JP4644681B2 - 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 - Google Patents

無線通信装置に宛てた不要なトラフィックを制御する装置および方法 Download PDF

Info

Publication number
JP4644681B2
JP4644681B2 JP2006541766A JP2006541766A JP4644681B2 JP 4644681 B2 JP4644681 B2 JP 4644681B2 JP 2006541766 A JP2006541766 A JP 2006541766A JP 2006541766 A JP2006541766 A JP 2006541766A JP 4644681 B2 JP4644681 B2 JP 4644681B2
Authority
JP
Japan
Prior art keywords
wireless communication
traffic
communication devices
utc
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006541766A
Other languages
English (en)
Other versions
JP2007513551A5 (ja
JP2007513551A (ja
Inventor
ウェン ツァオ,
トーマス レオナルド トレバー プレスティッド,
クレイグ ダンク,
ムハンマド カルダル イスラム,
ルイス パブロ エスタブル,
ウィリアム ダニエル ウィリー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007513551A publication Critical patent/JP2007513551A/ja
Publication of JP2007513551A5 publication Critical patent/JP2007513551A5/ja
Application granted granted Critical
Publication of JP4644681B2 publication Critical patent/JP4644681B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、一般に無線通信技術、および特に無線通信装置用の不要なトラフィックの制御装置および方法に関する。
いくつかの無線通信装置は、不要なトラフィックを受信することが公知である。例えば、単純なインターネットプロトコル(IP)構成において操作する符号分割多重アクセス方式(CDMA)2000無線通信装置は、不要なIPパケットを受信する場合がある。他の非無線装置は、不要なトラフィックを受信することが公知であるが、不要なトラフィックが無線インターフェースを通じて無線送信される場合は常に無線通信装置だけでなく無線ネットワークのリソースを著しく浪費するため、この非無線装置で因習的に使用される技術は不適切となり得る。
この問題に部分的に対応した、プライベートなアドレス指定スキームの使用を伴う1つの技術が公知である。しかし、プライベートなアドレス指定スキームを使用したとしても、この技術は、プライベートなアドレス空間内から発生する不要なトラフィックが無線通信装置に達しないようにすることができない場合がある。さらに、この技術は、例えば、特定のCDMA2000無線キャリアによる場合のように、パブリックアドレスが要求される場合には受け入れ難い場合がある。この問題に部分的に対応した、無線通信ネットワーク内でのファイアウォールの使用を伴う別の技術が公知である。しかし、ファイアウォールルールは、手動で構成しなければならない場合があり、また該ルールが無線通信装置のアドレスに依存する場合には無効となる場合があり、モビリティのためにそのアドレス変更しなければならない場合がある。例えば、CDMA2000の場合、IPアドレスを動的に割り当てて再利用することができるが、ファイアウォールのルールが無線通信装置には有効でない場合がある。
概して、スクリーニングを必要とする不要なトラフィックには次の3つのカテゴリがある。(a)ステイルセッションの不要なトラフィック―モバイル装置が他のサーバーに対して以前に確立した通信を最初に終了せずにIPアドレスAの使用を停止した場合、パケットを同じIPアドレスAに送信し続けられる場合がある。その例には、仮想プライベートネットワーク(VPN)パケット、ピアツーピア(P2P)ファイルシェアリング、スパイウェア、その他多くが挙げられる。このようなパケットは、装置に連続的に送信されることが多い。第2のモバイル装置がIPアドレスAを取得する場合、不要なトラフィックはステイルIPセッションを経て到達することが可能であり、不要なトラフィックからステイルIPセッションを受信を開始する。この不要なトラフィックは元々第1のモバイル装置への到達を意図したものである。(b)加入者間、サブネット内の不要なパケット―あるモバイル装置から他のモバイル装置へのサブネット固定ブロードキャストまたはシリアルユニキャストは、同じオペレータが利用する他の加入者から受信する事実上不要なパケットである(すなわち、インターネット制御および管理プロトコル(Internet Control and Management Protocol:ICMP)またはシンプルサービス探索プロトコル(SSDP)などのサブネットディスカバリプロトコルを利用するワーム)。(c)悪意のあるパケット。
パケットの有効性を判断する前にネットワークへの接続または通話を確立し、IPデータを検査しなければならないため、モバイル装置はネットワークのパケットの送信をブロックできない場合がある。ステイルIPセッションからのパケットは、不要なパケットとみなすことができる。ネットワークおよびモバイル装置には不要なパケットによってインパクトが生じる。まず、ネットワークインパクトとは、不要なトラフィックがネットワークリソースの非効率的な使用(ユーザーへの不要なデータの送信)を生じさせ、地理的エリア内の多くのユーザーに対してネットワークが完全に音声を使用できなくなる場合があるとともに、他のユーザーらに対してデータ配信の遅延をもたらすというものである。次にデバイスインパクトとは、モバイル装置が通話を確立するために継続的に呼び出されることになり、特定のデータに対応したモバイル装置に対してデータの使用記録のアカウンティングに誤りが生じるとともに、バッテリの消耗が非常に速くなるというものである。さらに、不要なトラフィックの受信によって、顧客は不快を感じる場合がある。
上述のような悪影響を克服するために、本発明は、不要なトラフィックの制御装置および方法を提供する。該方法および装置は、無線通信装置がネットワーク上で求めないトラフィックが必要以上に無線送信されないように、CDMA2000、汎用移動体通信システム(UMTS)、汎用パケット無線システム(GPRS)などの無線通信ネットワークに利用することができる。本発明は、従来のファイアウォールのようなセッションまたはIPアドレスに基づいた技術に対して、ユーザーのアイデンティティ(例、国際移動端末ID(International Mobile Station Identity:IMSI)、ネットワークアクセス識別子(NAI)、移動端末ISDN番号(Mobile Station Internet Services Digital Network Number:MSISDN)、セッション開始プロトコル(SIP)、ユニバーサルリソースロケータ(URL))に基づいて不要なトラフィックをブロックする技術を提供する。本発明では、ユーザーがデータセッションを確立したときに、いつでも不要なトラフィックをブロックするように、ユーザーアイデンティティベースの技術が適用される。さらに、本発明によれば、ユーザーアイデンティティはIPアドレスおよび/またはセッションの変更に関わらず存続する。
