 확인하는 등을 포함할 수도 있다. 또한, "결정하는" 은 수신하는 (예를 들어, 정보를 수신하는), 액세스하는 (예를 들어, 메모리의 데이터에 액세스하는) 등을 포함할 수도 있다. 또한, "결정하는" 은 해결하는, 선택하는, 고르는, 확립하는 등을 포함할 수도 있다. 또한, "채널 폭" 은 특정 양태들에서 대역폭을 포괄할 수도 있고 또는 대역폭이라고 또한 지칭될 수도 있다.
여기에서 사용되는 바와 같이, 아이템들의 리스트 "중 적어도 하나" 를 지칭하는 구문은 단일 부재들을 포함하는 그들 아이템들의 임의의 조합을 지칭한다. 일 예로서, "a, b, 또는 c 중 적어도 하나" 는 a, b, c, a-b, a-c, b-c, 및 a-b-c 를 커버하도록 의도된다.
상술된 방법들의 다양한 동작들은, 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들, 및/또는 모듈(들) 과 같은, 동작들을 수행하는 것이 가능한 임의의 적합한 수단에 의해 수행될 수도 있다. 일반적으로, 도면들에 예시된 임의의 동작들은 동작들을 수행하는 것이 가능한 대응하는 기능적 수단에 의해 수행될 수도 있다.
본 개시물과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 여기에 설명된 기능들을 수행하도록 설계된 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그램가능 게이트 어레이 신호 (FPGA) 또는 다른 프로그램가능 로직 디바이스 (PLD), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 이들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 상업적으로 입수가능한 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로 구현될 수도 있다.
하나 이상의 양태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되면, 기능들은 컴퓨터 판독가능 매체 상의 하나 이상의 명령들 또는 코드로서 저장되거나 또는 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로의 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함한, 컴퓨터 저장 매체들 및 통신 매체들 양쪽을 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능 매체일 수도 있다. 제한이 아닌 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 전달 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 컴퓨터 판독가능 매체라고 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인 (DSL), 또는 적외선 (IR), 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기에 사용된 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, DVD (digital versatile disc), 플로피 디스크, 및 blu-ray 디스크를 포함하며, 여기서 디스크 (disk) 들은 보통 데이터를 자기적으로 재생하는 한편, 디스크 (disc) 들은 레이저를 이용하여 데이터를 광학적으로 재생한다. 이에 따라, 일부 양태들에서, 컴퓨터 판독가능 매체는 비일시적 컴퓨터 판독가능 매체들 (예를 들어, 유형적 매체들) 을 포함할 수도 있다. 또한, 다른 양태들에서, 컴퓨터 판독가능 매체는 일시적 컴퓨터 판독가능 매체 (예컨대, 신호) 를 포함할 수도 있다. 또한, 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
여기에 개시된 방법들은 설명된 방법을 달성하기 위한 하나 이상의 단계들 또는 액션들을 포함한다. 방법 단계들 및/또는 액션들은 청구항들의 범위를 벗어나는 일 없이 서로 상호 교환될 수도 있다. 즉, 단계들 또는 액션들의 구체적인 순서가 특정되지 않는다면, 특정 단계들 및/또는 액션들의 순서 및/또는 이용은 청구항들의 범위로부터 벗어나는 일 없이 변경될 수도 있다.
설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되면, 기능들은 컴퓨터 판독가능 매체 상의 하나 이상의 명령들로서 저장될 수도 있다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능 매체일 수도 있다. 제한이 아닌 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 전달 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 여기에 사용된 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, DVD (digital versatile disc), 플로피 디스크, 및 Blu-ray® 디스크를 포함하며, 여기서 디스크 (disk) 들은 보통 데이터를 자기적으로 재생하는 한편, 디스크 (disc) 들은 레이저를 이용하여 데이터를 광학적으로 재생한다.
