[go: up one dir, main page]

KR20110028555A - 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치 - Google Patents

무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치 Download PDF

Info

Publication number
KR20110028555A
KR20110028555A KR1020117004234A KR20117004234A KR20110028555A KR 20110028555 A KR20110028555 A KR 20110028555A KR 1020117004234 A KR1020117004234 A KR 1020117004234A KR 20117004234 A KR20117004234 A KR 20117004234A KR 20110028555 A KR20110028555 A KR 20110028555A
Authority
KR
South Korea
Prior art keywords
wireless communication
utc
traffic
communication devices
packet
Prior art date
Application number
KR1020117004234A
Other languages
English (en)
Inventor
웬 자오
토마스 레오날드 트레버 플레스티드
크레이그 덩크
무하마드 칼레둘 이스람
루이스 파블로 에스터블
윌리엄 다니엘 윌리
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20110028555A publication Critical patent/KR20110028555A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원은 원치 않는 트래픽을 제어하는 장치 및 방법에 관한 것이다. 본 장치 및 방법은 CDMA 2000, UMTS, GPRS와 같은 무선 통신 네트워크에 적용되며, 이러한 네트워크에서 동작하는 무선 통신 장치가 원하지 않는 트래픽이 쓸데없이 무선으로 전송되지 않도록 한다. 본 출원은 전통적인 방화벽과 같이 세션 또는 IP d어드레스에 기초하는 기술과 반대로, 사용자의 아이덴티티에 기초하여 (예를 들어, 국제 이동국 식별 번호(International Mobile Station Identity, IMSI), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number), SIP(Session Initiation Protocol) URL(Universal Resource Locator)에 기초하여) 원치 않는 트래픽을 차단하는 기술을 제공한다. 본 출원에 의하면, 사용자가 데이터 세션을 설정할 때마다, 원치 않는 트래픽을 차단하는데 사용자 아이덴티티에 기반한 기술이 적용된다. 또한, 본 출원에 의하면, IP 어드레스 및/또는 세션의 변화가 있더라도 사용자 아이덴티티에 기반한 기술은 유지된다.

Description

무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치 {APPARATUS AND METHOD OF CONTROLLING UNSOLICITED TRAFFIC DESTINED TO A WIRELESS COMMUNICATION DEVICE}
본 발명은 일반적으로 무선 통신 기술에 관한 것으로서 구체적으로는 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치에 관한 것이다.
일부 무선 통신 장치들은 원치 않는 트래픽을 수신하는 것으로 알려져 있다. 예를 들어, 단순한 IP(Internet Protocol) 구성에서 동작하는 CDMA(Code Division Multiple Access) 2000 무선 통신 장치는 원치 않는 IP 패킷을 수신할 수 있다. 다른 비 무선 장치들이 원치 않는 트래픽을 수신한다고 알려져 있긴 하지만, 원치 않는 트래픽이 무선 인터페이스(air interface)를 통하여 전송될 때마다 무선 통신 장치에서뿐만 아니라 무선 네트워크에서도 상당한 리소스 낭비가 있기 때문에, 비무선 장치들에 전통적으로 사용되는 기술은 적절하지 않을 수 있다.
이 문제를 일부 해결하는 한가지 알려진 기술은 개인(private) 어드레싱 방식을 사용하는 것과 관련되어 있다. 그러나, 설령 개인 어드레싱 방식이 사용된다 할지라도, 이 기술은 개인 어드레스 공간 내로부터 시작된 원치 않는 트래픽이 무선 통신 장치에 도달하는 것을 막을 수 없을지도 모른다. 더욱이, 공개(public) 어드레스가 요구될 때는 이 기술이 이용될 수 없는데, 예를 들어 특정한 CDMA2000 무선 캐리어와 사용될 때 그렇다. 이 문제를 일부 해결하는 다른 알려진 기술은 무선 통신 네트워크 내에 방화벽을 사용하는 것과 관련되어 있다. 그러나, 방화벽 룰은 수동으로 구성되어져야 할 수 있으므로 만일 그 룰이 무선 통신 장치 어드레스에 의존하여, 이동성 때문에 변화하기 쉬운 경우에는 이 방화벽 룰은 효과가 없을지도 모른다. 예를 들어, CDMA2000의 경우 IP 어드레스는 동적으로 할당되고 재사용되는데 이는 방화벽 룰을 무선 통신 장치에 대하여 무력하게 만들 수 있다.
일반적으로 말해서, 스크리닝(screening)을 요하는 원치 않는 트래픽에는 다음 세가지 카테고리가 있다.
(a) 낡은(stale) 세션의 원치 않는 트래픽 - 모바일 장치가 다른 서버에 이전에 설정된 통신을 먼저 종료하지 않고 IP 어드레스 A를 사용하는 것을 멈출 때, 패킷이 동일한 IP 어드레스 A로 계속 보내질 수 있다. 그 예로서 VPN(Virtual Private Network) 패킷, P2P(peer-to-peer) 파일 공유, 스파이웨어 등 더 많이 있다. 이러한 패킷들은 종종 장치에 연속적으로 보내어진다. 제2 모바일 장치가 IP 어드레스 A를 획득할 때, 낡은 IP 세션을 통하여 원치 않는 트래픽이 도달할 수 있고, 낡은 IP 세션(들)로부터 패킷들, 즉 원래 제1 모바일 장치에 도달하도록 예정된 원치 않는 트래픽을 수신하기 시작한다.
(b) 가입자간 인트라-서브넷의 원치 않는 패킷 - 서브넷에 한정된 브로드캐스트 또는 하나의 모바일에서 다른 모바일로의 일련의 유니캐스트는, 동일한 오퍼레이터에 의해 지원되는 다른 가입자로부터 수신된 사실상 원치 않는 패킷이다. (예를 들어, ICMP(Internet Control and Management Protocol) 또는 SSDP(Simple Service Discovery Protocol)과 같은 서브넷 디스커버리 프로토콜을 이용하는 웜(worms))
(c) 악의적인 패킷
모바일 장치는 네트워크가 패킷을 전송하는 것을 차단하지 못할지도 모르는데, 그 이유는 네트워크 또는 호출로의 접속이 설정되어야 하고 패킷의 유효성이 결정되기 전에 IP 데이터가 검사되어야 하기 때문이다. 낡은 IP세션으로부터의 패킷은 원치 않는 패킷으로 간주될 수 있다.
원치 않는 패킷들로부터 발생하는 네트워크 및 모바일 장치에 대한 영향이 존재한다. 첫째, 네트워크에 대한 영향은, 원치 않는 트래픽이 네트워크 자원의 비효율적인 사용을 의미하므로(원하지 않는 데이터를 사용자에게 보내므로), 다른 사용자들에 대한 데이터 전송 지연을 초래할 뿐만 아니라, 지리적 영역 내의 많은 사용자들에 대한 음성 또는 데이터 서비스에 대하여, 네트워크의 전적인 이용불가능을 초래한다. 둘째, 장치에 대한 영향은, 원치 않는 트래픽이란 모바일 장치가 진행 중인(ongoing basis) 호출을 셋업하도록 페이징될 수 있는 것을 의미하므로, 매우 빠른 밧데리 소모를 초래할 뿐만 아니라, 특정한 데이터의 성능이 있는 모바일 장치에 대한 데이터 사용 레코드에 대하여 잘못 과금하는 것(accounting)을 초래한다. 세째, 요구하지 않은 원치 않는 트래픽을 수신하는 것은 고객을 짜증나게 할 수 있다.
위에서 강조한 부정적인 영향을 극복하기 위하여, 본 출원은 원치 않는 트래픽을 제어하는 방법 및 장치를 제공하는데, 이는 CDMA 2000, UMTS(Universal Mobile Telecommunications System), GPRS(General Packet Radio Service) 등과 같은 무선 통신 네트워크에 적용되어, 이러한 네트워크들에서 동작하는 무선 통신 장치가 신청하지도 않은 트래픽을 쓸데없이 무선을 통해 보내는 일이 없도록 한다. 본 출원은 전통적인 방화벽과 같이 세션 또는 IP 어드레스에 기초한 기술과 반대로, 사용자의 아이덴티티에 기초하여(예를 들어, 국제 이동국 식별 번호(International Mobile Station Identity, IMSI), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number), SIP(Session Initiation Protocol) URL(Universal Resource Locator)에 기초하여) 원치 않는 트래픽을 차단하는 기술을 제공한다. 본 출원에 의하면, 사용자의 아이덴티티에 기초한 기술은 사용자가 데이터 세션을 설정했을 때마다 원치 않는 트래픽을 차단하는데 적용된다. 또한, 본 출원에 의하면, 사용자의 아이덴티티에 기초한 기술은 IP 어드레스 및/또는 세션에서 변화가 있더라도(across changes) 유지된다.
본 출원의 제1 특징에 따르면, 무선 통신 네트워크가 제공되는데, 이 무선 통신 네트워크는 다수의 무선 통신 장치 및 패킷 데이터 네트워크에 연결된 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하고, 상기 다수의 무선 통신 장치들 중 제1 장치를 목적지로 하는 트래픽 제어 방법은, 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와, 상기 다수의 무선 통신 장치들 중 상기 제1 장치의 사용자에 대응하는 제1 아이덴티티를 결정하는 단계와, 상기 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 제1 장치를 목적지로 한다고 결정하는 단계와, 상기 결정된 제1 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들을 선택하는 단계와, 상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와, 만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 제1 장치로 전송되는 것을 방지하는 단계를 포함한다.
본 출원의 제2 특징에 의하면, 컴퓨터로 실행가능한 명령어들이 저장된 컴퓨터로 판독가능한 기록 매체가 제공되는데, 상기 명령어들은 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC) 내의 프로세서에 의해 실행될 때 상기 UTC가 일련의 단계들을 실행하도록 하고, 상기 일련의 단계들은, 다수의 무선 통신 장치들 중 지정된 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치의 사용자에 대응하는 아이덴티티를 결정하는 단계와, 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치를 목적지로 한다고 결정하는 단계와, 상기 결정된 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들의 집합을 선택하는 단계와, 상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와, 만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 지정된 장치로 전송되는 것을 방지하는 단계를 포함하고, 상기 UTC는 무선 통신 네트워크에 상주하고, 또한 상기 패킷 데이터 네트워크 및 상기 다수의 무선 통신 장치에 연결되어 있다.
본 출원의 제3 특징에 의하면, 명령어들의 시퀀스를 나타내는 컴퓨터 데이터 신호를 구현하는 반송파가 제공되는데, 상기 명령어들은 프로세스에 의해 실행될 때 일련의 단계들을 실행하도록 하고, 상기 일련의 단계들은, 다수의 무선 통신 장치들 중 지정된 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치의 사용자에 대응하는 아이덴티티를 결정하는 단계와, 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치를 목적지로 한다고 결정하는 단계와, 상기 결정된 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들의 집합을 선택하는 단계와, 상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와, 만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 지정된 장치로 전송되는 것을 방지하는 단계를 포함하고, 상기 프로세서는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)이고, 상기 UTC는 무선 통신 네트워크에 상주하고, 또한 상기 패킷 데이터 네트워크 및 상기 다수의 무선 통신 장치에 연결되어 있다.
본 출원의 제4 특징에 의하면, 무선 통신 네트워크에서 다수의 무선 통신 장치 중 지정된 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 장치가 제공되는데, 이 장치는, 패킷 데이터 네트워크로부터 트래픽을 수신하도록 구성된 제1 인터페이스와, 상기 다수의 무선 통신 장치 중 상기 지정된 장치로 트래픽을 전송하도록 구성된 제2 인터페이스와, 트래픽 제어 룰들의 집합을 나타내는 컴퓨터로 판독가능한 명령어들을 저장한 제1 저장 매체와, 상기 제1 인터페이스, 제2 인터페이스 및 제1 저장 매체와 통신하는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하고, 상기 UTC는 상기 다수의 무선 통신 장치 중 상기 지정된 장치에 지정된 아이덴티티를 결정하고, 상기 제1 인터페이스를 통하여 수신된 상기 원치 않는 트래픽이 상기 다수의 통신 장치 중 상기 지정된 장치로 상기 제2 인터페이스를 통하여 전송되는 것을 선택적으로 차단하는 컴퓨터로 실행가능한 명령어들을 실행한다.
본 출원의 다른 측면들 및 특징들은, 무선 통신 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 방법 및 장치의 구체적인 실시예에 관한 다음 설명을 검토하면 당업자에게 명백해질 것이다.
도 1은 본 출원에 따라 제공된, 원치 않는 트래픽 제어기(UTC)의 실시예를 포함하는 무선 네트워크를 도시하는 블록도.
도 2는 본 출원에 따라 제공된, 원치 않는 트래픽을 암시적으로 제어하는 기술을 도시하는 상호 작용 다이어그램.
도 3은 본 출원에 따라 제공된, 원치 않는 트래픽을 명시적으로 제어하는 기술을 도시하는 상호 작용 다이어그램.
도 4는 본 출원에 따라 제공된, 원치 않는 트래픽을 동적으로 제어하는 기술을 도시하는 상호 작용 다이어그램.
도 5 내지 도 8은 도 2 내지 도 4에 도시된 기술의 조합을 도시하는 상호 작용 다이어그램.
도 9는 본 출원에 따라 제공되는, 원치 않는 트래픽 제어를 위임하는(delegating) 기술을 도시하는 상호 작용 다이어그램.
도 10은 본 출원에 따라 제공되는, UTC의 실시예를 포함하는 무선 네트워크를 도시하는 블록도.
도 11은 본 출원에 따라 제공되는, 무선 통신 장치가 작동을 중지할 때의 UTC 행동을 설명하는 상호 작용 다이어그램.
도 12는 본 출원에 따라 제공되는, 이전에 활성화된 무선 통신 장치가 다시 활성화될 때의 UTC 행동을 설명하는 상호 작용 다이어그램.
도 13은 본 출원에 따라 제공되는, 무선 통신 장치에 지정된 어드레스가 이전되어, 다른 무선 통신 장치에 재지정될 때의 상호 작용을 도시하는 상호 작용 다이어그램.
도 14는 본 출원에 따라 제공되는, 무선 통신이 UTC간 핸드오프를 행할 때의 상호 작용을 도시하는 상호 작용 다이어그램.
도 15는 본 출원에 따라 제공되는, 3GPP(3rd Generation Partnership Project) GPRS(General Packet Raido Service) 환경에 적용된 UTC의 실시예를 포함하는 무선 네트워크를 도시하는 블록도.
도 16은 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기 장치의 대표적인 실시예를 도시하는 블록도.
유사한 구성 요소를 나타내기 위하여, 상이한 도면들에서 동일한 참조 번호가 사용된다.
이제 도면을 참조하면, 도 1은 본 출원에 따라 제공된, 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)의 실시예를 포함하는 무선 네트워크를 도시한 블록도이다. 이 블록도는 패킷 데이터 네트워크(120)와 무선 통신 장치(130A, .. 130N)를 연결하고 무선 통신 장치들을 서로 연결하는 무선 네트워크(100)를 도시하는데, 이러한 무선 네트워크(100)에 의해 트래픽이 패킷 데이터 네트워크(120)와 무선 통신 장치(130A, .. 130N) 간에 오갈 수 있고, 하나의 무선 통신 장치(130A)와 다른 무선 통신 장치(130N) 간에 오갈 수 있다.
무선 네트워크(100)는 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기(110)를 포함하는데, 그 목적은 무선 통신 장치들(130A,..130N) 서로 간의 연결 및 무선 통신 장치들(130A..130N)과 패킷 데이터 네트워크(120) 간의 연결이 일어나는 방식에 영향을 미쳐서, 무선 통신 장치(130A..130N)로 향하는 원치 않는 트래픽을 한정하는 것이다. 구체적으로, 원치 않는 트래픽 제어기(110)는 방화벽과 비슷한 룰의 집합(140A..140N)을 포함하고, 이 룰 각각은 특정한 무선 통신 장치(130A..130N)에 대응함으로써, 무선을 통한 인터페이스가 마치 이들이 각각 실질적으로 방화벽(150A..150N)이 있는 것처럼 행동하는 것으로 그들의 조합된 효과가 나타나는 것이다.
원치 않는 트래픽 제어기의 다양한 실시예를 살펴보겠는데, 각 실시예는 특정한 무선 네트워크의 특정한 요구 조건에 맞게 변경되어 있다. 예를 들어, CDMA 무선 네트워크에 맞게 변경된 실시예에서 바람직하게는 원치 않는 트래픽 제어기가 무선 네트워크의 적어도 하나의 패킷 데이터 서빙 노드(Packet Data Serving Node, PDSN)에 위치한다. 다른 예로서, GPRS 무선 네트워크에 맞게 변경된 실시예에서, 원치 않는 트래픽 제어기는 바람직하게는 적어도 하나의 서빙 GPRS 지원 노드(Serving GPRS Support Node, SGSN) 내에 위치하고, 더욱 바람직하게는 적어도 하나의 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node, GGSN) 내에 위치한다. 원치 않는 트래픽 제어기의 위치를 어디에 둘 것이냐의 선택은 이것이 원치 않는 트래픽의 흐름을 제어하기 위하여 무선 장치들로 향하는 모든 트래픽을 액세스해야 한다는 원칙에 의해 지배된다. 이러한 점에서, 원치 않는 트래픽 제어기는 본 출원의 관점에서 임의의 정해진 무선 네트워크와 동작하도록 변경될 수 있다.
도 1의 원치 않는 트래픽 제어기(110)는 GPRS와 동작하도록 구성될 수 있다. GPRS는 예를 들어 3GPP에 의해 지정된다. 푸쉬 생성자(push initiator)는 패킷 데이터 네트워크(120) 내에 위치한다. 무선 통신 장치들(130A-130N)은 사용자 장치이고, 각 장치는 적어도 하나의 사용자 에이전트와 푸쉬 수신자(push recipient)를 포함한다. 무선 네트워크(100)는 PLMN(public land mobile network, 공중용 육상 이동통신망)이고, 사용자 장치의 각 사용자에 대응하는 푸쉬 가입 프로파일(push subscription profile) 뿐만 아니라 푸쉬 기능을 포함한다. 본 실시예에서 원치 않는 트래픽 제어기(110)는 사용자 장치의 사용자들의 푸쉬 가입 프로파일에 기초하여 원치 않는 트래픽을 제어함으로써 사용자 기반의 방화벽으로서 동작한다: 구성에 따라, 원치 않는 트래픽 제어기(110)는 예를 들어 국제 이동국 식별 번호(International Mobile Station Identity, IMSI), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number) 또는 SIP(Session Initiation Protocol) url(universal resource locator)에 기초하여 트래픽을 제어하는 것으로 파악된다.
