KR20200029419A - 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체 - Google Patents

한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR20200029419A
KR20200029419A KR1020200029557A KR20200029557A KR20200029419A KR 20200029419 A KR20200029419 A KR 20200029419A KR 1020200029557 A KR1020200029557 A KR 1020200029557A KR 20200029557 A KR20200029557 A KR 20200029557A KR 20200029419 A KR20200029419 A KR 20200029419A
Authority
KR
South Korea
Prior art keywords
traffic
terminal
information
limit
packet
Prior art date
Application number
KR1020200029557A
Other languages
English (en)
Other versions
KR102229425B1 (ko
Inventor
김정수
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020200029557A priority Critical patent/KR102229425B1/ko
Publication of KR20200029419A publication Critical patent/KR20200029419A/ko
Application granted granted Critical
Publication of KR102229425B1 publication Critical patent/KR102229425B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체를 개시한다.
네트워크에 인지한 한도 초과 결과에 근거하여 단말기에서 자체적으로 네트워크 접속 시도를 제한하여 한도가 초과된 단말기에서 발생하는 트래픽이 사전 차단되도록 하여 불필요한 네트워크 트래픽이 발생하지 않도록 하는 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체를 제공한다.

Description

한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체{Method and Apparatus for Controlling Traffic By Using Limit Information and Computer-Readable Recording Medium with Program}
본 실시예는 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
이하에 기술되는 내용은 단순히 본 실시예와 관련되는 배경 정보만을 제공할 뿐 종래기술을 구성하는 것이 아님을 밝혀둔다.
이동통신 가입자 중 한도 요금제 가입자의 데이터 트래픽과 관련한 종래 기술은 단말기가 트래픽을 발생하면 정책 제공 장치(PCRF: Policy and Charging Rule Function)가 한도 초과 여부를 판단한다. 이후, 패킷 게이트웨이(PGW: Packet Data Network Gateway(또는, 게이트웨이 지원 노드(GGSN: Gateway GPRS Support Node))에서 트래픽을 허용 또는 제한하였다. 이러한, 기술은 표준에 근거하며, 음성 트래픽 관리와 동일한 방식으로 네트워크에서 데이터 트래픽을 관리하는 기술이다. 종래의 한도 트래픽 제어 기술은 단말기가 자체적으로 한도 만료 여부를 인지할 수 없으므로, 단말기에서 불필요하게 네트워크로 지속적인 접속을 시도하게 되며, 결과적으로 불필요한 네트워크 트래픽이 발생한다.
다시 말해, 일반적인 음성 트래픽의 경우 한도 만료로 인한 호를 가입자가 직접 인지하기 때문에 한도 만료 후 발생하는 호를 차단하거나 제어할 수 있다. 하지만, 데이터 트래픽의 경우 단말기에 탑재된 애플리케이션에 의해 데이터 트래픽이 발생하기 때문에 주기적인 업데이트(업로드 또는 다운로드)로 인한 트래픽이 정기적(또는 비정기적)으로 발생한다. 트래픽이 발생할 때마다 한도 만료 여부와 상관없이 애플리케이션에서 지속적으로 발신 호를 네트워크로 전송할 뿐 아니라 접속 실패로 인한 재시도로 인하여 네트워크에 부하를 가중시키는 문제가 있다.
본 실시예는 네트워크에 인지한 한도 초과 결과에 근거하여 단말기에서 자체적으로 네트워크 접속 시도를 제한하여 한도가 초과된 단말기에서 발생하는 트래픽이 사전 차단되도록 하여 불필요한 네트워크 트래픽이 발생하지 않도록 하는 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 주된 목적이 있다.
본 실시예의 일 측면에 의하면, 현재 트래픽 사용량 정보가 기 설정된 패킷 한도를 초과한 것으로 인식하면, 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 대응하는 트래픽을 차단하는 트래픽 차단부를 포함하는 것을 특징으로 하는 단말기를 제공한다.
또한, 본 실시에의 다른 측면에 의하면, 단말기가 트래픽을 제어하는 방법에 있어서, 현재 트래픽 사용량 정보가 상기 단말기에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인하는 과정; 및 상기 확인하는 과정의 확인 결과 상기 패킷 한도가 초과된 것으로 인식하면, 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 대응하는 트래픽을 차단하는 과정을 포함하는 것을 특징으로 하는 트래픽 제어 방법을 제공한다.
또한, 본 실시에의 다른 측면에 의하면, 데이터 처리 기기에, 현재 트래픽 사용량 정보가 단말기에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인하는 과정; 및 상기 확인하는 과정의 확인 결과 상기 패킷 한도가 초과된 것으로 인식하면, 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 대응하는 트래픽을 차단하는 과정을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 네트워크에서 인지한 한도 초과 결과에 근거하여 단말기에서 자체적으로 네트워크 접속 시도를 제한하여 한도가 초과된 단말기에서 발생하는 트래픽이 사전 차단되도록 하여 불필요한 네트워크 트래픽이 발생하지 않도록 하는 효과가 있다.
일반적으로 패킷 한도 만료자의 데이터 트래픽 차단이 네트워크에서 이루어지기 때문에 가입자가 단말기를 조작하여 직접 트래픽을 요청하지 않는 경우에도 실제 네트워크에 트래픽이 발생하게 된다, 이로 인해 네트워크 한도 만료자의 트래픽을 차단하기 위해서는 추가적인 비용이 소요되었다. 하지만, 본 실시예에 의하면 단말기에서 네트워크 접속 시도를 제한하여 트래픽을 사전 차단하므로, 네트워크에서 한도 만료자의 트래픽 차단을 위한 비용이 소요되지 않는 효과가 있으며, 네트워크 관리 비용을 효율적으로 운용할 수 있다.
단말기 탑재된 모든 애플리케이션을 통신 사업자가 모두 검증하는 것은 불가능하다. 때문에, 단말기에 탑재된 애플리케이션 중 일부 애플리케이션에서 한도 만료 상황을 네트워크 단절(음영)으로 인식하고 지속적으로 발신 호를 재발신하여 네트워크에 이상 트래픽을 발생할 뿐 아니라 단말기에도 불가피하게 배터리를 많이 소모하게 되었다. 하지만, 본 실시예에 의하면 한도 만료 가입자의 배터리 이상 소모 현상을 사전에 차단할 수 있는 효과가 있다.
도 1은 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템을 개략적으로 나타낸 블럭 구성도이다.
도 2는 본 실시예에 따른 트래픽 제어 장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 트래픽 차단 에이전트를 개략적으로 나타낸 블럭 구성도이다.
도 4는 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법을 설명하기 위한 순서도이다.
도 5는 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법을 설명하기 위한 순서도이다.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템을 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템은 단말기(UE: User Equipment)(110), 무선 기지국(eNB: Evolved Node B)(120), 서빙 게이트웨이(SGW: Serving Gateway)(130), 이동성 관리 엔티티(MME: Mobility Management Entity)(132), 홈 가입자 서버(HSS: Home Subscriber Server)(134), 패킷 게이트웨이(PGW: Packet Data Network Gateway)(140), 정책 제공 장치(PCRF: Policy and Charging Rule Function)(150), 가입자 프로파일 저장 장치(SPR: Subscriber Profile Repository)(152), 패킷 데이터 네트워크(PDN: Packet Data Network)(160) 및 트래픽 제어 장치(170)를 포함한다. 이때, 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.
단말기(110)는 사용자의 키 조작에 따라 네트워크를 경유하여 각종 데이터를 송수신할 수 있는 단말기를 말하는 것이며, 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant) 및 이동통신 단말기(Mobile Communication Terminal) 등 중 어느 하나일 수 있다.
다시 말해, 단말기(110)는 네트워크를 이용하여 음성 또는 데이터 통신을 수행하는 단말기이며, 패킷 데이터 네트워크(160)와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하고 있는 장치를 의미한다. 단말기(110)는 패킷 데이터 네트워크(160)와 서버-클라이언트 통신이 가능하다면 그 어떠한 단말기도 가능하며, 노트북 컴퓨터, 이동통신 단말기, PDA 등 여하한 통신 컴퓨팅 장치를 모두 포함하는 넓은 개념이다. 단말기(110)는 'LTE-Uu' 무선 인터페이스를 이용하여 무선 기지국(120)과 접속할 수 있다.
본 실시예에 따른 단말기(110)는 트래픽 차단 에이전트(112)를 탑재하여 네트워크 접속 시도를 제한할 수 있다. 트래픽 차단 에이전트(112)는 단말기에 탑재되는 애플리케이션을 말한다. 단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신하는 경우 트래픽 차단 에이전트(112)를 구동하며, 트래픽 차단 에이전트(112)를 이용하여 탑재된 애플리케이션의 발신 호를 차단 또는 허용할 수 있다. 다시 말해, 단말기(110)는 탑재된 트래픽 차단 에이전트(112)를 이용하여 트래픽 제어 장치(170)로부터 단말기(110)의 패킷 한도 초과에 따른 트래픽 차단 메시지를 수신하면, 단말기(110)에서 발생하는 발신 호(트래픽)을 차단시킨다.
이하, 단말기(110)에 트래픽 차단 에이전트(112)가 탑재되는 형태에 설명하자면, 단말기(110)는 트래픽 차단 에이전트(112)를 임베디드(Embedded) 형태로 탑재한 상태로 구현될 수 있다. 트래픽 차단 에이전트(112)는 단말기(110) 내에 탑재되는 OS(Operating System)에 임베디드 형태로 탑재되거나, 사용자의 조작 또는 명령에 의해 단말기(110) 내의 OS에 인스톨되는 형태로 탑재될 수 있다. 전술한 방식으로 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기(110)에 탑재된 애플리케이션이 구동되어 발신 호를 요청하는지의 여부를 확인하고, 발신 호가 발생하는 경우 이를 차단 또는 허용하는 것으로 구현될 수 있다.
트래픽 차단 에이전트(112)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신한다. 트래픽 차단 에이전트(112)는 트래픽 차단 메시지가 수신되는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 단말기(110) 내에 탑재된 애플리케이션의 네트워크 접속 시도가 제한되도록 단말기(110)에 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시킨다. 트래픽 차단 에이전트(112)는 반드시 단말기(110) 내에 탑재되어 구동되는 것으로 한정되는 것은 아니며, 기본 별도의 독립적인 장치로 구현되어 운용될 수 있다.
이하. 트래픽 차단 에이전트(112)가 다운로드되어 설치되는 방식에 대해 설명한다. 단말기(110)가 스마트 폰인 경우 애플리케이션 스토어를 이용하여 트래픽 차단 에이전트(112)를 다운로드한 후 인스톨할 수 있다. 단말기(110)가 피쳐 폰(Feature Phone)인 경우 통신사 서버를 이용하여 트래픽 차단 에이전트(112)를 다운로드한 후 VM(Virtual Machine) 상에서 트래픽 차단 에이전트(112)를 구동할 수 있다.
이하, 본 실시예에 따른 단말기(110)의 동작에 대해 설명한다. 단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지 또는 트래픽 허용 메시지를 수신한다. 단말기(110)는 무선 기지국(120)을 경유하여 트래픽 제어 장치(170)로부터 트래픽 차단 메시지(또는 트래픽 허용 메시지)를 수신하거나 별도의 근거리 통신망을 이용하여 트래픽 제어 장치(170)로부터 트래픽 차단 메시지(또는 트래픽 허용 메시지)를 수신할 수 있다.
단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신하는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 네트워크 접속 시도가 제한되도록 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시킨다.
이하, 단말기(110)가 탑재된 애플리케이션이 요청하는 트래픽을 차단하는 과정에 대해 구체적으로 설명한다. 실제 발명의 구현에 있어서 단말기(110)가 탑재된 트래픽 차단 에이전트(112)와 연동하여 트래픽을 차단하는 동작을 수행하나 설명의 편의상 단말기(110)가 트래픽을 차단하는 것으로 설명한다.
단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신하는 경우 패킷 한도가 초과된 것으로 인식하며, 라우팅 테이블(Routing Table)을 수정하거나 호 제어 API(Application Programming Interface)를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단한다. 다시 말해, 단말기(110)는 트래픽 제어 장치(170)로부터 수신된 트래픽 차단 메시지에 포함된 트래픽 차단 포트(Port) 정보를 확인하고, 단말기(110) 내에 탑재된 애플리케이션 중 트래픽을 발생하는 애플리케이션의 포트 정보를 확인한다. 단말기(110)는 트래픽을 발생하는 애플리케이션의 포트 정보가 트래픽 차단 포트 정보에 포함되는 경우, 라우팅 테이블을 수정하여 트래픽을 발생하는 애플리케이션의 발신 호를 차단시키거나 호 제어 API를 호출하여 트래픽을 발생하는 애플리케이션의 발신 호를 차단시킨다.
단말기(110)는 트래픽 제어 장치(170)로부터 수신된 트래픽 차단 메시지에 트래픽 차단 포트 정보가 포함된 경우, 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 한다. 단말기(110)는 단말기(110)는 트래픽 제어 장치(170)로부터 수신된 트래픽 차단 메시지에 트래픽 미차단 포트 정보가 포함된 경우, 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 한다.
단말기(110)는 재기동(Restart)이 발생하는 경우 트래픽 제어 장치(170)와 연동하여 단말기 식별 정보에 대한 가입자 인증을 수행하고, 인증이 완료된 경우 트래픽 차단 메시지를 수신하도록 허용한다.
무선 기지국(120)은 LTE를 지원하는 장비로서, 전송 신호의 RF화, 송수신, 신호세기, 품질측정, 기저대역 신호처리 및 채널 카드(Channel Card)(채널 카드 자원관리) 등의 기능을 수행하는 장치이다. 무선 기지국(120)과 EPC(Evolved Packet Core)(즉, 이동성 관리 엔티티(132), 서빙 게이트웨이(130) 및 패킷 게이트웨이(140))를 합쳐서 EPS(Evolved Packet System)라고 칭할 수 있다. 무선 기지국(120)은 LTE 네트워크 내의 전송기를 말하며, 네트워크 내에서 위치 등록, 무선 채널 할당, 핸드오프 등 무선 호 처리에 필요한 제반 기능 등을 수행한다. 무선 기지국(120)은 LTE 네트워크 내에서 신호 채널 중 트래픽 채널을 이용하여 단말기(110)로부터 통화 요청 신호를 수신하고, 기저대역 신호처리, 유무선 변환, 무선 신호의 송수신 등을 수행하는 장치이다.
또한, 무선 기지국(120)은 단말기(110)에게 무선 인터페이스를 제공하며, 무선 베어러(Bearer) 제어, 무선 수락 제어, 동적 무선 자원 할당, 부하 분산(Load Balancing) 및 셀 간 간섭제어(ICIC)와 같은 무선 자원 관리(RRM) 기능을 제공한다. 여기서, 무선 기지국(120)은 E-UTRAN(Evolved-UMTS Terrestrial Radio Access Network)로 확장 적용될 수 있다.
서빙 게이트웨이(130)는 호 트래픽에 대한 트래픽 처리 기능을 수행한다. 서빙 게이트웨이(130)는 설정된 세션에 따라 페이로드 트래픽(Payload Traffic)을 처리하는 세션 컨트롤(Session Control) 및 사용자 플레인(User Plane) 노드로서 무선 기지국(120)와 연동하며 인터(Inter) 핸드오버를 지원한다. 서빙 게이트웨이(130)는 패킷 게이트웨이(140)와 PDP(Packet Data Protocol) 컨텍스트(Context)를 설정하고 터널링(Tunneling)을 이용하여 PDU(Packet Data Unit)를 전달한다. 서빙 게이트웨이(130)와 이동성 관리 엔티티(132)의 분리 구현을 이용하여 트래픽 증가 또는 제어 신호 증가에 따른 확장이 가능하다.
서빙 게이트웨이(130)는 무선 기지국(120)와 연동하며, LTE망 내 또는 LTE망/3GPP 간의 핸드오버를 지원하고, 패킷 게이트웨이(140)와 EPS 베어러(Bearer)를 설정할 수 있다. 서빙 게이트웨이(130)는 터널링(Tunneling)을 이용하여 PDU(Packet Data Unit)를 전달하고, 이동성 관리 엔티티(132)로부터 전달된 베어러 수정 요청 메시지(MBR: Modify Bearer Request)를 패킷 게이트웨이(140)로 전송할 수 있다.
한편, 이동성 관리 엔티티(132), 서빙 게이트웨이(130) 및 패킷 게이트웨이(140)를 포함하여 패킷 코어라 칭할 수 있다. 이러한, 패킷 코어는 EPC를 말한다.
이동성 관리 엔티티(132)는 기본적으로 단말기(110)에 대한 이동성 관리(Mobility Management)를 수행한다. 이동성 관리 엔티티(132)는 위치등록 및 페이징(Paging), 인증 등의 호 제어를 담당하고, 호 트래픽에 대한 데이터 호 제어를 수행한다. 또한, 이동성 관리 엔티티(132)는 가입자 정보 및 단말기(110)의 이동성을 관리하는 노드로서 세션(Session) 관리, 유휴(Idle) 가입자 관리, 페이징(Paging), 가입자 인증 기능 등을 담당한다.
이동성 관리 엔티티(132)는 무선 기지국(120)과 후술하는 서빙 게이트웨이(130) 간의 신호제어를 담당하는 E-UTRAN 액세스 방식의 교환국이다. 이동성 관리 엔티티(132)는 단말기(110)로부터 인입되는 데이터를 어느 곳으로 라우팅(Routing)할 지의 여부를 결정한다. 이동성 관리 엔티티(132)는 단말기(110)가 유휴 상태에서 액티브 상태로 전환되는 경우 과금 시작 정보 또는 과금 종료 정보를 포함하는 베어러 수정 요청 메시지(MBR)를 서빙 게이트웨이(130)로 전송한다. 또한, 이동성 관리 엔티티(132)는 단말기(110)의 위치 정보 이동에 따른 위치 정보를 베어러 수정 요청 메시지(MBR)에 포함시킬 수 있다. 이동성 관리 엔티티(132)는 베어러 수정 요청(MBR)에 대응하는 베어러 수정 응답 메시지(MBA)를 수신한다. 이동성 관리 엔티티(132)는 서빙 게이트웨이(130)로부터 베어러 수정 응답 메시지(MBA)를 수신한 경우, 수정된 베어러를 통신 서비스에 이용할 수 있다.
또한, 이동성 관리 엔티티(132)는 E-UTRAN 제어 엔터티로서 사용자 인증과 사용자 프로파일 다운로드를 위하여 홈 가입자 서버(134)와 통신하고, NAS(Non- Access Stratum) 시그널링을 이용하여 단말기(110)에게 EPS 이동성 관리(EMM) 및 EPS 세션 관리(ESM) 기능을 제공한다. 즉, 이동성 관리 엔티티(132)는 NAS 시그널링(EMM, ESM, 보안)을 수행하며, 홈 가입자 서버(134)와 'S6a' 인터페이스를 이용하여 사용자 인증 및 로밍 기능 제공, ECM 및 EMM 상태 관리, EPS 베어러 관리 등을 수행한다. 홈 가입자 서버(134)는 사용자 프로파일을 갖는 중앙 데이터베이스로서 이동성 관리 엔티티(132)에게 사용자 인증 정보와 사용자 프로파일을 제공한다.
패킷 게이트웨이(140)는 IMS(IP Multimedia Subsystem), 인터넷 등 PDN(Packet Data Network)에 대한 게이트웨이로서 Non-3GPP망에 대한 이동성을 관리하며, 정책 정보에 따른 과금을 수행하며 유해 패킷 차단 등을 담당한다. 또한, 패킷 게이트웨이(140)는 단말기(110)의 IP를 할당하고 외부 인터넷망 및 Non-3GPP망과 연동하는 세션 컨트롤 및 사용자 플레인으로서 패킷 서비스를 위해 서빙 게이트웨이(130) 및 외부망과 라우팅(Routing) 정보를 유지하며 터널링 및 IP 라우팅 기능을 갖는다. 또한, 패킷 게이트웨이(140)는 서빙 게이트웨이(130) 및 외부망으로 PDU를 전달한다. 또한, 패킷 게이트웨이(140)는 단말기(110)를 패킷 데이터 네트워크(160)과 연결해주며 패킷 필터링(Filtering)을 제공한다.
정책 제공 장치(150)는 기 설정된 룰(Rule)을 이용하여 서비스 데이터에 포함된 패킷을 감지하고, 인가된 QoS(Quality of Service)를 적용할 수 있다. 또한, 정책 제공 장치(150)는 결정된 정책 정보와 과금 게이트웨이(미도시)에 의한 과금 제어 기능을 기반으로 동작한다. 즉, 정책 제공 장치(150)는 과금 게이트웨이의 서비스 데이터를 감지하고, QoS 등의 네트워크 제어를 수행할 수 있다. 또한, 정책 제공 장치(150)는 정책 정보 및 과금 제어 엔터티로 정책 정보 제어 결정과 과금 제어 기능을 제공한다. 정책 제공 장치(150)는 생성한 정책 정보를 패킷 게이트웨이(140)로 전송한다.
여기서, 과금 게이트웨이는 패킷 게이트웨이(140)로부터 과금에 대한 데이터를 수신하여 요금을 청구하기 위한 과금 정보를 생성한다. 예컨대, 과금 게이트웨이는 오프라인 과금 장치(OFCS: Offline Charging System)일 수 있으나 반드시 이에 한정되는 것은 아니다. 과금 게이트웨이는 패킷 게이트웨이(140) 뿐만 아니라 CDMA(Code Division Multiple Access)망의 PDSN(Packet Data Serving Node), WCDMA(Wideband Code Division Multiple Access망의 GGSN(Gateway GPRS Support Node)이 생성하는 RADIUS(Remote Authentication Dial-in User Services) 패킷 과금 정보(가입자 번호, 시작시간, 종료시간, 총 패킷 사용량)를 수신할 수 있다.
가입자 프로파일 저장 장치(152)는 정책 제공 장치(150)에게 가입자 및 가입관련 정보를 전송한다. 이후, 정책 제공 장치(150)는 가입자 및 가입관련 정보를 수신하여 가입자 기반 정책 정보를 생성하거나 과금 규칙을 생성할 수 있다. 패킷 데이터 네트워크(160)는 사업자 외부 또는 내부 IP 망으로서 인터넷이나 IMS와 같은 서비스 기능을 제공한다.
이하, 본 실시예에 따른 트래픽 제어 장치(170)의 동작에 대해 설명한다. 트래픽 제어 장치(170)는 APRS(Automated Network Connection Provisioning and Restoration Subsystem)일 수 있으나 반드시 이에 한정되는 것은 아니다. 트래픽 제어 장치(170)는 정책 제공 장치(150) 또는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이와 연동하여 단말기(110)의 현재 트래픽 사용량 정보를 확인하며, 단말기(110)의 패킷 한도가 초과되면 단말기(110)에 트래픽 차단 메시지를 전송한다.
트래픽 제어 장치(170)는 단말기(110)의 현재 트래픽 사용량 정보를 확인한다. 트래픽 제어 장치(170)는 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도(Packet Limit)를 초과하는지의 여부를 확인하며, 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 단말기(110)로 전송한다.
이하, 트래픽 제어 장치(170)가 단말기(110)의 트래픽 차단을 결정하는 과정에 대해 설명한다. 트래픽 제어 장치(170)는 단말기(110)에 탑재된 애플리케이션에 할당된 포트 정보 별로 트래픽 차단 여부를 선택적으로 결정한 트래픽 차단 메시지를 생성한다. 트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다. 트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다.
트래픽 제어 장치(170)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 여기서, 정책 응답 정보는 정책 제공 장치(150)가 단말기(110)로 정책 정보를 전송한 후 단말기(110)로부터 정책 정보에 대응하여 수신한 응답 정보를 말하며, 단말기(110)에 대한 현재 트래픽 사용량 정보를 포함한 정보이다. 또한, 트래픽 제어 장치(170)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 트래픽 제어 장치(170)는 정책 제공 장치(150)로부터 정책 응답 정보(정책 정보)에 포함된 패킷 한도에 따라 기입된 유효 시간 정보를 확인한다. 트래픽 제어 장치(170)는 유효 시간 정보가 경과된 경우 자동으로 패킷 한도가 해제되도록 한다.
트래픽 제어 장치(170)는 기 설정된 패킷 한도가 갱신되는 경우, 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성한다. 트래픽 제어 장치(170)는 SMS 또는 푸쉬(Push) 방식을 이용하여 트래픽 차단 메시지를 단말기(110)로 전송한다.
이하, 본 실시예에 따른 본 실시예에 따른 한도 정보를 이용한 트래픽 제어 시스템의 각 노드들의 유기적 동작 과정에 대해 설명한다.
①. 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기에 재기동이 발생하면 트래픽 제어 장치(170)와 연동하여 가입자 인증을 시도한다. 트래픽 제어 장치(170)는 가입자 인증을 위해 단말기(110)로부터 수신된 단말기 식별 정보와 기 저장된 식별 정보를 비교하여 일치하는 경우 인증되는 것으로 인식할 수 있다.
②. 트래픽 제어 장치(170)는 단말기(110)의 트래픽 사용 현황(현재 트래픽 사용량 정보)을 파악한다. 트래픽 제어 장치(170)는 단말기(110)의 트래픽 사용 현황(현재 트래픽 사용량 정보)을 파악하기 위해 정책 제공 장치(150)와 연동하거나 과금 게이트웨이와 연동할 수 있다.
다시 말해, 트래픽 제어 장치(170)는 정책 제공 장치(150)가 단말기(110)로부터 수신된 정책 응답 정보에 포함된 현재 트래픽 사용량 정보를 확인한다. 또한, 트래픽 제어 장치(170)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 포함된 현재 트래픽 사용량 정보를 확인한다.
③. 트래픽 제어 장치(170)는 단말기(110)의 한도 상황에 변경이 발생하는 경우 트래픽 차단 에이전트(112)로 해당 사항을 알린다. 이때, 메시지를 전달하는 방식은 SMS 방식 또는 푸쉬 방식이 이용될 수 있다.
④. 트래픽 차단 에이전트(112)는 트래픽 제어 장치(170)로부터 수신된 메시지에 따라 단말기(110) 내의 트래픽을 관리한다.
⑤. 트래픽 차단 에이전트(112)는 한도 초과를 처리할 때 전체 트래픽을 차단하는 경우, 한도 해제 메시지 자체를 수신할 수 없으므로(푸쉬에 의한 경우) 트래픽의 차단은 포트 정보별로 수행되어야 한다.
⑥. 트래픽 제어 장치(170)는 예컨대, MMS(Multimedia Message Service)와 같은 필수 애플리케이션은 차단하지 말아야(사업자에 따라 다르게 적용될 수 있음)하므로, 트래픽 차단 에이전트(112)에게 차단하지 말아야 할 포트 정보를 전달하여야 한다.
⑦. 추가적으로 한도의 해제는 월단위로 대규모로 일어나기 때문에 한도에 따른 트래픽 제어 정책에는 유효 시간을 기입하여 트래픽 제어 장치(170)의 통지가 없어도 자동으로 한도 해제 할 수 있다.
도 2는 본 실시예에 따른 트래픽 제어 장치를 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 트래픽 제어 장치(170)는 트래픽 확인부(210), 한도 확인부(220), 트래픽 차단 결정부(230) 및 데이터베이스(240)를 포함한다. 트래픽 제어 장치(170)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.
트래픽 확인부(210)는 단말기(110)의 현재 트래픽 사용량 정보를 확인한다. 트래픽 확인부(210)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 트래픽 확인부(210)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 현재 트래픽 사용량 정보를 확인한다. 여기서, 트래픽 확인부(210)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 포함된 패킷 한도에 따라 기입된 유효 시간 정보를 확인한다. 트래픽 확인부(210)는 정책 정보에 포함된 유효 시간 정보가 경과된 경우 자동으로 패킷 한도가 해제되도록 한다.
한도 확인부(220)는 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인한다. 한도 확인부(220)는 기 설정된 패킷 한도가 갱신되는 경우, 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성한다.
트래픽 차단 결정부(230)는 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 단말기(110)로 전송한다. 트래픽 차단 결정부(230)는 단말기(110)에 탑재된 애플리케이션에 할당된 포트 정보 별로 트래픽 차단 여부를 선택적으로 결정한 트래픽 차단 메시지를 생성한다.
트래픽 차단 결정부(230)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 차단 결정부(230)는 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다. 트래픽 차단 결정부(230)는 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 트래픽 차단 메시지를 생성한다. 트래픽 차단 결정부(230)는 SMS 또는 푸쉬 방식을 이용하여 트래픽 차단 메시지를 단말기(110)로 전송한다.
데이터베이스(240)는 단말기(110)에 탑재된 애플리케이션 별 포트 정보를 저장한다. 또한, 데이터베이스(240)는 단말기(110)에 탑재될 수 있는 모든 애플리케이션 정보를 분류하여 관리하며, 애플리케이션 별로 포트 정보를 매칭하여 저장한다. 데이터베이스(240)는 트래픽 제어 장치(170)의 내부 또는 외부에 구현될 수 있다. 데이터베이스(240)는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미한다. 데이터베이스(240)는 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻한다. 데이터베이스(240)는 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), DB2와 같은 관계형 데이터베이스 관리 시스템(RDBMS: Relational Data Base Management System)이나, 겜스톤(Gemston), 오리온(Orion), O2 등과 같은 객체 지향 데이터베이스 관리 시스템(OODBMS) 및 엑셀론(Excelon), 타미노(Tamino), 세카이주(Sekaiju) 등의 XML 전용 데이터베이스(XML Native Database)를 이용하여 구현될 수 있다.
도 3은 본 실시예에 따른 트래픽 차단 에이전트를 개략적으로 나타낸 블럭 구성도이다.
본 실시예에 따른 트래픽 차단 에이전트(112)는 메시지 수신부(310), 트래픽 차단부(320) 및 인증부(330)를 포함한다. 트래픽 차단 에이전트(112)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.
트래픽 차단 에이전트(112)는 단말기(110)에 탑재되는 애플리케이션 형태로 구현될 수도 있으나, 별도의 장치 또는 모듈로 구현되어 독립적으로 장치로 동작할 수 있다. 도 3에 도시된 트래픽 차단 에이전트(112)는 별도의 장치 또는 모듈로 구현되거나 단말기(110)에 탑재되는 형태 모두로 구현 가능하다.
메시지 수신부(310)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신한다. 트래픽 차단부(320)는 트래픽 차단 메시지를 수신하는 경우 기 설정된 패킷 한도가 초과된 것으로 인식하며, 네트워크 접속 시도가 제한되도록 탑재된 애플리케이션 중 트래픽을 요청하는 특정 애플리케이션의 발신 호를 차단시킨다. 트래픽 차단부(320)는 패킷 한도가 초과된 것으로 인식되는 경우, 라우팅 테이블을 수정하거나 호 제어 API를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단한다. 트래픽 차단부(320)는 패킷 한도가 초과된 것으로 인식되는 경우, 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 한다. 트래픽 차단부(320)는 트래픽 차단 메시지에 트래픽 미차단 포트 정보가 포함된 경우, 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 한다.
인증부(330)는 재기동이 발생하는 경우 트래픽 제어 장치(170)와 연동하여 단말기 식별 정보에 대한 가입자 인증을 수행하고, 인증이 완료된 경우 트래픽 차단 메시지를 수신하도록 허용한다.
도 4는 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법을 설명하기 위한 순서도이다.
트래픽 제어 장치(170)는 가입자별 패킷 한도를 확인한다(S410). 단계 S410에서 트래픽 제어 장치(170)는 가입자별로 기 설정된 패킷 한도가 갱신되는 경우, 갱신된 패킷 한도를 확인할 수 있다. 단계 S410 이후에 트래픽 제어 장치(170)는 정책 제공 장치(150)로부터 수신된 정책 응답 정보에 근거하여 단말기(110)의 현재 트래픽 사용량 정보를 확인한다. 트래픽 제어 장치(170)는 정책 응답 정보에 포함된 패킷 한도에 따라 기입된 유효 시간 정보를 확인한다. 트래픽 제어 장치(170)는 정책 정보에 포함된 유효 시간 정보가 경과된 경우 자동으로 패킷 한도가 해제되도록 할 수 있다. 또한, 트래픽 제어 장치(170)는 패킷 게이트웨이(140)와 연동하는 과금 게이트웨이로부터 수신된 사용 데이터 기록 정보에 근거하여 단말기(110)의 현재 트래픽 사용량 정보를 확인한다.
트래픽 제어 장치(170)는 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인한다(S420). 단계 S420에서 트래픽 제어 장치(170)는 기 설정된 패킷 한도가 갱신되는 경우, 현재 트래픽 사용량 정보가 갱신된 패킷 한도를 초과하는지의 여부를 확인한 한도 초과 결과 정보를 생성할 수 있다.
단계 S420에서 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하는 경우, 트래픽 제어 장치(170)는 기 저장된 차단 대상 포트 정보를 데이터베이스(240)에서 조회하여 애플리케이션별로 할당된 포트 정보에 대한 트래픽 차단 여부를 선택적으로 결정한다(S430).
트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 네트워크 접속 시도를 제한하는 트래픽 차단 메시지를 생성한다(S440). 단계 S440에서 트래픽 제어 장치(170)는 단말기(110)에 탑재된 애플리케이션에 할당된 포트 정보 별로 트래픽 차단 여부를 선택적으로 결정한 트래픽 차단 메시지를 생성한다. 트래픽 제어 장치(170)는 패킷 한도가 초과된 경우, 단말기(110)에 탑재된 애플리케이션별로 기 설정된 우선순위 정보를 확인한다. 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 차단 포트 정보로 설정한 트래픽 차단 메시지를 생성할 수 있다. 한편, 트래픽 제어 장치(170)는 우선순위 정보 중 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보를 트래픽 미차단 포트 정보로 설정한 트래픽 차단 메시지를 생성할 수 있다.
한편, 단계 S420에서 현재 트래픽 사용량 정보가 단말기(110)에 대해 기 설정된 패킷 한도를 초과하지 않은 경우, 트래픽 제어 장치(170)는 네트워크 접속 시도를 제한하지 않는 트래픽 허용 메시지를 생성한다(S450). 또한, 단계 S450에서 트래픽 제어 장치(170)는 단말기(110)의 패킷 한도 초과 상태에서 네트워크 접속 시도가 제한된 경우, 이를 해제하도록 하는 트래픽 허용 메시지를 생성한다. 트래픽 제어 장치(170)는 단말기(110)로 트래픽 차단 메시지 또는 트래픽 허용 메시지 전송한다(S460). 단계 S460에서 트래픽 제어 장치(170)는 SMS 또는 푸쉬 방식을 이용하여 트래픽 차단 메시지를 단말기(110)로 전송한다.
도 4에서는 단계 S410 내지 단계 S460을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 도 4에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 4는 시계열적인 순서로 한정되는 것은 아니다.
전술한 바와 같이 도 4에 기재된 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 트래픽 제어 장치가 한도 초과 정보를 이용하여 트래픽을 제어하도록 하는 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
도 5는 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법을 설명하기 위한 순서도이다.
단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기(110)에 탑재된 애플리케이션 중 네트워크로 발신 호를 전송하는 애플리케이션이 있는지 확인한다(S510). 단말기(110)는 트래픽 제어 장치(170)로부터 트래픽 차단 메시지를 수신한다. 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 기 설정된 패킷 한도가 초과되었는지의 여부를 확인한다(S520). 단계 S520에서 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 수신된 트래픽 차단 메시지를 확인하여 기 설정된 패킷 한도가 초과된 것으로 인식한다.
단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 패킷 한도가 초과된 것으로 인식되는 경우, 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보 또는 트래픽 미차단 포트 정보를 확인한다(S530). 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 단말기(110)에 탑재된 애플리케이션 중 발신 호가 발생하는 애플리케이션의 포트 정보가 트래픽 차단 포트 정보 또는 트래픽 미차단 포크에 해당하는지의 여부를 확인한다(S540).
단계 S540의 확인 결과, 발신 호가 발생하는 애플리케이션의 포트 정보가 트래픽 차단 포트 정보에 해당하는 경우, 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 트래픽 차단 메시지에 포함된 트래픽 차단 포트 정보에 해당하는 애플리케이션의 발신 호가 차단되도록 한다(S550). 단계 S550에서 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 패킷 한도가 초과된 것으로 인식되는 경우, 라우팅 테이블을 수정하거나 호 제어 API를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단한다.
단계 S520의 확인 결과, 기 설정된 패킷 한도가 초과되지 않은 것으로 인식하거나 단계 S540의 확인 결과, 발신 호가 발생하는 애플리케이션의 포트 정보가 트래픽 미차단 포트 정보에 해당하는 경우, 단말기(110)에 탑재된 트래픽 차단 에이전트(112)는 트래픽 미차단 포트 정보에 해당하는 애플리케이션의 발신 호가 허용되도록 한다(S560).
도 5에서는 단계 S510 내지 단계 S560을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 도 5에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 5는 시계열적인 순서로 한정되는 것은 아니다.
전술한 바와 같이 도 5에 기재된 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 단말기에서 한도 초과를 인지하여 트래픽을 제어하는 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 단말기 112: 트래픽 차단 에이전트
120: 무선 기지국
130: 서빙 게이트웨이 132: 이동성 관리 엔티티
134: 홈 가입자 서버 140: 패킷 게이트웨이
150: 정책 제공 장치 152: 가입자 프로파일 저장 장치
160: 패킷 데이터 네트워크
210: 트래픽 확인부 220: 한도 확인부
230: 트래픽 차단 결정부
310: 메시지 수신부 320: 트래픽 차단부
330: 인증부

Claims (6)

  1. 현재 트래픽 사용량 정보가 기 설정된 패킷 한도를 초과한 것으로 인식하면, 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 대응하는 트래픽을 차단하는 트래픽 차단부
    를 포함하는 것을 특징으로 하는 단말기.
  2. 제 1항에 있어서,
    상기 트래픽 차단부는,
    상기 패킷 한도가 초과된 것으로 인식되는 경우, 라우팅 테이블(Routing Table)을 수정하거나 호 제어 API(Application Programming Interface)를 호출하여 네트워크로 접속을 시도하는 발신 호를 차단하는 것을 특징으로 하는 단말기.
  3. 제 1항에 있어서,
    상기 트래픽 차단부는,
    탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 임계치 미만의 낮은 등급을 갖는 애플리케이션에 할당된 포트 정보에 대응하는 트래픽 차단 포트 정보를 추출하고, 상기 트래픽 차단 포트 정보에 대응하는 트래픽을 차단하는 것을 특징으로 하는 단말기.
  4. 제 1항에 있어서,
    상기 트래픽 차단부는,
    상기 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 임계치 이상의 높은 등급을 갖는 애플리케이션에 할당된 포트 정보에 대응하는 트래픽 미차단 포트 정보를 추출하고, 상기 트래픽 미차단 포트 정보에 대응하는 트래픽을 허용하는 것을 특징으로 하는 단말기.
  5. 단말기가 트래픽을 제어하는 방법에 있어서,
    현재 트래픽 사용량 정보가 상기 단말기에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인하는 과정; 및
    상기 확인하는 과정의 확인 결과 상기 패킷 한도가 초과된 것으로 인식하면, 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 대응하는 트래픽을 차단하는 과정
    을 포함하는 것을 특징으로 하는 트래픽 제어 방법.
  6. 데이터 처리 기기에,
    현재 트래픽 사용량 정보가 단말기에 대해 기 설정된 패킷 한도를 초과하는지의 여부를 확인하는 과정; 및
    상기 확인하는 과정의 확인 결과 상기 패킷 한도가 초과된 것으로 인식하면, 탑재된 애플리케이션별로 기 설정된 우선순위 정보에 따라 대응하는 트래픽을 차단하는 과정
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020200029557A 2020-03-10 2020-03-10 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체 KR102229425B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200029557A KR102229425B1 (ko) 2020-03-10 2020-03-10 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200029557A KR102229425B1 (ko) 2020-03-10 2020-03-10 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130123556A Division KR102090628B1 (ko) 2013-10-16 2013-10-16 한도 정보를 이용한 트래픽 제어 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200029419A true KR20200029419A (ko) 2020-03-18
KR102229425B1 KR102229425B1 (ko) 2021-03-18

Family

ID=69999447

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200029557A KR102229425B1 (ko) 2020-03-10 2020-03-10 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체

Country Status (1)

Country Link
KR (1) KR102229425B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115514650A (zh) * 2022-09-21 2022-12-23 杭州网易再顾科技有限公司 限流场景下的带宽管理方法、装置、介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002499A (ko) * 2007-06-29 2009-01-09 주식회사 케이티프리텔 통신 요금 관리 방법 및 시스템
KR20130015602A (ko) * 2011-08-04 2013-02-14 에스케이텔레콤 주식회사 이동통신 서비스 시스템에서의 선택적 호 처리 방법, 선택적 호 처리를 위한 게이트웨이 장치 및 과금 장치
KR20130021632A (ko) * 2011-08-23 2013-03-06 에스케이텔레콤 주식회사 모바일 인터넷 전화 서비스의 차등 과금 장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002499A (ko) * 2007-06-29 2009-01-09 주식회사 케이티프리텔 통신 요금 관리 방법 및 시스템
KR20130015602A (ko) * 2011-08-04 2013-02-14 에스케이텔레콤 주식회사 이동통신 서비스 시스템에서의 선택적 호 처리 방법, 선택적 호 처리를 위한 게이트웨이 장치 및 과금 장치
KR20130021632A (ko) * 2011-08-23 2013-03-06 에스케이텔레콤 주식회사 모바일 인터넷 전화 서비스의 차등 과금 장치 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115514650A (zh) * 2022-09-21 2022-12-23 杭州网易再顾科技有限公司 限流场景下的带宽管理方法、装置、介质及电子设备

Also Published As

Publication number Publication date
KR102229425B1 (ko) 2021-03-18

Similar Documents

Publication Publication Date Title
US11102828B2 (en) User plane function selection for isolated network slice
EP2952056B1 (en) Mobile gateway selection using a direct connection between a pcrf node and a mobility management node
RU2727184C1 (ru) Способ обработки процедуры установления сеанса связи pdu и узел amf
KR101231986B1 (ko) 원격통신 네트워크 및 시간 기반 네트워크 액세스를 위한 방법
US9077723B2 (en) Method, mobile management unit and gateway for restricting MTC device to access and communicate
CN102457938B (zh) 终端接入限制的方法及系统
US20100226314A1 (en) Method for user equipment performing direct communications via hnb access systems
US8837355B2 (en) Bearer processing method and mobile management device
KR101575237B1 (ko) 이동통신 시스템을 이용한 긴급호출 지원 방법
US9326212B2 (en) Method and device for processing QOS parameter in subscription service combination scenario
US20150245191A1 (en) Method, device, and system for device-to-device communication
EP2555545A1 (en) Method and system for selecting mobility management entity of terminal group
KR102229425B1 (ko) 한도 정보를 이용한 트래픽 제어 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체
WO2011147156A1 (zh) 一种限制接入特定区域的方法及系统
WO2011026391A1 (zh) 服务网关的负载重分配方法、系统及服务网关
KR102090628B1 (ko) 한도 정보를 이용한 트래픽 제어 방법 및 장치
KR102084038B1 (ko) 중요 데이터 패킷을 우선 처리하는 방법 및 장치
KR102318746B1 (ko) 가상 id를 이용하여 복수의 pdu 세션들을 처리하는 방법 및 상기 방법을 수행하는 smf
WO2013097337A1 (zh) 一种网络拥塞控制方法及系统
KR102517252B1 (ko) 전용망 정책에 대응하여 휴대용 단말기에 네트워크 연결을 제공하는 방법 및 장치
US20170071003A1 (en) Method, network node and computer program
WO2024027212A1 (zh) 一种网络切片的管理方法、通信装置及通信系统
US11825557B2 (en) Systems and methods for providing access to shared networks in a private network through a provider network
KR20110118043A (ko) 기기 식별 등록기의 기능을 수행하는 가입자 관리 서버, 이동통신시스템 및 위치등록 방법
KR102133270B1 (ko) 서비스 별 캐리어 애그리게이션 제어 방법 및 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)