이에 따라, 특정 양태들은 여기에 제시되는 동작들을 수행하는 컴퓨터 프로그램 제품을 포함할 수도 있다. 예를 들어, 이러한 컴퓨터 프로그램 제품은 명령들이 저장된 (그리고/또는 인코딩된) 컴퓨터 판독가능 매체를 포함할 수도 있으며, 명령들은 여기에 설명된 동작들을 수행하도록 하나 이상의 프로세서들에 의해 실행가능하다. 특정 양태들에 대해, 컴퓨터 프로그램 제품은 재료를 패키징하는 것을 포함할 수도 있다.
*소프트웨어 또는 명령들은 또한 송신 매체를 통해 송신될 수도 있다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인 (DSL), 또는 적외선, 무선, 및/또는 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 송신 매체의 정의 내에 포함된다.
또한, 여기에 설명된 방법들 및 기법들을 수행하는 모듈들 및/또는 다른 적절한 수단은 적용가능하다면 사용자 단말기 및/또는 기지국에 의해 다운로드 및/또는 다른 방식으로 획득될 수 있다는 것을 인식해야 한다. 예를 들어, 여기에 설명된 방법들을 수행하기 위한 수단의 전송을 용이하게 하기 위해 이러한 디바이스가 서버에 커플링될 수 있다. 대안적으로, 여기에 설명된 다양한 방법들은 저장 수단 (예를 들어, RAM, ROM, CD (compact disc) 또는 플로피 디스크 등과 같은 물리적 저장 매체 등) 을 통해 제공될 수 있어서, 사용자 단말기 및/또는 기지국이 저장 수단을 디바이스에 커플링하거나 제공할 때 다양한 방법들을 획득할 수 있도록 한다. 또한, 여기에 설명된 방법들 및 기법들을 디바이스에 제공하기 위한 임의의 다른 적합한 기법들이 이용될 수 있다.
청구범위는 위에 예시된 정밀한 구성 및 컴포넌트들로 제한되는 것이 아님을 이해해야 한다. 청구항들의 범위를 벗어나는 일 없이 위에 설명된 방법들 및 장치의 배열, 동작 및 세부사항들에서 다양한 변경, 변화 및 변형이 이루어질 수도 있다.
상술된 사항이 본 개시물의 양태들에 관한 것이지만, 본 개시물의 다른 및 추가 양태들은 그의 기본 범위로부터 벗어나는 일 없이 개조될 수도 있고, 그의 범위는 다음의 청구항들에 의해 결정된다.
Claims (1)
- 네트워크 트래픽을 제어하는 방법.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161539348P | 2011-09-26 | 2011-09-26 | |
US61/539,348 | 2011-09-26 | ||
US13/625,414 US10405235B2 (en) | 2011-09-26 | 2012-09-24 | Systems and methods for traffic detection network control |
US13/625,414 | 2012-09-24 | ||
PCT/US2012/057326 WO2013049197A1 (en) | 2011-09-26 | 2012-09-26 | Systems and methods for traffic detection network control |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147011224A Division KR20140069281A (ko) | 2011-09-26 | 2012-09-26 | 트래픽 검출 네트워크 제어를 위한 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160047584A true KR20160047584A (ko) | 2016-05-02 |
KR101925693B1 KR101925693B1 (ko) | 2018-12-05 |
Family
ID=47911199
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147011224A KR20140069281A (ko) | 2011-09-26 | 2012-09-26 | 트래픽 검출 네트워크 제어를 위한 시스템 및 방법 |
KR1020167009410A KR101925693B1 (ko) | 2011-09-26 | 2012-09-26 | 트래픽 검출 네트워크 제어를 위한 시스템 및 방법 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147011224A KR20140069281A (ko) | 2011-09-26 | 2012-09-26 | 트래픽 검출 네트워크 제어를 위한 시스템 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10405235B2 (ko) |
EP (1) | EP2761846B1 (ko) |
JP (1) | JP5890527B2 (ko) |
KR (2) | KR20140069281A (ko) |
CN (1) | CN104067588B (ko) |
WO (1) | WO2013049197A1 (ko) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9553948B2 (en) * | 2011-05-05 | 2017-01-24 | Vmware, Inc. | User interface for managing monitoring profiles |
US8837474B2 (en) * | 2011-12-19 | 2014-09-16 | Qualcomm Incorporated | Apparatus and methods for efficient network address translation and application level gateway processing |
KR20130094369A (ko) * | 2012-02-13 | 2013-08-26 | 주식회사 아이디어웨어 | 네트워크 부하 저감을 위한 정책정보 운영 방법 및 시스템과 기록매체 |
EP2912893B1 (en) * | 2012-10-25 | 2019-09-04 | Telefonaktiebolaget LM Ericsson (publ) | Method and power adaptation device arranged to adjust power consumption in a network node |
US10015688B2 (en) * | 2012-12-17 | 2018-07-03 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for monitoring data traffic |