本発明の第1の側面によれば、無線通信ネットワークであって、パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、前記複数の無線通信装置のうちの第1のものに対するトラフィックを制御する方法が提供され、前記方法は、前記複数の無線通信装置のうちの前記第1のものに関連する一連のトラフィック制御ルールを保存するステップと、前記複数の無線通信装置のうちの前記第1のものに対応する第1のアイデンティティを判断するステップと、前記パケットデータネットワークから受信された第1のパケットが、前記複数の無線通信装置のうちの前記第1のものに宛てたものであると判断するステップと、前記判断された第1のアイデンティティに関連する前記保存されたトラフィック制御ルールを選択するステップと、前記第1のパケットを前記ユーザーが不要とするかどうかを判断するために、前記選択されたトラフィック制御ルールを適用するステップと、前記第1のパケットを不要と判断した場合に、前記複数の無線通信装置のうちの前記第1のものへ前記第1のパケットを送信させないようにするステップとを含む。
本出願の第2の側面によれば、コンピュータにより実行可能な命令を保存したコンピュータ可読の媒体が提供され、前記命令は、不要トラフィックコントローラ(UTC)のプロセッサにより実行されたときに、前記UTCが、、複数の無線通信装置のうちの特定の1つに関連する一連のトラフィック制御ルールを保存し、前記複数の無線通信装置のうちの前記特定の1つに対応するアイデンティティを判断し、パケットデータネットワークから受信された第1のパケットが、前記複数の無線通信装置のうちの前記特定の1つに宛てたものであると判断し、前記判断されたアイデンティティに関連する前記保存された一連のトラフィック制御ルールを選択し、前記第1のパケットを前記ユーザーが不要とするかどうかを判断するために、前記選択したトラフィック制御ルールを適用し、前記第1のパケットを不要と判断した場合に、前記複数の無線通信装置のうちの前記特定の1つに前記第1のパケットを送信させないようにし、前記UTCは、無線通信ネットワークのレジデントであり、前記パケットデータネットワークおよび前記複数の無線通信装置に接続される。
本発明の第3の側面によれば、一連の命令を表すコンピュータデータ信号を包含する搬送波が提供され、前記一連の命令は、プロセッサにより実行されたときに、前記プロセッサが、複数の無線通信装置のうちの特定の1つに関連する一連のトラフィック制御ルールを保存し、前記複数の無線通信装置のうちの前記特定の1つに対応するアイデンティティを判断し、パケットデータネットワークから受信された第1のパケットが、前記複数の無線通信装置のうちの前記特定の1つに宛てたものであると判断し、前記判断されたアイデンティティに関連する前記保存された一連のトラフィック制御ルールを選択し、前記第1のパケットを前記ユーザーが不要とするかどうかを判断するために、前記選択したトラフィック制御ルールを適用し、前記第1のパケットを不要と判断した場合に、前記複数の無線通信装置のうちの前記特定の1つに前記第1のパケットを送信させないようにし、前記プロセッサは、不要トラフィックコントローラ(UTC)であり、前記UTCは、無線通信ネットワークのレジデントであり、前記パケットデータネットワークおよび前記複数の無線通信装置に接続される。
本発明の第4の側面によれば、無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置が提供され、前記装置は、パケットデータネットワークからトラフィックを受信するように構成される第1のインターフェースと、トラフィックを前記複数の無線通信装置のうちの前記特定の1つに送信するように構成される第2のインターフェースと、一連のトラフィック制御ルールを表すコンピュータにより実行可能な命令を保存する第1の記憶媒体と、前記第1および第2のインターフェース、ならびに前記第1の記憶媒体と通信する不要トラフィックコントローラ(UTC)とを備え、前記UTCは、前記複数の無線通信装置のうちの前記特定の1つに割り当てられたアイデンティティを判断し、前記複数の無線通信装置のうちの前記特定の1つに前記第2のインターフェースを通じて送信されないように、前記第1のインターフェースを通じて前記不要なトラフィックを選択的にブロックするために、前記コンピュータにより実行可能な命令を実行する。
本発明の他の側面および特徴は、以下の無線通信装置に宛てた不要なトラフィックの制御装置および方法の具体的な実施態様の説明を参照することによって、当業者に明らかになろう。
以下、本発明の実施態様を添付図面を参照して、一例として説明する。
異なる図面に使用される同じ参照番号は、類似する要素を示す。
図面を参照する。図1は、本発明に基づいて提供される不要トラフィックコントローラ(UTC)の実施態様を備えた無線通信ネットワークを示すブロック図である。該ブロック図は、無線通信装置130A乃至130Nを備えたパケットデータネットワーク120を接続し、無線通信装置を互いに接続した、無線通信ネットワーク100を示す。これによって、パケットデータネットワーク120と無線通信ネットワーク130A乃至130Nとの間のトラフィックの流れが可能になり、またある無線通信装置130Aと別の無線通信装置130Nとの間のトラフィックの流れが可能になる。
無線通信ネットワーク100は、本発明に基づいて提供される不要トラフィックコントローラ110を備える。これを備える目的は、無線通信装置130A乃至130Nに宛てた不要なトラフィックを制限するために、無線通信装置130A乃至130Nの互いの接続およびパケットデータネットワーク120との接続を生じさせる様態に作用させるためである。特に、不要トラフィックコントローラ110は、一連のファイアウォールのようなルール140A乃至140Nを備え、互いに組み合わせたすべてのルールの作用によって、無線インターフェースが実質的にファイアウォール150A乃至150Nを介したかのように機能するように、それぞれのルールが特定の無線通信装置130A乃至130Nに対応する。
不要トラフィックコントローラのそれぞれを特定の無線通信ネットワークの要求に適合させた、不要トラフィックコントローラの様々な実施態様が想定される。例えば、CDMA無線通信ネットワークに適合させた一実施態様では、不要トラフィックコントローラが、無線通信ネットワークの少なくとも1つのパケットデータサービングノード(PDSN)に位置することが好ましい。別様には、GPRS無線通信ネットワークに適合させた一実施態様では、不要トラフィックコントローラが、少なくとも1つのサービングGPRSサポートノード(SGSN)に位置することが好ましく、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)に位置することがさらに好ましい。不要トラフィックコントローラをどこに位置させるかは、不要なトラフィックの流れを制御するために無線通信装置に宛てた全てのトラフィックにアクセスできなければならない、という原則に基づいて判断する。この点に関して、不要トラフィックコントローラは、本発明を考慮してあらゆる所与の無線通信ネットワークで機能するように構成することができる。
図1の不要トラフィックコントローラ110は、GPRSと協調するように構成することができる。GPRSには、例えば3GPPが指定される。プッシュイニシエータは、パケットデータネットワーク120内に位置する。無線通信装置130A乃至130Nはユーザー機器であり、それぞれ少なくとも1つのユーザーエージェントおよびプッシュ受信者とを備える。無線ネットワーク100は公衆陸上モバイルネットワークであり、ユーザー機器の各ユーザーに対応するプッシュサブスクリプションプロファイルとともに、プッシュ機能を備える。本実施態様の不要トラフィックコントローラ110は、ユーザー機器のユーザーのプッシュサブスクリプションプロファイルに基づいて不要なトラフィックを制御することによって、ユーザーベースのファイアウォールとして機能する。その構成によって、不要トラフィックコントローラ110が、例えばIMSI、NAI、MSISDN、またはSIP URLに基づいてトラフィックを制御することが想定される。
本願明細書に示される技術は、無線通信の多くの代替形態に適用することができるが、本記述の残りおよび図では、例示目的のためだけにIPパケットおよびIPアドレスを使用する。例えば、該技術を音声、電子メール、ハイパーテキスト転送プロトコル(http)、ファイル転送プロトコル(ftp)、マルチメディアメッセージサービス(MMS)、およびショートメッセージサービス(SMS)に適用することが可能である。
図2乃至8は、不要なトラフィックの制御のための様々な技術を示す。トラフィック制御ルールは、暗黙的、明示的、動的、またはそれらを組み合わせたもので制御できることが、当業者には理解されよう。不要トラフィックコントローラの物理的構造の例示的な実施態様を後述する図16に示す。とりわけ、不要トラフィックコントローラは、パケットの選択的なブロックに使用されるルール(図16の要素1670を参照)を保存する。
図2は、本発明に基づいて提供される暗黙の不要なトラフィックの制御技術を示す相互作用図である。該相互作用図は、無線通信装置230Aと、暗黙の不要トラフィックコントローラ210と、パケットデータネットワーク220との間の相互作用を示す。
この第1の相互作用図をさらに説明する前に、本願明細書のそれぞれの相互作用図で使用する表記のいくつかの共通する側面を説明する必要がある。本発明のそれぞれの相互作用図では、時間は下方向に流れる。本記述において、図面に使用される波形符号(〜)は、「実質的に類似」していることを簡単に表記したことを意味する。したがって、IP 〜Aは、いくつかの特定の目的に対して、実質的にIP Aに類似する全てのアドレスを示すことになる。例えば、IP Aを有する無線通信装置に到達できるIPアドレスの修飾に使用する場合、表記IP 〜AにはIP A自身とともに、本発明の技術を使用せずに通常IP Aに到達するブロードキャストアドレス、エニーキャストアドレス、およびマルチキャストアドレスを含む。同じ波形符号(〜)をパケットを示すためにも使用する。例えば、PKT1が宛先アドレスIP A、送信元アドレスIP B、およびデータを有する場合、〜PKT1は、例えば、実質的な類似性が送信元、宛先、および/または2つのパケット間のデータに見出される場合に、いくつかの特定の目的に対して、実質的にPKT1に類似するパケットを示すことになる。例えば、TCP/IPおよびUDP/IPにおいて、ポート番号またはソケット番号が実質的に類似している場合、1つのパケット内のデータを実質的に類似したデータであるとみなすことができる。別の例として、ICMP/IPパケットの場合、データは、プロトコル番号を含むことができる。
操作上、無線通信装置230Aには現在、アドレスIP Aが割り当てられている。暗黙のUTC 210は、IP Aがどのようなトラフィックを必要としているのかを把握する。これは、必要とするIP Aのブロックに2回示されている。最初、必要とするIP A 225は、図2に示されるパケットに関するいずれの情報も含まない。したがって、PKT1 237がIP Aのようなアドレス、すなわちIP 〜A宛であれば、暗黙のUTC 210は、好都合に235でPKT1 237をブロックする。さらに好都合に、暗黙のUTC 210は、PKT3(〜PKT1) 260が無線通信装置230A宛であるときにブロックされないように、無線通信装置230AがPKT2(〜PKT1) 240を送信し、したがって、〜PKT1 250を含むように、必要とするIP Aのリスト245を更新する。
図3は、本発明に基づいて提供される明示的な不要なトラフィックの制御技術を示す相互作用図である。図3を参照する。図2と同様に、無線通信装置330Aには現在、アドレスIP Aが割り当てられている。明示的なUTC 310は、無線通信装置330Aがどのようなトラフィックを不要とするのかを把握する。これは、不要なIP Aのリストのブロック325において明示的なブロック340の前に最初に示され、また、不要なIP Aのリストのブロック345において明示的なブロック340の後に示される。最初、不要なIP Aのリスト325は、図3に示されるパケット、特にPKT3 337に関するいずれの情報も含まない。したがって、PKT3 337がIP Aのようなアドレス、すなわち、IP 〜A宛であれば、明示的なUTC 310は、好都合にPKT3 337を通過させる。無線通信装置230Aは、PKT3 337を受信した後に、明示的なブロック 〜PKT 3のメッセージ340を明示的なUTC 310に送信する。したがって、明示的なUTC 310は、PKT3のようなパケット、すなわち、〜PKT3 360が無線通信装置330A宛であれば、335でそれをブロックするように、PKT3 350を含むように不要なIP Aのリスト345を更新する。
別の実施態様では、無線通信装置330 Aはまた、〜PKT3 350を除外するために明示的なUTC 310が不要なIP A 345を更新するように、明示的なブロック 〜PKT 3のメッセージを明示的なUTC 310に後で送信することも可能である。PKT3のようなパケット、すなわち、〜PKT3が無線通信装置330A宛であればいつでも、アンブロック 〜PKT3に続けて通過させる。
さらに別の実施態様では、図3の態様の明示的なUTCは、図2の態様の暗黙のUTCと組み合わせることができる。明示的なUTC310が明示的なブロックおよびアンブロックを受け入れても、無線通信装置330Aが、パケット 〜PKT3をパケットデータネットワーク320に送信した場合、他のパケット 〜PKT3が無線通信装置330A宛であればそれ以上ブロックされないように、〜PKT3を暗黙のアンブロックとして翻訳し、したがって、〜PKT3 350を削除するために不要なIP A 345を更新することもできる。
図4は、本発明に基づいて提供される動的な不要なトラフィックの制御技術を示す相互作用図である。図4を参照する。図2および3と同様に、無線通信装置430Aには現在、アドレスIP Aが割り当てられている。動的なUTC 410は、IP Aがどのようなトラフィックを未知とするのかを把握する。これは、不要なIP Aのブロックに2回に示されている。最初、未知のIP A 425は、図4に示されるパケット、および特にPKT4 437に関するいずれの情報も含まない。したがって、PKT4 437が、IP Aのようなアドレス、すなわちIP 〜A宛である場合、動的なUTC 410が、以降のPKT4のようなパケット、すなわち、〜PKT4 460が無線通信装置430A宛であれば、435でそれをブロックするように、〜PKT4を含むように未知のIP A 445を更新した後に、動的なUTC 410は、好都合に一度PKT4 437を通過させる。別の実施態様では、ブロック動作によって、以降のパケットをブロックする前に、未知のIP Aのリストに一致する所定数のパケットを許可すると想定される。
他の代替となる実施態様では、無線通信装置430Aはまた、動的なUTC 410がPKT3のようなパケット、すなわち、〜PKT4 450を許可するために未知のIP A 445のリストを更新するように、後に明示的または暗黙のアンブロックを動的なUTC 410に送信することもできる。したがって、PKTのようなパケット、すなわち、〜PKT4が無線通信装置230A宛であれば、ブロックされない。
図5は、図2のUTC 210の暗黙の態様と、図4のUTC 410の動的な態様とを組み合わせたUTC 510の実施態様を示す。
図6は、図3のUTC 310の明示的な態様と、図4のUTC 410の動的な態様とを組み合わせたUTC 610の実施態様を示す。
図7および8は、図2のUTC 210の暗黙の態様と、図3のUTC 310の明示的な態様とを組み合わせたUTC 510の実施態様を示す。
