Nothing Special   »   [go: up one dir, main page]

KR101339871B1 - 암호화 지원을 위한 pcc 강화들 - Google Patents

암호화 지원을 위한 pcc 강화들 Download PDF

Info

Publication number
KR101339871B1
KR101339871B1 KR1020117000052A KR20117000052A KR101339871B1 KR 101339871 B1 KR101339871 B1 KR 101339871B1 KR 1020117000052 A KR1020117000052 A KR 1020117000052A KR 20117000052 A KR20117000052 A KR 20117000052A KR 101339871 B1 KR101339871 B1 KR 101339871B1
Authority
KR
South Korea
Prior art keywords
flow
data flows
identification information
wireless communication
delete delete
Prior art date
Application number
KR1020117000052A
Other languages
English (en)
Other versions
KR20110025948A (ko
Inventor
게라르도 기아레타
칼레 아이. 아흐마바아라
로렌조 카사시아
게오르기오스 트지르트시스
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110025948A publication Critical patent/KR20110025948A/ko
Application granted granted Critical
Publication of KR101339871B1 publication Critical patent/KR101339871B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

무선 통신 환경 내에서 터널링을 용이하게 하는 시스템들 및 방법들이 제시된다. 플로우 식별 정보는 통신 시스템 내의 데이터의 플로우들을 위해 동적으로 생성된다. 이러한 플로우 식별 정보는 개별적인 데이터 플로우들에 적용될 적절한 플로우 특정 정책들을 결정하는 것을 보조한다. 플로우 특정 정책들과 함께 플로우 식별 정보가 플로우 특정 정책들에 따라 데이터 플로우들을 전송하는 액세스 메커니즘으로 통신될 수 있다. 상이한 양상들은 복수의 소소들에서 발신하는 상이한 IP 플로우들을 식별하기 위해 플로우 식별 정보와 함께 소스 어드레스스들을 이용하는 것에 관한 것이다. 또한 플로우 식별 정보는 적절한 규칙들에 따라 상이한 플로우들이 전송되는지를 검증하는 것을 용이하게 한다. 생성되는 데이터 플로우들은 검증 프로세스를 용이하게 하기 위해 개별적인 플로우 식별 정보와 함께 전송된다.

Description

암호화 지원을 위한 PCC 강화들{PCC ENHANCEMENTS FOR CIPHERING SUPPORT}
연관 출원들에 대한 상호-참조
본 출원은 2008년 6월 2일에 출원된 "A METHOD AND APPARATUS FOR PCC ENHANCEMENT"라는 명칭의 미국 임시 출원 제 61/057,968 호의 우선권을 청구한다. 상기 출원 전체가 여기서 참조로서 통합된다.
다음의 설명은 일반적으로 무선 통신에 관한 것으로서, 더 구체적으로는 무선 통신 시스템에서 이용되는 정책 및 과금 제어 기능들을 강화하는 것에 관한 것이다.
무선 통신 시스템들은 다양한 타입들의 통신을 제공하기 위해서 널리 이용된다, 예컨대, 이러한 무선 통신 시스템들을 통해 음성 및/또는 데이터가 제공될 수 있다. 통상적인 무선 통신 시스템 또는 네트워크는 하나 이상의 공유 리소스들(예컨대, 대역폭, 송신 전력, ...)에 대한 다수의 사용자들의 액세스를 제공할 수 있다. 예컨대, 시스템은 주파수 분할 다중화(FDM), 시 분할 다중화(TDM), 코드 분할 다중화(CDM), 직교 주파수 반할 다중화(OFDM) 등과 같은, 다양한 다중 접속 기술들을 이용할 수 있다.
일반적으로, 무선 다중-접속 통신 시스템들은 다수의 액세스 단말들에 대한 통신을 동시에 지원할 수 있다. 각 액세스 단말은 순방향 및 역방향 링크들 상의 전송들에 통해 하나 이상의 기지국들과 통신할 수 있다. 순방향 링크(또는 다운링크)는 기지국들로부터 액세스 단말들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크)는 액세스 단말들로부터 기지국들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일-입력-단일-출력, 다중-입력-단일-출력 또는 다중-입력-다중-출력(MIMO) 시스템을 통해 구축될 수 있다.
MIMO 시스템들은 데이터 전송을 위해 다수의(NT) 송신 안테나들 및 다수의(NR) 수신 안테나들을 이용한다. NT 개의 송신 및 NR 개의 수신 안테나들에 의해 형성되는 MIMO 채널은 공간 채널들로 지칭될 수 있는, NS 개의 독립 채널들로 분해될 수 있으며, 여기서 NS ≤ min{NT, NR}이다. NS 개의 독립 채널들 각각은 차원에 대응한다. 게다가, 다수의 송신 및 수신 안테나들에 의해 형성되는 부가적인 차원성들이 이용될 때, MIMO 시스템들은 향상된 성능(예컨대, 증가된 스펙트럼 효율성, 높은 스루풋(throughput) 및/또는 높은 신뢰성)을 제공할 수 있다.
MIMO 시스템들은 공통 물리 매체를 통한 순방향 및 역방향 링크 통신들을 분할하기 위한 다양한 듀플렉싱 기술들을 지원할 수 있다. 예컨대, 주파수 분할 듀플렉스(FDD) 시스템들은 순방향 및 역방향 링크 통신들에 대해 상이한 주파수 영역들을 이용할 수 있다. 뿐만 아니라, 시 분할 듀플렉스(TDD) 시스템들에서, 순방향 및 역방향 링크 통신들은 가역 원리가 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용하도록 공통 주파수 영역을 이용할 수 있다.
무선 통신 시스템들은 일반적으로 복수의 UE들에 커버리지 영역을 제공하는 하나 이상의 기지국들을 이용한다. 통상적인 기지국은 브로드캐스트, 멀티캐스트 및/또는 유니캐스트 서비스들을 위한 다수의 데이터 스트림들을 송신할 수 있는데, 여기서 데이터 스트림은 UE가 독립적인 관심을 둘 수 있는 데이터의 스트림일 수 있다. 마찬가지로, UE는 기지국 또는 다른 UE에 데이터를 송신할 수 있다. 다양한 데이터 스트림들은 사용자들에 의해 생성되는 음성, 비디오 또는 다른 통신 데이터 또는 UE 및/또는 네트워크의 행동을 결정하는 제어 데이터에 관한 것이다. 전송되고 있는 데이터의 타입 및 사용자가 가입한 서비스의 타입과 같은 다른 고려사항들에 기초하여, 상이한 데이터 스트림들은 연관되는 상이한 정책 요건들을 가질 수 있다. 그러므로, 데이터를 정확하게 수신 또는 렌더링하기 위해, 이러한 정책들의 정확한 통신이 요구된다.
다음은 하나 이상의 실시예에 대한 기본적인 이해를 제공하기 위해서 상기 실시예들의 간략화된 요약을 제공한다. 이러한 요약은 모든 가능한 실시예들에 대한 포괄적인 개요는 아니며, 모든 실시예들의 핵심 또는 주요 엘리먼트들을 식별하거나, 모든 실시예의 범위를 도시하고자하는 의도도 아니다. 유일한 목적은 후에 제시되는 상세한 설명에 대한 도입부로서 간략화된 형태로 하나 이상의 실시예들의 일부 개념을 제시하기 위함이다.
하나 이상의 실시예들 및 대응하는 개시물에 따라, 무선 통신 시스템에서 암호화를 용이하게 하는 것과 관련되는 다양한 양상들이 제시된다. 특히, 무선 통신 환경에서 터널링을 용이하게 하는 방법이 일 양상에 따라 개시된다. 상기 방법은 하나 이상의 데이터 플로우들 또는 상기 데이터 플로우들이 수신될 수 있다는 표시를 수신하는 단계를 포함한다. 상기 데이터 플로우들은 상이한 양상들에 따라 UE 또는 액세스 네트워크에 의해 생성된다. 플로우 식별 정보는 상기 데이터 플로우들 각각에 대해 생성된다. 상기 플로우 식별 정보는 데이터 플로우들에 대한 플로우 정책들의 연관을 용이하게 한다. 이는 상기 생성되는 플로우 식별 정보를 정책 컴포넌트로 전송함을써 달성되는데, 상기 정책 컴포넌트는 상기 플로우들 각각에 대해 구현될 적절한 정책들/규칙들을 식별하기 위해 상기 정보를 이용한다. 상기 정책들/규칙들은 과금 양상들 또는 QoS 고려사항들에 관한 것일 수 있다. 또한 추가적인 양상에서, 상기 데이터 플로우들 각각에 대해, 소스 어드레스 및 플로우 식별 정보의 조합이 고유한 식별자로서 동작하도록, 상기 데이터 플로우들이 발신되는 소스의 소스 어드레스 또는 IPv6 필드들의 임의의 튜플이 상기 플로우 식별 정보와 더불어 전송될 수 있다. 상기 플로우 식별 정보 생성은 상기 데이터 플로우들의 액세스의 방식에 기초하는 동적 프로세스일 수 있다. 예컨대, 처음에 신뢰 모드의 UE가 액세스의 비신뢰 모드로 이동하면, UE 또는 홈 에이전트는 데이터 플로우들을 암호화하기 시작할 수 있다. 이러한 상황들에서, 플로우 식별 정보 생성이 상기 암호화되는 데이터 플로우의 적절한 처리를 용이하게 하기 위해 개시될 수 있다. 부가적으로, 하나 이상의 다른 데이터 플로우들의 플로우 식별 정보가 수신되고, 하나 이상의 다른 데이터 플로우들이 적절한 정책들에 따라 전송되었음을 검증하기 위해 상기 하나 이상의 데이터 플로우들과 연관되는 플로우 정책들에 의해 결정되는 바와 같은 식별 정보와 비교될 수 있다.
다른 양상은 메모리 및 프로세서를 포함하는, 무선 통신 장치에 관한 것이다. 상기 메모리는 하나 이상의 데이터 플로우들에 대한 플로우 식별 정보를 생성하고, 상기 생성되는 플로우 식별 정보를 정책 서버에 전송함으로써 상기 데이터 플로우들에 대한 적절한 플로우 특이적 규칙들의 연관을 용이하게 하는 것과 연관되는 명령들을 보유한다. 상기 메모리에 연결되는 프로세서는 상기 메모리에서 보유되는 상기 명령들을 실행하도록 구성된다. 더 상세한 양상에서, 상기 암호화는 신뢰 액세스로부터 비신뢰 액세스로의 액세스 메커니즘에 있어서의 변화를 검출 시 활성화된다. 부가적으로, 암호화되는 데이터 플로우들을 고유하게 식별하기 위해 플로우 라벨들로서 표현되는 플로우 식별 정보와 더불어 소스 어드레스가 이용된다.
무선 통신 환경에서 데이터 플로우들의 전송을 가능하게 하는 무선 통신 장치가 이러한 양상에 따라 개시된다. 상기 무선 통신 장치는 하나 이상의 데이터 플로우들 또는 하나 이상의 데이터 플로우들이 수신될 것이라는 표시 중 적어도 하나를 수신하기 위한 수단을 포함한다. 플로우 식별 정보를 생성하기 위한 수단이 상기 데이터 플로우들 각각을 식별하기 위해 이용된다. 또한 상기 장치는 적절한 플로우 특이적 규칙들과 상기 데이터 플로우들의 연관을 위해 상기 생성되는 플로우 식별 정보를 전송하기 위한 수단을 포함한다.
무선 통신 환경에서 데이터의 터널링을 용이하게 하기 위한 코드를 포함하는 컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건이 이러한 양상에 따라 개시된다. 상기 코드는 하나 이상의 데이터 플로우들을 수신하는 것, 상기 데이터 플로우들 각각에 대한 플로우 식별 정보를 생성하는 것, 및 상기 데이터 플로우들과 적절한 플로우 특이적 규칙들의 연관을 위해 정책 식별 컴포넌트로 상기 생성되는 플로우 식별 정보를 전송하는 것을 용이하게 한다.
다른 양상은 데이터 플로우들의 전송을 용이하게 하도록 구성되는 프로세서를 포함하는 무선 통신 장치에 관한 것이다. 상기 프로세서는 하나 이상의 데이터 플로우들 또는 하나 이상의 데이터 플로우들이 수신될 것이라는 표시 중 적어도 하나를 수신하고, 상기 하나 이상의 데이터 플로우들 각각에 대한 플로우 식별 정보를 생성하도록 구성된다. 또한 상기 생성되는 플로우 식별 정보를 정책 결정 부로 전송함으로써 상기 데이터 플로우들에 대한 적절한 플로우 정책들의 연관을 용이하게 한다.
무선 통신 환경에서 터널링을 용이하게 하는 방법이 다른 양상에 따라 개시된다. 이러한 양상은 하나 이상의 데이터 플로우들을 식별하는 단계에 관한 것이며, 여기서 데이터 플로우들은 UE에 의해 생성될 수 있거나, 다른 네트워크로부터 UE에 의해 수신될 수 있다. 데이터 플로우들에 대해 구현될 적절한 정책 규칙들이 식별된다. 그리고나서, 데이터 플로우들은 액세스 네트워크가 적절한 정책 규칙들이 상이한 데이터 플로우들에 대해 구현되었음을 검증하는 것을 용이하게 하기 위해 정책 규칙들에 따라 전송된다. 추가적인 양상에 따라, 데이터 스트림들의 전송을 위한 QoS 파이프들이 과금 규칙들 또는 QoS 규칙들 중 하나 이상을 포함할 수 있는 정책 규칙들을 통해 식별될 수 있다. 부가적으로, 플로우 식별 정보가 검증 프로세스를 용이하게 하기 위해 플로우들의 외부 헤더에서 전송될 수 있다.
메모리 및 프로세서를 포함하는 무선 통신 장치가 다른 양상에 따라 개시된다. 상기 메모리는 데이터 플로우들과 연관되는 플로우 식별 정보를 리트리브하고, 상기 데이터 플로우들애 구현될 정책 규칙들을 식별하고, 상기 정책 규칙들에 따라 상기 데이터 플로우들을 전송하는 것과 연관되는 명령들을 보유한다. 상기 프로세서는 상기 메모리에 연결되고, 상기 메모리에 보유되는 상기 명령들을 실행하도록 구성된다.
무선 통신 환경에서 데이터 플로우들의 터널링을 가능하게 하는 무선 통신 장치가 이러한 양상에 따라 개시된다. 플로우 ID 정보를 수신하기 위한 수단 및 데이터 패킷의 상기 플로우 ID 정보를 적절한 정책 규칙들과 매칭하기 위한 수단을 포함한다. 또한 상기 장치 내에 포함되는 전송 수단은 개별적인 정책 규칙들에 따라 데이터 패킷들의 전송을 용이하게 한다.
다른 양상은 컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건에 관한 것이다. 상기 매체는 하나 이상의 데이터 플로우들을 식별하기 위한 코드, 상기 데이터 플로우들 각각과 연관되는 하나 이상의 플로우 식별 정보를 식별하기 위한 코드, 및 상기 데이터 플로우들에 구현될 하나 이상의 정책 규칙들을 식별하기 위한 코드를 포함한다. 또한 개별적인 정책 규칙들에 따라 상기 데이터 플로우들을 전송하기 위한 코드가 상기 매체 내에 포함된다.
프로세서를 포함하는, 무선 통신 장치가 이러한 양상에 따라 개시된다. 상기 프로세서는 하나 이상의 데이터 플로우들을 식별하고, 상기 데이터 플로우들에 구현될 정책 규칙들이 식별되도록 상기 데이터 플로우들과 연관되는 플로우 식별 정보를 식별하도록 구성된다. 상기 정책 규칙들의 식별 시 상기 프로세서는 개별적인 정책 규칙들에 따른 상기 데이터 플로우들의 전송을 용이하게 한다.
무선 통신 환경에서 터널링을 용이하게 하는 방법이 또 다른 양상에 따라 개시된다. 상기 방법은 하나 이상의 데이터 플로우들 각각에 대한 플로우 식별 정보와 함께 하나 이상의 데이터 플로우들과 연관되는 표시를 수신하는 단계를 포함한다. 상기 데이터 플로우들 각각에 대해 구현될 플로우 특이적 규칙들이 결정된다. 상기 결정되는 규칙들에 따라 하나 이상의 데이터 플로우들의 통신을 용이하게 하기 위해 상기 플로우 특이적 규칙들과 함께 상기 플로우 식별 정보가 전송된다. 상이한 양상들은 QoS 규칙들 또는 과금 규칙들 중 하나 이상을 포함하는 기존의 규칙 세트들에 기초하여 상기 규칙들을 결정하는 단계 또는 상기 데이터 플로우들 각각에 대해 구현될 상기 규칙들을 동적으로 결정하는 단계에 관한 것이다.
메모리 및 프로세서를 포함하는, 무선 통신 장치가 또 다른 양상에 따라 개시된다. 상기 메모리는 하나 이상의 수신되는 데이터 플로우들에 대한 플로우 식별 정보를 수신하고, 상기 데이터 플로우들에 대한 적절한 플로우 특이적 정책들의 결정을 용이하게 하는 것과 연관되는 명령들을 보유한다. 상기 메모리에 연결되는, 프로세서는 상기 메모리에 보유되는 상기 명령들을 실행하도록 구성된다.
무선 통신 환경에서 데이터 플로우들의 터널링을 가능하게 하는 무선 통신 장치가 이러한 양상에 따라 개시된다. 하나 이상의 데이터 플로우들의 표시 및 하나 이상의 데이터 플로우들 각각에 대한 플로우 식별 정보를 수신하기 위한 수단을 포함한다. 상기 장치 내에 포함되는, 결정하기 위한 수단은 상기 데이터 플로우들 각각에 대해 구현될 플로우 특이적 규칙들을 식별한다. 플로우 식별 정보를 전송하기 위한 수단은 상기 결정되는 플로우 특이적 규칙들에 따라 하나 이상의 데이터 플로우들의 전송을 용이하게 한다.
컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건이 이러한 양상에서 개시된다. 상기 컴퓨터-판독가능한 매체는 하나 이상의 데이터 플로우들과 연관되는 표시 및 상기 하나 이상의 데이터 플로우들에 대한 플로우 식별 정보를 수신하기 위한 코드를 포함한다. 상기 데이터 플로우들 각각에 대해 구현될 플로우 특이적 규칙들을 결정하기 위한 코드가 또한 상기 매체 내에 포함된다. 상기 플로우 식별 정보를 전송하기 위한 코드는 상기 결정되는 플로우 특이적 규칙들에 따라 상기 하나 이상의 데이터 플로우들의 전송을 용이하게 한다.
프로세서를 포함하는, 무선 통신 장치가 이러한 양상에 따라 개시된다. 상기 프로세서는 하나 이상의 데이터 플로우들과 연관되는 표시 및 상기 하나 이상의 데이터 플로우들 각각에 대한 플로우 식별 정보를 수신하도록 구성된다. 상기 데이터 플로우들 각각에 대해 구현될 플로우 특이적 규칙들을 결정하고, 상기 결정되는 플로우 특이적 규칙들에 따라 상기 하나 이상의 데이터 플로우들의 전송을 용이하도록 추가적으로 구성된다.
무선 통신 환경에서 터널링을 용이하게 하는 방법이 이러한 양상에 따라 개시된다. 상기 방법은 특정 규칙들에 따라 전송되는 하나 이상의 데이터 플로우들과 연관되는 표시를 수신하는 단계를 포함한다. 상기 수신되는 데이터 플로우들에 대한 플로우 식별 정보가 리트리브되고, 데이터 플로우들이 정책 컴포넌트에 의해 결정되는 바와 같이 특정 규칙들에 따라 전송되었다는 검증을 용이하게 하기 위해 데이터 플로우들과 함께 통신된다. 상이한 양상들에 따라, 플로우 식별 정보는 소스 어드레스들, DSCP 또는 포트 번호들 중 하나 이상을 포함한다. 부가적으로, 특정 규칙들은 하나 이상의 QoS 규칙들의 과금 규칙들을 포함할 수 있다.
메모리 및 프로세서를 포함하는, 무선 통신 장치가 다른 양상에 따라 개시된다. 상기 메모리는 특정 규칙들에 따라 전송되는 하나 이상의 데이터 플로우들을 수신하고, 상기 특정 규칙들과 연관되는 플로우 식별 정보를 리트리브하고, 상기 특정 규칙들의 검증을 용이하게 하기 위해 상기 데이터 플로우들과 함께 상기 플로우 식별 정보를 전송하는 것과 연관되는 명령들을 보유한다. 상기 메모리에 연결되는, 프로세서는 상기 메모리에 보유되는 상기 명령들을 실행하도록 구성된다.
무선 통신 환경에서 데이터 플로우들의 터널링을 가능하게 하는 무선 통신 장치가 또 다른 양상에 따라 개시된다. 특정 규칙들에 따라 전송되는 하나 이상의 데이터 플로우들을 수신하기 위한 수단, 상기 특정 규칙들과 연관되는 플로우 식별 정보를 리트리브하기 위한 수단 및 상기 특정 규칙들의 검증을 용이하게 하기 위해 상기 데이터 플로우들과 함께 상기 플로우 식별 정보를 전송하기 위한 수단을 포함한다.
컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건이 이러한 양상에 따라 개시된다. 상기 컴퓨터-판독가능한 매체는 특정 규칙들에 따라 전송되는 하나 이상의 데이터 플로우들을 수신하기 위한 코드 및 상기 특정 규칙들과 연관되는 플로우 식별 정보를 리트리브하기 위한 코드를 포함한다. 또한 상기 특정 규칙들의 검증을 용이하게 하기 위해 상기 데이터 플로우들과 함께 상기 플로우 식별 정보를 전송하기 위한 코드를 포함한다.
프로세서를 포함하는, 무선 통신 장치가 또 다른 양상에 따라 개시된다. 상기 프로세서는 특정 규칙들에 따라 전송되는 하나 이상의 데이터 플로우들을 수신하도록 구성된다. 추가적으로 상기 특정 규칙들과 연관되는 플로우 식별 정보를 리트리브하고, 상기 특정 규칙들의 검증을 위해 상기 데이터 플로우들과 함께 상기 플로우 식별 정보를 전송할 수 있다.
상술한 목적 및 관련된 목적을 위해, 하나 이상의 실시예들은 하기 충분히 설명되고, 특히 청구항에서 특정되는 특징들을 포함한다. 다음의 설명 및 첨부 도면들은 하나 이상의 실시예들의 상세하고 특정한 예시적인 양상들을 제시한다. 그러나 이러한 양상들은 다양한 실시예들의 원리들이 이용될 수 있는 다양한 방법들 중 몇몇을 나타내며, 제시되는 실시예들은 이러한 양상들 및 이들의 균등물들 모두를 포함하는 것으로 의도된다,
도 1은 여기서 제시되는 다양한 실시예들에 따른 무선 통신 시스템의 도면이다.
도 2는 일 양상에 따른 3GPP-LTE 시스템의 참조 아키텍쳐의 도면이다.
도 3a는 통신 시스템들에서 터널링 지원을 용이하게 하기 위해 이용될 수 있는 액세스 네트워크 엘리먼트 및 대응하는 UE의 개략도이다.
도 3b는 플로우 식별 정보와 함께 통신 터널에서 전송되고 있는 IP 페이로드의 개략도이다.
도 4는 데이터의 암호화를 용이하게 하는 통신 시스템의 다양한 엔티티들 사이에서 교환되는 시그널링의 도면이다.
도 5는 추가적인 양상에 따라 데이터의 암호화를 용이하게 하는 통신 시스템의 다양한 엔티티들 사이에서 교환되는 시그널링의 도면이다.
도 6은 상이한 네트워크 엔티티들 사이에서 적절한 규칙들을 균일하게 적용하기 위해 플로우 라벨들의 생성을 용이하게 하는 방법의 도면이다.
도 7은 다른 양상에 따라 통신 시스템에서 터널링을 용이하게 하는 방법을 도시하는 흐름도의 도면이다.
도 8은 데이터의 터널링을 위해 정책 및 과금 제어에 대한 강화를 용이하게 하기 위한 방법을 도시하는 흐름도이다.
도 9a는 다양한 데이터 플로우들이 UE에 의해 정확한 과금/QoS 규칙들로 구성되는지를 결정하는 것을 용이하게 하는 방법의 흐름도이다.
도 9b는 다양한 데이터 플로우들이 UE에 의해 정확한 과금/QoS 규칙들로 구성되는지를 결정하는 것을 용이하게 하는 다른 방법의 흐름도이다.
도 10은 일 양상에 따른 동적 플로우 ID 생성의 방법을 상술하는 흐름도의 도면이다.
도 11은 여기서 제시되는 다양한 실시예들에 따른 무선 통신 시스템의 도면이다.
도 12는 여기서 설명되는 다양한 시스템들 및 방법들과 함께 이용될 수 있는 예시적인 무선 네트워크 환경의 도면이다.
도 13은 무선 통신 환경에서 암호화의 이용을 용이하게 하는 예시적인 시스템의 도면이다.
도 14는 통신 시스템 내의 다양한 패킷 플로우들에 대한 적절한 정책 규칙들의 구현을 가능하게 하는 다른 예시적인 시스템이다.
도 15는 통신 시스템 내의 다양한 패킷 플로우들에 대한 적절한 규칙들의 구현을 가능하게 하는 다른 예시적인 시스템이다.
이제 다양한 실시예들이 도면들과 연관하여 설명되며, 여기서 동일한 참조 번호들은 명세서 전반에 걸쳐 동일한 엘리먼트들을 지칭하는 것으로 사용된다. 다음의 기재에서, 설명을 위해, 하나 이상의 실시예들의 충분한 이해를 제공하기 위해 다수의 특정한 세부 사항들이 제시된다. 그러나, 이러한 실시예(들)가 이러한 특정한 세부사항들 없이도 실시될 수 있다는 점이 명백할 수 있다. 다른 예시들에서, 하나 이상의 실시예들의 설명을 용이하게 위해 공지된 구조들 및 디바이스들이 블록도의 형태로 도시된다.
본 출원에서 사용되는 바와 같이, 용어들 "컴포넌트", "모듈" 및 "시스템" 등은 하드웨어, 펌웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어 또는 실행 소프트웨어와 같은, 컴퓨터-연관 엔티티들을 지칭하는 것으로 의도된다. 예컨대, 컴포넌트는 프로세서 상에 실행되는 프로세스, 프로세서, 객체, 실행가능물(executable), 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있으나 이에 한정되지는 않는다. 예컨대, 컴퓨팅 디바이스 상에서 실행되는 애플리케이션 및 컴퓨팅 디바이스 모두가 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세스 및/또는 실행 스레드 내에 상주할 수 있으며, 컴포넌트는 하나의 컴퓨터 상에 로컬화되거나(localized) 그리고/또는 둘 이상의 컴퓨터들 사이에 분산될 수 있다. 또한, 이러한 컴포넌트들은 다양한 데이터 구조들이 저장되는 다양한 컴퓨터 판독가능한 매체로부터 실행될 수 있다. 상기 컴포넌트들은 예컨대 하나 이상의 데이터 패킷들을 포함하는 신호에 따라 로컬 및/또는 원격 프로세스들에 의해, 로컬 시스템에서, 분산 시스템에서 그리고/또는 인터넷과 같은 네트워크를 통해 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 상기 신호를 통해 다른 시스템들과 데이터를 통신할 수 있다.
여기서 제시되는 기술들은 코드 분할 다중 접속(CDMA), 시 분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 직교 주파수 분할 다중 접속(OFDMA), 단일 반송파-주파수 분할 다중 접속(SC-FDMA) 및 다른 시스템들과 같은, 다양한 무선 통신 시스템들에 이용될 수 있다. 용어들 "시스템" 및 "네트워크"는 종종 서로 교환하여 사용될 수 있다. CDMA 시스템은 유니버셜 지상 무선 액세스(UTRA), cdma2000 등과 같은 무선 기술들을 구현할 수 있다. UTRA는 광대역-CDMA(WCDMA) 및 CDMA의 다른 변형물들을 포함한다. CDMA2000은 IS-2000, IS-95, 및 IS-856 표준들을 커버한다. TDMA 시스템은 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 시스템은 E-UTRA(Evolved UTRA), 울트라 모바일 브로드밴드(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래시-OFDM 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA는 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에벌루션(LTE)은 다운링크 상에서 OFDMA를 이용하고 업링크 상에서 SC-FDMA를 사용하는, E-UTRA를 사용하는 UMTS의 다음 릴리스이다. UTRA, E-UTRA, UMTS LTE 및 GSM은 "3세대 파트너쉽 프로젝트(3GPP)"라는 명칭의 기구의 문헌들에서 제시된다. 부가적으로, CDMA2000 및 UMB는 "3세대 파트너쉽 프로젝트 2(3GPP2)"라는 명칭의 기구의 문헌들에서 제시된다. 뿐만 아니라, 이러한 무선 통신 시스템들은 비대층 비승인 스펙트럼들, 802.xx 무선 LAN, 블루투스 및 임의의 다른 단거리 또는 장거리, 무선 통신 기술들을 종종 이용하는, 피어-투-피어(예컨대, 모바일-투-모바일) 애드 혹 네트워크 시스템들을 더 포함할 수 있다.
단일 반송파 주파수 분할 다중 접속(SC-FDMA)은 단일 반송파 변조 및 주파수 도메인 등화(equalization)를 이용한다. SC-FDMA는 OFDMA 시스템과 유사한 성능 및 실질적으로 동일한 전체 복잡도를 가진다. SC-FDAM 신호는 고유의 단일 반송파 구조로 인해 낮은 피크-대-평균 전력 비(PAPR)를 가진다. SC-FDMA는 예컨대, 송신 전력 효율의 관점에서 낮은 PAPR이 액세스 단말에게 크게 이익이 되는 업링크 통신들에서 이용될 수 있다. 따라서, SC-FDAM는 3GPP 롱 텀 에볼루션(LTE) 또는 E-UTRA에서 업링크 다중 접속 방식으로서 구현될 수 있다.
뿐만 아니라, 다양한 실시예들이 액세스 단말과 연관하여 여기에서 설명된다. 액세스 단말은 또한 시스템, 가입자 유닛, 가입자국, 이동국, 모바일, 원격국, 원격 단말, 모바일 디바이스, 사용자 단말, 단말, 무선 통신 디바이스, 사용자 에이전트, 사용자 디바이스 또는 사용자 장비(UE)로 지칭될 수 있다. 액세스 단말은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL) 스테이션, 개인 정보 단말기(PDA), 무선 접속 성능을 포함하는 휴대용 디바이스, 컴퓨팅 디바이스 또는 무선 모뎀에 접속되는 다른 프로세싱 디바이스일 수 있다. 게다가, 다양한 실시예들이 기지국과 연관하여 여기에서 설명된다. 기지국은 액세스 단말(들)과의 통신을 위해 이용될 수 있으며, 또한 액세스 포인트, 노드 B, 향상된 노드 B(e노드B, eNS) 또는 몇몇 다른 용어로 지칭될 수 있다.
게다가, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, 어구 "X는 A 또는 B를 이용한다"는 자연적인 내포적 순열들 중 하나를 의미하는 것으로 의도된다. 즉, 어구 "X는 A 또는 B를 이용한다"는 다음의 예시들 중 어느 것 하에서도 만족된다: X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
여기서 제시된 다양한 양상들 또는 특징들은 방법, 장치 또는 표준 프로그래밍 및/또는 엔지니어링 기술들을 이용하는 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능한 디바이스, 캐리어 또는 매체(media)로부터 액세스 가능한 컴퓨터 프로그램을 포함하는 것으로 의도된다. 예컨대, 컴퓨터-판독가능한 매체는 자기 저장 디바이스들(예컨대, 하드 디스크, 플로피 디스크, 자기 스트립 등), 광학 디스크들(예컨대, 컴팩트 디스크(CD), 디지털 다기능 디스크(DVD) 등), 스마트 카드들, 및 플래시 메모리 디바이스들(예컨대, EPROM, 카드, 스틱, 키 드라이브 등)를 포함할 수 있지만, 이들로 제한되는 것은 아니다. 부가적으로, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 디바이스들 및/또는 다른 기계-판독가능한 매체를 나타낼 수 있다. 용어 "기계-판독가능한 매체"는 명령(들) 및/또는 데이터를 저장, 보유 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함할 수 있지만, 이들로 제한되는 것은 아니다.
이제 도 1을 참조하면, 여기서 제시되는 다양한 실시예들에 따라 무선 통신 시스템(100)이 도시된다. 시스템(100)은 다수의 안테나 그룹들(도시되지 않음)을 포함할 수 있는 기지국(102)을 포함한다. 기지국(102)은 송신기 체인 및 수신기 체인을 더 포함할 수 있는데, 당업자에 의해 인식될 바와 같이, 이들 각각은 차례로, 신호 송신 및 수신과 연관되는 복수의 컴포넌트들(예컨대, 프로세서들, 변조기들, 다중화기들, 복조기들, 역다중화기들, 안테나들 등)을 포함할 수 있다. 기지국(102)은 액세스 단말(104)과 같은 하나 이상의 액세스 단말들과 통신할 수 있지만; 기지국(102)이 액세스 단말 또는 UE(사용자 장비;104)와 유사한 실질적으로 임의의 수의 액세스 단말들과 통신할 수 있음이 인식되어야 한다.
UE의 예시들은 셀룰러 폰들, 스마트 폰들, 랩탑들, 휴대용 통신 디바이스들, 휴대용 컴퓨팅/엔터테인먼트 디바이스들, 위성 라디오들, 위성 위치확인 시스템들, PDA들 및/또는 무선 통신 시스템(100)을 통해 통신하기 위한 임의의 다른 적절한 디바이스 중 임의의 하나일 수 있다. 도시되는 바와 같이, UE(104)는 순방향 링크(112)를 통해 UE(104)에 정보를 송신하고 역방향 링크(114)를 통해 UE(104)로부터 정보를 수신하는 기지국(102)과 통신한다. 차례로 기지국은 요청되는 서비스들(108)을 UE(104)에 제공하기 위해 다양한 리소스들(106)을 액세스할 수 있다. 상이한 양상들에 따라, 리소스들은 UE에 의해 방문되는 영역 내의 네트워크, 즉, VPLMN(Visitor Public Land Mobile Network)에 속하거나 UE(104)의 HPLMN(Home Public Land Mobile Network) 내에 존재할 수 있다. 서비스 요청의 타입에 기초하여, 상이한 사용자-사용자 또는 사용자-네트워크 서비스들을 위한 적절한 리소스들이 구성된다. 예컨대, 리소스들(106) 내의 FTP(파일 전송 프로토콜) 서버는 FTP 서비스를 제공할 수 있다. 마찬가지로, HTTP(하이퍼 텍스트 전송 프로토콜) 서버가 인터넷 서비스를 제공할 수 있거나 다른 오퍼레이터가 다른 서버를 통해 DNS 서비스를 제공할 수 있다. 부가적으로, 리소스들(106)은 이러한 서비스 요청들로부터 발생되는 상이한 서비스 데이터 플로우(SDF)들에 대한 규칙들 및 정책들을 부과하는 구현을 용이하게 한다.
또한 시스템(100)은 다양한 네트워크 엘리먼트들 사이에서 데이터 플로우를 암호화하기 위한 다양한 코딩/암호화 방식들을 이용할 수 있다. 네트워크 내의 다양한 노드들이 데이터에 대한 액세스의 상이한 레벨들로 구성된다. 그 결과, 네트워크 내의 모든 단계에서 상이한 데이터 플로우들 각각에 대한 특정 QoS 규칙들을 구현하는 것이 어려울 수 있다. 예컨대, 암호화의 한쪽 끝에 있는, UE(104) 및 암호화 체인의 다른 끝에 있는, 리소스들(106)은 통신 터널 내의 데이터 패킷들을 볼 수 있다. 암호화되면, 패킷들은 데이터 패킷들의 전달을 용이하게 하는 기지국(102)과 연관되는 액세스 기능들에 유사하게 명백(transparent)하지 않을 수 있다. 그 결과, 상기 포인트들에서 정확한 과금 정책들 또는 품질 고려사항들을 구현하는 것이 어려울 수 있다. 부가적으로, 네트워크 내의 천이(transit) 엔티티들이 통신 터널 내의 데이터 패킷들을 검사할 필요가 없이도 페이로드를 전달하면, 이는 시스템(100)의 보안을 강화할 수 있다. 하기 제시되는 다양한 양상들에 따라, 상이한 데이터 플로우들에 대한 부과 규칙들 또는 QoS 규칙들과 같은, 플로우 특이적 규칙들이 다양한 네트워크 노드들에서, 상이한 네트워크 노드들에 대한 다양한 플로우들 내의 데이터 패킷들의 투명성과 관계없이 터널 헤더들에 대한 간이 검사(simple inspection)에 균일하게 적용될 수 있도록, 시스템(100)은 데이터 액세스를 용이하게 한다.
이제 도 2를 참조하면, 일 양상에 따른 3GPP-LTE 시스템의 참조 아키텍쳐(200)가 도시된다. 명확성을 위해 네트워크 내의 다양한 기능적/논리적 노드들이 개별적인 엔티티들로 도시되지만, 하나의 물리적 네트워크 엘리먼트가 복수의 이러한 기능적/논리적 노드들을 구현할 수 있음이 인식될 수 있다. 시스템(200)은 상이한 게이트웨이들을 통해 UE(202)에 의한 다양한 서비스(204)에 대한 액세스를 용이하게 한다. 예컨대, UE(202)는 일반적으로 도면에서 206으로 라벨링되는, 비신뢰(untrusted) 비-3GPP IP 액세스 또는 Wi-Fi, WiMAX와 같은 신뢰(trusted) 비-3GPP IP 액세스를 통해 인터넷 또는 다른 오퍼레이터 IP 서비스들(204)에 액세스할 수 있다. UE(202)는 S2c 인터페이스들을 통해 사용자 평면에 대한 두 개의 타입들의 IP-IP(인터넷 프로토콜) 게이트웨이 논리부들 ― 패킷 데이터 네트워크 게이트웨이(PDN-GW) 및 서빙 게이트웨이 ― 을 통해 액세스 시스템과 통신한다. UE(202)를 서빙하는 VPLMN의 서빙 게이트웨이들이 UE(202)로부터 다양한 서비스들(204)로의 트래픽을 지시하는 다른 네트워크들의 PDN-GW들에 접속할 수 있도록 이러한 네트워크부들은 동일한 또는 상이한 물리 노드들에서 구현될 수 있다. 부가적으로, 서빙 GW가 S6a 인터페이스를 통해 HSS(홈 가입자 서버)와 통신하면, 차례로 HSS는 Wx* 인터페이스를 통해 3GPP AAA 서버(인증 인가 및 과금) 서버에 접속된다. 또한 3GPP AAA 서버는 각각 Wm*, Wa*, Ta* 및 S6c 인터페이스들을 통해 ePDG, 비 3GPP 액세스 메커니즘들(206) 및 PDN-GW와 같은 다른 네트워크 엔티티들과 통신한다. PDN-GW는 각각 S5 및 SGi를 통해 서빙-GW 및 IP 서비스들과 통신한다.
상의 논의되는 바와 같이, UE(202)는 다양한 데이터 플로우들을 발생시킬 수 있다. 일부 플로우들은 UE(202)에서 생성되는 사용자 데이터일 수 있는 반면, 다른 플로우들은 UE(202)에 의해 수신되고 네트워크 엘리먼트로 더 전달되어야 하는 데이터에 관한 것일 수 있다. 예컨대, 하나의 플로우는 인터넷의 브라우징을 용이하게 할 수 있는 반면, 다른 플로우는 VoIP(Voice over Internet Protocol) 서비스들을 용이하게 할 수 있다. 제한이 아닌 예시로서, 동일한 소스 IP 어드레스 및 동일한 목적지 IP 어드레스 및 동일한 전송 프로토콜을 가지는 IP 패킷들의 단방향 플로우는 IP 플로우로서 지칭될 수 있다. IP 플로우들은 캡슐화되고, IP 터널들로 명명될 수 있는 통신 채널들을 통해 다양한 네트워크들에 걸쳐 전송될 수 있다. 부가적으로, 이러한 플로우들 각각은 QoS 고려사항들 또는 연관되는 렌데링되는 서비스들에 대해 가입자에게 과금하기 위한 규칙과 같은, 구현될 특정한 규칙들을 가진다. 추가적인 양상들에 따라, 이러한 규칙들은 미리 결정되거나 동적으로 결정될 수 있다. 예컨대, QoS 고려사항들은 생성되고 있는 데이터의 타입 또는 UE(202)와 연관되는 서비스 플랜의 타입에 의존할 수 있다. 이러한 규칙들은 PCRF(Policy and Charging Rules Function)에 의해 결정되고, 도면에서 도시되는 바와 같이 PCRF를 신뢰/비신뢰 네트워크 액세스 메커니즘들, PDN-GW 및 서빙 게이트웨이 등으로 접속시키는 상이한 S7 네트워크 인터페이스들을 통해 다양한 네트워크 엘리먼트들로 통신된다. 추가적인 양상에서, PCRF는 S7 인터페이스들과 연관되는 이러한 네트워크 엘리먼트들 각각에 존재하는 BBERF(Bearer Binding and Event Reporting Function)로 규칙들을 통신한다(도시되지 않음). IP 플로우에 대한 설명 ― IP 플로우는 필터에 의해 식별됨 ― , 플로우의 소스 ― 예컨대, 플로우가 발신되는 IP 어드레스 ― , 플로우의 목적지, 플로우와 함께 사용될 프로토콜, 플로우 내의 데이터 및 데이터의 처리 방법에 대한 설명 등을 포함할 수 있는 규칙들 모두가 UE(202)의 HPLMN과 연관되는 PCRF에서 결정될 수 있다.
모바일 IPv4(MIP) 또는 듀얼 스택 모바일 IPv6(DSMIPv6)이 도면에서 도시되는 바와 같이, UE(202) 및 PDN-GW 사이의 통신에 이용되는 경우, 데이터 패킷들의 통신을 위해 그 사이에 터널이 구축된다. 이러한 터널은 도면에서 도시되는 바와 같이 비-3GPP 액세스 메커니즘을 통해 진행한다. 특히, 신뢰 비-3GPP 액세스 메커니즘 또는 비신뢰 비-3GPP 액세스 메커니즘이 이용되는지 여부에 따라, ePDG(Evolved Packet Data Gateway)를 통과하는 S7b 인터페이스 또는 S7a 인터페이스 중 하나가 데이터 패킷들의 통신에 이용된다. 따라서, 액세스 메커니즘은 터널 내의 데이터 패킷들의 타입을 검출하고, 데이터 패킷들에 적용될 적절한 처리를 수신하기 위해 PCRF와 협의한다. 상기 언급되는 바와 같이, 액세스 메커니즘이 패킷 헤더들에 간이 조사 시 패킷들에 대한 적절한 QoS 처리를 식별할 수 있다면 시스템(200)은 강화될 수 있다. 게다가, 터널 내의 데이터 플로우가 암호화되면, 이들은 액세스 메커니즘 내의 BBERF에 투명하지 않을 것이다. 그러므로, 액세스 메커니즘은 플로우 특이적 규칙들, 예컨대, 터널 내의 패킷들에 대한 정확한 QoS 처리를 구현하기 위해 PCRF와 협력하지 못할 수 있다.
추가적인 양상에서, 페이로드가 UE(202)로부터 홈 에이전트(도시되지 않음)로 터널링될 때면, PDN-GW에 의해 식별자가 IP 플로우에 할당된다. 이는 데이터 패킷들과 연관되는 헤더 내에서 적어도 네트워크 엘리먼트들의 서브세트로 통신된다. 이는 예컨대, PCRF가 암호화된 패킷들에 이용될 적절한 플로우 특이적 규칙들을 결정하고 이러한 규칙들을 비-3GPP 액세스 메커니즘으로 통신하는 것을 것을 용이하게 한다. 액세스 메커니즘은 플로우 식별자들을 통해 특정한 IP 플로우들에 규칙을 매칭할 수 있으며, 이를 통해 통신 시스템(200)의 원활한 동작을 용이하게 한다. 암호화 세션의 종료 시, 시스템(200)은 S7 인터페이스들을 통한 정책 규칙들의 통신으로 돌아갈 수 있으며, 여기서 액세스 메커니즘은 플로우들 내의 데이터 패킷들의 샘플링에 기초하여 PCRF와 협의한다. 그러므로, IP 플로우들 내의 데이터 패킷들의 성질을 액세스 메커니즘이 알 필요가 있는 방법을 구현하는 대신에, 다양한 양상들은 라벨 형태의 식별 정보,DSCP(Differentiated Servicec Code Point) 및 소스 어드레스와 함께 IPv6 필드들의 튜플(tuple)을 포함하는 IP 플로우들에 대한 식별자 또는 포인터뿐만 아니라, 페이로드 헤더 내의 전송 계층 포트 번호들(UDP 터널링이 이용될 때)을 제공하는 것에 관한 것이다. 이는 플로우들 내의 데이터 패킷들의 성질이 알려지지 않았더라도 정확한 플로우 특이적 규칙들의 구현을 용이하게 한다.
추가적인 양상에서, 특정한 데이터 플로우들을 식별하기 위해 플로우 ID 외에도 소스 어드레스가 이용될 수 있다. 그러므로, 주어진 소스에 대해, 플로우 ID 및 소스 어드레스의 조합은 고유하다. 이는 UE(202)가 상이한 소스들 또는 상이한 PDN-GW들로부터 동일한 플로우 ID를 가지는 플로우들을 수신하는 것을 용이하게 한다 예컨대, 소스 어드레스 및 플로우 ID의 조합은 고유할 것이기 때문에 UE(202)는 인터넷 서비스 액세스 또는 VoIP 서비스에 대한 액세스로부터 발신되는 동일한 플로우 ID들을 가지는 플로우들을 수신할 수 있다.
다른 양상에서, 플로우 식별 정보는 UE(202)가 업링크 통신들 상에서 적절한 데이터 패킷들에 대해 정확한 정책들/규칙들을 이용했는지를 검증하기 위해 이용될 수 있다. 상기 논의되는 바와 같이, 플로우 내의 데이터 패킷들은 액세스 메커니즘들(206)에 투명하지 않을 수 있다. 그러므로, PDN-GW는 적절한 액세스 메커니즘(206)으로부터 수신되는 플로우들에 정확한 처리가 적용되었는지를 PDN-GW가 식별할 수 있는 반면, UE(202)와 액세스 메커니즘(206) 사이에서의 플로우들에 정확한 처리가 적용되었는지는 결정하지 못할 수 있다. 예컨대, UE가 액세스 메커니즘(206)과 통신하면서 잘못된 QoS 카테고리들을 데이터 패킷들에 적용하는 것이 가능할 수 있다. 그러나, 이는 여기서 상술되는 바와 같이 플로우 식별의 이용을 통해 완화될 수 있다. UE(202)는 PDN-GW로부터 플로우 식별 정보를 수신할 수 있거나 또는 대안적으로, UE(202)는 특정한 모바일 발신 데이터 플로우들에 대한 플로우 ID들을 생성할 수 있다. 플로우 ID는 UE(202)에 의해 적절한 QoS 파이프들에서 데이터 패킷들을 대체하기 위해 이용될 수 있다. PDN-GW가 액세스 메커니즘(206)을 통해 UE(202)로부터 라벨링된 플로우들을 수신하면, UE(202)가 데이터 플로우들에 정확한 QoS 규칙들을 적용하였는지를 검증하기 위해 플로우 ID들을 이용할 수 있다. 추가적인 양상에서, 플로우 ID는 특정한 데이터 플로우들을 라벨링하기 위한 외부 IP-헤더 내의 8-비트 또는 16-비트 값일 수 있다.
다른 양상은 액세스 메커니즘(206) 또는 서빙 게이트웨이에 의해 업링크 데이터 패킷들에 대한 플로우 식별 정보를 포함하는 것에 관한 것이다. 이러한 양상에서, UE(202)는 특정 규칙들에 따라, 하나 이상의 QoS 파이프들을 통해 액세스 메커니즘(206)/서빙 게이트웨이에 데이터 플로우들을 송신한다. 액세스 메커니즘(206)/서빙 GW는 (정책 서버로부터 수신되는 정책에 기초하여) 데이터 플로우에 대해 UE(202)에 의해 이용되는 각각의 QoS 파이프들과 연관되는 특정한 플로우 식별 정보에 관한 정보를 가진다. 그리고나서 액세스 메커니즘(206)은 플로우 라벨들 등과 같은, 식별 정보를 데이터 패킷의 외부 헤더에 첨부하고 상기 패킷을 PDN-DW 또는 홈 에이전트에 송신한다. 플로우 식별 정보와 함께 데이터 플로우들을 수신 시, PDN-GW는 액세스 메커니즘(206)/서빙 게이트웨이로부터 수신되는 플로우 식별 정보를 PCRF에 의해 결정되고 통신되는 데이터 플로우들의 정책들과 연관되는 플로우 식별 정보와 비교할 수 있다. 그러므로, PDN-GW는 PCFT에 의해 결정되는 바와 같은 플로우 특이적 정책들에 따라 UE(202)에 의해 액세스 메커니즘(206)/서빙 게이트웨이로 송신되었던 데이터 플로우들을 검증할 수 있다. 그러므로, 데이터 플로우들의 라벨링 또는 식별은 다양한 네트워크 엘리먼트들이 과금/QoS 규칙들을 균일하게 적용할 뿐만 아니라, UE가 정확한 규칙들을 이용하여 각각의 데이터 플로우를 처리하였는지를 결정하기 위해 검증 메커니즘을 제공할 수 있다.
도 3a는 통신 시스템들 내의 터널링 지원을 용이하게 하기 위해 이용될 수 있는 액세스 네트워크 엘리먼트 및 대응하는 UE의 개략도(300)이다. 상기 논의되는 바와 같이, PCRF, PDN-GW, 서빙 GW(서빙 게이트웨이) 또는 BBERF와 같은 네트워크 내의 암호화 지원을 용이하게 하는 다양한 기능적/논리적 엔티티들은 네트워크의 동일한 또는 상이한 물리적 엘리먼트들에 의해 구현될 수 있다. 따라서, PDN-GW 및/또는 서빙 GW를 구현하는 네트워크 내의 물리적 엘리먼트(302)는 플로우 식별 정보 생성 컴포넌트(306) 외에도 전송 컴포넌트(308) 및 수신 컴포넌트(310)를 포함할 수 있다. 수신 컴포넌트(310)는 하나 이상의 데이터 플로우들을 수신할 있거나 또는 다른 양상에서, 수신 컴포넌트(310)는 정책 서버와 같은, 다른 네트워크 엘리먼트로부터 하나 이상의 데이터 플로우들이 수신된다는 표시를 수신할 수 있다. 이러한 통신의 수신 시, PDN-GW(302)와 연관되는 플로우 ID 생성 컴포넌트(306)는 IP 플로우들 각각에 대한 라벨/포인트/플로우 ID를 생성하기 위해 이용될 수 있다. 특정 양상에 따라, UE(304) 및 PDN-GW(302)가 특정 플로우들에 대한 암호화를 시작한다고 결정할 때 플로우 식별 정보 생성 컴포넌트(306)는 데이터 플로우들의 라벨링을 시작할 수 있다. 간략화를 위해, UE(304)가 단일 PDN-GW(302)와 통신하고 있는 것이 도시되지만, UE(304)는 여기서 상술되는 바와 같이 상이한 타입들의 서비스들에 대한 액세스를 위해 복수의 PDN-GW들과 통신하는 것이 가능하다. 이러한 경우, 플로우 식별 정보에 할당되는 HA(홈 에이전트) 어드레스의 조합은 UE(304)를 복수의 PDN-GW들과 연관시키는 복수의 플로우들 각각을 고유하게 식별하기 위해 플로우 식별 정보와 함께 이용될 수 있다. 전송 컴포넌트(308)는 생성되는 플로우 식별 정보와 연관되는 플로우에 대해 구현될 QoS 규칙들을 결정하는 PCRF를 실행하는 정책 서버(도시되지 않음)로 생성되는 플로우 식별 정보를 통신하기 위해 이용된다. 그리고나서 정책 서버는 구현을 위해 상기 상술되는 바와 같이, 신뢰/비-신뢰 3GPP 메커니즘과 같은 액세스 메커니즘으로 QoS 규칙들과 함께 플로우 식별 정보를 통신할 수 있다.
UE(304)는 다운링크 상에서 네트워크로부터 데이터 플로우와 함께 연관되는 플로우 식별 정보를 수신할 수 있는 한편, 트랜시버 컴포넌트를 통해 업링크 상에서 네트워크로 데이터를 송신할 수 있다. UE(304)는 네트워크로 데이터를 전송하거나 수신하기 위해 신뢰 또는 비신뢰 비-3GPP 메커니즘 중 하나를 이용할 수 있다. 여기서 상술되는 바와 같이, 액세스 메커니즘은 UE(304)로부터 적절한 PDN-GW로 데이터를 업링크 상에서 통신한다. PDN-GW는 플로우와 함께 플로우 식별 정보를 UE(304)로부터 수신할 수 있는데, 여기서 플로우 식별 정보는 UE(304)가 업링크 전송들에 대해 정확한 정책들을 구현하였는지를 검증하기 위해 이용된다. 예컨대, 특정 플로우들에 대한 QoS 규칙들을 검증하기 위해 플로우 식별 정보가 이용될 수 있는데, 여기서 업링크 상에서 데이터 패킷들이 정확한 QoS 파이프들에 할당되었는지가 검증된다. 플로우 ID 및 QoS 카테고리와 같은, 적절한 플로우 정책들 사이의 이러한 매칭은 UE(304)에서 데이터 플로우와 함께 플로우 식별 정보를 포함하는 매칭 컴포넌트(312)를 통해 용이하게 된다. 그러므로, 플로우 식별 정보 메커니즘은 UE(304) 상에서의 과금/QoS 체크를 구축하기 위해 업링크 상에서 이용될 수 있다.
도 3b는 플로우 식별 정보와 함께 통신 터널에서 전송되고 있는 IP 페이로드의 개략도이다. 페이로드가 UE로부터 홈 에이전트로 전송되거나, 그 반대일 때, IP 터널을 통한 원시(native) 라우팅 경로가 중간 네트워크를 거쳐 구축된다. IP 터널들은 예컨대, Ipv6 구현들과 Ipv4 구현들을 연결시키기 위해, 종종 이용된다. IP 터널링에서, 각각의 IP 페이로드(352)는 내부 IP 헤더(354) 내의 오리지널 소스 및 수신에 관한 정보로 구성되는 한편, 외부 IP 헤더(358)는 터널의 "엔드포인트(endpoint)들"을 식별하는 소스 및 목적지 정보를 포함한다. 페이로드를 전송하기 위한 다른 중간 터널 헤더들(356)은 예컨대, 이용되고 있는 통신 프로토콜들 등에 기초하여 선택적으로 포함될 수 있다. 터널 엔드 포인트들에서, 천이 네트워크로부터 엔드-포인트들을 가로지르는 패킷들은 천이 헤더들 및 터널링 프로토콜에서 이용되는 트레일러(trailer)들로부터 제거되고, 그래서 원시 프로토콜 포맷으로 변환되고 스택으로 삽입된다. 더 상세한 양상에서, 플로우 라벨들의 형태의 플로우 식별 정보, 포인터들 또는 플로우 ID들은 도시되는 바와 같이 외부 IP 헤더(358)에 포함될 수 있다. 이는 PCRF 및 결국 BBERF가 외부 헤더(358)를 검사함으로써 터널 플로우를 식별하게 할 수 있다.
도 4는 데이터의 암호화를 용이하게 하는 통신 시스템의 다양한 엔티티들 사이에서 교환되는 시그널링을 도시한다. 도면에서 볼 수 있는 바와 같이, UE 및 대응하는 홈 에이전트(예컨대, PDN-GW 내의 IP 종결점)는 메시지들(402 및 404) 사이에서 교환되는 처음에 데이터 플로우의 암호화를 설정하는데, 여기서 TSi 및 TSr 선택자들은 암호화될 필요가 있는 5-튜플을 지칭한다(범위들 및 와일드카드를 포함함). 데이터 암호화의 시작 시, 홈 에이전트 부는 플로우에 관한 플로우 ID를 할당한다. HA가 플로우에 대한 암호화를 시작하면, 플로우 ID를 생성하고, 플로우 설명, HA 어드레스 및 플로우 ID를 PCRF로 전송한다. 이는 406상에서 전송되는 IP-CAN(IP Connectivity Access Network) 세션 수정을 통해 HA에 의해 통신된다. 특히, IP-CAN 세션 수정 메시지는 IP 5-튜플, HA에 의해 할당되는 플로우 ID 및 HA 어드레스를 포함할 수 있다. 일반적으로 IP 5-튜플은 소스 IP 어드레스, 목적지 IP 어드레스, 소스 포트 번호(들), 목적지 포트 번호(들) 및 프로토콜 ID를 포함한다. 응답하여, 408 상에서 PCRF로부터 HA는 IP-CAN 세션 수정의 ACK(확인응답)를 수신한다. 플로우 ID 및소스 어드레스(HA 어드레스)의 조합이 다운링크 패킷들을 위해 SDF(Synchronous Data Flow) 식별을 수행하기 때문에 PCRF는 BBERF에 (플로우 ID는 소스 어드레스마다 고유하기 때문에) 플로우 ID 및 HA 어드레스와 함께 플로우와 연관되는 QoS 규칙들을 제공한다. 따라서, PCRF는 플로우 ID, HA 어드레스 및 연관되는 QoS 규칙들을 포함하는 메시지(410)를 UE와 연관되는 BBERF로 전송한다. 다양한 양상들에 따라서, BBERF는 S7 인터페이스가 종결되는 위치에서 구현될 수 있다. 예컨대, UE 액세스에 기초하여, BBERF는 상이한 양상들에 따라 신뢰 비-3GPP 액세스 네트워크 또는 ePDG에서 구현될 수 있다. 응답하여, PCRF는 QoS 규칙에 대한 ACK 메시지(412)를 수신한다.
도 5는 추가적인 양상에 따라 데이터의 암호화를 용이하게 하는 통신 시스템의 다양한 엔티티들 사이에서 교환되는 시그널링(500)을 도시한다. 다양한 이유들, 예컨대, 비신뢰로부터 신뢰 액세스로 이동하는 UE로 인해, UE 또는 HA는 이전에 보호되었던 플로우의 암호화를 비활성화시킬 수 있다. 이는 DELETE 페이로드를 포함하는 정보의 교환을 통해 달성될 수 있다. 따라서, 삭제(delete) 페이로드를 포함하는 신호들(502 및 504)이 UE와 HA 사이에서 교환된다. 이는 506을 통해 IP-CAN 세션 수정이 플로우 ID 및 부가적으로 플로우 ID와 함께 통신될 수 있는 HA 어드레스를 제거하는 결과를 낳는다. 메시지(508)는 PCRF에 의해 IP-CAN 세션 수정의 ACK를 시그널링한다. 따라서, PCRF는 BBERF에 510 내에서 플로우 ID 대신에 5-튜플만을 이용하여 QoS 규칙 프로비전(provisioin)을 제공한다. QoS 규칙(512)의 확인응답(ACK)이 510에 응답하여 BBERF에 의해 전송된다. 그러므로, 이러한 양상은 5-튜플의 이용을 통해 QoS 규칙 통신을 용이하게 하기 위해 플로우 ID 메커니즘을 스위칭 오프(switching off)하는 것에 관한 것이다. 이는 네트워크 내의 플로우 ID의 리던던트(redundant) 시그널링을 완화시킨다. 그러므로, 필요성에 기초하여, 데이터 패킷들을 식별하기 위해 플로우 ID가 다양한 네트워크 엔티티들에 대해 동적으로 이용될 수 있다.
도 6 내지 도 10을 참조하면, 무선 통신 환경에서 플로우 라벨의 이용을 통한 PCC 강화에 관한 방법들이 도시된다. 설명의 간략화를 위해, 방법들은 일련의 동작들로 도시되고 설명되는 반면, 여기서 도시되고 설명되는 것으로부터, 하나 이상의 실시예들에 따라, 일부 동작들이 상이한 순서들 및/또는 다른 동작들과 동시에 발생할 수 있는 것처럼, 상기 방법들이 동작들의 순서에 의해 제한되지 않음이 이해 및 인식되어야 한다. 예컨대, 당업자는 방법이 대안적으로 상태도와 같은, 상호연관되는 일련의 상태들 또는 이벤트들로서 표현될 수 있음을 이해하고 인식할 것이다. 게다가, 하나 이상의 실시예들에 따라 방법을 구현하기 위해 도시되는 동작들이 모두 요구되지는 않을 수 있다.
도 6을 참조하면, 상이한 네트워크 엔티티들 사이에서 균일하게 QoS를 적용하기 위해 플로우 정보의 생성을 용이하게 하는 방법(600)이 설명된다. 방법은 602에서 시작하며, 여기서 다른 네트워크 엘리먼트들에 통신하기 위해 하나 이상의 플로우들이 수신되거나 하나 이상의 플로우들이 수신되어야 한다는 표시가 다른 네트워크 엔티티로부터 수신된다. 예컨대, 연관될 수 있는 수신되는 플로우들은 서비스 요청 등을 위해 서버로부터 UE로의 제어 정보 또는 데이터를 포함하는 응답일 수 있다. 606에서 도시되는 바와 같이 각각의 식별되는 데이터 플로우, 플로우 ID 형태의 식별 정보, 플로우 라벨 또는 포인터가 생성되도록, 604에서, 수신되는 데이터 플로우들 각각이 식별된다. 일 양상에서, 플로우 ID는 데이터 플로우의 외부 IP 헤더에서 통신되는 8 비트 또는 16 비트 값일 수 있다. 추가적인 양상은 소스 어드레스 및 플로우 ID의 조합이 특정 소스와 연관되는 각각의 플로우에 대해 고유하도록 각각의 데이터 플로우에 대한 플로우 ID로서 표현되는 플로우 식별 정보의 생성에 관한 것이다. 생성되는 플로우 식별 정보는 608에서 도시되는 바와 같이 적절한 정책들과의 연관을 위해 PCRF로 전송되고, 그 후에 방법은 종료 블록에서 종료한다.
도 7은 다른 양상에 따라 통신 시스템들에서의 터널링을 용이하게 하는 방법(700)을 도시하는 흐름도이다. 방법은 702에서 시작하는데, 여기서 하나 이상의 패킷 플로우들 및 연관되는 플로우 식별 정보, 예컨대, 하나 이상의 패킷 플로우들과 연관되는 플로우 ID, 플로우 라벨 또는 포인터가 수신된다. 부가적으로, HA 어드레스 및 플로우 ID의 조합이 각각의 플로우에 대해 고유하도록 플로우 ID들에 대한 HA 어드레스가 수신될 수 있다. 704에서, 연관되는 데이터 플로우들에 대한 과금 규칙들 및/또는 QoS 규칙들과 같은 정책들을 식별하기 위해 플로우 식별 정보가 이용될 수 있다. PCC 규칙은 IP-CAN 세션의 구축 및 수명(lifetime) 동안 미리 결정되거나 동적으로 프로비전될 수 있다. 식별되는 정책들은 706에서 도시되는 바와 같이, 수신되는 플로우 식별 정보와 연관되는 데이터 플로우와 함께 애플리케이션에 대한 액세스 메커니즘으로 전송된다. 절차는 결국 종료 블록에서 종료한다.
도 8은 데이터의 터널링을 용이하게 하기 위해 정책 및 과금 제어(PCC)에 대한 강화를 용이하게 하기 위한 방법(800)을 도시하는 흐름도이다. 방법은 802에서 시작하는데, 여기서 플로우 식별 정보 및 연관되는 PCC 규칙이 데이터 플로우를 이용하여 구현하기 위해 수신된다. 804에서, 수신되는 규칙들은 데이터 플로우에 대해 구현되고, 806에서 도시되는 바와 같이, 데이터 패킷들은 상기 규칙에 따라 전송되며, 예컨대 상기 규칙들은 적절한 QoS 파이프들에서 데이터 패킷들의 전송을 용이하게 하는 QoS 규칙들일 수 있다. 방법은 결국 종료 블록에서 종료한다.
도 9a로 돌아가서, 다양한 데이터 패킷들이 정확한 정책들로 구성되는지를 결정하는 것을 용이하게 하는 방법(900)이 도시된다. 상기 논의되는 바와 같이, 트래픽이 DSMIPv6 터널 내에서 암호화되면, BBERF는 내부 헤더를 볼 수 없다. BBERF는 SCF를 검출하지 못할 수 있고, 그래서 QoS 규칙들과 같은, 각각의 정책들을 적용하지 못할 수 있다. 또한 암호화된 플로우들을 식별하고 BBERF에 여기서 설명되는 상기 플로우들에 대한 정확한 규칙들을 제공하기 위한 메커니즘이 UE가 적절한 정책들을 구현했는지를 검증하기 위해, 예컨대, 데이터 패킷들을 전송하기 위한 정확한 QoS 파이프들을 이용하기 위해 이용될 수 있다. 따라서, 902에서, 하나 이상의 패킷 플로우들이 식별되고, 생성되는 패킷들에 대한 적절한 플로우 식별 정보가 904에서 리트리브된다. 이러한 플로우들에 대해 이용될 QoS 파이프들과 같은 적절한 정책들이 906에서 도시되는 바와 같이 식별될 수 있다. 패킷 플로우에 대한 플로우 ID와 같은, 각 패킷에 대한 식별 정보가 908에서 도시되는 바와 같이 외부 헤드에 포함된다. 패킷들은 결국 910에서 도시되는 바와 같이 전송된다. 외부 헤더 내에서의 플로우 ID의 포함은 모든 네트워크 엘리먼트들에 의한 적절한 과금/QoS 규칙들의 식별을 용이하게 한다. 이는 UE가 상이한 패킷 플로우들에 대하 적절하게 규칙들을 이용하였다는 검증을 용이하게 한다.
도 9b를 참조하면, 다양한 데이터 플로우들이 다른 양상에 따라 정확한 정책들로 구성되는지를 결정하는 것을 용이하게 하는 방법(950)이 도시된다. 예컨대, 데이터 플로우들이 플로우 식별 정보 없이 UE로부터 특정 QoS 파이프들을 통해 서빙 GW와 같은 액세스 메커니즘에서 수신되고, 홈 에이전트로 전달되면, 홈 에이전트는 UE 및 액세스 메커니즘 사이의 통신이 PCRF와 같은 정책 컴포넌트에 의해 결정되는 규칙들에 따라 실행되었는지를 결정하지 못할 수 있다. 그러므로, HA와 함께 액세스 메커니즘이 여기서 상술되는 바와 같이 플로우들이 전송되었던 규칙들의 검증을 용이하게 할 수 있다면, 이는 시스템의 보안을 강화시킬 수 있다. 방법은 952에서 시작하는데, 여기서 특정 규칙들에 따라 전송되는 하나 이상의 플로우들이 액세스 메커니즘에서 수신된다. 추가적인 양상에 따라, 플로우들이 암호화될 수 있다. 954에서, 플로우들에 각각의 플로우 식별 정보가 첨부되었는지가 결정된다. 그렇다면, 프로세스는 958로 분기하는데, 여기서 플로우 식별 정보와 함께 플로우들이 HA로 전달되어 특정 규칙들이 정책 컴포넌트에 의해 결정되는 바와 같은 패킷 플로우들에 대한 규칙들이었다는 검증을 용이하게 한다. 플로우 식별 정보가 플로우들에 첨부되지 않았다고 954에서 결정되면, 액세스 메커니즘에서 알려진 특정 규칙들과 연관되는 플로우 식별 정보가 956에서 플로우들에 첨부되고 그 후에 958에서 도시되는 바와 같이 플로우들이 전송된다. 절차는 결국 종료 블록에서 종료한다.
도 10은 일 양상에 따라 동적 플로우 ID 생성의 방법을 상술하는 흐름도이다. 방법은 1002에서 시작하는데, 여기서 UE의 액세스 방식(modality)들이 모니터링된다. 상기 논의되는 바와 같이, UE는 신뢰 비-3GPP 액세스 또는 비신뢰 비-3GPP 액세스와 같은 다양한 방식들을 통해 요구되는 서비스들에 액세스할 수 있다. 부가적으로, UE의 액세스 수단은 또한 동적으로 변화할 수 있다. 서비스들의 UE 액세스에 있어서의 이러한 동적 변화들이 검출될 수 있다. 예컨대, UE가 1004에서 도시되는 바와 같이 신뢰 네트워크로부터 비신뢰 액세스 방식으로 이동하면, 데이터 패킷들은 암호화된다. PDNGW 또는 UE는 1006에서 도시되는 바와 같이 패킷들을 암호화할 수 있다. 그 결과, 일부 네트워크 엘리먼트들은 적절한 정책들을 적용하기 위한 플로우 내의 패킷들을 인식하지 못할 수 있다. 그러므로, 포인터들 또는 플로우 ID들과 같은, 플로우 식별 정보가 1008에서 도시되는 바와 같이 플로우들을 라벨링하기 위해 생성된다. 1010에서, 패킷들에 대해 적절한 QoS 처리를 구현할 필요가 있는 네트워크 내의 엘리먼트들로 플로우 식별 정보가 전송될 수 있다. 그러므로, 패킷 플로우들에 대한 정확한 정책을 구현하기 위해 액세스 방식들의 변화 시 플로우 식별 정보가 동적으로 생성될 수 있다.
이제 도 11을 참조하면, 여기세 제시되는 다양한 실시예들에 따라 무선 통신 시스템(1100)이 도시된다. 시스템(1100)은 다수의 안테나 그룹들을 포함할 수 있는 기지국(1102)을 포함한다. 예컨대, 하나의 안테나 그룹은 안테나들(1104 및 1106)을 포함할 수 있고, 다른 그룹은 안테나들(1108 및 1110)을 포함하는 수 있으며, 부가적인 그룹은 안테나들(1112 및 1114)을 포함할 수 있다. 각 안테나 그룹에 대해 두 개의 안테나들이 도시되어 있으나; 더 많거나 더 적은 안테나들이 각 그룹에 대하여 이용될 수 있다. 기지국(1102)은 송신기 체인 및 수신기 체인을 더 포함할 수 있으며, 당업자에 의해 인식될 바와 같이, 이들 각각은 차례로, 신호 송신 및 수신과 연관되는 복수의 컴포넌트들(예컨대, 프로세서들, 변조기들, 다중화기들, 복조기들, 역다중화기들, 안테나들 등)을 포함할 수 있다.
기지국(1102)은 액세스 단말(1116) 및 액세스 단말(1122)과 같은 하나 이상의 액세스 단말들과 통신할 수 있지만; 기지국(1102)이 액세스 단말들(1116 및 1122)과 유사한 실질적으로 임의의 수의 액세스 단말들과 통신할 수 있음이 인식되어야 한다. 액세스 단말들(1116 및 122)은 예컨대, 셀룰러 전화들, 스마트 폰들, 랩탑들, 휴대용 통신 디바이스들, 휴대용 컴퓨팅 디바이스들, 위성 라디오들, 위성 위치 확인 시스템들, PDA들 및/또는 무선 통신 시스템(1100)을 통해 통신하기 위한 임의의 다른 적절한 디바이스들일 수 있다. 도시되는 바와 같이, 액세스 단말(1116)은 안테나들(1112 및 1114)과 통신하며, 여기서 안테나들(1112 및 1114)은 순방향 링크(1118)를 통해 액세스 단말(1116)에 정보를 송신하고 역방향 링크(1120)를 통해 액세스 단말(1116)로부터 정보를 수신한다. 게다가, 액세스 단말(1122)은 안테나들(1104 및 1106)과 통신하며, 여기서 안테나들(1104 및 1106)은 순방향 링크(1124)를 통해 액세스 단말(1122)에 정보를 송신하고 역방향 링크(1126)를 통해 액세스 단말(1122)로부터 정보를 수신한다. 주파수 분할 듀플렉스(FDD) 시스템에서, 예컨대, 순방향 링크(1118)는 역방향 링크(1120)에 의해 이용되는 것과 상이한 주파수 대역을 이용할 수 있고, 순방향 링크(1124)는 역방향 링크(1126)에 의해 이용되는 것과 상이한 주파수 대역을 이용할 수 있다. 뿐만 아니라, 시 분할 듀플렉스(TDD) 시스템에서, 순방향 링크(1118) 및 역방향 링크는 공통 주파수 대역을 이용할 수 있고, 순방향 링크(1124) 및 역방향 링크(1126)는 공통 주파수 대역을 이용할 수 있다.
각 그룹의 안테나들 및/또는 이들이 통신하도록 설계되는 영역은 기지국(1102)의 섹터로 지칭될 수 있다. 예컨대, 안테나 그룹들은 기지국(1102)에 의해 커버되는 영역들의 섹터 내의 액세스 단말들과 통신하도록 설계될 수 있다. 순방향 링크들(1118 및 1124)을 통한 통신에서, 기지국(1102)의 송신 안테나들은 액세스 단말들(1116 및 1122)에 대한 순방향 링크들(1118 및 1124)의 신호-대-잡음비를 향상시키기 위하여 빔형성을 이용할 수 있다. 또한, 기지국(1102)은 연관되는 커버리지를 통하여 무작위로 퍼져있는 액세스 단말들(1116 및 1122)에 송신하도록 빔형성을 이용할 때, 이웃 셀들 내의 액세스 단말들은 단일 안테나를 통하여 모든 액세스 단말들에 송신하는 기지국과 비교해서 더 적은 간섭을 받을 수 있다.
도 12는 무선 통신 시스템(1200)의 다른 예시를 도시한다. 무선 통신 시스템(1200)은 간결을 위해 하나의 기지국(1210) 및 하나의 액세스 단말(1250)을 도시한다. 그러나, 시스템(1200)은 둘 이상의 기지국 및/또는 둘 이상의 액세스 단말을 포함할 수 있으며, 부가적인 기지국들 및/또는 액세스 단말들은 하기 설명되는 예시적인 기지국(1210) 및 액세스 단말(1250)과 실질적으로 유사하거나 상이할 수 있음이 인식되어야 한다. 또한, 기지국(1210) 및/또는 액세스 단말(1250)은 이들 사이의 무선 통신을 용이하게 하기 위해 여기서 설명되는 시스템들(도 1 내지 도 3 및 도 13) 및/또는 방법들(도 6 내지 도 10)을 이용할 수 있음이 인식되어야 한다.
기지국(1210)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 데이터 소스(1212)로부터 송신(TX) 데이터 프로세서(1214)로 제공된다. 일 예시에서, 각 데이터 스트림은 각 안테나를 통해 송신될 수 있다. TX 데이터 프로세서(1214)는 코딩된 데이터를 제공하기 위해 데이터 스트림에 대해 선택되는 특정 코딩 방식에 기초하여 트랙픽 데이터 스트림을 포맷, 코딩 및 인터리빙한다.
각 데이터 스트림에 대하여 코딩된 데이터는 직교 주파수 분할 다중화(OFDM) 기술들을 이용하여 파일럿 데이터와 다중화될 수 있다. 부가적으로 또는 대안적으로 파일럿 심볼들은 주파수 분할 다중화(FDM), 시 분할 다중화(TDM) 또는 코드 분할 다중화(CDM)될 수 있다. 파일럿 데이터는 통상적으로 기지의 방식으로 프로세싱되는 기지의 데이터 패턴이며 채널 응답을 추정하기 위해 액세스 단말(1250)에서 이용될 수 있다. 변조 심볼들을 제공하기 위해 데이터 스트림에 대해 선택되는 특정 변조 방식(예컨대, 위상-편이 방식(BPSK), 직교 위상-편이 방식(QSPK), M-위상-편이 방식(M-PSK) 또는 M-직교 진폭 변조(M-QAM) 등)에 기초하여 각 데이터 스트림에 대해 다중화된 파일럿 및 코딩된 데이터가 변조(예컨대, 심볼 매핑)될 수 있다. 각 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조가 프로세서(1230)에 의해 수행 또는 제공되는 명령들에 의해 결정될 수 있다.
데이터 스트림들에 대한 변조 심볼들은 TX MIMO 프로세서(1220)로 제공될 수 있는데, 이는 변조 심볼들을 (예컨대, OFDM에 대하여) 추가적으로 프로세싱할 수 있다. 그리고나서, TX MIMO 프로세서(1220)는 NT 개의 변조 심볼 스트림들을 NT 개의 송신기들(TMTR; 1222a 내지 1222t)에 제공한다. 다양한 실시예들에서, TX MIMO 프로세서(1220)는 데이터 스트림들의 심볼들 및 안테나들에 빔형성 가중치들을 적용하며, 상기 안테나들로부터 심볼들이 전송된다.
각 송신기(1222)는 하나 이상의 아날로그 신호들을 제공하기 위해 각 심볼 스트림을 수신 및 프로세싱하며, MIMO 채널을 통한 전송에 적합한 변조 신호를 제공하기 위해 상기 아날로그 신호들을 추가적으로로 컨디셔닝(예컨대, 증폭, 필터링, 및 상향변환)한다. 뿐만 아니라, 송신기들(1222a 내지 1222t)로부터 NT 개의 변조 신호들은 NT 개의 안테나들(1224a 내지 1224t)로부터 각각 송신된다.
액세스 단말(1250)에서, 송신되는 변조 신호들은 NR 개의 안테나들(1252a 내지 1252r)에 의해 수신되고 각 안테나(1252)로부터 수신되는 신호는 각 수신기(RCVR; 1254a 내지 1254r)로 제공된다. 각 수신기(1254)는 각 신호를 컨디셔닝(예컨대, 필터링, 증폭, 및 하향변환)하고, 샘플들을 제공하기 위해 컨디셔닝된 신호를 디지털화하고, 대응하는 "수신된" 심볼 스트림을 제공하기 위해 상기 샘플들을 추가적으로 프로세싱한다.
RX 데이터 프로세서(1260)는 NT 개의 "검출된" 심볼 스트림들을 제공하기 위해 특정 수신기 프로세싱 기술에 기초하여 NR 개의 수신기들(1254)로부터 NR 개의 수신된 심볼 스트림들을 수신 및 프로세싱할 수 있다. RX 데이터 프로세서(1260)는 데이터 스트림에 대한 트래픽 데이터를 복원하기 위해 각 검출된 심볼 스트림을 복조, 디인터리빙 및 디코딩할 수 있다. RX 데이터 프로세서(1260)에 의한 프로세싱은 기지국(1210)에서 TX MIMO 프로세서(1220) 및 TX 데이터 프로세서(1214)에 의해 수행되는 것과 상보적이다.
프로세서(1270)는 상기 논의되는 바와 같이 어떠한 이용가능한 기술을 이용할지를 주기적으로 결정할 수 있다. 뿐만 아니라, 프로세서(1270)는 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 형식화(formulate)할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 대한 다양한 타입들의 정보를 포함할 수 있다. 역방향 링크 메시지는 데이터 소스(1236)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서(1238)에 의해 프로세싱되고, 변조기(1280)에 의해 변조되고, 송신기들(1254a 내지 1254r)에 의해 컨디셔닝되며, 기지국(1210)으로 반송될 수 있다.
기지국(1210)에서, 액세스 단말(1250)로부터 변조 신호들이 안테나들(1224)에 의해 수신되고, 수신기들(1222)에 의해 컨디셔닝되고, 복조기(1240)에 의해 복조되고, 액세스 단말(1250)에 의해 송신된 역방향 링크 메시지를 추출하기 위해 RX 데이터 프로세서(1242)에 의해 프로세싱된다. 뿐만 아니라, 프로세서(1230)는 빔 형성 가중치들을 결정하기 위해 상기 추출된 메시지를 프로세싱하여 어떠한 프리코딩 매트릭스를 이용할지를 결정할 수 있다.
프로세서들(1230 및 1270)은 기지국(1210) 및 액세스 단말(1250)에서 동작을 각각 지시(예컨대, 제어, 조정, 관리 등)할 수 있다. 각 프로세서들(1230 및 1270)은 프로그램 코드들 및 데이터를 저장하는 메모리(1232 및 1272)와 연관될 수 있다. 또한 프로세서들(1230 및 1270)은 업링크 및 다운링크 각각에 대한 주파수 및 임펄스 응답 추정치들을 유도하기 위한 계산들을 수행할 수 있다.
일 양상에서, 논리 채널들은 제어 채널들 및 트래픽 채널들로 분류된다. 논리 제어 채널들은 시스템 제어 정보를 브로드캐스트하기 위한 DL 채널인, 브로드캐스트 제어 채널(BCCH)을 포함할 수 있다. 뿐만 아니라, 논리 제어 채널들은 페이징 정보를 전달하는 DL 채널인, 페이징 제어 채널(PCCH)을 포함할 수 있다. 게다가, 논리 제어 채널들은 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 스케줄링과 하나 또는 몇몇의 MTCH들에 대한 제어 정보를 송신하는데 이용되는 포인트-투-멀티포인트 DL 채널인, 멀티캐스트 제어 채널(MCCH)을 포함할 수 있다. 일반적으로, RRC(무선 리소스 제어) 접속을 구축한 후, 상기 채널은 MBMS(예컨대, 구 MCCH+MSCH)를 수신하는 UE들에 의해서만 이용된다. 부가적으로, 논리 제어 채널들은 전용 제어 정보를 송신하는 포인트-투-포인트 양-방향(bi-directional) 채널이며 RRC 접속을 가지는 UE들에 의해 이용될 수 있는, 전용 제어 채널(DCCH)을 포함할 수 있다. 일 양상으로, 논리 트래픽 채널들은 사용자 정보의 전달을 위한, 하나의 UE 전용의 포인트-투-포인트 양-방향 채널인, 전용 트래픽 채널(DTCH)을 포함할 수 있다. 또한, 논리 트래픽 채널들은 트래픽 데이터를 송신하기 위한 포인트-투-멀티포인트 DL 채널인 멀티캐스트 트래픽 채널(MTCH)을 포함할 수 있다.
일 양상으로, 전송 채널들은 DL 및 UL로 분류된다. DL 전송 채널들은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH) 및 페이징 채널(PCH)을 포함한다. PCH는 전체 셀에 걸쳐 브로드캐스트되고 다른 제어/트래픽 채널들에 이용될 수 있는 물리 계층(PHY) 리소스들로 매핑됨으로써 (예컨대, 비연속 수신(DRX) 사이클은 네트워크에 의해 UE에 표시될 수 있음) UE 전력 절감을 지원할 수 있다. UL 전송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 복수의 PHY 채널들을 포함할 수 있다.
PHY 채널들은 DL 채널들 및 UL 채널들의 세트를 포함할 수 있다. 예컨대, DL PHY 채널들은 공통 파일럿 채널(CPICH); 동기화 채널(SCH); 공통 제어 채널(CCCH); 공유 DL 제어 채널(SDCCH); 멀티캐스트 제어 채널(MCCH); 공유 UL 할당 채널(SUACH); 확인응답 채널(ACKCH); DL 물리적 공유 데이터 채널(DL-PSDCH); UL 전력 제어 채널(UPCCH); 페이징 지시 채널(PICH) 및/또는 로드 지시 채널(LICH)을 포함할 수 있다. 예컨대, UL PHY 채널들은 물리적 랜덤 액세스 채널(PRACH); 채널 품질 지시 채널(CQICH); 확인응답 채널(ACKCH); 안테나 서브세트 지시 채널(ASICH); 공유 요청 채널(SREQCH); UL 물리적 공유 데이터 채널(UL-PSDCH) 및/또는 광대역 파일럿 채널(BPICH)을 포함할 수 있다.
여기 제시된 실시예들이 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 조합에 의해 구현될 수 있음이 이해되어야 한다. 하드웨어 구현의 경우, 프로세싱 유닛들은 하나 이상의 주문형 반도체(ASIC)들, 디지털 신호 프로세서(DSP)들, 디지털 신호 프로세싱 디바이스(DSPD)들, 프로그램어블 논리 디바이스(PLD)들, 필드 프로그램어블 게이트 어레이(FPGA)들, 프로세서들, 컨트롤러들, 마이크로-컨트롤러들, 마이크로프로세서들, 여기서 제시되는 기능들을 수행하도록 설계되는 다른 전자 유닛들 또는 이들의 조합 내에서 구현될 수 있다.
실시예들이 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트들에서 구현되는 경우, 이들은 저장 컴포넌트와 같은, 기계-판독가능한 매체에 저장될 수 있다. 코드 세그먼트는 프로시져, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스 또는 명령들, 데이터 구조들 또는 프로그램 스테이트먼트들의 임의의 조합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수들, 파라미터들 또는 메모리 컨텐츠들을 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 연결될 수 있다. 정보, 인수들, 파라미터들, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 포함하는 임의의 적절한 수단을 이용하여 전달, 포워딩 또는 전송될 수 있다.
소프트웨어 구현의 경우, 여기 제시된 기술들은 여기 제시된 기능들을 수행하는 모듈들(예컨대, 프로시져들, 함수들 등)을 이용하여 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛들에 저장되고 프로세서들에 의해 실행될 수 있다. 메모리 유닛은 프로세서 내부에 또는 프로세서 외부에서 구현될 수 있으며, 외부에 구현되는 경우 메모리 유닛은 공지된 다양한 수단을 통해 프로세서에 통신적으로 연결될 수 있다.
도 13을 참조하면, 무선 통신 환경에서 암호화의 이용을 가능하게 하는 시스템(1300)이 도시된다. 예컨대, 시스템(1300)은 네트워크 엘리먼트 내에 상주할 수 있다. 시스템(1300)이 프로세서, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능적 블록들일 수 있는, 기능적 블록들을 포함하는 것으로 표현됨이 인식되어야 한다. 시스템(1300)은 함께 동작할 수 있는 전자 컴포넌트들의 논리 집단화(logical grouping; 1302)를 포함한다. 예컨대, 논리 집단화(1302)는 하나 이상의 데이터 플로우들을 수신하기 위한 전자 컴포넌트(1304)를 포함할 수 있다. 상이한 양상들에 따라, 이러한 데이터 플로우들은 서비스 요청에 응답하여 또는 페이징 신호 등의 일부로서 액세스 네트워크 상에서 발신할 수 있다. 뿐만 아니라, 논리 집단화(1302)는 상이한 플로우들에 대한 플로우 ID들 또는 플로우 라벨들과 같은 플로우 식별 정보를 생성하기 위한 전자 컴포넌트(1306) 및 플로우 식별 정보를 전송하기 위한 전자 컴포넌트(1308)를 포함할 수 있다. 부가적으로, 시스템(1300)은 전자 컴포넌트들(1304, 1306 및 1308)과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1310)를 포함할 수 있다. 메모리(1310)의 외부에 있는 것으로 도시되지만, 하나 이상의 전자 컴포넌트들(1304, 1306 또는 1308)이 메모리(1310) 내에 존재할 수 있음이 이해되어야 한다.
도 14는 통신 시스템 내의 다양한 패킷 플로우들에 대한 적절한 규칙들의 구현을 가능하게 하는 다른 예시적인 시스템(1400)이다. 예컨대, 시스템(1400)은 UE 내에 상주할 수 있다. 시스템(1400)이 프로세서, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능적 블록들일 수 있는, 기능적 블록들을 포함하는 것으로 표현됨이 인식되어야 한다. 시스템(1400)은 함께 동작할 수 있는 전자 컴포넌트들의 논리 집단화(1402)를 포함한다. 예컨대, 논리 집단화(1402)는 플로우 ID 정보를 수신하기 위한 전자 컴포넌트(1404)를 포함할 수 있다. 부가적으로, 데이터 패킷의 플로우 ID를 과금 규칙들/QoS 규칙과 같은, 적절한 정책 규칙에 매칭하기 위한 전자 컴포넌트(1406)는 또한 집단화(1402) 내에 포함될 수 있다. 이는 데이터 패킷들이 정확한 QoS 파이프에서 전송되는 것을 용이하게 한다. 또한 논리 집단화는 각각의 규칙들에 따라 데이터 패킷들을 전송하기 위한 전자 송신기 컴포넌트(1408)를 포함할 수 있다. 부가적으로, 시스템(1400)은 전자 컴포넌트들(1404, 1406 및 1408)과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1410)를 포함할 수 있다. 메모리(1410)의 외부에 있는 것으로 도시되지만, 하나 이상의 전자 컴포넌트들(1404, 1406 또는 1408)이 메모리(1410) 내에 존재할 수 있음이 이해되어야 한다.
도 15는 통신 시스템 내의 다양한 패킷 플로우들에 대한 적절한 규칙들의 구현을 가능하게 하는 다른 예시적인 시스템(1500)이다. 예컨대, 시스템(1400)은 네트워크 엔티티 내에 상주할 수 있다. 시스템(1500)이 프로세서, 소프트웨어 또는 이들의 조합(예컨대, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능적 블록들일 수 있는, 기능적 블록들을 포함하는 것으로 표현됨이 인식되어야 한다. 시스템(1500)은 함께 동작할 수 있는 전자 컴포넌트들의 논리 집단화(1502)를 포함한다. 예컨대, 논리 집단화(1502)는 수신되는 데이터 플로우들에 대한 플로우 식별 정보를 리트리브하기 위한 전자 컴포넌트(1504)를 포함할 수 있다. 예컨대, 데이터 플로우들은 업링크 상에서 UE로부터 수신될 수 있고, 전자 컴포넌트(1504)는 일 양상에 따라 데이터 패킷들의 외부 헤더에 부가될 포인터들, 플로우 ID들 또는 플로우 라벨들과 같은 플로우 식별 정보를 리트리브할 수 있다. 그리고나서 첨부되는 플로우 식별 정보와 함께 데이터 플로우들이 데이터 플로우들과 함께 플로우 식별 정보를 전송하기 위한 전자 컴포넌트(1506)를 통해 전송된다. 이는 데이터 플로우들이 처음부터 정확한 규칙들에 따라 UE에 의해 전송되었다는 검증을 용이하게 한다. 부가적으로, 시스템(1500)은 전자 컴포넌트들(1504 및 1506)과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1508)를 포함할 수 있다. 메모리(1508)의 외부에 있는 것으로 도시되지만, 하나 이상의 전자 컴포넌트들(1504 또는 1506)이 메모리(1508) 내에 존재할 수 있음이 이해되어야 한다.
상기 설명되는 것은 하나 이상의 실시예들의 예시들을 포함한다. 물론, 전술한 실시예들을 설명하기 위해 방법들 또는 컴포넌트들의 모든 고려가능한 조합을 설명하는 것은 가능하지 않지만, 당업자는 다양한 실시예들의 추가적인 조합들 및 순열들이 가능함을 인식할 수 있다. 따라서, 설명되는 실시예들은 첨부되는 청구범위의 사상 및 범위에 속하는 모든 이러한 교체들, 수정들 및 변형들을 포함하는 것으로 의도된다. 뿐만 아니라, 용어 "포함하다(include)"가 상세한 설명 또는 청구항들에서 사용되는 범위까지, 이러한 용어는 용어 "포함하다(comprising)"가 청구범위의 전이어(transitional word)로서 사용될 때 "포함하는(comprising)"으로서 해석되는 것과 유사한 방식으로 포함한다는 의미를 나타내도록 의도된다.

Claims (63)

  1. 무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링(tunneling)을 용이하게 하는 방법으로서,
    하나 이상의 데이터 플로우들 또는 하나 이상의 데이터 플로우들이 액세스 메커니즘을 통하여 액세스 단말로부터 수신될 것이라는 표시 중 하나를 수신하는 단계;
    상기 하나 이상의 데이터 플로우들 각각에 대한 플로우 식별 정보를 생성하는 단계;
    플로우 정책(policy)들과 상기 하나 이상의 데이터 플로우들의 연관(association)을 용이하기 하기 위해 정책 컴포넌트로 상기 플로우 식별 정보를 전송하는 단계;
    상기 액세스 단말로부터 개별적인 플로우 식별 정보와 함께 하나 이상의 데이터 플로우들을 수신하는 단계; 및
    상기 개별적인 플로우 식별 정보와 함께 수신된 상기 하나 이상의 데이터 플로우들이 연관된 플로우 정책에 따라 상기 액세스 단말로부터 상기 액세스 메커니즘을 통해 전송되었는지 여부를 검증하는 단계
    를 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  2. 제1항에 있어서,
    상기 플로우 식별 정보를 전송하는 단계는,
    상기 플로우 식별 정보와 함께 하나 이상의 소스 어드레스들, DSCP(Differentiated Services Code Point) 또는 포트 번호들을 전송하는 단계를 더 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  3. 제2항에 있어서,
    적어도 하나의 데이터 플로우에 대한 고유한 식별자를 정의하기 위해 상기 데이터 플로우들 중 적어도 하나의 데이터 플로우의 적어도 하나의 소스 어드레스를 개별적인 플로우 식별 정보와 결합시키는 단계를 더 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  4. 제1항에 있어서,
    상기 플로우 정책들은 QoS 규칙들, 과금(charging) 규칙들 또는 PCC(policy and charging control) 규칙들 중 하나 이상을 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  5. 제1항에 있어서,
    상기 하나 이상의 데이터 플로우들 중 적어도 하나를 암호화하는 단계를 더 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  6. 제4항에 있어서,
    상기 데이터 플로우들 중 적어도 하나는 비신뢰 액세스(untrusted access)의 검출 시에 암호화되는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  7. 제1항에 있어서,
    하나 이상의 다른 데이터 플로우들을 개별적인 플로우 식별 정보와 함께 수신하는 단계를 더 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  8. 제7항에 있어서,
    연관되는 플로우 정책들에 따라 상기 하나 이상의 다른 데이터 플로우들이 상기 액세스 메커니즘을 통해 전송되었는지 여부를 검증하는 단계를 더 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  9. 제8항에 있어서,
    상기 검증은 상기 하나 이상의 다른 데이터 플로우들 내에서 수신되는 상기 플로우 식별 정보를 상기 하나 이상의 다른 데이터 플로우들의 개별적인 플로우 정책들과 연관되는 상기 플로우 식별 정보와 비교하는 것에 기초하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  10. 제1항에 있어서,
    상기 플로우 식별 정보를 상기 하나 이상의 데이터 플로우들의 외부 헤더 내의 플로우 라벨들, 플로우 ID들 또는 포인터들 중 하나 이상으로서 표현하는 단계를 더 포함하는,
    무선 통신 환경에서 동작하는 무선 통신 장치에서 터널링을 용이하게 하는 방법.
  11. 무선 통신 장치로서,
    하나 이상의 데이터 플로우들 또는 하나 이상의 데이터 플로우들이 액세스 메커니즘을 통하여 액세스 단말로부터 수신될 것이라는 표시 중 하나를 수신하고;
    상기 하나 이상의 데이터 플로우들 각각에 대한 플로우 식별 정보를 생성하며;
    상기 생성된 플로우 식별 정보를 정책 결정부로 전송함으로써 대응하는 플로우 정책들과 상기 데이터 플로우들의 연관을 용이하게 하고;
    상기 액세스 단말로부터 개별적인 플로우 식별 정보와 함께 하나 이상의 데이터 플로우들을 수신하며; 그리고
    상기 개별적인 플로우 식별 정보와 함께 수신된 상기 하나 이상의 데이터 플로우들이 연관된 플로우 정책에 따라 상기 액세스 단말로부터 상기 액세스 메커니즘을 통해 전송되었는지 여부를 검증
    하도록 구성되는 프로세서
    를 포함하는,
    무선 통신 장치.
  12. 제11항에 있어서,
    상기 하나 이상의 데이터 플로우들이 암호화되는,
    무선 통신 장치.
  13. 제12항에 있어서,
    상기 암호화는 신뢰 액세스(trusted access)로부터 비신뢰 액세스로의 액세스 메커니즘에 있어서의 변화의 검출 시에 활성화되는,
    무선 통신 장치.
  14. 제11항에 있어서,
    상기 플로우 식별 정보는 플로우 라벨들, 소스 어드레스들, DSCP 또는 포트 번호들 중 하나 이상을 포함하는,
    무선 통신 장치.
  15. 제14항에 있어서,
    소스 어드레스는 상기 데이터 플로우들 중 적어도 하나를 고유하게 식별하기 위해 플로우 라벨들로서 표현되는 상기 플로우 식별 정보와 결합되어 이용되는,
    무선 통신 장치.
  16. 제11항에 있어서,
    상기 플로우 특정 규칙들은 QoS 규칙들 또는 과금 규칙들 중 하나 이상을 포함하는,
    무선 통신 장치.
  17. 무선 통신 환경에서 데이터 플로우들의 전송을 가능하게 하는 무선 통신 장치로서,
    하나 이상의 데이터 플로우들 또는 하나 이상의 데이터 플로우들이 액세스 메커니즘을 통해 액세스 단말로부터 수신될 것이라는 표시 중 하나를 수신하기 위한 수단;
    대응하는 플로우 특정 규칙들이 적어도 생성되는 플로우 식별 정보에 기초하여 상기 데이터 플로우들 각각과 연관될 수 있도록 상기 데이터 플로우들 각각에 대한 플로우 식별 정보를 생성하기 위한 수단;
    상기 생성되는 플로우 식별 정보를 전송하기 위한 수단;
    상기 액세스 단말로부터 개별적인 플로우 식별 정보와 함께 하나 이상의 데이터 플로우들을 수신하기 위한 수단; 및
    상기 개별적인 플로우 식별 정보와 함께 수신된 상기 하나 이상의 데이터 플로우들이 연관된 플로우 정책에 따라 상기 액세스 단말로부터 상기 액세스 메커니즘을 통해 전송되었는지 여부를 검증하기 위한 수단
    을 포함하는,
    무선 통신 환경에서 데이터 플로우들의 전송을 가능하게 하는 무선 통신 장치.
  18. 제17항에 있어서,
    상기 데이터 플로우들이 암호화되는,
    무선 통신 환경에서 데이터 플로우들의 전송을 가능하게 하는 무선 통신 장치.
  19. 제17항에 있어서,
    상기 데이터 플로우들은 상기 수신하기 위한 수단이 비신뢰 액세스를 검출할 때에 암호화되는,
    무선 통신 환경에서 데이터 플로우들의 전송을 가능하게 하는 무선 통신 장치.
  20. 제17항에 있어서,
    상기 생성되는 플로우 식별 정보를 전송하기 위한 수단은, 상기 플로우 특정 규칙들과 개별적인 플로우들의 연관을 용이하게 하기 위해 상기 플로우 식별 정보에 더하여 상기 데이터 플로우들의 소스 어드레스를 또한 전송하고,
    상기 플로우 특정 규칙들은 QoS 규칙들 또는 과금 규칙들 중 하나 이상을 포함하는,
    무선 통신 환경에서 데이터 플로우들의 전송을 가능하게 하는 무선 통신 장치.
  21. 컴퓨터-판독가능한 매체로서,
    하나 이상의 데이터 플로우들 또는 하나 이상의 데이터 플로우들이 액세스 메커니즘을 통하여 액세스 단말로부터 수신될 것이라는 표시 중 하나를 수신하기 위한 코드;
    상기 데이터 플로우들 각각에 대한 플로우 식별 정보를 생성하기 위한 코드;
    상기 데이터 플로우들과 대응하는 플로우 특정 규칙들의 연관을 위해 정책 식별 컴포넌트로 상기 생성되는 플로우 식별 정보를 전송하기 위한 코드;
    상기 액세스 단말로부터 개별적인 플로우 식별 정보와 함께 하나 이상의 데이터 플로우들을 수신하기 위한 코드; 및
    상기 개별적인 플로우 식별 정보와 함께 수신된 상기 하나 이상의 데이터 플로우들이 연관된 플로우 정책에 따라 상기 액세스 단말로부터 상기 액세스 메커니즘을 통해 전송되었는지 여부를 검증하기 위한 코드
    를 포함하는,
    컴퓨터-판독가능한 매체.
  22. 제21항에 있어서,
    상기 대응하는 플로우 특정 규칙들과 상기 데이터 플로우들의 연관을 위해 플로우 라벨들로서 표현되는 상기 플로우 식별 정보에 더하여 소스 어드레스를 전송하기 위한 코드를 더 포함하는,
    컴퓨터-판독가능한 매체.
  23. 제21항에 있어서,
    상기 데이터 플로우들과 연관되는 암호화를 검출하기 위한 코드를 더 포함하는,
    컴퓨터-판독가능한 매체.
  24. 제21항에 있어서,
    대응하는 플로우 특정 규칙들의 연관을 위해 상기 플로우 식별 정보로서 IPv6 필드들의 하나 이상의 튜플(tuple)들을 전송하기 위한 코드를 더 포함하고,
    상기 플로우 특정 규칙들은 QoS 규칙들 또는 과금 규칙들 중 하나 이상을 포함하는,
    컴퓨터-판독가능한 매체.
  25. 삭제
  26. 제11항에 있어서,
    상기 프로세서는, 상기 플로우 정책들의 연관을 위하여 상기 플로우 식별 정보에 더하여 DSCP 또는 전송 계층 포트 번호들을 포함하는 IPv6 필드들의 튜플로부터의 정보 또는 소스 어드레스 중 하나 이상을 이용하도록 추가적으로 구성되는,
    무선 통신 장치.
  27. 제11항에 있어서,
    상기 프로세서는 상기 플로우 식별 정보를 생성하기 위해서 비신뢰 액세스 메커니즘을 검출하도록 추가적으로 구성되는,
    무선 통신 장치.
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
KR1020117000052A 2008-06-02 2009-06-02 암호화 지원을 위한 pcc 강화들 KR101339871B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US5796808P 2008-06-02 2008-06-02
US61/057,968 2008-06-02
US12/476,050 US20090300207A1 (en) 2008-06-02 2009-06-01 Pcc enhancements for ciphering support
US12/476,050 2009-06-01
PCT/US2009/046012 WO2009149111A2 (en) 2008-06-02 2009-06-02 Pcc enhancements for ciphering support

Publications (2)

Publication Number Publication Date
KR20110025948A KR20110025948A (ko) 2011-03-14
KR101339871B1 true KR101339871B1 (ko) 2014-01-06

Family

ID=41381181

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117000052A KR101339871B1 (ko) 2008-06-02 2009-06-02 암호화 지원을 위한 pcc 강화들

Country Status (9)

Country Link
US (1) US20090300207A1 (ko)
EP (1) EP2297915A2 (ko)
JP (1) JP5118250B2 (ko)
KR (1) KR101339871B1 (ko)
CN (1) CN102047636B (ko)
CA (1) CA2723936A1 (ko)
RU (1) RU2473171C2 (ko)
TW (1) TW201012150A (ko)
WO (1) WO2009149111A2 (ko)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2488940T3 (es) * 2007-09-13 2014-09-01 Huawei Technologies Co., Ltd. Método y dispositivo de elemento de red para adquirir la información de control de política de una sesión de acceso IP
US8249551B2 (en) * 2008-06-05 2012-08-21 Bridgewater Systems Corp. Long-term evolution (LTE) policy control and charging rules function (PCRF) selection
US9131425B2 (en) * 2008-06-09 2015-09-08 Qualcomm Incorporated Method and apparatus for PCC enhancement for flow based mobility
CN101286915B (zh) * 2008-06-11 2012-05-09 中兴通讯股份有限公司 分组数据网络的接入控制方法和系统、pcrf实体
CN101841798B (zh) * 2009-03-20 2014-01-01 中兴通讯股份有限公司 计费标识的关联方法和装置
CN101959164A (zh) * 2009-07-17 2011-01-26 中兴通讯股份有限公司 删除家乡策略和计费规则功能冗余信息的方法及系统
JP5570611B2 (ja) * 2009-11-27 2014-08-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 改善されたサービス品質処理のための通信方法、通信プロトコル及び通信装置
US8885471B2 (en) * 2010-10-07 2014-11-11 Qualcomm Incorporated Methods and apparatus for providing uplink traffic differentiation support for ciphered tunnels
US8982888B2 (en) * 2010-10-18 2015-03-17 Motorola Solutions, Inc. Service data flow detection in a conforming 3GPP access network having a packet modification function
CN102469433B (zh) * 2010-11-09 2015-10-21 中兴通讯股份有限公司 一种实现数据流服务质量和计费策略控制的方法及系统
CN102469020B (zh) * 2010-11-19 2017-10-17 华为技术有限公司 一种业务控制方法及系统、演进基站、分组数据网网关
US9084234B2 (en) 2010-11-29 2015-07-14 Nec Europe Ltd. Method and base station for supporting a connection between a communication device and a destination device in a target network
US8743885B2 (en) 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
CN102932767B (zh) * 2011-08-11 2017-02-01 中兴通讯股份有限公司 一种信息传输方法、分组数据网关及策略和计费规则功能
US9185073B2 (en) * 2011-10-06 2015-11-10 Qualcomm Incorporated Systems and methods for data packet processing
US8861438B2 (en) 2011-11-15 2014-10-14 Motorola Solutions, Inc. Preserving user-differentiated quality of service for mobile virtual private network communications made using a shared connection point
CN103548323B (zh) * 2012-02-03 2017-02-01 华为技术有限公司 流识别的方法、设备和系统
WO2013123467A1 (en) 2012-02-17 2013-08-22 Vid Scale, Inc. Hierarchical traffic differentiation to handle congestion and/or manage user quality of experience
CN102638781A (zh) * 2012-03-09 2012-08-15 华为技术有限公司 分流数据的计费方法及无线接入设备、网关设备
US9078130B2 (en) * 2012-04-10 2015-07-07 Qualcomm Incorporated Secure reception reporting
US9094459B2 (en) * 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
US9585054B2 (en) 2012-07-19 2017-02-28 Interdigital Patent Holdings, Inc. Method and apparatus for detecting and managing user plane congestion
CN102821364A (zh) * 2012-07-23 2012-12-12 圆刚科技股份有限公司 无线移动装置、无线网络串流广播系统与广播方法
WO2014026336A1 (zh) * 2012-08-15 2014-02-20 华为技术有限公司 一种dscp的标记处理方法、系统及策略实体
CN107682900B (zh) 2012-09-29 2020-11-17 华为终端有限公司 数据流控制方法及相关设备和通信系统
CN103001740B (zh) * 2012-12-06 2015-07-15 中国联合网络通信集团有限公司 寻呼状态控制方法及装置
TW201442527A (zh) 2013-01-11 2014-11-01 Interdigital Patent Holdings 使用者平面壅塞管理
US9794379B2 (en) 2013-04-26 2017-10-17 Cisco Technology, Inc. High-efficiency service chaining with agentless service nodes
IN2013MU03382A (ko) * 2013-10-25 2015-07-17 Tata Consultancy Services Ltd
JP2015154243A (ja) * 2014-02-14 2015-08-24 ソニー株式会社 装置、プログラム及び方法
US20150270978A1 (en) * 2014-03-20 2015-09-24 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for data repair in a data communication network
US10439944B2 (en) * 2014-03-31 2019-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Handling of traffic flows in a communications system
US9479443B2 (en) 2014-05-16 2016-10-25 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US9379931B2 (en) * 2014-05-16 2016-06-28 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US20190014529A1 (en) * 2014-06-30 2019-01-10 Interdigital Patent Holdings, Inc. Network-Based Flow Mobility For Multi Connectivity Devices
US10417025B2 (en) 2014-11-18 2019-09-17 Cisco Technology, Inc. System and method to chain distributed applications in a network environment
USRE48131E1 (en) 2014-12-11 2020-07-28 Cisco Technology, Inc. Metadata augmentation in a service function chain
US9660909B2 (en) 2014-12-11 2017-05-23 Cisco Technology, Inc. Network service header metadata for load balancing
US9762402B2 (en) 2015-05-20 2017-09-12 Cisco Technology, Inc. System and method to facilitate the assignment of service functions for service chains in a network environment
US9942202B2 (en) * 2015-09-08 2018-04-10 Microsoft Technology Licensing, Llc Trust status of a communication session
CN106603412B (zh) * 2015-10-16 2020-05-08 华为技术有限公司 流规则发送的方法、路径计算单元和路径计算客户端
DE112016004943T5 (de) * 2015-10-28 2018-08-02 Intel Corporation Dienstgütebereitstellungs-Framework für eine SDN-basierte Mobilfunknetzarchitektur
US11044203B2 (en) 2016-01-19 2021-06-22 Cisco Technology, Inc. System and method for hosting mobile packet core and value-added services using a software defined network and service chains
CN107154917B (zh) * 2016-03-03 2020-06-02 华为技术有限公司 数据传输方法及服务器
US10187306B2 (en) 2016-03-24 2019-01-22 Cisco Technology, Inc. System and method for improved service chaining
CN107295610B (zh) * 2016-04-01 2019-12-20 电信科学技术研究院 一种网络接入方法、相关设备和系统
US10931793B2 (en) 2016-04-26 2021-02-23 Cisco Technology, Inc. System and method for automated rendering of service chaining
CN107547478B (zh) * 2016-06-28 2020-09-11 华为技术有限公司 报文传输方法、装置及系统
US10419550B2 (en) 2016-07-06 2019-09-17 Cisco Technology, Inc. Automatic service function validation in a virtual network environment
US10320664B2 (en) 2016-07-21 2019-06-11 Cisco Technology, Inc. Cloud overlay for operations administration and management
US10218616B2 (en) 2016-07-21 2019-02-26 Cisco Technology, Inc. Link selection for communication with a service function cluster
US10225270B2 (en) 2016-08-02 2019-03-05 Cisco Technology, Inc. Steering of cloned traffic in a service function chain
US10218593B2 (en) 2016-08-23 2019-02-26 Cisco Technology, Inc. Identifying sources of packet drops in a service function chain environment
US10361969B2 (en) 2016-08-30 2019-07-23 Cisco Technology, Inc. System and method for managing chained services in a network environment
US10225187B2 (en) 2017-03-22 2019-03-05 Cisco Technology, Inc. System and method for providing a bit indexed service chain
US10257033B2 (en) 2017-04-12 2019-04-09 Cisco Technology, Inc. Virtualized network functions and service chaining in serverless computing infrastructure
US10884807B2 (en) 2017-04-12 2021-01-05 Cisco Technology, Inc. Serverless computing and task scheduling
US10333855B2 (en) 2017-04-19 2019-06-25 Cisco Technology, Inc. Latency reduction in service function paths
US10554689B2 (en) 2017-04-28 2020-02-04 Cisco Technology, Inc. Secure communication session resumption in a service function chain
US10735275B2 (en) 2017-06-16 2020-08-04 Cisco Technology, Inc. Releasing and retaining resources for use in a NFV environment
US10798187B2 (en) 2017-06-19 2020-10-06 Cisco Technology, Inc. Secure service chaining
US10397271B2 (en) 2017-07-11 2019-08-27 Cisco Technology, Inc. Distributed denial of service mitigation for web conferencing
US10673698B2 (en) 2017-07-21 2020-06-02 Cisco Technology, Inc. Service function chain optimization using live testing
US11063856B2 (en) 2017-08-24 2021-07-13 Cisco Technology, Inc. Virtual network function monitoring in a network function virtualization deployment
US10791065B2 (en) 2017-09-19 2020-09-29 Cisco Technology, Inc. Systems and methods for providing container attributes as part of OAM techniques
US11018981B2 (en) 2017-10-13 2021-05-25 Cisco Technology, Inc. System and method for replication container performance and policy validation using real time network traffic
US10541893B2 (en) 2017-10-25 2020-01-21 Cisco Technology, Inc. System and method for obtaining micro-service telemetry data
US10666612B2 (en) 2018-06-06 2020-05-26 Cisco Technology, Inc. Service chains for inter-cloud traffic
US11190971B2 (en) 2019-02-22 2021-11-30 Apple Inc. UE assistance application detection and policy control in QoS deployment
CN113873453B (zh) * 2020-06-29 2022-11-18 华为技术有限公司 通信方法、装置、系统及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125797A1 (en) * 2002-12-27 2004-07-01 Raisanen Vilho I. Flow labels
EP1770915A1 (en) * 2005-09-29 2007-04-04 Matsushita Electric Industrial Co., Ltd. Policy control in the evolved system architecture

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154776A (en) * 1998-03-20 2000-11-28 Sun Microsystems, Inc. Quality of service allocation on a network
JP2000269997A (ja) * 1999-03-18 2000-09-29 Fujitsu Ltd Lan中継交換装置
US20020010800A1 (en) * 2000-05-18 2002-01-24 Riley Richard T. Network access control system and method
US20020181400A1 (en) * 2001-05-30 2002-12-05 Nokia Corporation Method of communicating a flow of data packets across a network
JP3885573B2 (ja) * 2001-12-04 2007-02-21 株式会社日立製作所 パケット処理方法および装置
US20030212901A1 (en) * 2002-05-13 2003-11-13 Manav Mishra Security enabled network flow control
US7324447B1 (en) * 2002-09-30 2008-01-29 Packeteer, Inc. Methods, apparatuses and systems facilitating concurrent classification and control of tunneled and non-tunneled network traffic
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US6791968B2 (en) * 2002-10-24 2004-09-14 Motorola, Inc. Method and apparatus for wirelessly communicating different information streams
US7603549B1 (en) * 2003-02-11 2009-10-13 Cpacket Networks Inc. Network security protocol processor and method thereof
US7545809B2 (en) * 2003-05-28 2009-06-09 International Business Machines Corporation Packet classification
US8042170B2 (en) * 2004-07-15 2011-10-18 Qualcomm Incorporated Bearer control of encrypted data flows in packet data communications
US7143006B2 (en) * 2005-03-23 2006-11-28 Cisco Technology, Inc. Policy-based approach for managing the export of network flow statistical data
US7624436B2 (en) * 2005-06-30 2009-11-24 Intel Corporation Multi-pattern packet content inspection mechanisms employing tagged values
US7623458B2 (en) * 2005-09-30 2009-11-24 The Boeing Company System and method for providing integrated services across cryptographic boundaries in a network
US8151321B2 (en) * 2005-10-13 2012-04-03 Nokia Corporation Modular network-assisted policy resolution
ES2360110T3 (es) * 2006-02-05 2011-05-31 Telefonaktiebolaget L M Ericsson (Publ) Método y dispositivos para instalar filtros de paquetes en una transmisión de datos.
US7623466B2 (en) * 2006-04-20 2009-11-24 Alcatel Lucent Symmetric connection detection
EP2087704B1 (en) * 2006-11-30 2017-07-26 Telefonaktiebolaget LM Ericsson (publ) Packet handling in a mobile ip architecture
US7773510B2 (en) * 2007-05-25 2010-08-10 Zeugma Systems Inc. Application routing in a distributed compute environment
JP4867806B2 (ja) * 2007-06-15 2012-02-01 株式会社日立製作所 通信システム、サーバ、制御装置および通信装置
US8059533B2 (en) * 2007-10-24 2011-11-15 Cisco Technology, Inc. Packet flow optimization (PFO) policy management in a communications network by rule name

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040125797A1 (en) * 2002-12-27 2004-07-01 Raisanen Vilho I. Flow labels
EP1770915A1 (en) * 2005-09-29 2007-04-04 Matsushita Electric Industrial Co., Ltd. Policy control in the evolved system architecture

Also Published As

Publication number Publication date
CN102047636A (zh) 2011-05-04
WO2009149111A2 (en) 2009-12-10
US20090300207A1 (en) 2009-12-03
JP2011525319A (ja) 2011-09-15
CA2723936A1 (en) 2009-12-10
WO2009149111A3 (en) 2010-01-28
KR20110025948A (ko) 2011-03-14
CN102047636B (zh) 2014-10-22
JP5118250B2 (ja) 2013-01-16
EP2297915A2 (en) 2011-03-23
TW201012150A (en) 2010-03-16
RU2010152837A (ru) 2012-07-20
RU2473171C2 (ru) 2013-01-20

Similar Documents

Publication Publication Date Title
KR101339871B1 (ko) 암호화 지원을 위한 pcc 강화들
JP5646762B2 (ja) 暗号化されたトンネルのためにアップリンクトラフィック識別のサポートを提供するための方法および装置
CN107409125B (zh) 用于服务-用户平面方法的使用网络令牌的高效策略实施
KR101216066B1 (ko) 캡슐화된 데이터 플로우들에 대한 정책 제어
KR101237853B1 (ko) 모바일 ip 다중 등록들 및 pcc 상호작용들
EP2179564B1 (en) Mip/pmip concatenation when overlapping address space are used
JP5813514B2 (ja) データ・オーバフローを回避するように受信機バッファを適応させるための方法および装置
JP2011524726A (ja) モバイルデバイスとネットワークにおいてネットワーク始動のサービス品質セットアップを管理すること
JP2014532335A (ja) トラフィック検出ネットワーク制御のためのシステムおよび方法
EP2188971A2 (en) Key identifier in packet data convergence protocol header
EP3164973B1 (en) Methods and first, second and network nodes for managing traffic characteristics
CN116349265A (zh) 用于使得能够开放关于加密通信的信息的技术
JP2013523026A (ja) プリフィクスの割当て及び通知又は委任を容易にするための方法及び装置
US20100299446A1 (en) Method and apparatus for controlling service data flows transmitted in a tunnel
WO2016209131A1 (en) Setting up a dedicated bearer in a radio communication network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee