JP2011082994A - 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 - Google Patents
無線通信装置に宛てた不要なトラフィックを制御する装置および方法 Download PDFInfo
- Publication number
- JP2011082994A JP2011082994A JP2010234094A JP2010234094A JP2011082994A JP 2011082994 A JP2011082994 A JP 2011082994A JP 2010234094 A JP2010234094 A JP 2010234094A JP 2010234094 A JP2010234094 A JP 2010234094A JP 2011082994 A JP2011082994 A JP 2011082994A
- Authority
- JP
- Japan
- Prior art keywords
- wireless communication
- utc
- traffic
- packet
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/80—Responding to QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】不要なトラフィックの好適な制御装置および好適な方法を提供する。
【解決手段】無線通信装置が必要としないトラフィックが必要以上に無線ネットワーク内に送信されないように、パケットデータネットワーク220および無線通信装置230Aに不要トラフィックコントローラ(UTC)210を接続する。UTC210は、従来のファイアウォールのようなセッションまたはIPアドレスに基づいた技術に対して、ユーザーのアイデンティティ(例、IMSI、NAI、MSISDN、SIP、URL)に基づいて不要なトラフィックをブロックする。ユーザーがデータセッションを確立したときに、ユーザーアイデンティティベースの技術を適用して、いつでも不要なトラフィックをブロックする。ユーザーアイデンティティはIPアドレスおよび/またはセッションの変更に関わらず存続して不要トラフィックのブロックの判断に使用される。
【選択図】図2
【解決手段】無線通信装置が必要としないトラフィックが必要以上に無線ネットワーク内に送信されないように、パケットデータネットワーク220および無線通信装置230Aに不要トラフィックコントローラ(UTC)210を接続する。UTC210は、従来のファイアウォールのようなセッションまたはIPアドレスに基づいた技術に対して、ユーザーのアイデンティティ(例、IMSI、NAI、MSISDN、SIP、URL)に基づいて不要なトラフィックをブロックする。ユーザーがデータセッションを確立したときに、ユーザーアイデンティティベースの技術を適用して、いつでも不要なトラフィックをブロックする。ユーザーアイデンティティはIPアドレスおよび/またはセッションの変更に関わらず存続して不要トラフィックのブロックの判断に使用される。
【選択図】図2
Description
本発明は、一般に無線通信技術、および特に無線通信装置用の不要なトラフィックの制御装置および方法に関する。
いくつかの無線通信装置は、不要なトラフィックを受信することが公知である。例えば、単純なインターネットプロトコル(IP)構成において操作する符号分割多重アクセス方式(CDMA)2000無線通信装置は、不要なIPパケットを受信する場合がある。他の非無線装置は、不要なトラフィックを受信することが公知であるが、不要なトラフィックが無線インターフェースを通じて無線送信される場合は常に無線通信装置だけでなく無線ネットワークのリソースを著しく浪費するため、この非無線装置で因習的に使用される技術は不適切となり得る。
この問題に部分的に対応した、プライベートなアドレス指定スキームの使用を伴う1つの技術が公知である。しかし、プライベートなアドレス指定スキームを使用したとしても、この技術は、プライベートなアドレス空間内から発生する不要なトラフィックが無線通信装置に達しないようにすることができない場合がある。さらに、この技術は、例えば、特定のCDMA2000無線キャリアによる場合のように、パブリックアドレスが要求される場合には受け入れ難い場合がある。この問題に部分的に対応した、無線通信ネットワーク内でのファイアウォールの使用を伴う別の技術が公知である。しかし、ファイアウォールルールは、手動で構成しなければならない場合があり、また該ルールが無線通信装置のアドレスに依存する場合には無効となる場合があり、モビリティのためにそのアドレス変更しなければならない場合がある。例えば、CDMA2000の場合、IPアドレスを動的に割り当てて再利用することができるが、ファイアウォールのルールが無線通信装置には有効でない場合がある。
概して、スクリーニングを必要とする不要なトラフィックには次の3つのカテゴリがある。(a)ステイルセッションの不要なトラフィック―モバイル装置が他のサーバーに対して以前に確立した通信を最初に終了せずにIPアドレスAの使用を停止した場合、パケットを同じIPアドレスAに送信し続けられる場合がある。その例には、仮想プライベートネットワーク(VPN)パケット、ピアツーピア(P2P)ファイルシェアリング、スパイウェア、その他多くが挙げられる。このようなパケットは、装置に連続的に送信されることが多い。第2のモバイル装置がIPアドレスAを取得する場合、不要なトラフィックはステイルIPセッションを経て到達することが可能であり、不要なトラフィックからステイルIPセッションを受信を開始する。この不要なトラフィックは元々第1のモバイル装置への到達を意図したものである。(b)加入者間、サブネット内の不要なパケット―あるモバイル装置から他のモバイル装置へのサブネット固定ブロードキャストまたはシリアルユニキャストは、同じオペレータが利用する他の加入者から受信する事実上不要なパケットである(すなわち、インターネット制御および管理プロトコル(Internet Control and Management Protocol:ICMP)またはシンプルサービス探索プロトコル(SSDP)などのサブネットディスカバリプロトコルを利用するワーム)。(c)悪意のあるパケット。
パケットの有効性を判断する前にネットワークへの接続または通話を確立し、IPデータを検査しなければならないため、モバイル装置はネットワークのパケットの送信をブロックできない場合がある。ステイルIPセッションからのパケットは、不要なパケットとみなすことができる。ネットワークおよびモバイル装置には不要なパケットによってインパクトが生じる。まず、ネットワークインパクトとは、不要なトラフィックがネットワークリソースの非効率的な使用(ユーザーへの不要なデータの送信)を生じさせ、地理的エリア内の多くのユーザーに対してネットワークが完全に音声を使用できなくなる場合があるとともに、他のユーザーらに対してデータ配信の遅延をもたらすというものである。次にデバイスインパクトとは、モバイル装置が通話を確立するために継続的に呼び出されることになり、特定のデータに対応したモバイル装置に対してデータの使用記録のアカウンティングに誤りが生じるとともに、バッテリの消耗が非常に速くなるというものである。さらに、不要なトラフィックの受信によって、顧客は不快を感じる場合がある。
上述のような悪影響を克服するために、本発明は、不要なトラフィックの制御装置および方法を提供する。該方法および装置は、無線通信装置がネットワーク上で求めないトラフィックが必要以上に無線送信されないように、CDMA2000、汎用移動体通信システム(UMTS)、汎用パケット無線システム(GPRS)などの無線通信ネットワークに利用することができる。本発明は、従来のファイアウォールのようなセッションまたはIPアドレスに基づいた技術に対して、ユーザーのアイデンティティ(例、国際移動端末ID(International Mobile Station Identity:IMSI)、ネットワークアクセス識別子(NAI)、移動端末ISDN番号(Mobile Station Internet Services Digital Network Number:MSISDN)、セッション開始プロトコル(SIP)、ユニバーサルリソースロケータ(URL))に基づいて不要なトラフィックをブロックする技術を提供する。本発明では、ユーザーがデータセッションを確立したときに、いつでも不要なトラフィックをブロックするように、ユーザーアイデンティティベースの技術が適用される。さらに、本発明によれば、ユーザーアイデンティティはIPアドレスおよび/またはセッションの変更に関わらず存続する。
本発明の第1の側面によれば、無線通信ネットワークであって、パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、前記複数の無線通信装置のうちの第1のものに対するトラフィックを制御する方法が提供され、前記方法は、前記複数の無線通信装置のうちの前記第1のものに関連する一連のトラフィック制御ルールを保存するステップと、前記複数の無線通信装置のうちの前記第1のものに対応する第1のアイデンティティを判断するステップと、前記パケットデータネットワークから受信された第1のパケットが、前記複数の無線通信装置のうちの前記第1のものに宛てたものであると判断するステップと、前記判断された第1のアイデンティティに関連する前記保存されたトラフィック制御ルールを選択するステップと、前記第1のパケットを前記ユーザーが不要とするかどうかを判断するために、前記選択されたトラフィック制御ルールを適用するステップと、前記第1のパケットを不要と判断した場合に、前記複数の無線通信装置のうちの前記第1のものへ前記第1のパケットを送信させないようにするステップとを含む。
本出願の第2の側面によれば、コンピュータにより実行可能な命令を保存したコンピュータ可読の媒体が提供され、前記命令は、不要トラフィックコントローラ(UTC)のプロセッサにより実行されたときに、前記UTCが、、複数の無線通信装置のうちの特定の1つに関連する一連のトラフィック制御ルールを保存し、前記複数の無線通信装置のうちの前記特定の1つに対応するアイデンティティを判断し、パケットデータネットワークから受信された第1のパケットが、前記複数の無線通信装置のうちの前記特定の1つに宛てたものであると判断し、前記判断されたアイデンティティに関連する前記保存された一連のトラフィック制御ルールを選択し、前記第1のパケットを前記ユーザーが不要とするかどうかを判断するために、前記選択したトラフィック制御ルールを適用し、前記第1のパケットを不要と判断した場合に、前記複数の無線通信装置のうちの前記特定の1つに前記第1のパケットを送信させないようにし、前記UTCは、無線通信ネットワークのレジデントであり、前記パケットデータネットワークおよび前記複数の無線通信装置に接続される。
本発明の第3の側面によれば、一連の命令を表すコンピュータデータ信号を包含する搬送波が提供され、前記一連の命令は、プロセッサにより実行されたときに、前記プロセッサが、複数の無線通信装置のうちの特定の1つに関連する一連のトラフィック制御ルールを保存し、前記複数の無線通信装置のうちの前記特定の1つに対応するアイデンティティを判断し、パケットデータネットワークから受信された第1のパケットが、前記複数の無線通信装置のうちの前記特定の1つに宛てたものであると判断し、前記判断されたアイデンティティに関連する前記保存された一連のトラフィック制御ルールを選択し、前記第1のパケットを前記ユーザーが不要とするかどうかを判断するために、前記選択したトラフィック制御ルールを適用し、前記第1のパケットを不要と判断した場合に、前記複数の無線通信装置のうちの前記特定の1つに前記第1のパケットを送信させないようにし、前記プロセッサは、不要トラフィックコントローラ(UTC)であり、前記UTCは、無線通信ネットワークのレジデントであり、前記パケットデータネットワークおよび前記複数の無線通信装置に接続される。
本発明の第4の側面によれば、無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置が提供され、前記装置は、パケットデータネットワークからトラフィックを受信するように構成される第1のインターフェースと、トラフィックを前記複数の無線通信装置のうちの前記特定の1つに送信するように構成される第2のインターフェースと、一連のトラフィック制御ルールを表すコンピュータにより実行可能な命令を保存する第1の記憶媒体と、前記第1および第2のインターフェース、ならびに前記第1の記憶媒体と通信する不要トラフィックコントローラ(UTC)とを備え、前記UTCは、前記複数の無線通信装置のうちの前記特定の1つに割り当てられたアイデンティティを判断し、前記複数の無線通信装置のうちの前記特定の1つに前記第2のインターフェースを通じて送信されないように、前記第1のインターフェースを通じて前記不要なトラフィックを選択的にブロックするために、前記コンピュータにより実行可能な命令を実行する。