이 상세한 설명과 도면의 나머지 부분은 IP 패킷과 IP 어드레스를 사용할 것인데 이는 예시적인 목적일 뿐, 여기서 설명된 기술은 많은 다른 형태의 통신에 적용될 수 있다. 예를 들어, 이 기술은 음성, 이메일, 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, http), 파일 전송 프로토콜(file transfer protocol, ftp), 멀티미디어 메시징 서비스(multimedia messaging service, MMS), 및 단문 메시징 서비스(short messaging service, SMS)에 적용될 수 있을 것이다.
도 2 내지 도 8은 원치 않는 트래픽 제어의 다양한 기법을 정의한다. 당업자라면 이해할 수 있듯이, 트래픽은 암시적 룰, 명시적 룰, 동적인 룰 또는 이 룰들의 조합에 의해 제어될 수 있다. 원치 않는 트래픽 제어기의 물리적 구조와 관련하여 도 16은 대표적인 실시예를 묘사하고 있는데, 이에 대해서는 후술할 것이다. 가장 주목할 만한 것은 원치 않는 트래픽 제어기는 패킷들을 선택적으로 차단하는데 사용되는 룰(도 16의 구성 요소 1670 참조)을 저장한다는 것이다.
이제 도 2를 보면, 본 출원에 따라 제공되는, 원치 않는 트래픽의 암시적인 제어의 기술을 도시하는 상호 작용 다이어그램이 도시되어 있다. 이 상호 작용 다이어그램은 무선 통신 장치(230A), 원치 않는 트래픽의 암시적 제어기(210), 및 패킷 데이터 네트워크(220) 간의 상호작용을 도시한다.
이러한 첫번째 상호 작용도에 대하여 더 설명하기 전에 이 상호 작용 다이어그램 및 본 출원의 다른 상호 작용 다이어그램에 사용되는 표시법의 공통적인 특징들에 대하여 설명하는 것이 중요하다. 본 출원의 다른 상호 작용 다이어그램들 뿐만 아니라 이 상호 작용 다이어그램에서 시간은 일반적으로 아래로 흐른다. 더욱이 도면에 사용되는 틸드(~) 표시는 “거의 같은”의 약자를 의미한다. 이렇게 해서 IP ~A는 어떤 특정 목적을 위하여 IP A와 거의 같은 모든 어드레스를 표시하는 것을 의미한다. 예를 들어, IP ~A라는 표시가 IP A를 가진 무선 장치에 도달할 수 있는 IP 어드레스에 대하여 사용될 때, IP ~A라는 표시는 IP A 자체 뿐만 아니라, 본 출원의 기술이 없이도 통상적으로 IP A에 도달할 브로드캐스트 어드레스, 애니캐스트 어드레스, 멀티캐스트 어드레스를 포함한다. 동일한 틸드(~) 표시는 패킷을 표시하는데 사용된다. 예를 들어, PKT1이 목적지 어드레스 IP A, 소스 어드레스 IP B, 및 데이터를 가지고 있다면, ~PKT1은 어떤 특정한 목적으로 PKT1과 거의 같은 패킷을 표시하는 것을 의미한다. 예를 들어, 이 경우 실질적 유사성이 소스, 목적지 및/또는 두 패킷간의 데이터 사이에 발견될 수 있다. 예를 들어, 만일 포트 번호 또는 소켓 번호가 거의 유사하다면, TCP/IP 및 UDP/IP 패킷에서 하나의 패킷 내의 데이터는 다른 패킷 내의 데이터와 거의 같다고 간주될 수 있다. 다른 예로서, ICMP/IP 패킷의 경우 데이터는 프로토콜 번호를 포함할 수 있다.
동작을 보면, 무선 통신 장치(230A)에 현재 어드레스 IP A가 지정되어 있다. 암시적 UTC(210)는 어떤 종류의 트래픽이 IP A에게 원하는 것으로 간주되는지 추적한다. 'IP A가 원하는 것'(IP A Solicited) 블록이 두 번 도시되어 있다. 처음에 'IP A가 원하는 것'(IP A Solicited)(225) 리스트는 도 2에 도시된 패킷에 관한 정보를 전혀 갖고 있지 않다. 결과적으로 PKT1(237)이 IP A와 같은 어드레스, 즉 IP ~A를 목적지로 할 때 유리하게는 암시적 UTC(210)가 PKT1(237)를 차단한다(235). 더욱 유리하게는 암시적 UTC(210)는 무선 통신 장치(230A)가 PKT2(~PKT1)(240)을 전송한 것을 인식하고, 결과적으로 'IP A가 원하는 것'(IP A Solicited)(245) 리스트가 ~PKT1(250)을 포함하도록 업데이트함으로써, PKT3(~PKT1)(260)이 무선 통신 장치(230A)를 목적지로 할 때, 차단되지 않도록 한다.
도 3은 본 출원에 따라 제공되는, 원치 않는 트래픽의 명시적인 제어 기술을 도시하는 상호 작용 다이어그램이다. 이제 도 3을 살펴보면, 도 2와 마찬가지로, 무선 통신 장치(330A)에 현재 어드레스 IP A가 지정되어 있다. 명시적 UTC(310)는 어떤 종류의 트래픽이 무선 통신 장치(330A)에게 원치 않는 것으로 간주되는지 추적한다. 이는 명시적 블록(340) 이전의 초기에 'IP A가 원치 않는 것'(IP A unsolicited)(325) 리스트의 블록 내에 도시되어 있고, 명시적 블록(340) 이후의 시간에 'IP A가 원치 않는 것'(345) 블록 리스트 내에 도시되어 있다. 처음에, 'IP A가 원치 않는 것'(IP A unsolicited)(325) 리스트는 도 3에 도시된 패킷에 대하여 전혀 정보를 가지고 있지 않고, 특히 PKT3(337)에 대해서도 그렇다. 결과적으로 PKT3(337)이 IP A와 같은 어드레스 즉, ~IP A를 목적지로 할 때, 명시적 UTC(310)는 유리하게는 PKT3(337)이 진행되도록 허락한다. 무선 통신 장치(230A)가 PKT3(337)을 수신한 이후에, '명시적 블록 ~PKT3'(Explicit Block ~PKT3) 메시지(340)를 명시적 UTC(310)로 전송한다. 결과적으로 명시적 UTC(310)은 'IP A가 원치 않는 것'(IP A unsolicited)(345) 리스트가 ~PKT3(350)을 포함하도록 업데이트함으로써, PKT3와 같은 패킷, 즉 ~PKT3(360)이 무선 통신 장치(330A)를 목적지로 할 때, 차단되도록 한다(335).
다른 실시예에서, 'IP A가 원치 않는 것'(345)이 ~PKT3(350)을 포함시키지 않도록 명시적 UTC(310)가 'IP A 에서 원치 않는 것'(345)을 업데이트하기 위하여, 무선 통신 장치(330A)는 명시적인 언블록(unblock) ~PKT3 메시지를 명시적 UTC(310)에 나중에 전송할 수도 있다. 언블록 ~PKT3 이후의 임의의 시점에, 만일 PKT3과 같은 패킷, 즉 ~PKT3이 무선 통신 장치(330A)를 목적지로 한다면, 그것은 통과되어질 것이다.
그러나, 다른 실시예에서, 도 3의 명시적 UTC 특징이 도 2의 암시적 UTC 특징과 결합될 수 있다. 만일 무선 통신 장치(330A)가 패킷 ~PKT3을 패킷 데이터 네트워크(320)에 전송한다면, 명시적 UTC(310)가 명시적 블록 및 언블록을 수용한다 할지라도, 암시적 언블록으로서 ~PKT3을 해석하고 결과적으로 'IP A가 원치 않는 것'(345)이 ~PKT3(350)을 제거하도록 업데이트할 수 있다. 따라서, 다른 패킷 ~PKT3이 무선 통신 장치(330A)를 목적지로 할 때, 더 이상 차단되지 않는다.
도 4는 본 출원에 따라 제공되는, 원치 않는 트래픽의 동적인 제어 기술을 도시하는 상호 작용 다이어그램이다. 이제 도 4를 살펴보면, 도 2 및 도 3과 마찬가지로 무선 통신 장치(430A)에 현재 어드레스 IP A가 지정되어 있다. 동적인 UTC(410)은 무슨 종류의 트래픽이 IP A에게 알려지지 않고 있는지 추적한다. 이는 'IP A가 원치 않는 것' 블록에 두 번 도시되어 있다. 처음에 'IP A에게 알려지지 않은 것'(IP A Unknown)(425) 리스트는 도 4에 도시된 패킷에 대하여 아무런 정보도 갖고 있지 않고, 특히 PKT4(437)에 대해서 그렇다. 결과적으로 PKT4(437)가 IP A와 같은 어드레스, 즉 IP~A를 목적지로 할 때, 동적인 UTC(410)은 유리하게는 PKT4(437)이 한번 통과되도록 허용하고, 그 후에 동적 UTC(410)는 'IP A에게 알려지지 않은 것'(IP A Unknown)(445)이 ~PKT4를 포함하도록 업데이트한다. 따라서, ~PKT4와 같은 그 후의 패킷 즉 ~PKT4(460)가 무선 통신 장치(430A)를 목적지로 할 때, 차단된다(435). 다른 실시예에서 차단 동작은 추후의 패킷들을 차단하기 전에 소정의 수의 패킷이 'IP A에게 알려지지 않은 것' 내의 리스트와 일치하도록 허용한다.