これまで特定の無線通信装置に関するパケットの様々な性質の分類に用いたリストは、読取装置がそれらの動作をより理解できるようにするために、別々に保持される。しかし、図2乃至8は、適切なリストのUTCへの導入を示し、それらのリストを更新するための以降の適切なプロシージャでは、暗黙の、明示的な、および動的な態様などの、これらのUTCの様々な態様を組み合わせることができる。したがって、本明細書の残りの部分および添付の請求の範囲では、UTCが、限定されないが、これまで使用した必要、不要、および未知のリストのような、無線装置の把握に用いられる、様々なリストの総称としてルールという用語を使用する。
図9は、本発明に基づいて提供される不要なトラフィックの制御のデリゲート技術を示す相互作用図である。図9を参照する。最初、UTC 910は、無線通信装置930Lに対するいずれのIP Lルール901も含まない。図9に示すように、無線通信装置930Lには現在、アドレスIP Lが割り当てられている。PKT11 903を受信すると、UTC 910は、規定メッセージ905のPKT11を無線通信装置の移譲911に送信する。また、実質的に同時に、パケットのコピーを最初は903で空である記憶装置920に保存する。PKT11を受信した後、無線装置の移譲950では、PKT11のルール906を形成し、規定メッセージ905に応答して、それをUTC 910に送信する。UTC 910は、それに応じて無線通信装置930Lのルール960を更新する。PKT11のルールが、PKT11 903の無線通信装置930Lの通過を許可していれば、UTC 910は保存したPKT11のコピーを無線通信装置930Lに転送970する。逆に、PKT11のルールが、PKT11 903の無線通信装置930Lの通過を許可していなければ、そのコピーは転送されない。図において、転送970の条件付の態様は、メッセージ970を表すように破線で示す。
図10は、本発明に基づいて提供されるUTCの実施態様を含む無線ネットワークを示すブロック図である。図1と比較して、図10は、UTC 1010と認証・承認・アカウンティングサーバーAAA 1020との協調を示す無線通信ネットワーク1000の更なる詳細である。AAA 1020は、W Aデータ1060A乃至W Aデータ1060Nを記録することによって、無線通信装置130A乃至130Nの加入者情報を管理する。AAAの例には、RADIUSサーバーが挙げられる。
図11は、本発明に基づいて提供される無線通信装置が動作を中止した場合のUTCの動作を示す相互作用図である。図11を参照する。識別子W Aを有する無線通信装置A 1130Aには、アドレスJが割り当てられる。装置のプロファイル1120は、AAA 1125に作成される。無線通信装置Aに割り当てられたアドレスJが1140で移譲されると、AAAは、アカウンティング停止メッセージ1150のような、無線装置Aのデータが非アクティブであることを実質的に示すメッセージを保存UTC 1110に送信する。UTC 1110は、その無線通信装置に割り当てられた識別子W AおよびアドレスJに基づいて、無線通信装置1130Aに関連するUTCルール1160を識別する。次いでUTC 1110は、無線通信装置1130Aに関連するファイアウォールルールを、後の検索のために記憶装置1180に保存(1170)する。
図12は、本発明に基づいて提供される以前非アクティブであった無線通信装置が再びアクティブになったときのUTCの動作を示す相互作用図である。図12を参照する。最初、識別子W Aを有する無線通信装置1230Aにはアドレスがなく、その後1240でアドレスKが割り当てられる。AAA 1225は、アカウンティング開始メッセージ1250のような、装置Aのデータがアクティブであることを示すメッセージを検索UTC 1210に送信する。UTC 1210は、無線装置Aに対する記憶装置1280に保存したUTCルール1290を1270で検索し、アドレスKに適用するためにルール1290を有するUTCデータ1295を更新し、アドレスKを有する無線通信装置1230Aに代わって機能を開始する。
図13は、本発明に基づいて提供される無線通信装置に割り当てられたアドレスが他の無線通信装置に再び割り当てられたときのUTCルールの逆転技術を示す相互作用図である。図13を参照する。最初、識別子W Aを有する無線通信装置A 1330AにはアドレスJが割り当てられる。UTC 1310は、無線通信装置A 1330Aに代わってUTCルール1360を保持する。図に示すように、W Aに対して現在有効であるルールによって、PKT12が通過できるようになり、無線通信装置A 1330Aに到達する。しかし、その後、無線通信装置A 1330Aは、アドレスJをAAA 1320に移譲する。1340でのIP Jの移譲に応じて、AAA 1320は、アカウンティング停止メッセージ1350のような、装置Aのデータが非アクティブであることを実質的に表すメッセージをUTC 1310に送信する。UTC 1310は、UTCルール1360の一部の必要とするIP Jのルール1325を逆にする。該ルールのこの部分は、無線通信装置A 1330Aに関連するので、1322の逆転は、無線通信装置B 1330Bがアクティブになりかつ1370でIPアドレスJが割り当てられたときに、AAA 1320が、アカウンティング開始メッセージ1380のような、無線装置Bのデータがアクティブであることを実質的に表すメッセージをUTC 1310に送信する前であっても、UTC 1310が無線通信装置A 1330Aが必要とする全てのパケットを好都合にブロックできるようにする。逆にしたルール1325Iは、無線装置Aが、例えばパケットデータネットワーク1390を使用していて、1340でIP Jを移譲する前にVPNを終了していなかった場合、ステイルVPNセッションで使用しなかった、〜PKT12のようないずれの不要なパケットも無線通信装置B 1330Bに到達できないようにする。UTC 1310が無線装置B 1330Bに代わって逆にしたルール1325Iを代用するまで、またはタイムアウトが終了するまで、逆転は、全てのステイルセッションがタイムアウトしたと分かった後、または保持している逆にしたルール1325Iを置き換えた後に、例えば逆にしたルール1325Iを一時的にクリアすることが好ましい。
図14は、本発明に基づいて提供されるUTC間のハンドオフ技術を示す相互作用図である。図14を参照する。識別子W Aを有する無線通信装置A 1430Aは、AAA 1420によって割り当てられたアドレスSを使用する。AAA 1420は、アカウンティング停止メッセージ1460のような、無線装置Aのデータが非アクティブであることを実質的に示すメッセージを送信元UTC 1410Qに送信する。IP Sの移譲1450は、例えばモビリティの結果として生じうる。UTC Q 1410 QからUTC R 1410 RへのW Aルール1440のハンドオフが生じる。
最初、送信元UTC Q 1410 Qは、無線通信装置A 1430Aに代わってW Aルール1440を保持する。ハンドオフ後、W Aルール1440は、宛先UTC R1410Rで保持される。AAA 1420がIP T 1470を無線装置A 1430Aに割り当てた場合、AAA 1420は、アカウンティング開始メッセージ1480のような、無線装置Aのデータがアクティブであることを実質的に表すメッセージをUTC R 1410Rに送信する。好都合に、UTC R1410Rはハンドオフの結果として、すでにW Aルール1440を有するので、無線装置A1430AはそのW Aルール1440が保護しない状態にはならない。
図面には明示していないが、移譲以外の他の機構およびアドレスの再割当てによってハンドオフを生じさせることが可能である。例えば、AAA 1420は、ハンドオフ命令をUTCに出すことが可能である。
図15は、上述の項で説明したGPRSの実施態様をより詳細に示す。図15および図1を参照する。公衆陸上モバイルネットワーク(PLMN)1500(無線ネットワーク100)は、(パケットデータネットワーク120または1520内の)プッシュイニシエータ1570からのプッシュデータを受信する3GPPネットワークであり、(無線通信装置130A乃至130Nまたはユーザー機器(UE)1530A乃至1530Nのうちの少なくとも1つである)プッシュの受信者へのプッシュデータの配信を行えるようにする。プッシュデータの配信は、他のネットワーク(図1または図15に明示せず)を含むことが可能である。プッシュ機能1505は、プッシュイニシエータ1570からプッシュデータを受信するPLMN 1500における機能である。このプッシュ機能は、プッシュデータをプッシュの受信者1590A乃至1590Nへ配信する役割を果たす。パケットデータネットワーク1520は、IPを経たPLMN 1500へのインターフェースである。ユーザー機器1530A乃至1530Nは、無線通信装置130A乃至130Nのいずれか1つである。操作上、ユーザーベースのファイアウォール(UBF)ルール、またはサブスクリプションベースのファイアウォール(SBF)ルール(140A乃至140Nまたは1540A乃至1540Nなど)は、セッションではなくユーザーまたはサブスクリプションに基づいて持続的に保存されるファイアウォールルールであり、該ルールは不要トラフィックコントローラ1510または110によって実行される。例えば、サブスクリプションベースのルールは、特定のユーザーまたは多くのIP(または他の)セッションにわたるサブスクリプションに対して存在し、一方、IPベースのルールはIPセッションの間に存在する。サブスクリプションには、例えば社内の全てのユーザーなどの複数のユーザーを含むことが可能である。ユーザー(またはサブスクリプション)ベースのファイアウォールルールは、ユーザー、オペレータによって明示的に定義されるか、またはUEの動作(例えば、サービスの要請)によって暗黙に定義される。UEベースのファイアウォールルールのリストは、各インターフェースが、無線ネットワーク1500または100と無線通信装置1530A乃至1530N(130A乃至130N)とをリンクさせる各ユーザー機器のベアラパス1560A乃至1560Nを保護する、見かけ上のファイアウォール1550A乃至1550N(150A乃至150N)を有するかのように機能する。ベアラパスは、SMS、SIP、回路交換、パケット交換、トランクサービス、WLAN、ブロードキャスト、または音声、プッシュツートーク、WAP、電子メール、HTML、チャットなどの通信サービスの提供に必要ないずれかの他のベアラのいずれかまたはすべてを含むことが可能であると想定される。プッシュイニシエータ1570は、プッシュデータを生じさせ、プッシュの受信者1590A乃至1590Nへはいしんするためにそれをプッシュ機能1505に提出するエンティティである。プッシュイニシエータは、例えば、電子メールまたは他のタイムリな通信などの付加価値サービスを提供するアプリケーションであってよい。プッシュユーザーエージェント1580A乃至1580Nは、プッシュデータを無線通信装置130A乃至130Nのユーザーに翻訳するプッシュの受信者に関連するあらゆるソフトウェアまたは装置である。これには、例えば、テキストブラウザ、音声ブラウザ、検索エンジン、マシンまたは装置インターフェースソフトウェア、および他のプッシュユーザーエージェントが挙げられる。プッシュの受信者は、プッシュ機能からプッシュデータを受信し、それを処理または使用するエンティティである。これは、PLMNが通信、請求を行い、アプリケーションレベルのアドレスを有するユーザーエージェント、および装置、マシン、またはプッシュデータを使用する人を有するUEである。個々のユーザーまたはサブスクリプションは、プッシュの受信者を制御する。各ユーザーまたは加入者に対するプッシュサブスクリプションプロファイル(PSP)1595は、不要トラフィックコントローラ1510または110に不可欠なユーザーベースのファイアウォール(UBF)にアクセス可能であることが好ましい。PSPは、プッシュの受信者の設定およびプッシュサービスの初期設定を表す一連のパラメータである。これには、全てのプッシュの受信者(加入者)に対するUBFの標準セットを字実装するために、無線キャリアに対するオーバーライド機能を含むことが可能である。例えば、この機能によって、全てのユーザーがWAPのプッシュをブロックする機能を伴わずにデフォルトでWAPのプッシュを得られるようになる。類似した例には、ブロードキャスト/マルチキャストサービスに対するものがある。
図16は、本発明に基づいて提供される不要トラフィックコントローラの例示的実施態様を示す。パケットデータネットワーク1610は、無線通信装置宛の不要なトラフィックを送信する。不要トラフィックコントローラ1600は、無線通信装置1620宛か、または不要なトラフィックを制御するように権限を移譲した他の類似する装置宛に、パケットデータネットワーク1610が送信した全てのトラフィックをインターセプトする。不要トラフィックコントローラ1600は、パケットデータネットワークからのパケットを受信するために、パケットデータネットワークインターフェース1640を備え、またパケットを無線通信装置1620に送信するために、無線データネットワークインターフェース1660を備える。
操作上、不要なトラフィック制御モジュール1650は、無線通信装置1620に代わってルール1670を適用して、無線通信ネットワークインターフェース1660を通じて無線通信装置1620に送信されたパケットを選択的にブロックする。それによって、実質的に無線通信装置1620が不要とするパケットが無線通信装置1620に決して到達しないようにする、見かけ上のファイアウォール1630を提供する。
別の実施態様では、インターフェース1640および1660は、それらがそれぞれ受信および送信だけを行えるように一方向とするか、またはパケットが送受信の両方を行えるように双方向とすることが可能である。
本願明細書において説明される実施態様は、本発明の要素に対応する要素を有する構造、システム、または方法の例である。本明細書によって、当業者が本発明の要素にも対応する別の要素を有する実施態様を作成および使用できるようにすることが可能である。したがって、本発明の意図する範囲には、本願明細書に記述したような発明と異ならない他の構造、システム、または方法が含まれ、また本願明細書に記述したような発明と大きく異ならない他の構造、システム、または方法がさらに含まれる。
本発明に基づいて提供される不要トラフィックコントローラ(UTC)の実施態様を含む無線通信ネットワークを示すブロック図である。 本発明に基づいて提供される暗黙の不要なトラフィックの制御技術を示す相互作用図である。 本発明に基づいて提供される明示的な不要なトラフィックの制御技術を示す相互作用図である。 本発明に基づいて提供される動的な不要なトラフィックの制御技術を示す相互作用図である。 図2乃至図4に示される技術を組み合わせたものを示す相互作用図である。 図2乃至図4に示される技術を組み合わせたものを示す相互作用図である。 図2乃至図4に示される技術を組み合わせたものを示す相互作用図である。 図2乃至図4に示される技術を組み合わせたものを示す相互作用図である。 本発明に基づいて提供される不要なトラフィックの制御のデリゲート技術を示す相互作用図である。 本発明に基づいて提供されるUTCの実施態様を含む無線ネットワークを示すブロック図である。 本発明に基づいて提供される無線通信装置が動作を中止した場合のUTCの動作を示す相互作用図である。 本発明に基づいて提供される以前アクティブであった無線通信装置が再びアクティブになったときのUTCの動作を示す相互作用図である。 本発明に基づいて提供される無線通信装置に割り当てられたアドレスが移譲されて他の無線通信装置に再び割り当てられたときの相互作用を示す相互作用図である。 本発明に基づいて提供される無線通信がUTC間のハンドオフを行うときの相互作用を示す相互作用図である。 第三世代パートナーシッププロジェクト(3GPP)、汎用パケット無線システム(GPRS)環境に適合させた、本発明に基づいて提供されるUTCの実施態様を備えた無線通信ネットワークを示すブロック図である。 本発明に基づいて提供される不要トラフィックコントローラ装置の例示的実施態様を示すブロック図である。