US9413667B2 (en) * | 2013-02-15 | 2016-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and network nodes for traffic steering based on per-flow policies |
JP6335198B2 (ja) * | 2013-02-21 | 2018-05-30 | アルティオスター ネットワークス, インコーポレイテッド | 基地局におけるアプリケーション検出に基づく複数のデータパケットのスケジューリングのためのシステム及び方法 |
KR102099650B1 (ko) * | 2013-03-11 | 2020-05-15 | 삼성전자 주식회사 | 이동통신 네트워크의 혼잡 상황 제어 방법 및 장치 |
US9608916B2 (en) * | 2013-03-11 | 2017-03-28 | Symantec Corporation | Collaborative application classification |
US10015102B2 (en) | 2013-04-11 | 2018-07-03 | Qualcomm Incorporated | Application traffic pairing |
US9276863B2 (en) * | 2013-06-28 | 2016-03-01 | Alcatel Lucent | Traffic detection function based on usage based thresholds |
US9473931B2 (en) * | 2013-07-17 | 2016-10-18 | Qualcomm Incorporated | Methods to achieve modem-assisted-service-classification functionality in a device with multiple subscriptions |
CN104202738A (zh) * | 2014-08-30 | 2014-12-10 | 华为技术有限公司 | 策略控制方法、系统及网关 |
CN107005432B (zh) * | 2014-10-08 | 2020-11-03 | 艾斯兰股份有限公司 | 用于网络分析的方法、设备和系统 |
US9930566B2 (en) | 2014-12-01 | 2018-03-27 | Cellwize Wireless Technologies Ltd. | Method of controlling traffic in a cellular network and system thereof |
US10986526B2 (en) * | 2015-05-26 | 2021-04-20 | Lg Electronics Inc. | Method and terminal for transmitting data traffic in wireless communication system |
CN106341804B (zh) | 2015-07-08 | 2020-11-20 | 中兴通讯股份有限公司 | 一种应用特征规则的控制方法及应用特征服务器 |
US9442674B1 (en) | 2015-11-20 | 2016-09-13 | International Business Machines Corporation | Using a plurality of sub-buffers and a free segment list to allocate segments to a plurality of threads to use for writing data |
US9852075B2 (en) | 2015-11-20 | 2017-12-26 | International Business Machines Corporation | Allocate a segment of a buffer to each of a plurality of threads to use for writing data |
US9571578B1 (en) * | 2015-11-20 | 2017-02-14 | International Business Machines Corporation | Utilization based multi-buffer self-calibrated dynamic adjustment management |
US9483410B1 (en) | 2015-11-20 | 2016-11-01 | International Business Machines Corporation | Utilization based multi-buffer dynamic adjustment management |
US10271244B2 (en) * | 2015-12-22 | 2019-04-23 | Sandvine Corporation | System and method for managing traffic detection |
CN108112023B (zh) * | 2016-11-25 | 2020-03-20 | 华为技术有限公司 | 网络策略的获取方法、设备及应用驱动网络 |
EP3327971A1 (en) * | 2016-11-29 | 2018-05-30 | Thomson Licensing | A method and apparatus for managing interfaces steering in communication devices |
GB201810768D0 (en) * | 2018-06-29 | 2018-08-15 | Nordic Semiconductor Asa | Method of communication between a device and a network |
US11303575B2 (en) | 2020-03-25 | 2022-04-12 | Juniper Networks, Inc. | Network traffic control based on application feature |
WO2022060363A1 (en) * | 2020-09-18 | 2022-03-24 | Hewlett-Packard Development Company, L.P. | Wireless signals to charge batteries |
CN114268559B (zh) * | 2021-12-27 | 2024-02-20 | 天翼物联科技有限公司 | 基于tf-idf算法的定向网络检测方法、装置、设备及介质 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20001630A (fi) | 2000-06-30 | 2001-12-31 | Nokia Mobile Phones Ltd | Palvelun laadun määritys datavirroille |