다른 실시예들에서 무선 통신 장치(430A)는 나중에 명시적 아니면 암시적으로 언블록을 동적 UTC(410)으로 전송할 수 있고, 이에 따라 동적 UTC(410)는 'IP A에게 알려지지 않은 것'(445) 리스트를 업데이트하여 PKT3과 같은 패킷 즉, ~PKT4(450)를 허용할 수 있다. 이렇게 해서 PKT와 같은 패킷, 즉 ~PKT4가 무선 통신 장치(230A)를 목적지로 할 때 차단되지 않는다.
도 5는 도 2의 UTC(210)의 암시적 측면과 도 4의 UTC(410)의 동적 측면을 결합하는 UTC(510)의 실시예를 도시한다.
도 6은 도 3의 UTC(310)의 명시적 측면과 도 4의 UTC(410)의 동적 측면을 결합하는 UTC(610)의 실시예를 도시한다.
도 7 내지 도 8은 도 2의 UTC(210)의 암시적 측면과 도 3의 UTC(310)의 명시적 측면을 결합하는 UTC(710)의 실시예를 도시한다.
독자가 동작을 더 잘 이해할 수 있도록 하기 위하여, 특정한 무선 장치와 관련하여 패킷의 다양한 속성을 카테고리화하는데 사용된 리스트가 지금까지 별도로 유지되어 왔다. 그러나, 도 2 내지 도 8은, 적당한 리스트를 UTC 내로 도입하는 것과 이러한 리스트를 업데이트하기 위한 적절한 절차를 따르는 것이 암시적, 명시적 및 동적 측면과 같은 UTC의 다양한 측면을 조합할 수 있음을 보여준다. 따라서, 상세한 설명의 나머지 부분 및 특허청구범위의 경우, 룰이라는 용어가 무선 장치를 추적하기 위하여 UTC에 의해 사용되는 다양한 리스트의 총칭(generic)으로서 사용될 것이다. 그러나, 지금까지 사용된 원하는 것 리스트(solicited), 원치 않는 것(unsolicited) 리스트, 및 알려지지 않은 것(unknown) 리스트에 한정되는 것은 아니다.
도 9는 본 출원에 따라 제공되는, 원치 않는 트래픽 제어를 위임하는 기술을 도시하는 상호 작용도이다. 도 9를 보면, 처음에 UTC(910)가 무선 통신 장치(930L)에 대한 IP L 룰(901)을 전혀 포함하고 있지 않은데, 무선 통신 장치(930L)는 현재 도 9에 도시된 바와 같이 어드레스 IP L을 가지고 있다. PKT11(903)이 도착할 때, UTC(910)는 조절 메시지(905) 내의 PKT11을 무선 장치 대리인(delegate, 911)에게 보내고, 거의 동시에 기억 장치(920)에 패킷의 복사본을 저장한다. 기억 장치(920)는 처음엔 비어 있는 상태였다(903). PKT11을 수신한 후에 무선 장치 대리인(950)은 PKT11 룰(906)을 형성하고 이를 조절 메시지(905)에 응답하여 UTC(910)로 다시 보낸다. 따라서, UTC(910)는 무선 통신 장치(930L)에 대한 룰(960)을 업데이트한다. 만일 PKT11에 대한 룰이 PKT11(903)이 무선 통신 장치(930L)로 통과하도록 허용되는 것이라면, UTC(910)는 저장된 PKT11의 복사본을 무선 통신 장치(930L)로 전달한다(970). 반대로 PKT11에 대한 룰이 PKT11(903)이 무선 통신 장치(930L)로 가도록 허용되지 않는 것이라면, 그것은 전달되지 않는다. 도면에서 전달(970)의 조건부적인 측면은 메시지(970)를 나타내는데 점선을 사용하여 도시되어 있다.
도 10은 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기의 실시예를 포함하는 무선 네트워크를 도시하는 블록도이다. 도 1과 비교하여 도 10은 UTC(1010) 및 인증, 인가 및 과금(Authentication, Authorization and Accounting Server, AAA) 서버(1020)와의 상호 협조를 도시하는 무선 네트워크(1000)를 좀 더 자세히 보여주고 있다. AAA(1020)는 레코드 W A 데이터(1060A) 내지 W N Data(1060N)에 의해 도시된 바와 같이, 가입자 정보 무선 장치(130A-130N)를 관리한다. AAA의 예는 RADIUS 서버이다.
도 11은 본 출원에 따라 무선 통신 장치가 동작을 멈출 때, UTC 행동을 도시하는 상호 작용 다이어그램이다. 이제 도 11을 보면, 식별자 WA를 가진 무선 통신 장치 A(1130A)에 어드레스 J가 지정되어 있다. 장치 프로파일(1120)이 AAA(1125) 내에 생성된다. 무선 통신 장치 A에 지정된 어드레스 J가 이전될 때(devolved, 1140), AAA는 과금 중지(Accouting Stop) 메시지(1150)와 같이 장치 A 데이터가 비활성화되어 있다는 것을 실질적으로 표시하는 메시지를 저장 UTC(1110)로 전송한다. UTC(1110)는 식별자 WA 및 그 무선 통신 장치에 지정된 어드레스 J에 따라 무선 통신 장치(1130)A과 관련된 UTC 룰(1160)을 확인한다. UTC(1110)은 그 후 무선 통신 장치(1130A)와 관련된 방화벽 룰을 저장 장치(1180)에 다음 검색을 위해 저장한다(1170).
도 12는 본 출원에 따라 제공되는, 이전에 비활성화된 무선 통신 장치가 다시 활성화될 때의 UTC 행동을 도시하는 상호 작용 다이어그램이다. 도 12를 보면, 처음에 식별자 WA를 가진 무선 통신 장치(1230A)는 어드레스를 가지고 있지 않고, 그 후 어드레스 K가 지정된다(1240). AAA(1225)는 과금 시작(Accounting Start) 메시지(1250)와 같이 장치 A 데이터가 활성화되어 있다는 것을 실질적으로 표시하는 메시지를 검색 UTC(1210)로 보낸다. UTC(1210)는 장치 A에 대하여 저장된 UTC 룰(1290)을 저장 장치(1280)로부터 검색하고(1270), 어드레스 K에 적용되는 룰(1290)로 UTC 데이트(1295)를 업데이트하고, 어드레스 K를 가진 무선 통신 장치(1230A)를 대신하여 동작하기 시작한다.
도 13은 본 출원에 따라 제공되는, 무선 통신 장치에 지정된 어드레스가 다른 무선 통신 장치에 재지정될 때 UTC 룰 반전의 기술을 도시하는 상호 작용 다이어그램이다. 도 13을 보면, 식별자 WA를 가진 무선 통신 장치 A(1330A)에 처음에 어드레스 J가 지정되어 있다. UTC(1310)는 무선 통신 장치 A(1330A)를 대신하여 UTC 룰(1360)을 가지고 있다. 도면에 도시된 바와 같이, WA에 대하여 현재 유효한 룰에 따라, PKT12는 무선 통신 장치 A(1330A)를 통과하여 도달하도록 허용된다. 그러나, 나중에 무선 통신 장치 A(1330A)는 어드레스 J를 AAA(1320)로 다시 이전한다. IP J의 이전시(1340)에 AAA(1320)는 과금 중지(Accounting Stop)(1350)와 같이 장치 A 데이터가 비활성화되어 있다는 것을 실질적으로 나타내는 메시지를 UTC(1310)로 전송한다. UTC(1310)는 UTC 룰(1360)의 'IP J가 원하는 것 룰'(IP J solicited rules)(1325) 부분을 반전한다. 이 룰 부분은 무선 통신 장치 A(1330A)와 관련되어 있었기 때문에, AAA(1320)가 과금 시작 메시지(1380)와 같이 무선 장치 B 데이터가 활성화되어 있다는 것을 실질적으로 나타내는 메시지를 UTC(1310)로 전송하기도 전에, 무선 통신 장치(1330B)가 활성화되고, IP 어드레스 J가 지정될 때(1370), UTC(1310)가 무선 장치 A(1330A)에 의해 불필요하다고 간주된 모든 패킷을 차단하는 것을, 반전(1322)이 보장한다. 이렇게 해서 반전 룰(1325I)은, 만일 무선 장치 A가 예를 들어 패킷 데이터 네트워크(1390)를 통하여 VPN을 사용하고 있고 IP J(1340)의 이전 전에 VPN을 종결하지 않았다면, 낡은(stale) VPN 세션으로부터 남겨진 ~PKT12와 같이 원치 않는 패킷은 무선 장치 B(1330B)에 도달하지 않을 것이라는 것을 보장한다. 바람직하게는 반전은 일시적인 것이며, 예를 들어, 모든 낡은(stale) 세션이 타임 아웃된 것으로 알려진 후에 반전 룰(1325I)을 삭제하거나 UTC(1310)가 반전 룰(1325I)을 무선 통신 장치 B(1330B)를 대신하는 룰로 대체할 때까지 또는 소정의 타임아웃 기간이 종료될 때까지 반전 률(1325I)을 유지하는 것을 대체한다.