Claims (34)

  1. パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数の無線通信装置のうちの第1のものに宛てたトラフィックを制御する方法であって、該方法は、
    該複数の無線通信装置のうちの該第1のものに関連する一セットのトラフィック制御ルールを保存するステップと、
    該複数の無線通信装置のうちの該第1のもののユーザーに対応するサブスクリプションアイデンティティを決定するステップと、
    該パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該第1のものに宛てたものであると決定するステップと、
    該決定されたサブスクリプションアイデンティティに関連する該保存されたトラフィック制御ルールを選択するステップと、
    該第1のパケットを該ユーザーが不要とするかどうかを決定するために、該選択されたトラフィック制御ルールを適用するステップと、
    該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該第1のものへ該第1のパケットを送信させないようにするステップと
    を含み、
    該トラフィックは、インターネットプロトコルトラフィックを含み、
    該一セットのトラフィック制御ルールは、該サブスクリプションアイデンティティに対応し、
    該サブスクリプションアイデンティティは、該ユーザーの複数のインターネットプロトコルセッションにわたり持続し、
    該選択されたトラフィック制御ルールは、以前に必要と考えられていた全てのパケットが不要と考えられるように、該複数の無線通信装置のうちの該第1のものに関連するIPアドレスが該複数の無線通信装置のうちの第2のものに再び割り当てられたことに応答して、更新される、方法。
  2. 前記無線通信ネットワークがCDMA無線ネットワークであり、前記UTCが少なくとも1つのPDSN内に位置する、請求項1に記載の方法。
  3. 前記無線通信ネットワークが、GPRS無線ネットワークであり、前記UTCがSGSNおよびGGSNのうちの1つに位置する、請求項1に記載の方法。
  4. 前記一セットのトラフィック制御ルールが、暗黙的、明示的、動的、またはそれらを組み合わせたものである、請求項1に記載の方法。
  5. 前記トラフィック制御ルールが暗黙的である場合、前記複数の無線通信装置のうちの前記第1のものが必要とするトラフィックに応答して、前記UTCが、該必要とするトラフィックのリストを更新し、該必要とするトラフィックに実質的に類似するトラフィックの前記パケットデータネットワークからの受信に応じて、該複数の無線通信装置のうちの該第1のものに実質的に類似するトラフィックを解放する、請求項4に記載の方法。
  6. 前記トラフィック制御ルールが明示的である場合、特定の種類のトラフィックに関する前記複数の無線通信装置のうちの前記第1のものからのメッセージの受信に応じて、前記UTCが、該特定の種類のトラフィックを含めるようにリストを更新し、前記パケットデータネットワークから受信した場合は該特定の種類のトラフィックをブロックする、請求項4に記載の方法。
  7. 前記トラフィック制御ルールが動的である場合、特定の種類のトラフィックの前記パケットデータネットワークからの第1の受信に応じて、該特定の種類のトラフィックを前記複数の無線通信装置のうちの前記第1のものに解放し、該特定の種類のトラフィックによってリストを更新し、該特定の種類のトラフィックに実質的に類似したトラフィックの第2の受信に応じて、該実質的に類似したトラフィックをブロックする、請求項4に記載の方法。
  8. 前記サブスクリプションアイデンティティが、IMSI、NAI、MSISDN、およびSIP URLのうちの1つを含む、請求項1に記載の方法。
  9. 前記第1のパケットが、インターネットプロトコル、音声、電子メール、ハイパーテキスト転送プロトコル、ファイル転送プロトコル、マルチメディアメッセージサービス、およびショートメッセージサービスのうちの少なくとも1つを含む、請求項1に記載の方法。
  10. 前記UTCはデリゲートするUTCであり、該デリゲートするUTCは、パケットの規定をデリゲート装置にデリゲートするように構成されており、
    前記方法は、
    前記複数の無線通信装置のうちの前記第1のものに代わって前記第1のパケットを規定するために、規定メッセージの前記第1のパケットをデリゲート装置に送信するステップと、
    該デリゲートするUTC該第1のパケットを保存するステップと、
    該デリゲートするUTCにおいて該デリゲート装置からルールを受信するステップと、
    該受信されたルールによって、該保存された一セットのトラフィック制御ルールを更新するステップと
    をさらに含む、請求項1に記載の方法。
  11. 前記無線通信ネットワークが、前記UTCと通信するサーバーをさらに備え、前記方法は、
    該サーバー内の前記複数の無線通信装置のうちの前記第1のものに関連する装置プロファイルを作成するステップと、
    該複数の無線通信装置のうちの該第1のものが非アクティブになったときに、該複数の無線通信装置のうちの該第1のものに関連する第1のIPアドレスを移譲し、該サーバーから該UTCに停止メッセージを送信するステップと、
    該複数の無線通信装置のうちの該第1のものに関連する前記保存された一セットのトラフィック制御ルールを識別するステップと、
    その後の検索のために、該識別された一セットのトラフィック制御ルールを記憶装置に保存するステップと
    をさらに含む、請求項1に記載の方法。
  12. 前記複数の無線通信装置のうちの前記第1のもののユーザーに第2のIPアドレスを割り当てるステップと、
    該複数の無線通信装置のうちの該第1のものがアクティブになったときに、該サーバーから前記UTCに開始メッセージを送信するステップと、
    前記保存された一セットのトラフィック制御ルールを前記記憶装置から取り出すステップと、
    該取り出されたルールを該第2のIPアドレスに関連づけるステップと
    をさらに含む、請求項11に記載の方法。
  13. 前記移譲された第1のIPアドレスを前記複数の無線通信装置のうちの前記第2のものに割り当てるステップと、
    以前に必要と考えられていた全てのパケットが不要と考えられるように、該第1のIPアドレスに関連する前記識別された一セットのトラフィック制御ルールを更新するステップと、
    該複数の無線通信装置のうちの該第2のものがアクティブになったときに、前記サーバーから前記UTCに開始メッセージを送信するステップと、
    更新された一セットのトラフィック制御ルールを該複数の無線通信装置のうちの該第2のものに適用するステップと
    をさらに含む、請求項11に記載の方法。
  14. 前記UTCが送信元UTCであり、前記方法は、
    前記第1のIPアドレスを移譲し、前記サーバーから該送信元UTCに、前記複数の無線通信装置のうちの前記第1のものが非アクティブになっていることを示す停止メッセージを送信するステップと、
    前記識別された一セットのトラフィック制御ルールを宛先UTCに転送するステップと、
    該複数の無線通信装置のうちの該第1のもののユーザーに対応する第2のIPアドレスを割り当てるステップと、
    該サーバーから該宛先UTCに、該複数の無線通信装置のうちの該第1のものがアクティブになっていることを示す開始メッセージを送信するステップと、
    該転送された一セットのトラフィック制御ルールを該複数の無線通信装置のうちの該第1のものに適用するステップと
    をさらに含む、請求項11に記載の方法。
  15. コンピュータにより実行可能な命令を保存したコンピュータ可読記憶媒体であって、該命令は、不要トラフィックコントローラ(UTC)のプロセッサにより実行されたときに、該UTC
    複数の無線通信装置のうちの特定の1つに関連する一セットのトラフィック制御ルールを保存することと
    該複数の無線通信装置のうちの該特定の1つのユーザーに対応するサブスクリプションアイデンティティを決定することと
    パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであると決定することと
    該決定されたサブスクリプションアイデンティティに関連する該保存された一セットのトラフィック制御ルールを選択することと
    該第1のパケットをユーザーが不要とするかどうかを決定するために、該選択されたトラフィック制御ルールを適用することと
    該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信させないことと
    を実行させ、
    該UTCは、無線通信ネットワークに常駐し、該パケットデータネットワークおよび該複数の無線通信装置に接続され、
    該トラフィックは、インターネットプロトコルトラフィックを含み、
    該一セットのトラフィック制御ルールは、該サブスクリプションアイデンティティに対応し、
    該サブスクリプションアイデンティティは、該ユーザーの複数のインターネットプロトコルセッションにわたり持続し、
    該選択されたトラフィック制御ルールは、以前に必要と考えられていた全てのパケットが不要と考えられるように、該複数の無線通信装置のうちの該第1のものに関連するIPアドレスが該複数の無線通信装置のうちの第2のものに再び割り当てられたことに応答して、更新される、コンピュータ可読記憶媒体。
  16. パケットデータネットワークおよび複数の無線通信装置に接続された不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数の無線通信装置のうちの特定の1つに宛てたトラフィックを制御する方法であって、該方法は、
    該複数の無線通信装置のうちの該特定の1つに関連する一セットのトラフィック制御ルールを保存するステップと、
    該複数の無線通信装置のうちの該特定の1つのユーザーに対応するサブスクリプションアイデンティティを決定するステップと、
    該パケットデータネットワークから受信された第1のパケットが、該複数の無線通信装置のうちの該特定の1つに宛てたものであることを該UTCにおいて決定するステップと、
    該決定されたサブスクリプションアイデンティティに関連する該保存されたトラフィック制御ルールを選択するステップと、
    該第1のパケットを該ユーザーが不要とするかどうかを決定するために、該選択されたトラフィック制御ルールを適用するステップと、
    該第1のパケットを不要と決定した場合に、該複数の無線通信装置のうちの該特定の1つに該第1のパケットを送信させないようにするステップと
    を含み、
    該トラフィックは、インターネットプロトコルトラフィックを含み、
    該一セットのトラフィック制御ルールは、該サブスクリプションアイデンティティに対応し、
    該サブスクリプションアイデンティティは、該ユーザーの複数のインターネットプロトコルセッションにわたり持続し、
    該選択されたトラフィック制御ルールは、以前に必要と考えられていた全てのパケットが不要と考えられるように、該複数の無線通信装置のうちの該第1のものに関連するIPアドレスが該複数の無線通信装置のうちの第2のものに再び割り当てられたことに応答して、更新される、方法。
  17. プッシュイニシエータおよび複数のプッシュ受信者に接続した不要トラフィックコントローラ(UTC)を備えた無線通信ネットワークにおいて、該複数のプッシュ受信者に配信するためのプッシュ機能に転送されるプッシュデータを制御する方法であって、該方法は、
    該複数のプッシュ受信者の特定の群に関連するサブスクリプションベースのファイアウォール(SBF)ルールを保存するステップであって、該SBFルールは、該特定の群の複数のインターネットプロトコルセッションにわたり持続するサブスクリプションアイデンティティに基づく、ステップと、
    該プッシュイニシエータから受信されたプッシュデータが、該特定の群を宛先としていることを決定するステップと、
    該SBFルールを選択するステップと、
    該プッシュデータを該特定の群が不要とするかどうかを決定するために、該選択されたSBFルールを適用するステップと、
    該プッシュデータを不要と決定した場合に、該特定の群へ該プッシュデータを送信させないようにするステップと
    を含み、
    該プッシュデータは、インターネットプロトコルトラフィックを含み、
    該SBFルールは、該サブスクリプションアイデンティティに対応し、
    該選択されたSBFルールは、以前に必要と考えられていた全てのプッシュデータが不要と考えられるように、該複数のプッシュ受信者の該特定の群に関連するIPアドレスが該複数のプッシュ受信者の第2の特定の群に再び割り当てられたことに応答して、更新される、方法。
  18. 前記プッシュイニシエータがパケットデータネットワークである、請求項17に記載の方法。
  19. 前記複数のプッシュ受信者がそれぞれ無線通信装置である、請求項18に記載の方法。
  20. 前記無線通信ネットワークが公衆陸上モバイルネットワークである、請求項19に記載の方法。
  21. 前記複数のプッシュ受信者のそれぞれが、テキストブラウザ、音声ブラウザ、および検索エンジンを含む群から選択されるプッシュユーザーエージェントを含む、請求項19に記載の方法。
  22. 前記複数のプッシュ受信者のそれぞれが、前記UTCによってアクセス可能なプッシュサブスクリプションプロファイル(PSP)によって制御され、該PSPは、前記プッシュイニシエータから受信することができる特定の種類のプッシュデータを定義する、請求項19に記載の方法。
  23. 前記UTCがベアラパスに従った前記プッシュ受信者に接続され、該ベアラパスは、SMS、SIP、回路交換、パケット交換、トランクサービス、WLAN、ブロードキャストおよびマルチキャストパスを含む群から選択される、請求項17に記載の方法。
  24. 無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
    パケットデータネットワークからトラフィックを受信するように構成される第1のインターフェースと、
    トラフィックを該複数の無線通信装置のうちの該特定の1つに送信するように構成される第2のインターフェースと、
    一セットのトラフィック制御ルールを表すコンピュータにより実行可能な命令を保存する第1の記憶媒体と、
    該第1および第2のインターフェース、ならびに該第1の記憶媒体と通信する不要トラフィックコントローラ(UTC)と
    を備え、
    該UTCは、該複数の無線通信装置のうちの該特定の1つに割り当てられたサブスクリプションアイデンティティを決定し、
    該複数の無線通信装置のうちの該特定の1つに該第2のインターフェースを通じて送信されないように、該第1のインターフェースを通じて該不要なトラフィックを選択的にブロックするために、該コンピュータにより実行可能な命令を実行し、
    該トラフィックは、インターネットプロトコルトラフィックを含み、
    該一セットのトラフィック制御ルールは、該サブスクリプションアイデンティティに対応し、
    該サブスクリプションアイデンティティは、ユーザーの複数のインターネットプロトコルセッションにわたり持続し、
    該トラフィック制御ルールは、以前に必要と考えられていた全てのトラフィックが不要と考えられるように、該複数の無線通信装置のうちの該特定の1つに関連するIPアドレスが該複数の無線通信装置のうちの第2の特定の1つに再び割り当てられたことに応答して、更新される、装置。
  25. 前記無線通信ネットワークがGPRS無線ネットワークであり、前記UTCがSGSNおよびGGSNのうちの1つに位置する、請求項24に記載の装置。
  26. 前記無線通信ネットワークがCDMA無線ネットワークであり、前記UTCが少なくとも1つのPDSNに位置する、請求項24に記載の装置。
  27. 前記一セットのトラフィック制御ルールが、暗黙的、明示的、動的、またはそれらを組み合わせたものである、請求項24に記載の装置。
  28. 前記サブスクリプションアイデンティティが、IMSI、NAI、MSISDN、およびSIP URLのうちの1つを含む、請求項24に記載の装置。
  29. 前記トラフィックが、インターネットプロトコル、音声、電子メール、ハイパーテキスト転送プロトコル、ファイル転送プロトコル、マルチメディアメッセージサービス、およびショートメッセージサービスのうちの少なくとも1つを含む、請求項24に記載の装置。
  30. 前記複数の無線通信装置のうちの前記特定の1つに代わって前記第1のパケットを規定するために、前記UTCと通信するデリゲート装置をさらに含む、請求項24に記載の装置。
  31. 前記複数の無線通信装置のそれぞれに関連する加入者情報を管理するために、前記UTCと通信するサーバーをさらに備える、請求項24に記載の装置。
  32. 前記複数の無線通信装置のうちの前記特定の1つが非アクティブになったときに、前記一セットのトラフィック制御ルールを保存するための、前記UTCと通信する第2の記憶媒体をさらに備える、請求項31に記載の装置。
  33. 無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
    サブスクリプションベースのファイアウォール(SBF)に関連するサブスクリプションベースのファイアウォールルールを有するSBFを含む不要トラフィックコントローラ(UTC)であって、該SBFルールは、複数のインターネットプロトコルセッションにわたり持続する、UTCと、
    該UTCと通信するパケットデータネットワークを含むプッシュイニシエータと、
    該UTCと通信する少なくとも1つの無線通信装置を含むプッシュ受信者と
    を備え、
    該UTCが該プッシュイニシエータから受信するプッシュデータには、該プッシュデータが不要であるかどうかを決定するために該SBFルールが適用され、
    該プッシュデータは、インターネットプロトコルプッシュデータを含み、
    該サブスクリプションベースのファイアウォールルールは、サブスクリプションアイデンティティに対応し、
    該サブスクリプションベースのファイアウォールルールは、以前に必要と考えられていた全てのプッシュデータが不要と考えられるように、該複数の無線通信装置のうちの該特定の1つに関連するIPアドレスが該複数の無線通信装置のうちの第2の特定の1つに再び割り当てられたことに応答して、更新される、装置。
  34. 無線通信ネットワークにおいて、複数の無線通信装置のうちの特定の1つに宛てた不要なトラフィックを制御する装置であって、該装置は、
    パケットデータネットワークからトラフィックを受信するための手段と、
    トラフィックを該複数の無線通信装置のうちの該特定の1つに送信するための手段と、
    一セットのトラフィック制御ルールを表すコンピュータ実行可能な命令を保存するための手段であって、該トラフィック制御ルールは、複数のインターネットプロトコルセッションにわたり持続する、手段と、
    該複数の無線通信装置のうちの該特定の1つが不要とし、該パケットデータネットワークから受信し、該複数の無線通信装置のうちの該特定の1つに宛てたトラフィックを選択的にブロックするために、該コンピュータ実行可能な命令を実行するための手段と
    を備え、
    該実行するための手段は、該受信するための手段、該送信するための手段、および該保存するための手段と通信し、
    該トラフィックは、インターネットプロトコルプッシュデータを含み、
    該トラフィック制御ルールは、サブスクリプションアイデンティティに対応し、
    該トラフィック制御ルールは、以前に必要と考えられていた全てのトラフィックが不要と考えられるように、該複数の無線通信装置のうちの該特定の1つに関連するIPアドレスが該複数の無線通信装置のうちの第2の特定の1つに再び割り当てられたことに応答して、更新される、装置。
JP2006541766A 2003-12-05 2004-11-24 無線通信装置に宛てた不要なトラフィックを制御する装置および方法 Active JP4644681B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52733503P 2003-12-05 2003-12-05
PCT/CA2004/002020 WO2005055545A1 (en) 2003-12-05 2004-11-24 Apparatus and method of controlling unsolicited traffic destined to a wireless communication device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010234094A Division JP2011082994A (ja) 2003-12-05 2010-10-18 無線通信装置に宛てた不要なトラフィックを制御する装置および方法

Publications (3)

Publication Number Publication Date
JP2007513551A JP2007513551A (ja) 2007-05-24
JP2007513551A5 JP2007513551A5 (ja) 2008-01-17
JP4644681B2 true JP4644681B2 (ja) 2011-03-02

Family

ID=34652494

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006541766A Active JP4644681B2 (ja) 2003-12-05 2004-11-24 無線通信装置に宛てた不要なトラフィックを制御する装置および方法
JP2010234094A Withdrawn JP2011082994A (ja) 2003-12-05 2010-10-18 無線通信装置に宛てた不要なトラフィックを制御する装置および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010234094A Withdrawn JP2011082994A (ja) 2003-12-05 2010-10-18 無線通信装置に宛てた不要なトラフィックを制御する装置および方法

Country Status (11)

Country Link
US (2) US7545767B2 (ja)
EP (1) EP1690397B1 (ja)
JP (2) JP4644681B2 (ja)
KR (2) KR20110028555A (ja)
CN (1) CN1902877B (ja)
AT (1) ATE543316T1 (ja)
AU (1) AU2004310728B2 (ja)
BR (1) BRPI0417358B1 (ja)
CA (1) CA2548436C (ja)
MX (1) MXPA06006339A (ja)
WO (1) WO2005055545A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453839B2 (en) * 2001-12-21 2008-11-18 Broadcom Corporation Wireless local area network channel resource management
WO2005055545A1 (en) * 2003-12-05 2005-06-16 Research In Motion Limited Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
US7649908B2 (en) * 2003-12-30 2010-01-19 Itxc Ip Holdings S.A.R.L. Conveying transactional messages for GSM mobile operators over two disparate networks
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
US7864158B1 (en) * 2004-10-06 2011-01-04 Mcgeever Daniel Robert Use of graphical information to control processes
US8379553B2 (en) * 2004-11-22 2013-02-19 Qualcomm Incorporated Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device
MX2007006312A (es) * 2005-02-18 2007-07-09 Ericsson Telefon Ab L M Arreglos para proporcionar comunicaciones de igual a igual en una red movil terrestre publica.
US7970386B2 (en) * 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
DE102005055148B4 (de) 2005-11-18 2008-04-10 Siemens Ag Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的***和方法
CN101060654A (zh) * 2006-04-21 2007-10-24 朗迅科技公司 用于控制无线网络中短消息传送的方法
ES2577291T3 (es) 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
KR100743092B1 (ko) * 2006-07-27 2007-07-27 주식회사 팬택 휴대 단말기를 부가적인 용도로 사용하기 위한 방법
US8458262B2 (en) * 2006-12-22 2013-06-04 At&T Mobility Ii Llc Filtering spam messages across a communication network
US20100088755A1 (en) * 2006-12-29 2010-04-08 Telefonaktiebolaget L M Ericsson (Publ) Access management for devices in communication networks
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
DE602007009431D1 (de) 2007-02-01 2010-11-04 Ericsson Telefon Ab L M Erweiterte mediensteuerung
CN101636999B (zh) * 2007-03-19 2012-11-07 Lm爱立信电话有限公司 在通信网络中通告客户端的方法及设备
US8914460B2 (en) * 2007-03-26 2014-12-16 Sound View Innovations, Llc System and method for efficient delivery of data content
US10540651B1 (en) * 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
JP4599424B2 (ja) * 2008-03-26 2010-12-15 株式会社東芝 電話システムとその交換装置および発信制御方法
US9071974B2 (en) 2008-06-29 2015-06-30 Oceans Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
KR101013274B1 (ko) * 2008-09-11 2011-02-09 주식회사 케이티 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템
JP5541287B2 (ja) * 2008-10-06 2014-07-09 日本電気株式会社 Puciシステム
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8966607B2 (en) * 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
US20120314586A1 (en) * 2010-02-01 2012-12-13 Ntt Docomo, Inc. Data relaying apparatus and data relaying method
US8955128B1 (en) 2011-07-27 2015-02-10 Francesco Trama Systems and methods for selectively regulating network traffic
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9515886B2 (en) 2013-02-27 2016-12-06 Huawei Technologies Co., Ltd. Rule set orchestration processing method and apparatus, and cluster data system
CN103152197B (zh) * 2013-02-27 2018-01-09 华为技术有限公司 规则集编排处理方法、装置及集群数据***
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
KR20150128391A (ko) * 2014-05-09 2015-11-18 주식회사 탐생 이동단말기를 이용한 공부데이터 제공방법, 이를 이용한 이동단말기 및 기록매체
KR102224454B1 (ko) * 2017-09-28 2021-03-09 주식회사 케이티 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
WO2019120507A1 (en) * 2017-12-20 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Device behavior control
US11456994B2 (en) * 2019-03-18 2022-09-27 Charter Communications Operating, Llc Methods and apparatus for controlling and implementing firewalls

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027726A1 (en) * 1997-11-20 1999-06-03 Ericsson Inc. Selective acceptance of short message service (sms) messages in a cellular telephone network
WO2002005514A1 (en) * 2000-07-07 2002-01-17 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement relating to communicaitons systems
JP2002537727A (ja) * 1999-02-17 2002-11-05 アーゴウ インターラクティブ リミテッド 電子メール用プロキシおよびフィルタ装置および方法
US20020166068A1 (en) * 2001-05-02 2002-11-07 Tantivy Communications, Inc. Firewall protection for wireless users
US20030061508A1 (en) * 2001-09-25 2003-03-27 Vasudev Bhat Method and apparatus for source-based message authorization and rejection
US20030083078A1 (en) * 2001-03-05 2003-05-01 Allison Rick L. Methods and systems for preventing delivery of unwanted short message service (SMS) messages
JP2003234784A (ja) * 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
JP2003264594A (ja) * 2002-03-07 2003-09-19 Ntt Docomo Inc メールサーバ及びメール処理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
DE60026472T2 (de) 1999-12-27 2006-11-02 Hewlett-Packard Development Company, L.P., Houston System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
DE60122033T4 (de) 2000-02-04 2009-04-02 Aladdin Knowledge Systems Ltd. Schutz von Computernetzen gegen böswillige Inhalte
AU2001249702A1 (en) 2000-03-29 2001-10-08 Satellink Communications, Inc. Unified messaging system
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
DE10114649A1 (de) * 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
WO2003007544A2 (en) 2001-07-10 2003-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Traffic flow template for managing packet data flows
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
WO2005055545A1 (en) * 2003-12-05 2005-06-16 Research In Motion Limited Apparatus and method of controlling unsolicited traffic destined to a wireless communication device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027726A1 (en) * 1997-11-20 1999-06-03 Ericsson Inc. Selective acceptance of short message service (sms) messages in a cellular telephone network
JP2002537727A (ja) * 1999-02-17 2002-11-05 アーゴウ インターラクティブ リミテッド 電子メール用プロキシおよびフィルタ装置および方法
WO2002005514A1 (en) * 2000-07-07 2002-01-17 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement relating to communicaitons systems
US20030083078A1 (en) * 2001-03-05 2003-05-01 Allison Rick L. Methods and systems for preventing delivery of unwanted short message service (SMS) messages
US20020166068A1 (en) * 2001-05-02 2002-11-07 Tantivy Communications, Inc. Firewall protection for wireless users
US20030061508A1 (en) * 2001-09-25 2003-03-27 Vasudev Bhat Method and apparatus for source-based message authorization and rejection
JP2003234784A (ja) * 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
JP2003264594A (ja) * 2002-03-07 2003-09-19 Ntt Docomo Inc メールサーバ及びメール処理方法

Also Published As

Publication number Publication date
US20050122930A1 (en) 2005-06-09
KR20110028555A (ko) 2011-03-18
EP1690397A4 (en) 2008-04-02
BRPI0417358B1 (pt) 2018-12-11
JP2011082994A (ja) 2011-04-21
BRPI0417358A8 (pt) 2015-07-07
CN1902877A (zh) 2007-01-24
WO2005055545A1 (en) 2005-06-16
US7545767B2 (en) 2009-06-09
US7684363B2 (en) 2010-03-23
JP2007513551A (ja) 2007-05-24
CA2548436A1 (en) 2005-06-16
AU2004310728B2 (en) 2009-09-03
KR101106809B1 (ko) 2012-01-19
KR20060126684A (ko) 2006-12-08
EP1690397A1 (en) 2006-08-16
ATE543316T1 (de) 2012-02-15
CA2548436C (en) 2012-07-03
AU2004310728A1 (en) 2005-06-16
BRPI0417358A (pt) 2007-03-13
CN1902877B (zh) 2014-02-12
MXPA06006339A (es) 2006-08-23
EP1690397B1 (en) 2012-01-25
US20090232055A1 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
JP4644681B2 (ja) 無線通信装置に宛てた不要なトラフィックを制御する装置および方法
CN112586004B (zh) 用于在用户设备组内使能专用通信的***、方法和介质
EP1964327B1 (en) Method and apparatus for route optimization in a telecommunication network
KR101086349B1 (ko) 통신 네트워크의 동작 제어방법 및 시스템과 관련된네트워크 및 그 컴퓨터 프로그램 제품
US7733824B2 (en) Fixed access point for a terminal device
US20030026230A1 (en) Proxy duplicate address detection for dynamic address allocation
EP2082329B1 (en) System and method for redirecting requests
EP1089580A2 (en) Mobile communications service system, mobile communications service method, authentication apparatus, and home agent apparatus
AU2008243256A1 (en) System and method for pushing data in an internet protocol network environment
WO2003098857A1 (en) Technique for ip communication among wireless devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101018

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101206

R150 Certificate of patent or registration of utility model

Ref document number: 4644681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250