(項目1)
パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数の無線通信装置のうちの第1のものに宛てたトラフィックを制御する方法であって、該方法は、
該複数の無線通信装置のうちの該第1のものに関連する一セットのトラフィック制御ルールを保存するステップと、
該複数の無線通信装置のうちの該第1のもののユーザーに対応する第1のアイデンティティを決定するステップと、
該パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該第1のものに宛てたものであると決定するステップと、
該決定された第1のアイデンティティに関連する該保存されたトラフィック制御ルールを選択するステップと、
該第1のパケットを該ユーザーが不要とするかどうかを決定するために、該選択されたトラフィック制御ルールを適用するステップと、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該第1のものへ該第1のパケットを送信させないようにするステップと
を含む、方法。
(項目2)
前記無線通信ネットワークがCDMA無線ネットワークであり、前記UTCが少なくとも1つのPDSN内に位置する、項目1に記載の方法。
(項目3)
前記無線通信ネットワークが、GPRS無線ネットワークであり、前記UTCがSGSNおよびGGSNのうちの1つに位置する、項目1に記載の方法。
(項目4)
前記一セットのトラフィック制御ルールが、暗黙的、明示的、動的、またはそれらを組み合わせたものである、項目1に記載の方法。
(項目5)
前記トラフィック制御ルールが明示的である場合、前記複数の無線通信装置のうちの前記第1のものが必要とするトラフィックに応答して、前記UTCが、該必要とするトラフィックのリストを更新し、該必要とするトラフィックに実質的に類似するトラフィックの前記パケットデータネットワークからの受信に応じて、該複数の無線通信装置のうちの該第1のものに実質的に類似するトラフィックを解放する、項目4に記載の方法。
(項目6)
前記トラフィック制御ルールが明示的である場合、特定の種類のトラフィックに関する前記複数の無線通信装置のうちの前記第1のものからのメッセージの受信に応じて、前記UTCが、該特定の種類のトラフィックを含めるようにリストを更新し、前記パケットデータネットワークから受信した場合は該特定の種類のトラフィックをブロックする、項目4に記載の方法。
(項目7)
前記トラフィック制御ルールが動的である場合、特定の種類のトラフィックの前記パケットデータネットワークからの第1の受信に応じて、該特定の種類のトラフィックを前記複数の無線通信装置のうちの前記第1のものに解放し、該特定の種類のトラフィックによってリストを更新し、該特定の種類のトラフィックに実質的に類似したトラフィックの第2の受信に応じて、該実質的に類似したトラフィックをブロックする、項目4に記載の方法。
(項目8)
前記第1のアイデンティティが、IMSI、NAI、MSIDSN、およびSIP URLから成る群から選択される、項目1に記載の方法。
(項目9)
前記第1のパケットが、インターネットプロトコル、音声、電子メール、ハイパーテキスト転送プロトコル、ファイル転送プロトコル、マルチメディアメッセージサービス、およびショートメッセージサービスを含む群から選択される、項目1に記載の方法。
(項目10)
前記UTCはデリゲートするUTCであり、前記方法は、
前記複数の無線通信装置のうちの前記第1のものに代わって前記第1のパケットを規定するために、規定メッセージの前記第1のパケットをデリゲートに送信するステップと、
該デリゲートするUTCの該第1のパケットを保存するステップと、
該デリゲートするUTCにおいて該デリゲートからルールを受信するステップと、
該受信されたルールによって、該保存された一セットのトラフィック制御ルールを更新するステップと
をさらに含む、項目1に記載の方法。
(項目11)
前記無線通信ネットワークが、前記UTCと通信する認証・承認・アカウンティング(AAA)サーバーをさらに備え、前記方法は、
該AAA内の前記複数の無線通信装置のうちの前記第1のものに関連するプロファイルを作成するステップと、
該複数の無線通信装置のうちの該第1のものが非アクティブになったときに、前記第1のアイデンティティを移譲し、該AAAから該UTCにアカウンティング停止メッセージを送信するステップと、
該複数の無線通信装置のうちの該第1のものに関連する前記一セットのトラフィック制御ルールを識別するステップと、
その後の検索のために、該識別された一セットのトラフィック制御ルールを記憶装置に保存するステップと
をさらに含む、項目1に記載の方法。
(項目12)
前記複数の無線通信装置のうちの前記第1のもののユーザーに対応する第2のアイデンティティを割り当てるステップと、
該複数の無線通信装置のうちの該第1のものがアクティブになったときに、該AAAから前記UTCにアカウンティング開始メッセージを送信するステップと、
前記保存された一セットのトラフィック制御ルールを前記記憶装置から取り出すステップと、
該取り出されたルールを該第2のアイデンティティに関連づけるステップと
をさらに含む、項目11に記載の方法。
(項目13)
前記移譲された第1のアイデンティティを前記複数の無線通信装置のうちの第2のものに割り当てるステップと、
該第1のアイデンティティに関連する前記識別された一セットのトラフィックルールを逆にするステップと、
該複数の無線通信装置のうちの該第2のものがアクティブになったときに、前記AAAから前記UTCにアカウンティング開始メッセージを送信するステップと、
該逆にされた一セットのトラフィック制御ルールを該複数の無線通信装置のうちの該第2のものに適用するステップと
をさらに含む、項目11に記載の方法。
(項目14)
前記UTCが送信元UTCであり、前記方法は、
前記第1のアイデンティティを移譲し、前記AAAから該送信元UTCに、前記複数の無線通信装置のうちの前記第1のものが非アクティブになっていることを示すアカウンティング停止メッセージを送信するステップと、
前記識別された一セットのトラフィック制御ルールを宛先UTCに転送するステップと、
該複数の無線通信装置のうちの該第1のもののユーザーに対応する第2のアイデンティティを割り当てるステップと、
該AAAから該宛先UTCに、該複数の無線通信装置のうちの該第1のものがアクティブになっていることを示すアカウンティング開始メッセージを送信するステップと、
該転送された一セットのトラフィック制御ルールを該複数の無線通信装置のうちの該第1のものに適用するステップと
をさらに含む、項目11に記載の方法。
(項目15)
コンピュータにより実行可能な命令を保存したコンピュータ可読媒体であって、該命令は、不要トラフィックコントローラ(UTC)のプロセッサにより実行されたときに、該UTCが、
複数の無線通信装置のうちの特定の1つに関連する一セットのトラフィック制御ルールを保存し、
該複数の無線通信装置のうちの該特定の1つに対応するアイデンティティを決定し、
パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであると決定し、
該決定されたアイデンティティに関連する該保存された一セットのトラフィック制御ルールを選択し、
該第1のパケットをユーザーが不要とするかどうかを決定するために、該選択したトラフィック制御ルールを適用し、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信させない
ようにさせ、
該UTCは、無線通信ネットワークに常駐し、該パケットデータネットワークおよび該複数の無線通信装置に接続される、コンピュータ可読媒体。
(項目16)
パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数の無線通信装置のうちの特定の1つに宛てたトラフィックを制御する方法であって、該方法は、
該複数の無線通信装置のうちの該特定の1つに関連する一セットのトラフィック制御ルールを保存するステップと、
該複数の無線通信装置のうちの該特定の1つのユーザーに対応するアイデンティティを決定するステップと、
該パケットデータから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであることを該UTCにおいて決定するステップと、
該決定されたアイデンティティに関連する該保存されたトラフィック制御ルールを選択するステップと、
該第1のパケットを該ユーザーが不要とするかどうかを決定するために、該保存されたトラフィック制御ルールを適用するステップと、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信させないようにするステップと
を含む、方法。
(項目17)
プッシュイニシエータおよび複数のプッシュ受信者に接続した不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数のプッシュ受信者に配信するためのプッシュ機能に転送されるプッシュデータを制御する方法であって、該方法は、
該複数のプッシュ受信者の特定の群に関連するサブスクリプションベースのファイアウォール(SBF)ルールを保存するステップであって、該SBFルールは、サブスクリプションに基づいて持続的に保存されるルールである、ステップと、
該プッシュイニシエータから受信されたプッシュデータが、該複数のプッシュ受信者の該特定の群を宛先としていることを決定するステップと、
該SBFルールを選択するステップと、
該プッシュデータをユーザーが不要とするかどうかを決定するために、該選択したSBFルールを適用するステップと、
該プッシュデータを不要と決定した場合に、該複数のプッシュ受信者の該特定の群へ該プッシュデータを送信させないようにするステップと
を含む、方法。
(項目18)
前記プッシュイニシエータがパケットデータネットワークである、項目17に記載の方法。
(項目19)
前記複数のプッシュ受信者がそれぞれ無線通信装置である、項目18に記載の方法。
(項目20)
前記無線通信装置が公衆陸上モバイルネットワークである、項目19に記載の方法。
(項目21)
前記複数のプッシュの受信者のそれぞれが、テキストブラウザ、音声ブラウザ、および検索エンジンを含む群から選択されるプッシュユーザーエージェントを含む、項目19に記載の方法。
(項目22)
前記複数のプッシュの受信者のそれぞれが、前記UTCによってアクセス可能なプッシュサブスクリプションプロファイル(PSP)によって制御され、該PSPは、前記プッシュイニシエータから受信することができる特定の種類のプッシュデータを定義する、項目19に記載の方法。
(項目23)
前記UTCがベアラパスに従った前記プッシュ受信者に接続され、該ベアラパスは、SMS、SIP、回路交換、パケット交換、トランクサービス、WLAN、ブロードキャストおよびマルチキャストパスを含む群から選択される、項目17に記載の方法。
(項目24)
一連の命令を表すコンピュータデータ信号を包含する搬送波であって、該一連の命令は、プロセッサにより実行されたときに、該プロセッサが、
複数の無線通信装置のうちの特定の1つに関連する一セットのトラフィック制御ルールを保存し、
該複数の無線通信装置のうちの該特定の1つに対応するアイデンティティを決定し、
パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであると決定し、
該決定されたアイデンティティに関連する該保存された一セットのトラフィック制御ルールを選択し、
該第1のパケットをユーザーが不要とするかどうかを決定するために、該選択したトラフィック制御ルールを適用し、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信しない
ようにさせ、
該プロセッサは、不要トラフィックコントローラ(UTC)であり、
該UTCは、無線通信ネットワークに常駐し、該パケットデータネットワークおよび該複数の無線通信装置に接続される、搬送波。
(項目25)
無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
パケットデータネットワークからトラフィックを受信するように構成される第1のインターフェースと、
トラフィックを該複数の無線通信装置のうちの該特定の1つに送信するように構成される第2のインターフェースと、
一セットのトラフィック制御ルールを表すコンピュータにより実行可能な命令を保存する第1の記憶媒体と、
該第1および第2のインターフェース、ならびに該第1の記憶媒体と通信する不要トラフィックコントローラ(UTC)と
を備え、
該UTCは、該複数の無線通信装置のうちの該特定の1つに割り当てられたアイデンティティを決定し、
該複数の無線通信装置のうちの該特定の1つに該第2のインターフェースを通じて送信されないように、該第1のインターフェースを通じて該不要なトラフィックを選択的にブロックするために、該コンピュータにより実行可能な命令を実行する、装置。
(項目26)
前記無線通信ネットワークがGPRS無線ネットワークであり、前記UTCがSGSNおよびGGSNのうちの1つに位置する、項目25に記載の装置。
(項目27)
前記無線通信ネットワークがCDMA無線ネットワークであり、前記UTCが少なくとも1つのPDSNに位置する、項目25に記載の装置。
(項目28)
前記一セットのトラフィック制御ルールが、暗黙的、明示的、動的、またはそれらを組み合わせたものである、項目25に記載の装置。
(項目29)
前記アイデンティティが、IMSI、NAI、MSIDSN、およびSIP URLから成る群から選択される、項目25に記載の装置。
(項目30)
前記トラフィックが、インターネットプロトコル、音声、電子メール、ハイパーテキスト転送プロトコル、ファイル転送プロトコル、マルチメディアメッセージサービス、およびショートメッセージサービスを含む群から選択される、項目25に記載の装置。
(項目31)
前記複数の無線通信装置のうちの前記特定の1つに代わって前記第1のパケットを規定するために、前記UTCと通信するデリゲートをさらに含む、項目25に記載の装置。
(項目32)
前記複数の無線通信装置のそれぞれに関連する加入者情報を管理するために、前記UTCと通信する認証・承認・アカウンティング(AAA)サーバーをさらに備える、項目25に記載の装置。
(項目33)
前記複数の無線通信装置のうちの前記特定の1つが非アクティブになったときに、前記一セットのトラフィック制御ルールを保存するための、前記UTCと通信する第2の記憶媒体をさらに備える、項目32に記載の装置。
(項目34)
無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
サブスクリプションベースのファイアウォール(SBF)に関連するサブスクリプションベースのファイアウォールルールを有するSBFを含む不要トラフィックコントローラ(UTC)と、
該UTCと通信するパケットデータネットワークを含むプッシュイニシエータと、
該UTCと通信する少なくとも1つの無線通信装置を含むプッシュ受信者と
を備え、
該UTCが該プッシュイニシエータから受信するプッシュデータには、該プッシュデータが不要であるかどうかを決定するために該SBFが適用される、装置。
(項目35)
無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに対する不要なトラフィックを制御する装置であって、該装置は、
パケットデータネットワークからトラフィックを受信するための手段と、
トラフィックを該複数の無線通信装置のうちの該特定の1つに送信するための手段と、
一セットのトラフィック制御ルールを表すコンピュータ実行可能な命令を保存するための手段と、
該パケットデータネットワークから受信し、該複数の無線通信装置のうちの該特定の1つに宛てたトラフィックを選択的にブロックするために、該コンピュータ実行可能な命令を実行するための手段と
を備え、
該実行するための手段は、該受信するための手段、該送信するための手段、および該保存するための手段と通信する、装置。
(項目1)
パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数の無線通信装置のうちの第1のものに宛てたトラフィックを制御する方法であって、該方法は、
該複数の無線通信装置のうちの該第1のものに関連する一セットのトラフィック制御ルールを保存するステップと、
該複数の無線通信装置のうちの該第1のもののユーザーに対応する第1のアイデンティティを決定するステップと、
該パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該第1のものに宛てたものであると決定するステップと、
該決定された第1のアイデンティティに関連する該保存されたトラフィック制御ルールを選択するステップと、
該第1のパケットを該ユーザーが不要とするかどうかを決定するために、該選択されたトラフィック制御ルールを適用するステップと、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該第1のものへ該第1のパケットを送信させないようにするステップと
を含む、方法。
(項目2)
前記無線通信ネットワークがCDMA無線ネットワークであり、前記UTCが少なくとも1つのPDSN内に位置する、項目1に記載の方法。
(項目3)
前記無線通信ネットワークが、GPRS無線ネットワークであり、前記UTCがSGSNおよびGGSNのうちの1つに位置する、項目1に記載の方法。
(項目4)
前記一セットのトラフィック制御ルールが、暗黙的、明示的、動的、またはそれらを組み合わせたものである、項目1に記載の方法。
(項目5)
前記トラフィック制御ルールが明示的である場合、前記複数の無線通信装置のうちの前記第1のものが必要とするトラフィックに応答して、前記UTCが、該必要とするトラフィックのリストを更新し、該必要とするトラフィックに実質的に類似するトラフィックの前記パケットデータネットワークからの受信に応じて、該複数の無線通信装置のうちの該第1のものに実質的に類似するトラフィックを解放する、項目4に記載の方法。
(項目6)
前記トラフィック制御ルールが明示的である場合、特定の種類のトラフィックに関する前記複数の無線通信装置のうちの前記第1のものからのメッセージの受信に応じて、前記UTCが、該特定の種類のトラフィックを含めるようにリストを更新し、前記パケットデータネットワークから受信した場合は該特定の種類のトラフィックをブロックする、項目4に記載の方法。
(項目7)
前記トラフィック制御ルールが動的である場合、特定の種類のトラフィックの前記パケットデータネットワークからの第1の受信に応じて、該特定の種類のトラフィックを前記複数の無線通信装置のうちの前記第1のものに解放し、該特定の種類のトラフィックによってリストを更新し、該特定の種類のトラフィックに実質的に類似したトラフィックの第2の受信に応じて、該実質的に類似したトラフィックをブロックする、項目4に記載の方法。
(項目8)
前記第1のアイデンティティが、IMSI、NAI、MSIDSN、およびSIP URLから成る群から選択される、項目1に記載の方法。
(項目9)
前記第1のパケットが、インターネットプロトコル、音声、電子メール、ハイパーテキスト転送プロトコル、ファイル転送プロトコル、マルチメディアメッセージサービス、およびショートメッセージサービスを含む群から選択される、項目1に記載の方法。
(項目10)
前記UTCはデリゲートするUTCであり、前記方法は、
前記複数の無線通信装置のうちの前記第1のものに代わって前記第1のパケットを規定するために、規定メッセージの前記第1のパケットをデリゲートに送信するステップと、
該デリゲートするUTCの該第1のパケットを保存するステップと、
該デリゲートするUTCにおいて該デリゲートからルールを受信するステップと、
該受信されたルールによって、該保存された一セットのトラフィック制御ルールを更新するステップと
をさらに含む、項目1に記載の方法。
(項目11)
前記無線通信ネットワークが、前記UTCと通信する認証・承認・アカウンティング(AAA)サーバーをさらに備え、前記方法は、
該AAA内の前記複数の無線通信装置のうちの前記第1のものに関連するプロファイルを作成するステップと、
該複数の無線通信装置のうちの該第1のものが非アクティブになったときに、前記第1のアイデンティティを移譲し、該AAAから該UTCにアカウンティング停止メッセージを送信するステップと、
該複数の無線通信装置のうちの該第1のものに関連する前記一セットのトラフィック制御ルールを識別するステップと、
その後の検索のために、該識別された一セットのトラフィック制御ルールを記憶装置に保存するステップと
をさらに含む、項目1に記載の方法。
(項目12)
前記複数の無線通信装置のうちの前記第1のもののユーザーに対応する第2のアイデンティティを割り当てるステップと、
該複数の無線通信装置のうちの該第1のものがアクティブになったときに、該AAAから前記UTCにアカウンティング開始メッセージを送信するステップと、
前記保存された一セットのトラフィック制御ルールを前記記憶装置から取り出すステップと、
該取り出されたルールを該第2のアイデンティティに関連づけるステップと
をさらに含む、項目11に記載の方法。
(項目13)
前記移譲された第1のアイデンティティを前記複数の無線通信装置のうちの第2のものに割り当てるステップと、
該第1のアイデンティティに関連する前記識別された一セットのトラフィックルールを逆にするステップと、
該複数の無線通信装置のうちの該第2のものがアクティブになったときに、前記AAAから前記UTCにアカウンティング開始メッセージを送信するステップと、
該逆にされた一セットのトラフィック制御ルールを該複数の無線通信装置のうちの該第2のものに適用するステップと
をさらに含む、項目11に記載の方法。
(項目14)
前記UTCが送信元UTCであり、前記方法は、
前記第1のアイデンティティを移譲し、前記AAAから該送信元UTCに、前記複数の無線通信装置のうちの前記第1のものが非アクティブになっていることを示すアカウンティング停止メッセージを送信するステップと、
前記識別された一セットのトラフィック制御ルールを宛先UTCに転送するステップと、
該複数の無線通信装置のうちの該第1のもののユーザーに対応する第2のアイデンティティを割り当てるステップと、
該AAAから該宛先UTCに、該複数の無線通信装置のうちの該第1のものがアクティブになっていることを示すアカウンティング開始メッセージを送信するステップと、
該転送された一セットのトラフィック制御ルールを該複数の無線通信装置のうちの該第1のものに適用するステップと
をさらに含む、項目11に記載の方法。
(項目15)
コンピュータにより実行可能な命令を保存したコンピュータ可読媒体であって、該命令は、不要トラフィックコントローラ(UTC)のプロセッサにより実行されたときに、該UTCが、
複数の無線通信装置のうちの特定の1つに関連する一セットのトラフィック制御ルールを保存し、
該複数の無線通信装置のうちの該特定の1つに対応するアイデンティティを決定し、
パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであると決定し、
該決定されたアイデンティティに関連する該保存された一セットのトラフィック制御ルールを選択し、
該第1のパケットをユーザーが不要とするかどうかを決定するために、該選択したトラフィック制御ルールを適用し、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信させない
ようにさせ、
該UTCは、無線通信ネットワークに常駐し、該パケットデータネットワークおよび該複数の無線通信装置に接続される、コンピュータ可読媒体。
(項目16)
パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数の無線通信装置のうちの特定の1つに宛てたトラフィックを制御する方法であって、該方法は、
該複数の無線通信装置のうちの該特定の1つに関連する一セットのトラフィック制御ルールを保存するステップと、
該複数の無線通信装置のうちの該特定の1つのユーザーに対応するアイデンティティを決定するステップと、
該パケットデータから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであることを該UTCにおいて決定するステップと、
該決定されたアイデンティティに関連する該保存されたトラフィック制御ルールを選択するステップと、
該第1のパケットを該ユーザーが不要とするかどうかを決定するために、該保存されたトラフィック制御ルールを適用するステップと、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信させないようにするステップと
を含む、方法。
(項目17)
プッシュイニシエータおよび複数のプッシュ受信者に接続した不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数のプッシュ受信者に配信するためのプッシュ機能に転送されるプッシュデータを制御する方法であって、該方法は、
該複数のプッシュ受信者の特定の群に関連するサブスクリプションベースのファイアウォール(SBF)ルールを保存するステップであって、該SBFルールは、サブスクリプションに基づいて持続的に保存されるルールである、ステップと、
該プッシュイニシエータから受信されたプッシュデータが、該複数のプッシュ受信者の該特定の群を宛先としていることを決定するステップと、
該SBFルールを選択するステップと、
該プッシュデータをユーザーが不要とするかどうかを決定するために、該選択したSBFルールを適用するステップと、
該プッシュデータを不要と決定した場合に、該複数のプッシュ受信者の該特定の群へ該プッシュデータを送信させないようにするステップと
を含む、方法。
(項目18)
前記プッシュイニシエータがパケットデータネットワークである、項目17に記載の方法。
(項目19)
前記複数のプッシュ受信者がそれぞれ無線通信装置である、項目18に記載の方法。
(項目20)
前記無線通信装置が公衆陸上モバイルネットワークである、項目19に記載の方法。
(項目21)
前記複数のプッシュの受信者のそれぞれが、テキストブラウザ、音声ブラウザ、および検索エンジンを含む群から選択されるプッシュユーザーエージェントを含む、項目19に記載の方法。
(項目22)
前記複数のプッシュの受信者のそれぞれが、前記UTCによってアクセス可能なプッシュサブスクリプションプロファイル(PSP)によって制御され、該PSPは、前記プッシュイニシエータから受信することができる特定の種類のプッシュデータを定義する、項目19に記載の方法。
(項目23)
前記UTCがベアラパスに従った前記プッシュ受信者に接続され、該ベアラパスは、SMS、SIP、回路交換、パケット交換、トランクサービス、WLAN、ブロードキャストおよびマルチキャストパスを含む群から選択される、項目17に記載の方法。
(項目24)
一連の命令を表すコンピュータデータ信号を包含する搬送波であって、該一連の命令は、プロセッサにより実行されたときに、該プロセッサが、
複数の無線通信装置のうちの特定の1つに関連する一セットのトラフィック制御ルールを保存し、
該複数の無線通信装置のうちの該特定の1つに対応するアイデンティティを決定し、
パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであると決定し、
該決定されたアイデンティティに関連する該保存された一セットのトラフィック制御ルールを選択し、
該第1のパケットをユーザーが不要とするかどうかを決定するために、該選択したトラフィック制御ルールを適用し、
該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信しない
ようにさせ、
該プロセッサは、不要トラフィックコントローラ(UTC)であり、
該UTCは、無線通信ネットワークに常駐し、該パケットデータネットワークおよび該複数の無線通信装置に接続される、搬送波。
(項目25)
無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
パケットデータネットワークからトラフィックを受信するように構成される第1のインターフェースと、
トラフィックを該複数の無線通信装置のうちの該特定の1つに送信するように構成される第2のインターフェースと、
一セットのトラフィック制御ルールを表すコンピュータにより実行可能な命令を保存する第1の記憶媒体と、
該第1および第2のインターフェース、ならびに該第1の記憶媒体と通信する不要トラフィックコントローラ(UTC)と
を備え、
該UTCは、該複数の無線通信装置のうちの該特定の1つに割り当てられたアイデンティティを決定し、
該複数の無線通信装置のうちの該特定の1つに該第2のインターフェースを通じて送信されないように、該第1のインターフェースを通じて該不要なトラフィックを選択的にブロックするために、該コンピュータにより実行可能な命令を実行する、装置。
(項目26)
前記無線通信ネットワークがGPRS無線ネットワークであり、前記UTCがSGSNおよびGGSNのうちの1つに位置する、項目25に記載の装置。
(項目27)
前記無線通信ネットワークがCDMA無線ネットワークであり、前記UTCが少なくとも1つのPDSNに位置する、項目25に記載の装置。
(項目28)
前記一セットのトラフィック制御ルールが、暗黙的、明示的、動的、またはそれらを組み合わせたものである、項目25に記載の装置。
(項目29)
前記アイデンティティが、IMSI、NAI、MSIDSN、およびSIP URLから成る群から選択される、項目25に記載の装置。
(項目30)
前記トラフィックが、インターネットプロトコル、音声、電子メール、ハイパーテキスト転送プロトコル、ファイル転送プロトコル、マルチメディアメッセージサービス、およびショートメッセージサービスを含む群から選択される、項目25に記載の装置。
(項目31)
前記複数の無線通信装置のうちの前記特定の1つに代わって前記第1のパケットを規定するために、前記UTCと通信するデリゲートをさらに含む、項目25に記載の装置。
(項目32)
前記複数の無線通信装置のそれぞれに関連する加入者情報を管理するために、前記UTCと通信する認証・承認・アカウンティング(AAA)サーバーをさらに備える、項目25に記載の装置。
(項目33)
前記複数の無線通信装置のうちの前記特定の1つが非アクティブになったときに、前記一セットのトラフィック制御ルールを保存するための、前記UTCと通信する第2の記憶媒体をさらに備える、項目32に記載の装置。
(項目34)
無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
サブスクリプションベースのファイアウォール(SBF)に関連するサブスクリプションベースのファイアウォールルールを有するSBFを含む不要トラフィックコントローラ(UTC)と、
該UTCと通信するパケットデータネットワークを含むプッシュイニシエータと、
該UTCと通信する少なくとも1つの無線通信装置を含むプッシュ受信者と
を備え、
該UTCが該プッシュイニシエータから受信するプッシュデータには、該プッシュデータが不要であるかどうかを決定するために該SBFが適用される、装置。
(項目35)
無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに対する不要なトラフィックを制御する装置であって、該装置は、
パケットデータネットワークからトラフィックを受信するための手段と、
トラフィックを該複数の無線通信装置のうちの該特定の1つに送信するための手段と、
一セットのトラフィック制御ルールを表すコンピュータ実行可能な命令を保存するための手段と、
該パケットデータネットワークから受信し、該複数の無線通信装置のうちの該特定の1つに宛てたトラフィックを選択的にブロックするために、該コンピュータ実行可能な命令を実行するための手段と
を備え、
該実行するための手段は、該受信するための手段、該送信するための手段、および該保存するための手段と通信する、装置。
本発明の他の側面および特徴は、以下の無線通信装置に宛てた不要なトラフィックの制御装置および方法の具体的な実施態様の説明を参照することによって、当業者に明らかになろう。
以下、本発明の実施態様を添付図面を参照して、一例として説明する。
異なる図面に使用される同じ参照番号は、類似する要素を示す。
図面を参照する。図1は、本発明に基づいて提供される不要トラフィックコントローラ(UTC)の実施態様を備えた無線通信ネットワークを示すブロック図である。該ブロック図は、無線通信装置130A乃至130Nを備えたパケットデータネットワーク120を接続し、無線通信装置を互いに接続した、無線通信ネットワーク100を示す。これによって、パケットデータネットワーク120と無線通信ネットワーク130A乃至130Nとの間のトラフィックの流れが可能になり、またある無線通信装置130Aと別の無線通信装置130Nとの間のトラフィックの流れが可能になる。
無線通信ネットワーク100は、本発明に基づいて提供される不要トラフィックコントローラ110を備える。これを備える目的は、無線通信装置130A乃至130Nに宛てた不要なトラフィックを制限するために、無線通信装置130A乃至130Nの互いの接続およびパケットデータネットワーク120との接続を生じさせる様態に作用させるためである。特に、不要トラフィックコントローラ110は、一連のファイアウォールのようなルール140A乃至140Nを備え、互いに組み合わせたすべてのルールの作用によって、無線インターフェースが実質的にファイアウォール150A乃至150Nを介したかのように機能するように、それぞれのルールが特定の無線通信装置130A乃至130Nに対応する。
不要トラフィックコントローラのそれぞれを特定の無線通信ネットワークの要求に適合させた、不要トラフィックコントローラの様々な実施態様が想定される。例えば、CDMA無線通信ネットワークに適合させた一実施態様では、不要トラフィックコントローラが、無線通信ネットワークの少なくとも1つのパケットデータサービングノード(PDSN)に位置することが好ましい。別様には、GPRS無線通信ネットワークに適合させた一実施態様では、不要トラフィックコントローラが、少なくとも1つのサービングGPRSサポートノード(SGSN)に位置することが好ましく、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)に位置することがさらに好ましい。不要トラフィックコントローラをどこに位置させるかは、不要なトラフィックの流れを制御するために無線通信装置に宛てた全てのトラフィックにアクセスできなければならない、という原則に基づいて判断する。この点に関して、不要トラフィックコントローラは、本発明を考慮してあらゆる所与の無線通信ネットワークで機能するように構成することができる。
図1の不要トラフィックコントローラ110は、GPRSと協調するように構成することができる。GPRSには、例えば3GPPが指定される。プッシュイニシエータは、パケットデータネットワーク120内に位置する。無線通信装置130A乃至130Nはユーザー機器であり、それぞれ少なくとも1つのユーザーエージェントおよびプッシュ受信者とを備える。無線ネットワーク100は公衆陸上モバイルネットワークであり、ユーザー機器の各ユーザーに対応するプッシュサブスクリプションプロファイルとともに、プッシュ機能を備える。本実施態様の不要トラフィックコントローラ110は、ユーザー機器のユーザーのプッシュサブスクリプションプロファイルに基づいて不要なトラフィックを制御することによって、ユーザーベースのファイアウォールとして機能する。その構成によって、不要トラフィックコントローラ110が、例えばIMSI、NAI、MSISDN、またはSIP URLに基づいてトラフィックを制御することが想定される。
本願明細書に示される技術は、無線通信の多くの代替形態に適用することができるが、本記述の残りおよび図では、例示目的のためだけにIPパケットおよびIPアドレスを使用する。例えば、該技術を音声、電子メール、ハイパーテキスト転送プロトコル(http)、ファイル転送プロトコル(ftp)、マルチメディアメッセージサービス(MMS)、およびショートメッセージサービス(SMS)に適用することが可能である。
図2乃至8は、不要なトラフィックの制御のための様々な技術を示す。トラフィック制御ルールは、暗黙的、明示的、動的、またはそれらを組み合わせたもので制御できることが、当業者には理解されよう。不要トラフィックコントローラの物理的構造の例示的な実施態様を後述する図16に示す。とりわけ、不要トラフィックコントローラは、パケットの選択的なブロックに使用されるルール(図16の要素1670を参照)を保存する。
図2は、本発明に基づいて提供される暗黙の不要なトラフィックの制御技術を示す相互作用図である。該相互作用図は、無線通信装置230Aと、暗黙の不要トラフィックコントローラ210と、パケットデータネットワーク220との間の相互作用を示す。
この第1の相互作用図をさらに説明する前に、本願明細書のそれぞれの相互作用図で使用する表記のいくつかの共通する側面を説明する必要がある。本発明のそれぞれの相互作用図では、時間は下方向に流れる。本記述において、図面に使用される波形符号(〜)は、「実質的に類似」していることを簡単に表記したことを意味する。したがって、IP 〜Aは、いくつかの特定の目的に対して、実質的にIP Aに類似する全てのアドレスを示すことになる。例えば、IP Aを有する無線通信装置に到達できるIPアドレスの修飾に使用する場合、表記IP 〜AにはIP A自身とともに、本発明の技術を使用せずに通常IP Aに到達するブロードキャストアドレス、エニーキャストアドレス、およびマルチキャストアドレスを含む。同じ波形符号(〜)をパケットを示すためにも使用する。例えば、PKT1が宛先アドレスIP A、送信元アドレスIP B、およびデータを有する場合、〜PKT1は、例えば、実質的な類似性が送信元、宛先、および/または2つのパケット間のデータに見出される場合に、いくつかの特定の目的に対して、実質的にPKT1に類似するパケットを示すことになる。例えば、TCP/IPおよびUDP/IPにおいて、ポート番号またはソケット番号が実質的に類似している場合、1つのパケット内のデータを実質的に類似したデータであるとみなすことができる。別の例として、ICMP/IPパケットの場合、データは、プロトコル番号を含むことができる。
操作上、無線通信装置230Aには現在、アドレスIP Aが割り当てられている。暗黙のUTC 210は、IP Aがどのようなトラフィックを必要としているのかを把握する。これは、必要とするIP Aのブロックに2回示されている。最初、必要とするIP A 225は、図2に示されるパケットに関するいずれの情報も含まない。したがって、PKT1 237がIP Aのようなアドレス、すなわちIP 〜A宛であれば、暗黙のUTC 210は、好都合に235でPKT1 237をブロックする。さらに好都合に、暗黙のUTC 210は、PKT3(〜PKT1) 260が無線通信装置230A宛であるときにブロックされないように、無線通信装置230AがPKT2(〜PKT1) 240を送信し、したがって、〜PKT1 250を含むように、必要とするIP
Aのリスト245を更新する。
Aのリスト245を更新する。
図3は、本発明に基づいて提供される明示的な不要なトラフィックの制御技術を示す相互作用図である。図3を参照する。図2と同様に、無線通信装置330Aには現在、アドレスIP Aが割り当てられている。明示的なUTC 310は、無線通信装置330Aがどのようなトラフィックを不要とするのかを把握する。これは、不要なIP Aのリストのブロック325において明示的なブロック340の前に最初に示され、また、不要なIP Aのリストのブロック345において明示的なブロック340の後に示される。最初、不要なIP Aのリスト325は、図3に示されるパケット、特にPKT3 337に関するいずれの情報も含まない。したがって、PKT3 337がIP Aのようなアドレス、すなわち、IP 〜A宛であれば、明示的なUTC 310は、好都合にPKT3 337を通過させる。無線通信装置230Aは、PKT3 337を受信した後に、明示的なブロック 〜PKT 3のメッセージ340を明示的なUTC 310に送信する。したがって、明示的なUTC 310は、PKT3のようなパケット、すなわち、〜PKT3 360が無線通信装置330A宛であれば、335でそれをブロックするように、PKT3 350を含むように不要なIP Aのリスト345を更新する。
別の実施態様では、無線通信装置330 Aはまた、〜PKT3 350を除外するために明示的なUTC 310が不要なIP A 345を更新するように、明示的なブロック 〜PKT 3のメッセージを明示的なUTC 310に後で送信することも可能である。PKT3のようなパケット、すなわち、〜PKT3が無線通信装置330A宛であればいつでも、アンブロック 〜PKT3に続けて通過させる。
さらに別の実施態様では、図3の態様の明示的なUTCは、図2の態様の暗黙のUTCと組み合わせることができる。明示的なUTC310が明示的なブロックおよびアンブロックを受け入れても、無線通信装置330Aが、パケット 〜PKT3をパケットデータネットワーク320に送信した場合、他のパケット 〜PKT3が無線通信装置330A宛であればそれ以上ブロックされないように、〜PKT3を暗黙のアンブロックとして翻訳し、したがって、〜PKT3 350を削除するために不要なIP A 345を更新することもできる。
図4は、本発明に基づいて提供される動的な不要なトラフィックの制御技術を示す相互作用図である。図4を参照する。図2および3と同様に、無線通信装置430Aには現在、アドレスIP Aが割り当てられている。動的なUTC 410は、Aがどのようなトラフィックを未知とするのかを把握する。これは、不要なAのブロックに2回に示されている。最初、未知のIP A 425は、図4に示されるパケット、および特にPKT4
437に関するいずれの情報も含まない。したがって、PKT4 437が、IP Aのようなアドレス、すなわちIP 〜A宛である場合、動的なUTC 410が、以降のPKT4のようなパケット、すなわち、〜PKT4 460が無線通信装置430A宛であれば、435でそれをブロックするように、〜PKT4を含むように未知のIP A 445を更新した後に、動的なUTC 410は、好都合に一度PKT4 437を通過させる。別の実施態様では、ブロック動作によって、以降のパケットをブロックする前に、未知のIP Aのリストに一致する所定数のパケットを許可すると想定される。
437に関するいずれの情報も含まない。したがって、PKT4 437が、IP Aのようなアドレス、すなわちIP 〜A宛である場合、動的なUTC 410が、以降のPKT4のようなパケット、すなわち、〜PKT4 460が無線通信装置430A宛であれば、435でそれをブロックするように、〜PKT4を含むように未知のIP A 445を更新した後に、動的なUTC 410は、好都合に一度PKT4 437を通過させる。別の実施態様では、ブロック動作によって、以降のパケットをブロックする前に、未知のIP Aのリストに一致する所定数のパケットを許可すると想定される。
他の代替となる実施態様では、無線通信装置430Aはまた、動的なUTC 410がPKT3のようなパケット、すなわち、〜PKT4 450を許可するために未知のIP
A 445のリストを更新するように、後に明示的または暗黙のアンブロックを動的なUTC 410に送信することもできる。したがって、PKTのようなパケット、すなわち、〜PKT4が無線通信装置230A宛であれば、ブロックされない。
A 445のリストを更新するように、後に明示的または暗黙のアンブロックを動的なUTC 410に送信することもできる。したがって、PKTのようなパケット、すなわち、〜PKT4が無線通信装置230A宛であれば、ブロックされない。
図5は、図2のUTC 210の暗黙の態様と、図4のUTC 410の動的な態様とを組み合わせたUTC 510の実施態様を示す。
図6は、図3のUTC 310の明示的な態様と、図4のUTC 410の動的な態様とを組み合わせたUTC 610の実施態様を示す。
図7および8は、図2のUTC 210の暗黙の態様と、図3のUTC 310の明示的な態様とを組み合わせたUTC 510の実施態様を示す。
これまで特定の無線通信装置に関するパケットの様々な性質の分類に用いたリストは、読取装置がそれらの動作をより理解できるようにするために、別々に保持される。しかし、図2乃至8は、適切なリストのUTCへの導入を示し、それらのリストを更新するための以降の適切なプロシージャでは、暗黙の、明示的な、および動的な態様などの、これらのUTCの様々な態様を組み合わせることができる。したがって、本明細書の残りの部分および添付の請求の範囲では、UTCが、限定されないが、これまで使用した必要、不要、および未知のリストのような、無線装置の把握に用いられる、様々なリストの総称としてルールという用語を使用する。
図9は、本発明に基づいて提供される不要なトラフィックの制御のデリゲート技術を示す相互作用図である。図9を参照する。最初、UTC 910は、無線通信装置930Lに対するいずれのIP Lルール901も含まない。図9に示すように、無線通信装置930Lには現在、アドレスIP Lが割り当てられている。PKT11 903を受信すると、UTC 910は、規定メッセージ905のPKT11を無線通信装置の移譲911に送信する。また、実質的に同時に、パケットのコピーを最初は903で空である記憶装置920に保存する。PKT11を受信した後、無線装置の移譲950では、PKT11のルール906を形成し、規定メッセージ905に応答して、それをUTC 910に送信する。UTC 910は、それに応じて無線通信装置930Lのルール960を更新する。PKT11のルールが、PKT11 903の無線通信装置930Lの通過を許可していれば、UTC 910は保存したPKT11のコピーを無線通信装置930Lに転送970する。逆に、PKT11のルールが、PKT11 903の無線通信装置930Lの通過を許可していなければ、そのコピーは転送されない。図において、転送970の条件付の態様は、メッセージ970を表すように破線で示す。
図10は、本発明に基づいて提供されるUTCの実施態様を含む無線ネットワークを示すブロック図である。図1と比較して、図10は、UTC 1010と認証・承認・アカウンティングサーバーAAA 1020との協調を示す無線通信ネットワーク1000の更なる詳細である。AAA 1020は、W Aデータ1060A乃至W Aデータ1060Nを記録することによって、無線通信装置130A乃至130Nの加入者情報を管理する。AAAの例には、RADIUSサーバーが挙げられる。
図11は、本発明に基づいて提供される無線通信装置が動作を中止した場合のUTCの動作を示す相互作用図である。図11を参照する。識別子W Aを有する無線通信装置A
1130Aには、アドレスJが割り当てられる。装置のプロファイル1120は、AAA 1125に作成される。無線通信装置Aに割り当てられたアドレスJが1140で移譲されると、AAAは、アカウンティング停止メッセージ1150のような、無線装置Aのデータが非アクティブであることを実質的に示すメッセージを保存UTC 1110に送信する。UTC 1110は、その無線通信装置に割り当てられた識別子W AおよびアドレスJに基づいて、無線通信装置1130Aに関連するUTCルール1160を識別する。次いでUTC 1110は、無線通信装置1130Aに関連するファイアウォールルールを、後の検索のために記憶装置1180に保存(1170)する。
1130Aには、アドレスJが割り当てられる。装置のプロファイル1120は、AAA 1125に作成される。無線通信装置Aに割り当てられたアドレスJが1140で移譲されると、AAAは、アカウンティング停止メッセージ1150のような、無線装置Aのデータが非アクティブであることを実質的に示すメッセージを保存UTC 1110に送信する。UTC 1110は、その無線通信装置に割り当てられた識別子W AおよびアドレスJに基づいて、無線通信装置1130Aに関連するUTCルール1160を識別する。次いでUTC 1110は、無線通信装置1130Aに関連するファイアウォールルールを、後の検索のために記憶装置1180に保存(1170)する。
図12は、本発明に基づいて提供される以前非アクティブであった無線通信装置が再びアクティブになったときのUTCの動作を示す相互作用図である。図12を参照する。最初、識別子W Aを有する無線通信装置1230Aにはアドレスがなく、その後1240でアドレスKが割り当てられる。AAA 1225は、アカウンティング開始メッセージ1250のような、装置Aのデータがアクティブであることを示すメッセージを検索UTC 1210に送信する。UTC 1210は、無線装置Aに対する記憶装置1280に保存したUTCルール1290を1270で検索し、アドレスKに適用するためにルール1290を有するUTCデータ1295を更新し、アドレスKを有する無線通信装置1230Aに代わって機能を開始する。
図13は、本発明に基づいて提供される無線通信装置に割り当てられたアドレスが他の無線通信装置に再び割り当てられたときのUTCルールの逆転技術を示す相互作用図である。図13を参照する。最初、識別子W Aを有する無線通信装置A 1330AにはアドレスJが割り当てられる。UTC 1310は、無線通信装置A 1330Aに代わってUTCルール1360を保持する。図に示すように、W Aに対して現在有効であるルールによって、PKT12が通過できるようになり、無線通信装置A 1330Aに到達する。しかし、その後、無線通信装置A 1330Aは、アドレスJをAAA 1320に移譲する。1340でのIP Jの移譲に応じて、AAA 1320は、アカウンティング停止メッセージ1350のような、装置Aのデータが非アクティブであることを実質的に表すメッセージをUTC 1310に送信する。UTC 1310は、UTCルール1360の一部の必要とするIP Jのルール1325を逆にする。該ルールのこの部分は、無線通信装置A 1330Aに関連するので、1322の逆転は、無線通信装置B 1330Bがアクティブになりかつ1370でIPアドレスJが割り当てられたときに、AAA 1320が、アカウンティング開始メッセージ1380のような、無線装置Bのデータがアクティブであることを実質的に表すメッセージをUTC 1310に送信する前であっても、UTC 1310が無線通信装置A 1330Aが必要とする全てのパケットを好都合にブロックできるようにする。逆にしたルール1325Iは、無線装置Aが、例えばパケットデータネットワーク1390を使用していて、1340でIP Jを移譲する前にVPNを終了していなかった場合、ステイルVPNセッションで使用しなかった、〜PKT12のようないずれの不要なパケットも無線通信装置B 1330Bに到達できないようにする。UTC 1310が無線装置B 1330Bに代わって逆にしたルール1325Iを代用するまで、またはタイムアウトが終了するまで、逆転は、全てのステイルセッションがタイムアウトしたと分かった後、または保持している逆にしたルール1325Iを置き換えた後に、例えば逆にしたルール1325Iを一時的にクリアすることが好ましい。
図14は、本発明に基づいて提供されるUTC間のハンドオフ技術を示す相互作用図である。図14を参照する。識別子W Aを有する無線通信装置A 1430Aは、AAA
1420によって割り当てられたアドレスSを使用する。AAA 1420は、アカウンティング停止メッセージ1460のような、無線装置Aのデータが非アクティブであることを実質的に示すメッセージを送信元UTC 1410Qに送信する。IP Sの移譲1450は、例えばモビリティの結果として生じうる。UTC Q 1410 QからUTC R 1410 RへのW Aルール1440のハンドオフが生じる。
1420によって割り当てられたアドレスSを使用する。AAA 1420は、アカウンティング停止メッセージ1460のような、無線装置Aのデータが非アクティブであることを実質的に示すメッセージを送信元UTC 1410Qに送信する。IP Sの移譲1450は、例えばモビリティの結果として生じうる。UTC Q 1410 QからUTC R 1410 RへのW Aルール1440のハンドオフが生じる。
最初、送信元UTC Q 1410 Qは、無線通信装置A 1430Aに代わってW
Aルール1440を保持する。ハンドオフ後、W Aルール1440は、宛先UTC R1410Rで保持される。AAA 1420がIP T 1470を無線装置A 1430Aに割り当てた場合、AAA 1420は、アカウンティング開始メッセージ1480のような、無線装置Aのデータがアクティブであることを実質的に表すメッセージをUTC R 1410Rに送信する。好都合に、UTC R1410Rはハンドオフの結果として、すでにW Aルール1440を有するので、無線装置A1430AはそのW Aルール1440が保護しない状態にはならない。
Aルール1440を保持する。ハンドオフ後、W Aルール1440は、宛先UTC R1410Rで保持される。AAA 1420がIP T 1470を無線装置A 1430Aに割り当てた場合、AAA 1420は、アカウンティング開始メッセージ1480のような、無線装置Aのデータがアクティブであることを実質的に表すメッセージをUTC R 1410Rに送信する。好都合に、UTC R1410Rはハンドオフの結果として、すでにW Aルール1440を有するので、無線装置A1430AはそのW Aルール1440が保護しない状態にはならない。
図面には明示していないが、移譲以外の他の機構およびアドレスの再割当てによってハンドオフを生じさせることが可能である。例えば、AAA 1420は、ハンドオフ命令をUTCに出すことが可能である。
図15は、上述の項で説明したGPRSの実施態様をより詳細に示す。図15および図1を参照する。公衆陸上モバイルネットワーク(PLMN)1500(無線ネットワーク100)は、(パケットデータネットワーク120または1520内の)プッシュイニシエータ1570からのプッシュデータを受信する3GPPネットワークであり、(無線通信装置130A乃至130Nまたはユーザー機器(UE)1530A乃至1530Nのうちの少なくとも1つである)プッシュの受信者へのプッシュデータの配信を行えるようにする。プッシュデータの配信は、他のネットワーク(図1または図15に明示せず)を含むことが可能である。プッシュ機能1505は、プッシュイニシエータ1570からプッシュデータを受信するPLMN 1500における機能である。このプッシュ機能は、プッシュデータをプッシュの受信者1590A乃至1590Nへ配信する役割を果たす。パケットデータネットワーク1520は、IPを経たPLMN 1500へのインターフェースである。ユーザー機器1530A乃至1530Nは、無線通信装置130A乃至130Nのいずれか1つである。操作上、ユーザーベースのファイアウォール(UBF)ルール、またはサブスクリプションベースのファイアウォール(SBF)ルール(140A乃至140Nまたは1540A乃至1540Nなど)は、セッションではなくユーザーまたはサブスクリプションに基づいて持続的に保存されるファイアウォールルールであり、該ルールは不要トラフィックコントローラ1510または110によって実行される。例えば、サブスクリプションベースのルールは、特定のユーザーまたは多くのIP(または他の)セッションにわたるサブスクリプションに対して存在し、一方、IPベースのルールはIPセッションの間に存在する。サブスクリプションには、例えば社内の全てのユーザーなどの複数のユーザーを含むことが可能である。ユーザー(またはサブスクリプション)ベースのファイアウォールルールは、ユーザー、オペレータによって明示的に定義されるか、またはUEの動作(例えば、サービスの要請)によって暗黙に定義される。UEベースのファイアウォールルールのリストは、各インターフェースが、無線ネットワーク1500または100と無線通信装置1530A乃至1530N(130A乃至130N)とをリンクさせる各ユーザー機器のベアラパス1560A乃至1560Nを保護する、見かけ上のファイアウォール1550A乃至1550N(150A乃至150N)を有するかのように機能する。ベアラパスは、SMS、SIP、回路交換、パケット交換、トランクサービス、WLAN、ブロードキャスト、または音声、プッシュツートーク、WAP、電子メール、HTML、チャットなどの通信サービスの提供に必要ないずれかの他のベアラのいずれかまたはすべてを含むことが可能であると想定される。プッシュイニシエータ1570は、プッシュデータを生じさせ、プッシュの受信者1590A乃至1590Nへはいしんするためにそれをプッシュ機能1505に提出するエンティティである。プッシュイニシエータは、例えば、電子メールまたは他のタイムリな通信などの付加価値サービスを提供するアプリケーションであってよい。プッシュユーザーエージェント1580A乃至1580Nは、プッシュデータを無線通信装置130A乃至130Nのユーザーに翻訳するプッシュの受信者に関連するあらゆるソフトウェアまたは装置である。これには、例えば、テキストブラウザ、音声ブラウザ、検索エンジン、マシンまたは装置インターフェースソフトウェア、および他のプッシュユーザーエージェントが挙げられる。プッシュの受信者は、プッシュ機能からプッシュデータを受信し、それを処理または使用するエンティティである。これは、PLMNが通信、請求を行い、アプリケーションレベルのアドレスを有するユーザーエージェント、および装置、マシン、またはプッシュデータを使用する人を有するUEである。個々のユーザーまたはサブスクリプションは、プッシュの受信者を制御する。各ユーザーまたは加入者に対するプッシュサブスクリプションプロファイル(PSP)1595は、不要トラフィックコントローラ1510または110に不可欠なユーザーベースのファイアウォール(UBF)にアクセス可能であることが好ましい。PSPは、プッシュの受信者の設定およびプッシュサービスの初期設定を表す一連のパラメータである。これには、全てのプッシュの受信者(加入者)に対するUBFの標準セットを字実装するために、無線キャリアに対するオーバーライド機能を含むことが可能である。例えば、この機能によって、全てのユーザーがWAPのプッシュをブロックする機能を伴わずにデフォルトでWAPのプッシュを得られるようになる。類似した例には、ブロードキャスト/マルチキャストサービスに対するものがある。
図16は、本発明に基づいて提供される不要トラフィックコントローラの例示的実施態様を示す。パケットデータネットワーク1610は、無線通信装置宛の不要なトラフィックを送信する。不要トラフィックコントローラ1600は、無線通信装置1620宛か、または不要なトラフィックを制御するように権限を移譲した他の類似する装置宛に、パケットデータネットワーク1610が送信した全てのトラフィックをインターセプトする。不要トラフィックコントローラ1600は、パケットデータネットワークからのパケットを受信するために、パケットデータネットワークインターフェース1640を備え、またパケットを無線通信装置1620に送信するために、無線データネットワークインターフェース1660を備える。
操作上、不要なトラフィック制御モジュール1650は、無線通信装置1620に代わってルール1670を適用して、無線通信ネットワークインターフェース1660を通じて無線通信装置1620に送信されたパケットを選択的にブロックする。それによって、実質的に無線通信装置1620が不要とするパケットが無線通信装置1620に決して到達しないようにする、見かけ上のファイアウォール1630を提供する。
別の実施態様では、インターフェース1640および1660は、それらがそれぞれ受信および送信だけを行えるように一方向とするか、またはパケットが送受信の両方を行えるように双方向とすることが可能である。
本願明細書において説明される実施態様は、本発明の要素に対応する要素を有する構造、システム、または方法の例である。本明細書によって、当業者が本発明の要素にも対応する別の要素を有する実施態様を作成および使用できるようにすることが可能である。したがって、本発明の意図する範囲には、本願明細書に記述したような発明と異ならない他の構造、システム、または方法が含まれ、また本願明細書に記述したような発明と大きく異ならない他の構造、システム、または方法がさらに含まれる。
Claims (1)
- 本明細書に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52733503P | 2003-12-05 | 2003-12-05 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006541766A Division JP4644681B2 (ja) | 2003-12-05 | 2004-11-24 | 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011082994A true JP2011082994A (ja) | 2011-04-21 |
Family
ID=34652494
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006541766A Expired - Lifetime JP4644681B2 (ja) | 2003-12-05 | 2004-11-24 | 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 |
JP2010234094A Withdrawn JP2011082994A (ja) | 2003-12-05 | 2010-10-18 | 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006541766A Expired - Lifetime JP4644681B2 (ja) | 2003-12-05 | 2004-11-24 | 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US7545767B2 (ja) |
EP (1) | EP1690397B1 (ja) |
JP (2) | JP4644681B2 (ja) |
KR (2) | KR101106809B1 (ja) |
CN (1) | CN1902877B (ja) |
AT (1) | ATE543316T1 (ja) |
AU (1) | AU2004310728B2 (ja) |
BR (1) | BRPI0417358B1 (ja) |
CA (1) | CA2548436C (ja) |
MX (1) | MXPA06006339A (ja) |
WO (1) | WO2005055545A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7453839B2 (en) * | 2001-12-21 | 2008-11-18 | Broadcom Corporation | Wireless local area network channel resource management |
KR101106809B1 (ko) * | 2003-12-05 | 2012-01-19 | 리서치 인 모션 리미티드 | 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치 |
US7649908B2 (en) * | 2003-12-30 | 2010-01-19 | Itxc Ip Holdings S.A.R.L. | Conveying transactional messages for GSM mobile operators over two disparate networks |
US20060083192A1 (en) * | 2004-10-01 | 2006-04-20 | Gabriela Dinescu | Communication traffic control methods and systems |
US7864158B1 (en) * | 2004-10-06 | 2011-01-04 | Mcgeever Daniel Robert | Use of graphical information to control processes |
US8379553B2 (en) * | 2004-11-22 | 2013-02-19 | Qualcomm Incorporated | Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device |
EP1849317A4 (en) * | 2005-02-18 | 2014-01-01 | Ericsson Telefon Ab L M | ARRANGEMENTS FOR PROVIDING PEER TO PEER COMMUNICATION IN A PUBLIC LAND MOBILE NETWORK |
US7970386B2 (en) * | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
DE102005055148B4 (de) | 2005-11-18 | 2008-04-10 | Siemens Ag | Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung |
US20070153696A1 (en) * | 2006-01-03 | 2007-07-05 | Alcatel | Collaborative communication traffic control systems and methods |
CN101496387B (zh) * | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
CN101060654A (zh) * | 2006-04-21 | 2007-10-24 | 朗迅科技公司 | 用于控制无线网络中短消息传送的方法 |
WO2008001344A2 (en) | 2006-06-27 | 2008-01-03 | Waterfall Solutions Ltd | One way secure link |
KR100743092B1 (ko) * | 2006-07-27 | 2007-07-27 | 주식회사 팬택 | 휴대 단말기를 부가적인 용도로 사용하기 위한 방법 |
US8458262B2 (en) | 2006-12-22 | 2013-06-04 | At&T Mobility Ii Llc | Filtering spam messages across a communication network |
US20100088755A1 (en) * | 2006-12-29 | 2010-04-08 | Telefonaktiebolaget L M Ericsson (Publ) | Access management for devices in communication networks |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8856326B2 (en) * | 2007-02-01 | 2014-10-07 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced media control |
EP2127306A1 (en) * | 2007-03-19 | 2009-12-02 | Telefonaktiebolaget LM Ericsson (PUBL) | A method and apparatus for notifying clients in a communication network. |
US8914460B2 (en) * | 2007-03-26 | 2014-12-16 | Sound View Innovations, Llc | System and method for efficient delivery of data content |
US10540651B1 (en) * | 2007-07-31 | 2020-01-21 | Intuit Inc. | Technique for restricting access to information |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
JP4599424B2 (ja) * | 2008-03-26 | 2010-12-15 | 株式会社東芝 | 電話システムとその交換装置および発信制御方法 |
WO2010011467A1 (en) | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
KR101013274B1 (ko) * | 2008-09-11 | 2011-02-09 | 주식회사 케이티 | 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템 |
EP2332314A1 (en) * | 2008-10-06 | 2011-06-15 | NEC Corporation | Protection against unsolicited communication for internet protocol multimedia subsystem |
US20100162379A1 (en) * | 2008-12-23 | 2010-06-24 | Interdigital Patent Holdings, Inc. | Unsolicited communication mitigation |
US8966607B2 (en) * | 2009-07-15 | 2015-02-24 | Rockstar Consortium Us Lp | Device programmable network based packet filter |
US20120314586A1 (en) * | 2010-02-01 | 2012-12-13 | Ntt Docomo, Inc. | Data relaying apparatus and data relaying method |
US8955128B1 (en) | 2011-07-27 | 2015-02-10 | Francesco Trama | Systems and methods for selectively regulating network traffic |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9515886B2 (en) | 2013-02-27 | 2016-12-06 | Huawei Technologies Co., Ltd. | Rule set orchestration processing method and apparatus, and cluster data system |
CN103152197B (zh) * | 2013-02-27 | 2018-01-09 | 华为技术有限公司 | 规则集编排处理方法、装置及集群数据系统 |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
KR20150128391A (ko) * | 2014-05-09 | 2015-11-18 | 주식회사 탐생 | 이동단말기를 이용한 공부데이터 제공방법, 이를 이용한 이동단말기 및 기록매체 |
KR102224454B1 (ko) * | 2017-09-28 | 2021-03-09 | 주식회사 케이티 | 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램 |
WO2019120507A1 (en) * | 2017-12-20 | 2019-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Device behavior control |
US11456994B2 (en) * | 2019-03-18 | 2022-09-27 | Charter Communications Operating, Llc | Methods and apparatus for controlling and implementing firewalls |
US12219656B2 (en) | 2022-08-19 | 2025-02-04 | T-Mobile Usa, Inc. | Selectively restricting Wi-Fi calls supported by telecommunications network |
US20240259805A1 (en) * | 2023-01-31 | 2024-08-01 | Verizon Patent And Licensing Inc. | System and method for validating authority of device based on ip address |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999027726A1 (en) * | 1997-11-20 | 1999-06-03 | Ericsson Inc. | Selective acceptance of short message service (sms) messages in a cellular telephone network |
WO2002005514A1 (en) * | 2000-07-07 | 2002-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and an arrangement relating to communicaitons systems |
JP2002537727A (ja) * | 1999-02-17 | 2002-11-05 | アーゴウ インターラクティブ リミテッド | 電子メール用プロキシおよびフィルタ装置および方法 |
US20020166068A1 (en) * | 2001-05-02 | 2002-11-07 | Tantivy Communications, Inc. | Firewall protection for wireless users |
WO2003007544A2 (en) * | 2001-07-10 | 2003-01-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Traffic flow template for managing packet data flows |
US20030061508A1 (en) * | 2001-09-25 | 2003-03-27 | Vasudev Bhat | Method and apparatus for source-based message authorization and rejection |
US20030083078A1 (en) * | 2001-03-05 | 2003-05-01 | Allison Rick L. | Methods and systems for preventing delivery of unwanted short message service (SMS) messages |
JP2003234784A (ja) * | 2002-02-13 | 2003-08-22 | Nec Corp | 迷惑電子メールのブロック方法及び受信サーバ |
JP2003264594A (ja) * | 2002-03-07 | 2003-09-19 | Ntt Docomo Inc | メールサーバ及びメール処理方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052709A (en) * | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
DE60026472T2 (de) | 1999-12-27 | 2006-11-02 | Hewlett-Packard Development Company, L.P., Houston | System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten |
DE60122033D1 (de) * | 2000-02-04 | 2006-09-21 | Aladdin Knowledge Systems Ltd | Schutz von Computernetzen gegen böswillige Inhalte |
WO2001074041A2 (en) | 2000-03-29 | 2001-10-04 | Satellink Communications, Inc. | Unified messaging system |
US6961329B1 (en) * | 2000-06-13 | 2005-11-01 | Qualcomm Incorporated | Method and apparatus for forwarding messages among multiple radio networks |
DE10114649A1 (de) * | 2001-03-24 | 2002-10-17 | Ask Me Gmbh & Co Kg | Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen |
US7155608B1 (en) * | 2001-12-05 | 2006-12-26 | Bellsouth Intellectual Property Corp. | Foreign network SPAM blocker |
KR101106809B1 (ko) * | 2003-12-05 | 2012-01-19 | 리서치 인 모션 리미티드 | 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치 |
-
2004
- 2004-11-24 KR KR1020067013499A patent/KR101106809B1/ko not_active Expired - Fee Related
- 2004-11-24 CA CA2548436A patent/CA2548436C/en not_active Expired - Lifetime
- 2004-11-24 WO PCT/CA2004/002020 patent/WO2005055545A1/en active Application Filing
- 2004-11-24 MX MXPA06006339A patent/MXPA06006339A/es active IP Right Grant
- 2004-11-24 US US10/996,664 patent/US7545767B2/en active Active
- 2004-11-24 EP EP04802197A patent/EP1690397B1/en not_active Expired - Lifetime
- 2004-11-24 AT AT04802197T patent/ATE543316T1/de active
- 2004-11-24 BR BRPI0417358A patent/BRPI0417358B1/pt active IP Right Grant
- 2004-11-24 CN CN200480040366.6A patent/CN1902877B/zh not_active Expired - Lifetime
- 2004-11-24 KR KR1020117004234A patent/KR20110028555A/ko not_active Withdrawn
- 2004-11-24 AU AU2004310728A patent/AU2004310728B2/en not_active Expired
- 2004-11-24 JP JP2006541766A patent/JP4644681B2/ja not_active Expired - Lifetime
-
2009
- 2009-05-22 US US12/470,896 patent/US7684363B2/en not_active Expired - Lifetime
-
2010
- 2010-10-18 JP JP2010234094A patent/JP2011082994A/ja not_active Withdrawn
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999027726A1 (en) * | 1997-11-20 | 1999-06-03 | Ericsson Inc. | Selective acceptance of short message service (sms) messages in a cellular telephone network |
JP2002537727A (ja) * | 1999-02-17 | 2002-11-05 | アーゴウ インターラクティブ リミテッド | 電子メール用プロキシおよびフィルタ装置および方法 |
WO2002005514A1 (en) * | 2000-07-07 | 2002-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and an arrangement relating to communicaitons systems |
US20030083078A1 (en) * | 2001-03-05 | 2003-05-01 | Allison Rick L. | Methods and systems for preventing delivery of unwanted short message service (SMS) messages |
US20020166068A1 (en) * | 2001-05-02 | 2002-11-07 | Tantivy Communications, Inc. | Firewall protection for wireless users |
WO2003007544A2 (en) * | 2001-07-10 | 2003-01-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Traffic flow template for managing packet data flows |
US20030061508A1 (en) * | 2001-09-25 | 2003-03-27 | Vasudev Bhat | Method and apparatus for source-based message authorization and rejection |
JP2003234784A (ja) * | 2002-02-13 | 2003-08-22 | Nec Corp | 迷惑電子メールのブロック方法及び受信サーバ |
JP2003264594A (ja) * | 2002-03-07 | 2003-09-19 | Ntt Docomo Inc | メールサーバ及びメール処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1690397A1 (en) | 2006-08-16 |
BRPI0417358A8 (pt) | 2015-07-07 |
CN1902877B (zh) | 2014-02-12 |
CA2548436A1 (en) | 2005-06-16 |
KR20110028555A (ko) | 2011-03-18 |
WO2005055545A1 (en) | 2005-06-16 |
CA2548436C (en) | 2012-07-03 |
US20050122930A1 (en) | 2005-06-09 |
BRPI0417358A (pt) | 2007-03-13 |
US7545767B2 (en) | 2009-06-09 |
JP4644681B2 (ja) | 2011-03-02 |
EP1690397B1 (en) | 2012-01-25 |
US20090232055A1 (en) | 2009-09-17 |
ATE543316T1 (de) | 2012-02-15 |
AU2004310728B2 (en) | 2009-09-03 |
KR101106809B1 (ko) | 2012-01-19 |
MXPA06006339A (es) | 2006-08-23 |
KR20060126684A (ko) | 2006-12-08 |
AU2004310728A1 (en) | 2005-06-16 |
EP1690397A4 (en) | 2008-04-02 |
US7684363B2 (en) | 2010-03-23 |
JP2007513551A (ja) | 2007-05-24 |
CN1902877A (zh) | 2007-01-24 |
BRPI0417358B1 (pt) | 2018-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4644681B2 (ja) | 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 | |
EP1766896B1 (en) | Method and system for controlling services in a packet data network | |
CN101019402B (zh) | 通信网操作控制方法和系统以及相关网络 | |
JP4020576B2 (ja) | パケット転送方法、移動端末装置及びルータ装置 | |
CN112586004A (zh) | 用于在用户设备组内使能专用通信的系统和方法 | |
EP2082329B1 (en) | System and method for redirecting requests | |
EP1964327B1 (en) | Method and apparatus for route optimization in a telecommunication network | |
US20030026230A1 (en) | Proxy duplicate address detection for dynamic address allocation | |
AU2008243256A1 (en) | System and method for pushing data in an internet protocol network environment | |
JP2007513551A5 (ja) | ||
HK1100014A (en) | Apparatus and method of controlling unsolicited traffic destined to a wireless communication device | |
Arkko et al. | RFC3316: Internet Protocol Version 6 (IPv6) for Some Second and Third Generation Cellular Hosts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120523 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120606 |