도 14는 본 출원에 따라 제공되는 UTC간 핸드오프의 기술을 도시하는 상호 작용 다이어그램이다. 도 14를 보면, 식별자 WA를 가진 무선 통신 장치 A(1430)가 AAA(1420)에 의해 지정된 어드레스 S를 사용하고 있다. AAA(1420)는 과금 중지(Accounting Stop)(1460)와 같이, 장치 A 데이터가 비활성화되어 있다는 것을 실질적으로 나타내는 메시지를 소스 UTC(1410Q)로 전송한다. IP S 이전(1450)은 예를 들어 이동성의 결과일 수 있다. UTC Q(1410Q)로부터 UTC R(1410R)의 WA 룰(1440)의 핸드오프가 발생한다.
처음에 소스 UTC Q(1410Q)가 무선 통신 장치 A(1430) 대신에 WA 룰(1440)을 보유한다. 핸드 오프 이후에, WA 룰(1440)은 목적지 UTC R(1410R)에서 유지된다. AAA(1420)가 IP T(1470)을 무선 장치(1430A)로 지정할 때, AAA(1420)는 과금 시작(Accounting Start)(1480)과 같이, 장치 A 데이터가 활성화되어 있다는 것을 실질적으로 나타내는 메시지를 UTC R(1410R)로 전송한다. 유리하게는, UTC R(1410R)는 이미 핸드오프의 결과로서 이미 WA 룰(1440)을 가지고 있으므로, 무선 장치 WA(1430A)가 WA 룰(1440)에 의해 보호되지 않은 상태로 남겨지는 일은 없다. 도면에서 명시적으로 표현하지는 않았지만, 어드레스의 이전 및 재지정이 아닌 다른 메카니즘은 핸드오프를 초래할 수도 있다. 예를 들어, AAA(1420)는 UTC에 핸드오프 지시 명령(handoff direction order)을 내릴 수 있다.
도 15는 위 문단에서 설명된 GPRS 실시예를 좀 더 자세히 도시한다. 이제 도 15로 가서, 도 1 및 도 15를 함께 참조하면, PLMN(Public Land Mobile Network, 1500)(무선 네트워크(100))은 (패킷 데이터 네트워크(120 또는 1520) 내에 있는) 푸쉬 생성자(1570)으로부터 푸쉬 데이터를 수신하고, 푸쉬 데이터를 (무선 통신 장치(130A-130N) 또는 사용자 장치(UE)(1530A-1530N) 중 적어도 하나 내에 있는) 푸쉬 수신자에게 전달하는 것을 보장하는 3GPP 네트워크이다. 푸쉬 데이터를 전달하는 것은 도 1 또는 도 15에 명시적으로 도시되지 않은 다른 네트워크와 관련될 수 있다. 푸쉬 기능(1505)은 푸쉬 생성자(1570)로부터 푸쉬 데이터를 수신하는 PLMN(1500)내의 기능이다. 푸쉬 기능은 푸쉬 데이터를 푸쉬 수신자(1590A-1590N)로 전달할 책임이 있다. 패킷 데이터 네트워크(1520)는 IP를 통한 PLMN(1500)으로의 인터페이스이다. 사용자 장치(1530A-1530N)는 무선 통신 장치(130A-130N) 중 임의의 것이다. 동작을 보면, (140A-140N 또는 1540A-1540N과 같이) 사용자 기반의 방화벽(User Based Firewall, UBF) 룰 또는 가입 기반의 방화벽(Subscription Based Firewall, SBF) 룰은 세션보다는 사용자 또는 가입에 기초하여 영구적으로 저장된 방화벽 룰이고, 원치 않는 트래픽 제어기(1510 또는 110)에 의해 실행된다. 예를 들어, 가입 기반의 룰은 많은 IP (또는 다른) 세션에 걸쳐 특정한 사용자 또는 가입에 대하여 지속되는 반면, IP 기반의 룰은 IP 세션의 지속 동안 지속될 것이다. 가입은 하나 이상의 사용자, 예를 들어 회사 내의 모든 사용자를 포함할 수 있다. 사용자(또는 가입) 기반의 방화벽 룰은 사용자, 운영자에 의해 명시적으로 정의될 수도 있고 UE 행동(예를 들어, 서비스의 신청)에 의해 암시적으로 정의될 수도 있다. UE 기반의 방화벽 룰의 리스트는 마치 각 인터페이스가 무선 네트워크(1500 또는 100)와 무선 통신 장치(1530A-1530N)(130A-130N)를 연결하는 각 사용자 장치의 운반자 경로(bearer path)(1560A-1560N)를 보호하는 분명한 방화벽(1550A-1550N)(150A-150N)을 갖고 있는 듯이 실질적으로 보이게끔 동작한다. 운반자 경로는 sms(short messaging service), sip(session initiation protocol), 회로 스위칭, 패킷 스위칭, 트렁크 서비스, wlan(wireless lan), 브로드캐스트, 멀티캐스트 또는 음성, 푸쉬-토크, wap(wireless application protocol), 이메일, html(hypertext markup language), 채팅 등과 같은 통신 서비스를 제공하는데 필요한 임의의 다른 운반자 중 어느 하나를 포함하거나 모두 포함할 수 있다고 파악된다. 푸쉬 생성자(1570)는 푸쉬 데이터의 출처가 되고 이를 푸쉬 기능(1505)에 제출하여 푸쉬 수신자(1590A-1590N)로 전달하게 하는 엔티티이다. 푸쉬 생성자는 예를 들어, 이메일 또는 다른 시기 적절한 통신과 같이 부가 가치 서비스를 제공하는 애플리케이션일 수 있다. 푸쉬 사용자 에이전트(1580A-1580N)는 푸쉬 데이터를 무선 통신 장치(130A-130N)의 사용자에게 해석해주는 푸쉬 수신자와 관련된 임의의 소프트웨어 또는 장치이다. 이는 예를 들어 텍스트 브라우저, 음성 브라우저, 검색 엔진, 또는 기계 또는 장치 인터페이스 소프트웨어, 및 다른 푸쉬 사용자 에이전트를 포함할 수 있다. 푸쉬 수신자는 푸쉬 기능으로부터 푸쉬 데이터를 수신하고 그것을 처리하거나 사용하는 엔티티이다. 이는 PLMN과 서로 통신하는 UE이며, 애플리케이션 레벨 어드레스를 가진 사용자 에이전트, 푸쉬 데이터를 사용하는 장치, 설비 또는 사람에게 비용을 청구한다. 개인 사용자 또는 가입은 푸쉬 수신자를 제어한다. 각 사용자 또는 가입자에 대한 푸쉬 가입 프로파일(push subscription profile, PSP)(1595)을 바람직하게는 원치 않는 트래픽 제어기(1510 또는 110)로 통합된 사용자 기반의 방화벽(UBF)이 액세스할 수 있다. PSP(push subscription profile)는 푸쉬 서비스에 대한 푸쉬 수신자의 셋팅 및 선호도를 표시하는 파라미터들의 집합이다. 이는 무선 캐리어가 모든 푸쉬 수신자(가입자)에 대한 UBF 룰의 표준 집합을 구현하는 오버라이드 능력(override capability)을 포함한다. 예를 들어, 이는 모든 사용자가 WAP 푸쉬를 차단하는 기능 없이 디폴트로 WAP 푸쉬를 획득하도록 허용할 것이다. 유사한 예가 브로드캐스트/멀티캐스트 서비스에도 있다.
도 16은 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기 장치의 대표적인 실시예를 도시한다. 패킷 데이터 네트워크(1610)는 무선 통신 장치를 목적지로 하는 원치 않는 트래픽을 전송한다. 원치 않는 트래픽 제어기(1600)는, 무선 통신 장치(1620), 또는 원치 않는 트래픽을 제어하는 권한을 위임받은 다른 유사한 장치를 목적지로 하는 패킷 데이터 네트워크(1610)에 의해 전송되는 모든 트래픽을 가로챈다. 원치 않는 트래픽 제어기(1600)는 패킷 데이터 네트워크로부터 패킷을 수신하기 위하여 패킷 데이터 네트워크 인터페이스(1640)를 포함하고, 무선 통신 장치(1620)로 패킷을 전송하기 위하여 무선 데이터 네트워크 인터페이스(1660)를 포함한다.
동작을 살펴 보면, 패킷이 무선 데이터 네트워크 인터페이스(1660)를 통하여 무선 통신 장치로 전송되는 것을 선택적으로 차단하기 위하여 원치 않는 트래픽 제어 모듈(1650)은 무선 통신 장치(1620)를 대신하여 룰(1670)을 적용하고, 이에 따라 무선 통신 장치(1620)에 의해 불필요하다고 간주된 패킷들이 무선 통신 장치(1620)에 도달하는 것을 실질적으로 방지하는 명백한 방화벽(1630)을 제공한다.
다른 실시예에서 인터페이스(1640, 1660)는 각각 수신만 하거나 송신만 하는 한 방향일 수도 있지만 패킷의 송신과 수신을 모두 허용하는 양방향일 수도 있다.
여기서 설명된 실시예들은 본 출원의 구성 요소에 대응하는 구성 요소를 가진 구조, 시스템 또는 방법의 예들이다. 본 발명의 상세한 설명은 당업자가 본 발명의 구성 요소에 대응하는 다른 구성 요소들을 가진 실시예들을 만들고 사용할 수 있게 해 준다. 따라서 본 출원에서 의도된 범위는 여기서 설명된 발명과 상이하지 않은 다른 구조, 시스템 또는 방법들을 포함하고, 또한 여기서 설명된 발명과 작은 차이점을 가진 다른 구조, 시스템 또는 방법들을 포함한다.

Claims (1)

  1. 다수의 무선 통신 장치들 및 패킷 데이터 네트워크에 연결된 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하는 무선 통신 네트워크에서, 상기 다수의 무선 통신 장치들 중 제1 장치를 목적지로 하는 트래픽을 제어하는 방법에 있어서,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치의 사용자에 대응하는 가입 아이덴티티(subscription identity)를 결정하는 단계와,
    상기 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 제1 장치를 목적지로 한다고 결정하는 단계와,
    상기 결정된 가입 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들을 선택하는 단계와,
    상기 사용자가 상기 제1 패킷을 원하는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와,
    만일 상기 제1 패킷이 상기 사용자가 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 제1 장치로 전송되는 것을 방지하는 단계를 포함하고
    상기 트래픽은 인터넷 프로토콜 트래픽을 포함하고,
    상기 트래픽 제어 룰들의 집합은 상기 가입 아이덴티티에 대응하고,
    상기 가입 아이덴티티는 상기 사용자의 다수의 인터넷 프로토콜 세션에 걸쳐 지속되며,
    상기 선택된 트래픽 제어 룰들은, 이전에 원하는 것으로 고려되었던 모든 패킷들이 원하지 않는 것으로 고려되도록 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 장치에 재할당되는 것에 응답하여 업데이트되는 것인 트래픽 제어 방법.
KR1020117004234A 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치 KR20110028555A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52733503P 2003-12-05 2003-12-05
US60/527,335 2003-12-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020067013499A Division KR101106809B1 (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치

Publications (1)

Publication Number Publication Date
KR20110028555A true KR20110028555A (ko) 2011-03-18

Family

ID=34652494

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117004234A KR20110028555A (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치
KR1020067013499A KR101106809B1 (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020067013499A KR101106809B1 (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치

Country Status (11)

Country Link
US (2) US7545767B2 (ko)
EP (1) EP1690397B1 (ko)
JP (2) JP4644681B2 (ko)
KR (2) KR20110028555A (ko)
CN (1) CN1902877B (ko)
AT (1) ATE543316T1 (ko)
AU (1) AU2004310728B2 (ko)
BR (1) BRPI0417358B1 (ko)
CA (1) CA2548436C (ko)
MX (1) MXPA06006339A (ko)
WO (1) WO2005055545A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453839B2 (en) * 2001-12-21 2008-11-18 Broadcom Corporation Wireless local area network channel resource management
KR20110028555A (ko) * 2003-12-05 2011-03-18 리서치 인 모션 리미티드 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치
US7649908B2 (en) * 2003-12-30 2010-01-19 Itxc Ip Holdings S.A.R.L. Conveying transactional messages for GSM mobile operators over two disparate networks
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
US7864158B1 (en) * 2004-10-06 2011-01-04 Mcgeever Daniel Robert Use of graphical information to control processes
US8379553B2 (en) * 2004-11-22 2013-02-19 Qualcomm Incorporated Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device
EP1849317A4 (en) * 2005-02-18 2014-01-01 Ericsson Telefon Ab L M ARRANGEMENTS FOR PROVIDING PEER TO PEER COMMUNICATION IN A PUBLIC LAND MOBILE NETWORK
US7970386B2 (en) * 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
DE102005055148B4 (de) 2005-11-18 2008-04-10 Siemens Ag Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN101060654A (zh) * 2006-04-21 2007-10-24 朗迅科技公司 用于控制无线网络中短消息传送的方法
ES2577291T3 (es) 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
KR100743092B1 (ko) * 2006-07-27 2007-07-27 주식회사 팬택 휴대 단말기를 부가적인 용도로 사용하기 위한 방법
US8458262B2 (en) 2006-12-22 2013-06-04 At&T Mobility Ii Llc Filtering spam messages across a communication network
WO2008082333A1 (en) * 2006-12-29 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Access management for devices in communication networks
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
ATE482551T1 (de) * 2007-02-01 2010-10-15 Ericsson Telefon Ab L M Erweiterte mediensteuerung
EP2127306A1 (en) * 2007-03-19 2009-12-02 Telefonaktiebolaget LM Ericsson (PUBL) A method and apparatus for notifying clients in a communication network.
US8914460B2 (en) * 2007-03-26 2014-12-16 Sound View Innovations, Llc System and method for efficient delivery of data content
US10540651B1 (en) * 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
JP4599424B2 (ja) * 2008-03-26 2010-12-15 株式会社東芝 電話システムとその交換装置および発信制御方法
US9071974B2 (en) 2008-06-29 2015-06-30 Oceans Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
KR101013274B1 (ko) * 2008-09-11 2011-02-09 주식회사 케이티 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템
US9225751B2 (en) 2008-10-06 2015-12-29 Nec Corporation Protection against unsolicited communication for internet protocol multimedia subsystem
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8966607B2 (en) 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
CN102714876A (zh) * 2010-02-01 2012-10-03 株式会社Ntt都科摩 数据中继装置及数据中继方法
US8955128B1 (en) 2011-07-27 2015-02-10 Francesco Trama Systems and methods for selectively regulating network traffic
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
CN103152197B (zh) * 2013-02-27 2018-01-09 华为技术有限公司 规则集编排处理方法、装置及集群数据系统
US9515886B2 (en) 2013-02-27 2016-12-06 Huawei Technologies Co., Ltd. Rule set orchestration processing method and apparatus, and cluster data system
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
KR20150128391A (ko) * 2014-05-09 2015-11-18 주식회사 탐생 이동단말기를 이용한 공부데이터 제공방법, 이를 이용한 이동단말기 및 기록매체
KR102224454B1 (ko) * 2017-09-28 2021-03-09 주식회사 케이티 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
WO2019120507A1 (en) * 2017-12-20 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Device behavior control
US11456994B2 (en) * 2019-03-18 2022-09-27 Charter Communications Operating, Llc Methods and apparatus for controlling and implementing firewalls
US12219656B2 (en) 2022-08-19 2025-02-04 T-Mobile Usa, Inc. Selectively restricting Wi-Fi calls supported by telecommunications network
US20240259805A1 (en) * 2023-01-31 2024-08-01 Verizon Patent And Licensing Inc. System and method for validating authority of device based on ip address

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101393A (en) * 1997-11-20 2000-08-08 Ericsson Inc. Selective acceptance of short message service (SMS) messages in a cellular telephone network
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
GB2347053A (en) * 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
DE60026472T2 (de) 1999-12-27 2006-11-02 Hewlett-Packard Development Company, L.P., Houston System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
DE60122033D1 (de) 2000-02-04 2006-09-21 Aladdin Knowledge Systems Ltd Schutz von Computernetzen gegen böswillige Inhalte
AU2001249702A1 (en) 2000-03-29 2001-10-08 Satellink Communications, Inc. Unified messaging system
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
SE519317C2 (sv) 2000-07-07 2003-02-11 Ericsson Telefon Ab L M Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
DE10114649A1 (de) 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
AU2002319031A1 (en) 2001-07-10 2003-01-29 Telefonaktiebolaget Lm Ericsson (Publ) Traffic flow template for managing packet data flows
US7100208B2 (en) * 2001-09-25 2006-08-29 Siemens Communications, Inc. Method and apparatus for source-based message authorization and rejection
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
JP2003234784A (ja) * 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
JP2003264594A (ja) * 2002-03-07 2003-09-19 Ntt Docomo Inc メールサーバ及びメール処理方法
KR20110028555A (ko) * 2003-12-05 2011-03-18 리서치 인 모션 리미티드 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치

Also Published As

Publication number Publication date
KR101106809B1 (ko) 2012-01-19
ATE543316T1 (de) 2012-02-15
US7684363B2 (en) 2010-03-23
EP1690397A1 (en) 2006-08-16
MXPA06006339A (es) 2006-08-23
BRPI0417358B1 (pt) 2018-12-11
CA2548436C (en) 2012-07-03
AU2004310728B2 (en) 2009-09-03
BRPI0417358A8 (pt) 2015-07-07
EP1690397A4 (en) 2008-04-02
JP4644681B2 (ja) 2011-03-02
CA2548436A1 (en) 2005-06-16
WO2005055545A1 (en) 2005-06-16
JP2011082994A (ja) 2011-04-21
US20050122930A1 (en) 2005-06-09
CN1902877A (zh) 2007-01-24
EP1690397B1 (en) 2012-01-25
AU2004310728A1 (en) 2005-06-16
BRPI0417358A (pt) 2007-03-13
CN1902877B (zh) 2014-02-12
JP2007513551A (ja) 2007-05-24
KR20060126684A (ko) 2006-12-08
US7545767B2 (en) 2009-06-09
US20090232055A1 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
KR101106809B1 (ko) 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치
CN112586004B (zh) 用于在用户设备组内使能专用通信的系统、方法和介质
CN101019402B (zh) 通信网操作控制方法和系统以及相关网络
JP5080490B2 (ja) 通信ネットワークにおけるルート最適化のための方法および装置
JP4201466B2 (ja) モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
KR100948817B1 (ko) 패킷 데이터 기반 이동 통신 네트워크에서 로밍하는 단말기장치에 대한 디폴트 가입 프로파일
FI106503B (fi) IP-liikkuvuusmekanismi pakettiradioverkkoa varten
CN1939029A (zh) 例如用于ip移动网的路由方法和系统、对应网络和计算机程序产品
CN101335978B (zh) 1x ev-do系统的漫游限制方法
Anbarasi et al. A tokenized binding update scheme for next generation proxy IP mobility
Dorai et al. A Novel Architecture-Peer to Peer and Closed Network Mobile Multimedia File Transfer in 4G MIPV6 Network
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: December 7, 2013 D. Liu China Mobile
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: January 31, 2014 D. Liu China Mobile
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: February 3, 2014 D. Liu China Mobile
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: March 30, 2014 D. Liu China Mobile
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: November 9, 2013 D. Liu China Mobile
Khairnar MOBILE-IP FOR 2.5 G and 3.0 G. ENVIRONMENTS
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: June 5, 2014 D. Liu China Mobile

Legal Events

Date Code Title Description
A107 Divisional application of patent
PA0104 Divisional application for international application

Comment text: Divisional Application for International Patent

Patent event code: PA01041R01D

Patent event date: 20110223

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20110308

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110415

Patent event code: PE09021S01D

PC1202 Submission of document of withdrawal before decision of registration

Comment text: [Withdrawal of Procedure relating to Patent, etc.] Withdrawal (Abandonment)

Patent event code: PC12021R01D

Patent event date: 20110615

WITB Written withdrawal of application