US6954641B2 (en) * | 2000-08-14 | 2005-10-11 | Vesivius, Inc. | Communique wireless subscriber device for a cellular communication network |
US20020167902A1 (en) * | 2001-04-27 | 2002-11-14 | Foster Michael S. | Method and system for performing security via virtual addressing in a communications network |
KR100424472B1 (ko) * | 2001-09-11 | 2004-03-26 | 삼성전자주식회사 | 상이한 서비스를 지원하는 기지국들간의 아이들핸드오프를 위한 처리 방법 |
US8126127B2 (en) * | 2002-01-16 | 2012-02-28 | Qualcomm Incorporated | Method and apparatus for provision of broadcast service information |
JP2004080707A (ja) | 2002-08-22 | 2004-03-11 | Matsushita Electric Ind Co Ltd | 無線通信装置 |
US7373408B2 (en) * | 2003-02-08 | 2008-05-13 | Hewlett-Packard Development Company, L.P. | Network communication apparatus and method |
US7426181B1 (en) * | 2004-03-26 | 2008-09-16 | Packeteer, Inc. | Slow-start adaptive mechanisms to improve efficiency of bandwidth allocation |
JP4431443B2 (ja) * | 2004-05-31 | 2010-03-17 | 京セラ株式会社 | 無線通信端末、ハンドオフ実行方法及びハンドオフ実行プログラム。 |
US7328010B2 (en) * | 2004-12-14 | 2008-02-05 | Telefonaktiebolaget Lm Ericsson (Pub) | Method and apparatus for steering idle mobile stations |
US7532887B2 (en) * | 2005-02-05 | 2009-05-12 | Lg Electronics, Inc. | Method of executing handoff of mobile terminal in mobile communications system |
US7293158B2 (en) * | 2005-03-02 | 2007-11-06 | International Business Machines Corporation | Systems and methods for implementing counters in a network processor with cost effective memory |
US7719966B2 (en) * | 2005-04-13 | 2010-05-18 | Zeugma Systems Inc. | Network element architecture for deep packet inspection |
ATE496464T1 (de) * | 2006-02-05 | 2011-02-15 | Ericsson Telefon Ab L M | Verfahren und einrichtungen zum installieren von paketfiltern bei einer datenübertragung |
EP2011002B1 (en) * | 2006-03-27 | 2016-06-22 | Nielsen Media Research, Inc. | Methods and systems to meter media content presented on a wireless communication device |
JP2007282142A (ja) | 2006-04-12 | 2007-10-25 | Nec Corp | 通信装置及びそれに用いるネットワーク選択方法並びにそのプログラム |
CN101179335B (zh) | 2006-11-10 | 2011-08-10 | 中兴通讯股份有限公司 | 光传输系统中实现边带平衡的调节装置及方法 |
US8571048B2 (en) | 2007-04-30 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Dynamic memory queue depth algorithm |
US9485675B2 (en) | 2008-02-29 | 2016-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operating wireless communications network and base station for use in wireless communication network |
US7920478B2 (en) | 2008-05-08 | 2011-04-05 | Nortel Networks Limited | Network-aware adapter for applications |
US8339954B2 (en) | 2008-05-16 | 2012-12-25 | Cisco Technology, Inc. | Providing trigger based traffic management |
US20100105389A1 (en) * | 2008-10-29 | 2010-04-29 | Qualcomm Incorporated | Methods and systems for proactive idle mode handoff |
EP2474128A1 (en) | 2009-09-04 | 2012-07-11 | Telefonaktiebolaget L M Ericsson (PUBL) | Policy and/or charging control for a communication session |
US10448292B2 (en) * | 2009-10-22 | 2019-10-15 | Qualcomm Incorporated | Determining handover parameter for transmission by access point |
WO2011109821A2 (en) | 2010-03-05 | 2011-09-09 | Tekelec | Methods, systems, and computer readable media for enhanced service detection and policy rule determination |
US8400916B2 (en) * | 2010-06-28 | 2013-03-19 | Alcatel Lucent | Method of authorizing AF sessions using external subscriber database |
WO2012045341A2 (en) | 2010-10-06 | 2012-04-12 | Nokia Siemens Networks Oy | Method, apparatus and system for detecting service data of a packet data connection |
US9160707B2 (en) | 2010-10-22 | 2015-10-13 | Telefonaktiebolaget L M Ericsson (Publ) | Differentiated handling of network traffic using network address translation |
US9467507B2 (en) * | 2011-01-03 | 2016-10-11 | Verizon Patent And Licensing Inc. | Wireless network cloud computing resource management |
WO2012142437A1 (en) * | 2011-04-13 | 2012-10-18 | Interdigital Patent Holdings, Inc | Methods, systems and apparatus for managing and/or enforcing policies for managing internet protocol ("ip") traffic among multiple accesses of a network |
-
2012
- 2012-09-24 US US13/625,414 patent/US10405235B2/en active Active
- 2012-09-26 KR KR1020147011224A patent/KR20140069281A/ko not_active Application Discontinuation
- 2012-09-26 CN CN201280054215.0A patent/CN104067588B/zh active Active
- 2012-09-26 WO PCT/US2012/057326 patent/WO2013049197A1/en active Application Filing
- 2012-09-26 EP EP12781203.0A patent/EP2761846B1/en active Active
- 2012-09-26 KR KR1020167009410A patent/KR101925693B1/ko active IP Right Grant
- 2012-09-26 JP JP2014532107A patent/JP5890527B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US10405235B2 (en) | 2019-09-03 |
JP2014532335A (ja) | 2014-12-04 |
JP5890527B2 (ja) | 2016-03-22 |
WO2013049197A1 (en) | 2013-04-04 |
KR101925693B1 (ko) | 2018-12-05 |
EP2761846A1 (en) | 2014-08-06 |
EP2761846B1 (en) | 2016-09-14 |
CN104067588A (zh) | 2014-09-24 |
KR20140069281A (ko) | 2014-06-09 |
US20130077491A1 (en) | 2013-03-28 |
CN104067588B (zh) | 2017-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101925693B1 (ko) | 트래픽 검출 네트워크 제어를 위한 시스템 및 방법 | |
US11736981B2 (en) | Method, apparatus and computer readable media for enforcing a rule related to traffic routing | |
US12058139B2 (en) | Method for implementing user plane security policy, apparatus, and system | |
US20180368047A1 (en) | System and method to facilitate link aggregation using network-based internet protocol (ip) flow mobility in a network environment | |
US20150282058A1 (en) | Method and Apparatus for Access Network Selection | |
TWI757595B (zh) | 截取感知接取點選擇技術 | |
US12095669B2 (en) | Method and apparatus for traffic detection | |
JP6546970B2 (ja) | 優先度ベースのセッションおよびモビリティ管理のためのシステムおよび方法 | |
CN116803112A (zh) | 用于动态发现核心网络中的服务网络节点的方法、网络节点和计算机可读介质 | |
US10485033B2 (en) | Method and device for detecting small data from mobile communication system | |
US9426718B2 (en) | Systems and methods for data exchange over common communication links | |
US20240340636A1 (en) | Handling User Equipment Identifications | |
US20240372869A1 (en) | Method for implementing user plane security policy, apparatus, and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |