ES2657435T3 - Mensajería de inserción con IDS de agentes seguros - Google Patents

Mensajería de inserción con IDS de agentes seguros Download PDF

Info

Publication number
ES2657435T3
ES2657435T3 ES16181175.7T ES16181175T ES2657435T3 ES 2657435 T3 ES2657435 T3 ES 2657435T3 ES 16181175 T ES16181175 T ES 16181175T ES 2657435 T3 ES2657435 T3 ES 2657435T3
Authority
ES
Spain
Prior art keywords
service
network
agent
access
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16181175.7T
Other languages
English (en)
Inventor
Gregory G. Raleigh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Headwater Research LLC
Original Assignee
Headwater Research LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42354072&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2657435(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Headwater Research LLC filed Critical Headwater Research LLC
Application granted granted Critical
Publication of ES2657435T3 publication Critical patent/ES2657435T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06315Needs-based resource requirements planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • G06Q30/0284Time or distance, e.g. usage of parking meters or taximeters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5029Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/61Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on the service used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8044Least cost routing
    • H04M15/8055Selecting cheaper transport technology for a given service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/12Flow control between communication endpoints using signalling between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5025Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0188Network monitoring; statistics on usage on called/calling number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Technology Law (AREA)
  • Operations Research (AREA)
  • Databases & Information Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Primary Health Care (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Meter Arrangements (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un dispositivo de usuario final móvil (100) que comprende: un módem inalámbrico (942, 946) configurable para intercambiar datos mediante una conexión a una red inalámbrica (1610); un bus de comunicación de software inter-proceso (1630) que proporciona comunicación segura entre un agente de enlace de dispositivo de ejecución (1691) y respectivos procesos de ejecución para una pluralidad de componentes de software (1690, 1692-1696), en el que proporcionar comunicación segura comprende recibir información de autorización de acceso desde un servidor seguro, y permitir el acceso al bus únicamente para componentes de software (1690, 1692-1696) identificados por la información de autorización de acceso; y el agente de enlace de dispositivo (1691), configurado para mantener un enlace de mensaje seguro (1653) a través de la red inalámbrica (1610) y una red de Internet (120) a un servidor de enlace de mensaje (1638), operando el servidor de enlace de mensaje (1638) un servicio de mensaje que recibe mensajes a través de una red (2440) desde una pluralidad de funciones de red, recibir mensajes seguros desde el servidor de enlace de mensaje (1638) a través del enlace de mensaje seguro, los mensajes recibidos identificados para entregar a unos múltiples de los componentes de software (1690, 1692-1696), y que incluyen contenido de mensaje recibido por el servidor de enlace de mensaje (1638) desde unas múltiples de las funciones de red, y para componentes de software (1690, 1692-1696) identificados por la información de autorización de acceso, encaminando mensajes identificados para entrega a uno dado de estos componentes de software (1690, 1692-1696) mediante el bus de comunicación de software inter-proceso (1630) a un proceso de software que corresponde al componente de software dado.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Mensajería de inserción con IDS de agentes seguros Referencia cruzada a otras solicitudes
Esta solicitud reivindica prioridad a la Solicitud de Patente Provisional de Estados Unidos N.° 61/206.354 (N.° de Expediente del Mandatario RALEP001+) titulada SERVICES POLICY COMMUNICATION SYSTEM AND METHOD presentada el 28 de enero de 2009, Solicitud de Patente Provisional de Estados Unidos N.° 61/206.944 (N.° de Expediente del Mandatario RALEP002+) titulada SERVICES POLICY COMMUNICATION SYSTEM AND METHOD presentada el 4 de febrero de 2009, Solicitud Provisional de Estados Unidos N. ° 61/207.393 (N.° de Expediente del Mandatario RALEP003+) titulada SERVICES POLICY COMMUNICATION SYSTEM AND METHOD presentada el 10 de febrero de 2009, y a la Solicitud de Patente Provisional de Estados Unidos N.° 61/207.739 (N.° de Expediente del Mandatario RALEP004+) titulada SERVICES POLICY COMMUNICATION SYSTEM AND METHOD presentada el 13 de febrero de 2009.
Antecedentes de la invención
Con la llegada de las comunicaciones digitales del mercado masivo y la distribución de contenido, muchas redes de acceso tales como redes inalámbricas, redes de cable y redes de DSL (Línea Digital de Abonado) se ven presionadas por la capacidad del usuario, con, por ejemplo, redes inalámbricas de EVDO (Datos de Evolución Optimizados), HSPA (Acceso por Paquetes de Alta Velocidad), LTE (Evolución a Largo Plazo), WiMax (Interoperabilidad Mundial para Acceso por Microondas) y Wi-Fi (Fidelidad Inalámbrica) haciéndose cada vez más limitada la capacidad del usuario. Aunque la capacidad de la red inalámbrica aumentará con las nuevas tecnologías de acceso de radio inalámbricas de capacidad superior, tales como MIMO (Múltiple Entrada Múltiple Salida), y desarrollándose con más frecuencia el espectro en el futuro, estas ganancias de capacidad es probable que sean menores de lo que se requiere para cumplir la creciente demanda de interconexión en red digital.
De manera similar, aunque las redes de acceso de línea alámbrica, tales como cable y DSL, pueden tener capacidad media superior por usuario, los hábitos de consumo de servicio de usuario de línea alámbrica tienden hacia aplicaciones de muy alto ancho de banda que pueden consumir rápidamente la capacidad disponible y degradar la experiencia de servicio de red global. Puesto que algunos componentes de los costes de proveedor de servicio aumentan al aumentar el ancho de banda, esta tendencia también impactará negativamente los beneficios del proveedor de servicio.
En vista del creciente aumento del tráfico de datos, el manejo eficaz y seguro del tráfico es un aspecto crucial en las redes de comunicación modernas. Varios aspectos a considerarse en ese sentido son conocidos en la técnica.
En el documento US 20080046965 A1 se describe la protección de datos en un dispositivo informático móvil cliente por un sistema informático de servidor tal como en una red empresarial o en un dispositivo informático móvil separado. Se describen herramientas de seguridad que proporcionan diferentes políticas de seguridad para aplicarse basándose en una localización asociada con un entorno de red en el que está operando un dispositivo móvil. Se describen métodos para detectar la localización del dispositivo móvil. Adicionalmente, las herramientas de seguridad pueden proporcionar también la aplicación de diferentes políticas basándose en características de seguridad. Ejemplos de características de seguridad incluyen el tipo de conexión, alámbrica o inalámbrica, a través de la que se están transmitiendo los datos, la operación de software de anti-virus, o el tipo de tarjeta adaptadora de red.
El documento US 2008/0178300 A1 desvela un sistema y método para asegurar de manera selectiva datos de un acceso no autorizado en un dispositivo cliente que almacena una pluralidad de tipos de datos con referencia a un nivel de autorización indicado en un comando. Un comando se recibe en un dispositivo cliente que comprende un indicador de nivel de autorización. Basándose en al menos una regla predefinida, que puede implementarse en una política de TI almacenada en el dispositivo de cliente, se determina cada uno de la pluralidad de tipos de datos a asegurar, y a continuación se aseguran los datos que corresponden a estos tipos. Los datos pueden asegurarse encriptando y/o borrando los datos en el dispositivo de cliente. Las reglas predefinidas asociadas con cada nivel de autorización pueden configurarse por un usuario o administrador que tiene un nivel de autorización que supera el nivel de autorización asociado.
Breve descripción de los dibujos
Se desvelan diversas realizaciones de la invención en la siguiente descripción detallada y en los dibujos adjuntos.
La Figura 1 ilustra una arquitectura de red simplificada (por ejemplo, “plana”) de acuerdo con algunas realizaciones.
La Figura 2 ilustra otra arquitectura de red simplificada (por ejemplo, “plana”) que incluye una relación de MVNO (Operador de Red Virtual Móvil) de acuerdo con algunas realizaciones.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 3 ilustra otra arquitectura de red simplificada (por ejemplo, “plana”) que incluye dos proveedores centrales de acuerdo con algunas realizaciones.
La Figura 4 ilustra una arquitectura de red que incluye una configuración de superposición de Sistema Universal de Telecomunicaciones Móviles (UMTS) de acuerdo con algunas realizaciones.
La Figura 5 ilustra una arquitectura de red que incluye una configuración de superposición de Datos de Evolución Optimizados (EVDO) de acuerdo con algunas realizaciones.
La Figura 6 ilustra una arquitectura de red que incluye una configuración de superposición de LTE de 4G y Wi-Fi de acuerdo con algunas realizaciones.
La Figura 7 ilustra una arquitectura de red que incluye una configuración de superposición de WiMax y Wi-Fi de acuerdo con algunas realizaciones.
La Figura 8 ilustra otra arquitectura de red simplificada (por ejemplo, “plana”) que incluye múltiples redes de acceso inalámbrico (por ejemplo, Redes de Área Extensa Inalámbricas (WWAN) de 3G y 4G) y múltiples redes de línea alámbrica (por ejemplo, Especificación de Interfaz de Servicio de Datos Sobre Cable (DOCSIS) y redes de línea alámbrica de Multiplexor de Acceso de Línea Digital de Abonado (DSLAM)) de acuerdo con algunas realizaciones.
La Figura 9 ilustra un diagrama de hardware de un dispositivo que incluye un procesador de servicio de acuerdo con algunas realizaciones.
La Figura 10 ilustra otro diagrama de hardware de un dispositivo que incluye con algunas realizaciones.
La Figura 11 ilustra otro diagrama de hardware de un dispositivo que incluye con algunas realizaciones.
La Figura 12 ilustra otro diagrama de hardware de un dispositivo que incluye con algunas realizaciones.
La Figura 13 ilustra otro diagrama de hardware de un dispositivo que incluye un procesador de servicio implementado en memoria externa de un Sistema en Chip (SOC) de acuerdo con algunas realizaciones.
La Figura 14 ilustra otro diagrama de hardware de un dispositivo que incluye un procesador de servicio implementado en memoria externa de un Sistema en Chip (SOC) de acuerdo con algunas realizaciones.
Las Figuras 15A a 15C ilustran diagramas de hardware de un dispositivo que incluye un procesador de servicio y una extensión de estructura de bus que usan módem intermedio o combinaciones de dispositivo de interconexión en red de acuerdo con diversas realizaciones.
La Figura 16 es un diagrama funcional que ilustra un procesador de servicio basado en dispositivo y un controlador de servicio de acuerdo con algunas realizaciones.
La Figura 17 es otro diagrama funcional que ilustra el procesador de servicio basado en dispositivo y el controlador de servicio de acuerdo con algunas realizaciones.
La Figura 18 es otro diagrama funcional que ilustra el procesador de servicio basado en dispositivo y el controlador de servicio en el que el procesador de servicio controla la implementación de política para múltiples módems y tecnologías de red de acceso de acuerdo con algunas realizaciones.
La Figura 19 es otro diagrama funcional que ilustra el procesador de servicio y el controlador de servicio de acuerdo con algunas realizaciones.
La Figura 20 es otro diagrama funcional que ilustra el procesador de servicio y el controlador de servicio de acuerdo con algunas realizaciones.
La Figura 21 es otro diagrama funcional que ilustra el procesador de servicio y el controlador de servicio de acuerdo con algunas realizaciones.
Las Figuras 22A a 22B proporcionan tablas que resumen diversos agentes de procesador de servicio (y/o componentes/funciones implementados en software y/o hardware) de acuerdo con algunas realizaciones.
La Figura 23 proporciona una tabla que resume diversos elementos de servidor de controlador de servicio (y/o componentes/funciones implementados en software y/o hardware) de acuerdo con algunas realizaciones.
un procesador de servicio de acuerdo un procesador de servicio de acuerdo un procesador de servicio de acuerdo
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 24 es un diagrama funcional que ilustra el enlace de dispositivo de control de servicio del procesador de servicio y el enlace de servicio de control de servicio del controlador de servicio de acuerdo con algunas realizaciones.
La Figura 25 es un diagrama funcional que ilustra la estructura de alineación de tramas de una trama de comunicación de procesador de servicio y una trama de comunicación de controlador de servicio de acuerdo con algunas realizaciones.
Las Figuras 26A a 26H proporcionan tablas que resumen diversas funciones de indicación de funcionamiento de procesador de servicio y parámetros de acuerdo con algunas realizaciones.
Las Figuras 27A a 27P proporcionan tablas que resumen diversas técnicas de verificación de implementación de política de servicio basada en dispositivo de acuerdo con algunas realizaciones.
Las Figuras 28A a 28E proporcionan tablas que resumen diversas técnicas para proteger que entre en compromiso la política de servicio basada en dispositivo de acuerdo con algunas realizaciones.
La Figura 29 es un diagrama funcional que ilustra una pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico verificable, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 30 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 31 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 32 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 33 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 34 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 35 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 36 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 37 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones.
La Figura 38 es un diagrama funcional que ilustra un flujo de procesamiento de paquetes de procesador de servicio de dispositivo de acuerdo con algunas realizaciones.
La Figura 39 es otro diagrama funcional que ilustra el flujo de procesamiento de paquetes de procesador de servicio de dispositivo de acuerdo con algunas realizaciones.
La Figura 40 es otro diagrama funcional que ilustra el flujo de procesamiento de paquetes de procesador de servicio de dispositivo de acuerdo con algunas realizaciones.
La Figura 41 proporciona una tabla que resume diversos niveles de privacidad para generación de información de historial de servicio de acuerdo con algunas realizaciones.
Las Figuras 42A a 42J proporcionan tablas que resumen diversos comandos de control de política de servicio de
5
10
15
20
25
30
35
40
45
50
55
60
65
acuerdo con algunas realizaciones.
Las Figuras 43A a 43B son diagramas de flujo que ilustran un diagrama de flujo para una secuencia de autorización de procesador de servicio como se muestra en la Figura 43A y un diagrama de flujo para una secuencia de autorización de controlador de servicio como se muestra en la Figura 43B de acuerdo con algunas realizaciones.
Las Figuras 44A a 44B son diagramas de flujo que ilustran un diagrama de flujo para una secuencia de activación de procesador de servicio como se muestra en la Figura 44A y un diagrama de flujo para una secuencia de activación de controlador de servicio como se muestra en la Figura 44B de acuerdo con algunas realizaciones.
Las Figuras 45A a 45B son diagramas de flujo que ilustran un diagrama de flujo para una secuencia de control de acceso de procesador de servicio como se muestra en la Figura 45A y un diagrama de flujo para una secuencia de control de acceso de controlador de servicio como se muestra en la Figura 45B de acuerdo con algunas realizaciones.
La Figura 46 es un diagrama funcional que ilustra transacciones de comercio móvil basadas en dispositivo descentralizadas abiertas de acuerdo con algunas realizaciones.
Las Figuras 47A a 47B son diagramas de transacciones que ilustran transacciones de comercio móvil basadas en dispositivo descentralizadas abiertas de acuerdo con algunas realizaciones.
La Figura 48 ilustra una arquitectura de red que incluye un sistema de control de dispositivo de controlador de servicio y un sistema de análisis y gestión de controlador de servicio de acuerdo con algunas realizaciones.
La Figura 49 ilustra una arquitectura de red para una plataforma de desarrollador abierta para particionamiento de proveedor de servicio virtual (VSP) de acuerdo con algunas realizaciones.
La Figura 50 ilustra una arquitectura de red que incluye una interfaz de facturación a controlador de servicio para adaptar cambios mínimos en facturación central, AAA y/u otros componentes de red existentes de acuerdo con algunas realizaciones.
La Figura 51 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio con AAA y funciones de uso de servicio de red de acuerdo con algunas realizaciones.
La Figura 52 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio en la red de transporte de acceso de acuerdo con algunas realizaciones.
La Figura 53 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio en la red de acceso de radio de acuerdo con algunas realizaciones.
La Figura 54 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio con AAA y uso de servicio de red que incluye funciones de inspección de paquetes profunda de acuerdo con algunas realizaciones.
La Figura 55 ilustra otra arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio con AAA y uso de servicio de red que incluye funciones de inspección de paquetes profunda de acuerdo con algunas realizaciones.
La Figura 56 ilustra una pasarela activada para DPI/DPC de 4G/3G/2G de acuerdo con algunas realizaciones.
La Figura 57 ilustra una arquitectura de red que incluye el servidor de estación de trabajo de VSP en comunicación con las pasarelas de DPI/dPc de 4G/3G/2G de acuerdo con algunas realizaciones.
La Figura 58 ilustra otra pasarela activada para DPI/DPC de 4G/3G/2G de acuerdo con algunas realizaciones.
La Figura 59 ilustra otra arquitectura de red que incluye el servidor de estación de trabajo de VSP en comunicación con las pasarelas de DPI/dPc de 4G/3G/2G de acuerdo con algunas realizaciones.
La Figura 60 ilustra una pasarela activada para DPI/DPC de 4G/3G/2G y sistema de control de dispositivo de controlador de servicio de acuerdo con algunas realizaciones.
La Figura 61 ilustra otra arquitectura de red que incluye el servidor de estación de trabajo de VSP en comunicación con las pasarelas de DPI/dPc de 4G/3G/2G de acuerdo con algunas realizaciones.
La Figura 62 ilustra otra pasarela activada para DPI/DPC de 4G/3G/2G y sistema de control de dispositivo de controlador de servicio de acuerdo con algunas realizaciones.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 63 ilustra otra arquitectura de red que incluye el servidor de estación de trabajo de VSP en comunicación con las pasarelas de DPI/DpC de 4G/3G/2G de acuerdo con algunas realizaciones.
La Figura 64 ilustra otra arquitectura de red que incluye un sistema localizado en la cadena de fabricación o de distribución para el dispositivo que proporciona el aprovisionamiento de dispositivo o aprovisionamiento parcial, y cualquier pre-activación requerida para que el dispositivo se active más tarde en la red de acuerdo con algunas realizaciones.
Descripción detallada
La invención puede implementarse de diversas maneras, incluyendo como un proceso; un aparato; un sistema; una composición de materia; un producto de programa informático realizado en un medio de almacenamiento legible por ordenador; y/o un procesador, tal como un procesador configurado para ejecutar instrucciones almacenadas en y/o proporcionadas por una memoria acoplada al procesador. En esta memoria descriptiva, estas implementaciones o cualquier otra forma que pueda tomar la invención, pueden denominarse como técnicas. En general, el orden de las etapas de procesos desvelados puede modificarse dentro del alcance de la invención. A menos que se establezca de otra manera, un componente, tal como un procesador o una memoria, descrito como que está configurado para realizar una tarea puede implementarse como un componente general que está configurado temporalmente para realizar la tarea en un tiempo dado o un componente específico que está fabricado para realizar la tarea. Como se usa en el presente documento, el término 'procesador' se refiere a uno o más dispositivos, circuitos y/o núcleos de procesamiento configurados para procesar datos, tales como instrucciones de programa informático.
Se proporciona una descripción detallada de una o más realizaciones de la invención a continuación junto con las figuras adjuntas que ilustran los principios de la invención. La invención se describe en relación con tales realizaciones, aunque la invención no está limitada a ninguna realización. El alcance de la invención está limitado únicamente por las reivindicaciones y la invención abarca numerosas alternativas, modificaciones y equivalentes. Se exponen numerosos detalles específicos en la siguiente descripción para proporcionar un entendimiento minucioso de la invención. Estos detalles se proporcionan para el fin de ejemplo y la invención puede ponerse en práctica de acuerdo con las reivindicaciones sin algunos o todos estos detalles específicos. Para el fin de claridad, el material técnico que es conocido en los campos técnicos relacionados con la invención no se ha descrito en detalle de modo que la invención no se vea innecesariamente oscurecida.
Con el desarrollo y la creciente proliferación de las comunicaciones digitales del mercado masivo y la distribución de contenido, las ganancias de la capacidad red de comunicación se ven superadas por la demanda de interconexión de red digital creciente. Por ejemplo, algunos expertos de la industria proyectan el uso de dispositivos inalámbricos promedio de cuatro dispositivos por abonado, con una mezcla de dispositivos de fin general como teléfonos inteligentes y ordenadores junto con dispositivos de fin especial como reproductores de música, lectores electrónicos, cámaras conectadas (por ejemplo, interconectadas en red) y dispositivos de juegos conectados. Además, los hábitos de consumo de servicio de usuario de línea están tendiendo hacia aplicaciones de ancho de banda muy alto que pueden consumir rápidamente la capacidad disponible y degradar la experiencia del servicio de red global si no se gestionan eficazmente. Debido a que algunos componentes de costes de proveedor de servicio aumentan al aumentar el ancho de banda, esta tendencia también impactará negativamente los beneficios del proveedor de servicio.
Existe una necesidad de un sistema y método de comunicación que proporcionen planes de servicio flexibles y gestión de servicios de red de usuario para proporcionar elección de consumidor de ofertas de plan de servicio más perfeccionadas y gestión eficaz de la capacidad de red.
También, cada vez se está haciendo más importante gestionar con mayor profundidad el nivel de servicios entregados a los dispositivos en red para proporcionar servicios rentables que se adapten a los crecientes patrones de uso de interconexión en red digital. Por ejemplo, los proveedores de acceso pueden alejarse de únicamente facturar por acceso básico y avanzar hacia facturar por entrega de servicio de nivel superior con servicios de ejemplo que incluyen acceso a Internet y correo electrónico abundante, facturación basada en aplicación, distribución de contenido, actividades de entretenimiento, suscripción de información o contenido o juegos. Además, un número creciente de nuevos dispositivos en red de fin especial y de fin general están alimentando la demanda de nuevos planes de servicio, por ejemplo, adaptados a los nuevos modelos de uso de dispositivo (por ejemplo, un plan de servicio especial para un dispositivo lector de libros electrónicos).
A medida que crecen las capacidades de red y crecen las nuevas ofertas de dispositivos en red, los proveedores de servicio de red de acceso obtendrán cada vez más valor al abrir sus redes para permitir la innovación y ofertas expandidas para los consumidores de servicio de red. Sin embargo, abrir las redes para proporcionar definición de terceros eficaz de servicio alternativo y modelos de facturación requiere soluciones de gestión de política de servicio y facturación más flexibles. Por ejemplo, las aplicaciones de máquina a máquina tales como telemetría, vigilancia, rastreo de envío y sistemas de control de potencia bidireccionales son nuevas aplicaciones de ejemplo que requerirían nuevas ofertas para ponerlas a disposición de los clientes de servicio de red. La necesidad de personalizar ofertas de servicio para estas nuevas aplicaciones requiere métodos más eficaces para definir, probar y
5
10
15
20
25
30
35
40
45
50
55
60
65
lanzar nuevos servicios con control más perfeccionado de funciones de servicio y costes de servicio. En algunas realizaciones, esto significa facturación de diferentes tipos de elementos de servicio, tales como tráfico total, descargas de contenido, uso de aplicación, servicios de suscripción de información o contenido, servicios de rastreo de personas o bienes, información de máquina a máquina en tiempo real o transacciones de comercio electrónico.
En algunas realizaciones, la capacidad de usuario de red se aumenta y los costes de servicio de usuario se reducen gestionando y facturando consumo de servicio de una manera más perfeccionada (por ejemplo, para satisfacer requisitos de neutralidad de red). Gestionando el consumo de servicio de una manera amigable para el usuario, la capacidad de servicio global requerida para satisfacer las necesidades del dispositivo de usuario puede adaptarse más estrechamente a las necesidades de un usuario dado reduciendo de esta manera los costes de servicio de usuario y aumentando los beneficios del proveedor de servicio. Por ejemplo, gestionar uso de servicio mientras se mantiene la satisfacción del usuario incluye implementación de política de uso de servicio y gestión de política para identificar, gestionar y facturar por categorías de uso de servicio, tal como consumo de tráfico total, descargas de contenido, uso de aplicación, servicios de suscripción de información o contenido, transacciones de comercio electrónico, servicios de rastreo de personas o bienes o servicios de interconexión en red de máquina a máquina. Como se describe en el presente documento, se usa actividad de servicio para hacer referencia a cualquier uso de servicio o uso de tráfico que pueda estar asociado con, por ejemplo, una aplicación; un punto de extremo de comunicación de red, tal como una dirección, localizador de recurso uniforme (URL) u otro identificador con el que esté comunicando el dispositivo; un tipo de contenido de tráfico; una transacción donde el contenido u otro material, información o bienes se tramiten, compren, reserven, pidan o intercambien; una descarga, carga o transferencia de fichero; correo electrónico, texto, SMS, IMS u otra actividad de mensajería o uso; servicios de VOIP; servicios de vídeo; un evento de uso de dispositivo que genere un evento de facturación; uso de servicio asociado con una factura por actividad de cuenta (también denominado como facturación por cuenta) como se describe en el presente documento; localización de dispositivo; patrones de uso de servicio de dispositivo, patrones de descubrimiento de interfaz de usuario (UI) de dispositivo, patrones de uso de contenido u otras caracterizaciones de uso de dispositivo; u otras categorías de actividad de usuario o de dispositivo que puedan identificare, monitorizarse, grabarse, informarse, controlarse o procesarse de acuerdo con un conjunto de políticas de control de servicio verificables. Como será evidente para un experto en la materia en vista de las realizaciones descritas en el presente documento, algunas realizaciones identifican diversas actividades de servicio para el fin de descomponer el uso de servicio global en sub-categorías de actividades más precisas que pueden monitorizarse, categorizarse, catalogarse, informarse, controlarse, monetizarse y usarse de manera verificable para notificación de usuario final de una manera que da como resultado optimización superior de las capacidades de servicio para diversos niveles de coste de servicio o para diversos tipos de dispositivos o grupos. En algunas realizaciones, será evidente para un experto en la materia que las expresiones actividad de servicio o uso de servicio están asociados con categorizar y posiblemente monitorizar o controlar tráfico de datos, uso de aplicación, comunicación con ciertos puntos de extremo de red o transacciones, y será también evidente que en algunas realizaciones la expresión actividad de servicio se pretende que incluya uno o más de los aspectos más amplios anteriormente enumerados. La expresión abreviada uso de servicio puede usarse de manera intercambiable con actividad de servicio, pero ningún término se pretende en general que excluya algún aspecto del otro. En algunos casos, cuando se usan las expresiones uso de servicio o actividad de servicio, se usan también descriptores más específicos tales como uso de tráfico, uso de aplicación, uso de sitio web y otros ejemplos de uso de servicio para proporcionar ejemplos más específicos o centrarse en un elemento particular de los términos de mayor cobertura.
En algunas realizaciones, emplear este nivel de categorización y control de servicio se consigue de tal manera que satisface las preferencias de usuario. En algunas realizaciones, emplear este nivel de categorización y control de servicio se consigue de tal manera que satisface también reglas o normativas gubernamentales con respecto al acceso abierto, por ejemplo, requisitos de neutralidad de red. En algunas realizaciones, se desvelan las soluciones de gestión de servicio que también recopilan y/o informan el comportamiento de actividad de servicio o uso de servicio de usuario o dispositivo para determinar cómo cumplir mejor los deseos simultáneos del usuario de calidad de servicio y costes de servicio inferiores. Por ejemplo, tal monitorización y generación de información se consigue de tal manera que incluye la aprobación por el usuario y de tal manera que también protege la privacidad de la información de usuario y comportamiento de uso de servicio o historial de actividad de servicio.
En algunas realizaciones, se desvela un sistema y método para aumentar la capacidad de usuario de red para redes inalámbricas en vista de la demanda de servicio creciente por usuario proporcionando un mayor número de estaciones base, también en ocasiones denominadas como puntos de acceso, terminales de base, nodos de terminal u otros acrónimos bien conocidos para que se desplieguen más fácilmente y/o de manera más rentable. Por ejemplo, para simplificar el proceso de despliegue de estaciones base, se reduce la complejidad de instalación y la infraestructura de red requerida para que la estación base obtenga servicio de enlace de retroceso a las diversas redes con las que los usuarios desean conectar.
En algunas realizaciones, los despliegues densos de estación base se simplifican reduciendo el requisito de agregar o concentrar el tráfico de la estación base a través de una infraestructura de red principal especializada específica, de modo que las estaciones base conectan a las redes de usuario deseadas a través de un conjunto más diverso de bucle local, y red troncal y opciones de encaminamiento principal. Este enfoque también reduce el equipo de infraestructura de red, instalación y costes de mantenimiento. En algunas realizaciones, esto se consigue
5
10
15
20
25
30
35
40
45
50
55
60
65
distribuyendo la implementación y control de política de tráfico de red lejos de la red principal proporcionando más control para la implementación de política de servicio y gestión en el dispositivo de usuario final y, en algunas realizaciones, en el dispositivo de usuario final con respecto a ciertas políticas de servicio y la red (por ejemplo, servidores de plano de control) con respecto a otras políticas de servicio. Por ejemplo, este enfoque facilita conectar las estaciones base directamente a Internet de bucle local con un mínimo de infraestructura de interconexión en red especializada específica.
En algunas realizaciones, se distribuye la captura de evento de facturación de servicio y transacción al dispositivo. Por ejemplo, proporcionando captura y registro de evento de facturación de servicio y transacción en el dispositivo proporciona una mayor capacidad para monitorizar, clasificar y controlar aspectos más profundos de uso de servicio o actividad de servicio en el dispositivo en comparación con la capacidad relativamente menor para los mismos en la infraestructura de red (por ejemplo, para ciertos flujos de tráfico, tales como flujos de tráfico encriptado). Adicionalmente, la facturación en el dispositivo proporciona planes de servicio y facturación muy especializados para diferentes usos de dispositivos y servicios o combinaciones de escenarios de actividades de servicio sin el problema de intentar propagar y gestionar muchos diferentes perfiles de inspección de paquetes profunda (DPI) y conformación de tráfico en la infraestructura de equipo de interconexión en red. Por ejemplo, la facturación de servicio en el dispositivo puede proporcionar planes de facturación y servicio más sofisticados, más especializados y más escalables.
Otra forma de facturación que necesita mejora es el la facturación de transacción de comercio electrónico con facturación central asistida por dispositivo. Hoy en día, la mayoría de los modelos de facturación central y distribución de contenido requieren o distribución de contenido centralizada mantenida por el proveedor de servicio central o autoridad de facturación central, o un sitio web de comercio electrónico centralizado o sistema de agregación de tráfico de portal controlado por el proveedor de servicio central o proveedor de facturación central, o ambos. En tales sistemas, los proveedores de contenido y transacción tales como proveedores de medios, desarrolladores de aplicación, proveedores de entretenimiento, proveedores de sitio web de transacción y otros deben adaptar su oferta electrónica y sistemas de comercio generales, tales como sitios web de experiencia de compra, para adaptarse a la diversa infraestructura personalizada propietaria y soluciones de almacenamiento de contenido para mercados de comercio electrónico, tal como BREW® (Entorno de Tiempo de Ejecución Binario para Inalámbrico de Qualcomm® Inc.), Symbian OS (de Symbian Software Ltd) y la tienda de aplicaciones App Store de Apple iPhone 3G (de Apple Inc.). Este enfoque requiere una gran cantidad de desarrollo innecesario de interfaz personalizada y reprime la creatividad de mercado abierto para HTTP, WAP o destinos y experiencias de compra basados en portal/miniaplicación. Como se desvela a continuación, un enfoque superior incluye facturación de transacción basada en dispositivo para un ecosistema abierto en el que un proveedor de facturación central proporciona a los usuarios y proveedores de transacción de comercio electrónico con una solución de facturación central y experiencia que no requiere desarrollo personalizado extensivo o interconexión de infraestructura de comercio electrónico.
En algunas realizaciones, se desvelan productos que incorporan implementación de política de servicio asistida por dispositivo, servicios de red y perfiles de servicio (por ejemplo, un perfil de servicio incluye un conjunto de uno o más ajustes de política de servicio para el dispositivo para un servicio en la red), como se describe a continuación. Por ejemplo, los aspectos de la política de servicio (por ejemplo, un conjunto de políticas/ajustes de política para el dispositivo para servicios de red, que hacen referencia típicamente a ajustes de nivel inferior, tales como ajustes de control de acceso, ajustes de control de tráfico, ajustes de sistema de facturación, ajustes de notificación de usuario, ajustes de privacidad de usuario, ajustes de preferencia de usuario, ajustes de autenticación y ajustes de control de admisión) que se mueven fuera de la red principal y en el dispositivo de usuario final incluyen, por ejemplo, ciertas implementaciones de política de servicio de nivel inferior, uso de servicio o monitorización y generación de información de actividad de servicio que incluye, por ejemplo, filtración de privacidad, monitorización y generación de información de gestión de recursos de cliente que incluye, por ejemplo, filtración de privacidad, control de política de servicio adaptativo, servicios de control de acceso de red de servicio, servicios de autenticación de red de servicio, servicios de control de admisión de red de servicio, facturación de servicio, facturación de transacción, activación y suscripción de servicio simplificada, uso de servicio de usuario o notificación de actividad de servicio y realimentación de preferencia de servicio y otras capacidades de servicio.
Como se analiza a continuación, los diseños de producto que mueven ciertos aspectos de uno o más de estos elementos de perfil de servicio o de implementación de política de servicio en el dispositivo proporcionan varias soluciones ventajosas para las necesidades anteriormente descritas. Por ejemplo, los beneficios de ciertas realizaciones incluyen la capacidad para gestionar o facturar un conjunto más abundante y más variado de servicios de red, mejor gestión de capacidad de red global, mejor gestión de costes de acceso de usuario final, simplificar activación de usuario o nuevo servicio de dispositivo, simplificar desarrollo y despliegue de nuevos dispositivos con nuevos planes de servicio (por ejemplo, perfil de servicio e información de facturación/costes asociados con ese perfil de servicio), equipar proveedores de servicio centrales con redes de acceso abiertas más eficaces para nuevas soluciones de terceros, simplificar el equipo y procesos necesarios para desplegar estaciones base inalámbricas y simplificar el equipo de interconexión en red principal requerido para desplegar ciertas redes de acceso.
Como se analiza a continuación, hay dos tipos de red que se analizan: una red de proveedor central y una red de
5
10
15
20
25
30
35
40
45
50
55
60
65
proveedor de servicio. La red de proveedor central se refiere en general a la red de acceso requerida para conectar el dispositivo a otras redes. La red de proveedor central incluye en general la capa física, el Control de Acceso al Medio (MAC) y las diversas funciones de interconexión en red que pueden implementarse para realizar autenticación, autorización y control de acceso, y para encaminar tráfico a una red que conecta a los servidores de plano de control, como se analiza a continuación. La red de proveedor de servicio se refiere en general a la red que incluye los servidores de plano de control. En algunas realizaciones, una red de proveedor central y una red de proveedor de servicio son la misma, y en algunas realizaciones, son diferentes. En algunas realizaciones, el propietario o gestor de la red de proveedor central y el propietario o gestor de la red de proveedor de servicio son el mismo, y en algunas realizaciones, son diferentes.
En algunas realizaciones, el control las políticas de servicio de dispositivo se consigue con un conjunto de servidores de plano de control de servicio que residen en la red de acceso o cualquier red que pueda alcanzarse por el dispositivo. Esta arquitectura de plano de control basada en servidor proporciona unos medios altamente eficaces para posibilitar el control de servicios de terceros y facturación, tal como para programas de desarrollo abierto de operadora central o relaciones de Operador de Red Virtual Móvil (MVNO). A medida que se amplía el procesamiento de dispositivo y la capacidad de memoria, moverse a esta arquitectura de procesamiento de política de servicio distribuida también se hace más eficaz y económico. En algunas realizaciones, se proporcionan varios aspectos de privacidad de usuario y neutralidad de red deseada para posibilitar que un usuario controle ciertos aspectos del uso de servicio o generación de información de actividad de servicio basado en dispositivo, generación de información de tráfico, control de política de servicio y generación de información de gestión de recursos de cliente (CRM).
En muchas redes de acceso, tales como las redes de acceso inalámbrico, la capacidad de ancho de banda es un recurso valioso en vista de la popularidad creciente de los dispositivos, aplicaciones y tipos de contenido que consumen más ancho de banda. Para mantener márgenes de beneficio de servicio razonables, una práctica típica del proveedor de servicio actual es cobrar lo suficiente por usuario por acceso para hacer los planes de servicio beneficiosos para los usuarios de ancho de banda superior. Sin embargo, esto no es una situación óptima para usuarios que desean pagar menos por escenarios de uso de servicio de ancho de banda o actividad de servicio inferior.
Por consiguiente, en algunas realizaciones, puede posibilitarse una gama de precios de plan de servicio que también mantiene la capacidad de beneficio de servicio para el proveedor de servicio, por ejemplo, proporcionando un conjunto más perfeccionado de capacidades de gestión y control de perfiles de servicio. Por ejemplo, este enfoque generalmente conduce a gestión de servicio o conformación de tráfico donde ciertos aspectos de un servicio se controlan basándose en políticas de servicio a niveles inferiores de calidad de servicio. En general, existen tres problemas que surgen cuando se implementan estas técnicas. El primer problema es mantener las preferencias de privacidad de usuario en la generación de información de uso de servicio o actividad de servicio requerida para establecer, gestionar o verificar la implementación de política de servicio. Este problema se resuelve de una diversidad de maneras mediante las realizaciones descritas a continuación con una combinación de notificación de usuario, realimentación de preferencia y aprobación del nivel de información de tráfico que el usuario se siente cómodo o aprueba y la capacidad para filtrar el uso de servicio o actividad de servicio, en algunas realizaciones, específicamente uso de tráfico o informes de CRM de modo que únicamente se comunica el nivel de información que el usuario prefiere compartir. El segundo problema es satisfacer requisitos de neutralidad de red de la manera en la que se conforma el tráfico o se gestionan los servicios. Este problema se resuelve de una diversidad de maneras como se describe en las realizaciones descritas a continuación facultando al usuario a que tome las elecciones sobre cómo se gestiona el uso de servicio, actividad de servicio, uso de tráfico o datos de CRM hasta los costes de control, que incluye realizaciones sobre la notificación de usuario y realimentación de preferencia de política de servicio. Permitiendo que el usuario decida cuánto desea gastar y gestionar su asignación de servicio o recursos, puede mantenerse un enfoque más neutral o completamente neutral para uso de red por el proveedor de servicio. El tercer problema es ayudar al usuario a que tenga una experiencia de servicio aceptable y disfrutable de los planes de coste inferiores que dará como resultado una adopción de escala mucho más amplia de dispositivos conectados y aplicaciones pero que están más restringidas en uso de actividad de servicio u opciones o ancho de banda o uso de tráfico. A medida que se ofrecen planes de servicio de coste inferior, que incluyen planes donde el servicio de conexión básico puede ser gratis, estos planes de servicio requerirán controles de coste de proveedor de servicio para mantener la capacidad de beneficio o conservar la capacidad de red que da como resultado límites inferiores en el uso de servicio o actividad de servicio. Estos planes de límite de uso de servicio o actividad de servicio inferior darán como resultado más usuarios que probablemente sobrepasen los límites de uso del servicio y experimenten paradas del servicio o uso adicional de coste del servicio a menos que se proporcionen con medios más aptos para asistencia sobre cómo usar y controlar el uso de los servicios de coste inferior. Este problema se resuelve de una diversidad de maneras con una colección abundante de realizaciones de notificación de usuario, uso de servicio y proyección de coste, realimentación de política de notificación de usuario, realimentación de preferencia de política de servicio de usuario y conformación de tráfico adaptativa implementación de política de servicio. Como se describe en el presente documento, algunas realizaciones permiten una amplia gama de planes de servicio flexibles y verificables e implementaciones de perfil de servicio que varían de ejemplos tales como los servicios de ambiente gratuitos que tal vez estén patrocinados por ingresos de transacción y/o factura por ingresos de socio de servicio patrocinados por cuenta, a planes de precio intermedio para servicios de acceso básico para dispositivos de usuario de mercado masivo o dispositivos de comunicación de máquina a máquina, a planes más
5
10
15
20
25
30
35
40
45
50
55
60
65
caros con niveles muy altos de límites de uso de servicio o actividad de servicio o ningún límite en absoluto. Varias realizaciones de factura por cuenta también proporcionan la catalogación de uso de servicio que no es un beneficio directo para usuarios finales pero es necesario para mantenimiento básico de los canales de control de dispositivo y conexión de red de acceso, de modo que el coste de servicio de tráfico de mantenimiento puede eliminarse de la facturación del usuario o facturarse a cuentas no de usuario usadas para rastrear o contabilizar tales costes de servicio. Estas realizaciones y otras dan como resultado un uso de servicio o capacidad de control de actividad de servicio que proporciona alternativas de dispositivo y servicio más atractivas para usuarios finales mientras mantiene la capacidad de beneficio para los proveedores de servicio y sus socios.
En algunas realizaciones, las diversas realizaciones anteriormente descritas para política de servicio basada en dispositivo y/o control de comunicaciones de perfil de servicio se implementan usando control de servicio basado en red, por ejemplo, para satisfacer diversos requisitos de neutralidad de red y/o de privacidad, basándose en indicación o indicaciones recibidas desde el dispositivo (por ejemplo, entrada de usuario proporcionada usando la UI del dispositivo usando el procesador de servicio) y control de servicio basado en red (por ejemplo, usando un monitor de servicio de DPI o implementación de política de DPC y/u otros elementos de red).
En algunas realizaciones, una superposición de red virtual incluye un procesador de servicio de dispositivo, un controlador de servicio de red y un enlace de comunicación de plano de control para gestionar diversos aspectos de la implementación de política de servicio de red basada en dispositivo. En algunas realizaciones, la solución de interconexión en red de superposición de red virtual se aplica a una red jerárquica existente (por ejemplo, para servicios inalámbricos), y en algunas realizaciones, se aplica para simplificar o hacer plana la arquitectura de red como se describirá adicionalmente a continuación. En algunas realizaciones, la gran mayoría del procesamiento de red de ruta de datos complejos requerido para implementar los objetivos de gestión de servicio más abundantes de redes jerárquicas existentes (por ejemplo, para servicios inalámbricos) se mueven al dispositivo, dejando menos procesamiento de ruta de datos requerido en la red de borde y, en algunos casos, incluso menos en la red principal. Puesto que el tráfico de plano de control entre los servidores de control de servicio y los agentes de dispositivo que implementan políticas de servicio puede ser de varios órdenes de magnitud más lento que el tráfico de plano de datos, la colocación de red de servidor de control de servicio e infraestructura de enlace de retroceso es mucho menos sensible al rendimiento que la red del plano de datos. En algunas realizaciones, como se describe adicionalmente a continuación, esta arquitectura puede superponerse en todas las arquitecturas de red de acceso existentes actuales usadas hoy en día. En algunas realizaciones, esta arquitectura puede emplearse para simplificar enormemente el encaminamiento de red de acceso principal y reenvío y gestión de tráfico de plano de datos. Por ejemplo, en el caso de redes inalámbricas, la incorporación de arquitecturas de implementación de política de servicio asistida por dispositivo pueden dar como resultado que las estaciones base que conectan directamente al bucle local de Internet y el tráfico de datos no necesiten concentrarse en una red principal especializada. Esto da como resultado, por ejemplo, una gran reducción en el coste de enlace de retroceso, coste de red principal y coste de mantenimiento. Estos ahorros de coste pueden volverse a implementar para comprar e instalar más estaciones base con células más pequeñas, que da como resultado capacidad de datos superior para la red de acceso que conduce a mejor experiencia de usuario, aplicaciones más útiles y costes de servicio inferiores. Esta arquitectura de interconexión en red plana también da como resultado reducción de latencia ya que son necesarios menos encaminadores para mover el tráfico a través de Internet. En algunas realizaciones, la presente invención proporciona la enseñanza necesaria para posibilitar esta transformación potente de arquitecturas de servicio de red centralizadas a unas arquitecturas de servicio basadas en dispositivo más distribuidas.
La facturación basada en dispositivo puede verse comprometida, piratearse y/o falsificarse de muchas maneras diferentes. Simplemente determinar que los informes de facturación se están recibiendo desde el dispositivo, que el software de agente de dispositivo está presente y configurado apropiadamente (por ejemplo, el agente de facturación está presente y configurado apropiadamente) es insuficiente y fácilmente falsificable (por ejemplo, falsificando el mismo agente, proporcionando informes de facturación falsificados usando un agente de facturación falsificado o proporcionando configuraciones de agente falsificadas). Por consiguiente, en algunas realizaciones, se proporciona implementación de política de servicio asistida por dispositivo y/o basada en red verificable. Por ejemplo, la facturación de uso de servicio y/o uso de servicio verificable puede proporcionarse como se describe en el presente documento con respecto a diversas realizaciones.
Aunque la mayoría del análisis a continuación y de las realizaciones descritas a continuación se centran en redes de servicio de pago, los expertos en la materia apreciarán que muchas de las realizaciones se aplican también a otras redes, tales como redes empresariales. Por ejemplo, los mismos servicios de red asistidos por dispositivo que crean servicios de control de acceso, servicios de activación de ambiente y otros perfiles de servicio pueden usarse por gestores de TI corporativos para crear una red de política de servicio de coste controlado para dispositivos móviles corporativos. Como otro ejemplo, las realizaciones descritas a continuación para proporcionar control de servicio de usuario final también pueden permitir que un proveedor de servicio ofrezca controles parentales proporcionando a los padres el acceso a un sitio web con una página web que controla los ajustes de política para el servicio de interconexión en red de control de acceso para un dispositivo del niño.
Arquitectura de red para control de servicio asistido/basado en dispositivo
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 1 ilustra una arquitectura de red simplificada (por ejemplo, “plana”) de acuerdo con algunas realizaciones. Como se muestra, esta proporciona una infraestructura de servicio simplificado que ejemplifica una arquitectura de red simplificada y “plana” de acuerdo con algunas realizaciones que es ventajosa para arquitecturas de red inalámbricas. Esta también reduce la necesidad de interacción compleja de protocolo de ruta de datos entre la estación base y la infraestructura de red. Por ejemplo, en contraste con una infraestructura de red de borde y principal compleja que conecta estaciones base a la red de proveedor de servicio central, como se muestra las estaciones base 125 están conectadas directamente a Internet 120 mediante los cortafuegos 124 (en algunas realizaciones, las estaciones base 125 incluyen la funcionalidad de cortafuegos 124). Por consiguiente, en algunas realizaciones, ya no se requiere una red de proveedor central para encaminar, reenviar, inspeccionar o manipular tráfico de plano de datos, puesto que la implementación de política de tráfico de plano de datos se realiza en el dispositivo 100 por el procesador de servicio 115. Sin embargo, es aún una opción, en algunas realizaciones, proporcionar tráfico de plano de datos desde las estaciones base 125 a una red de proveedor central usando cualquiera de encaminamiento de Internet abierto o seguro si se desea. La comunicación del plano de control de estación base para el servidor de AAA (Autenticación, Autorización y Contabilidad) de red de acceso 121, servidor de DNS/DHCP (Sistema de Nombres de Dominio/Protocolo de configuración dinámica del anfitrión) 126, centro inalámbrico móvil 132 (en ocasiones denominado en parte como un registro de localización doméstico (HLR) u otro acrónimo) u otras funciones necesarias se consiguen, por ejemplo, con un túnel de IP o conexión de TCP seguros entre la red de proveedor central y las estaciones base. La estación base 125 se usa para hacer referencia a realizaciones de múltiples estaciones base donde la misma la estación base está conectada directamente a la RAN, o donde la estación base se conecta a un controlador de estación base o función de agregador de estación base que a su vez se conecta a la RAN, y todas tales configuraciones se denominan de manera colectiva en el presente documento como la estación base 125 en la Figura 1 y la mayoría de las figuras que siguen esa estación base 125 de referencia como se describe a continuación.
Como se muestra, la red de acceso de proveedor central es apta para tanto 3G como 4G, los dispositivos 100 pueden ser cualquiera de 3G, 4G o 3G y 4G de múltiple modo. Los expertos en la materia apreciarán también que en el caso más general, la red podría ser apta para 2G, 3G y 4G, o el dispositivo podría ser apto para 2G, 3G y 4G con todos o un subconjunto del Sistema Global para Móviles (GSM), Servicio General de Paquetes de Radio (GPRS), Acceso Múltiple por División de Código (cDmA) 1X, Acceso por Paquetes de Alta Velocidad (HSPA), Datos de Evolución Optimizados (EVDO), Evolución a Largo Plazo (LTE) y capacidad de módem de WiMax. Si los dispositivos están en modo sencillo, entonces los dispositivos de 3G 100 se activarán con un perfil de servicio aplicado al procesador de servicio 115 que es coherente con la capacidad de red y velocidad de 3G, y los dispositivos de 4G se activarán con perfiles de servicio aplicados al procesador de servicio 115 que son coherentes con la capacidad de red y velocidad de 4G. En ambos casos, el mismo controlador de servicio 122 gestiona servicios para ambos conjuntos de dispositivos de acuerdo con algunas realizaciones. Si los dispositivos son de múltiples modos, entonces el procesador de servicio 115 puede activarse con una capacidad de perfil de servicio de modo dual en la que el perfil de servicio para 3G ofrece un conjunto abundante similar de servicios que el perfil de servicio para 4G pero, por ejemplo, con ancho de banda rebajado. Por ejemplo, este enfoque permite a los proveedores centrales ofrecer un conjunto más abundante de ofertas de servicio con 3G y a continuación migrar el mismo conjunto de ofertas de servicio a 4G pero con rendimiento más alto. En particular, este enfoque permite que tenga lugar la migración de servicio abundante de 3G a 4G, por ejemplo, siendo el único cambio los ajustes de ancho de banda aumentados en los perfiles de servicio que estarán disponibles en 4G al mismo coste que 3G con ajustes inferiores de ancho de banda de perfil de servicio.
En algunas realizaciones, si los dispositivos son de múltiple modo, se proporciona una implementación de política de selección de red realizada en controlador de servicio 122 basándose en informes de disponibilidad de servicio recibidos desde procesador de servicio 115. La política de selección de red permite la selección de la red que corresponde al perfil de servicio más deseable para cumplir las preferencias de servicio del usuario. Por ejemplo, si el usuario especifica, en las realizaciones de la estructura de la notificación de servicio y realimentación de preferencia de usuario descritas a continuación, que el rendimiento máximo es el factor más importante al seleccionar a qué red de acceso conectar, entonces el mejor perfil es probable que sea la red de 4G ya que 4G típicamente es más rápida, excepto tal vez, por ejemplo, si el dispositivo 100 está más cerca de la estación base de 3G de modo que hay una señal mucho más intensa o si la red de 4G está mucho más fuertemente cargada que la red de 3G. Por otra parte, si el ajuste de preferencia del usuario especifica el coste como el factor más importante, entonces dependiendo de los costes de servicio del proveedor central la red de 3G puede llegar a ser el perfil de servicio más deseable. Esto es un ejemplo sencillo y son posibles muchos otros criterios de selección en la realización de selección de red como se analiza adicionalmente a continuación.
Monitorización de uso de servicio basada en red para verificación y otros fines
En algunas realizaciones, si el tráfico de plano de datos de la estación base se transmite mediante Internet 120 como se ha analizado anteriormente, entonces los IPDR (Registros de Detalle de Protocolo de Internet, también en ocasiones y denominado de manera intercambiable en el presente documento como Registros de Datos de Cobro o CDR, que como se usa en el presente documento hacen referencia a cualquier medida de red de uso de servicio o actividad de servicio para tráfico de voz y/o datos (por ejemplo, los IPDR pueden incluir una indicación de tiempo, un ID de dispositivo y diversos niveles de medidas de red de uso de servicio para el dispositivo asociado con ese ID de
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo, tal como tal vez el uso de tráfico total, destino de red, hora del día o localización de dispositivo)) se generan por y se recopilan desde el equipo de red de acceso. Dependiendo de la configuración de red específica, como se analiza en el presente documento, para una red de WWAn los IPDR pueden generarse por uno o más de lo siguiente: estación base 125, RAN o pasarelas de transporte y AAA 121. En algunas realizaciones de red de acceso, los IPDR se transmiten a funciones de equipo que agregan los IPDR para el fin de facturación de servicio y otras funciones. La agregación puede tener lugar en la AAA, las pasarelas de transporte u otras funciones que incluyen el sistema de facturación 123. Como se analiza a continuación, a menudo se da el caso de que los IPDR se supone que se obtienen desde el servidor de AAA 121 y/o un almacén de datos de uso de servicio 118 (por ejemplo, una colección de uso de servicio en tiempo real almacenada en una base de datos o una colección de uso de servicio de fuente de datos retardada almacenada en una base de datos), o alguna otra función de red. Sin embargo, esto no implica que los IPDR no puedan obtenerse desde una diversidad de otras funciones de red, y en algunas realizaciones, los IPDR se obtienen desde otras funciones de red como se desvela en el presente documento. En algunas realizaciones, las fuentes de IPDR existentes se utilizan para obtener medidas de uso de servicio basadas en red para múltiples fines que incluyen, pero sin limitación, dar servicio a verificación de implementación de política o perfil, activar acciones de respuestas de error de verificación de servicio y sincronización de notificación de servicio. Ciertos tipos de IPDR pueden basarse en, o basarse en parte en, lo que a menudo se denomina como CDR (Registros de Datos de Cobro, que pueden rastrear cobros de uso de voz y de datos) o modificaciones de CDR. Aunque la capacidad para monitorizar, categorizar, catalogar, informar y controlar el uso de servicio o actividad de servicio es en general superior en el dispositivo de lo que es en la red, y, como se describe en el presente documento, la monitorización de servicio o asistencia de control basada en dispositivo es deseable de alguna manera en comparación con las implementaciones basadas en red, como se describe en el presente documento muchas realizaciones se aprovechan de la monitorización o control de servicio basado en red para aumentar la monitorización de servicio o control asistido por dispositivo y viceversa. Por ejemplo, incluso aunque muchas realizaciones funcionan bien con mínima información de uso de servicio de IPDR o de actividad de servicio que ya está disponible en una red, niveles más profundos de información de inspección de paquetes de IPDR en general permiten niveles más profundos de monitorización de servicio o verificación de control de servicio, que puede ser deseable en algunas realizaciones. Como otro ejemplo, niveles más profundos de capacidad de red para controlar uso de servicio o actividad de servicio pueden proporcionar manejo de error más sofisticado en algunas realizaciones, por ejemplo, proporcionando más opciones de las realizaciones del Analizador de Puertos Conmutado (SPAN) y la cuarentena de red como se describe en el presente documento. Como otro ejemplo, en algunas realizaciones es ventajoso el aprovechamiento de la monitorización o control de servicio basado en red para estos aspectos de servicio que la red puede soportar, mientras se usa la monitorización o control de servicio asistidos por dispositivo para los aspectos de servicio implementados ventajosamente en el dispositivo.
En algunas realizaciones, cuando el tráfico de plano de datos de la estación base tiene enlace de retroceso y está concentrado en una red principal de proveedor central 110, entonces los IPDR pueden originarse en las estaciones base o en un encaminador o pasarela en la red de proveedor central 110, y los IPDR se recopilan en el servidor de AAA 121 y se almacenan en el almacén de datos de uso de servicio 118. En algunas realizaciones, el sistema de facturación central 123 recopila los IPDR desde el servidor de AAA 121 para fines de contabilidad de facturación de servicio. En algunas realizaciones, un sistema de facturación central 123 recopila los IPDR directamente desde la fuente de IPDR inicial o algún otro agregador. En algunas realizaciones, los socios exteriores como los MVNO obtienen acceso a los IPDR desde el sistema de facturación central 123. Como se analiza a continuación, se supone que los IPDR se obtienen desde el servidor de AAA 121, y se entiende que la fuente de los IPDR es intercambiable en las realizaciones.
En algunas realizaciones, la información de IPDR se usa por el procesador de servicio 115, el controlador de servicio 122 y/o se proporciona otro aparato de red o aparato de dispositivo para implementar la verificación de control de servicio como se describe a continuación. En algunas realizaciones, una fuente de datos de IPDR (por ejemplo, también denominado como unos flujos de registro de datos de cobro (CDR)) entre elementos de red. Por ejemplo, una fuente de datos de IPDR puede fluir desde la pasarela de RAN 410 (por ejemplo, el SGSN 410, control de paquetes de BSC 510 o RNC 512) y la pasarela de transporte 420 (por ejemplo, GGSN o PDSN). En otras realizaciones, los IPDR se originan y fluyen desde la estación base 125 o algún otro componente/elemento en la red. En algunas realizaciones, una o más de estas fuentes de datos de IPDR se transmiten a una función de agregación de IPDR (por ejemplo, también denominado como una pasarela de cobro). Por ejemplo, esta función de agregación puede localizarse en la AAA 121, en el centro inalámbrico móvil 132 (y/o en el registro de localización doméstico (HLR) u otra función similar denominada mediante otros nombres industriales comunes), en la pasarela de transporte 420, o en algún otro elemento de red. Esta función de agregación recopila las fuentes de datos de IPDR en una base de datos con una entrada para cada dispositivo 100. En algunas realizaciones, se proporciona una función de agregación intermedia que alimenta una función de agregación de nivel superior, por ejemplo, la pasarela de transporte 420 puede recibir fuentes de datos de IPDR desde la pasarela de RAN 410 o la estación base 125 antes de enviarlos a otra función de agregación. En algún punto en el tiempo (por ejemplo, al final de un periodo tiempo especificado, al final de una sesión de conexión de red de dispositivo y/o a una hora especificada del día), la función de agregación de IPDR envía información de resumen o información detallada de los IPDR para un dispositivo dado o grupo de dispositivos al sistema de facturación para facturación y/o reconciliación. En algunas realizaciones, en las que la alimentación de agregación de IPDR al sistema de facturación es lo suficiente frecuente para uno o más de los fines de la información de IPDR descritos en el presente documento, la alimentación de IPDR
5
10
15
20
25
30
35
40
45
50
55
60
65
para el controlador de servicio 122 se deriva desde la alimentación agregada, teniendo el sistema de facturación 123 que transmitirla al controlador de servicio 122, o copiándola desde la función de agregación de IPDR.
En algunas realizaciones, la fuente de datos de IPDR se obtiene desde la función de red que está generando o agregando la fuente de datos de IPDR como se describe en el presente documento. En algunas realizaciones, la fuente de datos de IPDR se copia desde la función de agregación de tal manera que no interrumpe la operación de la red. Por ejemplo, puede usarse una función de análisis de puertos basada en conmutador para copiar el tráfico a un elemento de análisis de tráfico o servidor que filtra el tráfico de IPDR y lo registra a una base de datos que a continuación se envía al controlador de servicio 122 (o cualquier otro elemento de red que usa información de IPDR como se describe en el presente documento), o se consulta por el controlador de servicio 122 (o cualquier otra función que usa la información de IPDR como se describe en el presente documento). En algunas realizaciones, si se retarda la información de IPDR agregada transmitida al sistema de facturación desde eventos de uso de tráfico en tiempo real en una cantidad de tiempo, es decir, por ejemplo, demasiado larga para la operación deseada, o por cualquier otra razón que la hace menos deseable para obtener la información de IPDR desde la misma fuente de datos agregada usada para el sistema de facturación 123, la información de IPDR puede recopilarse desde una o más de las fuentes analizadas a continuación que incluyen, por ejemplo, desde otro punto de agregación (por ejemplo, la fuente de datos a la pasarela de cobro, servidor de AAA y/o centro inalámbrico móvil/HLR), una o más de las pasarelas 410, 420, 508, 512, 520, 608, 612, 620, 708, 712, 720 la estación base 125 y/u otro elemento de red. En algunas realizaciones, las fuentes de datos de IPDR desde estas u otras funciones de red se copian a una base de datos como se ha descrito anteriormente, que se envían o consultan para obtener la información al controlador de servicio 122 u otros elementos de red que solicitan la información de IPDR.
En algunas realizaciones, el procesador de servicio 115 incluye diversos componentes, tales como agentes de dispositivo, que realizan implementación de política de servicio o funciones de gestión. En algunas realizaciones, estas funciones incluyen verificación de política de servicio o de implementación, prevención de manipulación de política de servicio, concesión o denegación de servicio, control de acceso de aplicación, control de tráfico, servicios de control de acceso de red, diversos servicios de autenticación de red, comunicación de plano de control de servicio, servicios de indicación de funcionamiento de dispositivo, facturación de servicio, facturación de transacción, servicios de activación simplificada y/u otras implementaciones de servicio o implementaciones de política de servicio. Será evidente para los expertos en la materia que la división en funcionalidad entre un agente de dispositivo y otro es una elección de diseño, que las líneas funcionales pueden volverse a escribir de cualquier manera técnicamente factible que los diseñadores de producto vean adecuada, y que las divisiones de colocación en la nomenclatura y análisis funcionales para agentes de dispositivo ayuda al entendimiento, aunque en realizaciones más complejas, por ejemplo, puede tener sentido para el diseñador del producto revelar las especificaciones de funcionalidad del agente del dispositivo de alguna otra manera para gestionar la especificación de desarrollo y probar la complejidad y el flujo de trabajo.
En algunas realizaciones, el control de red de los ajustes y servicios de la política de servicio como se ha analizado anteriormente se consiguen con el controlador de servicio 122 que en diversas realizaciones incluye una o más funciones de servidor. Como con la nomenclatura del agente y análisis funcional del procesador de servicio 115, se entiende que la nomenclatura de servidor y análisis funcional del controlador de servicio 122 es también una elección de diseño y se proporciona principalmente para ayudar en el análisis. Será evidente para los expertos en la materia que los nombres de servidor y bifurcaciones funcionales no implican que cada nombre sea un servidor individual, y, por ejemplo, una única función nombrada en las diversas realizaciones puede implementarse en múltiples servidores, o múltiples funciones nombradas en las diversas realizaciones pueden implementarse en un único servidor.
Como se muestra, hay múltiples sitios de socio de transacción de contenido abierto 134 (por ejemplo, servidores de transacción de contenido abierto), que representan los sitios web o portales de experiencia ofrecidos por socios de contenido o socios de transacción de comercio electrónico del proveedor de servicio. Por ejemplo, los servidores de transacción 134 pueden proporcionar una plataforma de oferta y transacción de comercio electrónico al dispositivo. En algunas realizaciones, el proveedor central tiene propiedad y gestión del controlador de servicio 122, por lo que el proveedor central y el proveedor de servicio son el mismo, pero como se analiza a continuación el proveedor de servicio que usa el controlador de servicio 122 para gestionar los servicios de dispositivo por medio de procesador de servicio 115 no es siempre el mismo que el proveedor central que proporciona los servicios de la red de acceso.
En algunas realizaciones, se proporciona distribución adicional de funciones de interconexión en red de acceso de proveedor central tal como el servidor de AAA de red de acceso 121, servidor de DNS/DHCP 126, y se proporcionan otras funciones en las estaciones base 125. En algunas realizaciones, también se proporciona el control de suspensión/reanudación de servicio de dispositivo basado en red en las estaciones base 125 (o en algunas realizaciones, para redes jerárquicas o de superposición, esta función se proporciona mediante uno o más de lo siguiente: pasarelas de RAN, pasarelas de transporte, AAA 121 o alguna otra función de red). Como se muestra, los siguientes están conectados (por ejemplo, en comunicación de red con) la red de proveedor central 110: sistema de facturación de proveedor central 123, líneas arrendadas especializadas 128 (por ejemplo, para otros servicios/proveedores), controlador de servicio de proveedor central 122, un sistema de gestión de contenido 130 (por ejemplo, conmutación de contenido, facturación de contenido y captura de contenido), servidor de DNS/DHCP
5
10
15
20
25
30
35
40
45
50
55
60
65
de proveedor central 126, servidor de AAA de red de acceso 121, almacén de datos de uso de servicio 118 y centro inalámbrico móvil de proveedor central 132. Estas realizaciones pueden ser particularmente ventajosas para redes planas como las que se muestran en la Figura 1 que se proporcionan por la presente invención.
En algunas realizaciones, las estaciones base 125 implementan una función de cortafuegos mediante el cortafuegos 124 y se colocan directamente en Internet de bucle local para el enlace de retroceso. El transporte de tráfico de voz se proporciona con un protocolo seguro con alineación de tramas de Voz Sobre IP (VOIP) que se ejecuta sobre una sesión de IP segura, por ejemplo, Red Privada Virtual (VPN), Seguridad de IP (IPSEC) u otro protocolo de tunelización seguro. En algunas realizaciones, el canal de VOIP emplea otra capa de seguridad de nivel de aplicación en el tráfico troncal de VOIP agregado antes de que se coloque en la capa de transporte de IP segura. El tráfico de control de estación base y otro tráfico de proveedor central puede proporcionarse en un número de maneras con protocolos de transporte seguros que se ejecutan sobre el Protocolo de Control de Transmisión (TCP), Protocolo de Internet (IP) o Protocolo de Datagrama de Usuario (UDP), aunque TCP proporciona un canal de entrega más fiable para tráfico de control que no es sensible a retardo o interferencia. Una realización ejemplar para el canal de control es un almacenamiento en memoria intermedia de enlace de control, alineación de tramas, encriptación y protocolo de transporte seguro similar al descrito a continuación para el enlace de control de servicio entre un dispositivo y la red. En algunas realizaciones, se proporciona una función de indicación de funcionamiento de control de servicio a las estaciones base 125 similar a la implementada entre el controlador de servicio 122 y el procesador de servicio 115 como se describe a continuación. Si la necesidad de mantener un canal de plano de control de ancho de banda eficaz entre las estaciones base y la red de control de estación base del proveedor central no es tan crítica como lo es en el caso de conexión de red de acceso al dispositivo, entonces hay muchos otros enfoques para implementar un canal de control seguro sobre Internet que incluyen, por ejemplo, uno o más de diversos protocolos de encriptación de paquetes que se ejecutan en o justo por debajo de la capa de aplicación, que ejecutan Seguridad de Capa de Transporte (TLS) de TCP, y que ejecutan seguridad de nivel de IP o túneles seguros.
En algunas realizaciones, el canal de tráfico de plano de control de servicios basados en dispositivo entre el procesador de servicio 115 y el controlador de servicio 122 se implementa sobre el mismo canal de plano de control usado para la arquitectura de control de estación base plana, o en algunas realizaciones, sobre Internet. Como se analiza a continuación, se supone que el canal de plano de control de servicios basado en dispositivo para las comunicaciones del procesador de servicio 115 al controlador de servicio 122 se establece a través de Internet 120 o a través de la red de acceso usando protocolos de IP ya que este es el caso más general y se aplica a aplicaciones de red de superposición para diversas realizaciones así como aplicaciones donde se usan diversas realizaciones para posibilitar redes de acceso planas.
En algunas realizaciones, posibilitando que el dispositivo implemente de manera verificable un conjunto abundante de características de servicio como se describe en el presente documento, y posibilitando que la estación base 125 conecte directamente a Internet 120 con un cortafuegos local para tráfico de datos de dispositivo, tunelizar la voz a una red de voz con protocolos de VOIP y de Internet segura, y controlar la estación base 125 a través de un canal de plano de control seguro usando servidores de control de estación base localizados en una red de proveedor central, las estaciones base 125 pueden aprovisionarse e instalarse más eficazmente, puesto que, por ejemplo, la estación base 125 puede adaptar una mayor diversidad de opciones de enlace de retroceso de bucle local. En tales realizaciones, es ventajoso realizar ciertas funciones básicas de red en la estación base 125 en lugar de en la red de proveedor central.
En algunas realizaciones, se proporciona una función de suspensión/reanudación de dispositivo básica para permitir o denegar el acceso a Internet del dispositivo por las estaciones base 125 (o en algunas realizaciones, para redes jerárquicas o de superposición se proporciona esta función en algunas realizaciones mediante uno o más de lo siguiente: pasarelas de RAN, pasarelas de transporte, AAA 121 o alguna otra función de red). Esta funcionalidad, como se analizará a continuación, es importante para ciertas realizaciones que implican tomar acciones para resolver, por ejemplo, errores de verificación de política de servicio. En algunas realizaciones, esta función se realiza en la estación base (por ejemplo, las estaciones base 125) eliminando de esta manera la necesidad de una jerarquía de equipo de interconexión en red más compleja y concentración de tráfico requeridos para realizar la función de suspensión/reanudación más profunda en la red. Las estaciones base de red de acceso controlan el acceso al medio y por lo tanto están diseñadas con conocimiento de a qué número de identificación de dispositivo se origina desde y termina en un paquete de tráfico dado, grupo de paquetes, flujo de paquete, conexión de voz u otro flujo de tráfico. En algunas realizaciones, la función de suspensión/reanudación se implementa en la estación base 125 colocando una función de control de acceso en la ruta de tráfico de cada flujo de tráfico de dispositivo. La función de suspensión/reanudación puede usarse mediante diversos elementos de red, y en el contexto de la presente realización puede usarse por el controlador de servicio 122 (por ejemplo, en algunas realizaciones, el servidor de integridad de control de acceso 1654 (Figura 16) del controlador de servicio 122 u otros elementos de controlador de servicio) para suspender y reanudar servicio de dispositivo basándose en la determinación del estado de verificación de implementación de política de servicio como se describe a continuación.
En algunas realizaciones, al menos se realiza una función de monitorización de tráfico o monitorización de servicio básica en la estación base (por ejemplo, las estaciones base 125) similar a los registro de historial de servicio o los
5
10
15
20
25
30
35
40
45
50
55
60
65
IPDR recopilados más profundamente en la red en arquitecturas de infraestructura de red de acceso jerárquico más convencionales. Por ejemplo, los registros de historial de monitorización de servicio o tráfico son ventajosos para rastrear uso de servicio de red de dispositivo o comportamiento de actividad de servicio y para ciertos métodos de verificación para implementación de política de servicio basada en dispositivo o servicios basados en dispositivo superiores como se analiza a continuación. En algunas realizaciones, se proporciona una función de monitorización de tráfico en la estación base 125 en la que el tráfico para cada dispositivo se cuenta al menos para uso de tráfico total y se registra. En algunas realizaciones, se proporciona la inspección de tráfico más allá de simplemente contar el uso de tráfico total. Por ejemplo, el monitor de tráfico de la estación base puede registrar e informar direcciones de IP o incluir una función de búsqueda de DNS para informar direcciones de IP o direcciones de IP y Localizadores de Recursos Uniformes (URL) asociados. Otro ejemplo permite que la estación base 125 adjunte datos de localización al IPDR para proporcionar datos de localización de dispositivo en los registros. En algunas realizaciones, la inspección de tráfico incluye registrar niveles más profundos de monitorización de tráfico o servicio.
En algunas realizaciones, el tráfico de dispositivo asociado con condiciones de verificación de servicio que indica el uso de servicio está fuera de los límites de política o perfil o las concesiones se encaminan a una red en cuarentena en lugar de o como una alternativa inicial a un servicio en suspensión. Por ejemplo, se analizan a continuación las ventajas para este enfoque y una descripción más detallada de la red de cuarentena. En algunas realizaciones, se proporciona la capacidad de red de cuarentena en lugar de simplemente suspender el tráfico de dispositivo completamente de la red como se ha descrito anteriormente, la estación base 125 incluye una función de cortafuegos (por ejemplo, el cortafuegos 124) que puede pasar el tráfico de acceso de dispositivo con los destinos de red de cuarentena y bloquear el acceso de dispositivo a todos los demás destinos. En algunas realizaciones, cuando se describe que las condiciones de verificación de servicio indican que el uso de servicio está fuera de los límites de política o de perfil o concesiones, entonces se toman una o más de las siguientes acciones: se notifica al usuario de la condición de uso adicional, se requiere que el usuario realice acuse de recibo de la condición de uso adicional, se factura la cuenta del usuario por la condición de uso adicional, y se etiqueta el dispositivo para análisis adicional por una función de análisis de dispositivo de red o un gestor de red.
En algunas realizaciones, se reduce la complejidad de red usando el dispositivo sin mover completamente a una red de estación base plana como se ha descrito anteriormente. La participación de dispositivo en la implementación de servicios de la red principal proporciona numerosas medidas para simplificar o mejorar la arquitectura de red, funcionalidad o rendimiento. Por ejemplo, se analizan dos enfoques a continuación que varían de una simple superposición del procesador de servicio 115 en dispositivos y el controlador de servicio 122 en una red de acceso jerárquica convencional como se ilustra en las Figuras 4 a 7, a una red completamente plana como se ilustra en las Figuras 1 a 3 y 8. Los expertos en la materia apreciarán que las realizaciones desveladas proporcionadas en el presente documento pueden combinarse con las realizaciones anteriores y otras realizaciones que implican estaciones base de red plana para proporcionar varias ventajas que incluyen, por ejemplo, capacidad de servicio más abundante, menor complejidad de red de acceso, gastos de red de acceso inferiores, despliegues de estación base más flexibles, o aprovisionamiento y costes de servicio de enlace de retroceso de estación base menos complejos o menos caros.
En la mayoría del análisis que sigue, los registros de historial de servicio basado en red y la funcionalidad de suspensión-reanudación basada en red usada en ciertas realizaciones que implican verificación de implementación de servicio se supone que se obtienen desde elemento de red de proveedor central del historial de servicio de dispositivo 1618 (como se muestra en la Figura 16) y el elemento de red de proveedor central de servidor de AAA 121, y en algunas realizaciones, funcionado en conjunto con otros elementos de red de proveedor central. Se entiende que estas funciones proporcionadas por la red pueden reorganizarse para que se proporcionen por otro equipo de interconexión en red, que incluye la estación base como se ha analizado anteriormente. Se entiende también que la monitorización, registro y generación de información de tráfico de dispositivo basado en red al elemento de historial de servicio de dispositivo 1618 puede conseguirse en las estaciones base. Adicionalmente, se entiende que mientras el servidor de AAA 121 se supone que proporciona la funcionalidad de suspensión/reanudación, el encaminamiento de red de cuarentena o acceso de red limitado solicitado en algunas realizaciones, el servidor de AAA 121 puede ser un dispositivo de gestión en el que puede implementarse la implementación real de los mecanismos de suspensión/reanudación de tráfico, cortafuegos, encaminamiento, reenvío de redirección o limitación de tráfico analizados en ciertas realizaciones en las estaciones base como se ha analizado anteriormente o en otro elemento de red.
En algunas realizaciones, un servidor de activación 160 (u otro aparato de generación de secuencias de activación) proporciona aprovisionamiento, como se describe a continuación, de los dispositivos 100 y/o elementos de red en la red de proveedor central de modo que, por ejemplo, los credenciales de dispositivo pueden reconocerse para activación y/o servicio por la red. En algunas realizaciones, el servidor de activación 160 proporciona funciones de activación, como se describe a continuación, de modo que, por ejemplo, los dispositivos pueden reconocerse por la red, obtener acceso a la red, proporcionarse con un perfil de servicio, asociarse con una cuenta de servicio y/o asociarse con un plan de servicio. Como se muestra en la Figura 1, el servidor de activación 160 está conectado a la red principal de proveedor central 110. En esta configuración, el servidor de activación 160 actúa, sobre la red o inalámbricamente, como la función de activación. En algunas realizaciones, el servidor de activación 160, o variaciones del servidor de activación 160 como se describe a continuación, está conectado al aparato en la
5
10
15
20
25
30
35
40
45
50
55
60
65
fabricación o canal de distribución, o a través de Internet 120, o como parte del controlador de servicio 122 para aprovisionamiento de servicio o funciones de activación. En algunas realizaciones, el servidor de activación 160 está conectado a la red principal de proveedor central 110. En algunas realizaciones, el servidor de activación 160 está conectado a otras extensiones de red tales como una red de MVNO o Internet 120 si, por ejemplo, los encaminadores en las pasarelas de servicio o estaciones base tienen la capacidad para dirigir tráfico desde los dispositivos que no están completamente activados o aprovisionados a un destino de Internet, o si el procesador de servicio 115 se usa para tal dirección. En algunas realizaciones, el servidor de activación 160 está incluido en el controlador de servicio 122.
La Figura 2 ilustra otra arquitectura de red simplificada (por ejemplo, “plana”) que incluye una relación de MVNO (Operador de Red Virtual Móvil) de acuerdo con algunas realizaciones. Como se muestra, se proporciona una configuración de MVNO abierta en una red simplificada como se ha descrito de manera similar anteriormente con respecto a la Figura 1. En algunas realizaciones, el proveedor de servicio (por ejemplo, propietario de servicio) se define por la entidad que mantiene y/o gestiona el controlador de servicio 122 asociado con y que controla los procesadores de servicio 115 que están dentro de los dispositivos 100 que usan el servicio. En algunas realizaciones, el controlador de servicio 122 requiere únicamente un enlace de comunicación de plano de control seguro de tasa de datos relativamente baja no en tiempo real a los procesadores de servicio 115. Por consiguiente, en algunas realizaciones, los servidores del controlador de servicio 122 pueden residir en cualquier red que pueda conectarse (por ejemplo, estar en comunicación de red con) Internet 120. Por ejemplo, este enfoque proporciona un aprovisionamiento más eficaz del equipo usado para establecer una asociación de MVNO entre el proveedor central y el proveedor de servicio, y como se muestra en la Figura 2, una red de MVNO 210 está en comunicación de red con Internet 120 al igual que la red de proveedor central 110 está en comunicación de red con Internet 120. Como se muestra, los siguientes están conectados a (por ejemplo, en comunicación de red con) la red principal de MVNO 210: sistema de facturación de MVNO 123, controlador de servicio de MVNO 122, sistema de gestión de contenido de MVNO 130, servidor de DNS/DHCP de MVNO 126, servidor de AAA de MVNO 121 y centro inalámbrico móvil de MVNO 132.
Mostrando dos controladores de servicio 122, uno conectado a (por ejemplo, en comunicación de red con) al red de MVNO 210 y uno conectado a la red de proveedor central 110, la Figura 2 también ilustra que algunas realizaciones permiten dos entidades en la misma red de acceso que cada una usa el controlador de servicio 122 y procesador de servicio 115 para controlar diferentes dispositivos y ofrecer servicios diferentes o similares. Como se describe a continuación, el único emparejamiento de enlace de comunicación seguro que existe entre los dos extremos del enlace de control de servicio, 1691 y 1638 (como se muestra en la figura 16), asegura que los dos controladores de servicio 122 puedan únicamente controlar los dispositivos asociados con los perfiles de servicio de proveedor de servicio correcto.
La Figura 3 ilustra otra arquitectura de red simplificada (por ejemplo, “plana”) que incluye dos proveedores centrales de acuerdo con algunas realizaciones. Por ejemplo, esta proporciona acuerdos de itinerancia mientras mantiene servicios abundantes a través de diferentes redes con capas de acceso completamente diferentes. Como se muestra, los dispositivos móviles 100 se supone que tienen un módem inalámbrico de modo dual que operará tanto en una red de 4g, por ejemplo LTE o WiMax, y una red de 3G, por ejemplo HSPA o EVDO. Una condición de itinerancia de ejemplo sería que tanto el Proveedor Central N.° 1 como el Proveedor Central N.° 2 proporcionen recursos de red de 3g y 4G. En este ejemplo, los dispositivos móviles 100 pueden conectar a tanto estaciones base de 3G como de 4G 125 de propiedad y operadas por el proveedor central con el que se han registrado para servicio, o cuando ninguna está disponible desde el proveedor central el usuario que se registró con el dispositivo puede realizar itinerancia en la otra red de acceso de proveedor central y aún ofrecer potencialmente el mismo conjunto de servicio abundante usando los mismos perfiles de servicio proporcionados, por ejemplo, los costes de servicio de itinerancia son razonables. En algunas realizaciones, si los costes de servicio de itinerancia son significativamente más caros que los costes de servicio de red domésticos, entonces el procesador de servicio 115 está configurado con un perfil de servicio de itinerancia que reduce o adapta el uso de servicio o actividad de servicio a través de una combinación de uno o más de notificación de usuario, realimentación de preferencia de usuario con respecto a conformación de tráfico o preferencia de gestión de política de servicio recopilada y aprobada por el procesador de servicio 115, control de política adaptativa en el procesador de servicio 115 que rastrea costes de servicio de itinerancia crecientes y escala de nuevo el servicio, o reconocimiento del cambio en la red que provoca que el controlador de servicio 122 configure el procesador de servicio 115 del dispositivo 100 con un perfil de servicio de itinerancia. En algunas realizaciones, en situaciones de itinerancia, la selección de red puede basarse en una selección de red automática determinándose la selección de red, por ejemplo, por una combinación de preferencias de perfil de servicio de usuario, ofertas de itinerancia de proveedor de servicio y/o capacidades de red y coste de itinerancia disponibles, como se analiza adicionalmente a continuación.
En algunas realizaciones, los dispositivos 100 se supone de nuevo que son dispositivos de 3G y 4G de múltiples modos (por ejemplo, los dispositivos móviles 100 se supone que tienen un módem inalámbrico de modo dual que operará tanto en una red de 4G, por ejemplo LTE, como una red de 3G, por ejemplo HSPA o EVDO), con los dispositivos 100 que se facturan por servicio por el Proveedor Central N.° 1 que es, por ejemplo, apto para EVDO y LTE, y los dispositivos 100 que se facturan por servicio por el Proveedor Central N.° 2 que son, por ejemplo, aptos para HSPA y LTE. Por ejemplo, los dispositivos 100 pueden realizar itinerancia usando la red de 4G de LTE del
5
10
15
20
25
30
35
40
45
50
55
60
65
proveedor central de itinerancia cuando no están disponibles ni la red 3G ni la 4G con el proveedor central doméstico. Como se ha analizado de manera similar anteriormente con respecto a las realizaciones de itinerancia anteriormente descritas, los procesadores de servicio 115 y controladores de servicio 122 pueden proporcionar servicios similares en la red de itinerancia de 4G y la red doméstica de 3G que en la red doméstica de 4G, sin embargo, los costes variables y las capacidad de red disponible y diferencias de velocidad de 3G doméstica, 4G de itinerancia y 4G doméstica pueden también fomentar el uso de diferentes perfiles de servicio, tales como tres diferentes, para permitir la selección más eficaz y rentable y control de servicios basándose en la red actual.
La Figura 4 ilustra una arquitectura de red que incluye una configuración de superposición de Sistema Universal de Telecomunicaciones Móviles (UMTS) de acuerdo con algunas realizaciones. Como se muestra, la Figura 4 incluye una red de acceso de HSPA/Transporte de 4G/3G/2G operada por un proveedor central y dos redes de MVNO 210 operadas por dos socios de MVNO. En algunas realizaciones, el proveedor central puede ofrecer capacidades de servicio mejoradas usando una red de UMTS convencional. Como se muestra, las estaciones base 125 no conectan directamente a Internet 120, y en su lugar las estaciones base 125 conectan a la red de UMTS convencional. Sin embargo, como en diversas realizaciones anteriores, el procesador de servicio 115 aún conecta a través del enlace de plano de control seguro al controlador de servicio 122. En algunas realizaciones, el tráfico de plano de datos tiene enlace de retroceso a través de los diversos encaminadores y pasarelas de red de UMTS ya que es el tráfico de plano de control, y los IPDR se obtienen desde el servidor de AAA de red de acceso 121. Haciendo referencia ahora a la red de acceso de HSPA/Transporte de 4G/3G/2G como se muestra en la Figura 4, las estaciones base/nodos de HSPA/GPRS y LTE/HSPA 125 están en comunicación con el grupo 410 de Nodos de Soporte de GPRS (SGSN) de Servicio/Servidores de 4G/3G/2G mediante una red de acceso de radio 405, que está en comunicación con el grupo 420 de Nodos de Soporte de GPRS (SGSN) de Pasarela de 4G/3G/2G mediante una red de acceso inalámbrico 415 (por ejemplo, una red de GPRS-IP), que están entonces en comunicación con la red principal de proveedor central 110.
Como se muestra en la Figura 4, como se ha analizado en otra parte, el almacén de datos de uso de servicio 118 es un descriptor funcional para una función de colección y generación de información de información de uso de servicio de nivel de red localizada en una o más de las cajas de equipo de interconexión en red fijadas a una o más de las sub-redes en la Figura (por ejemplo, redes de RAN, transporte y/o principal). Como se muestra en la Figura 4, el uso de servicio 118 se muestra como una función aislada conectada a la red principal de proveedor central 110 y la intención de esta representación es facilitar todas las posibles realizaciones para localizar la función de uso de servicio 118. En algunas realizaciones de red de UMTS, la función de uso de servicio 118 está localizada o parcialmente localizada en la pasarela (o grupo de pasarelas) de GGSN 420. En algunas realizaciones, la funcionalidad de uso de servicio 118 está localizada o parcialmente localizada en la pasarela de SGSN (o grupo de pasarelas) 410. En algunas realizaciones, la funcionalidad de uso de servicio 118 está localizada o parcialmente localizada en el grupo de equipos que incluyen la AAA 121 y/o el centro inalámbrico móvil 132. En algunas realizaciones, la funcionalidad de uso de servicio 118 está localizada o parcialmente localizada en la estación base, controlador de estación base y/o agregador de estación base, denominado de manera colectiva como la estación base 125 en la Figura 4 y en muchas otras figuras descritas en el presente documento. En algunas realizaciones, la funcionalidad de uso de servicio 118 está localizada o parcialmente localizada en un componente de lectura en la red de transporte 415, un componente de lectura en la red principal 110, el sistema de facturación 123 y/o en otro componente o función de red. Este análisis sobre las posibles localizaciones para la función de registro y generación de información de historial de uso de servicio basado en la red puede generalizarse fácilmente a todas las otras figuras descritas en el presente documento por un experto en la materia (por ejemplo, pasarela de RAN 410 y/o pasarela de transporte 420), y se supondrá estos antecedentes incluso si no se ha establecido en todo el análisis anterior y a continuación.
En algunas realizaciones, un proveedor central proporciona servicios de desarrollo abierto a los socios de MVNO, Revendedor de Valor Añadido Maestro (MVAR) y/o Fabricante de Equipo Original (OEM). En algunas realizaciones, los tres proveedores de servicio, el proveedor de servicio de proveedor central, proveedor de servicio de MVNO N.° 1 y proveedor de servicio MVNO N.° 2 tienen control de servicio y control de facturación de sus propios respectivos dispositivos 100 a través del emparejamiento único del procesador de servicios 115 y los controladores de servicio 122. Por ejemplo, el MVNO N.° 1 y el MVNO N.° 2 pueden cada uno tener unos acuerdos de facturación de desarrollo abierto con el proveedor central y cada uno puede tener propiedad de sus respectivos sistemas de facturación 123. Como se muestra en la Figura 4, la red principal del mVnO N.° 1 210 está en comunicación con la red principal de proveedor central 110 mediante Internet 120, y la red principal del MVNO N.° 2 210 está en comunicación con la red principal de proveedor central 110 mediante una conexión de línea terrestre alternativa (LL)/VPN 425. En algunas realizaciones, los dos MVNO cada uno ofrecen dispositivos y/o servicios completamente diferentes, y los dispositivos y/o servicios también se diferencian significativamente de aquellos ofrecidos por el proveedor central, y los perfiles de servicio se adaptan según se requiere para dar servicio a los diferentes dispositivos y respectivas ofertas de servicio. Además, el sistema de facturación central 123 permite que las tres poblaciones de usuario de proveedor de servicio accedan a experiencias de comercio electrónico desde socios de proveedores de transacción que operan servidores de transacción 134, para elegir opciones de facturación de proveedor central que combinan sus facturas de transacción de terceros en su factura de proveedor de servicio, y cada población de abonado puede experimentar una apariencia y sensación especificadas de proveedor de servicio que son únicas para el respectivo proveedor de servicio incluso aunque las diferentes poblaciones de usuarios estén
5
10
15
20
25
30
35
40
45
50
55
60
65
interconectando con los mismos servidores de transacción y los socios de transacción no necesiten requerir desarrollo personalizado significativo para proporcionar la única facturación central y única apariencia y sensación de experiencia de usuario coherente.
En algunas realizaciones, un proveedor central ofrece servicios de dispositivo de red abierta y de desarrollador de servicio usando un servidor de controlador de servicio 122 (por ejemplo, una granja de servidores de controlador de servicio) y permite a los socios de desarrollo abierto arrendar tiempo de servidor y herramientas de servidor para crear sus propios perfiles de servicio. El proveedor central también proporciona facturación de servicio en nombre de los servicios para los socios de desarrollo abierto. Por ejemplo, esto reduce costes asociados con establecer una red de MVNO para los socios de desarrollo abierto y no requiere que los socios proporcionen control o flexibilidad significativos en control de dispositivo y/o de servicio.
La Figura 5 ilustra una arquitectura de red que incluye una configuración de superposición de Datos de Evolución Optimizados (EVDO) de acuerdo con algunas realizaciones. Esta figura es similar a la Figura 4 excepto por las diversas variaciones particulares de la arquitectura de red de EVDO en comparación con la arquitectura de red de acceso inalámbrico de HSPA/GPRS como será evidente para un experto en la materia. Como se muestra, la Figura 5 incluye una red de acceso de EVDO operada por un proveedor central y dos redes de MVNO 210 operadas por dos socios de MVNO. La red de acceso de EVDO incluye las estaciones base de LTE/EVDO y EVDO/lxRTT 125 en comunicación con el control de paquetes de Controlador de Estación Base (BSC) 508 y el controlador de red de radio 512 mediante una red de acceso de radio (RAN) 505, que está en comunicación con el nodo de servicio de paquete de datos 520 mediante una red de acceso inalámbrico 515, que está en comunicación con la red principal de proveedor central 110. Como se muestra, un servidor de AAA de RAN 521 está también en comunicación con la red de transporte de acceso 515.
En algunas realizaciones, el proveedor central puede ofrecer capacidades de servicio mejoradas usando una red de acceso inalámbrico. Como se muestra, las estaciones base 125 no conectan directamente a Internet 120, y en su lugar las estaciones base 125 conectan a la red de acceso inalámbrico. Sin embargo, como en diversas realizaciones anteriores, el procesador de servicio 115 aún conecta a través del enlace de plano de control seguro al controlador de servicio 122. En algunas realizaciones, el tráfico de plano de datos tiene enlace de retroceso como se muestra a través de los diversos encaminadores y pasarelas de red como lo tiene el tráfico de plano de control, y los IPDR se obtienen desde el servidor de AAA de red de acceso 121.
La Figura 6 ilustra una arquitectura de red que incluye una configuración de superposición de LTE de 4G de Wi-Fi de acuerdo con algunas realizaciones. Esta figura también es similar a la Figura 4 excepto por las diversas variaciones particulares de la arquitectura de red 4G LTE/Wi-Fi en comparación con la arquitectura de red de acceso inalámbrico de HSPA/GPRS como será evidente para un experto en la materia. Como se muestra, la Figura 6 incluye una red de acceso de 4G LTE y Wi-Fi operada por un proveedor central y dos redes de MVNO 210 operadas por dos socios de MVNO. La red de acceso de 4G LTE/Wi-Fi como se muestra incluye las estaciones base eNodoB de LTE y HSPA/EVDO 125 en comunicación con el control de paquetes de Controlador de Estación Base (BSC) (EVDO y lxRTT) 608 y SGSN (HSPA y GPRS) 612 mediante una red de acceso de radio (RAN) 605, que está en comunicación con la Pasarela (GW) 620 de Evolución de Arquitectura de Sistema (SAE) mediante una red de acceso inalámbrico 615, que está entonces en comunicación con la red de proveedor central (principal). Como se muestra, un servidor de Entidad de Gestión Móvil (MME) 619 está también en comunicación con la red de transporte de acceso 615. También como se muestra, un Punto de Acceso (AP) Wi-Fi 602 está también en comunicación con la red de transporte de acceso 615 mediante el Equipo de Instalaciones del Cliente (CPE) de Acceso Wi-Fi 604. Como será evidente para los expertos en la materia, las realizaciones de arquitecturas de red mostradas, por ejemplo, en las Figuras 1-8 son realizaciones de arquitectura de red ejemplares en las que uno o más de los elementos de red mostrados pueden no requerirse o incluirse, incluirse elementos de red alternativos y/o incluirse elementos de red adicionales basándose en las elecciones de diseño de red, normas de red y/u otras consideraciones y elecciones funcionales/de diseño.
En algunas realizaciones, el proveedor central puede ofrecer capacidades de servicio mejoradas usando la red de acceso inalámbrico como se representa en la Figura 6. Como se muestra, las estaciones base 125 no conectan directamente a Internet 120, y en su lugar las estaciones base 125 conectan a la red de acceso inalámbrico. Sin embargo, como en diversas realizaciones anteriores, el procesador de servicio 115 aún conecta a través del enlace de plano de control seguro al controlador de servicio 122. En algunas realizaciones, el tráfico de plano de datos tiene enlace de retroceso como se muestra a través de los diversos encaminadores y pasarelas de red como lo tiene el tráfico de plano de control, y los IPDR se obtienen desde el servidor de aAa de red de acceso 121. Por consiguiente, como se muestra en las Figuras 4 a 6, pueden implementarse diversas realizaciones independientemente de la tecnología de red de acceso inalámbrico, y por ejemplo, puede implementarse en 3G, 4G y cualquier otra tecnología de red de acceso inalámbrico.
La Figura 7 ilustra una arquitectura de red que incluye una configuración de superposición de WiMax y Wi-Fi de acuerdo con algunas realizaciones. Esta figura también es similar a la Figura 4 excepto por las diversas variaciones particulares de una red WiMax/Wi-Fi combinada en comparación con la arquitectura de red de acceso inalámbrico de HSPA/GPRS como será evidente para un experto en la materia. Como se muestra, la Figura 7 incluye tanto una red de WiMax como de Wi-Fi (por ejemplo, una red WiMax/Wi-Fi combinada) operadas por un proveedor central y
5
10
15
20
25
30
35
40
45
50
55
60
65
dos redes de MVNO 210 operadas por dos socios de MVNO. Aunque las tecnologías de acceso de Wi-Fi y WiMax son diferentes tecnologías de interconexión de red de acceso inalámbrico, proporcionando WiMax una tecnología de interconexión en red de área extensa y proporcionando Wi-Fi una tecnología de interconexión en red de área local, que opera de manera eficaz usando las dos capacidades de interconexión de red de acceso inalámbrico. Como se ha analizado de manera similar anteriormente con respecto a la conmutación entre redes de 3G y 4G, algunas realizaciones emplean capacidad de selección de red automática como se ha descrito anteriormente para elegir el perfil de servicio de red mejor disponible, y, por ejemplo, el usuario puede forzar la decisión o el controlador de servicio puede tomar la decisión. Por ejemplo, si los servicios Wi-Fi gratis tienen cobertura adecuada, en la mayoría de los casos, el criterio de decisión programado en el algoritmo de selección de red automática seleccionará Wi-Fi siempre que los puntos de acceso de Wi-Fi estén asociados con un proveedor conocido y confiable. En algunas realizaciones, la facturación de transacción desde el sistema de facturación de proveedor central 123 o los sistemas de facturación del MVNO N.° 1 o MVNO N.° 2 123 funcionará con los servidores de transacción cuando se conectan a través de Wi-Fi igual que cuando se conectan a través de cualquier otra tecnología de acceso (incluyendo conexiones inalámbricas). La red de acceso WiMax/Wi-Fi como se muestra incluye las estaciones base de WiMax 125, puntos de acceso/puntos calientes de Wi-Fi 702 y/o redes de acceso en malla Wi-Fi 702 (en algunas realizaciones, pueden usarse femto células además de y/o como una alternativa a Wi-Fi), y el equipo de instalaciones de cliente de acceso Wi-Fi (CPE) 704 en comunicación con el controlador de servicio de WiMax 708 y el controlador de servicio de Wi-Fi 712 mediante una red de acceso de radio 705, que está en comunicación con la pasarela principal de WiMax 720 mediante una red de acceso inalámbrico 715, que está entonces en comunicación con la red de proveedor central (núcleo) 110.
En algunas realizaciones, el proveedor central puede ofrecer capacidades de servicio mejoradas usando la red de acceso inalámbrico como se representa en la Figura 7. Como se muestra, las estaciones base 125 no conectan directamente a Internet 120, y en su lugar las estaciones base 125 conectan a la red de acceso inalámbrico. Sin embargo, como en diversas realizaciones anteriores, el procesador de servicio 115 aún conecta a través del enlace de plano de control seguro al controlador de servicio 122. En algunas realizaciones, el tráfico de plano de datos tiene enlace de retroceso como se muestra a través de los diversos encaminadores y pasarelas de red como lo está el tráfico de plano de control, y los IPDR se obtienen desde el servidor de AAA de red de acceso 121.
Haciendo referencia a la Figura 7, la conexión de Wi-Fi puede sustituirse por una femto célula (y el módem de Wi-Fi mostrado en las Figuras 15B(3) y 15B(4) puede sustituirse por un módem de femto célula (funcionalidad del lado de estación base)). En algunas realizaciones, el procesador de servicio 115 se proporciona en la femto célula para controlar el acceso de abonado de una manera verificable como se describe de manera similar en el presente documento con respecto a diversas realizaciones (por ejemplo, las realizaciones relacionadas con Wi-Fi). Por ejemplo, el proveedor de servicio de la femto célula (por ejemplo, la entidad que tiene propiedad del espectro que está usando la femto célula) puede operar la femto célula como un mecanismo de acceso local para el abonado doméstico (u otro que compró o instaló la femto célula), y a continuación usarla también para proporcionar servicios de pago por servicio o gratis adicionales, con acceso controlado y/o control de tráfico y/o control de servicio y/o control de facturación realizados localmente o en combinación con equipo de red como se describe en el presente documento. En algunas realizaciones, los dispositivos de WWAN que se usan en el hogar o trabajo con la femto célula incluyen una porción de la funcionalidad del procesador de servicio. Por ejemplo, esto permite que el proveedor de servicio para las femto células proporcione servicio y monetice servicio de una manera controlada incluso aunque la femto célula no esté conectada a la red de proveedor de servicio en la manera convencional que las estaciones base están conectadas a la red de proveedor de servicio, sino que esté conectada a través de Internet 120. Por ejemplo, la función de indicación de funcionamiento segura puede ampliarse para incluir tráfico de datos de modo que esté encriptado y asegurado junto con el tráfico de plano de control. La decisión de si admitir o no un dispositivo en la femto célula puede realizarse a través de la conexión del procesador de servicio 115 al controlador de servicio 122 y la posterior búsqueda de los credenciales para el dispositivo y el plan de servicio asociado y perfil de servicio que está entonces programado en el procesador de servicio en la femto célula y/o el mismo dispositivo. La femto célula puede ofrecer también una página de destino a dispositivos a través del procesador de servicio de modo que los dispositivos que no pertenecen a la red puedan obtener acceso a la red registrándose a través de la femto célula. Por ejemplo, las realizaciones del dispositivo intermedio Wi-Fi en un extremo y WWAN en el otro pueden conseguirse usando la conexión de Wi-Fi en el teléfono celular en modo de AP de modo que se hace el dispositivo intermedio. El procesador de servicio 115 en el teléfono celular puede a continuación actuar de la misma manera que se ha descrito para el dispositivo intermedio como se describe en el presente documento.
La Figura 8 ilustra otra arquitectura de red simplificada (por ejemplo, “plana”) que incluye múltiples redes de acceso inalámbrico (por ejemplo, Redes de Área Extensa Inalámbricas (WWAN) de 3G y 4G) y múltiples redes alámbricas (por ejemplo, redes alámbricas de Datos Sobre Especificación de Interfaz de Servicio de Cable (DOCSIS) y Multiplexor de Acceso de Línea Digital de Abonado (DSLAM)) de acuerdo con algunas realizaciones. Es una arquitectura de red común para proveedores centrales de múltiple acceso tener una o más redes de acceso cableado y una o más redes de acceso inalámbrico. Como se muestra, la Figura 8 incluye tanto redes de acceso inalámbrico de 3G y 4G, que incluyen una estación base de 4G 125 y una estación base de 3G 125, y tanto redes de alámbricas de DOCSIS y DSLAM (por ejemplo, una red WWAN/línea alámbrica combinada), que incluye el extremo de cabecera de DOCSIS 125 y de DSLAM 125, operados un proveedor central mediante una red de proveedor
5
10
15
20
25
30
35
40
45
50
55
60
65
central (principal) 110 y un socio de MVNO mediante la red de MVNO 210 mediante Internet 120.
Como se muestra, el procesador de servicio 115 puede residir en un número de diferentes tipos de dispositivos 100 que funcionan en 3G o 4G inalámbrico, DSL o DOCSIS, y el controlador de servicio 122 puede controlar cada uno de estos tipos de dispositivos con una experiencia de servicio coherente, por ejemplo, usando diferentes perfiles de servicio, capacidades de servicio y opciones de coste de perfil de servicio dependiendo de en qué red esté conectado el dispositivo y/u otros criterios. Por ejemplo, una descarga de una película de Alta Definición (HD) puede permitirse cuando el controlador de servicio 122 está gestionando políticas de perfil de servicio para un procesador de servicio 115 que reside en un dispositivo de DOCSIS 100 (por ejemplo, un ordenador o portátil conectado a un módem de cable), pero no cuando el mismo controlador de servicio 122 está gestionando políticas de perfil de servicio para un procesador de servicio 115 que reside en un dispositivo de 3G 100 (por ejemplo, un teléfono inteligente conectado a una red de 3G móvil).
Como será evidente para un experto en la materia en vista de la descripción anterior de las Figuras 1 a 8, la presente invención puede proporcionarse a través de cualquier red de acceso y puede definirse un conjunto de perfiles de servicio en una diversidad de maneras que incluyen, por ejemplo, usar realimentación de preferencia, realización de red de acceso, coste de red de acceso, estado de sociedad de proveedor central de red de acceso con el proveedor central de proveedor de servicio y ofertas y costes de itinerancia. Por ejemplo, como se analiza a continuación, diversas realizaciones permiten que los usuarios tengan experiencias de servicio superiores basándose en la capacidad para controlar ciertos de sus ajustes de servicio, y los proveedores de servicio pueden también desplegar más eficazmente una mayor diversidad de servicios/planes de servicio a los usuarios.
En algunas realizaciones, el procesador de servicio 115 y el controlador de servicio 122 proporcionan una superposición para redes existentes sin cambiar significativamente el sistema de facturación 123, pasarelas/encaminadores u otros componentes/elementos de red, y también puede proporcionar monitorización de servicio verificable para controlar servicios y/o uso de servicio/costes sin implicar, por ejemplo, un proveedor de servicio o MVNO (por ejemplo, para dispositivos de teléfono inteligente y/o portátiles o portables (o cualquier otro dispositivo accesible de red) con un plan de datos ilimitado o cualquier otro plan de servicio). Por ejemplo, las aplicaciones que se despliegan por propietarios de dispositivo o abonados de servicio (por ejemplo, un gestor de TI) y no implican que un proveedor de servicio incluya servicios de itinerancia proporcionados como un producto posventa sin implicación de la operadora/proveedor de servicio. En este ejemplo, la actividad del dispositivo se registra por el procesador de servicio 115 y se transmite al controlador de servicio 122 (por ejemplo, el gestor de TI controla el controlador de servicio 122). En otro ejemplo, se proporciona un producto posventa de terceros en el que se aloja el controlador de servicio 122 por el tercero y la entidad de gestión de dispositivo (por ejemplo, el gestor de TI o los padres del usuario del dispositivo para control parental) usa un sitio web de Proveedor de Servicio Virtual (VSP) seguro para controlar los dispositivos que pertenecen a esa partición de dispositivo de la entidad de gestión (por ejemplo, se describen a continuación particiones y técnicas de VSP con respecto a la Figura 49). Las técnicas de sitio web seguro de VSP descritas en el presente documento pueden aplicarse también a servidores de propiedad del proveedor de servicio con particiones de dispositivo para el fin de controlar, por ejemplo, controladores (por ejemplo, implementación de política de DPC 5402 como se muestra en la Figura 54) de Inspección de Paquetes Profunda (DPI) para proporcionar uso de servicio/capacidades de control similares o sustancialmente equivalentes usando técnicas de control de servicio basado en red, como se describe de manera similar en detalle a continuación con respecto a las Figuras 49 y 54 (por ejemplo, el control de VSP del gestor de TI de una partición de grupo y/o control de VSP de MVNO de una partición de grupo).
Configuraciones de procesador de servicio para dispositivos
La Figura 9 ilustra un diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 de acuerdo con algunas realizaciones. Como se muestra en la Figura 9, el procesador de servicio 115 se almacena en una memoria no volátil 910 y una memoria 920 del dispositivo 100. Como se apreciará por los expertos en la materia, la presente invención puede operar con virtualmente cualquier arquitectura de dispositivo, y las arquitecturas de dispositivo analizadas en el presente documento (por ejemplo, con respecto a las Figuras 9 a 15) son ejemplos de diversas implementaciones en ciertos dispositivos (por ejemplo, de diferentes representaciones del dispositivo 100).
Como se muestra en la Figura 9, el dispositivo 100 también incluye un procesador 930, en ocasiones denominado como una CPU o unidad de procesador central, una APU o unidad de procesador de aplicación, un procesador principal, un dispositivo informático o muchos otros términos bien conocidos. En algunas realizaciones, el dispositivo 100 incluye uno o más procesadores y/o un procesador de múltiples núcleos. Como se muestra, el procesador 930 incluye un sub-procesador 935. En algunas realizaciones, el procesador 930 y/o el sub-procesador 935 están basados en una arquitectura en ocasiones denominada como un conjunto de instrucciones de ordenador complejas o CISC, un conjunto de instrucciones de ordenador reducidas o RISC, un procesador paralelo, una combinación de dos o más arquitecturas o cualquier otra arquitectura de procesador. En algunas realizaciones, el procesador 930 tiene un diseño que está basado en lógica y circuitería de uno o más de la biblioteca de diseño normalizado o arquitectura publicada, o incluye lógica especializada y circuitería diseñada para un dispositivo 100 dado o colección de tales dispositivos. En algunas realizaciones, un dispositivo incluye más de un procesador y/o sub-procesador, y
5
10
15
20
25
30
35
40
45
50
55
60
65
en un dispositivo de este tipo, un procesador y/o sub-procesador pueden tener una arquitectura mientras que el otro puede tener una arquitectura un tanto diferente o completamente diferente. En algunas realizaciones, uno o más del procesador y/o sub-procesadores pueden tener una arquitectura o conjunto de instrucciones de fin general, pueden tener una arquitectura o conjunto de instrucciones que es parcialmente general, parcialmente especializado, o puede tener un conjunto de instrucciones o arquitectura que está completamente especializado. En algunas realizaciones, un dispositivo incluye más de un procesador y/o sub-procesador, y en un dispositivo de este tipo, puede haber una división de la funcionalidad para uno o más procesadores y/o sub-procesadores. Por ejemplo, uno o más procesadores y/o sub-procesadores pueden realizar funciones de ejecución de sistema operativo general o programa de aplicación, mientras que otra o más pueden realizar funciones de módem de comunicación, funciones de entrada/salida, funciones de interfaz de usuario, funciones de gráficos o multimedia, funciones de pila de comunicación, funciones de seguridad, funciones de gestión de memoria o acceso a memoria directo, funciones informáticas y/o puede compartir estas u otras funciones especializadas o parcialmente especializadas. En algunas realizaciones, cualquier procesador 930 y/o cualquier sub-procesador 935 pueden ejecutar un sistema operativo de bajo nivel, un sistema operativo de alto nivel, una combinación de sistemas operativos de bajo nivel y de alto nivel, o pueden incluir lógica implementada en hardware y/o software que no depende de las divisiones de funcionalidad o jerarquía de funcionalidad de procesamiento común a los sistemas operativos.
Como se muestra en la Figura 9, el dispositivo 100 también incluye memoria no volátil 910, memoria 920, memoria de gráficos 950 y/o otra memoria usada para fines generales y/o especializados. Como se muestra, el dispositivo 100 incluye también un procesador de gráficos 938 (por ejemplo, para funciones de procesamiento de gráficos). En algunas realizaciones, las funciones de procesamiento de gráficos se realizan por el procesador 930 y/o subprocesador 935, y un proceso de gráficos separado 938 no está incluido en el dispositivo 100. Como se muestra en la Figura 9, el dispositivo 100 incluye los siguientes módems: módem de línea alámbrica 940, módem de WWAN 942, módem de USB 944, módem de Wi-Fi 946, módem de Bluetooth 948 y módem de Ethernet 949. En algunas realizaciones, el dispositivo 100 incluye uno o más de estos módems y/u otros módems (por ejemplo, para otra interconexión en red/tecnologías de acceso). En algunas realizaciones, algunas o todas las funciones realizadas por uno o más de estos módems se realizan por el procesador 930 y/o sub-procesador 935. Por ejemplo, el procesador 930 puede implementar algunos o todos ciertos aspectos funcionales de WWAN, tales como la gestión de módem, capa física de módem y/o DSP de capa MAC, E/S de módem, interfaz de circuito de radio de módem u otros aspectos de la operación de módem. En algunas realizaciones, el procesador 930 como se ha analizado funcionalmente antes se proporciona en un procesador especializado separado como se muestra de manera similar con respecto al procesador de gráficos y/o multimedia 938.
Como también se muestra en la Figura 9, el dispositivo 100 incluye una estructura de bus de comunicación interna (o externa) 960. La estructura de bus de comunicación interna 960 generalmente conecta los componentes en el dispositivo 100 entre sí (por ejemplo, permite la intercomunicación). En algunas realizaciones, la estructura de bus de comunicación interna 960 está basada en uno o más buses de fin general, tales como AMBA, AHP, USB, PCIe, GPIO, UART, SPI, I2C, Firewire, DisplayPort, Ethernet, Wi-Fi, Bluetooth, Zigbee, IRDA y/o cualquier otro bus y/o normas de E/S (abiertas o propietarias). En algunas realizaciones, la estructura de bus está construida con uno o más esquemas de lógica o protocolo de interconexión serie o paralelo personalizados. Como será evidente para un experto en la materia, cualquiera de estos u otros esquemas de bus puede usarse de manera aislada y/o en combinación para diversas interconexiones entre los componentes del dispositivo 100.
En algunas realizaciones, todas o una porción de las funciones del procesador de servicio 115 desveladas en el presente documento se implementan en software. En algunas realizaciones, todas o una porción de las funciones del procesador de servicio 115 se implementan en hardware. En algunas realizaciones, toda o sustancialmente toda la funcionalidad (como se analiza en el presente documento) del procesador de servicio 115 se implementa y almacena en software que puede realizarse en (por ejemplo, ejecutarse por) diversos componentes en el dispositivo 100. La Figura 9 ilustra una realización en la que el procesador de servicio 115 se almacena en memoria de dispositivo, como se muestra, en la memoria 920 y/o memoria no volátil 910, o una combinación de ambas. En algunas realizaciones, es ventajoso almacenar o implementar ciertas porciones o todas del procesador de servicio 115 en memoria protegida o segura de modo que otros programas no deseados (y/o usuarios no autorizados) tengan difícilmente acceder a las funciones o software en el procesador de servicio 115. En algunas realizaciones, el procesador de servicio 115, al menos en parte, se implementa en y/o almacena en memoria no volátil segura (por ejemplo, la memoria no volátil 930 puede ser memoria no volátil segura) que no es accesible sin claves de paso y/u otros mecanismos de seguridad. En algunas realizaciones, la capacidad para cargar al menos una porción del software del procesador de servicio 115 en memoria no volátil protegida también requiere una clave segura y/o firma y/o requiere que los componentes de software del procesador de servicio 115 que se cargan en memoria no volátil estén también encriptados de manera segura y firmados de manera apropiada por una autoridad que es confiable por una función de descarga de software segura, tal como un descargador de servicio 1663 como se analiza a continuación (y como se muestra en la Figura 16). En algunas realizaciones, una realización de descarga de software segura también usa una memoria no volátil segura. Los expertos en la materia apreciarán también que toda la memoria puede estar en chip, fuera de chip, en placa y/o fuera de placa. En algunas realizaciones, el procesador de servicio 115 que como se muestra en la Figura 9 se almacena o implementa en memoria no volátil 910 y la memoria 920, pueden implementarse en parte en otros componentes en el dispositivo 100.
5
10
15
20
25
30
35
40
45
50
55
60
65
Como se muestra, el dispositivo 100 también incluye un componente de dispositivo de interfaces de usuario 980 para comunicar con dispositivos de interfaz de usuario (por ejemplo, teclados, pantallas y/u otros dispositivos de interfaz) y otro componente de dispositivo de E/S 985 para comunicar con otros dispositivos de E/S. Los dispositivos de interfaz de usuario, tales como teclados, pantallas de visualización, pantallas táctiles, botones o conmutadores especializados, altavoces y/u otros dispositivos de interfaz de usuario proporcionan diversas interfaces para permitir que uno o más usuarios usen el dispositivo 100.
La Figura 10 ilustra otro diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 de acuerdo con algunas realizaciones. Como se muestra en la Figura 10, el procesador de servicio 115 se implementa en el procesador 930 del dispositivo 100. En algunas realizaciones, esta implementación puede conseguirse en parte o en su totalidad en software, implementado y/o ejecutado en el procesador 930. En algunas realizaciones, la implementación y/o ejecución puede conseguirse en parte o en su totalidad en hardware que se encuentra en el procesador 930. Mientras el procesador de servicio 115 se muestra en la Figura 10 almacenado, implementado y/o ejecutado en el procesador 930, en otras realizaciones, el procesador de servicio 115 se implementa en parte en otros componentes en el dispositivo 100, por ejemplo, como se analiza a continuación.
Procesador de servicio implementado en un módem de comunicaciones
La Figura 11 ilustra otro diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 de acuerdo con algunas realizaciones. Como se muestra en la Figura 11, el procesador de servicio 115 se implementa en el módem de WWAN 942 del dispositivo 100. En algunas realizaciones, esta implementación puede conseguirse en parte o en su totalidad en software, implementado y/o ejecutado en el módem de WWAN 942. En algunas realizaciones, la implementación y/o ejecución puede conseguirse en parte o en su totalidad en hardware que se encuentra en el módem de WWAN 942. En algunas realizaciones, el proceso de servicio 115 se implementa en otro componente de módem del dispositivo 100 y/o uno o más de los componentes de módem del dispositivo 100.
En algunas realizaciones, el procesador de servicio 115 se implementa en un procesador de módem (por ejemplo, el módem de WWAN 942 o el módem de WWAN/Wi-Fi), y el procesador de servicio 115 puede instalarse y/o ejecutarse en memoria protegida y/o segura o en hardware de procesador en el módem. La memoria de módem puede hacerse robusta a pirateo o manipulación y, en algunas realizaciones, es únicamente accesible desde un canal de gestión de red seguro o puerto gestión de dispositivo seguro y no por la mayoría de los usuarios finales. En algunas realizaciones, una porción del procesador de servicio 115 se implementa en un procesador de módem (por ejemplo, hardware o software de módem de WWAN 942), y una porción del procesador de servicio 115 se implementa en otro dispositivo 100 del procesador 930. Por ejemplo, el agente de monitorización de servicio de dispositivo 1696 y uno o más puntos de mediciones de uso de servicio (véase el análisis asociado con la Figura 21) pueden implementarse en un procesador de módem, y otros elementos de procesador de servicio 115 pueden implementarse en el procesador de sistema operativo del dispositivo principal 930. Como otro ejemplo, un segundo (o primer) agente de monitorización de servicio 1696 y uno o más puntos de medición de uso de servicio pueden implementarse en un procesador de módem, y un primer (o segundo) monitor de servicio 1696 con uno o más puntos de medición de servicio pueden implementarse en el procesador del sistema operativo principal 930 para el dispositivo 100. Por ejemplo, tales realizaciones pueden configurarse para proporcionar un sistema de medición y generación de información de uso de servicio que ofrece una contramedida diversificada para proteger contra piratería, manipulación u otros errores para mediciones de uso de servicio basadas en dispositivo que pueden hacerse más difíciles de piratear o manipular que con ciertas realizaciones de software en el procesador 930. Por ejemplo, tales realizaciones pueden emplearse cuando una o más de las siguientes capacidades no están disponibles: medidas de uso de servicio basadas en red, o medidas de verificación de implementación de perfil o política de servicio basados en red, y capacidades de acción de respuesta de error de verificación de uso de servicio basado en red.
En algunas realizaciones, ciertas porciones del procesador de servicio 115 que tratan con monitorización de servicio de capa de aplicación o identificación de flujo de tráfico (por ejemplo, etiquetado o conformación de flujo de tráfico como se ha desvelado en otra parte) se implementan en un procesador principal 930, y otras porciones del procesador de servicio 115 se implementan en un procesador de módem (por ejemplo, módem de WWAN 942).
En algunas realizaciones, el módem de WWAN es un módem de tecnología de acceso de área ancha tal como 2G, 2.5G, 3G o 4G. Como se ha analizado anteriormente y a continuación, la conexión al módem de WWAN 942 puede ser una conexión interna al dispositivo 100, por ejemplo un bus USB, GPIO, AMBA u otro, o puede ser una conexión que se extiende externa al dispositivo tal como por ejemplo una conexión USB, Ethernet, Wi-Fi, Bluetooth u otra LAN o PAN. Tres realizaciones de ejemplo en las que el bus es interno al dispositivo son como sigue: una tarjeta de módem PCIe que se ejecuta sobre USB o PCIe, una conexión de GPIO que se ejecuta desde un conjunto de chips de procesador 930 a un conjunto de chips de módem en dentro de un dispositivo móvil, o una conexión de Wi-Fi que se ejecuta desde un módem de Wi-Fi dentro del dispositivo 100 a un módem intermedio o combinación de dispositivo de interconexión en red que reenvía el tráfico de red de acceso entre la conexión de red de acceso y el dispositivo mediante la conexión de Wi-Fi. En algunas realizaciones, además del procesador de servicio 115 que se implementa en el módem de WWAN 942 ya sea interno o externo al dispositivo 100, de manera similar el procesador de servicio 115 puede implementarse en un módem de línea alámbrica 940, tal como DSL, Cable o fibra, otro
5
10
15
20
25
30
35
40
45
50
55
60
65
módem de LAN o PAN inalámbrico, tal como Wi-Fi, Zigbee, módem de Bluetooth 948, de Espacio Blanco o algún otro módem, conectado interno al dispositivo 100 o externo al dispositivo 100 mediante una extensión de LAN o PAN de la estructura de bus de comunicaciones interna o externa 960.
En algunas realizaciones, un producto de diseño de referencia integral completo para el módem de dispositivo (uno o más de 942, 946, 948, 949, 944, 940) combinado con un el procesador de servicio integrado 115, posiblemente con una interfaz de aplicación bien definida y documentada y un kit de desarrolladores de procesador de servicio (SPDK) bien definido y documentado proporciona una realización de producto potente para el fin de conseguir distribución de mercado masiva y uso para las características de módem con procesador de servicio 115 y controlador de servicio 122 asociado. Por ejemplo, las realizaciones que incluyen el módem de WWAN 942, posiblemente en combinación con uno o más módems adicionales que incluyen el módem de Wi-Fi 946, módem de bluetooth 948, módem de USB 944 y módem de Ethernet 949, pueden combinarse con una realización integrada probada previamente o pre-certificada del procesador de servicio 115, posiblemente en combinación con una API bien definida para escribir aplicaciones de software que interconectan con, residen en o comunican con esta realización de módem integral. Como se desvela en el presente documento, las capacidades ventajosas del procesador de servicio 115, posiblemente en conjunto con el controlador de servicio 122, para ayudar en la monitorización, control, facturación y verificación de servicios se hacen más disponibles para los fabricantes del dispositivo 100 de tal manera que, debido a que los fabricantes no necesitan gastar tanto tiempo y recursos para desarrollar un módem personalizado únicamente para un subconjunto de dispositivos que el módem integral pueda usarse para soportar. En algunas realizaciones, el procesador de servicio 115, como se analiza en el presente documento, puede configurarse para proporcionar monitorización, control facturación y/o verificación de servicio asistidas por dispositivo a través de no solamente cuando se conecta a la red de WWAN mediante el módem de WWAN, sino también cuando se conecta a otras redes que corresponden a los otros módems de acceso incluidos en el diseño de módulo combinado integral más el procesador de servicio 115 (o SPDK o conjunto de chips más el procesador de servicio 115). El procesador de servicio pre-integrado 115 y API posiblemente en combinación con pruebas y certificación pueden empaquetarse en un factor de forma pequeño que puede tener interfaces normalizadas tales como USB, PCIe, firewire, Display Port, GPIO u otra interfaz. El factor de forma puede miniaturizarse en configuraciones normalizadas tales como minitarjeta, media minitarjeta o incluso factores de forma más pequeños, o puede diseñarse en un factor de forma no convencional o propietario. El factor de forma de módulo puede estar bien documentado para simplificar la integración en diversos diseños de dispositivo 100. Las realizaciones de SPDK pueden diseñarse para contener uno o más de lo siguiente: integración de hardware y documentación de uso, documentación de integración de software, documentación de programación de software, documentación de interfaz de aplicación, documentación de controlador de servicio, directrices de ensayo globales y directrices de uso globales. En algunas realizaciones, el módulo de módem puede integrarse con la funcionalidad de procesador de servicio 115 como un conjunto de chips combinado, producto de firmware y/o software, con otras características de SPDK muy similares a aquellas enumeradas anteriormente. La guía de programación de controlador de servicio para estas realizaciones integrales puede también documentarse para el software de procesador de servicio de SPDK 115, módulo integral con procesador de servicio 115 o conjunto de chips integrado con procesador de servicio 115. Por consiguiente, estas realizaciones proporcionan diversas soluciones para simplificar la tarea de OEM de integrar, desarrollar, probar y enviar productos de dispositivo 100 (o productos de dispositivo de interconexión en red integrados) con cualquiera de las capacidades de monitorización, control, facturación verificación de servicio asistidas por dispositivo desveladas en el presente documento.
La Figura 12 ilustra otro diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 de acuerdo con algunas realizaciones. Como se muestra en la Figura 12, el procesador de servicio 115 se implementa en el otro componente de dispositivo de E/S 980 del dispositivo 100. En algunas realizaciones, esta implementación puede conseguirse en parte o en su totalidad en software, implementado y/o ejecutado en el otro componente de los dispositivos de E/S 980 (por ejemplo, una tarjeta SIM/USIM u otro dispositivo de E/S de hardware seguro). En algunas realizaciones, la implementación y/o ejecución puede conseguirse en parte o en su totalidad en hardware que se encuentra en el otro componente de dispositivo de E/S 980.
Como se ha analizado anteriormente, diversas realizaciones incluyen diseños de producto en los que el procesador de servicio 115 reside en el dispositivo volátil o memoria no volátil (véase la Figura 9), el procesador de aplicación de dispositivo o CPU (véase la Figura 10), el módem de acceso inalámbrico (véase la Figura 11) (o cualquier otro módem), u otro dispositivo de E/S (véase la Figura 12). Aunque estos son solamente unas pocas de las realizaciones de colocación del procesador de servicio 115 de ejemplo, estas realizaciones muestran que la colocación de donde el software o hardware para implementar el procesador de servicio 115 puede residir en el dispositivo 100 es muy flexible y puede implementarse en una multitud de lugares y maneras dependiendo del dispositivo y/u otras elecciones de diseño técnicas.
La Figura 13 ilustra otro diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 implementado en memoria externa de un Sistema en Chip (SOC) 1310 de acuerdo con algunas realizaciones. Como se muestra en la Figura 13, el procesador de servicio 115 se implementa en la memoria externa 1320 del dispositivo 100. En algunas realizaciones, esta implementación puede conseguirse en parte o en su totalidad en software, implementado y/o ejecutado en la memoria externa 1320. En algunas realizaciones, la implementación y/o ejecución puede conseguirse en parte o en su totalidad en hardware que se encuentra en la memoria externa 1320. En algunas realizaciones, conjunto de chips de SOC 1310 y la memoria externa 1320 proporcionan una porción o todo
5
10
15
20
25
30
35
40
45
50
55
60
65
el hardware del dispositivo 100.
La Figura 14 ilustra otro diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 implementado en memoria externa de un Sistema en Chip (SOC) 1310 de acuerdo con algunas realizaciones. Como se muestra, el procesador de servicio 115 se almacena en una memoria no volátil 910 y una memoria 920 del conjunto de chips de SOC 1310, como se ha analizado de manera similar anteriormente con respecto a la Figura 9. En algunas realizaciones, el conjunto de chips de SOC 1310 y la memoria externa 1320 proporcionan una porción o todo el hardware del dispositivo 100.
Como se ha analizado de manera similar anteriormente con respecto a las Figuras 9 a 12, diversas realizaciones incluyen diseños de producto que incluyen el conjunto de chips de SOC 1310 en el que reside el procesador de servicio 115 en una memoria volátil o no volátil interna 910 del conjunto de chips de SOC 1310 (véase la Figura 14), el procesador de aplicación de dispositivo o CPU 930 y/o sub procesador 935, los módems 940, 942, 944, 946, 948, y/o 949 (o cualquier otro módem), otro dispositivo de E/S 985, y/o memoria externa 1320 (véase la Figura 13) (y/o cualesquiera combinaciones de los mismos). Aunque estos son solamente unos pocos de los ejemplos de las realizaciones de colocación del procesador de servicio 115, estas realizaciones muestran que la colocación de donde puede residir el software o hardware para implementar el procesador de servicio 115 en el conjunto de chips de SOC 1310 y/o la memoria externa 1320 del dispositivo 100 es muy flexible y pueden implementarse en una multitud de lugares y maneras dependiendo del dispositivo y/u otras elecciones de diseño técnicas.
El análisis anterior con respecto a las Figuras 9 a 14 que ilustran diversas realizaciones de hardware interno para el dispositivo 100 se aplica igualmente para este particionamiento de funcionalidad de dispositivo o cualquier otro particionamiento de cómo están configurados los componentes en el dispositivo 100, ya estén todos componentes separados, algunos de los componentes se combinen en un único conjunto de chips pero haya aún múltiples conjuntos de chips, o todos los componentes se combinen en un conjunto de chips. Por ejemplo, las Figuras 9 a 14 que ilustran diversas realizaciones de hardware interno para el dispositivo 100 muestran varios componentes de módem de acceso que incluyen el módem de línea alámbrica 940, el módem de red de área extensa inalámbrica (WWAN) 942, módem de USB 944, módem de Wi-Fi 946, módem de Bluetooth 948 y módem de Ethernet 949. En algunas realizaciones, el módem de línea alámbrica 940 es un módem de DSL o de cable tal como DOCSIS, o algún otro módem con una conexión permanente tal como fibra. En algunas realizaciones, como se ha analizado anteriormente y a continuación, la conexión a la red de acceso de línea alámbrica se consigue a través de una extensión de la estructura de bus de comunicaciones internas o externas 960. Por ejemplo, una extensión de este tipo se consigue usando uno o los otros módems, tal como el módem de Wi-Fi 946 o módem de Ethernet 949, que se conecta a una red de área local que a su vez se conecta la red de acceso mediante un dispositivo que establece un puente de la red de área local a la red de acceso. Un experto en la materia apreciará que cuando se analiza la conexión de dispositivo a cualquier red de acceso la conexión puede ser mediante una conexión directa a la red, tal como una conexión de módem de WWAN de 3G o 4G 942 a una red de WWAN de 3G o 4G, o puede ser una conexión a la red de acceso a través de una conexión intermedia, tal como una conexión de módem de Wi-Fi 946 a un módem o combinación de dispositivo de interconexión en red que tiene una conexión de LAN de Wi-Fi y una conexión de red de acceso de 3G o 4G. Otro ejemplo de una realización de conexión de módem extendido incluye una conexión de dispositivo de módem de Wi-Fi 946 a un módem o combinación de dispositivo de interconexión en red que incluye una conexión de LAN de Wi-Fi y una conexión de acceso de red de DOCSIS o DSL. Otros ejemplos de tales combinaciones serán fácilmente evidentes para un experto en la materia.
Configuraciones de procesador de servicio para dispositivos de interconexión en red intermedios
Las Figuras 15A a 15C ilustran diagramas de hardware de un dispositivo 100 que incluye un procesador de servicio 115 y una extensión de estructura de bus 1510 que usan módem intermedio o combinaciones de dispositivo de interconexión en red de acuerdo con diversas realizaciones. Por ejemplo, las Figuras 15A y 15B ilustran diversas alternativas de módem extendido para conexión de red de acceso a través de un módem intermedio o combinación de dispositivo de interconexión en red que tiene una conexión (por ejemplo, conexión de LAN) a uno o más dispositivos 100.
En algunas realizaciones, el dispositivo 100 incluye una conexión de acceso de red de 3G y/o 4G en combinación con la conexión de LAN de Wi-Fi al dispositivo 100. Por ejemplo, el dispositivo intermedio o combinación de dispositivo de interconexión en red puede ser un dispositivo que simplemente traduce los datos de Wi-Fi a la red de acceso de WWAN sin implementar ninguna porción del procesador de servicio 115 como se muestra en la Figura 15B (1). En algunas realizaciones, un dispositivo intermedio o combinación de dispositivo de interconexión en red incluye una implementación más sofisticada que incluye una pila de interconexión en red y en algunas realizaciones un procesador, como es el caso, por ejemplo, si el dispositivo de interconexión en red intermedio o combinación de dispositivo de interconexión en red incluye una función de encaminador, caso en el que el procesador de servicio 115 puede implementarse en parte o completamente en el módem intermedio o combinación de dispositivo de interconexión en red. El módem intermedio o combinación de dispositivo de interconexión en red puede también ser un dispositivo de múltiples usuarios en el que más de un usuario obtiene acceso a la red de acceso de 3G o 4G mediante la conexión de LAN de Wi-Fi. En el caso de una red de múltiples usuarios de este tipo, la conexión de red de acceso puede incluir varios enlaces de servicio gestionados que usan múltiples instancias de procesador de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio 115, cada instancia, por ejemplo, implementándose en su totalidad o en parte en el dispositivo 100 con el módem intermedio o combinación de dispositivo de interconexión en red proporcionando únicamente los servicios de traducción desde la LAN de Wi-Fi a la red de acceso de WWAN.
Haciendo referencia ahora a las Figuras 15A y 15B(2)-(4), en algunas realizaciones, los procesadores de servicio 115 se implementan en parte o en su totalidad en el módem intermedio o combinación de dispositivo de interconexión en red. En el caso donde el procesador de servicio 115 se implementa en parte o en su totalidad en el módem intermedio o combinación de dispositivo de interconexión en red, el procesador de servicio 115 puede implementarse para cada dispositivo o cada usuario en la red de modo que hay múltiples cuentas de proveedor de servicio gestionadas que todas obtienen acceso a través del mismo módem intermedio o combinación de dispositivo de interconexión en red. En algunas realizaciones, las funciones de procesador de servicio 115 se implementan en una cuenta agregada que incluye el tráfico de red de acceso de WWAN para todos los usuarios o dispositivos conectados a la LAN de Wi-Fi servidos por el módem intermedio o combinación de dispositivo de interconexión en red. En algunas realizaciones, el proveedor central puede proporcionar también un plan de servicio de cuenta agregada, tal como un plan familiar, un plan de grupo de usuarios corporativos y/o un plan de punto caliente instantáneo. En el caso donde haya una cuenta para el módem intermedio o combinación de dispositivo de interconexión en red, el módem intermedio o combinación de dispositivo de interconexión en red puede implementar una división local de servicios a uno o más dispositivos 100 o usuarios en los que se controlan o gestionan los servicios por el módem intermedio o combinación de dispositivo de interconexión en red o el dispositivo 100, pero la gestión no se ve sometida al proveedor de servicio control y es auxiliar a la gestión de servicio o implementación de política de servicio realizada por el procesador de servicios 115. En algunas realizaciones, puede soportarse también otro modelo de servicio en el que hay un plan de proveedor de servicio agregado asociado con un módem intermedio o combinación de dispositivo de interconexión en red, o un grupo de módems intermedios o combinaciones de dispositivo de interconexión en red pero donde cada usuario o dispositivo aún tiene su propio plan de servicio que es un sub-plan bajo el plan agregado de modo que cada usuario o dispositivo tienen implementación de política de servicio independiente con una única instancia del procesador de servicio 115 en lugar de la implementación de política de servicio agregada a través de múltiples usuarios en el grupo con una única instancia de procesador de servicio 115.
Como se muestra en la Figura 15A y 15B(2), en algunas realizaciones, el dispositivo 100 incluye un módem de Wi-Fi 946, un módem de Wi-Fi 946 combinado con un módem de WWAN de 3G y/o 4G 1530 en el módem intermedio o combinación de dispositivo de interconexión en red 1510, y el módem intermedio o combinación de dispositivo de interconexión en red reenvía el tráfico de red de acceso de WWAN a y desde el dispositivo 100 mediante el enlace de Wi-Fi. Por ejemplo, el procesador de servicio 115 puede implementarse en su totalidad en el dispositivo 100 y la cuenta del proveedor de servicio puede asociarse exclusivamente con un dispositivo. Esta es una realización asociada con una o más de las Figuras 29, 31, 32 o 34 analizadas a continuación, en las que el bus de módem representa la conexión de LAN de Wi-Fi mediante el módem de Wi-Fi 946. De manera similar, como se muestra en las Figuras 15A y 15B(3), una implementación de este tipo puede proporcionarse usando un módem de acceso y red de acceso diferentes, tal como una configuración de WWAN de 2G y/o 3G, línea alámbrica DSL, línea alámbrica de cable DOCSIS o línea alámbrica de fibra en lugar de la conexión de red de acceso de 3G y/o 4G al módem intermedio o combinación de dispositivo de interconexión en red 1510. Además, diversas otras realizaciones usan de manera similar DSL como se muestra en las Figuras 15A y 15B(4), USB, Ethernet, Bluetooth u otra conexión de LAN o de punto a punto desde el dispositivo 100 al módem intermedio o combinación de dispositivo de interconexión en red 1510.
En algunas realizaciones, una porción del procesador de servicio 115 se implementa en el dispositivo 100, tal como el agente de interfaz de aplicación 1693 y otros agentes de soporte (véase la Figura 16), y otra porción del proveedor de servicio 115 se implementa en el módem intermedio o combinación de dispositivo de interconexión en red, tal como el agente de implementación de política 1690 o posiblemente el cortafuegos de módem 1655 así como otros agentes (véase la Figura 16). Esta es una realización asociada con una o más de las Figuras 30 o 36 analizadas a continuación, en las que el bus de módem en la figura representa la conexión de LAN de Wi-Fi mediante el módem de Wi-Fi 946. En este ejemplo, el proveedor de servicio 115 puede aún ofrecer planes de servicio individuales asociados exclusivamente con un dispositivo, o puede ofrecer un plan agregado en el que la porción del procesador de servicio 115 localizado en el módem intermedio o combinación de dispositivo de interconexión en red 1510 agrega planes de servicio en una conexión de WWAN pero cada dispositivo individual 100 tiene una interfaz de servicio única mediante los agentes de interfaz de aplicación y agentes asociados localizados en el dispositivo 100. De manera similar, una implementación de este tipo puede proporcionarse usando un módem de acceso y red de acceso diferente, por ejemplo una configuración de WWAN de 2G y/o 3G, línea alámbrica de DSL, línea alámbrica de cable DOCSIS o línea alámbrica de fibra en lugar de la conexión de red de acceso de 3G y/o 4G al módem intermedio o combinación de dispositivo de interconexión en red 1510. Además, diversas otras realizaciones usan de manera similar USB, Ethernet, Bluetooth u otra conexión de LAN o de punto a punto desde el dispositivo 100 al módem intermedio o combinación de dispositivo de interconexión en red 1510.
En algunas realizaciones, todo el procesador de servicio 115 se implementa en el módem intermedio o combinación de dispositivo de interconexión en red 1510 y la demanda del dispositivo agregado o tráfico de usuario desde el puerto de LAN se sirve a través de una cuenta de plan de servicio de proveedor de servicio. Esta es una realización
5
10
15
20
25
30
35
40
45
50
55
60
65
asociada con la Figura 35 en la que, como se analiza a continuación, el bus de módem en la figura representa la conexión de LAN de Wi-Fi mediante el módem de Wi-Fi 946. De manera similar, puede proporcionarse una implementación de este tipo usando un módem de acceso y red de acceso diferentes, por ejemplo una configuración de WWAN de 2G y/o 3G, línea alámbrica de DSL, línea alámbrica de cable DOCSIS o línea alámbrica de fibra en lugar de la conexión de red de acceso 3G y/o 4G al módem intermedio o combinación de dispositivo de interconexión en red 1510. Además, diversas otras realizaciones usan de manera similar USB, Ethernet, Bluetooth u otra conexión de LAN o de punto a punto desde el dispositivo 100 al módem intermedio o combinación de dispositivo de interconexión en red 1510.
En algunas realizaciones, el dispositivo 100 usa el módem de WWAN integrado 942 cuando está fuera del área de cobertura de LAN de Wi-Fi para una o más redes de acceso confiables para el dispositivo, y cuando el dispositivo entra en rango de una red de Wi-Fi asociada con un módem intermedio o combinación de dispositivo de interconexión en red conectado a una red de acceso de línea alámbrica confiable, el dispositivo puede conmutar al servicio de enlace de Wi-Fi para conectar el procesador de servicio 115 a la red de acceso de línea alámbrica confiable. En algunas realizaciones, la decisión para conmutar a la LAN de Wi-Fi asociada con una red de acceso de línea alámbrica confiable puede hacerse automáticamente por el dispositivo basándose en los ajustes de reglas de implementación de política para la selección y control de módem 1811 y/o el agente de control de política 1692, puede hacerse por el usuario, o puede hacerse por el controlador de servicio 122 (véase la Figura 18). Además, diversas otras realizaciones usan de manera similar USB, Ethernet, Bluetooth u otra conexión de LAN o de punto a punto desde el dispositivo 100 al módem intermedio o combinación de dispositivo de interconexión en red 1510.
La Figura 15C ilustra otro diagrama de hardware de un dispositivo 100 que incluye un procesador de servicio 115 y una extensión de estructura de bus 1510 que usan módem intermedio o combinaciones de dispositivo de interconexión en red de acuerdo con diversas realizaciones . En algunas realizaciones, se implementa más de una conexión de red de acceso en el módem intermedio o combinación de dispositivo de interconexión en red 1510. Esto permite que el dispositivo 100 potencialmente se conecte a través del módem intermedio o combinación de dispositivo de interconexión en red con una elección de servicios de red de acceso. Un ejemplo de una realización de este tipo se ilustra en la Figura 15C en la que un encaminador de red de acceso (por ejemplo, un encaminador empresarial) conectado a una LAN con una conexión de enlace de retroceso primaria de línea alámbrica y una conexión de WWAN de respaldo, por ejemplo 3G o 4G, para proporcionar servicios de acceso cuando la conexión de línea alámbrica primaria falla. Como se ha analizado anteriormente, el proveedor de servicio perfil de servicio para el procesador de servicio 115 y la cuenta de plan de servicio pueden configurarse como una cuenta agregada con múltiples usuarios conectados a la LAN. El proveedor de servicio puede elegir usar una realización que incluye una porción del procesador de servicio 115 en cada dispositivo 100 de modo que la cuenta puede gestionarse por cada usuario o cada dispositivo, o el proveedor de servicio puede elegir implementar todas las características necesarias en el procesador de servicio 115 en el módem intermedio o combinación de dispositivo de interconexión en red de modo que no hay visibilidad para los dispositivos individuales 100 o usuarios.
Como se describe en el presente documento, diversas realizaciones proporcionan muchas opciones de implementación de política de servicio que pueden potenciar el control del proveedor de servicio de la experiencia de servicio y coste, o potenciar el control de usuario de la experiencia de servicio y coste proporcionando unas soluciones verificables o resistentes a compromiso para gestionar implementación de política de servicio en el módem intermedio o combinación de dispositivo de interconexión en red, para una o ambas de las redes de acceso de WWAN o de línea alámbrica, cuando la red de acceso de WWAN está activa, o cuando la red de acceso de WWAN está inactiva. El nivel de control de servicio, realimentación de preferencia de usuario y verificación de implementación de política de servicio o resistencia a compromiso posibilitados por estas realizaciones mejoran los servicios de respaldo ofrecidos y los servicios de línea alámbrica primaria. Un experto en la materia apreciará ahora que puede soportarse cualquier número de conexiones de acceso de línea alámbrica y/o de red inalámbrica por las diversas realizaciones como se describe en el presente documento, con cualquier número de arquitecturas de dispositivo y arquitecturas para módem intermedio o combinaciones de dispositivo de interconexión en red que establecen un puente desde el dispositivo a la red de acceso de elección. Por consiguiente, diversas realizaciones proporcionan una arquitectura, diseño e implementación de servicio gestionado verificable, para cualquier número de redes de acceso único y/o múltiple en las que la cuenta de servicio puede ser coherente a través de múltiples redes, y las políticas de servicio pueden cambiarse de red a red según se considere apropiado por el proveedor de servicio con notificación de servicio, control de coste de servicio y entradas de preferencia de privacidad desde el usuario.
En diversas realizaciones, pueden aplicarse las realizaciones de verificación analizadas en el presente documento para verificación de implementación de política de servicio o protección de compromiso de implementación de política de servicio. En algunas realizaciones, en lugar de adjuntar una cuenta de plan de servicio de proveedor de servicio a un único dispositivo, se adjunta a (por ejemplo, se asocia con) un usuario. Por ejemplo, cuando el usuario inicia sesión en una red de acceso con un controlador de servicio controlado por un proveedor de servicio, independientemente de en qué dispositivo inicie sesión el usuario el perfil de plan de servicio del usuario puede buscarse automáticamente en el sistema de facturación central 123 y cargarse dinámicamente (por ejemplo, descargarse) en el dispositivo 100 desde el controlador de servicio 122 (por ejemplo, un perfil de servicio proporcionado bajo demanda basándose en la identidad del usuario). En algunas realizaciones, además de cargar dinámicamente la implementación de política de servicio y ajustes de control del usuario, una o más de las
5
10
15
20
25
30
35
40
45
50
55
60
65
preferencias del usuario que incluyen la notificación, control de servicio, privacidad de generación de información de monitorización de tráfico y privacidad de generación de información de Gestión de Relación de Cliente (CRM) se cargan también dinámicamente. Por ejemplo, esto permite que el usuario tenga los mismos ajustes de servicio, rendimiento y experiencia independientemente del dispositivo en el que haya iniciado sesión el usuario y esté usando en la red. Además, como se analiza en el presente documento, en las diversas realizaciones que solicitan realizar itinerancia desde un tipo de red de acceso a otro, el perfil de plan de servicio de usuario, que incluye todo lo anterior además de los cambios de perfil de plan de servicio que tienen efecto entre diferentes tipos de red de acceso, puede usarse en cualquier dispositivo y en cualquier red, proporcionando al usuario una experiencia de servicio coherente, resistente a compromiso o verificable independientemente de la red o dispositivo.
Muchas de las realizaciones descritas en el presente documento hacen referencia a un usuario que usa el dispositivo 100. Se entiende que también hay aplicaciones para estas diversas realizaciones que no implican interfaces de usuario. Ejemplos de tales aplicaciones incluyen equipo, aparatos o dispositivos para automatización, telemetría, sensores, seguridad o vigilancia, control de dispositivos, conexiones de datos de máquina a máquina remotas, ciertas configuraciones de acceso remoto, medición o control de potencia bidireccional, rastreo de bienes, rastreo de personas u otras aplicaciones en las que no se requiere una interfaz de usuario humana para el dispositivo 100.
Diversas realizaciones del dispositivo 100 anteriormente descrito incluyen otros dispositivos de E/S 985. En algunas realizaciones, estos otros dispositivos incluyen otros módems, otros componentes de hardware de fin especial y/u otros dispositivos E/S o controladores o módems para conectar a otros dispositivos de E/S. En algunas realizaciones, estos otros dispositivos incluyen un dispositivo de Módulo de Identidad de Abonado (SIM) o Módulo de Identidad de Abonado Universal (USIM). En algunas realizaciones, es ventajoso implementar algunas o todas las funciones del procesador de servicio 115 en una realización del dispositivo 100 que incluye un SIM y/o un USIM. En algunas realizaciones, los otros dispositivos de E/S 985 incluyen un dispositivo de hardware diseñado para implementar una porción o todas las funciones del procesador de servicio 115. Por ejemplo, esto es ventajoso en el caso en que el dispositivo 100 original no se fabricó con el procesador de servicio 115; en casos en los que se desea hardware especializado para mejorar uno o más aspectos del rendimiento del procesador de servicio 115; que permite que los usuarios, por ejemplo, tengan los mismos ajustes de servicio, rendimiento y experiencia independientemente del dispositivo que esté usando el usuario en la red usando un SIM y/o USIM de este tipo (por ejemplo, o se implemente un tipo de llave); y/o en casos en los que se desee un componente separado para ayudar en la protección de compromiso para uno o más aspectos del procesador de servicio 115.
Como se ha analizado anteriormente, algunas realizaciones descritas en el presente documento proporcionan facturación de ciertos servicios de acceso. En algunas realizaciones, diversas aplicaciones no requieren o implican facturación de ciertos servicios. Por ejemplo, las aplicaciones como gestión de grupos de implementación de política de acceso de personal empresarial de TI (Tecnologías de la Información) o control de coste de acceso o política de seguridad de acceso, control de privacidad, control parental, calidad de red de control o mejora del servicio, servicios de red privada, servicios de acceso gratuito, servicios de acceso financiados públicamente, servicio de tarifa fija sin opciones y otros servicios u otros ejemplos que serán evidentes para un experto en la materia no requieren funcionalidad pero se benefician de muchos otros aspectos de diversas realizaciones.
Procesador de servicio y controlador de servicio para monitorización, notificación y control de servicio verificable
La Figura 16 es un diagrama funcional que ilustra un procesador de servicio basado en dispositivo 115 y un controlador de servicio 122 de acuerdo con algunas realizaciones. Por ejemplo, esto proporciona implementación de procesador de servicio basado en dispositivo relativamente con todas las funciones e implementación de controlador de servicio. Como se muestra, esto corresponde a una configuración de interconexión en red en la que el controlador de servicio 122 está conectado a Internet 120 y no directamente a la red de acceso 1610. Como se muestra, se muestra una ruta de comunicación de plano de datos (por ejemplo, plano de tráfico de servicio) en conexiones de línea continua y se muestra una ruta de comunicación de plano de control (por ejemplo, plano de control de servicio) en conexiones de línea discontinua. Como se ha analizado anteriormente, se entiende que la división en funcionalidad entre un agente de dispositivo y otro está basada en, por ejemplo, elecciones de diseño, entornos de red, dispositivos y/o servicios/aplicaciones, y pueden usarse diversas diferentes combinaciones en diversas diferentes implementaciones. Por ejemplo, las líneas funcionales se pueden volver a dibujar de cualquier manera que los diseñadores del producto consideren oportunas. Como se muestra, esto incluye ciertas divisiones y bifurcaciones funcionales para agentes de dispositivo como una implementación ilustrativa, aunque otras realizaciones potencialmente más complejas pueden incluir diferentes divisiones y bifurcaciones funcionales para especificaciones de funcionalidad de agente de dispositivo, por ejemplo, para gestionar la especificación de desarrollo y probar complejidad y flujo de trabajo. Además, la colocación de los agentes que operan, interactúan con o monitorizan la ruta de datos puede moverse o re-ordenarse en diversas realizaciones. Por ejemplo, como se analiza a continuación en algunas realizaciones, una o más de las funciones de implementación de política o monitorización de servicio pueden colocarse en uno de los módems de acceso localizados por debajo del controlador de módem y bus de módem en la pila de comunicación como se ilustra en ciertas figura y se describe en el presente documento. Como se analiza a continuación, algunas figuras de la realización simplificada ilustran que
5
10
15
20
25
30
35
40
45
50
55
60
65
no todas las funciones ilustradas en todas las figuras son necesarias para muchos diseños, por lo que un diseñador de producto/servicio puede elegir implementar aquellas funciones que se cree que son las más ventajosas o suficientes para los fines y/o entorno deseados. Los elementos funcionales mostrados en la Figura 16 se describen a continuación.
Como se muestra, el procesador de servicio 115 incluye un enlace de dispositivo de control de servicio 1691. Por ejemplo, a medida que las técnicas de control de servicio basadas en dispositivo que implican la supervisión a través de una red se hacen más sofisticadas, cada vez se hace más importante tener un enlace de comunicación de plano de control eficaz y flexible entre los agentes de dispositivo y los elementos de red con los que comunica, controla, monitoriza o verifica la política de servicio. En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 proporciona el lado del dispositivo de un sistema para transmisión y recepción de agente de servicio a/desde funciones de elemento de red. En algunas realizaciones, la eficacia de tráfico de este enlace se potencia almacenando en memoria intermedia y alineando en tramas múltiples mensajes de agente en las transmisiones. En algunas realizaciones, la eficacia de tráfico se mejora adicionalmente controlando la frecuencia de transmisión o vinculando la frecuencia de transmisión a la tasa de uso de servicio o uso de tráfico. En algunas realizaciones, uno o más niveles de seguridad o de encriptación se usan para hacer el enlace robusto a descubrimiento, escucha clandestina o compromiso. En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 también proporciona el enlace de comunicaciones y temporización de indicación de funcionamiento para la función de indicación de funcionamiento de agente. Como se analiza a continuación, diversas realizaciones desveladas en el presente documento para el enlace de dispositivo de control de servicio 1691 proporcionan una solución eficaz y segura para transmitir y recibir implementación de política de servicio, control, monitorización e información de verificación con otros elementos de red.
En algunas realizaciones, los mensajes de agente del enlace de dispositivo de control de servicio 1691 se transmiten asíncronamente a medida que se generan por uno o más de los agentes de servicio. En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 realiza recopilación o almacenamiento en memoria intermedia de mensajes de agente entre transmisiones. En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 determina cuándo transmitir basándose potencialmente en varios parámetros que incluyen, por ejemplo, uno o más de los siguientes parámetros: activador de temporizador periódico, espera hasta que haya tenido lugar una cierta cantidad de uso de servicio o uso de tráfico, responder a un mensaje de controlador de servicio, responder a una solicitud de un controlador de servicio, iniciado por uno o más agentes, iniciado por una condición de error de verificación, iniciado por algún otro error o condición de estado. En algunas realizaciones, una vez que ha tenido lugar un activador de transmisión, el enlace de dispositivo de control de servicio 1691 ensambla todas las comunicaciones de agente almacenadas en memoria intermedia y alinea en tramas las comunicaciones.
En algunas realizaciones, el activador de transmisión se controla esperando una cantidad de uso de servicio, tal como esperando hasta que haya pasado una cierta cantidad de tráfico de datos, que reduce el uso de tráfico de canal de comunicación de plano de control a una fracción del tráfico de plano de datos. Por ejemplo, este enfoque conserva la capacidad de red y reduce el coste de servicio incluso en escenarios de tráfico en los que el tráfico de datos es ligero.
En algunas realizaciones, el activador de transmisión está basado en esperar una cantidad de uso de servicio, e incluyendo también una mínima tasa de transmisión que activa una transmisión de acuerdo con uno o más de los siguientes parámetros: un tiempo máximo entre reloj de transmisiones para mantener el procesador de servicio 115 en comunicación con el controlador de servicio 122 cuando está teniendo lugar poco o ningún uso de servicio, una solicitud de interrogación de alguna clase desde el controlador de servicio 122, una respuesta a un funcionamiento de controlador de servicio, una transmisión generada por un evento de error de verificación de servicio, o una transmisión generada por algún otro evento asíncrono con necesidades de mensajería de procesador de servicio 115 (o controlador de servicio 122) de tiempo crítico, tal como una transacción o evento de facturación de servicio o una solicitud de usuario. Por ejemplo, el tráfico descendente de plano de control de servicio se reduce a un goteo relativamente barato y conservador de capacidad cuando el tráfico de datos del dispositivo 100 no es significativo. Al mismo tiempo, este enfoque también proporciona un flujo de tráfico de plano de control de servicio en tiempo real o casi en tiempo real que es tanto eficaz en coste como en capacidad, puesto que el tráfico de plano de control de servicio es un porcentaje relativamente pequeño del tráfico de plano de datos cuando el uso del tráfico de plano de datos es elevado. Por ejemplo, cuando el uso del tráfico de plano de datos es elevado es generalmente el momento en que la monitorización estrecha de la verificación de la implementación de la política de servicio o la prevención de compromiso pueden ser particularmente importantes y manteniendo la sobrecarga del plano de control cerca de una fracción del tráfico del plano de datos, la monitorización y control de servicios se mantienen a un coste razonable en términos de porcentaje tanto del ancho de banda utilizado como de la capacidad de la red. En algunas realizaciones, el activador de uso de servicio o actividad de servicio tiene lugar basándose en alguna medida distinta que la de uso de tráfico, tal como un número de mensajes tramitados, uno o más eventos de facturación, número de ficheros descargados, número de aplicaciones ejecutadas o tiempo que se ha estado ejecutando una aplicación, uso de una o más aplicaciones especificadas, cambios de coordenadas de GPS, evento de itinerancia, un evento relacionado con otra conexión de red al dispositivo y/u otras medidas relacionadas con servicio.
En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 proporciona aseguración, firma,
5
10
15
20
25
30
35
40
45
50
55
60
65
encriptación o protección de otra manera de las comunicaciones antes del envío. Por ejemplo, el enlace de dispositivo de control de servicio 1691 puede enviar a la capa de transporte o directamente a la capa de enlace para transmisión. En algunas realizaciones, las comunicaciones se aseguran adicionalmente con encriptación de capa de transporte, tal como TLS de TCP (Seguridad de Capa de Transporte de Protocolo de Control de Transporte) u otro protocolo de capa de transporte seguro. En algunas realizaciones, las comunicaciones se encriptan en la capa de enlace, tal como IPSEC (Seguridad de Protocolo de Internet), diversos servicios de VPN (Red Privada Virtual), otras formas de encriptación de capa de IP y/u otra técnica de encriptación de capa de enlace.
En algunas realizaciones, el enlace de control de servicio 1691 incluye la función de indicación de funcionamiento de agente analizada anteriormente en la que los agentes proporcionan ciertos informes requeridos al controlador de servicio 122 para el fin de verificación de implementación de política de servicio (por ejemplo, informes relacionados con la verificación sobre ciertos aspectos del procesador de servicio 115) o para otros fines. Por ejemplo, tales mensajes de indicación de funcionamiento de agente pueden ser abiertos/transparentes (desencriptados) o encriptados, firmados y/o asegurados de otra manera. En algunas realizaciones, estos mensajes incluyen uno o más de los tipos de mensajes descritos a continuación: un mensaje de información de agente, un mensaje de comprobación de agente y/o mensaje de comprobación cruzada de agente.
En algunas realizaciones, un mensaje de información de agente se incluye en el mensaje de verificación de implementación de política de servicio de indicación de funcionamiento de agente, que incluye, por ejemplo, cualquier información que el agente necesita comunicar al controlador de servicio 122 como parte de la operación del sistema de implementación de política de servicio. Por ejemplo, una respuesta de agente a un desafío de controlador de servicio, como se describe a continuación, puede incluirse en el mensaje de verificación de implementación de política de servicio de indicación de funcionamiento de agente.
En algunas realizaciones, se incluye un mensaje de comprobación de agente en un mensaje de verificación de implementación de política de servicio de indicación de funcionamiento de agente, que incluye, por ejemplo, una transmisión de un identificador de agente único, identificador único seguro y/o mensaje encriptado y firmado con función de troceo que comienza con algún secreto compartido o variable de estado para la función de troceo. Por ejemplo, puede incluirse una autocomprobación de agente en el mensaje de verificación de implementación de política de servicio de indicación de funcionamiento de agente, que incluye generar información sobre la configuración de agente, operación de agente, estado de código de agente, registro de comunicación de agente, banderas de error de agente y/u otra información asociada de agente potencialmente troceada, encriptada, firmada o asegurada de otra manera en el mensaje (por ejemplo, usando un secreto compartido único para ese agente).
En algunas realizaciones, se incluye un mensaje de comprobación cruzada de agente en el mensaje de verificación de implementación de política de servicio de indicación de funcionamiento de agente, que incluye, por ejemplo, informes sobre el estado, configuración, observaciones de operación, registro de comunicación u otros aspectos de otro agente. Por ejemplo, pueden incluirse informes de entorno de agente en el mensaje de verificación de implementación de política de servicio de indicación de funcionamiento de agente, que incluye, por ejemplo, informes sobre ciertos aspectos del entorno de operación del procesador de servicio 115, tal como presencia de software (por ejemplo, estado de instalación de cierto sistema operativo y/o software de aplicación y/o componentes del mismo), comunicación o intentos de comunicación observados con agentes, accesos o intentos de acceso de memoria, accesos o intentos de acceso de red, descargas o descargas intentadas de software, eliminación de software o bloqueo de descarga, verificación de implementación de política de servicio o condiciones de error de evento de compromiso con respecto al entorno de operación del procesador de servicio 115, y/u otros mensajes con respecto a la verificación o posibilidad de compromiso asociada con el entorno de operación o agentes del procesador de servicio 115.
En algunas realizaciones, la función de indicación de funcionamiento de agente también proporciona actualizaciones normales de información importante para servicios de notificación de servicio de usuario. Por ejemplo, los elementos basados en red pueden proporcionar actualizaciones de sincronización normales para el uso de servicio basado en dispositivo o contadores de actividad de servicio en los que las medidas de uso de servicio o actividad de servicio disponibles desde uno o más elementos de historial de servicio de red se transmiten al dispositivo 100. Esto permite que se minimicen los errores de contador de uso de servicio entre el contador de servicio de dispositivo y los contadores usados para facturación central. Una medida de uso de servicio o actividad de servicio común es el uso de tráfico total medido hasta la fecha dentro de un marco de tiempo sobre el que es aplicable un límite de servicio. Otras medidas de uso de servicio o actividad de servicio pueden también rastrearse y conciliarse de una manera similar.
En algunas realizaciones para la función de indicación de funcionamiento, el controlador de servicio 122 verifica que los informes de agente planificados se están recibiendo y que los informes están dentro de parámetros esperados. En algunas realizaciones, el servidor de integridad de control de acceso 1654 emite secuencias de desafío/respuesta firmadas al agente de implementación de política 1690. Por ejemplo, los desafíos pueden ser síncronos, emitidos cuando tiene lugar un evento o condición de error, emitidos en una planificación o emitidos cuando ha pasado una cierta cantidad de datos. Este enfoque, por ejemplo, proporciona una segunda capa de verificación de implementación de política de servicio que refuerza la verificación de medición de uso de servicio o
5
10
15
20
25
30
35
40
45
50
55
60
65
actividad de servicio. Por ejemplo, un desafío/respuesta puede enviarse a través del enlace de indicación de funcionamiento para el fin de verificar la integridad de agente de dispositivo. Se describen a continuación diversas realizaciones de verificación relacionada con desafío/respuesta.
En algunas realizaciones, el mensaje de indicación de funcionamiento de desafío/respuesta puede incluir enviar cualquier clase de comando o consulta, segura o transmitida en abierto, recibir una respuesta desde el agente y a continuación evaluar la respuesta para determinar si la respuesta está dentro de un intervalo de parámetros esperados para un agente configurado correctamente, un agente que está operando apropiadamente, un agente que no está parcialmente comprometido o un agente que no está completamente comprometido. En algunas realizaciones, se requiere que el agente únicamente responda con un sencillo acuse de recibo del desafío. En algunas realizaciones, se requiere que el agente responda con un mensaje o pieza de información que es conocido por el agente. En algunas realizaciones, se requiere que el agente responda con un mensaje o pieza de información que es difícil responder por el agente correctamente si estuviera parcial o completamente comprometido. En algunas realizaciones, se requiere que el agente responda de vuelta con información con respecto a la operación o configuración del agente que es difícil para el agente responder apropiadamente si el agente no estuviera configurado apropiadamente, no operara apropiadamente, estuviera parcialmente comprometido o estuviera completamente comprometido. En algunas realizaciones, se requiere que el primer agente responda de vuelta información con respecto a la operación, configuración, estado o comportamiento de un segundo agente que es difícil para el primer o segundo agentes responder apropiadamente si el primer o el segundo agente no estuviera configurado apropiadamente, no operara apropiadamente, estuviera parcialmente comprometido o estuviera completamente comprometido. En algunas realizaciones, se requiere que el agente responda con una respuesta que incluye un secreto compartido. En algunas realizaciones, se requiere que el agente responda con información con respecto a la presencia, configuración, características de operación u otra información con respecto a otros programas en el entorno de operación del agente. En algunas realizaciones, se requiere que el agente responda con información troceada para que sean porciones de código o una muestra de código (por ejemplo, la porción de código o muestra de código puede especificarse por el controlador de servicio 122).
En algunas realizaciones, la información que el agente responde es una respuesta a un mensaje firmado o encriptado desde el controlador de servicio 122 en el que el agente debe conocer cómo decodificar el mensaje de controlador encriptado para responder correctamente o sería difícil que el agente respondiera apropiadamente si el agente no estuviera configurado apropiadamente, no estuviera operando dentro de límites apropiados, estuviera parcialmente comprometido o estuviera completamente comprometido. En algunas realizaciones, el agente firma o encripta información de tal manera que es difícil responder correctamente cuando se decodifica el mensaje por el controlador de servicio 122 a menos que el agente esté configurado apropiadamente, esté operando dentro de límites apropiados, no esté parcialmente comprometido y no esté completamente comprometido. En algunas realizaciones, se requiere que el agente responda con un troceo firmado o encriptado de información que es difícil que el agente genere a menos que el agente esté configurado apropiadamente, esté operando dentro de límites apropiados, no esté parcialmente comprometido y no esté completamente comprometido. Por ejemplo, la información troceada puede ser información de configuración de dispositivo local, porciones de código o todo el código, y/o la porción de código a usarse en la respuesta puede especificarse por el controlador de servicio. En otro ejemplo, la información troceada a la que el agente responde puede incluir un secreto compartido, y/o la información troceada puede ser información con respecto a la presencia, configuración, características de operación u otra información con respecto a otros programas en el entorno de operación del agente.
Por consiguiente, como se ha descrito anteriormente, la función de indicación de funcionamiento de agente proporciona un sistema importante y eficaz en algunas realizaciones para verificar la implementación de política de servicio o proteger contra eventos de compromiso. Por ejemplo, hay muchas otras funciones que el servicio de indicación de funcionamiento de agente puede realizar y algunas se describen en el presente documento mientras que otras serán evidentes para un experto en la materia dados los principios, antecedentes de diseño y diversas realizaciones proporcionadas en el presente documento.
En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 facilita otra función importante, que es la descarga de nuevos elementos de software de procesador de servicio, revisiones de elementos de software de procesador de servicio y/o refrescos dinámicos de elementos de software de procesador de servicio. Hay muchas realizaciones para tales operaciones. En algunas realizaciones, el software se recibe como un único fichero sobre el enlace de dispositivo de control de servicio 1691. Por ejemplo, el fichero puede tener encriptación o encriptación firmada más allá de cualquiera proporcionada por el mismo protocolo del enlace de comunicación. En algunas realizaciones, los ficheros de software se segmentan en paquetes más pequeños que se comunican en múltiples mensajes enviados a través del enlace de dispositivo de control de servicio 1691. En algunas realizaciones, una vez que se recibe el fichero o ficheros, o se reciben las porciones segmentadas del fichero o ficheros, se comunican a un descargador de servicio 1663 para agregación e instalación de fichero, que, en algunas realizaciones, se realiza después de medidas adicionales para verificar que el software del procesador de servicio está completo. En algunas realizaciones, los ficheros se envían usando otros medios de entrega, tal como una conexión de conector de TCP directa al descargador de servicio 1663 o algún otro instalador de software, que puede implicar también transporte seguro y niveles adicionales de encriptación.
Como se muestra en la Figura 16, un bus de comunicación de agente 1630 representa una descripción funcional
5
10
15
20
25
30
35
40
45
50
55
60
65
para proporcionar comunicación para los diversos agentes y funciones del procesador de servicio 115. En algunas realizaciones, como se representan en el diagrama funcional ilustrado en la Figura 16, la arquitectura del bus es en general de multipunto a multipunto de modo que cualquier agente puede comunicar con otro agente, el controlador de servicio o en algunos casos otros componentes del dispositivo, tales como la interfaz de usuario 1697 y/o componentes de módem. Como se describe a continuación, la arquitectura puede también ser de punto a punto para ciertos agentes o transacciones de comunicación, o de punto a multipunto dentro de la estructura de agente de modo que toda la comunicación del agente pueda concentrarse, o asegurarse, o controlarse, o restringirse, o registrarse o informarse. En algunas realizaciones, el bus de comunicación de agente se asegura, firma, encripta, oculta, divide en particiones y/o protege de otra manera de monitorización o uso no autorizado.
En algunas realizaciones, como se describe a continuación, existen múltiples capas de seguridad aplicadas a los protocolos de comunicación de bus de comunicación de agente 1630, tal como incluyendo uno o más de los siguiente: encriptación de intercambio de mensajes de punto a punto usando una o más claves que se comparten parcialmente o se comparten dentro del grupo de agente del procesador de servicio 115 y/o el controlador de servicio 122, intercambio de mensaje de punto a punto que usa una o más claves que son privadas para los dos puntos finales de la comunicación, una encriptación de intercambio de mensaje de nivel de bus que puede ser en lugar de o además de otra encriptación o seguridad, o usando una o más claves que están compartidas parcialmente o compartidas dentro del grupo de agente de procesador de servicio 115 y/o el controlador de servicio 122, un conjunto de mensajes seguros que pueden decodificarse u observarse únicamente por los agentes para los que se pretende, un conjunto de mensajes seguros que permiten comunicación entre ciertos agentes o funciones de procesador de servicio y entidades exteriores del entorno de operación del procesador de servicio. En algunas realizaciones, y como se describe en el presente documento, el enlace de dispositivo de control de servicio 1691 se supone que es equivalente a un agente para fines de comunicación, y, en el caso del enlace de dispositivo de control de servicio 1691, la comunicación no está restringida al bus de comunicación de agente 1630 sino también se amplía al enlace de comunicaciones de control de servicio 1653. En algunas realizaciones, el sistema tiene la capacidad para sustituir claves o firmas de manera ocasional o en una base regular para asegurarse adicionalmente contra la monitorización, escucha clandestina o compromiso del agente sistema de comunicación.
Por ejemplo, pueden aplicarse diversas formas de encriptación de mensaje y estructura de seguridad para encriptar y/o asegurar el bus de comunicación de agente 1630, incluyendo uno o más de lo siguiente: encriptación de bus de agente usando clave compartida para todos los agentes proporcionados y actualizados por el servidor seguro; encriptación de bus de agente usando claves de punto a punto en las que el servidor seguro informa al bus y a los agentes de las claves y actualizaciones según sea apropiado; encriptación de nivel de agente usando claves compartidas de agente a agente en las que el servidor seguro informa a los agentes de la clave y actualiza la clave según sea apropiado; encriptación de nivel de agente usando clave de punto a punto de agente a agente en la que el servidor seguro informa al agente de las claves de punto a punto que se requieren y actualiza las claves según sea apropiado; autorización de acceso de nivel de agente, que únicamente permite acceso a los agentes que están en la lista de autorización segura y en el que la lista se proporciona por el servidor seguro y se proporcionan firmas por el servidor seguro; únicamente se analizan y pasan mensajes de UI, en los que la UI no puede tener acceso a información de configuración y no puede emitir desafíos; encriptación de indicación de funcionamiento de nivel de agente, que puede ser de punto a punto o de clave compartida para ese agente; encriptación de indicación de funcionamiento de nivel de enlace de control; protocolos de comunicación de TLS (Seguridad de Capa de Transporte); encriptación de indicación de funcionamiento de nivel de servidor, que puede ser de punto a punto o de clave compartida para ese servidor seguro; y/o el agente de integridad de control de acceso 1694 o función de indicación de funcionamiento que pueden convertirse en concentradores de comunicaciones seguras de punto a multipunto.
En algunas realizaciones del bus de comunicación de agente 1630, el diseño del bus de comunicación de agente depende de la naturaleza de las realizaciones de diseño para los agentes y/u otras funciones. Por ejemplo, si los agentes se implementan de manera amplia o completamente en software, entonces el bus de comunicación de agente puede implementarse como un bus de comunicación de software inter-proceso. En algunas realizaciones, un bus de comunicación de software inter-proceso de este tipo es una variante del bus D (por ejemplo, un sistema de bus de mensaje para comunicación de software inter-proceso que, por ejemplo, ayuda a las aplicaciones/agentes a hablar entre sí), u otro protocolo o sistema de comunicación inter-proceso, que ejecuta un bus de sesión en el que todas las comunicaciones a través del bus de sesión pueden asegurarse, firmarse, encriptarse o protegerse de otra manera. Por ejemplo, el bus de sesión puede protegerse adicionalmente almacenando todo el software (por ejemplo, componentes de software, aplicaciones y/o agentes) en memoria segura, almacenando todo el software en forma encriptada en memoria segura, y/o ejecutando todo el software y comunicaciones dentro de un entorno de ejecución seguro, entorno de hardware y/o espacio de memoria protegido. En algunas realizaciones, si los agentes y otras funciones se diseñan con una mezcla de software y hardware, o principalmente con hardware, entonces la implementación del diseño de bus variará, y los principios y realizaciones descritos en el presente documento posibilitarán a un experto en la materia diseñar los detalles específicos del bus de comunicación de agente 1630 para cumplir un conjunto particular de requisitos de producto y funcionales deseados.
Como se muestra en la Figura 16, un agente de integridad de control de acceso 1694 recopila información de dispositivo sobre política de servicio, uso de servicio o actividad de servicio, configuración de agente y
5
10
15
20
25
30
35
40
45
50
comportamiento de agente. En algunas realizaciones, el agente de integridad de control de acceso 1694 también comprueba de manera cruzada esta información para identificar brechas de integridad en la implementación de política de servicio y sistema de control. En algunas realizaciones, el agente de integridad de control de acceso 1694 también inicia acciones cuando se sospecha una violación de política de servicio o una brecha de integridad de sistema. En algunas realizaciones, el agente de integridad de control de acceso 1694 también realiza comprobaciones de agente asíncronas o periódicas para verificar la presencia, configuración u operación apropiada de otros agentes. En algunas realizaciones, el agente de integridad de control de acceso 1694 también realiza verificación de secuencia de desafío-respuesta de otros agentes.
En algunas realizaciones, el agente de integridad de control de acceso 1694 obtiene medidas de uso de servicio o actividad de servicio desde un agente de monitorización de servicio 1696 y compara uno o más primeros puntos de medición de uso de servicio contra uno o más segundos puntos de medición de uso de servicio para verificar la implementación de política de servicio. Por ejemplo, como se muestra en la Figura 21, si el uso de servicio en el punto de medición IV es incoherente con el punto de medición III, que, por ejemplo, puede indicar, por ejemplo, que está teniendo lugar un uso no autorizado o no monitorizado del módem de acceso (por ejemplo, los módems 2122, 2123, 2124, 2125 o 2141). Como otro ejemplo, como también se muestra en la Figura 21, si uno o más aspectos del punto de medición II de uso de tráfico aguas arriba, que representa el lado de demanda aguas arriba del agente de implementación de política 1690, es incoherente con el punto de medición III de tráfico aguas arriba, que representa el tráfico entregado desde el agente de implementación de política 1690, entonces el agente de implementación de política 1690 puede no operar apropiadamente. Como otro ejemplo, como también se muestra en la Figura 21, si el punto de medición III y IV de servicio indican que el agente de cortafuegos 1655 está pasando tráfico a los URL o direcciones de IP que están en los ajustes de política bloqueados, entonces puede establecerse una condición de error de verificación para la política de control de acceso. Como otro ejemplo, si el controlador de política informa estadísticas de uso de tráfico que son incoherentes con los ajustes de política de uso de tráfico, entonces puede haber ocurrido un error de verificación de política de uso de tráfico. Como otro ejemplo, si la información de sincronización de contador de uso de servicio recibida desde el controlador de servicio 122, el historial de servicio de dispositivo 1618 y/o el sistema de facturación central 1619, se compara al historial de uso de servicio informado por el agente de monitorización de servicio y se encuentra que los dos están fuera de límites de tolerancia aceptables para la comparación, entonces puede haber un error de verificación en el uso de servicio de monitor de servicio o contabilidad de actividad de servicio. Existen numerosas realizaciones adicionales para tales comparaciones como se describe en el presente documento y otras como será fácilmente evidente para un experto en la materia dados los principios, antecedentes de diseño y ejemplos específicos y diversas realizaciones descritas en el presente documento.
En algunas realizaciones, se verifican implementaciones de política de servicio de dispositivo comparando diversas medidas de uso de servicio usadas en el dispositivo contra comportamiento de uso de servicio o actividad de servicio esperado dadas las políticas (por ejemplo, uno o más ajustes de política de servicio, ajustes de perfil de servicio o perfil de servicio para los accesos/servicios basados en red, y/o plan de servicio o plan de servicio para acceso/servicios basados en red). Por ejemplo, se realiza la verificación basándose en una medida de datos totales pasados en el dispositivo en comparación con la política de servicio para uso de datos total. Por ejemplo, se realiza verificación basándose en una medida de datos pasados en un periodo de tiempo en el dispositivo en comparación con la política de servicio para datos pasados en un periodo de tiempo de este tipo. Por ejemplo, se realiza la verificación basándose en una monitorización de comunicaciones desde el dispositivo basándose en direcciones de IP en comparación con la política para direcciones de IP permisibles. Por ejemplo, se realiza la verificación basándose en una medida de datos totales pasados desde el dispositivo por dirección de IP en comparación con la política para uso de datos total por dirección de IP. Otros ejemplos incluyen comparaciones de tal política frente a la real basándose en otras medidas en/desde/al dispositivo, tal como localización, descargas, correo electrónico accedido, URL y/o cualquier otro dato, localización, aplicación, tiempo u otro criterio o cualquier combinación de criterios que puedan medirse para comparar con diversos ajustes y/o restricciones de política.
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, el agente de integridad de control de acceso 1694 monitoriza informes de autocomprobación de agente que se configuran apropiadamente. En algunas realizaciones, el agente de integridad de control de acceso 1694 informa que el agente auto-compruebe informes al controlador de servicio 122. En algunas realizaciones, el agente de integridad de control de acceso 1694 desempeña un papel en transmisión, recepción y/o monitorización de uso de servicio, adaptándose la prueba de uso para probar aspectos de monitorización o control para cualquier subconjunto de actividades de servicio. En algunas realizaciones, el agente de integridad de control de acceso 1694 desempeña un papel en la generación y/o monitorización de evento de prueba de facturación. En algunas realizaciones, el agente de integridad de control de acceso 1694 comprueba e informa el resultado de las pruebas de verificación de monitorización de uso de servicio, pruebas de verificación de facturación de uso de servicio y/o pruebas de verificación de facturación de transacción.
En algunas realizaciones, el agente de integridad de control de acceso 1694 recibe informes de intento de acceso de agente para determinar si están teniendo lugar intentos de acceso de agente no autorizados. En algunas realizaciones, el agente de integridad de control de acceso 1694 actúa como un concentrador de comunicaciones seguras central para comunicación de agente a agente o de controlador de servicio 122 a agente. Por ejemplo, el agente de integridad de control de acceso 1694 puede usarse de modo que ningún otro software o función pueda acceder a otros agentes o de modo que los agentes no puedan acceder a otros agentes excepto a través del concentrador de comunicaciones de punto a multipunto seguro. En algunas realizaciones, este enfoque potencia adicionalmente la resistencia de compromiso para los agentes. En algunas realizaciones, algunas o todas las comunicaciones de agente, que incluyen comunicaciones de agente a agente o de controlador de servicio 122 a agente, y posiblemente que incluye intentos no autorizados de comunicación con los agentes, se monitorizan y registran de modo que puede mantenerse un registro de traza de algunas o todas las comunicaciones de agente. Por ejemplo, el registro de traza de comunicación de agente puede resumirse y/o comprimirse para eficacia de transmisión o informarse de manera regular, tal como a través de la función de indicación de funcionamiento, o el registro de traza de comunicación de agente puede informarse únicamente cuando el controlador de servicio 122 solicita el registro de traza de comunicación de agente o cuando hay un evento de error de verificación. Como se ha descrito de manera similar anteriormente, el particionamiento de funciones de agente y funciones de servidor se proporciona en el presente documento principalmente para ayudar a desvelar diversas realizaciones, aunque los expertos en la materia apreciarán que pueden usarse otras funciones de particionamiento de agente basándose en diferentes elecciones de diseño. Por ejemplo, la función de concentrador de comunicación de agente central se realiza en algunas realizaciones por el agente de integridad de control de acceso 1694, sin embargo, en otras realizaciones esa función se realiza por el enlace de dispositivo de control de servicio 1691. Por ejemplo, cuando la función de concentrador de comunicación de agente central está localizada en el enlace de dispositivo de control de servicio 1691, entonces el enlace del dispositivo en términos de arquitectura puede ser un concentrador de comunicaciones seguras de punto único a multipunto para todas las comunicaciones de agente a agente y de controlador de servicio 122 a agente. En algunas realizaciones, este enfoque tiene ciertas ventajas desde una perspectiva de verificación de implementación de política de servicio o robustez de protección de compromiso, o tiene ciertas ventajas desde una perspectiva de eficacia de protocolo de comunicaciones, o simplemente puede ser más eficaz de implementar. Debería observarse que en otras realizaciones descritas en el presente documento las comunicaciones de agente a agente y de agente a controlador de servicio 122 pueden ser de multipunto a multipunto, teniendo cada agente la capacidad de comunicar con otros agentes o el controlador de servicio, esta comunicación puede ser segura, firmarse o encriptarse o protegerse de otra manera en algunas realizaciones y ser abierta/transparente en otras. También, como se analiza en algunas realizaciones, los agentes pueden mantener sus propias comunicaciones o registro de comunicaciones intentadas, que pueden a continuación informarse al controlador de servicio 122. En algunas realizaciones, los agentes implementan restricciones sobre las que los componentes de dispositivo o agentes realizarán comunicaciones de modo que únicamente los agentes que necesitan comunicar entre sí pueden hacerlo.
En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 revisa el historial de evento de facturación local y compara tal historial a informes de evento de facturación para verificar que un agente de facturación 1695 está funcionando apropiadamente (por ejemplo, no se ha manipulado o se ha visto comprometido). En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 realiza comprobación cruzada del uso de servicio o actividad de servicio contra informes de evento de facturación desde el agente de facturación 1695 para verificar que los eventos se están facturando apropiadamente para uso de servicio o actividad de servicio. En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 realiza comprobación cruzada del proceso de facturación de transacción o registros contra informes de facturación de transacción para asegurar que los eventos de facturación de transacción se están informando apropiadamente por el agente de facturación 1695. En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 determina si uno o más agentes se han visto comprometidos, y si es así, inicia un proceso de descarga de agente dinámico para sustituir cualquier agente potencialmente comprometido de este tipo.
En algunas realizaciones, el agente de integridad de control de acceso 1694 verifica que el contador de uso de servicio está informando uso de servicio o coste de servicio al usuario dentro de límites aceptables de precisión cuando se compara con los informes de uso de servicio obtenidos desde el agente de monitorización de servicio 1696, el controlador de servicio 122, el historial de servicio de dispositivo 1618 y/o el sistema de facturación central 1619. En algunas realizaciones, el agente de integridad de control de acceso 1694 comprueba para verificar que las
5
10
15
20
25
30
35
40
45
50
55
60
65
preferencias de filtro de privacidad de usuario se están implementando apropiadamente. En algunas realizaciones, el agente de integridad de control de acceso 1694 comprueba para verificar que el usuario está recibiendo apropiadamente advertencias de UI con respecto a uso de servicio o condiciones de uso de servicio de itinerancia.
En algunas realizaciones, el agente de integridad de control de acceso 1694 comprueba para verificar que el dispositivo no está comenzando el uso de servicio hasta que ha sido autenticado, autorizado o ha sido concedido acceso a la red. En algunas realizaciones, el agente de integridad de control de acceso 1694 comprueba con el controlador de servicio 122 o el sistema de facturación 1619 para verificar que el usuario o dispositivo tiene una vigencia de servicio válida y debería admitirse para acceso en la red.
En algunas realizaciones, se proporciona un Servicio de Rastreo de Activación (ATS) en el que la función de monitorización de servicio (por ejemplo, realizada por el agente de monitorización de servicio 1696 y/o algún otro agente/componente o combinaciones de los mismos en el dispositivo) se usa en parte para determinar a qué redes de acceso se están conectando y para registrar y/o informar esta información. En algunas realizaciones, el ATS se activa únicamente si el usuario del dispositivo aprueba la generación de información de redes de acceso conectadas por el dispositivo de usuario. En algunas realizaciones, el ATS se protege de la manipulación. Por ejemplo, el ATS puede endurecerse, es decir, ser más resistente a la manipulación, usando una diversidad de técnicas, que incluyen una cualquiera de las siguientes: el ATS puede localizarse (por ejemplo, almacenarse) en memoria segura y/o hardware seguro; el ATS puede implementarse en la BIOS de sistema, el módem de acceso y/u otra porción difícil de acceder del dispositivo; un segundo agente de dispositivo puede confirmar la presencia del ATS con un informe a un servidor basado en red; el segundo agente o el servidor de red pueden iniciar una reinstalación del ATS si está ausente o se halla que está operando inapropiadamente; y/o el ATS puede colocarse en un área segura del SO de modo que no puede eliminarse o si se elimina debe sustituirse para que se reanude la operación de dispositivo apropiada. Puede usarse también una diversidad de otras técnicas de resistencia a manipulación para proteger el ATS de manipulación como se describe de manera similar en el presente documento con respecto a otras funciones/componentes de software/agentes basados en dispositivo.
En algunas realizaciones, el agente de integridad de control de acceso 1694 verifica que el software o hardware de ATS esté presente, configurado apropiadamente u operando apropiadamente. En algunas realizaciones, el agente de integridad de control de acceso 1694 revisa la conexión de red o el historial de actividad y compara estos con informes de ATS para verificar que los informes de servicio de rastreo de activación están teniendo lugar apropiadamente. En algunas realizaciones, el agente de integridad de control de acceso 1694 sustituye el software de ATS si se hubiera eliminado. En algunas realizaciones, el agente de integridad de control de acceso 1694 monitoriza el acceso o compromiso del software de ATS para determinar si puede haberse comprometido. En algunas realizaciones, el agente de integridad de control de acceso 1694 informa el estado de las funciones de ATS.
En algunas realizaciones, el agente de integridad de control de acceso 1694 explora el entorno de ejecución de agente local para determinar si hay accesos no autorizados a las funciones, ajustes o código del procesador de servicio. En algunas realizaciones, el agente de integridad de control de acceso 1694 monitoriza la actividad de carga del software, acceso de memoria protegida o comunicación con los agentes de procesador de servicio 115 para detectar cambios no autorizados al software o configuración del procesador de servicio. Por ejemplo, el agente de integridad de control de acceso 1694 puede tener una base de datos local de elementos potencialmente maliciosos y comparar las entradas en la base de datos contra los elementos detectados localmente. Como otro ejemplo, el agente de integridad de control de acceso 1694 puede comunicar una lista de algunos o todos los elementos detectados localmente al controlador de servicio 122 para aumentar o tomar el lugar de la función de comparación de base de datos que puede realizarse localmente. En algunas realizaciones, el agente de integridad de control de acceso 1694 detecta nuevas descargas de software, instalaciones o invocaciones e inmediatamente emite un informe de bandera de error cuando se descarga, instala o invoca software potencialmente malicioso. En algunas realizaciones, el agente de integridad de control de acceso 1694 explora la actividad de carga e invocación de software local junto con un registro de otros eventos de tiempo de ejecución de software y regularmente informa esta traza de modo que cuando tiene lugar un error o evento de compromiso la traza que precede al evento puede analizarse para determinar la traza del software o actividad atacante que tuvo lugar para provocar el compromiso o error. Una vez que es conocido el software o actividad que provocó el compromiso, puede introducirse en una versión refrescada de la base de datos que el dispositivo y otros dispositivos usan para detectar condiciones precursoras potencialmente maliciosas. Ejemplos de tales eventos precursores incluyen invocaciones de software, descargas de software, intentos para instalar cierto software/componentes de agente y/o aplicación o componentes de SO, una secuencia de eventos de E/S de memoria, una secuencia de eventos de acceso de software, una secuencia de comunicaciones o descargas de dirección de red o URL o una secuencia de actividad de E/S de módem de acceso. En diversas otras realizaciones del agente de integridad de control de acceso 1694, el agente realiza o comunica (de manera segura) con otros componentes de dispositivo/red de software/hardware que realizan otras técnicas de firma, bloqueo de comportamiento y/o detección de intrusión, identificación/detección y/o bloqueo basándose en la presencia de software malicioso potencialmente indeseado y/o potencialmente conocido y/o intentos de intrusión por software no autorizado y/o usuarios no autorizados, usando, por ejemplo, exploración en tiempo real, sobre acceso, periódica y/o bajo demanda.
En algunas realizaciones, el agente de integridad de control de acceso 1694 detecta o bloquea comportamiento
5
10
15
20
25
30
35
40
45
50
55
60
65
potencialmente comprometedor de otros programas/usuarios de software que intentan comportamiento no autorizado en el entorno de operación del procesador de servicio 115. En algunas realizaciones, el agente de integridad de control de acceso 1694 detecta software que se está cargando que tiene el mismo nombre, identificación, localización de memoria o función similar como uno o más de los agentes de procesador de servicio 115. En algunas realizaciones, el agente de integridad de control de acceso 1694 bloquea la operación de carga de tal software. En algunas realizaciones, el agente de integridad de control de acceso 1694 detecta o bloquea acceso no autorizado de memoria protegida del procesador de servicio 115. En algunas realizaciones, el agente de integridad de control de acceso 1694 verifica la configuración y operación del descargador de servicio seguro 1663. En algunas realizaciones, el agente de integridad de control de acceso 1694 monitoriza actividad de E/S de red para detectar eventos potencialmente comprometedores, tal como un programa que se descarga de direcciones de IP o URL perjudiciales conocidas o potencialmente sospechosas o un programa que accede a ciertas direcciones de IP o URL. En algunas realizaciones, el agente de integridad de control de acceso 1694 las exploraciones del entorno de operación del procesador de servicio se graban y mantienen durante un periodo de tiempo, y si tiene lugar un error de verificación de política de servicio, entonces se analizan o informan las exploraciones inmediatamente anteriores al error al controlador de servicio 122 para análisis. En algunas realizaciones, tales exploraciones se informan regularmente al controlador de servicio 122 sin la presencia de condiciones de error de verificación de política de servicio.
En algunas realizaciones, el agente de integridad de control de acceso 1694 solicita una descarga de agente dinámico para ciertas funciones de procesador de servicio críticas, que incluyen en algunos casos el agente de integridad de control de acceso 1694 en una base periódica, o en una base periódica cuando la actividad de acceso a red no se requiere o es mínima.
En algunas realizaciones, el agente de integridad de control de acceso 1694 determina si se ha sobrepasado un umbral para un activador de uso máximo para servicios de ambiente y/u otros que no deberían usar cantidades significativas de datos (por ejemplo, basándose en el tipo de dispositivo y/o ajustes de perfil de servicio).
En algunas realizaciones, el agente de integridad de control de acceso 1694 determina si existen errores de verificación en una o más de las realizaciones de proceso de verificación y, en algunas realizaciones, informa errores inmediatamente o en la siguiente indicación de funcionamiento de agente al controlador de servicio 122. En algunas realizaciones, cualquier número de resultados a partir de las anteriores comprobaciones, actividades de monitorización, informes o ensayos se informa al controlador de servicio 122.
En algunas realizaciones, un agente de control de política 1692 recibe instrucciones de política desde el controlador de servicio 122 y/o el usuario mediante el agente de facturación 1695 y adapta los ajustes política de servicio de dispositivo (por ejemplo, ajustes de política de servicio de dispositivo instantáneos) en uno o más de los siguientes agentes/componentes: un agente de implementación de política 1690, el cortafuegos de módem 1655 y/o un agente de interfaz de aplicación 1693. Como se muestra en la Figura 16, el cortafuegos de módem 1655 está en comunicación con un controlador de módem 1640, que está en comunicación con el bus de comunicación de agente 1630 y la red de acceso 1610. Como se muestra con respecto a la red de acceso 1610, se proporciona también un servidor de facturación central 1619, un servidor de aAa de red de acceso 1621 y el historial de servidor de dispositivo 1618. Como se muestra, Internet 120 es accesible mediante la red de acceso 1610 y el cortafuegos 124, desde los cuales el dispositivo 100 puede a continuación acceder a diversos servicios de Internet 1615.
En algunas realizaciones, el agente de control de política 1692 adapta las reglas/ajustes de política de servicio de bajo nivel para realizar uno o más de los siguientes objetivos: conseguir uso de servicio de nivel superior u objetivos de coste, reducir la pérdida de capacidad de canal de control de red, reducir el ancho de banda de procesamiento de servidor de plano de control y/o proporcionar un nivel superior de privacidad o neutralidad de red mientras se satisfacen los objetivos de uso de servicio o actividad de servicio. En algunas realizaciones, el agente de control de política 1692 realiza una función de control de política para adaptar políticas de servicio instantáneas para conseguir un objetivo de uso de servicio. En algunas realizaciones, el agente de control de política 1692 recibe información de uso de servicio desde el agente de monitorización de servicio 1696 para evaluar historial de uso de servicio en comparación con objetivos de uso de servicio. En algunas realizaciones, el agente de control de política 1692 usa el uso de servicio o historial de actividad de servicio del monitor de servicio 1696 y diversas realizaciones de algoritmo posibles para crear una estimación del uso de servicio futuro proyectado. En algunas realizaciones, el agente de control de política 1692 usa una proyección futura de uso de servicio para determinar qué controles de uso de servicio o actividad de servicio necesitan cambiarse para mantener objetivos de uso de servicio. En algunas realizaciones, el agente de control de política 1692 usa el historial de uso de servicio para realizar un análisis de uso de servicio o actividad de servicio para determinar la distribución de uso de servicio a través de elementos de uso de servicio dentro de categorías, tales como uso por aplicación, uso por URL, uso por dirección, uso por tipo de contenido, uso por hora del día, uso por red de acceso, uso por localización y/o cualquier otra categoría para clasificar uso de servicio. En algunas realizaciones, el agente de control de política 1692 usa el análisis de distribución de uso de servicio para determinar qué elementos de uso de servicio o actividades de servicio están creando el mayor uso de servicio (por ejemplo, si el correo electrónico, redes sociales o aplicación de vídeo multimedia/en línea están creando el mayor uso de servicio).
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, se ordena al agente de control de política 1692, por ejemplo, por el usuario, a través del agente de facturación 1695 que realice un algoritmo de control de servicio, tal como una conformación de tráfico o gestión de descarga, para gestionar uso de servicio o actividades de servicio para ayudar al usuario a controlar el coste de servicios. Como un ejemplo básico de un algoritmo de conformación de tráfico de este tipo, el algoritmo de conformación de tráfico puede simplemente reducir la velocidad de tráfico para todas las aplicaciones y tipos de tráfico sucesivamente hasta que las proyecciones de uso de servicio estén dentro de límites de uso de servicio durante el periodo de facturación de servicio actual. Para ilustrar un algoritmo que es más sofisticado y proporciona la ventaja de dejar muchos elementos de uso de servicio o actividades de servicio sin afectar mientras únicamente controla el uso descendente de los elementos de uso de servicio o actividades de servicio más agresivos, el algoritmo de conformación de tráfico puede identificar las aplicaciones y/o sitios web de uso de tráfico más elevado y reducir sucesivamente la velocidad de tráfico justo para las aplicaciones y/o sitios web de uso más elevado hasta que las proyecciones de uso de servicio estén dentro de límites de uso de servicio durante el periodo de facturación de servicio actual. Estos ejemplos reducen de esta manera el tráfico de red para el usuario de acuerdo con los objetivos de uso de servicio del usuario mientras mantienen la experiencia de uso de servicio satisfactoria global para el usuario de tal manera que satisfacen diversos requisitos de neutralidad de red (por ejemplo, la regulación de tráfico de ciertas aplicaciones/sitios web basándose en entrada de usuario en la que se seleccionan categorías basándose en historial de uso de servicio por el usuario, por ejemplo, una cierta aplicación puede estar usando el 90 % del uso de tráfico agregado). Por ejemplo, pueden usarse algoritmos de regulación adaptativos para regular el tráfico de aplicación que el usuario solicita regular, tal como regulando recursivamente el tráfico de aplicación especificado (por ejemplo, para denigrar el uso de tráfico asociado con esa aplicación y de esta manera reducir el uso de datos de servicio global).
En algunas realizaciones, el agente de control de política 1692 ajusta la política de servicio basándose en la hora del día. En algunas realizaciones, el agente de control de política 1692 obtiene una medida de disponibilidad de red y ajusta los ajustes de política de conformación de tráfico basándose en la capacidad de red disponible. En algunas realizaciones, el agente de control de política 1692 ajusta automática y dinámicamente la política de servicio basándose en uno o más de otros ajustes de política, el perfil de servicio y/o el plan de servicio asociado con el dispositivo y/o del dispositivo de usuario.
En algunas realizaciones, se combinan diversas realizaciones de implementación de política de servicio de nivel inferior con un conjunto de funciones de supervisión de política de servicio de nivel superior para proporcionar control de acceso de red, autenticación y servicios de autorización verificables asistidos por dispositivo.
En algunas realizaciones, los servicios de control de acceso basados en dispositivo se extienden y se combinan con otras técnicas de diseño de política para crear un proceso de activación de dispositivo simplificado y experiencia de usuario relacionada denominado en el presente documento como activación de ambiente. En algunas realizaciones, el acceso de ambiente se refiere en general a un acceso de servicio inicial en el que tal acceso de servicio está de alguna manera limitado, tal como cuando las opciones de servicio están significativamente limitadas (por ejemplo, exploración de red de bajo ancho de banda y/o acceso a un servicio transaccional específico), ancho de banda limitado, acceso de duración limitado antes de que deba comprarse un plan de servicio para mantener el servicio o tener el servicio suspendido/desactivado o regulado o limitado/reducido/degradado de otra manera, y/o cualquier otro ámbito de acceso inicial limitado de servicio basado en tiempo, basado en calidad, para el dispositivo apto para la red. En algunas realizaciones, se proporciona la activación de ambiente estableciendo el control de acceso a un destino fijado (por ejemplo, proporcionando acceso a un portal, tal como una página web (por ejemplo, para un punto caliente) o página de WAP (Protocolo de Aplicación Inalámbrica), que proporciona al usuario con opciones de plan de servicio para obtener un plan de servicio para el acceso deseado del usuario, tal como las opciones de plan de servicio para uso de datos, tipos de servicio, periodo de tiempo para acceso (por ejemplo, un pase de día, un pase de semana u alguna otra duración), y costes de plan o planes de servicio. En algunas realizaciones, el uso de datos de servicio del dispositivo activado de ambiente se verifican usando los IPDR (por ejemplo, usando el ID de dispositivo/número de dispositivo para que el dispositivo 101 determine si el dispositivo se ha usado de tal manera que está fuera del plan para el plan de servicio asociado con el dispositivo 101, tal como basándose en la cantidad de uso de datos que superan los límites de uso de datos de servicio del plan de servicio, fuera del acceso del plan/no autorizado a ciertos sitios web, y/o fuera del plan/transacciones no autorizadas). En algunas realizaciones, el uso de datos de servicio del dispositivo activado de ambiente se verifica estableciendo una tasa de datos máxima en el agente de control de política 1692 y si/cuando se determina que el dispositivo está superando un uso de tasa/datos de datos especificados, entonces el uso de datos de servicio se regula en consecuencia. En algunas realizaciones, se usan diversos otros enfoques de verificación para fines de activación de ambiente.
En algunas realizaciones, el agente de control de política 1692 (y/u otro agente/componente del procesador de servicio 115 y/o controlador de servicio 122) realiza un algoritmo de control de servicio para ayudar a gestionar la capacidad de red global o QoS (Calidad de Servicio) de aplicación. En algunas realizaciones, el agente de control de política 1692 (y/u otro agente/componente del procesador de servicio 115) realiza un algoritmo de selección de red de acceso para determinar a qué red de acceso conectar basándose en opciones de conexión e intensidades determinadas de redes inalámbricas disponibles, preferencia de red y ajustes de seguridad, preferencias de red basadas en coste de uso de servicio y/o cualquier otro criterio.
5
10
15
20
25
30
35
40
45
50
55
60
65
Por consiguiente, como se describe en el presente documento con respecto a diversas realizaciones, pueden medirse actividades de uso de servicio o servicio por diversos agentes en diversos diferentes puntos de medición, que proporciona una verificación más robusta e integridad de comunicación de servicios basados en dispositivo. Por ejemplo, es mucho menos probable y más difícil comprometer y/o falsificar múltiples agentes. Como se describe en el presente documento, se realizan diversas comprobaciones de verificación e integridad, que incluyen, por ejemplo, mediciones de uso de servicio basadas en red (por ejemplo, usando los IPDR); monitorización de actividad; actividad basada en agente (por ejemplo, consultas de desafío/respuesta); protección de entorno de operación de agente; monitorizar comunicaciones de agente; comprobaciones cruzadas de agente; comparar medidas basadas en dispositivo y basadas en red (por ejemplo, medidas de uso de servicio); descarga dinámica de software/agente; y/o cualquier combinación de estas y diversas otras técnicas de comprobación de verificación/integridad descritas en el presente documento y/o evidentes a partir de las diversas realizaciones descritas en el presente documento.
En algunas realizaciones, el dispositivo 100 puede conectar a más de una red y se cambian potencialmente las políticas de servicio de dispositivo basándose en qué red esté conectado el dispositivo al momento. En algunas realizaciones, los servidores de plano de control de red detectan un cambio de conexión de red e inician la implementación de política de servicio establecida para la segunda red. En algunas realizaciones, el agente de control de política adaptativo basado en dispositivo, como se describe en el presente documento (por ejemplo, agente de control de política 1692), detecta cambios de conexión de red e implementa las políticas de servicio establecidas para la segunda red.
En algunas realizaciones, cuando está disponible más de una red de acceso, la red se elige basándose en qué red sea la más preferida de acuerdo con una lista de preferencia de red o de acuerdo con cuál red que optimiza una función de coste de red. Por ejemplo, la lista de preferencia de red puede pre-establecerse por el proveedor de servicio y/o el usuario y/o modificarse/ajustarse más tarde por cualquiera del proveedor de servicio y/o del usuario. Por ejemplo, la función de coste puede basarse en determinar un coste de servicio mínimo, rendimiento de red máximo, si el usuario o dispositivo tiene o no acceso a la red, maximizar el beneficio de conexión del proveedor de servicio, reducir conexiones a proveedores de servicio de pago alternativos, y/o cualquier otro criterio relacionado con coste para fines de selección de red.
En algunas realizaciones, el dispositivo 100 detecta cuándo una o más redes preferidas no están disponibles, implementa una función de selección de red o intercepta otras funciones de selección de red, y ofrece una conexión a la red de servicio disponible que es la más elevada en una lista de preferencia. Por ejemplo, la lista de preferencia puede establecerse por el proveedor de servicio, el usuario y/o el abonado de servicio. En algunas realizaciones, se proporciona una notificación al dispositivo/usuario cuando el dispositivo no está conectado a una red (por ejemplo, indicando en una ventana emergente/diálogo u otra pantalla basada en UI una notificación, tal como “Usted no está conectado a la red. Haga clic aquí para saber más, obtener una prueba gratuita, usar una sesión, registrarse para servicio”). En algunas realizaciones, el contenido de notificación puede determinarse basándose en patrones de servicio de uso, almacenados localmente y/o lógica programable en el dispositivo y/o un servidor (por ejemplo, informes de dispositivo que el usuario no está conectado y la WWAN está disponible). Las decisiones sobre qué diálogo presentar y cuándo pueden estar en lógica pre-almacenada en el dispositivo.
En algunas realizaciones, las políticas de servicio se adaptan automáticamente basándose en la red a la que está conectado el dispositivo 100. Por ejemplo, el dispositivo puede ser un dispositivo basado en conexión celular conectado a una macrocélula, una microcélula, una picocélula o una femtocélula (por ejemplo, las femto células generalmente proporcionan una red celular de área pequeña de baja potencia usada, por ejemplo, en hogares u oficinas, que, por ejemplo, pueden usarse como una alternativa a acceso de Wi-Fi). En algunas realizaciones, el agente de monitorización de servicio 1696 y/o el agente de facturación 1695 modifican el recuento y/o facturación de uso de servicio basándose en si el dispositivo está conectado a una macrocélula, microcélula, picocélula o femtocélula. En algunas realizaciones, el dispositivo reconoce a qué tipo de red se está conectando actualmente (por ejemplo, buscando en una tabla de red o local para la estación base conectada actual, y/o la información se difunde al dispositivo tras la conexión con la estación base), es decir, si es una macrocélula, microcélula, picocélula o femtocélula. En otras realizaciones, el dispositivo no reconoce a qué tipo de red está conectado actualmente, pero informa su estación base actual, y la red usa una función de búsqueda de red para determinar a qué tipo de red está conectado. En algunas realizaciones, el dispositivo ajusta la facturación basándose en el tipo de red a la que está conectado, o en otras realizaciones, el dispositivo calcula una compensación a tal facturación basándose en el tipo de red a la que está conectado y/o en otras realizaciones, el dispositivo registra tal uso de servicio asociado con el tipo de red a la que está conectado y la facturación de red puede ajustar la facturación en consecuencia. Por ejemplo, la facturación puede ser inferior para uso de datos de servicio a través de una femtocélula frente a una macrocélula. En algunas realizaciones, las políticas de servicio se ajustan basándose en el tipo de red a la que está conectado el dispositivo, tal como facturación, notificación de usuario, uso/ancho de banda de datos, regulación, hora del día, quién tiene propiedad de la conexión de red celular (por ejemplo, la femtocélula del hogar del usuario, o la femtocélula del trabajo del usuario, o una femtocélula empresarial comercial como una cafetería o cualquier otro área común como un aeropuerto) y/o cualquier otra política de servicio que pueda ser diferente para una conexión de femtocélula (o para cualquier otro tipo de conexión, tal como una macrocélula, microcélula o picocélula). En algunas realizaciones, el contador de uso de servicio local se ajusta basándose en el tipo de red (y/o basándose en la hora del día de tal actividad de servicio) que el dispositivo está conectado, tal como facturación, notificación de
5
10
15
20
25
30
35
40
45
50
55
60
65
usuario, uso/ancho de banda de datos y/o cualquier otra política de servicio que pueda ser diferente para una conexión de femtocélula (o para cualquier otro tipo de conexión, tal como una macrocélula, microcélula o picocélula). En algunas realizaciones, las políticas de servicio y/o políticas de facturación se ajustan basándose en congestión de red.
En algunas realizaciones, si no se requiere control de política de servicio adaptativo, entonces el agente de control de política 1692 puede simplemente pasar ajustes de política de servicio instantáneos directamente a los agentes responsables de implementar políticas de servicio instantáneas.
En algunas realizaciones, un agente de implementación de política 1690 implementa reglas de conformación de tráfico y política de QoS para el dispositivo 100. En algunas realizaciones, el agente de implementación de política 1690 proporciona una función de cortafuegos. En algunas realizaciones, el agente de implementación de política 1690 realiza inspección y caracterización de tráfico. En algunas realizaciones, la inspección de paquetes se ayuda por el etiquetado de capa de aplicación literal o virtual mientras que en otras realizaciones se realiza inspección de paquetes completamente en/por el agente de implementación de política 1690. En algunas realizaciones, el agente de implementación de política 1690 acepta ajustes de implementación de política de servicio desde el agente de control de política 1692 o directamente desde el controlador de servicio 122. Se proporcionan más detalles sobre realizaciones específicas para el agente de implementación de política 1690 a continuación con respecto a las figuras asociadas con la pila de comunicación y el flujo de protocolo de comunicación.
En algunas realizaciones, el tamaño de ráfaga, retardo de memoria intermedia, retardo de acuse de recibo y tasa de descenso usada en conformación de tráfico aguas arriba y aguas abajo se optimizan con el objetivo de reducir la sobrecarga de tráfico de acceso de red, y uso de capacidad en exceso que puede dar como resultado desajustes en parámetros de transmisión de tráfico con la MAC y PHY de red de acceso o de re-transmisiones de protocolo de entrega de paquetes de nivel de red en exceso. En algunas realizaciones, el agente de interfaz de aplicación 1693 se usa para etiquetar literalmente o etiquetar virtualmente tráfico de capa de aplicación de modo que el agente o agentes de implementación de política 1690 tiene la información necesaria para implementar soluciones de conformación de tráfico seleccionadas. Como se muestra en la Figura 16, el agente de interfaz de aplicación 1693 está en comunicación con diversas aplicaciones, que incluyen una aplicación de TCP 1604, una aplicación de IP 1605 y una aplicación de voz 1602.
En algunas realizaciones, el etiquetado de aplicación literal o virtual aguas abajo se retarda hasta que un flujo de tráfico pasa a través de las funciones de implementación de política de servicio y a la función de interfaz de aplicación donde se identifica a continuación el flujo de servicio y se asocia con el tráfico y parámetros de aplicación subyacentes, y la etiqueta literal o virtual se comunica a continuación a la primera función de implementación de política o función de monitorización de servicio en la pila de procesamiento de tráfico aguas abajo. En algunas realizaciones, antes de asociarse con una etiqueta literal o virtual, el flujo de tráfico se permite que pase sin conformación de tráfico, y una vez que se identifica y etiqueta el flujo de tráfico, se aplica la conformación de tráfico apropiada. En algunas realizaciones, se aplica un conjunto de parámetros de política de conformación de tráfico al flujo de tráfico no identificado antes de que se identifique el flujo, y a continuación se actualiza la política de conformación de tráfico para el flujo cuando se etiqueta el flujo. En algunas realizaciones, el flujo de tráfico puede bloquearse en el agente de interfaz de aplicación incluso antes de que la etiqueta se pase a las funciones de implementación de política si se halla que se ha de asociar con parámetros de tráfico que están bloqueados por política una vez que se elimina el procesamiento de paquetes, alineación de tramas y encriptación.
En algunas realizaciones, un agente de monitorización de servicio 1696 registra e informa uso de servicio de dispositivo o actividades de servicio del dispositivo 100. En algunas realizaciones, se verifica el historial de uso de servicio por un número de técnicas que incluyen verificación contra el historial de uso de servicio basado en red (por ejemplo, historial de servicio de dispositivo 1618) y las diversas técnicas de implementación de política de servicio como se describe en el presente documento.
En algunas realizaciones, el agente de monitorización de servicio 1696 incluye la capacidad para filtrar la generación de información de historial de uso de servicio con la decisión sobre qué aspectos del historial de servicio informar se están determinando por políticas que incluyen posiblemente políticas de privacidad definidas por el usuario del dispositivo o servidores de plano de control en la red. En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza y posiblemente registra o genera información de información de Gestión de Recursos de Cliente (CRM) tal como sitios web visitados, tiempo transcurrido por sitio web, indicaciones de interés basadas en visualización de sitio web, anuncios servidos al dispositivo, anuncios abiertos por el usuario, localización del usuario, búsquedas realizadas por el usuario, perfil de uso de aplicación, historial de uso de interfaz de usuario de dispositivo, transacciones de comercio electrónico, ficheros de música o de vídeo reproducidos, aplicaciones en el dispositivo y/o cuando el usuario está activamente trabajando o reproduciendo o inactivo. En algunas realizaciones, para proteger la privacidad de esta información de CRM del usuario, se proporciona al usuario con opciones sobre cuánta de la información compartir y la respuesta del usuario a las opciones se registra y se usa para determinar la política de filtración para cuántos de los datos de CRM informar (por ejemplo, opciones de nivel de filtro de CRM seleccionadas por el usuario mediante la UI del dispositivo y/o mediante diversas opciones de plan de servicio o perfil de servicio o política de servicio) y cuánto suprimir o incluso no monitorizar/registrar/almacenar en el primer
5
10
15
20
25
30
35
40
45
50
55
60
65
lugar. En algunas realizaciones, para proteger la privacidad de esta información relacionada con rastreo de GPS/localización del usuario, se proporciona al usuario con opciones sobre cuánta de la información compartir y la respuesta del usuario a las opciones se registra y se usa para determinar la política de filtración para cuántos de los datos relacionados con rastreo de GPS/localización informar (por ejemplo, opciones de nivel de filtro de rastreo de GPS/localización) y cuánto suprimir o incluso no monitorizar/registrar/almacenar en el primer lugar. En algunas realizaciones, el procesador de servicio 115 permite al usuario proporcionar realimentación sobre las preferencias del usuario, tal como para datos de privacidad/CRM a informar. En algunas realizaciones, el usuario puede también especificar su preferencia o preferencias para notificación (por ejemplo, relacionadas con el uso de servicio/coste, generación de información de tráfico y otra información de uso de servicio/monitorizada) y/o control de servicios. En algunas realizaciones, el agente de monitorización de servicio 1696 observa y posiblemente registra o informa uso de servicio categorizado por red incluyendo posiblemente redes de itinerancia, redes de servicio de pago o redes de servicio gratuito. En algunas realizaciones, el agente de monitorización de servicio 1696 observa y posiblemente registra o informa uso de servicio categorizado por sub-cuentas para diversos tipos de tráfico o diversos tipos de red.
Por ejemplo, pueden proporcionarse informes de monitor de servicio al controlador de servicio 122. El servicio se monitoriza a través de diversas realizaciones que pueden implicar el registro de uso de servicio o inspección de tráfico y registro de uso en el nivel de aplicación, diversos niveles en la pila de comunicación de interconexión en red o el módem de acceso. Algunas realizaciones implican múltiples niveles de medición de servicio o de tráfico a diversos niveles en la pila de comunicaciones como se describe adicionalmente a continuación.
En algunas realizaciones, la monitorización de servicio o de tráfico incluye monitorizar uno o más de lo siguiente: tráfico asociado con uno o más usuarios: tasa de datos aguas abajo y/o aguas arriba de tráfico; tráfico total recibido y/o transmitido a través de un periodo de tiempo; tráfico transmitido y/o recibido por direcciones de IP, nombres de dominio, URL u otros identificadores de dirección de red; tráfico transmitido y/o recibido por descargas o subidas de correo electrónico; tráfico transmitido y/o recibido por una aplicación; tráfico transmitido y/o recibido por transferencias de fichero de red; tráfico transmitido y/o recibido por tipos de contenido de descarga o de subida; tráfico transmitido y/o recibido por transacción de comercio móvil; tráfico transmitido y/o recibido por uno o más periodos de tiempo; tráfico transmitido y/o recibido por diferentes niveles de actividad de red y disponibilidad de capacidad de red; tráfico transmitido y/o recibido por uno o más niveles entregados de calidad de servicio; tráfico transmitido y/o recibido por descargas de software; tráfico transmitido y/o recibido por descargas de aplicación; tráfico transmitido y/o recibido por una o más actividades asociadas con el enlace de plano de control de servicio u otras funciones relacionadas con red; o tráfico que puede no dar como resultado directamente uso de servicio o actividad de servicio que el usuario valora o desea; tráfico transmitido y/o recibido para soportar una o más ofertas de socio de servicio de terceos del proveedor de servicio; historial de uso de software; historial de uso de aplicación; historial de descubrimiento de dispositivo para componentes de UI, aplicaciones, ajustes, tutoriales; historial de anuncios servidos; historial de anuncios visitados; y/o historial de localización de dispositivo.
En algunas realizaciones, alguna o toda la monitorización de uso de servicio tiene lugar en la capa de aplicación. En algunas realizaciones, el agente de monitorización de servicio 1696 implementa puntos de inspección de tráfico entre las aplicaciones y la interfaz de aplicación de pila de interconexión en red, tal como la API de conectores. En otras realizaciones, el agente de interfaz de aplicación 1693 realiza inspección de tráfico e informa los resultados al agente de monitorización de servicio 1696. La inspección de tráfico puede conseguirse de varias maneras, incluyendo, por ejemplo, implementar una memoria intermedia T en cada conexión de conector y alimentar el tráfico secundario en un analizador de flujo de tráfico, que en combinación con un mapeo de aplicación a conector proporciona la mayoría de la información enumerada anteriormente. En casos en los que es necesario obtener información de tráfico desde la misma la aplicación, algunas realizaciones solicitan que la aplicación se adapte o se proporcione la información a cualquiera del agente de interfaz de aplicación 1693 o del agente de monitorización de servicio 1696. Como un ejemplo, el agente de interfaz de aplicación 1693 o el agente de monitorización de servicio 1696 pueden monitorizar y decodificar anuncios descargados mediante HTTP, pero si el explorador y el servidor de HTTP emplean seguridad por encima de la capa de pila de protocolo de conectores entonces el agente de interfaz de aplicación puede comunicar con el explorador mediante una miniaplicación de java o algún otro método de comunicación inter-proceso. En algunas realizaciones, el agente de monitorización de servicio 1696, el agente de facturación 1695 y/o el agente de control de política 1692 (o alguna otra función de software o hardware en el dispositivo) pueden monitorizar y/o controlar (por ejemplo, permitir, bloquear y/o sustituir) el flujo de tráfico de anuncio en el dispositivo. En algunas realizaciones, la monitorización y control de flujo de tráfico de anuncios en el dispositivo se usa también para facturar por fines de cuenta (por ejemplo, cobros, tal como cobros de servicio, facturados al anunciante, patrocinador y/o proveedor de servicio de servicio o transacción).
En algunas realizaciones, alguna o toda la monitorización de uso de servicio tiene lugar por debajo de la interfaz de aplicación para la pila de interconexión en red. En este caso, alguna porción de la información enumerada anteriormente puede no siempre estar disponible debido a la encriptación aplicada en las capas superiores y/o los costes computacionales asociados con realizar inspección de paquetes profunda en dispositivos móviles.
En algunas realizaciones, el agente de monitorización de servicio 1696 también monitoriza los sistemas de instalación o carga de software de operación, y/o monitoriza de otra manera instalaciones o cargas de software y/o instalaciones/desinstalaciones de software.
5
10
15
20
25
30
35
40
45
50
55
60
65
Alguna de la información anterior puede considerarse por algunos usuarios, grupos de abogacía o agencias como información personal sensible del cliente. Enviar simplemente la información anterior a la red para fines no especificados, por lo tanto, puede no ser aceptable para algunos proveedores de servicio. Sin embargo, si el usuario proporciona aprobación específica (por ejemplo, consentimiento informado) para el dispositivo, red o proveedor de servicio usar alguna o toda la información que puede ser sensible para fines especificados, entonces el usuario puede controlar el nivel de información que se usa y el fin para el que se usa la información. Por consiguiente, diversas realizaciones descritas en el presente documento proporcionan al usuario con el control de qué información se usa y los fines para los que se usa permitiendo de esta manera que el usuario adecúe el control de cualquier información sensible de este tipo. En algunas realizaciones, la información que se piensa que tal vez es sensible y se informa a la red debe recibir en primer lugar la aprobación del usuario para la generación de información. Alguna información básica generalmente no se considera sensible y es necesaria para ciertas necesidades básicas del proveedor de servicio. Por ejemplo, datos totales transmitidos y/o recibidos, velocidad aguas abajo y/o aguas arriba de tráfico, uso de tráfico global por hora del día en general no se consideran privados desde la perspectiva del proveedor de servicio y son necesarios en muchas implementaciones de política de servicio básicas. Como ejemplos adicionales, tal vez otro historial de uso de servicio, tal como descargas y subidas de correo electrónico de tráfico total pero no el tipo de ficheros ni ningún detalle específico acerca del tráfico de correo electrónico, el tráfico de exploración web total sin ningún detalle específico acerca de los sitios visitados o contenido visto, tráfico de transferencia de ficheros total pero no el tipo de ficheros transferidos o las direcciones implicadas en la transferencia, y otros ejemplos pueden no verse como privados y, en algunas realizaciones, proporcionan información valiosa para que el proveedor de servicio gestione servicios. A la inversa, la información tal como sitios web visitados, contenido visto, transacción de comercio móvil completado, anuncios visitados, historial de localización de GPS y otro historial de uso de servicio que el monitor de servicio puede grabar puede ser sensible o privada para algunos usuarios y de esta manera se beneficiarían de las diversas realizaciones que proporcionan control de usuario potenciado de la generación de información de tales datos potencialmente sensibles o privados. Debería apreciarse también que existe una ventaja inherente a implementar la monitorización de tráfico, tráfico, monitorización de servicio o control de servicio en un dispositivo, puesto que no es necesario generar información de información sensible a la red para conseguir muchos de estos objetivos de implementación de política de servicio.
En algunas realizaciones, el agente de monitorización de servicio 1696 ayuda en el etiquetado de aplicación virtual de flujos de tráfico a través de la implementación de política de pila de interconexión en red rastreando los paquetes virtualmente etiquetados a través del procesamiento de pila y comunicación de las etiquetas de flujo a la implementación del agente o agentes de política de servicio 1690. En algunas realizaciones, el agente de monitorización de servicio 1696 mantiene un historial y proporciona informes o informes de resumen de qué redes además de las redes controladas por el controlador de servicio 122 a las que se ha conectado el dispositivo. En algunas realizaciones, este resumen de actividad de red incluye un resumen de las redes accedidas, actividad frente a tiempo por conexión y/o tráfico frente a tiempo por conexión. En algunas realizaciones, los informes de tráfico que van a la red, posiblemente al controlador de servicio 122, sistema de facturación 1619 y/o historial de servicio de dispositivo 1618, se filtran en primer lugar de acuerdo con reglas definidas por selección de preferencia de usuario en el momento de activación de servicio (por ejemplo, plan de servicio/selección de opción de plan de servicio), tiempo del primer uso del dispositivo, en un momento en el que el usuario seleccionó la opción en la UI de servicio o en un momento en el que el usuario elije cambiar la opción en la UI de servicio o algún otro tiempo/mecanismo que permite la selección de preferencia de usuario.
En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza el uso de aplicación (por ejemplo, qué aplicación ejecuta el usuario en el dispositivo 101, tal como aplicaciones de correo electrónico, aplicaciones de exploración web y/o aplicaciones de flujo continuo de contenido de medios). En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza el uso de ficheros multimedia (por ejemplo, basándose en tipo de fichero multimedia y/o basándose en ficheros multimedia específicos, tales como películas y/o canciones específicas). En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza la interfaz de usuario de dispositivo, aplicación e historial de descubrimiento de contenido (por ejemplo, monitorizar qué aplicaciones/contenido accede el usuario desde el dispositivo, incluyendo monitorizar el patrón por el que el usuario accede a tales aplicaciones/contenido, tal como cómo el usuario navega en la interfaz de usuario en el dispositivo para acceder a tales aplicaciones/contenido y mantener tales patrones e historia, tal como en qué iconos accede el usuario en una página de inicio, secundaria u otra porción/mecanismo en el dispositivo para acceder a diversas aplicaciones/contenido). En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza anuncios proporcionados al usuario en el dispositivo 101. En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza anuncios vistos (por ejemplo, accedidos, tal como haciendo clic en un anuncio de web) por el usuario en el dispositivo 101. En algunas realizaciones, el agente de monitorización de servicio 1696 monitoriza información de localización/GPS para el dispositivo 101. Como se apreciará por los expertos en la materia, el agente de monitorización de servicio 1696 puede monitorizar una amplia diversidad de actividades realizadas por el dispositivo/usuario del dispositivo y/o basándose en otra información relacionada con el dispositivo 101 tal como información de localización/GPS. Como se describe en el presente documento, en algunas realizaciones, el usuario del dispositivo 101 puede también especificar qué actividades el usuario autoriza para tal monitorización (por ejemplo, el usuario puede preferir no permitir tal monitorización de GPS/localización).
En algunas realizaciones, el agente de interfaz de aplicación 1693 proporciona una interfaz para programas de
5
10
15
20
25
30
35
40
45
50
55
60
65
aplicación de dispositivo. En algunas realizaciones, el agente de interfaz de aplicación 1693 identifica tráfico de nivel de aplicación, genera información de etiquetas de identificación de servicio virtual o anexa etiquetas de identificación de servicio literal para ayudar a la implementación de política de servicio, tal como control de acceso, control de conformación de tráfico de QoS, facturación dependiente de tipo de servicio u otro control de servicio o funciones de implementación. En algunas realizaciones, el agente de interfaz de aplicación 1693 ayuda con la monitorización de uso de servicio de capa de aplicación, por ejemplo, inspeccionando de manera pasiva y registrando el tráfico o características de servicio en un punto en la pila de software entre las aplicaciones y la interfaz de aplicación de pila de interconexión en red convencional, tal como la API de conectores. En algunas realizaciones, el agente de interfaz de aplicación 1693 intercepta tráfico entre las aplicaciones y la API de interfaz de pila de red convencional para inspeccionar más profundamente el tráfico, modificar el tráfico o conformar el tráfico (por ejemplo, no requiriendo de esta manera ninguna modificación de la pila de interconexión en red/comunicación del dispositivo del SO del dispositivo). En algunas realizaciones, el agente de interfaz de aplicación 1693 implementa ciertos aspectos de políticas de servicio, tal como control de acceso de nivel de aplicación, facturación asociada con aplicación, monitorización o generación de información de capa de aplicación, conformación de tráfico basada en capa de aplicación, facturación dependiente de tipo de servicio u otro control de servicio o funciones de implementación.
En algunas realizaciones, la monitorización y conformación de tráfico basado en capa de aplicación puede realizarse como se describe a continuación. El tráfico desde cada aplicación puede dividirse en uno o más flujos de tráfico que cada uno fluye a través de una cola de tráfico, estando asociada cada cola con una o más clasificaciones adicionales para esa aplicación (por ejemplo, la aplicación puede ser un explorador que está asociado con múltiples colas que representan diferentes destinos o grupos de destinos a los que está conectado, teniendo potencialmente cada destino o grupo de destinos diferentes políticas control de acceso o control de tráfico, o la aplicación puede asociarse con diferentes tipos de contenido o grupos de tipos de contenido teniendo cada tipo de contenido diferentes colas, la aplicación puede ser un programa de correo electrónico con tráfico de texto de correo electrónico que va a una cola y descargas que van a otra con diferentes políticas para cada una). En algunas realizaciones, se forman colas para todas las aplicaciones o grupos de aplicaciones que están asociadas con uno o más parámetros de tráfico tales como destino, tipo de contenido, hora del día o los grupos de aplicaciones pueden asignarse de manera similar a diferentes colas. Las funciones realizadas por las colas de capa de aplicación pueden ser similares a las funciones descritas para el agente de implementación de política, tal como paso, bloqueo, almacenamiento en memoria intermedia, retardo, ráfaga para controlar el tráfico o acceso de red asociado con la cola. La función de descenso puede también implementarse, tal como para protocolos de capa de aplicación que incluyen métodos de transmisión fiables, pero si el protocolo de capa de aplicación no implica retransmisión de información perdida fiable esto puede dar como resultado datos perdidos o comunicación no fiable que puede ser aceptable en algunos casos. La manera en la que se controlan las colas puede construirse para dar como resultado un enfoque similar para controlar servicios o implementar control de actividad de servicio similar a las otras realizaciones descritas en el presente documento, que incluyen, por ejemplo, el agente de control de política 1692 que implementa una capa superior de control de servicio para conseguir un objetivo de nivel superior como se analiza en el presente documento.
En algunas realizaciones, el agente de interfaz de aplicación 1693 interactúa con programas de aplicación para disponer ajustes de aplicación para ayudar a implementar la implementación de política de servicio o facturación de nivel de aplicación, tal como opciones de transferencia de ficheros de correo electrónico, opciones de transferencia de ficheros de interconexión en red entre iguales, ajustes de resolución o compresión de contenido de medios y/o insertar o modificar encabezamientos de explorador. En algunas realizaciones, el agente de interfaz de aplicación 1693 intercepta cierto tráfico de aplicación para modificar parámetros de capa de aplicación de tráfico, tal como opciones de transferencia de ficheros de correo electrónico o encabezamientos de explorador. En algunas realizaciones, el agente de interfaz de aplicación 1693 transmite o recibe un elemento de prueba de uso de servicio para ayudar a verificar la implementación de política de servicio, monitorización de servicio o facturación de servicio. En algunas realizaciones, el agente de interfaz de aplicación 1693 realiza una función de intercepción de facturación de transacción para ayudar al agente de facturación 1695 en la facturación de transacción. En algunas realizaciones, el agente de interfaz de aplicación 1693 transmite o recibe un elemento de prueba de facturación para ayudar a verificar facturación de transacción o facturación de servicio.
En algunas realizaciones, un cortafuegos de módem 1655 bloquea o pasa tráfico basándose en políticas de servicio y atributos de tráfico. En algunas realizaciones, el cortafuegos de módem 1655 ayuda en el etiquetado de flujo de tráfico aguas arriba virtual o literal. Aunque no se muestra en la Figura 16, en algunas realizaciones, el cortafuegos de módem 1655 está localizado en cualquier lado del bus de módem y en algunas realizaciones es ventajoso localizarlo en el mismo módem.
En algunas realizaciones, el agente de facturación 1695 detecta y genera información de eventos de facturación de servicio. En algunas realizaciones, el agente de facturación 1695 desempeña un papel clave en facturación de transacción. En algunas realizaciones, el agente de facturación 1695 realiza una o más de las siguientes funciones: proporciona al usuario con opciones de plan de servicio, acepta selecciones de plan de servicio, proporciona opciones sobre las políticas de notificación de uso de servicio, acepta especificaciones de preferencia de usuario sobre las políticas de notificación de uso de servicio, proporciona notificación sobre niveles de uso de servicio, proporciona alertas cuando el uso de servicio amenaza con superar los límites de plano para generar coste en
5
10
15
20
25
30
35
40
45
50
55
60
65
exceso, proporciona opciones sobre política de control de uso de servicio, acepta elecciones sobre política de control de uso de servicio, informa al agente de control de política 1692 de preferencia de usuario sobre la política de control de uso de servicio, proporciona opciones de transacción de facturación y/o acepta elecciones de transacción de facturación. En algunas realizaciones, el agente de facturación 1695 interactúa con servidores de transacción (por ejemplo, sitios de socio de transacción de contenido abierto 134) para realizar transacciones de comercio electrónico con facturación central 1619.
En algunas realizaciones, el procesador de servicio 115 incluye uno o más contadores de uso de servicio o actividad de servicio. Por ejemplo, el agente de monitorización de servicio 1696, agente de facturación 1695 o una combinación de estos agentes y/u otros agentes/componentes de procesador de servicio 115 pueden incluir un contador o contadores de uso de servicio local de este tipo para el dispositivo 101. En algunas realizaciones, un contador de uso de servicio monitoriza el uso de servicio que incluye uso de datos a/desde el dispositivo 101 con la red de acceso 1610. En algunas realizaciones, el contador de uso de servicio periódicamente, en respuesta a una solicitud de usuario, en respuesta a una solicitud del agente de procesador de servicio 115 (por ejemplo, el agente de facturación 1695, el agente de control de política 1692 u otro agente del procesador de servicio 115), en respuesta al controlador de servicio 122 y/o en respuesta a la facturación central 1619 (por ejemplo, para fines de facturación y/o para almacenar en el historial de servicio de dispositivo 1618), proporciona un informe de uso de servicio, que incluye uso de servicio monitorizado para el dispositivo 101. En algunas realizaciones, el contador de uso de servicio periódicamente, o en respuesta a una solicitud, sincroniza el contador de uso de servicio en el dispositivo 101 con un contador de uso de servicio de red (y/o facturación), tal como el potencialmente mantenido en la facturación central 1619. En algunas realizaciones, el procesador de servicio 115 utiliza el contador de uso de servicio para proporcionar una proyección de uso de servicio. En algunas realizaciones, el procesador de servicio 115 utiliza el contador de uso de servicio para proporcionar una estimación de coste de uso de servicio. En algunas realizaciones, las proyecciones de uso de servicio desde el agente de control de política 1692 se usan para estimar el uso de servicio futuro proyectado si el comportamiento de uso de servicio del usuario permanece coherente. En algunas realizaciones, el procesador de servicio 115 utiliza el contador de uso de servicio para proporcionar un uso de coste de servicio, y el procesador de servicio 115 a continuación periódicamente, o en respuesta a una solicitud, sincroniza el coste de uso de servicio con, por ejemplo, la facturación central 1619. En algunas realizaciones, el procesador de servicio 115 utiliza el contador de uso de servicio para determinar si el usuario está superando y/o se proyecta que supere su plan de servicio actual para uso de datos, y a continuación pueden realizarse diversas acciones como se describe de manera similar en el presente documento para permitir que el usuario modifique su plan de servicio y/o modifique (por ejemplo, regule) su uso de datos de red. En algunas realizaciones, el contador de uso de servicio puede soportar proporcionar al usuario los siguientes datos/informes relacionados con uso de servicio: uso de servicio, uso conocido y uso estimado, uso proyectado, costes actuales, costes proyectados, costes para realizar itinerancia, coste para opciones de itinerancia, y/o costes de itinerancia proyectados. Por ejemplo, incluir un contador de uso de datos de servicio local en el dispositivo 101 permite que el procesador de servicio 115 monitorice con mayor precisión uso de datos de servicio, puesto que, por ejemplo, los contadores de uso de servicio de red (y/o facturación) también pueden no incluir de manera precisa, por ejemplo, tráfico de datos de plano de control enviado a/desde el dispositivo 101 en su recuento de uso de datos de servicio monitorizado.
En algunas realizaciones, se proporcionan soluciones de facturación de servicio basadas en dispositivo verificables. Por ejemplo, como se describe en el presente documento, diversas soluciones de facturación de servicio basada en dispositivo pueden incluir una amplia gama de técnicas de verificación para asegurar que el dispositivo está generando información apropiadamente de eventos de facturación de servicio (por ejemplo, para verificar/asegurar que la facturación de servicio no está funcionando incorrectamente y/o no se ha manipulado/comprometido de manera que no está proporcionando información de facturación de servicio de manera oportuna). Como se describe en el presente documento, la facturación de servicio se refiere en general a la facturación por uno o más servicios para un dispositivo, tal como el dispositivo 101 (por ejemplo, facturación de servicio de correo electrónico para uso de datos asociado con datos relacionados con correo electrónico enviado/recibido a través de la red de acceso 1610, facturación de servicio de exploración web para uso de datos asociado con datos relacionados con exploración de web recibida/enviada a través de la red de acceso 1610 y/o cualquier otro servicio basado en red, y/o cualquier servicio basado en transacción, tal como para compras de contenido multimedia u otras transacciones).
En algunas realizaciones, se proporciona facturación de servicio basada en dispositivo verificable enviando eventos de facturación ficticios/de prueba, tal como teniendo un servidor de integridad de control de acceso 1654 del controlador de servicio 122 que ordena al agente de integridad de control de acceso 1694 que envíe un evento de facturación ficticio(/de prueba) al agente de facturación 1695. Si el agente de facturación no envía a continuación el informe esperado, que debería reflejar el ficticio(/de prueba) (o falla al enviar oportunamente cualquier informe), entonces el sistema puede verificar si el proceso de facturación está funcionando apropiadamente. Además, puede usarse una transacción ficticia(/de prueba) para verificar la facturación basada en transacción a través de una diversidad de enfoques (por ejemplo, el agente de integridad de control de acceso 1694 puede enviar de manera similar un evento de facturación de transacción ficticio(/de prueba) al agente de facturación 1695 como una prueba para determinar si el agente de facturación 1695 a continuación proporciona el informe esperado que refleja esta transacción ficticia(/de prueba). Por ejemplo, los eventos de facturación de prueba pueden atraparse por un servidor de mediación de facturación asistida por dispositivo y eliminarse de la facturación de cuenta del usuario.
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, se proporciona facturación de servicio basada en dispositivo verificable enviando una o más ráfagas de datos al dispositivo para confirmar que se recibieron los datos y para confirmar que el agente de monitorización de servicio 1696 registró apropiadamente la ráfaga o ráfagas de datos en el uso de servicio local o el contador de actividad de servicio. En algunas realizaciones, pueden usarse ráfagas de datos para verificar regulación de datos (por ejemplo, si el dispositivo ha superado límites de uso de datos de servicio y/o se está acercando a tales límites de manera que debería regularse el uso de datos de servicio, entonces puede usarse enviar ráfagas de datos para verificar si la regulación esperada se está realizando apropiadamente en el dispositivo). En algunas realizaciones, se proporciona facturación de servicio basada en dispositivo verificable emitiendo solicitudes para conectar a un servicio/sitio web no autorizado para verificar si ese uso de servicio no autorizado se bloquea apropiadamente. En algunas realizaciones, se proporciona facturación de servicio basada en dispositivo verificable emitiendo solicitudes para realizar una transacción no autorizada para verificar si esa transacción no autorizada se bloquea apropiadamente.
En algunas realizaciones, se proporciona facturación de servicio basada en dispositivo verificable verificando actividades de servicio de dispositivo relacionadas con los IPDR para el dispositivo. En algunas realizaciones, los IPDR para el dispositivo (posiblemente en un formato modificado) se envían periódicamente y/o tras solicitud al dispositivo, como se describe en el presente documento. Por ejemplo, los IPDR para el dispositivo pueden compararse al contador de uso de datos de servicio local del dispositivo y/o al plan de servicio para que el dispositivo determine si el límite de uso de datos de servicio global se ha superado, si se han realizado por el dispositivo sitios web/otros servicios fuera del plan/desautorizados/no registrados, si se han superado los límites de ancho de banda del plan/perfil de servicio, si se han realizado transacciones fuera del plan/no autorizadas/no registradas (por ejemplo, verificar registros de transacción de IPDR, suponiendo que tales están incluidos en los IPDR, con los registros de transacción local del dispositivo para determinar, por ejemplo, si los registros de dispositivo local indican que se compraron menos del número registrado de red de descargas de contenido, tal como canciones descargadas), y/o si cualesquiera otras actividades verificables basándose en una comparación de IPDR indican que el dispositivo se ha usado de cualquier manera que está fuera de o supera el plan de servicio/perfil para el dispositivo.
En algunas realizaciones, la facturación de servicio basada en dispositivo incluye el historial de respuesta de opción de facturación de registro. Por ejemplo, este enfoque puede ser particularmente importante para condiciones de uso adicional de plan de servicio (por ejemplo, cuando el uso del dispositivo está superando el plan de servicio asociado con el dispositivo de alguna manera, tal como uso de datos de servicio, ancho de banda, acceso de servicio o transacción y/o de alguna otra manera). En algunas realizaciones, en una condición de uso adicional de plan de servicio, se solicita que el usuario confirme que el usuario tiene notificación con acuse de recibo del uso adicional de plan de servicio, tal como mediante la interfaz de usuario 1697. En algunas realizaciones, tales acuses de recibo de uso adicional de plan de servicio requieren que el usuario introduzca una identificación única para validar la autorización por la identidad del usuario asociada con el dispositivo (por ejemplo, otro tipo de mecanismo de verificación, en el caso de que se robe un dispositivo o se esté usando por alguien distinto al usuario autorizado del dispositivo, entonces ese usuario no autorizado no podría confirmar el acuse de recibo de uso adicional de plan de servicio, y pueden tomarse entonces acciones apropiadas, tal como regulación, cuarentena o suspensión (temporalmente) del servicio/acceso de red). En algunas realizaciones, si el dispositivo está comprometido/pirateado (por ejemplo, por el usuario del dispositivo), y el dispositivo se usa de una manera que da como resultado un uso adicional de uso de servicio (por ejemplo, determinado basándose en monitorización de uso de servicio asistida por dispositivo, y/o monitorización de uso de servicio basada en red usando IPDR/CDR), entonces el sistema de facturación determina facturar por tales costes de uso adicional de uso de servicio. Esta facturación de uso adicional puede iniciarse por el dispositivo 100 (por ejemplo, el procesador de servicio 115), el controlador de servicio 122, el sistema de facturación 123, la AAA 121, o alguna otra función de red. En algunas realizaciones, si el dispositivo se ve comprometido/pirateado (por ejemplo, por un usuario del dispositivo), y el dispositivo se usa de una manera que da como resultado un uso adicional de uso de servicio, se toma una o más de las siguientes acciones: se notifica al usuario, se solicita que el usuario realice acuse de recibo de la notificación, se envía el tráfico de dispositivo al SPAN (o función de muestreo y análisis de tráfico similar) y/o el dispositivo se etiqueta para análisis adicional.
En algunas realizaciones, la facturación de servicio basada en dispositivo incluye una opción para facturar por cuenta, tal como facturar diferentes actividades de servicio y/o transacciones a una cuenta especificada (por ejemplo, distinta de la cuenta del usuario asociada con el plan de servicio general para el dispositivo). Por ejemplo, facturar por cuenta puede proporcionar facturación de acuerdo con la aplicación, tipo de contenido, sitio web, transacción, comunicación de red (por ejemplo, comunicaciones de indicación de funcionamiento y/u otro tráfico de red que se use por, por ejemplo, el proveedor central/de servicio para mantener en general acceso de red para el dispositivo), y/o actividades patrocinadas de socio de transacción y a continuación informar tal información de factura por cuenta para mediación/conciliación de facturación. Por ejemplo, un informe de factura por cuenta puede enviarse por el agente de facturación 1695 desde el dispositivo a la facturación central 1619 (por ejemplo, como un evento de facturación); o como alternativa, enviarse desde un servidor/agregador intermedio, que puede a continuación reformatear y enviar el informe reformateado a la facturación central 1619 (por ejemplo, proporcionando el informe de facturación en un formato requerido por la facturación central 1619); o como alternativa, enviar a un servidor de mediación, que puede recalcular la facturación basándose en el informe de factura por cuenta (por ejemplo, compensar la factura basándose en comunicaciones de red, facturación basada en transacción, actividades
5
10
15
20
25
30
35
40
45
50
55
60
65
patrocinadas por socio de transacción, proveedores de contenido, proveedores de sitio web y/o proveedores de anuncios) y a continuación enviar el informe recalculado (y potencialmente reformateado) a la facturación central 1619.
En algunas realizaciones, una o más de las funciones de mediación/conciliación para facturación asistida por dispositivo, eventos de facturación generados por dispositivo, factura generada por dispositivo por eventos de cuenta y eventos de facturación de transacción abiertos generados por dispositivo pueden implementarse en el controlador de servicio 122 (por ejemplo, el servidor de evento de facturación 1662) o en otra función localizada en el sistema de facturación 123 o en otra parte. Esta función de servidor de mediación acepta eventos de facturación basados en dispositivo analizados inmediatamente anteriormente, reformatea los eventos de facturación en un formato aceptado y reconocido por el sistema de facturación, media la información de evento de facturación para eliminar la facturación de uso de servicio de la cuenta del usuario y colocarla en otras categorías de factura por cuenta según sea apropiado de acuerdo con las reglas de mediación de factura por cuenta, añade otros eventos de facturación para uso de servicio o transacciones a la cuenta del usuario según sea apropiado de acuerdo con las reglas de facturación basadas en dispositivo, y a continuación aplica la información a la información de facturación de la cuenta de usuario para corregir o actualizar la cuenta.
Por ejemplo, una factura por cuenta puede permitir que un proveedor de sitio web, tal como Google o Yahoo, pague por o compense cierto uso de cuenta por exploración de web, búsqueda basada en web, correo electrónico basado en web, o cualesquiera otras actividades de uso de servicio o basadas en web, que pueden también estar basadas (en su totalidad o en parte) en las actividades realizadas por el usuario en tales servicios transaccionales (por ejemplo, basándose en visualización/acceso de anuncios o actividades a través de clic por el usuario, mediante las que un modelo de negocio de publicidad usado por tales proveedores de sitio web soporta directa o indirectamente tales subsidios de cuenta de servicio). Como otro ejemplo, una factura por cuenta puede permitir a un anunciante pagar por o compensar cierto uso de cuenta por visualizar y/o acceder (por ejemplo, hacer clic a través de) un anuncio colocado en web u otro anuncio enviado mediante la red al dispositivo. Como otro ejemplo más, diversas comunicaciones de red (por ejemplo, uso de datos de red relacionada con indicación de funcionamiento y otros servicios relacionados con comunicaciones de red) pueden asignarse a una cuenta ficticia y esta puede usarse para compensar la factura y/o usarse para rastrear el uso de datos para tales actividades para el dispositivo. En otro ejemplo, el uso de datos de servicio para acceso a un servicio transaccional, tal como un servicio de descarga de contenido multimedia (por ejemplo, música, libro electrónico, flujo continuo de música/vídeo, y/o película u otro servicio de descarga de contenido multimedia), o un sitio de compras en línea (por ejemplo, Amazon, eBay u otro sito de compras en línea), pueden facturarse a una cuenta de servicio de transacción asignada a un socio de servicio transaccional que patrocina el acceso a ese servicio de transacción del patrocinador, permitiendo de esta manera que el socio de servicio de transacción pague por o compense (por ejemplo, subsidie) el uso de cuenta para tales actividades, que también pueden basarse (en su totalidad o en parte) en las transacciones realmente realizadas por el usuario en tales servicios transaccionales (por ejemplo, basándose en el volumen/coste de las compras de descarga de servicio multimedia por el usuario y/o actividades en línea).
En algunas realizaciones, la facturación de servicio basada en dispositivo incluye registrar eventos de facturación en el dispositivo y a continuación informar tal facturación a la red (por ejemplo, la facturación central 1619). En algunas realizaciones, la facturación de servicio basada en dispositivo incluye informar eventos de uso de servicio y/o aplicar actualizaciones de facturación de servicio de registro/generar información de búsqueda de coste. Por ejemplo, esto permite informar no únicamente el uso de servicio sino también el coste de tal uso de servicio al usuario mediante la interfaz de usuario del dispositivo 101. También, por ejemplo, el coste de tal uso de servicio puede informarse también al servidor de facturación. En algunas realizaciones, la facturación de servicio basada en dispositivo incluye informar el uso de servicio a la red, y la red determina el coste para tal uso de servicio.
En algunas realizaciones, se proporciona información de facturación para socios de itinerancia. Por ejemplo, un servidor de itinerancia puede incluir una tabla de datos de coste de servicio de itinerancia para socios de servicio de itinerancia. En este ejemplo, cuando el dispositivo (por ejemplo, el dispositivo 101) se conecta a una red de itinerancia proporcionada por un socio de servicio de itinerancia, entonces el dispositivo puede recibir también la tasa de datos de servicio de itinerancia basándose en la tabla de datos de coste de servicio de itinerancia proporcionada por el servidor de itinerancia. Como alternativa, el servidor de itinerancia puede enviar la tabla de datos de coste de servicio de itinerancia (o un formato modificado de la misma) al dispositivo para permitir de esta manera que el dispositivo determine los costes para tal uso de servicio de red o actividad de servicio de itinerancia. Como se describe en el presente documento, el dispositivo puede también usar automáticamente un perfil de servicio de itinerancia cuando se conecta al servicio de red de itinerancia y/o puede notificarse al usuario de las opciones del perfil de servicio de itinerancia basándose en los costes de datos de servicio de itinerancia y a continuación seleccionar el perfil de servicio de itinerancia deseado en consecuencia.
En algunas realizaciones, se proporciona al usuario con una lista de coste de servicios basándose en la tabla de itinerancia localmente almacenada y una búsqueda de socios de itinerancia disponibles que detecta el dispositivo 100 y a los que puede conectar. En algunas realizaciones, se proporciona al usuario con un coste por día proyectado para una o más opciones de proveedor de servicio de itinerancia basándose en historial de uso de servicio típico y el coste para cada proveedor de servicio. En algunas realizaciones, se proporciona al usuario con un
5
10
15
20
25
30
35
40
45
50
55
60
65
conjunto de opciones para notificación de uso de servicio, control o regulación de uso de servicio y/o coste mientras se realiza itinerancia (por ejemplo, usando las técnicas de notificación de servicio y control de coste, como se analiza de manera similar en el presente documento, pero se aplican a la red de itinerancia). En algunas realizaciones, estos controles se establecen por un VSP (o, por ejemplo, un gestor de TI usando las funciones de VSP). En algunas realizaciones, se actualizan periódicamente tablas de itinerancia en segundo plano mientras se está en una red doméstica (u otra red de bajo coste) y se almacenan en caché. En algunas realizaciones, tienen lugar las actualizaciones de caché basándose en periodo de tiempo fijado (por ejemplo, a altas horas de la noche cuando las actualizaciones son menos costosas debido a inactividad de red). En algunas realizaciones, las actualizaciones de caché de tabla de coste de socio de itinerancia se hacen cada vez que se conectan a una red deseable que no es costosa o de ancho de banda restringido (por ejemplo, en el hogar, trabajo o fuera de la WWAN). En algunas realizaciones, las actualizaciones tienen lugar en la hora del día que la red no está ocupada. En algunas realizaciones, las actualizaciones tienen lugar basándose en la capacidad de inserción de red cuando se cambia la tabla de itinerancia (por ejemplo, uno o más de los socios de itinerancia cambian la tasa). En algunas realizaciones, el coste de servicio para actualizar la tabla de coste de servicio de itinerancia se cobra a factura por cuenta y posiblemente no se cobra al usuario final. En algunas realizaciones, se proporciona el centro de servicio de itinerancia como un servicio por el que se paga (por ejemplo, potencialmente la factura por cuenta rastrea todos los costes relacionados). Por ejemplo, este tipo de control de coste de itinerancia puede proporcionarse como un servicio a través del proveedor central, MVNO, proveedor de socio de itinerancia, VSP o como una aplicación de terceros no asociada con ningún proveedor de servicio (por ejemplo, gestor de TI). Por ejemplo, los controles para cómo actualizar la caché, establecer políticas de control de servicio y otros controles pueden definirse por cualquier número de entidades de VSP que incluyen el usuario a través de un servicio de sitio web.
En algunas realizaciones, se proporciona un centro de servicio de itinerancia como un servicio en el que, por ejemplo, se proporciona al usuario con una lista de coste de servicios basándose en una tabla de itinerancia localmente almacenada (o accedida de manera remota). En algunas realizaciones, el centro de servicio de itinerancia proporciona al usuario con un coste por día proyectado para una o más opciones de proveedor de servicio de itinerancia basándose en historial de uso de servicio típico y el coste para cada proveedor de servicio. En algunas realizaciones, el centro de servicio de itinerancia proporciona al usuario con un conjunto de opciones para controlar/regular el uso y/o coste mientras se realiza itinerancia. En algunas realizaciones, estos controles se establecen por un VSP (por ejemplo, un gestor de TI que usa funciones de VSP). Por ejemplo, las tablas de itinerancia pueden actualizarse periódicamente en segundo plano mientras se está en una red doméstica y se almacenan en caché. En algunas realizaciones, almacenar en caché las actualizaciones tiene lugar basándose en un periodo de tiempo fijado. En algunas realizaciones, las actualizaciones de caché de tabla de coste de socio de itinerancia se hacen cada vez que el dispositivo se conecta a una red deseable que no es tan costosa o de ancho de banda restringido (por ejemplo, en el hogar, trabajo y/o fuera de la WWAn). En algunas realizaciones, las actualizaciones tienen lugar en la hora del día en que la red no está ocupada. En algunas realizaciones, las actualizaciones tienen lugar basándose en una capacidad de inserción de red cuando se cambia una tabla de itinerancia (por ejemplo, uno o más de los socios de itinerancia cambia la tasa). En algunas realizaciones, el coste de servicio para actualizar la tabla de coste de servicio de itinerancia se cobra a factura por cuenta y posiblemente no se cobra al usuario. En algunas realizaciones, el centro de servicio de itinerancia se proporciona como un servicio que se paga por el usuario y/o parte de un plan de servicio. En algunas realizaciones, una función de factura por cuenta rastrea todos los costes relacionados. Por ejemplo, el centro de servicio de itinerancia puede proporcionarse como un servicio a través del proveedor central, MVNO, proveedor de socio de itinerancia, VSP o como una aplicación de terceros no asociada con ningún proveedor de servicio (por ejemplo, el gestor de TI).
En algunas realizaciones, se proporciona un contador de uso de servicio local sincronizado basándose en información de facturación central con indicación de tiempo. Por ejemplo, el contador de uso de servicio local, como se ha descrito de manera similar anteriormente, puede también sincronizarse a registros de uso de servicio pasados (por ejemplo, registros de facturación central de con indicación de tiempo de uso de servicio para el dispositivo) y usar estimaciones locales para estimaciones de uso de servicio actual/presente para el dispositivo. En este ejemplo, el sistema de facturación central (por ejemplo, la facturación central 1619) puede insertar la información de facturación central con indicación de tiempo al dispositivo (por ejemplo, el dispositivo 101), el dispositivo puede extraer la información de facturación central con indicación de tiempo, y/o un servidor intermedio puede proporcionar un proceso de inserción o extracción mediado. En algunas realizaciones, se realiza sincronización periódicamente basándose en niveles de uso de servicio con estimaciones entre sincronizaciones de ejecución libre.
En algunas realizaciones, el uso de servicio se proyecta basándose en estimaciones calculadas de uso de servicio basándose en uso de servicio sincronizado e información de recuento de uso de servicio local. Por ejemplo, el uso de servicio proyectado puede calcularse en el dispositivo o calcularse en un servidor (por ejemplo, un servidor de facturación o un servidor de facturación intermedio), que proporciona la información de uso de servicio proyectada calculada al dispositivo, tal como usando diversos algoritmos adaptativos para proyecciones de uso de servicio. Por ejemplo, un algoritmo adaptativo puede usar información de uso de servicio de red sincronizada histórica/pasada (por ejemplo, sincronizada con datos de uso de servicio locales basándose en indicaciones de tiempo asociadas con los IPDR) para ayudar en las proyecciones de uso de servicio, basándose en, por ejemplo, el recuento de uso de servicio total, recuento de uso de servicio por ciertos criterios relacionados con servicio (por ejemplo, aplicación, contenido, tipo de servicio, sitio web y/u hora del día). En otro ejemplo, un algoritmo adaptativo sincroniza a datos de
5
10
15
20
25
30
35
40
45
50
55
60
65
uso de servicio pasados (por ejemplo, se actualiza la estimación local de datos de uso de servicio pasados para que se sincronice hasta el punto en tiempo asociado con la última indicación de tiempo de IPDR que se ha recibido) y se añaden a continuación las estimaciones locales actuales de uso de servicio recopiladas desde la última indicación de tiempo al contador de uso de servicio de IPDR con indicación de tiempo para minimizar la compensación de contador de uso de servicio de modo que no sea mayor que la diferencia entre la medida de uso de servicio de red y la medida de uso de servicio local desde la última indicación de tiempo de IPDR. En algunas realizaciones, estas técnicas de algoritmo adaptativo se realizan en el dispositivo y/o se realizan en la red (por ejemplo, en un servidor de red) para procesamiento. En algunas realizaciones, si hay una compensación en el recuento de uso de servicio basado en dispositivo local entre eventos de sincronización de IPDR y el recuento de uso de servicio de IPDR entre eventos de sincronización de IPDR, entonces puede emplearse un algoritmo para estimar cualesquiera fuentes sistemáticas para la compensación y corregir el recuento de uso de servicio local para minimizar las compensaciones. Como un ejemplo, si el recuento de uso de servicio de IPDR está desactivado típicamente en un porcentaje fijo, alto o bajo, entonces puede emplearse un algoritmo para estimar un multiplicador que se aplica al recuento de uso de servicio local para minimizar la compensación entre eventos de sincronización de uso de servicio de IPDR. En otro ejemplo, puede haber una compensación constante coherente y una compensación de multiplicador, ambas de las cuales pueden estimarse y corregirse. Los expertos en la materia apreciarán que pueden emplearse algoritmos más sofisticados para estimar la naturaleza de cualesquiera compensaciones sistemáticas, que incluyen, por ejemplo, compensaciones que tienen lugar debido a actividades de uso de servicio específico o comunicación de red para gestionar el dispositivo, y tales compensaciones pueden a continuación minimizarse entre eventos de sincronización de servicio de IPDR. En algunas realizaciones, se usan datos de uso de servicio sincronizados para crear un análisis mejorado de los patrones estadísticos de uso de servicio para proporcionar proyecciones de uso de servicio más precisas. Los expertos en la materia apreciarán también que puede usarse una diversidad de técnicas de algoritmo adaptativo adicionales incluyendo aquellas que proporcionan diversas técnicas de análisis estadístico y/u otras técnicas.
En algunas realizaciones, el uso de servicio se proyecta para el final de un periodo de facturación/servicio para un plan de servicio frente al uso de servicio permitido bajo el plan de servicio para ese periodo de facturación/servicio. Se proporciona también una presentación de cobros en exceso para la tasa proyectada de uso de servicio basándose en el comportamiento de uso de servicio monitorizado a través del final del periodo de facturación/servicio (por ejemplo, este puede ser cero si el uso de servicio se proyecta para que sea menor que el permitido bajo el plan de servicio y un número de coste positivo si se proyecta para que sea mayor que el plan de servicio). Por ejemplo, esto puede implementarse de diversas maneras, tal como en un servidor en la red, en una pasarela/encaminador/conmutador en la red, y/o en el dispositivo, como se analiza a continuación y se describe en general en el presente documento con respecto a otras realizaciones de monitorización y notificación de uso de servicio/coste. Si se implementa en el servidor de red o pasarela/encaminador/conmutador, entonces las proyecciones de uso de servicio/coste y la información relacionada pueden insertarse en el dispositivo, o puede notificarse al dispositivo de que tal información está disponible para extracción y/o insertarse/extraerse periódicamente. La información/estimaciones de uso de servicio pueden recopilarse desde el dispositivo, la red o ambos (por ejemplo, conciliarse y/o sincronizarse) como se describe de manera similar en el presente documento. La información/estimaciones de uso de servicio se analizan a continuación para determinar proyecciones de uso de servicio/costes como se describe de manera similar en el presente documento y se comparan al plan de servicio para el dispositivo para determinar el uso adicional de uso de servicio/coste proyectado (si lo hubiera). En algunas realizaciones, uno o más de lo siguiente se determina por, se informa y/o se visualiza en el dispositivo: valor de uso de servicio, valor de uso de servicio proyectado, límite de plan de uso de servicio, uso adicional de uso de servicio proyectado, uso adicional de coste de servicio proyectado, duración de tiempo de periodo de plan de servicio, tiempo de plan de servicio restante antes de final de periodo y/u otra información pertinente.
En algunas realizaciones, el dispositivo también determina el coste de servicios basándose en el recuento de uso de servicio sincronizado que permite que el dispositivo también informe la información de coste de servicio al usuario. Por ejemplo, el dispositivo puede almacenar localmente una tabla o tablas de búsqueda de coste de servicio, almacenar localmente diferentes tablas de búsqueda de coste de servicio para diferentes redes y/o para redes de itinerancia, y/o solicitar tal información desde un servidor de facturación o de facturación intermedio (y/o un servidor de itinerancia) en la red. Como otro ejemplo, el dispositivo puede obtener el coste de servicios calculado basándose en el recuento de uso de servicio local sincronizado y/o el recuento de uso de servicio de red desde un servidor intermedio (por ejemplo, un servidor de facturación o de facturación intermedio) descargando de esta manera los costes computacionales asociados con estas proyecciones calculadas y el almacenamiento de datos para las tablas de búsqueda de coste de servicio en el servidor intermedio en la red usando el contador de uso de servicio de red con o, como alternativa, sin el contador de uso de servicio local sincronizado.
En algunas realizaciones, se proporciona la categorización de recuento de uso de servicio por la red (por ejemplo, una red doméstica (tal como una Wi-Fi, WAN, femtocélula u otra red doméstica) frente a una red de itinerancia). De manera similar, el contador de uso de servicio local sincronizado puede sincronizarse por red. También, pueden proporcionarse de manera similar un recuento de uso de servicio local sincronizado para redes controladas por un proveedor central, para redes controladas por otros proveedores (por ejemplo, MVNO) y/o redes gratuitas.
En algunas realizaciones, se proporciona una interfaz de notificación de servicio y facturación. Por ejemplo, el uso
5
10
15
20
25
30
35
40
45
50
55
60
65
de servicio y el uso de servicio proyectado, tal como como se describe en el presente documento, pueden presentarse al usuario del dispositivo (por ejemplo, mediante la interfaz de usuario 1697). De manera similar, el rebasamiento/uso adicional de servicio o coste esperado/proyectado, tal como como se describe en el presente documento, pueden presentarse también al usuario. Como otro ejemplo, puede determinarse/proyectarse un plan de coste más rentable basándose en uso de servicio histórico y/o proyectado, y este plan de coste más rentable determinado/proyectado puede presentarse al usuario. En otro ejemplo más, puede presentarse al usuario una lista de redes disponibles accesibles por el dispositivo. En este ejemplo, una o más redes disponibles no deseadas pueden también bloquearse de la presentación presentando de esta manera únicamente al usuario redes disponibles deseadas y/o preferidas. En este ejemplo, puede presentarse también al usuario planes de uso de servicio y/o la comparación de opción de plan de uso de servicio para una o más redes alternativas o redes de itinerancia. De manera similar, puede presentarse también al usuario planes de coste de servicio y/o la comparación de opción de plan de servicio/coste para una o más redes alternativas o redes de itinerancia. Además, el uso de servicio de itinerancia, uso de servicio de itinerancia proyectado, coste de servicio de itinerancia estimado y/o coste de servicio de itinerancia estimado proyectado pueden presentarse también al usuario. Este uso de servicio/costes de itinerancia puede presentarse también al usuario de modo que el usuario puede utilizar esta información para seleccionar diversas opciones de facturación de servicio de itinerancia. En otro ejemplo, se determinan redes de coste alternativo y/o mínimo y se presentan al usuario. En otro ejemplo, se presentan advertencias alternativas al usuario para cualquier red de itinerancia especificada.
En algunas realizaciones, la interfaz de notificación de servicio y facturación notifica al usuario la cobertura de red esperada (por ejemplo, basándose en la geografía/localización actual del dispositivo y las redes accesibles para el dispositivo desde esa geografía/localización actual) y presenta opciones al usuario basándose en la información de cobertura de red esperada. En algunas realizaciones, la interfaz de notificación de servicio y facturación notifica al usuario de su uso de servicio actual en puntos de uso de servicio especificados y presenta diversas opciones al usuario (por ejemplo, opciones de uso de servicio y/u opciones de facturación). Por ejemplo, se registran las respuestas del usuario a las opciones presentadas (por ejemplo, se almacenan localmente en el dispositivo al menos temporalmente para fines de generación de información o permanentemente en un almacén de datos de configuración local hasta que tales ajustes de configuración se modifiquen o reseteen de otra manera) y se informen, tal como al servidor de facturación (por ejemplo, la facturación central 1619). Por ejemplo, la entrada de usuario, tal como opciones seleccionadas y/o ajustes de política correspondientes, puede almacenarse localmente en el dispositivo mediante un sistema de caché. Como otro ejemplo, la interfaz de notificación de servicio y facturación presenta opciones al usuario para cómo el usuario desea que se le notifique y cómo el usuario desea controlar los costes de uso de servicio, la entrada del usuario sobre cómo se registran tales opciones de notificación, y las opciones de control de coste (por ejemplo, el agente de facturación 1695 y el agente de control de política 1692) se configuran en consecuencia. De manera similar, puede registrarse la entrada del usuario sobre opciones/cambios de plan de servicio, y las opciones/cambios de plan de servicio (por ejemplo, el agente de facturación 1695 y el agente de control de política 1692) se configuran/actualizan en consecuencia. En otro ejemplo, la interfaz de notificación de servicio y facturación proporcionan diversos perfiles de control de tráfico, tal como para cuando el usuario solicita asistencia al controlar los costes de uso de servicio (por ejemplo, uso de datos de servicio y/o actividades/costes relacionados con uso de transacción). De manera similar, la interfaz de notificación de servicio y facturación puede proporcionar diversas opciones de notificación, tal como para cuando el usuario desea advertencia con antelación sobre la cobertura de servicio. En otro ejemplo, la interfaz de notificación de servicio y facturación proporciona opciones para pre-compra automática en un punto de ajuste en uso de servicio. En otro ejemplo, la interfaz de notificación de servicio y facturación proporciona la opción para elegir diferentes opciones de notificación y control de coste para redes alternativas o redes de itinerancia.
En algunas realizaciones, se proporciona un portal en línea o servidor web para permitir que el usuario seleccione y/o actualice ajustes de política. Por ejemplo, la entrada de usuario proporcionada mediante el portal en línea/servidor web puede registrarse e informarse al servidor de facturación (por ejemplo, la facturación central 1619). En otro ejemplo, el portal en línea/servidor web puede presentar información de facturación de transacción y/o aceptar la entrada para una solicitud de facturación de transacción, que puede a continuación informarse al servidor de facturación en consecuencia.
Como se muestra en la Figura 16, el procesador de servicio 115 incluye una interfaz de servicio o interfaz de usuario 1697. En algunas realizaciones, la interfaz de usuario 1697 proporciona al usuario con información y acepta las elecciones o preferencias del usuario en uno o más de lo siguiente: información de servicio de usuario, información de facturación de usuario, activación de servicio, selección o cambio de plan de servicio, contadores de uso de servicio o actividad de servicio, estado de servicio restante, proyecciones de uso de servicio, advertencias de posibilidad de uso adicional de uso de servicio, estado de coste de servicio, proyección de costes de servicio, opciones de política de control de uso de servicio, opciones relacionadas con privacidad/CRM/GPS y/u otra información relacionada con servicio, ajustes y/u opciones. Por ejemplo, la interfaz de usuario 1697 puede recopilar información de uso de servicio desde el agente de monitorización de servicio 1696 para actualizar el contador de uso de servicio local (y/o, como alternativa, la información de uso de servicio se obtiene desde el controlador de servicio 122) para actualizar la información de uso de servicio de interfaz de usuario o coste de servicio para presentar al usuario. Como otro ejemplo, los registros de facturación de servicio obtenidos desde el sistema de facturación central 1619 pueden usarse para sincronizar la información de contadores de uso de servicio locales y del agente de
5
10
15
20
25
30
35
40
45
50
55
60
65
monitorización de servicio 1696 para realizar actualización en tiempo real de los contadores de uso de servicio local entre las sincronizaciones del sistema de facturación 1619. Como otro ejemplo, la interfaz de usuario 1697 puede presentar opciones y aceptar realimentación de preferencia de usuario, tal como se ha analizado de manera similar anteriormente con respecto una filtración de privacidad/CRM/GPS de usuario, monitorización de tráfico y controles de servicio. Por ejemplo, la interfaz de usuario 1697 puede permitir que el usuario del dispositivo modifique sus ajustes de privacidad, proporcione realimentación de usuario sobre preferencias de servicio y/o experiencias de servicio, modifique sus perfiles de servicio (por ejemplo, preferencias, ajustes, configuraciones y/o ajustes de red y opciones), para revisar datos de uso de servicio (por ejemplo, basándose en contadores de uso de servicio local y/u otros datos monitorizados por el procesador de servicio 115), para recibir diversos eventos o activadores (por ejemplo, basándose en uso de servicio/costes proyectados), y/o la interfaz de usuario 1697 puede proporcionar/soportar diversa otra entrada/salida de usuario para control de servicio y uso de servicio.
En algunas realizaciones, proporcionando la implementación de política de servicio y el control de implementación de política de servicio a las preferencias del usuario, y/o proporcionando al usuario con la opción de especificar o influenciar cómo se implementan las diversas políticas de notificación de servicio y control o algoritmos de control, se proporciona al usuario con opciones para cómo controlar la experiencia de servicio, el coste de servicio, las capacidades del servicio, la manera en la que se notifica al usuario con respecto al uso de servicio o coste de servicio, el nivel de información de usuario sensible que se comparte con la red o entidad de proveedor de servicio, y la manera en la que ciertas actividades de uso de servicio pueden o pueden no impulsarse, regularse, bloquearse, activarse y/o controlarse de otra manera. Por consiguiente, algunas realizaciones proporcionan el control de servicio para optimizar de manera beneficiosa el coste de usuario frente a capacidades de servicio o capacidades de una manera que facilita una experiencia de usuario optimizada y no viola objetivos de neutralidad de red, normativas y/o requisitos. Por ejemplo, ofreciendo al usuario con un conjunto de elecciones, que varían de simples elecciones entre dos o más opciones de ajustes de control de servicio pre-empaquetadas a pantallas de usuario avanzadas donde se hace disponible el nivel de especificación de usuario y control más detallado, algunas realizaciones permiten que el proveedor de servicio, fabricante de dispositivo, distribuidor de dispositivo, MVNO, VSP, socio de proveedor de servicio y/u otra “entidad” implemente controles de servicio valiosos o necesarios mientras permite que el usuario decida o influencie la decisión sobre qué actividades de uso de servicio se controlan, tal como cómo se controlan o regulan y qué actividades de uso de servicio pueden no regularse o controlarse de alguna manera. Estas diversas realizaciones permiten que el proveedor de servicio, fabricante de dispositivo, distribuidor de dispositivo, MVNO, VSP, socio de proveedor de servicio u otra “entidad” ayuden al usuario a gestionar servicios de una manera que es neutral en red con respecto a su implementación y políticas de control de servicio, puesto que el usuario está haciendo o influenciando las decisiones, por ejemplo, en coste frente a capacidades de servicio o calidad. Proporcionando adicionalmente control de usuario o influencia sobre los ajustes de filtración para la generación de información de uso de servicio o generación de información de CRM, diversos niveles de uso de servicio y otra información de usuario asociada con uso de dispositivo pueden transmitirse a la red, proveedor de servicio, fabricante de dispositivo, distribuidor de dispositivo, MVNO, VSP, socio de proveedor de servicio y/u otra “entidad” de una manera especificada o influenciada por el usuario para mantener el nivel deseado del usuario de privacidad de información.
Como se muestra en la Figura 16, el procesador de servicio 115 incluye el descargador de servicio 1663. En algunas realizaciones, el descargador de servicio 1663 proporciona una función de descarga para instalar o actualizar elementos de software de servicio en el dispositivo. En algunas realizaciones, el descargador de servicio 1663 requiere una versión firmada de software antes de que se acepte una descarga. Por ejemplo, la descarga puede requerir una clave única para un descargador de un servicio particular 1663. Como otro ejemplo, el descargador de servicio 1663 puede almacenarse o ejecutarse en memoria segura o ejecutar una partición de memoria segura en el espacio de memoria de CPU. Los expertos en la materia apreciarán que existe una diversidad de otras técnicas de seguridad que pueden usarse para asegurar la integridad del descargador de servicio 1663.
Como se muestra en la Figura 16, el procesador de servicio 115 incluye un controlador de módem 1640. En algunas realizaciones, el controlador de módem 1640 convierte tráfico de datos en tráfico de bus de módem (no mostrado) para uno o más módems mediante el cortafuegos de módem 1655. Como se muestra en la Figura 18, en algunas realizaciones, la selección y control de módem 1811 selecciona la conexión de red de acceso y está en comunicación con el cortafuegos de módem 1655, y los controladores de módem 1831, 1815, 1814, 1813, 1812 convierten el tráfico de datos en tráfico de bus de módem para uno o más módems y están en comunicación con la selección y control de módem 1811. Como se muestra en la Figura 21, en algunas realizaciones, los módems 2141, 2125, 2124, 2123, 2122, que están en comunicación con el bus de módem 2120, conectan el dispositivo a una o más redes. En algunas realizaciones, se seleccionan diferentes perfiles basándose en la conexión de red seleccionada (por ejemplo, diferentes perfiles de servicio/políticas para conexiones de red de WWAN, WLAN, WPAN, Ethernet y/o DSL), que se denominan también en el presente documento como ajuste de perfil multimodo. Por ejemplo, los ajustes de perfil de servicio pueden basarse en la red de acceso real (por ejemplo, DSL/cable doméstico o red de trabajo) detrás de la Wi-Fi no del hecho de que sea la Wi-Fi (o cualquier otra red, tal como DSL/cable, satélite, o T-1), que se observa como diferente de acceder a una red de Wi-Fi en la cafetería. Por ejemplo, en una situación de punto caliente de Wi-Fi en la que hay un número significativo de usuarios en un enlace de retroceso de DSL o T-1, el controlador de servicio puede actuar en una nube de proveedor de servicio o una nube de MVNO, los controles de servicio pueden proporcionarse por una capacidad de VSP ofrecida por el proveedor de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio (por ejemplo, como se describe en el presente documento con respecto a la Figura 49) o puede tenerse propiedad del controlador de servicio por el proveedor de servicio de punto caliente que usa el controlador de servicio por sí mismo sin ninguna asociación con un proveedor de servicio de red de acceso. Por ejemplo, los procesadores de servicio pueden controlarse por el controlador de servicio para dividir el ancho de banda disponible en el punto caliente de acuerdo con la QoS o reglas de compartición de usuario (por ejemplo, teniendo algunos usuarios prioridad diferenciada superior (potencialmente para pagos de servicio superior), que otros usuarios). Como otro ejemplo, pueden proporcionarse servicios de ambiente (como se describe de manera similar en el presente documento) para el punto caliente para procesadores de servicio verificados.
En algunas realizaciones, el procesador de servicio 115 y el controlador de servicio 122 pueden asignar múltiples perfiles de servicio asociados con planes de servicio múltiples que elige el usuario individualmente o en combinación como un paquete. Por ejemplo, un dispositivo 100 inicia con servicios de ambiente que incluyen servicios de transacción gratuitos en los que el usuario para por transacciones o eventos en lugar del servicio básico (por ejemplo, un servidor de noticias, un lector electrónico, servicio de PND, Internet de sesión pago por uso) en el que cada servicio se soporta con una capacidad de factura por cuenta para contabilizar correctamente cualquier facturación de socio subsidiado para proporcionar los servicios de transacción (por ejemplo, Barnes y Noble pueden pagar por el servicio de lector electrónico y ofrecer una compartición de ingreso al proveedor de servicio por cualquier transacción de libro o revista compradas desde el dispositivo 100). En algunas realizaciones, el servicio de factura por cuenta puede también rastrear las transacciones y, en algunas realizaciones, se desvelan en el presente documento anuncios para el fin de compartición de ingreso, usando todos las capacidades de monitorización de servicio. Después de iniciar los servicios con el servicio de ambiente gratuito analizado anteriormente, el usuario puede elegir más tarde Internet mensual post-pago, correo electrónico y servicio de SMS. En este caso, el controlador de servicio 122 se obtendría desde el sistema de facturación 123 en el caso de facturación basada en red (o en algunas realizaciones el servidor de evento de facturación 1622 del controlador de servicio 122 en el caso de facturación basada en dispositivo) el código de plan de facturación para el nuevo servicio de Internet, correo electrónico y SMS. En algunas realizaciones, este código está referenciado de manera cruzada en una base de datos (por ejemplo, el servidor de gestión de política 1652) para hallar el perfil de servicio apropiado para el nuevo servicio en combinación con el servicio de ambiente inicial. El nuevo perfil de servicio de superconjunto se aplica a continuación de modo que el usuario mantiene acceso gratuito a los servicios de ambiente, y los socios de facturación continúan subsidiando estos servicios, el usuario también obtiene acceso a servicios de Internet y puede elegir el perfil de control de servicio (por ejemplo, desde una de las realizaciones desveladas en el presente documento). El perfil se superconjunto es el perfil que proporciona las capacidades combinadas de dos o más perfiles de servicio cuando se aplican los perfiles al mismo procesador de servicio del dispositivo 100. En algunas realizaciones, el dispositivo 100 (procesador de servicio 115) puede determinar el perfil de superconjunto en lugar del controlador de servicio 122 cuando se selecciona más de un servicio “apilable” por el usuario o se aplica de otra manera al dispositivo. La flexibilidad de las realizaciones del procesador de servicio 115 y del controlador de servicio 122 descritas en el presente documento permite que se defina una gran diversidad de perfiles de servicio y se apliquen individualmente o como un superconjunto para conseguir las características de servicio del dispositivo 100 deseadas.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un enlace de servidor de control de servicio 1638. En algunas realizaciones, las técnicas de control de servicio basadas en dispositivo que implican supervisión a través de una red (por ejemplo, en el plano de control) son más sofisticadas, y para esto es cada vez más importante tener un enlace de comunicación de plano de control eficaz y flexible entre los agentes de dispositivo (por ejemplo, del procesador de servicio 115) y los elementos de red (por ejemplo, del controlador de servicio 122) que comunican con, controlan, monitorizan o verifican política de servicio. Por ejemplo, el enlace de comunicación entre el enlace de servidor de control de servicio 1638 de controlador de servicio 122 y el enlace de dispositivo de control de servicio 1691 del procesador de servicio 115 puede proporcionar un enlace de comunicación de plano de control eficaz y flexible, un enlace de control de servicio 1653 como se muestra en la Figura 16, y, en algunas realizaciones, este enlace de comunicación de plano de control proporciona un enlace de comunicaciones seguro (por ejemplo, encriptado) para proporcionar comunicaciones seguras, bidireccionales entre el procesador de servicio 115 y el controlador de servicio 122. En algunas realizaciones, el enlace de servidor de control de servicio 1638 proporciona el lado de red de un sistema para transmisión y recepción de agente de servicio a/desde funciones de elemento de red. En algunas realizaciones, la eficacia de tráfico de este enlace se potencia almacenando en memoria intermedia y alineando en tramas múltiples mensajes de agente en las transmisiones (por ejemplo, reduciendo de esta manera la comunicación de red). En algunas realizaciones, la eficacia de tráfico se mejora adicionalmente controlando la frecuencia de transmisión y/o vinculando la frecuencia de transmisión a la tasa de uso de servicio o uso de tráfico. En algunas realizaciones, uno o más niveles de seguridad y/o encriptación se usan para asegurar el enlace contra descubrimiento potencial, escucha clandestina o compromiso de las comunicaciones en el enlace. En algunas realizaciones, el enlace de servidor de control de servicio 1638 también proporciona el enlace de comunicaciones y temporización de indicación de funcionamiento para la función de indicación de funcionamiento de agente. Como se analiza a continuación, diversas realizaciones descritas en el presente documento para el enlace de servidor de control de servicio 1638 proporcionan un mecanismo eficaz y seguro para transmitir y recibir implementación de política de servicio, control, monitorización e información de verificación entre los agentes de dispositivo (por ejemplo, agentes/componentes de procesador de servicio) y otros elementos de red (por ejemplo, agentes/componentes de controlador de servicio).
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, el enlace de servidor de control de servicio 1638 puede empelar la parte opuesta de los métodos de transmisión segura de plano de control de servicio analizados anteriormente con respecto al enlace de dispositivo de control de servicio 1691. Por ejemplo, puede usarse una o más capas de seguridad para asegurar el enlace de comunicaciones, que incluye, por ejemplo, seguridad de capa de IP básica, seguridad de capa de TCP, seguridad de capa de enlace de control de servicio, y/o seguridad especifica desde servidores de controlador de servicio a agentes de procesador de servicio.
En algunas realizaciones, el enlace de servidor de control de servicio 1638 reduce la comunicación de red transmitiendo eficazmente las comunicaciones relacionadas con el control de servicio a través del enlace. Por ejemplo, el enlace de servidor de control de servicio 1638 puede transmitir mensajes de servidor asíncronamente como llegan. Como otro ejemplo, el enlace de servidor de control de servicio 1638 puede realizar recopilación o almacenamiento de mensajes de servidor entre transmisiones. Como otro ejemplo, el enlace de servidor de control de servicio 1638 puede determinar cuándo transmitir basándose potencialmente en varios parámetros, tal como uno o más de: activador de temporizador periódico, espera hasta que haya tenido lugar una cierta cantidad de uso de servicio o uso de tráfico, responder a un mensaje de agente de servicio, responder a una solicitud de agente de servicio, iniciado por uno o más servidores, iniciado por una condición de error de verificación, y/o iniciado por alguna otra condición de error. Por ejemplo, una vez que ha tenido lugar un activador de transmisión, el enlace de servidor de control de servicio 1638 puede tomar todas las comunicaciones de agente almacenadas en memoria intermedia y alinear en tramas las comunicaciones. Además, el enlace de servidor de control de servicio 1638 puede proporcionar un enlace de comunicación eficaz basándose en diversas realizaciones relacionadas con la temporización de transmisiones a través del enlace de control de servicio, como se ha analizado de manera similar anteriormente con respecto a la descripción de enlace de dispositivo de control de servicio 1691. Por ejemplo, pueden determinarse, controlarse y/o iniciarse las funciones de temporización, tal como mensajes asíncronos o interrogación de mensajes, transmisión de frecuencia constante, transmisión basándose en cuánto uso de servicio o uso de tráfico de datos ha tenido lugar, transmisión en respuesta un mensaje de enlace de control del lado del dispositivo, eventos de error de verificación de servicio, otros eventos de error y/u otros criterios de activador de transmisión de mensaje, por cualquiera del lado del dispositivo o del lado de la red dependiendo de la realización.
En algunas realizaciones, el enlace de servidor de control de servicio 1638 proporciona aseguración, firma, encriptación y/o protección de otra manera de las comunicaciones antes de enviar tales comunicaciones a través del enlace de control de servicio 1653. Por ejemplo, el enlace de servidor de control de servicio 1638 puede enviar a la capa de transporte o directamente a la capa de enlace para la transmisión. En otro ejemplo, el enlace de servidor de control de servicio 1638 asegura adicionalmente las comunicaciones con encriptación de capa de transporte, tal como TLS de TCP u otro protocolo de capa de transporte. Como otro ejemplo, el enlace de servidor de control de servicio 1638 puede encriptar en la capa de enlace, tal como usando IPSEC, diversos posibles servicios de VPN, otras formas de encriptación de capa de IP y/u otra técnica de encriptación de capa de enlace.
En algunas realizaciones, el enlace de servidor de control de servicio 1638 incluye la función de indicación de funcionamiento de agente en la que los agentes proporcionan ciertos informes requeridos al procesador de servicio para el fin de implementación de verificación de política de servicio o para otros fines. Por ejemplo, la función de indicación de funcionamiento puede usarse también para emitir consultas o desafíos, mensajes, ajustes de servicio, objetivos de control de servicio, solicitudes o interrogación de información, comprobaciones de error y/u otras comunicaciones a los agentes. Como otro ejemplo, los mensajes de indicación de funcionamiento de agente pueden estar abiertos o encriptados, firmados y/o asegurados de otra manera. La función de indicación de funcionamiento adicional y el contenido de mensajes de indicación de funcionamiento pueden proporcionarse como se describe de manera similar en el presente documento, tal como se ha descrito anteriormente con respecto al enlace de dispositivo de control de servicio 1691 y el agente de integridad de control de acceso 1694 y otras secciones. En algunas realizaciones, el controlador de servicio 122 y/o los agentes del controlador de servicio 122 se programan para proporcionar periódicamente informes, tal como tras una respuesta de indicación de funcionamiento (por ejemplo, un agente puede enviar de manera repetitiva informes necesarios en cada indicación de funcionamiento), y pueden tomarse acciones apropiadas basándose en tales informes recibidos. Por consiguiente, la función de indicación de funcionamiento proporciona un sistema importante y eficaz en diversas realizaciones descritas en el presente documento para verificar la implementación de política de servicio y/o proteger frente a eventos de compromiso. Existen muchas otras funciones que puede realizar el servicio de indicación de funcionamiento de agente muchas de las cuales se analizan en el presente documento, mientras que otras serán evidentes para un experto en la materia dados los principios, antecedentes de diseño y diversas realizaciones proporcionadas en el presente documento.
En algunas realizaciones, el enlace de servidor de control de servicio 1638 también proporciona una función de descarga de software de control de servicio para diversas realizaciones, que, por ejemplo, pueden incluir una descarga de nuevos elementos de software de servicio, revisiones de elementos de software de servicio, y/o refrescos dinámicos de elementos de software de servicio del procesador de servicio 115 en el dispositivo. En algunas realizaciones, esta función se realiza por el enlace de servidor de control de servicio 1638 que transmite el software de control de servicio como un único fichero a través del enlace de control de servicio. Por ejemplo, el fichero puede tener encriptación o encriptación firmada más allá de cualquiera proporcionado por el mismo protocolo de enlace de comunicación para el enlace de control de servicio 1653. En otro ejemplo, los ficheros de software de
5
10
15
20
25
30
35
40
45
50
55
60
65
control de servicio pueden segmentarse/dividirse en paquetes más pequeños que se transmiten en múltiples mensajes enviados a través del enlace de control de servicio 1653. En otro ejemplo más, los ficheros de software de control de servicio pueden transmitirse usando otro mecanismo de entrega, tal como una conexión de conector de TCP directa desde un servidor de control de descarga de servicio 1660, que puede implicar también transporte seguro y niveles adicionales de encriptación. En algunas realizaciones, el enlace de servidor de control de servicio 1638 y/o el servidor de control de descarga de servicio 1660 usa o usan un número de serie de agente y/o una búsqueda de clave de seguridad cuando se actualizan los agentes y/o cuando tiene lugar una descarga de agente dinámica.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de integridad de control de acceso 1654. En algunas realizaciones, el servidor de integridad de control de acceso 1654 recopila información de dispositivo sobre política de servicio, uso de servicio, configuración de agente y/o comportamiento de agente. Por ejemplo, el servidor de integridad de control de acceso 1654 puede comprobar de manera cruzada esta información para identificar brechas de integridad en la implementación de política de servicio y el sistema de control. En otro ejemplo, el servidor de integridad de control de acceso 1654 puede iniciar acciones cuando se sospecha una violación de política de servicio o una brecha de integridad de sistema.
En algunas realizaciones, el servidor de integridad de control de acceso 1654 (y/o algún otro agente de controlador de servicio 122) actúa sobre informes de agente de integridad de control de acceso y condiciones de error. Muchas de las comprobaciones del agente de integridad de control de acceso 1654 pueden conseguirse por el servidor. Por ejemplo, las comprobaciones del agente de integridad de control de acceso 1654 incluyen uno o más de lo siguiente: medida de uso de servicio contra intervalo de uso coherente con políticas (por ejemplo, medida de uso desde la red y/o desde el dispositivo); configuración de agentes; operación de los agentes; y/o descarga de agente dinámica.
En algunas realizaciones, el servidor de integridad de control de acceso 1654 (y/o algún otro agente de controlador de servicio 122) verifica implementaciones de política de servicio de dispositivo comparando diversas medidas de uso de servicio (por ejemplo, información monitorizada basándose en red, tal como usando los IPDR, y/o información de monitorización de uso de servicio local) contra comportamiento de uso de servicio esperado dadas las políticas que se pretenden que estén en su lugar. Por ejemplo, las implementaciones de política de servicio de dispositivo pueden incluir medir datos pasados totales, datos pasados en un periodo de tiempo, direcciones de IP, datos por dirección de IP y/u otras medidas tal como localización, descargas, correo electrónico accedido, URL y comparar tal comportamiento de uso de servicio esperado de las medidas dadas a las políticas que se pretende que estén en su lugar.
En algunas realizaciones, el servidor de integridad de control de acceso 1654 (y/o algún otro agente de controlador de servicio 122) verifica la política de servicio de dispositivo, y las condiciones de error de verificación que pueden indicar un desajuste en medida de servicio y la política de servicio incluye uno o más de lo siguiente: acceso de red no autorizado (por ejemplo, acceso más allá de los límites de política de servicio de ambiente); velocidad de red no autorizada (por ejemplo, velocidad promedio más allá del límite de política de servicio); cantidad de datos de red no coincide con límite de política (por ejemplo, dispositivo no se detiene en límite sin re-disponer/revisar la política de servicio); dirección de red no autorizada: uso de servicio no autorizado (por ejemplo, VOIP, correo electrónico, y/o exploración web); uso de aplicación no autorizado (por ejemplo, correo electrónico, VOIP, correo electrónico, y/o web); tasa de uso de servicio demasiado elevada para el plan, y controlador de política no lo controla/regula de manera descendente; y/o cualquier otro desajuste en medida de servicio y política de servicio.
En algunas realizaciones, el servidor de integridad de control de acceso 1654 (y/o algún otro agente de controlador de servicio 122) verifica la política de servicio de dispositivo basándose al menos en parte en, por ejemplo, diversas condiciones de error que indican un desajuste en medida de servicio y política de servicio. Por ejemplo, diversas condiciones de error de verificación que pueden indicar un desajuste en medida de servicio y política de servicio incluyen uno o más de lo siguiente: desajuste en una medida de servicio y otra medida de servicio; fallo de agente al generar información; fallo de agente para responder a consultas (por ejemplo, secuencia de desafío-respuesta y/o generación de información de agente periódica esperada); fallo de agente para responder correctamente a secuencia de desafío/respuesta; agente inapropiadamente configurado; fallo de agente en auto comprobaciones; fallo de agente en comprobaciones cruzadas; comunicación de agente no autorizada o comunicación no autorizada intentada; fallo en prueba de implementación de política de servicio; fallo en prueba de generación de información de uso de servicio; fallo en prueba de facturación de uso de servicio; fallo en prueba de facturación de transacción; fallo en secuencia de descarga; evento de compromiso de entorno, tal como carga o ejecución (o intento) de software no autorizado, acceso (o intento) de memoria no autorizado, acceso (o intento) de agente no autorizado, software perjudicial conocido y/o firma de comunicaciones perjudiciales conocidas; y/o fallo a responder a diversos mensajes, tal como enviar mensaje y suspensión y/o enviar mensaje y entrar en cuarentena. En algunas realizaciones, el servidor de integridad de control de acceso 1654 (y/o algún otro agente de controlador de servicio 122) verifica la política de servicio de dispositivo realizando consultas automatizadas y análisis, que se informan a continuación (por ejemplo, resultados de informe anómalos/sospechosos pueden informarse para análisis adicional por una persona responsable para determinar si tales actividades indican actividades fuera de política o para proporcionar información al usuario para informar al usuario de tales resultados de informe anómalos/sospechosos que pueden indicar actividades fuera de política). Por ejemplo, el usuario puede revisar el informe para autorizar si tales
5
10
15
20
25
30
35
40
45
50
55
60
65
actividades se realizaron por el usuario (por ejemplo, solicitudes de acceso de sitio web, transacciones específicas y/o llamadas telefónicas) y/o indicar que tales actividades no se autorizaron por el usuario (por ejemplo, indicar un compromiso potencial del dispositivo, tal como por software maligno u otro uso de software/usuario no autorizado del dispositivo). En otro ejemplo, el usuario puede conectarse también para comunicar con el soporte de servicio del proveedor de servicio con respecto a tales actividades informadas (por ejemplo, por texto/chat, voz/teléfono, y/o conferencia de vídeo a un soporte de servicio). Por consiguiente, en algunas realizaciones, el servidor de integridad de control de acceso 1654 (y/o algún otro agente de controlador de servicio 122) proporciona un servicio de integridad de política/control de servicio para verificar continuamente (por ejemplo, periódicamente y/o basándose en eventos de activador) que el control de servicio del dispositivo no ha sido comprometido y/o no se está comportando fuera de la política.
En algunas realizaciones, tras la detección de uno o más errores de verificación de servicio, tal como los diversos errores de verificación de servicio analizados anteriormente, se dirige el dispositivo a un estado de red en cuarentena en el que el dispositivo puede, por ejemplo, únicamente acceder a funciones de plano de control de red, funciones de facturación y otras funciones generalmente controladas por el proveedor de servicio de red de acceso o el proveedor de servicio central. Por ejemplo, las restricciones de acceso de red en cuarentena y de encaminamiento pueden conseguirse con la red de acceso de AAA y el sistema de encaminamiento (por ejemplo, el servidor de AAA de red de acceso 1621 y una o más de las pasarelas 410, 420, 508, 512, 520, 608, 612, 620, 708, 712, 720) o pueden conseguirse con control de acceso basado en dispositivo o implementación de política de control de tráfico. El equipo o servidores de red de cuarentena pueden localizarse, por ejemplo, dentro de la red de acceso o dentro de otra red con acceso a la red de acceso. La comunicación con la infraestructura de red de cuarentena puede conseguirse, por ejemplo, con un enlace seguro con uno o más niveles de encriptación o un enlace privado especializado. En algunas realizaciones, entrar en cuarentena un dispositivo incluye, por ejemplo, un proceso de dos etapas para encaminar el tráfico de dispositivo de red de cuarentena, en primer lugar, a un encaminador o servidor de manejo de tráfico de cuarentena y, en segundo lugar, desde allí a la infraestructura de red de cuarentena real, determinándose la ruta por parámetros de dispositivo, parámetros de usuario, parámetros de proveedor de servicio de acceso u otros parámetros asociados con el encaminamiento de red de cuarentena. En algunas realizaciones, el dispositivo se suspende completamente de la red en la que, por ejemplo, el dispositivo puede emitir en primer lugar un mensaje de interfaz de usuario al usuario o emitir otra forma de un mensaje al usuario o abonado de servicio, tal como mediante correo electrónico, mensaje impreso en papel y/o mensaje de voz. En algunas realizaciones, el acceso de red de dispositivo, capacidades de servicio y/o conformación de tráfico son capacidades de servicio limitadas, parcialmente restringidas o completamente restringidas. Por ejemplo, estas limitaciones y/o restricciones pueden implementarse en el dispositivo y/o en la red. Por ejemplo, implementar una cuarentena de dispositivo (por ejemplo, usando un servidor de RADIUS para poner en cuarentena el dispositivo) puede implicar asignar el dispositivo a un perfil de facturación diferente.
En algunas realizaciones, tras la detección de uno o más errores de verificación de servicio, tal como los diversos errores de verificación de servicio analizados anteriormente, se realiza el análisis de puertos basado en conmutador para monitorizar adicionalmente el dispositivo (por ejemplo, denominado como Analizador de Puertos Conmutado (SPAN) en conmutadores Cisco, y diversos otros proveedores tienen diferentes nombres para él, tal como Puerto de Análisis Itinerante (RAP) en conmutadores 3Com). En algunas realizaciones, el comportamiento de la implementación de política de servicio de dispositivo se monitoriza a un nivel más profundo en la red copiando el tráfico de dispositivo en el conmutador de modo que va a tanto un destino de ruta de datos pretendido como a un puerto especificado para análisis de puertos basados en conmutador (por ejemplo, el contenido de tráfico puede analizarse y registrarse usando técnicas de inspección de paquetes profunda (DPI), que pueden proporcionar un nivel más preciso de detalle que el IPDR típico). Por ejemplo, una ventaja de realizar una función de análisis de puertos basado en conmutador es que el tráfico no necesita analizarse en tiempo real, y puede seleccionarse un subconjunto de muestra de los dispositivos en la red para tal análisis basándose en, por ejemplo, cualquiera de identificar dispositivos que tienen comportamiento de implementación de política de servicio sospechoso y/o un algoritmo de muestreo regular que eventualmente muestrea todos los dispositivos, o algún otro enfoque de selección. Como otro ejemplo, puede aplicarse un análisis de puertos basado en conmutador planificado que eventualmente rota a través de todos los dispositivos y designa una prioridad superior en la cola de muestreo para los dispositivos que se sospechan.
En algunas realizaciones, el análisis de puertos basado en conmutador permite muestreo fuera de línea o no en tiempo real DPI, como se ha descrito anteriormente, como una medida de verificación para las medidas de control de servicio basadas en dispositivo que se implementan. En algunas realizaciones, se usan técnicas de DPI sofisticadas para potenciar el contenido de los IPDR de modo que proporcionan información detallada que puede hacerse disponible en la red. Por ejemplo, alguno de los análisis de paquetes de DPI pueden ser redundantes entre el dispositivo y la red, aunque este enfoque proporciona una validación de mucha más resolución para el servicio basado en dispositivo y menos dependiente del dispositivo para alguno del análisis de tráfico de servicio que necesitan los proveedores de servicio. En algunas realizaciones, las funciones de servidor de control de dispositivo y las funciones de verificación de política de control de servicio se implementan en un sistema de hardware/software integrado (por ejemplo, una pasarela, servidor, encaminador, conmutador, estación base, agregador de estación base, grupo de servidor de aAa o cualquier otro hardware o sistema de hardware/software) localizado en la red en la que se consigue la inspección de tráfico de nivel de red, o en uno o más servidores integrados para operar de una
5
10
15
20
25
30
35
40
45
50
55
60
65
manera coordinada con las cajas de DPI. En algunas realizaciones, las funciones de servidor de control de dispositivo y las funciones de verificación de política de control de servicio se implementan en un sistema de hardware/software integrado (por ejemplo, una pasarela, servidor, encaminador, conmutador, estación base, agregador de estación base, grupo de servidor de AAA o cualquier otro hardware o sistema de hardware/software) localizado en la red que proporciona capacidad de control de servicio profunda (por ejemplo, usando técnicas de DPI) para dispositivos que tienen alguna o todas las funciones del procesador de servicio instaladas y, en algunas realizaciones, también proporcionan control de red más basto de los detalles básicos para dispositivos que no tienen un procesador de servicio instalado en el dispositivo (por ejemplo, tales funciones de control de red más bastas incluyen tasa de datos máxima y/o datos totales máximos).
En algunas realizaciones, la función de SPAN se usa de una manera periódica rotativa así como para aumentar datos de CDR con información de paquetes más profunda para el fin de medidas de uso de servicio basadas en dispositivo de comprobación de punto. Ejemplos de cuándo esto puede ser beneficioso incluyen políticas de acceso de dirección de red de comprobación de punto, políticas de acceso de ambiente de comprobación de punto, informes de evento de facturación de comprobación de punto, recuento de dispositivo de interconexión en red intermedio/dispositivo de punto final de comprobación de punto (mediante comprobación de las direcciones de origen o destino, testigo, cookies u otros credenciales, etc.). Por ejemplo, el SPAN periódico puede planificare para todos los dispositivos igualmente, para ciertos dispositivos o usuarios con prioridad, frecuencia o profundidad de SPAN superior que otros, prioridad superior, frecuencia superior o prioridad inmediata para dispositivos con patrones de uso superiores o patrones de uso no habituales, inmediata o de muy alta prioridad para dispositivos con un estado de violación de política.
En algunas realizaciones, un enfoque de inspección de tráfico y control de servicio de combinación implementa funciones de tráfico de control de servicio en la red que son propicias para una implementación basada en red e implementa funciones de tráfico y de control de servicio en el dispositivo que son más propicias para realizar en el dispositivo o pueden realizarse únicamente en el dispositivo (por ejemplo, actividades que implican la inspección de tráfico que está encriptado una vez que se transmite a la red). Por ejemplo, usando este enfoque, las actividades que pueden hacerse en la red se realizan en general en la red y/o se realizan más eficazmente en la red que en el dispositivo, y las actividades que se realizan más eficazmente en el dispositivo o pueden realizarse únicamente en el dispositivo se realizan en el dispositivo (por ejemplo, dependiendo de capacidades de procesamiento/almacenamiento de dispositivo y/u otras consideraciones de diseño/seguridad). Por ejemplo, lo siguiente son diversas funciones de tráfico y de control de servicio que, en algunas realizaciones, pueden preferirse o pueden realizarse únicamente en el dispositivo: limitaciones de capacidad de procesamiento de paquete basadas en red (por ejemplo, tráfico encriptado, información de capa de aplicación no disponible una vez que el tráfico va a la pila de interconexión de red, otra información de contexto de aplicación/uso disponible en el dispositivo pero no en la red); información que se mantiene y procesa generalmente/preferentemente de manera local en el dispositivo por razones de neutralidad de red (por ejemplo, los problemas de neutralidad de red pueden implementarse eficazmente en general manteniendo todos, sustancialmente todos o al menos algún aspecto de decisiones sobre cómo implementar algoritmos para controlar tráfico local al dispositivo y bajo control de decisión de usuario, y/o proporcionando al usuario con un conjunto de elecciones pre-empaquetadas sobre cómo gestionar uso de servicio o uso de actividad de servicio o gestionar uso de servicio frente a coste de servicio o precio); información que se mantiene y procesa generalmente/preferentemente de manera local en el dispositivo por razones de privacidad de usuario (por ejemplo, niveles más profundos de monitorización de tráfico y monitorización de datos de uso de servicio donde están disponibles para ayudar al usuario a conseguir la mejor experiencia de coste más baja e implementar una función de filtro de CRM para el usuario de modo que el usuario pueda controlar el nivel de la red de CRM que está permitido a recibir, tal como con los niveles superiores de información que se están intercambiando por algo de valor al usuario, y/o información de localización de usuario); información que se mantiene y procesa generalmente/preferentemente de manera local en el dispositivo para el fin de informar al usuario de ajustes de control de servicio o uso de actividad de servicio o para ajustar ajustes de control de actividad de servicio o recibir realimentación de usuario a elecciones con respecto a políticas de uso de servicio u opciones de facturación (por ejemplo, proporcionar al usuario con una UI para el fin de monitorizar una estimación de uso de servicio y/o notificar al usuario de al menos algún aspecto de uso de servicio estimado o uso de servicio proyectado, proporcionar al usuario con una UI para el fin de monitorizar una estimación de coste de servicio y/o notificar al usuario de al menos algún aspecto de coste de servicio estimado o coste de servicio proyectado, proporcionar al usuario con una UI para el fin de proporcionar al usuario con uno o más mensajes de notificación de uso de servicio y/o coste de servicio que requieren acuse de recibo de usuario y/o una decisión de usuario y obtener o generar información de los acuses de recibo del usuario y/o decisiones, proporcionar al usuario con una UI para el fin de proporcionar al usuario con opciones de servicio y/u opciones de pago de servicio, proporcionar al usuario con una UI para el fin de obtener elección de usuario para tales opciones cuando el uso de servicio o estimaciones de coste están a punto de superar los límites o han superado los límites o se proyecta que superen los límites, proporcionar al usuario con una UI para el fin de monitorizar o realizar transacciones de facturación central abiertas u otras transacciones, proporcionar al usuario con una UI para el fin de seleccionar las técnicas de control de servicio y/o políticas y/o algoritmos y/o configuraciones pre-empaquetadas que pueden usarse para definir o definir parcialmente las políticas de control de uso de actividad de servicio implementadas en el procesador de servicio de dispositivo o el equipo de control de servicio de red/sistema de facturación o una combinación de ambos); control de servicio para realizar itinerancia en diferentes redes que típicamente no tienen técnicas de tipo de DPI compatible con la red
5
10
15
20
25
30
35
40
45
50
55
60
65
doméstica; ciertos algoritmos de notificación de servicio y control de tráfico (por ejemplo, análisis estadístico de actividad clasificada por pila y control de únicamente las actividades de uso elevadas); y/o una función para asignar un dispositivo una experiencia de servicio o experiencia de activación de ambiente o proveedor de servicio virtual (VSP) a diversos momentos desde la fabricación a la distribución de dispositivo a un usuario del dispositivo. En algunas realizaciones, ciertas actividades se implementan en el dispositivo como una solución para redes en las que no es posible un nuevo enfoque de DPI centralizado, ni económicamente factible, o por cualquier número de razones no es una opción o no es una opción preferida.
En algunas realizaciones, se proporciona una solución basada en red para un conjunto más básico de servicios para todos los dispositivos que no tienen capacidades de control de servicio, y se proporciona un superconjunto de servicios y/o servicios adicionales para dispositivos que incluyen un procesador de servicio. Como se describe en el presente documento, una función de controlador de servicio puede localizarse en diversos lugares en la red de acuerdo con diversas realizaciones. Debería observarse también que diversas otras realizaciones descritas en el presente documento emplean también una función de control de servicio híbrida que realiza ciertas funciones de control de servicio en la red (por ejemplo, recopilar información de uso de servicio de red, tal como los IPDR, y/o realizar funciones relacionadas con DPI en la red para recopilar información de uso de servicio de red y/o regular/conformar tráfico) y funciones de control de servicio en el dispositivo (por ejemplo, el procesador de servicio 115, que, por ejemplo, monitoriza el uso de servicio en el dispositivo y/o realiza regulación o conformación de tráfico en el dispositivo y/o realiza ciertas funciones de grabación y generación de información de evento de facturación que se realizan adecuadamente en el dispositivo).
En algunas realizaciones, se combinan realizaciones de implementación de política de servicio de nivel inferior con un conjunto de nivel superior de funciones de supervisión de política de servicio para proporcionar servicios de control de acceso de red, autenticación y autorización verificable asistidos por dispositivo.
En algunas realizaciones, los servicios de control de acceso basados en dispositivo se extienden y combinan con otras técnicas de diseño de política para crear un proceso de activación de dispositivo simplificado y experiencia de usuario relacionada denominado en el presente documento como activación de ambiente. Como se ha analizado de manera similar anteriormente, la activación de ambiente puede proporcionarse estableciendo el control de acceso a un destino fijado, verificando el acceso con IPDR, verificando el acceso estableciendo una tasa de datos máxima y desactivando la red si supera la tasa de datos máxima y/o mediante diversas otras técnicas.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de historial de servicio 1650. En algunas realizaciones, el servidor de historial de servicio 1650 recopila y registra informes de uso de servicio o actividad de servicio desde el servidor de AAA de red de acceso 1621 y el agente de monitorización de servicio 1696. Por ejemplo, aunque el historial de uso de servicio desde los elementos de red puede, en ciertas realizaciones, ser menos detallado que el historial de servicio desde el dispositivo, el historial de servicio desde la red puede proporcionar una fuente valiosa para verificación de la implementación de política de servicio de dispositivo, puesto que, por ejemplo, es extremadamente difícil que un error de dispositivo o evento de compromiso en el dispositivo comprometa el equipo y software basado en red. Por ejemplo, los informes de historial de servicio del dispositivo pueden incluir diversa información de rastreo de servicio, como se ha descrito de manera similar anteriormente. En algunas realizaciones, el servidor de historial de servicio 1650 proporciona el historial de servicio en la solicitud a otros servidores y/o uno o más agentes. En algunas realizaciones, el servidor de historial de servicio 1650 proporciona el historial de uso de servicio al historial de servicio de dispositivo 1618. En algunas realizaciones, para fines de facilitar las funciones de servicio de rastreo de activación (descritas a continuación), el servidor de historial de servicio 1650 mantiene un historial de a qué redes se ha conectado el dispositivo. Por ejemplo, este resumen de actividad de red puede incluir un resumen de las redes accedidas, actividad frente a tiempo por conexión y/o tráfico frente a tiempo por conexión. Como otro ejemplo, este resumen de actividad puede analizarse adicionalmente o informarse para estimar el tipo de plan de servicio asociado con la actividad de tráfico para el fin de conciliación de compartición de factura.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de gestión de política 1652. En algunas realizaciones, el servidor de gestión de política 1652 transmite políticas al procesador de servicio 115 mediante el enlace de control de servicio 1653. En algunas realizaciones, el servidor de gestión de política 1652 gestiona ajustes de política en el dispositivo (por ejemplo, diversos ajustes de política como se describe en el presente documento con respecto a diversas realizaciones) de acuerdo con un perfil de servicio de dispositivo. En algunas realizaciones, el servidor de gestión de política 1652 establece políticas instantáneas en los agentes de implementación de política (por ejemplo, el agente de implementación de política 1690). Por ejemplo, el servidor de gestión de política 1652 puede emitir ajustes de política, monitorizar el uso de servicio y, si fuera necesario, modificar ajustes de política. Por ejemplo, en el caso de que un usuario prefiera que la red gestione sus costes de uso de servicio, o en el caso de cualquier necesidad de gestión de política adaptativa, el servidor de gestión de política 1652 puede mantener una frecuencia de comunicación relativamente alta con el dispositivo para recopilar medida de tráfico y/o de servicios y emitir nuevos ajustes de política. En este ejemplo, la medida de servicios monitorizados de dispositivo y cualesquiera cambios de preferencia de política de servicio de usuario se informan periódicamente y/o basándose en diversos activadores/eventos/solicitudes, al servidor de gestión de política 1652. En este ejemplo, los ajustes de privacidad de usuario generalmente requieren comunicación segura con la red (por
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo, un enlace de control de servicio seguro 1653), tal como con el servidor de gestión de política 1652, para asegurar que diversos aspectos de privacidad de usuario se mantienen apropiadamente durante tales solicitudes/ajustes de política de transmisión transmitidos a través de la red. Por ejemplo, la información puede dividirse en compartimentos para gestión de política de servicio y no comunicarse a otras bases de datos usadas para CRM para mantener la privacidad de usuario.
En algunas realizaciones, el servidor de gestión de política 1652 proporciona gestión de política adaptativa en el dispositivo. Por ejemplo, el servidor de gestión de política 1652 puede emitir ajustes de política y objetivos y basarse en la gestión de política basada en dispositivo (por ejemplo, el procesador de servicio 115) para alguna o toda la adaptación de política. Este enfoque puede requerir menos interacción con el dispositivo reduciendo de esta manera la comunicación de red en el enlace de control de servicio 1653 para fines de gestión de política de dispositivo (por ejemplo, se reduce la comunicación de red con relación a diversos enfoques de gestión de política basados en servidor/red descritos a continuación). Este enfoque puede proporcionar también realizaciones de privacidad de usuario robustas permitiendo que el usuario configure la política de dispositivo para preferencias/ajustes de privacidad de usuario de modo que, por ejemplo, la información sensible (por ejemplo, datos de geo-localización, historial de sitio web) no se comunica a la red sin la aprobación del usuario. En algunas realizaciones, el servidor de gestión de política 1652 ajusta la política de servicio basándose en la hora del día. En algunas realizaciones, el servidor de gestión de política 1652 recibe, solicita u obtiene de otra manera una disponibilidad medida de red y ajusta la política de conformación de tráfico y/u otros ajustes de política basándose en la capacidad de red disponible.
En algunas realizaciones, el servidor de gestión de política 1652 realiza un algoritmo de control de servicio para ayudar a gestionar la capacidad de red global o QoS de aplicación. En algunas realizaciones, el servidor de gestión de política 1652 realiza un algoritmo para determinar a qué red de acceso es mejor conectar, tal como basándose en la capacidad de red o QoS de aplicación, costes de uso de servicio y/o cualquier otro criterio. En algunas realizaciones, el dispositivo puede conectar a más de una red, y por consiguiente, las políticas de servicio de dispositivo pueden seleccionarse/modificarse basándose en a qué red está conectado el dispositivo. En algunas realizaciones, los servidores de plano de control de red detectan un cambio de conexión de red desde una primera red a una segunda red e inician la implementación de política de servicio establecida para la segunda red. En otras realizaciones, el agente de control de política adaptativo basado en dispositivo (por ejemplo, el agente de control de política 1692 descrito en el presente documento) detecta cambios de conexión de red desde la primera red a la segunda red e implementa las políticas de servicio establecidas para la segunda red.
En algunas realizaciones, cuando está disponible más de una red de acceso, la red se elige basándose en qué red es más preferida de acuerdo con una lista de preferencia de red o de acuerdo con la red que optimiza una función de coste de red. Por ejemplo, la lista de preferencia puede pre-establecerse por el proveedor de servicio y/o el usuario. Por ejemplo, la función de coste de red puede ser basándose en un mínimo coste de servicio, rendimiento de red máximo, determinar si el usuario o dispositivo tiene o no acceso a la red, maximizar el beneficio de conexión del proveedor de servicio, reducir conexiones a proveedores de servicio de pago alternativos y/o una diversidad de otros criterios de preferencia de red. En otras realizaciones, el dispositivo detecta cuándo una o más redes preferidas no están disponibles, implementa una función de selección de red o intercepta otras funciones de selección de red, y ofrece una conexión a la red de servicio disponible que es la más elevada en una lista de preferencia. Por ejemplo, la lista de preferencia puede establecerse por el proveedor de servicio, el usuario y/o el abonado de servicio.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de análisis de tráfico de red 1656. En algunas realizaciones, el servidor de análisis de tráfico de red 1656 recopila/recibe historial de uso de servicio para dispositivos y/o grupos de dispositivos y analiza el uso de servicio. En algunas realizaciones, el servidor de análisis de tráfico de red 1656 presenta estadísticas de uso de servicio en diversos formatos para identificar mejoras en la calidad de servicio de red y/o rentabilidad de servicio. En otras realizaciones, el servidor de análisis de tráfico de red 1656 estima la calidad de servicio y/o uso de servicio para la red bajo ajustes variables en la política de servicio potencial. En otras realizaciones, el servidor de análisis de tráfico de red 1656 identifica comportamientos de servicio reales o potenciales por uno o más dispositivos que están provocando problemas para la calidad de servicio de red global o coste de servicio.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de prueba beta 1658. En algunas realizaciones, el servidor de prueba beta 1658 publica ajustes de política de plan de servicio candidatos a uno o más dispositivos. En algunas realizaciones, el servidor de prueba beta 1658 proporciona informes de resumen de uso de servicio de red o información de realimentación de usuario para uno o más ajustes de política de plan de servicio candidatos. En algunas realizaciones, el servidor de prueba beta 1658 proporciona un mecanismo para comparar los resultados de pruebas beta para diferentes ajustes de política de plan de servicio candidatos o seleccionar los candidatos óptimos para optimización de ajustes de política adicionales.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de control de descarga de servicio 1660. En algunas realizaciones, el servidor de control de descarga de servicio 1660 proporciona una función de descarga para instalar y/o actualizar elementos de software de servicio (por ejemplo, el procesador de servicio
5
10
15
20
25
30
35
40
45
50
55
60
65
115 y/o agentes/componentes del procesador de servicio 115) en el dispositivo, como se describe en el presente documento.
Como se muestra en la Figura 16, el controlador de servicio 122 incluye un servidor de evento de facturación 1662. En algunas realizaciones, el servidor de evento de facturación 1662 recopila eventos de facturación, proporciona información de plan de servicio al procesador de servicio 115, proporciona actualizaciones de uso de servicio al procesador de servicio 115, sirve como interfaz entre el dispositivo y el servidor de facturación central 1619 y/o proporciona función de terceros confiable para ciertas transacciones de facturación de comercio electrónico.
Como se muestra en la Figura 16, el servidor de AAA de red de acceso 1621 está en comunicación de red con la red de acceso 1610. En algunas realizaciones, el servidor de AAA de red de acceso 1621 proporciona los servicios de red de acceso AAA necesarios (por ejemplo, funciones de control de acceso y autorización para la capa de acceso del dispositivo) para permitir los dispositivos en la red de acceso del proveedor central y la red de proveedor de servicio. En algunas realizaciones, se requiere otra capa de control de acceso para que el dispositivo obtenga acceso a otras redes, tal como internet, una red corporativa y/o una red de máquina a máquina. Esta capa adicional de control de acceso puede implementarse, por ejemplo, por el procesador de servicio 115 en el dispositivo. En algunas realizaciones, el servidor de AAA de red de acceso 1621 también proporciona la capacidad para suspender el servicio para un dispositivo y reanudar el servicio para un dispositivo basándose en comunicaciones recibidas desde el controlador de servicio 122. En algunas realizaciones, el servidor de AAA de red de acceso 1621 también proporciona la capacidad para dirigir el encaminamiento para tráfico de dispositivo a una red en cuarentena o para restringir o limitar el acceso de red cuando se invoca una condición de cuarentena de dispositivo. En algunas realizaciones, el servidor de AAA de red de acceso 1621 también registra e informa el uso de servicio de red de dispositivo (por ejemplo, el uso de servicio de red de dispositivo puede informarse al historial de servicio de dispositivo 1618).
Como se muestra en la Figura 16, el historial de servicio de dispositivo 1618 está en comunicación de red con la red de acceso 1610. En algunas realizaciones, el historial de servicio de dispositivo 1618 proporciona registros de datos de uso de servicio usados para diversos fines en diversas realizaciones. En algunas realizaciones, el historial de servicio de dispositivo 1618 se usa para ayudar a verificar la implementación de política de servicio. En algunas realizaciones, el historial de servicio de dispositivo 1618 se usa para verificar monitorización de servicio. En algunas realizaciones, el historial de servicio de dispositivo 1618 se usa para verificar registros de facturación y/o implementación de política de facturación. En algunas realizaciones, el historial de servicio de dispositivo 1618 se usa para sincronizar y/o verificar el contador de uso de servicio local.
Como se muestra en la Figura 16, el servidor de proveedor facturación central 1619 está en comunicación de red con la red de acceso 1610. En algunas realizaciones, el servidor de proveedor facturación central 1619 proporciona una función de mediación para eventos de facturación de proveedor central. Por ejemplo, el servidor de proveedor facturación central 1619 puede aceptar cambios de plan de servicio. En algunas realizaciones, el servidor de proveedor facturación central 1619 proporciona actualizaciones sobre el uso de servicio de dispositivo, límites de plan de servicio y/o políticas de servicio. En algunas realizaciones, el servidor de proveedor facturación central 1619 recopila eventos de facturación, formula facturas, factura a usuarios de servicio, proporciona ciertos datos de evento de facturación e información de plan de servicio al controlador de servicio 122 y/o al dispositivo 100.
Establecer servicio coordinado y políticas de verificación para el procesador de servicio, controlador de servicio y funciones de red
En algunas realizaciones, el dispositivo y aparato de red coordinan uno o más de lo siguiente: ajustes de implementación de política de servicio de red, ajustes de implementación de política de servicio de dispositivo, ajustes de implementación de perfil de servicio de red, ajustes de implementación de perfil de servicio de dispositivo, medidas de uso de servicio de red usadas para el fin de verificar implementación de política de servicio, medidas de uso de servicio de dispositivo usadas para el fin de verificar implementación de política de servicio, acciones de red tomadas tras la detección de violación de política de uso de servicio y acciones de dispositivo tomadas tras la detección de violación de política de uso de servicio. En algunas realizaciones, los ajustes de dispositivo local para la monitorización de servicio, uso y/o perfil de facturación o ajustes de política usados, por ejemplo, por un procesador de servicio de dispositivo 115, se asocian con registros correspondientes para los diversos aparatos de red que también se basan en la política de servicio y ajustes de perfil para monitorizar, controlar y/o facturar por servicios o para responder a condiciones de uso de servicio fuera de política. Por ejemplo, tal aparato de red incluye el controlador de servicio 122 o funciones similares, el sistema de facturación 123 o funciones similares, la red AAA 121, las pasarelas 410, 420, 508, 512, 520, 608, 612, 620, 708, 712, 720, u otro equipo de interconexión en red. En algunas realizaciones, el perfil de servicio o ajustes de política están asociados entre el dispositivo y la red de una manera que permite la operación eficaz y coordinada entre el procesador de servicio de dispositivo 115 y el aparato de red, pero no requiere una función explícita que controla/coordina simultáneamente la política de servicio o implementación de perfil y/o acciones de verificación tomadas por el dispositivo 100 (por ejemplo, el procesador de servicio 115) y el aparato de red. Como un ejemplo, tales realizaciones pueden aplicarse en aplicaciones de superposición como se analiza a continuación.
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, una función de red (por ejemplo, el controlador de servicio 122, y/o más específicamente la función del servidor de gestión de política 1652, u otra función similar) obtiene, deriva o determina de otra manera la asociación del perfil de servicio o ajustes de política para programar un procesador de servicio de dispositivo 115 y las diversas funciones de aparato de red (por ejemplo, incluyendo posiblemente, pero sin limitación, el controlador de servicio 122 o funciones similares, el sistema de facturación 123 o funciones similares, la red AAA 121, las pasarelas 410, 420, 508, 512, 520, 608, 612, 620, 708, 712, 720, u otro equipo de interconexión en red) leyendo, recibiendo, consultando, extrayendo u obteniendo de otra manera los ajustes desde una o más de las funciones de aparato de red o desde una base de datos que almacena la política de servicio o ajustes de perfil para una o más de las funciones de aparato de red. Después de obtener uno o más de los ajustes del aparato de red, puede determinarse un mapeo (por ejemplo, una asociación) de los ajustes del aparato de red a los ajustes del dispositivo 100 apropiado (procesador de servicio 115) que soporta ventajosamente los objetivos de monitorización de uso de servicio, control de uso de servicio, facturación de uso de servicio o verificación de uso de servicio que se tratan. Los ajustes de política o perfil para el dispositivo pueden ser una traducción directa de los ajustes de política o perfil usados para el aparato de red, o los ajustes de política o perfil de dispositivo pueden derivarse menos directamente desde los ajustes de política o perfil de aparato de red. Por ejemplo, los límites de uso de servicio contenidos en el plan de servicio de sistema de facturación 123 pueden mapearse directamente a ajustes de límite de uso en el procesador de servicio de dispositivo 115 (por ejemplo, el uso de servicio se detiene cuando se alcanza el límite o se notifica al usuario o se factura al usuario), o los límites de uso pueden mapearse a un número de perfiles de servicio que el usuario puede seleccionar (por ejemplo, como se analiza en el presente documento, el usuario puede seleccionar a partir de opciones que implican diverso uso real frente a políticas de notificación de límite de uso y/o políticas de control de uso de servicio, limitaciones o regulación.
Por ejemplo, la política de uso de servicio o límites de perfil o concesiones mantenidas por las funciones de aparato de red (por ejemplo, el perfil de servicio o límites de uso de plan de servicio almacenados en el sistema de facturación 123 o AAA 121) pueden leerse o consultarse por una función de red (por ejemplo, el controlador de servicio 122 o el controlador de servicio 122 a través de un servidor intermedio conectado al sistema de facturación 123 y/o al sistema de AAA 121), y los límites de uso de servicio almacenados en estos aparatos de interconexión en red puede traducirse directamente a los ajustes para el procesador de servicio 115 o pueden necesitar interpretarse, expandirse o modificarse de otra manera para obtener la política de procesador de servicio 115 requerida y/o ajustes de perfil.
En algunas realizaciones, los límites de uso de servicio establecidos en el registro de plan de servicio de sistema de facturación 123, y/o el registro de perfil de servicio almacenado en el sistema de aAa 121 pueden obtenerse (por ejemplo, desde el aparato o desde una base de datos que almacena los ajustes para el aparato) por el controlador de servicio (u otra función de red) y traducirse directamente y usarse para programar los ajustes en el procesador de servicio 123. En algunas realizaciones, los límites de uso de servicio se determinan u obtienen por las realizaciones del aparato de servidor de activación, otras realizaciones de aparato asociadas con activación de servicio, o las realizaciones de proveedor de servicio virtual, como se describe en el presente documento. De esta manera, una vez que se establece el perfil de asociación del uso de servicio o ajustes de política usados por un procesador de servicio de dispositivo 115 y el perfil o ajustes de política usados por las diversas funciones de aparato de red, a continuación la política de servicio o perfil para monitorización de servicio, control, facturación, verificación y/o acciones tomadas en el error de verificación pueden coordinarse entre el dispositivo y la red incluso si algunas de las funciones de red actúan independientemente de algunas de las funciones el dispositivo.
Por ejemplo, asociando las políticas de uso de servicio y/o perfiles entre el procesador de servicio de dispositivo 115 y las diversas funciones de aparato de red, y a continuación permitiendo la operación o acción independiente por las diversas funciones de tal manera que da como resultado un resultado coordinado, facilita una superposición de la tecnología de servicios asistidos por dispositivo en equipo de red existente de tal manera que da como resultado mejoras de servicio fiables y verificables mientras minimiza la necesidad de actualizaciones importantes de equipo de red existente.
En algunas realizaciones, la asociación del perfil de servicio o ajustes de política usados por un procesador de servicio de dispositivo 115 y el perfil de servicio o ajustes de política usados por las diversas funciones de aparato de red pueden proporcionarse por una función de red centralizada que determina los ajustes apropiados para el aparato de red y el procesador de servicio 115 y establece uno o más ajustes a cada función. En algunas realizaciones, esta función de interconexión en red se proporciona por una función de gestión de red centralizada o función de activación de cuenta de servicio (por ejemplo, las realizaciones de aparato de servidor de activación, una de las otras realizaciones de aparato desveladas asociadas con activación de servicio o las realizaciones del aparato de proveedor de servicio virtual, como se describe en el presente documento).
En algunas realizaciones, la asociación del perfil de servicio o ajustes de política usados por un procesador de servicio de dispositivo 115 y el perfil de servicio o ajustes de política usados por las diversas funciones de aparato de red pueden proporcionarse por una función de red que lee, recibe, consulta, extrae u obtiene de otra manera el ajuste usado por el controlador de servicio 122 o el procesador de servicio 115. La función de red puede a continuación determinar la asociación del perfil de servicio o ajustes de política usados por un procesador de servicio de dispositivo 115 y el perfil de servicio o ajustes de política requeridos por las diversas funciones de aparato de red
5
10
15
20
25
30
35
40
45
50
55
60
65
antes de escribir, transmitir, insertar o registrar de otra manera los ajustes apropiados requeridos por cada una de las otras funciones de aparato de red. En algunas realizaciones, esta funcionalidad puede implementarse en el controlador de servicio (por ejemplo, el servidor de gestión de política, posiblemente actuando en coordinación con otra función de red o servidor), que a continuación se enlaza a las bases de datos usadas para almacenar los ajustes de política o perfil para el otro aparato de red.
En algunas realizaciones, una vez que se establece la asociación entre la política de servicio o ajustes de perfil en el aparato de red y la política de servicio o ajustes de perfil en el procesador de servicio 115, a continuación las medidas de uso de servicio basadas en red (por ejemplo, los IPDR comunicados al sistema de facturación 123, la AAA 121, controlador de servicio 122 u otras funciones de red usadas para verificar uso de servicio y/o tomar acciones) usadas para verificación de uso de servicio del dispositivo 100 frente a política de servicio o perfil pueden monitorizarse por el aparato de red (por ejemplo, el sistema de facturación 123 y la AAA 121) independientemente de la coordinación con el procesador de servicio 115 y/o independientemente del controlador de servicio 122. En algunas realizaciones, además de monitorización y verificación independiente de uso de servicio frente a política, independientemente de perfil de servicio o error de verificación de política, pueden tomarse acciones de respuesta por el aparato de red (por ejemplo, suspensión, cuarentena, SPAN o etiquetar el dispositivo 100, notificar al usuario y posiblemente requerir acuse de recibo, o facturar la cuenta del usuario por uso adicional de uso de servicio) sin implicación directa por el procesador de servicio 115 y/o el controlador de servicio 122.
Por consiguiente, la asociación entre el perfil de servicio y/o la política de servicio que se implementa en el dispositivo 100 (por ejemplo, el procesador de servicio 115) y el perfil de servicio y/o límites de uso de política registrados en el aparato de red pueden asociarse entre sí por uno o más de lo siguiente: (A) implementar una función para leer desde la base de datos de red (por ejemplo, la base de datos de facturación 123, base de datos de AAA 121, base de datos de controlador de servicio 122, etc.) y mapear los perfiles y/o políticas de red a los perfiles y/o políticas del dispositivo 100 (por ejemplo, el procesador de servicio 115); (B) implementar una función que establece simultáneamente el perfil del dispositivo y/o política y el perfil de equipo de red y/o política registrada en los registros de base de datos apropiados; y (C) implementar una función que lee el perfil y/o política en el dispositivo 100 (por ejemplo, el procesador de servicio 115) o el controlador de servicio 122 y a continuación establece el perfil de equipo de red y/o política registrada en los registros de base de datos apropiado. Esto permite una respuesta simplificada pero coordinada para monitorizar, controlar y facturar por uso de servicio, para verificar uso de servicio frente a perfil o política de uso de servicio, y/o iniciar o llevar a cabo acciones de red en respuesta a uso de servicio frente a errores de verificación de perfil o política y/o acciones de dispositivo en respuesta a uso de servicio frente errores de verificación de perfil o política.
La Figura 17 es otro diagrama funcional que ilustra el procesador de servicio basado en dispositivo 115 y el controlador de servicio 122 de acuerdo con algunas realizaciones. La Figura 17 proporciona diversas realizaciones como se ha descrito de manera similar anteriormente con respecto a las diversas realizaciones anteriormente descritas con respecto a la Figura 16, siendo una de las diferencias que el controlador de servicio 122 como se muestra en la Figura 17 está conectado a la red de acceso y no (directamente) conectado a Internet. Por consiguiente, como se muestra en la Figura 17, en algunas realizaciones, el enlace de control de servicio 1653 es un enlace de comunicaciones entre el controlador de servicio 122 y el procesador de servicio 115 a través de la red de acceso 1610.
La Figura 18 es otro diagrama funcional que ilustra el procesador de servicio basado en dispositivo 115 y el controlador de servicio 122 en el que el procesador de servicio controla la implementación de política para múltiples módems y tecnologías de red de acceso de acuerdo con algunas realizaciones. Como se muestra, la Figura 18 proporciona diversas realizaciones como se ha descrito de manera similar anteriormente con respecto a las diversas realizaciones anteriormente descritas con respecto a la Figura 16, siendo una de las diferencias que el procesador de servicio controla la implementación de política para múltiples módems y tecnologías de red de acceso. Por consiguiente, como se muestra en la Figura 18, en algunas realizaciones, un gestor de conexión 1804, que como se muestra está en comunicación de plano de control con una selección y control de módem 1811, proporciona una función de control y supervisión para uno o más de los controladores de módem o módems que conectan a una red de acceso. En algunas realizaciones, la selección y control de módem 1811 selecciona la conexión de red de acceso y está en comunicación con el cortafuegos de módem 1655, y los controladores de módem, que como se muestra incluyen el controlador de módem de marcación/DSL 1831, controlador de módem de Ethernet 1815, controlador de módem de WPAN 1814, controlador de módem de WLAN 1813 y controlador de módem de WWAN 1812, convierten el tráfico de datos en tráfico de bus de módem para uno o más módems y están en comunicación con la selección y control de módem 1811.
La Figura 19 es otro diagrama funcional que ilustra el procesador de servicio 115 y el controlador de servicio 122 de acuerdo con algunas realizaciones. Como se muestra en la Figura 19, se proporciona una realización en su versión básica (por ejemplo, conjunto reducido de agentes/componentes/funcionalidad) del procesador de servicio 115 y el controlador de servicio 122 en la que la política de servicio no es adaptativa sino que en su lugar se establece por el controlador de servicio 122. En este ejemplo, el agente en el procesador de servicio 115 que implementa la política de servicio es el agente de implementación de política 1690. También, en este ejemplo, el controlador de servicio 122 está de manera similar en su versión básica a una configuración simplificada (por ejemplo, conjunto reducido de
5
10
15
20
25
30
35
40
45
50
55
60
65
agentes/componentes/funcionalidad).
Haciendo referencia a la Figura 19, en algunas realizaciones, muchas de las técnicas de protección de verificación y compromiso de implementación de política de servicio se proporcionan de manera similar usando estas configuraciones simplificadas del procesador de servicio 115 y el controlador de servicio 122, como se ha descrito anteriormente con respecto a, por ejemplo, la Figura 16. Por ejemplo, el enlace de dispositivo de control de servicio 1691 y el enlace de servidor de control de servicio 1638 pueden usarse para descargar políticas de servicio al agente de implementación de política 1690 (pero, en algunas realizaciones, no pueden realizar la función de indicación de funcionamiento o de autenticación).
Por ejemplo, un perfil de servicio básico o técnica de verificación de implementación de política de servicio para esta configuración reducida solicita que el servidor de integridad de control de acceso 1654 obtenga los IPDR desde el servidor de AAA de red de acceso 1621 (o 121) (por ejemplo, u otras funciones de red como se describe en el presente documento) y compare el uso de servicio mostrado por el dispositivo 100 con un intervalo de uso de servicio esperado que se esperaría si las políticas de servicio pretendidas estuvieran en su lugar en el dispositivo. En algunas realizaciones, el servidor de integridad de control de acceso 1654 inicia o lleva a cabo una o más de las acciones de respuesta de error de verificación de perfil o política del uso de servicio desveladas en el presente documento, que incluyen, por ejemplo, uno o más de lo siguiente: notificar al usuario de la condición fuera de política o uso adicional, requerir que el usuario realice acuse de recibo de la condición y/o realizar acuse de recibo de un evento de facturación posterior para que continúe, facturar al usuario por uso adicional de servicio, suspender el dispositivo de la red, poner en cuarentena el dispositivo, usar la función SPAN en el dispositivo, o notificar a un gestor de red o gestión de dispositivo o función de manejo de errores.
En algunas realizaciones, una técnica de verificación de perfil de servicio o implementación de política de servicio para esta configuración reducida solicita que el sistema de facturación 123 obtenga los IPDR desde el servidor de AAA de red de acceso 1621 (o 121) (u otras funciones de red como se analiza en el presente documento) y compare el uso de servicio mostrado por el dispositivo 100 con un intervalo de uso de servicio esperado que se esperaría si las políticas de servicio pretendidas estuvieran en su lugar en el dispositivo. En algunas realizaciones, el sistema de facturación 123 inicia o lleva a cabo una o más de las acciones de respuesta de error de verificación de perfil o política de uso de servicio desveladas en el presente documento, que incluyen, por ejemplo, uno o más de lo siguiente: notificar al usuario de la condición de fuera de política o uso adicional, requerir que el usuario realice acuse de recibo de la condición y/o realizar un acuse de recibo de un evento de facturación posterior para que continúe, facturar al usuario por uso adicional de servicio, suspender el dispositivo de la red, poner en cuarentena el dispositivo, usar la función SPAN en el dispositivo, o notificar a un gestor de red o gestión de dispositivo o función de manejo de errores.
En algunas realizaciones, una técnica de verificación de perfil de servicio o implementación de política de servicio para esta configuración reducida solicita que el servidor de AAA 1621 (o 121) por sí mismo compare el uso de servicio mostrado por el dispositivo 100 con un intervalo de uso de servicio esperado que se esperaría si las políticas de servicio pretendidas estuvieran en su lugar en el dispositivo. En algunas realizaciones, el servidor de AAA 1621 (o 121) inicia o lleva a cabo una o más de las acciones de respuesta de error de verificación de perfil o política de uso de servicio desveladas en el presente documento, que incluyen, por ejemplo, uno o más de lo siguiente: notificar al usuario de la condición de fuera de política o uso adicional, requerir que el usuario realice acuse de recibo de la condición y/o realizar un acuse de recibo de un evento de facturación posterior para que continúe, facturar al usuario por uso adicional de servicio, suspender el dispositivo de la red, poner en cuarentena el dispositivo, usar la función SPAN en el dispositivo, o notificar a un gestor de red o gestión de dispositivo o función de manejo de errores.
Por consiguiente, este enfoque proporciona una primera capa básica de verificación de implementación de política de servicio que no depende del comportamiento del agente basado en dispositivo para la verificación. Si la política de servicio se encuentra en error de una manera que viola los límites de uso de política de servicio esperados, a continuación el servidor de integridad de control de acceso 1654 detectará esta condición y puede tomarse la acción apropiada. En algunas realizaciones, si una o más de las pruebas de verificación de integridad de política de servicio fallan, las acciones de respuesta apropiadas pueden incluir encaminar el dispositivo a estado de cuarentena, enviar un mensaje de error al dispositivo o interfaz de usuario de dispositivo y a continuación suspender el acceso del dispositivo, y/o limitar el acceso de alguna manera sin suspender completamente el acceso, como se ha descrito de manera similar anteriormente. En algunas realizaciones, si una o más pruebas de verificación de integridad de política de servicio fallan, las acciones de respuesta apropiadas pueden incluir registrar el uso de servicio en exceso por encima de los límites de política de servicio pretendidos y facturar al usuario por algún o todo el uso en exceso, enviar al usuario una notificación y/o solicitud de respuesta de acuse de recibo (incluyendo posiblemente un simple acuse de recibo de pulsación de tecla, o una contraseña, una firma biométrica u otra respuesta segura), y/o limitar el acceso de alguna manera sin suspender completamente el acceso, como se ha descrito de manera similar anteriormente.
En algunas realizaciones, una técnica de sistema de facturación proporciona otra superposición de verificación. Por ejemplo, el procesador de servicio 115 puede tener un conjunto de implementaciones de política de servicio (o perfil de servicio) que solicitan mantener el uso de servicio dentro de un cierto límite, o ayudar al usuario o red para
5
10
15
20
25
30
35
40
45
50
55
60
65
mantener el uso de servicio en ese límite. El sistema de facturación 123 puede implementarse de una manera para proporcionar una “parada de regreso” a los controles o límites de uso de servicio proporcionados por el procesador de servicio 115, de modo que incluso si el procesador de servicio 115 se ve comprometido, pirateado, falsificado o está en error de otra manera, el sistema de facturación 123 protege el proveedor de servicio, “propietario de servicio”, operadora, VSP u operador de red de un acceso no pagado más allá de los límites de servicio. Esto puede conseguirse, por ejemplo, asignando un límite de uso de servicio dentro del sistema de facturación 123 de modo que si el procesador de servicio 115 se ve comprometido y el uso de servicio se salta el límite deseado, el sistema de facturación 123 cobra automáticamente la cuenta del usuario por el uso adicional. El sistema de facturación 123 puede recibir información de uso de servicio desde los IPDR que están agregados en la red como en el caso de un sistema de facturación convencional, y debido a que estas medidas basadas en red son independientes de la operación de agente del dispositivo, no pueden falsificase simplemente algo en el procesador del dispositivo o servicio 115. De esta manera, venciendo los mecanismos de control de agente de servicio del procesador de servicio 115 descritos en el presente documento simplemente da como resultado un cobro de facturación y no servicio gratuito. En algunas realizaciones, si el uso de servicio se salta el límite de uso de servicio especificado en el perfil de servicio, puede notificarse al usuario como se analiza en el presente documento, y puede requerirse que el usuario realice acuse de recibo del uso adicional y apruebe un cobro de facturación por el uso adicional como se analiza también en el presente documento, comunicándose de vuelta el acuse de recibo a la red en algunas realizaciones. Este acuse de recibo positivo también proporciona una capa de protección y verificación del control de servicio y control de límite de uso para el procesador de servicio de dispositivo 115. En alguna realización también analizada en el presente documento, se solicita que el usuario introduzca una contraseña, respuesta biométrica u otra segura para la notificación de uso adicional de uso, proporcionando otra capa de protección más para verificar que el usuario pretende pagar por el uso adicional de uso de servicio. En estas realizaciones tomadas individualmente o en combinación, la asistencia del procesador de servicio 115 para control de uso de servicio puede verificarse y/o protegerse de compromiso.
En algunas realizaciones, el enlace de dispositivo de control de servicio 1691 y el enlace de servidor de control de servicio 1638 se usan para implementar las funciones de autenticación de indicación de funcionamiento y de comunicación del procesador de servicio 115 para reforzar la verificación de una implementación de política de servicio apropiada de las realizaciones de la Figura 19. Por ejemplo, la función de indicación de funcionamiento puede usarse como autenticación para monitorización de servicio frente a informes de red. Además, la función de indicación de funcionamiento puede usarse como autenticación para consultas de desafío/respuesta de agentes. También, la función de indicación de funcionamiento puede usarse como autenticación para control de acceso. En algunas realizaciones, para reforzar la verificación del sistema básico ilustrado en la Figura 19, se restringe el acceso de comunicación al agente de implementación de política 1690 de modo que el software o hardware en el dispositivo 100 y/o en una red no puede tener acceso autorizado al agente de implementación de política 1690. Por ejemplo, el acceso autorizado al agente de implementación de política 1690 puede restringirse para incluir únicamente el controlador de servicio 122 a través del enlace de dispositivo de control de servicio 1691 y el enlace de servidor de control de servicio 1638. Por ejemplo, el bus de control de agente 1630 puede asegurarse con encriptación y/u otras técnicas de seguridad de modo que únicamente el enlace de dispositivo de control de servicio 1691 puede tener un acceso autorizado al agente de implementación de política 1690. Como otro ejemplo, la encriptación de mensaje de nivel de agente puede usarse como se describe en el presente documento.
En algunas realizaciones, el agente de implementación de política de servicio 1690 de las realizaciones de la Figura 19 puede reforzarse adicionalmente contra errores, intrusión, manipulación, pirateo y/u otra degradación de integridad inadvertida o intencionada usando diversas otras técnicas. Por ejemplo, la característica de descarga de agente dinámica del controlador de servicio 122 puede descargar una nueva versión del agente de implementación de política 1690. En este ejemplo, el nuevo código de agente puede ser idéntico en funcionalidad y también trocearse, ofuscarse u ordenarse de manera diferente antes de la firma y encriptación de modo que cualquier intento de pirateo debe reiniciarse, y este proceso puede repetirse periódicamente o repetirse tras un evento de activación. Adicionalmente, una vez que el nuevo agente cargado dinámicamente se encuentra en su lugar, puede requerirse que realice una exploración de entorno para determinar si la configuración u operación del sistema son como se espera, y/o puede buscar detectar elementos en el entorno de ejecución que pueden ser perjudiciales o que amenacen la integridad de la implementación de política. También puede requerirse que el agente informe de vuelta la exploración dentro de un periodo de tiempo relativamente corto de modo que cualquier intento de comprometer el agente no tiene suficiente tiempo para ser eficaz.
En algunas realizaciones, el agente de implementación de política de servicio 1690 de las realizaciones de la Figura 19 puede reforzarse para proteger la implementación de política de intentos de compromiso localizando el software y/o hardware usado en un módem de acceso asociado con el servicio. Por ejemplo, el módem puede hacer difícil obtener acceso al agente de implementación de política 1690 empleando uno o más elementos de seguridad en uno o más puertos de acceso en el módem, tal como el bus de dispositivo, un puerto de E/S, una conexión de red o el puerto de depuración. El módem puede también almacenar y/o ejecutar el agente de implementación de política en memoria segura. El módem puede requerir también una clave de descarga segura o una firma de software segura para aceptar cualquier actualización al software de agente.
En algunas realizaciones, el agente de implementación de política de servicio 1690 de las realizaciones de la Figura
5
10
15
20
25
30
35
40
45
50
55
60
65
19 puede reforzarse adicionalmente frente a intentos de compromiso realizando exploraciones del entorno de ejecución de código del dispositivo 100 y/o de entorno de almacenamiento de código para identificar software o hardware potencialmente malicioso y/o indeseado/no confiable. Por ejemplo, esta función puede realizarse por el agente de implementación de política 1690. El agente puede tener una base de datos local de elementos potencialmente maliciosos y comparar las entradas en la base de datos contra los elementos detectados localmente usando diversas técnicas de código malicioso, bloqueo de comportamiento, detección de intrusión y/o otras bien conocidas para análisis de seguridad. Como alternativa o además, el agente puede comunicar una lista de algunos o todos los elementos detectados localmente al controlador de servicio 122 para aumentar o tomar el lugar de la función de comparación de la base de datos que puede realizarse localmente, realizando de esta manera tal análisis de seguridad o adicional en la red (por ejemplo, por el controlador de servicio 122), y, en algunas realizaciones, si no se detecta automáticamente, tales elementos detectados localmente (por ejemplo, y/o muestras de tal código o registros potencialmente maliciosos detectados de comportamiento/intrusiones potencialmente maliciosos/sospechosos) reenviados a analistas de seguridad para el proveedor de servicio para análisis de seguridad adicional (por ejemplo, analistas de seguridad de proveedor de servicio y/o un distribuidor de seguridad exterior encargado de proteger la red del proveedor de servicio y dispositivos soportados). En algunas realizaciones, el agente detecta nuevas descargas, instalaciones y/o invocaciones de software e inmediatamente envía un informe de bandera de error cuando se descarga, instala o invoca software potencialmente malicioso (por ejemplo, basándose en técnicas de detección de seguridad de acceso de fichero y de red). En algunas realizaciones, el agente explora la actividad de carga e invocación de software local junto con un registro de otros eventos de tiempo de ejecución de software e informa de manera regular esta traza de modo que cuando tiene lugar un error o evento de compromiso la traza que precede al evento puede analizarse para determinar el software atacante o traza de actividad que tuvo lugar para provocar el compromiso o error. Por ejemplo, una vez que se conoce o detecta de otra manera el software o actividad que provocó el compromiso, puede introducirse en una versión refrescada de la base de datos que el dispositivo y otros dispositivos usan para detectar condiciones precursoras potencialmente maliciosas. Ejemplos de tales eventos precursores pueden incluir invocaciones de software, descargas de software, una secuencia de eventos de E/S de memoria, una secuencia de eventos de acceso de software, una secuencia de direcciones de red o comunicaciones o descargas de URL o una secuencia de actividad de E/S de módem de acceso.
La Figura 20 es otro diagrama funcional que ilustra el procesador de servicio 115 y el controlador de servicio 122 de acuerdo con algunas realizaciones. Como se muestra en la Figura 20, el cortafuegos de módem 1655 se ha eliminado, y las funciones de cortafuegos y control de acceso y conformación de tráfico se realizan en estas realizaciones por el agente de implementación de política 1690 y el agente de interfaz de aplicación 1693.
La Figura 21 es otro diagrama funcional que ilustra el procesador de servicio 115 y el controlador de servicio 122 de acuerdo con algunas realizaciones. La Figura 21 ilustra los diversos controladores de módem y los módems 2122 a 2125 y 2141. En algunas realizaciones, los módems, que incluyen el módem de WWAN 2122, módem de WLAN 2123, módem de WPAN 2124, módem de Ethernet 2125, y módem de marcación/DSL 2141, que están en comunicación con el bus de módem 2120, conectan el dispositivo a una o más redes. Como se muestra, los puntos de medición de servicio etiquetados I a VI representan diversos puntos de medición de servicio para el agente de monitorización de servicio 1696 y/u otros agentes para realizar diversas actividades de monitorización de servicio. Cada uno de estos puntos de medición puede tener un fin útil en diversas realizaciones descritas en el presente documento. Por ejemplo, cada uno de los puntos de medición de tráfico que se emplea en un diseño dado puede usarse por un agente de monitorización para rastrear tráfico de capa de aplicación a través de la pila de comunicación para ayudar a las funciones de implementación de política, tal como el agente de implementación de política 1690, o, en algunas realizaciones, el agente de cortafuegos de módem 1655 o el agente de interfaz de aplicación 1693, al hacer una determinación con respecto a los parámetros de tráfico o tipo una vez que el tráfico está más abajo en la pila de comunicación donde en ocasiones es difícil o imposible hacer una determinación completa de parámetros de tráfico. Debería observarse que aunque la presente invención no necesita implementar alguno o todos los puntos de medición ilustrados en la Figura 21 para tener una implementación eficaz como se mostró de manera similar con respecto a la Figura 19, diversas realizaciones se benefician de estos y/o similares puntos de medición. Debería observarse también que los puntos de medición exactos pueden moverse a diferentes localizaciones en la pila de procesamiento de tráfico, al igual que las diversas realizaciones descritas en el presente documento pueden tener los agentes que afectan a la implementación de política movidos a diferentes puntos en la pila de procesamiento de tráfico mientras que aún mantienen operación efectiva.
Como se muestra en la Figura 21, el punto de medición I tiene lugar en el agente de interfaz de aplicación 1693 que hace de interfaz a las aplicaciones. En este punto de medición, la aplicación tráfico puede monitorizarse, empaquetarse o encriptarse antes de que se alinee en tramas por las capas inferiores de la pila de interconexión en red. Por ejemplo, esto permite inspección, caracterización, etiquetado (literal o virtual) y, en algunas realizaciones, conformación o control de servicios o tráfico. En este punto de medición, el tráfico puede asociarse más fácilmente con aplicaciones, URL o direcciones de IP, tipo de contenido, tipo de servicio, y otros parámetros de nivel superior. Por ejemplo, en este nivel, el tráfico de correo electrónico y descargas, aplicaciones de explorador web y puntos finales, transferencias de fichero de medios, demanda de tráfico de aplicación, demanda de tráfico de URL y otros tales parámetros de monitorización de servicio se observan más fácilmente (por ejemplo, accesibles de manera transparente sin la necesidad de inspección de paquetes profunda y/o desencriptación), se registran y posiblemente
5
10
15
20
25
30
35
40
45
50
55
60
65
se conforman o controlan. Como se describe en el presente documento, también es posible monitorizar demanda de tráfico aguas arriba en este punto y compararlo a los otros puntos de medición para determinar si las políticas de tráfico en lugar están cumpliendo objetivos globales de política de control de tráfico o para determinar si la implementación de política de tráfico está operando apropiadamente. Por ejemplo, el tráfico entregado aguas abajo puede observarse de manera óptima en este punto de medición.
Como se muestra en la Figura 21, los puntos de medición de tráfico II y III se sitúan a los lados aguas arriba y aguas abajo del agente de implementación de política 1690. Como se describe en el presente documento, estas dos localizaciones permiten rastreo potencial de tráfico aguas arriba y aguas abajo a través de las porciones de pila asociadas con el agente de implementación de política 1690. Estas dos localizaciones también proporcionan comprobación cruzada potencial de cómo el agente de implementación de política 1690 está impactando la demanda y entrega de tráfico. De una manera similar, el punto de medición III en conexión con el punto de medición IV proporcionan una oportunidad para trazado de paquete a través de los componentes de pila asociados con el cortafuegos de módem 1655 y proporcionan la oportunidad para observar la demanda y los lados de entrega del cortafuegos de módem 1655. El punto de medición V de tráfico proporciona el potencial para observar el tráfico en los controladores de bus de módem para cada uno de los módems.
Como se muestra en la Figura 21, el punto de medición VI de tráfico proporciona, en algunas realizaciones, la medida final de tráfico de acceso, por ejemplo, el tráfico que realmente opera a través de la red de acceso a través del módem. Como se muestra, el punto de medición VI está en el lado del módem del bus de comunicaciones interno o externo 1630, y se apreciará que, en algunas realizaciones, este punto de medición puede encontrarse más abajo en la pila de módem más cerca de la MAC o la capa física (por ejemplo, a discreción del diseñador). Una ventaja de tener un punto de medición profundo en el módem es, por ejemplo, que si el software o hardware que implementa la medición y generación de información se asegura bien contra compromiso, entonces esta medida puede ser casi tan fuerte desde una perspectiva de verificación que la medida que proviene de la red (por ejemplo, desde los elementos de red). Por consiguiente, esto hace posible comparar esta medida contra las otras medidas para determinar si hay una ruta de tráfico que está filtrando pasado el otro punto de medición o uno o más puntos de implementación de política.
Las Figuras 22A a 22B proporcionan tablas que resumen diversos agentes de procesador de servicio 115 (y/o componentes/funciones implementados en software y/o hardware) de acuerdo con algunas realizaciones. Muchos de estos agentes se han descrito de manera similar anteriormente, y la tabla mostrada en las Figuras 22A a 22B no se pretende que sea un resumen exhaustivo de estos agentes, ni una descripción exhaustiva de todas las funciones que realizan los agentes o que se describen en el presente documento, sino que en su lugar las Figuras 22A a 22B se proporcionan como un resumen para ayudar a entender las funciones básicas de cada agente de acuerdo con algunas realizaciones y cómo los agentes interactúan entre sí, con los elementos de servidor de controlador de servicio, y/o con otras funciones de red en ciertas realizaciones para formar una solución y/o plataforma de entrega de servicio basada en dispositivo fiable.
La Figura 23 proporciona una tabla que resume diversos elementos de servidor de controlador de servicio 122 (y/o componentes/funciones implementados en software y/o hardware) de acuerdo con algunas realizaciones. Muchos de estos agentes se han descrito de manera similar anteriormente, y la tabla mostrada en la Figura 23 no se pretende que sea un resumen exhaustivo de estos elementos de servidor, ni una descripción exhaustiva de todas las funciones que realizan los elementos o que se describen en el presente documento, sino que en su lugar la Figura 23 se proporciona como un resumen para ayudar a entender las funciones básicas de cada elemento de acuerdo con algunas realizaciones y cómo los elementos interactúan entre sí, ciertos elementos de red, y/o los agentes de procesador de servicio en ciertas realizaciones para formar una solución y/o plataforma de entrega de servicio basada en dispositivo fiable.
En algunas realizaciones, es deseable proporcionar un plano de control entre el procesador de servicio y el controlador de servicio usando una conexión o ruta de comunicación flexible que, por ejemplo, funcionará entre virtualmente cualesquiera dos puntos finales de conexión de red, siendo uno el controlador de servicio y siendo uno el dispositivo, de una manera escalable aunque segura. En vista de las realizaciones descritas en el presente documento, un experto en la materia reconocerá que es posible conseguir tales características con una diversidad de diferentes realizaciones que comparten características principales similares a las realizaciones descritas en el presente documento.
Enlace de dispositivo de control de servicio y autenticación de indicación de funcionamiento continua
Como se describe en el presente documento, existen numerosas maneras para implementar el canal de comunicación de plano de control entre el procesador de servicio 115 y el controlador de servicio 122, diversas realizaciones descritas en el presente documento desvelan un plano de control eficaz en ancho de banda y seguro que es compatible con cualquier red basada en IP (incluyendo la capacidad para localizar el controlador de servicio 122 a través de Internet); proporciona monitorización de servicio, control, verificación y/o facturación asistida por dispositivo coherente mientras realiza itinerancia a través de múltiples redes con diferentes tecnologías de acceso; y permite verificación y/o autenticación de control de servicio asistida por dispositivo continua con una diversidad de
5
10
15
20
25
30
35
40
45
50
55
60
65
mecanismos para ajustar la frecuencia de indicación de funcionamiento de transmisión. Otras técnicas que podrían usarse para esta función incluyen, por ejemplo, encapsular el plano de control en el canal de plano de control de red de acceso, encapsular el plano de control en mecanismos de alineación de tramas de IP o paquetes de datos (por ejemplo, IPV6), que ejecutan un canal de VPN o IPSEC más convencional, y/o usar una conexión de red de acceso independiente.
La Figura 24 es un diagrama funcional que ilustra el enlace de dispositivo de control de servicio 1691 del procesador de servicio 115 y el enlace de servicio de control de servicio 1638 del controlador de servicio 122 de acuerdo con algunas realizaciones. En particular, el enlace de dispositivo de control de servicio 1691 del procesador de servicio 115 y el enlace de servicio de control de servicio 1638 del controlador de servicio 122 como se muestra en la Figura 24 proporcionan comunicación de plano de control seguro a través del enlace de control de servicio 1653 entre el procesador de servicio 115 y el controlador de servicio 122 de acuerdo con algunas realizaciones. Diversas realizaciones incluyen dos o tres capas de encriptación en el enlace de control de servicio, con una realización o capa que se implementa en las funciones de encriptación (2408, 2428) y funciones de decodificación (2412, 2422), y otra realización o capa implementada en la pila de servicios de transporte (2410, 2420). Una tercera realización opcional o capa de encriptación se implementa por debajo de la pila de servicios de transporte, por ejemplo, con IPSEC u otro esquema de encriptación de capa de IP, VPN o tunelización. Por ejemplo, pueden implementarse diversas técnicas de encriptación de seguridad conocidas en las funciones de encriptación (2408, 2428), con claves y/o firmas públicas/privadas o completamente privadas de modo que puede conseguirse niveles muy fuertes de seguridad para el tráfico de plano de control de procesador de servicio incluso a través de los servicios de transporte básico (2410, 2420) implementados con protocolos de interconexión en red de Internet seguros o abiertos convencionales, tal como TLS o TCP. Por ejemplo, las comunicaciones de agente de procesador de servicio locales al dispositivo pueden realizarse a y desde los elementos de controlador de servicio mediante la conexión de enlace de dispositivo de control de servicio 1691 al bus de comunicación de agente 1630. La combinación del enlace de dispositivo de control de servicio 1691 y el bus de comunicación de agente 1630, que en algunas realizaciones también se encripta o firma de manera segura, proporciona una conexión de plano de control asíncrona, altamente segura, sin interrupciones entre el procesador de servicio y elementos de servidor de controlador de servicio y el controlador de servicio y agentes de controlador de servicio que funcionan a través de una amplia gama de redes de acceso, tal como cualquier red de acceso que tiene la capacidad para conectar a tráfico de Ip o TCP a otro punto final de TCP o IP en la red de acceso, otra red privada o a través del Internet 120. Como se describe en el presente documento, en algunas realizaciones, el bus de comunicación de agente 1630 también proporciona un cuarto nivel de comunicación encriptada o firmada para formar un sistema cerrado seguro en el dispositivo para comunicación de agente a agente, por ejemplo, haciendo muy difícil o prácticamente imposible que el software o aplicaciones obtengan acceso a uno o más de los agentes de procesador de servicio en el dispositivo de alguna manera distinta al enlace de dispositivo de control de servicio 1691. De esta manera, en algunas realizaciones, el bus de comunicación de agente 1630 y los agentes de procesador de servicio pueden únicamente accederse entre sí según sea necesario o se permita por políticas de comunicación de agente, o por el controlador de servicio u otra función de red autorizada con credenciales de seguridad apropiados que comunican a través del enlace de dispositivo de control de servicio 1691. Adicionalmente, en algunas realizaciones, las comunicaciones entre un subconjunto de dos o más agentes, o entre uno o más agentes y uno o más elementos de servidor de controlador de servicio se encriptan con claves o firmas únicas de tal manera que se proporciona un cuarto nivel de seguridad que proporciona líneas de comunicación seguras de punto a punto, de punto a multipunto o de multipunto a multipunto.
En algunas realizaciones, todas las comunicaciones del enlace de dispositivo de control de servicio 1691 se transforman en una conexión de plano de control continua, con una frecuencia basándose en la tasa de uso de servicio, un mínimo periodo establecido entre conexiones y/o otros métodos para establecer frecuencia de comunicación. En algunas realizaciones, esta función de indicación de funcionamiento proporciona un enlace de verificación continua mediante el cual el controlador de servicio verifica que el procesador de servicio y/o el dispositivo están operando apropiadamente implementándose las políticas de servicio correctas. En vista de la siguiente función de indicación de funcionamiento de las realizaciones descritas en el presente documento, será evidente para un experto en la materia que son posibles diferentes enfoques para implementar las diversas realizaciones de indicación de funcionamiento, y será evidente que hay muchas maneras para conseguir las características esenciales que posibilitan un enlace de control fiable en ocasiones continuo y la función de verificación para el fin de ayudar al control de uso de servicio de una manera verificable. Como se muestra, dentro del procesador de servicio 115, el enlace de dispositivo de control de servicio 1691 incluye un contador de envío de indicación de funcionamiento 2402 en comunicación con el bus de comunicación de agente 1630. Por ejemplo, el contador de envío de indicación de funcionamiento 2402 puede proporcionar un recuento para activación cuando una comunicación de un procesador de servicio 115 (por ejemplo, comunicación periódica basándose en un mecanismo de indicación de funcionamiento) debería enviarse al controlador de servicio 122, y una memoria intermedia de indicación de funcionamiento 2404, también en comunicación con el bus de comunicación de agente 1630, almacena en memoria intermedia cualquier información de este tipo para la siguiente comunicación de procesador de servicio 115, de acuerdo con diversas realizaciones basadas en indicación de funcionamiento, como se describe de manera similar en el presente documento. La memoria intermedia de indicación de funcionamiento 2404 está en comunicación con un elemento de alineación de tramas 2406 y un elemento de encriptación 2408 para alinear en tramas y encriptar cualquier comunicación de procesador de servicio 115 transmitida al controlador de servicio 122 por una pila de servicios de transporte 2410 a través del enlace de control de servicio 1653. De manera
5
10
15
20
25
30
35
40
45
50
55
60
65
similar, como se muestra dentro del controlador de servicio 122, el enlace de servidor de control de servicio 1638 incluye un contador de envío de indicación de funcionamiento 2434 en comunicación con una red de controlador de servicio 2440, una memoria intermedia de indicación de funcionamiento 2432, también en comunicación con la red de controlador de servicio 2440, almacena en memoria intermedia cualquier información de este tipo para la siguiente comunicación de controlador de servicio 122, de acuerdo con diversas realizaciones basadas en indicación de funcionamiento, como se describe de manera similar en el presente documento. La memoria intermedia de indicación de funcionamiento 2432 está en comunicación con un elemento de alineación de tramas 2430 y un elemento de encriptación 2428 para alinear en tramas y encriptar cualquier comunicación de este tipo de controlador de servicio 122 transmitida al procesador de servicio 115 por una pila de servicios de transporte 2420 a través del enlace de control de servicio 1653.
Como también se muestra dentro del procesador de servicio 115 de la Figura 24, el enlace de dispositivo de control de servicio 1691 incluye un elemento de decodificación 2412 para decodificar cualquier comunicación de controlador de servicio 122 recibida (por ejemplo, desencriptar comunicaciones encriptadas), un elemento de desempaquetamiento 2414 para desempaquetar las comunicaciones de controlador de servicio 122 recibidas (por ejemplo, ensamblar las comunicaciones empaquetadas), y una ruta de agente 2416 para encaminar las comunicaciones de controlador de servicio 122 recibidas (por ejemplo, comandos, instrucciones, información o informes de estado relacionados con indicación de funcionamiento, información o ajustes de configuración y/o actualizaciones relacionados con política, consultas de desafío/respuesta, refrescos de agente y/o nuevo software para instalación) al agente apropiado del procesador de servicio 115. De manera similar, como se muestra dentro del controlador de servicio 122, el enlace de servidor de control de servicio 1638 también incluye un elemento de decodificación 2422 para decodificar cualquier comunicación de procesador de servicio 115 recibida (por ejemplo, desencriptar comunicaciones encriptadas), un elemento de desempaquetamiento 2424 para desempaquetar las comunicaciones de procesador de servicio 115 recibidas (por ejemplo, ensamblar las comunicaciones empaquetadas), y una ruta de agente 2426 para encaminar las comunicaciones de procesador de servicio 115 recibidas (por ejemplo, respuestas a instrucciones y/o comandos, información o informes de estado relacionados con indicación de funcionamiento, información o ajustes de configuración y/o actualizaciones relacionados con política, consultas de desafío/respuesta, información de estado de agente, uso de servicio/coste de red y/o cualquier otra información relacionada con generación de información) al agente apropiado del controlador de servicio 122. Por consiguiente, como se describe en el presente documento con respecto a diversas realizaciones, las diversas comunicaciones seguras entre el controlador de servicio 122 y el procesador de servicio 115 pueden realizarse usando la realización como se muestra en la Figura 24, y los expertos en la materia apreciarán también que puede usarse una diversidad de otras realizaciones para proporcionar de manera similar las diversas comunicaciones seguras entre el controlador de servicio 122 y el procesador de servicio 115 (por ejemplo, usando diferentes arquitecturas de software y/o hardware para proporcionar comunicaciones seguras, tal como usando menos elementos/funciones o adicionales u otras elecciones de diseño para proporcionar tales comunicaciones seguras).
En algunas realizaciones, se proporciona una estructura de alineación de tramas de comunicación eficaz y efectiva entre el procesador de servicio y el controlador de servicio, y las siguientes realizaciones (por ejemplo, como se muestra y describe con respecto a la Figura 25) enseñan una estructura de este tipo que empaqueta las diversas comunicaciones de plano de control de agente de procesador de servicio y las diversas conexiones de plano de control de elemento de controlador de servicio en un formato que no consume excesivo ancho de banda para posibilitar una conexión de plano de control continua entre el dispositivo y el controlador de servicio. En algunas realizaciones, se proporciona una estructura de alineación de tramas de comunicación eficaz y efectiva entre el procesador de servicio y el controlador de servicio para almacenar en memoria intermedia tales mensajes de comunicación para algún periodo de tiempo antes de alinear en tramas y transmitir, tal como en una frecuencia de indicación de funcionamiento que está basada en la tasa de uso de servicio. En algunas realizaciones, se proporciona una estructura de alineación de tramas de comunicación eficaz y efectiva entre el procesador de servicio y controlador de servicio para permitir que la trama se empaquete, encripte, decodifique, desempaquete fácilmente y se distribuyan los mensajes. En vista de las diversas realizaciones descritas en el presente documento, será evidente para un experto en la materia que muchas estructuras de alineación de tramas funcionarán para el fin pretendido de organizar o alinear en tramas comunicaciones de agente y la unicidad e importancia de combinar un elemento de sistema de este tipo con las funciones de controlador de servicio de dispositivo, las funciones de procesador de servicio, las funciones de verificación de control de servicio y/o los otros fines.
La Figura 25 es un diagrama funcional que ilustra una estructura de alineación de tramas de una trama de comunicación de procesador de servicio 2502 y una trama de comunicación de controlador de servicio 2522 de acuerdo con algunas realizaciones. En particular, el enlace de dispositivo de control de servicio 1691 del procesador de servicio 115 y el enlace de servicio de control de servicio 1638 del controlador de servicio 122 (por ejemplo, como se muestra en la Figura 24) proporcionan una comunicación de plano de control segura a través del enlace de control de servicio 1653 entre el procesador de servicio 115 y el controlador de servicio 122 usando tramas de comunicación en el formato de la trama de comunicación de procesador de servicio 2502 y la trama de comunicación de controlador de servicio 2522 como se muestra en la Figura 25 de acuerdo con algunas realizaciones. Como se muestra, la trama de comunicación de procesador de servicio 2502 incluye un número de secuencia de alineación de tramas de procesador de servicio 2504, una indicación de tiempo 2506, una primera ID de función de agente 2508, una longitud de primer mensaje de función de agente 2510, un primer mensaje de
5
10
15
20
25
30
35
40
45
50
55
60
65
función de agente 2512, y suponiendo que se está transmitiendo más de un mensaje en esta trama, una enésima ID de función de agente 2514, una longitud de enésimo mensaje de función de agente 2516, y un enésimo mensaje de función de agente 2518. Por consiguiente, la trama de comunicación de procesador de servicio 2502 puede incluir uno o más mensajes como se muestra en la Figura 25, que pueden depender de los requisitos de longitud de trama de interconexión en red y/u otras elecciones de diseño. De manera similar, como se muestra, la trama de comunicación de controlador de servicio 2522 incluye un número de secuencia de alineación de tramas de controlador de servicio 2524, una indicación de tiempo 2526, una primera ID de función de agente 2528, una longitud de primer mensaje de función de agente 2530, un primer mensaje de función de agente 2532, y suponiendo que se está transmitiendo más de un mensaje en esta trama, una enésima ID de función de agente 2534, una longitud de enésimo mensaje de función de agente 2536, y un enésimo mensaje de función de agente 2538. Por consiguiente, la trama de comunicación de controlador de servicio 2522 puede incluir uno o más mensajes como se muestra en la Figura 25, que puede depender de los requisitos de longitud de trama de interconexión en red y/u otras elecciones de diseño.
Las Figuras 26A a 26H proporcionan tablas que resumen diversas funciones y parámetros de indicación de funcionamiento de procesador de servicio (por ejemplo, implementados por diversos agentes, componentes y/o funciones implementadas en software y/o hardware) de acuerdo con algunas realizaciones. Muchas de estas funciones de indicación de funcionamiento y parámetros se han descrito de manera similar anteriormente, y las tablas mostradas en las Figuras 26A a 26H no se pretende que sean un resumen exhaustivo de estas funciones y parámetros de indicación de funcionamiento, sino que en su lugar se proporcionan como una ayuda para entender estas funciones y parámetros de acuerdo con algunas realizaciones basadas en indicación de funcionamiento descritas en el presente documento.
Las Figuras 27A a 27P proporcionan tablas que resumen diversas técnicas de verificación de implementación de política de servicio basada en dispositivo de acuerdo con algunas realizaciones. Muchas de estas técnicas de verificación de implementación de política de servicio basada en dispositivo se han descrito de manera similar anteriormente, y las tablas mostradas en las Figuras 27A a 27P no se pretende que sean un resumen exhaustivo de estas técnicas de verificación de implementación de política de servicio basada en dispositivo, sino que en su lugar se proporcionan como una ayuda para entender estas técnicas de acuerdo con algunas realizaciones de política de servicio basada en dispositivo descritas en el presente documento.
Las Figuras 28A a 28E proporcionan tablas que resumen diversas técnicas para proteger que entre en compromiso la política de servicio basada en dispositivo de acuerdo con algunas realizaciones. Muchas de estas técnicas para proteger que la política de servicio basada en dispositivo entre en compromiso se han descrito de manera similar anteriormente, y las tablas mostradas en las Figuras 28A a 28E no se pretende que sean un resumen exhaustivo de estas técnicas para proteger que la política de servicio basada en dispositivo entre en compromiso, sino que en su lugar se proporcionan como una ayuda para entender estas técnicas de acuerdo con algunas realizaciones de política de servicio basada en dispositivo descritas en el presente documento.
Control de servicio y control de tráfico asistidos por dispositivo
Como se describe a continuación, se desvelan diversas técnicas para implementar conformación de tráfico y control de servicio asistidos por dispositivo en los niveles inferiores de implementación de política de uso de servicio.
La Figura 29 es un diagrama funcional que ilustra una pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio verificables de acuerdo con algunas realizaciones. Como se muestra, varios agentes de servicio toman parte en operaciones de ruta de datos para conseguir diversas mejoras de ruta de datos, y, por ejemplo, varias otros agentes de servicio pueden gestionar los ajustes de política para el servicio de ruta de datos, implementar facturación para el servicio de ruta de datos, gestionar una o más selecciones y ajustes de módem para conexión de red de acceso, interactuar con el usuario y/o proporcionar verificación de implementación de política de servicio. Adicionalmente, en algunas realizaciones, varios agentes realizan funciones para ayudar a verificar que las políticas de control de servicio o monitorización que se pretende que tengan lugar se implementan apropiadamente, las políticas de control de servicio o monitorización se están adhiriendo apropiadamente, que el procesador de servicio o uno o más agentes de servicio están operando apropiadamente, para evitar errores no intencionados en implementación o control de política, y/o para evitar manipulación con las políticas de servicio o control. Como se muestra, los puntos de medición de servicio etiquetados I a VI representan diversos puntos de medición de servicio para el agente de monitorización de servicio 1696 y/u otros agentes para realizar diversas actividades de monitorización de servicio. Cada uno de estos puntos de medición puede tener un fin útil en diversas realizaciones descritas en el presente documento. Por ejemplo, cada uno de los puntos de medición de tráfico que se emplea en un diseño dado puede usarse por un agente de monitorización para rastrear tráfico de capa de aplicación a través de la pila de comunicación para ayudar a las funciones de implementación de política, tal como el agente de implementación de política 1690, o en algunas realizaciones el agente de cortafuegos de módem 1655 o el agente de interfaz de aplicación 1693, al hacer una determinación con respecto a los parámetros o tipo de tráfico una vez que el tráfico está más abajo en la pila de comunicación donde en ocasiones es difícil o imposible hacer una determinación completa de parámetros de tráfico. Por ejemplo, se describe un conjunto detallado de realizaciones
5
10
15
20
25
30
35
40
45
50
55
60
65
que describen cómo pueden usarse los diversos puntos de medición para ayudar a reforzar la verificación de la implementación de control de servicio en el presente documento, que incluye, por ejemplo, las realizaciones descritas con respecto a la Figura 16 y la Figura 21. Las localizaciones particulares para los puntos de medición proporcionados en estas figuras se pretenden como ejemplos instructivos, y pueden usarse otros puntos de medición para diferentes realizaciones, como será evidente para un experto en la materia en vista de las realizaciones descritas en el presente documento. En general, en algunas realizaciones, puede usarse uno o más puntos de medición dentro del dispositivo para ayudar en la verificación de control de servicio y/o resolución de problemas del dispositivo o servicio.
En algunas realizaciones, el agente de monitorización de servicio y/u otros agentes implementan etiquetado de tráfico virtual rastreando o trazando flujos de paquetes a través del diverso formateo de pila de comunicación, procesamiento y etapas de encriptación, y proporcionando la información de etiqueta virtual a los diversos agentes que monitorizan, controlan, conforman, regulan u observan de otra manera, manipulan o modifican el tráfico. Este enfoque de etiquetado se denomina en el presente documento como etiquetado virtual, puesto que no hay un flujo de datos literal, flujo de tráfico o etiqueta de paquete que esté adjuntado a flujos o paquetes, y la contabilidad para etiquetar el paquete se hace rastreando o trazando el flujo o paquete a través de la pila en su lugar. En algunas realizaciones, la interfaz de aplicación y/u otros agentes identifican un flujo de tráfico, lo asocian con una actividad de uso de servicio y provocan que se adjunte una etiqueta literal al tráfico o paquetes asociados con la actividad. Este enfoque de etiquetado se denomina en el presente documento como etiquetado de literal. Existen diversas ventajas con los enfoques tanto del etiquetado virtual como del etiquetado literal. Por ejemplo, puede preferirse en algunas realizaciones reducir la comunicación inter-agente requerida para rastrear o trazar un paquete a través del procesamiento de pila asignando una etiqueta de literal de modo que cada flujo o paquete tiene su propia asociación de actividad embebida en los datos. Como otro ejemplo, puede preferirse en algunas realizaciones reutilizar porciones del software o componentes de la pila de comunicación convencional, que mejoran las capacidades de control de tráfico o de control de servicio verificables de la pila convencional insertando etapas de procesamiento adicionales asociadas con los diversos agentes de servicio y puntos de monitorización en lugar de volver a escribir la pila entera para procesar correctamente información de etiquetado literal, y en tales casos, puede desearse un esquema de etiquetado virtual. Como otro ejemplo más, algunas pilas de comunicación convencionales proporcionan campos de bits disponibles no usados, no especificados o disponibles de otra manera en una trama o flujo de paquetes, y estos campos de bits no usados, no especificados o disponibles de otra manera pueden usarse para etiquetar tráfico literalmente sin la necesidad de volver a escribir todo el software de la pila de comunicación convencional, con únicamente las porciones de la pila que se añaden para mejorar el control de tráfico o capacidades de control de servicio de la pila convencional que necesita decodificar y usar la información de etiquetado literal encapsulada en los campos de bits disponibles. En el caso de etiquetado literal, en algunas realizaciones, las etiquetas se eliminan antes de pasar los paquetes o flujos a la red o a las aplicaciones que utilizan la pila. En algunas realizaciones, la manera en la que se implementa el etiquetado virtual o literal puede desarrollarse en una especificación convencional de comunicación de modo que diversos desarrolladores de producto de dispositivo o servicio pueden desarrollar independientemente el hardware y/o software de la pila de comunicación y/o procesador de servicio de una manera que es compatible con las especificaciones del controlador de servicio y los productos de otros desarrolladores de producto de dispositivo o servicio.
Se apreciará que aunque la implementación/uso de cualquiera o todos los puntos de medición ilustrados en la Figura 29 no se requiere que tenga una implementación eficaz, tal como se mostró de manera similar con respecto a diversas realizaciones descritas en el presente documento, tal como con respecto a las Figuras 19 y 21, diversas realizaciones pueden beneficiarse de estos y/o similares puntos de medición. Se apreciará también que los puntos de medición exactos pueden moverse a diferentes localizaciones en la pila de procesamiento de tráfico, al igual que las diversas realizaciones descritas en el presente documento pueden tener los agentes que afectan a la política movidos a diferentes puntos en la pila de procesamiento de tráfico mientras aún mantienen la operación eficaz. En algunas realizaciones, se proporciona uno o más puntos de medición más profundos en la pila de módem (por ejemplo, tal como para realizaciones descritas de manera similar en el presente documento con respecto a las Figuras 35 y 36) en las que, por ejemplo, es más difícil de evitar y puede ser más difícil acceder para fines de manipulación si el módem está diseñado con la seguridad de software y/o hardware apropiada para proteger la integridad de la pila de módem y el punto o puntos de medición.
Haciendo referencia a la Figura 29, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para cada uno de los módems del dispositivo en la parte inferior de la pila de comunicaciones de dispositivo. El punto de medición VI de ejemplo reside en o justo por encima de la capa de controlador de módem. Por ejemplo, el controlador de módem realiza comunicaciones de bus de módem, traducciones de protocolo de datos, control de módem y configuración para interconectar la pila de interconexión en red al módem. Como se muestra, el punto de medición VI es común a todos los controladores de módem y módems, y es ventajoso para ciertas realizaciones diferenciar el tráfico o actividad de servicio que tiene lugar a través de un módem del de uno o más de los otros módems. En algunas realizaciones, el punto de medición VI, u otro punto de medición, está localizado por encima de, en o por debajo de uno o más de los controladores de módem individuales. Los respectivos buses de módem para cada módem residen entre los puntos de medición V y VI de ejemplo. En la siguiente capa superior, se proporciona una capa de selección y control de módem para la comunicación basada en dispositivo multimodo. En
5
10
15
20
25
30
35
40
45
50
55
60
65
algunas realizaciones, esta capa se controla por una política de decisión de red que selecciona el módem de red más deseable para alguno o todo el tráfico de datos, y cuando la red más deseable no está disponible la política vuelve a la siguiente red más deseable hasta que se establece una conexión con la condición de que una de las redes esté disponible. En algunas realizaciones, cierto tráfico de red, tal como tráfico de verificación, control, redundante o seguro, se encamina a una de las redes incluso cuando alguno o todo el tráfico de datos se encamina a otra red. Esta capacidad de encaminamiento dual proporciona una diversidad de seguridad potenciada, fiabilidad potenciada o dispositivos, servicios o aplicaciones de capacidad de gestión potenciados. En la siguiente capa superior, se proporciona un cortafuegos de módem. Por ejemplo, el cortafuegos de módem proporciona funciones de cortafuegos tradicionales, pero a diferencia de los cortafuegos tradicionales, para basarse en el cortafuegos para control de uso de servicio verificable, tal como control de acceso y protección de seguridad de tráfico o aplicaciones de interconexión en red no deseadas, las diversas técnicas de verificación de servicio y agentes descritos en el presente documento se añaden a la función de cortafuegos para verificar cumplimiento con la política de servicio y evitar la manipulación de los controles de servicio. En algunas realizaciones, el cortafuegos de módem se implementa más arriba en la pila, posiblemente en combinación con otras capas como se indica en otras Figuras. En algunas realizaciones, se proporciona una función o capa de cortafuegos especializada que es independiente de las otras capas de procesamiento, tal como la capa de implementación de política, la capa de reenvío de paquete y/o la capa de aplicación. En algunas realizaciones, el cortafuegos de módem se implementa más abajo en la pila, tal como en los controladores de módem, por debajo de los controladores de módem, o en el mismo módem. El punto de medición IV de ejemplo reside entre la capa de cortafuegos de módem y una capa de disposición en cola y encaminamiento de IP. Como se muestra, una capa de disposición en cola y encaminamiento de IP está separada de la capa de implementación de política donde el agente de implementación de política implementa una porción de las políticas de control de tráfico y/o control de uso de servicio. Como se describe en el presente documento, en algunas realizaciones, estas funciones están separadas de modo que puede usarse una función de pila de red convencional para las colas y encaminamiento de IP, y las modificaciones necesarias para implementar las funciones de agente de implementación de política pueden proporcionarse en una nueva capa insertada en la pila convencional. En algunas realizaciones, la capa de disposición en cola y encaminamiento de IP se combina con la capa de tráfico o control de uso de servicio. Ejemplos de esta funcionalidad combinada se muestran y describen con respecto a las Figuras 31, 32 y 33. Por ejemplo, puede usarse también una realización de capa de implementación de encaminamiento y política combinada con las otras realizaciones, tal como se muestra en la Figura 29. Se describen diversas realizaciones detalladas que describen cómo la capa de implementación de política puede controlar el tráfico u otras actividades de uso de servicio con respecto a la Figura 38. El punto de medición III reside entre la capa de disposición en cola y encaminamiento de IP y una capa de agente de implementación de política. El punto de medición II reside entre la capa de agente de implementación de política y la capa de transporte, que incluye TCP, UDP y otra IP como se muestra. La capa de sesión reside por encima de la capa de transporte, que se muestra como una capa de gestión de asignación y sesión de conector (por ejemplo, configuración de TCP básica, TLS/SSL). La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión. El punto de medición I reside entre la capa de API de servicios de red y una capa de aplicación, mostrada como el agente de interfaz de servicio de aplicación en la pila de comunicaciones de dispositivo de la Figura 29.
Como se muestra, la capa de interfaz de servicio de aplicación se encuentra por encima de la API de pila de interconexión en red convencional y, en algunas realizaciones, su función es monitorizar y, en algunos casos, interceptar y procesar el tráfico entre las aplicaciones y la API de pila de interconexión en red convencional. En algunas realizaciones, la capa de interfaz de servicio de aplicación identifica flujos de tráfico de aplicación antes de que los flujos de tráfico de aplicación sean más difíciles o prácticamente imposibles de identificar más abajo en la pila. En algunas realizaciones, la capa de interfaz de servicio de aplicación de esta manera ayuda al etiquetado de capa de aplicación tanto en los casos de etiquetado virtual como de etiquetado literal. En el caso de tráfico aguas arriba, el etiquetado de capa de aplicación es directo, puesto que el tráfico se origina en la capa de aplicación. En algunas realizaciones aguas abajo, cuando la clasificación de tráfico o actividad de servicio se basa en los atributos de tráfico que son fácilmente obtenibles, tal como dirección de origen o URL, dirección de conector de aplicación, dirección de destino de IP, hora del día o cualquier otro parámetro obtenido fácilmente, el tipo de tráfico puede identificarse y etiquetarse para procesamiento por el agente de cortafuegos u otro agente tal como llega inicialmente. En otras realizaciones, como se describe en el presente documento, en el caso aguas abajo, la solución es en general más sofisticada cuando un parámetro de tráfico que es necesario para clasificar la manera en la que el flujo de tráfico se ha de controlar o regular no está fácilmente disponible en los niveles inferiores de la pila, tal como asociación con un aspecto de una aplicación, tipo de contenido, algo contenido en TLS, IPSEC u otro formato seguro, u otra información asociada con el tráfico. Por consiguiente, en algunas realizaciones la pila de interconexión en red identifica el flujo de tráfico antes de que esté completamente caracterizado, categorizado o asociado con una actividad de servicio, y a continuación pasa el tráfico a través de la capa de interfaz de aplicación donde se completa la clasificación final. En tales realizaciones, la capa de interfaz de aplicación a continuación comunica el ID de flujo de tráfico con la clasificación apropiada de modo que después de una ráfaga o periodo de tiempo de tráfico breve inicial, los agentes de implementación de política pueden controlar apropiadamente el tráfico. En algunas realizaciones, existe también una política para etiquetar y ajustar políticas de control de servicio para tráfico que no puede identificarse completamente con todos los orígenes de etiquetado que incluye etiquetado de capa de aplicación.
5
10
15
20
25
30
35
40
45
50
55
60
65
Diversas aplicaciones y/o un agente de interfaz de servicio de usuario comunican mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (A)). También, el agente de facturación, que está en comunicación con el bus de comunicación de agente 1630, comunica información de usuario y la consulta de decisión y/o entrada de usuario al agente de interfaz de servicio de usuario, como se muestra. El agente de control de política comunica ajustes de servicio y/o información de configuración mediante este bus de comunicaciones 1630, como se muestra (ilustrando tales comunicaciones con una referencia (B) mediante la capa de aplicación, capa de agente de implementación de política, que está más baja en la pila de comunicaciones como se muestra, y/o la capa de cortafuegos de módem). El agente de gestor de conexión comunica comandos de selección y control y/o información de módem y red de acceso mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (C) mediante la capa de selección y control de módem). Diversas otras comunicaciones (por ejemplo, comunicaciones relacionadas con el procesador de servicio y/o controlador de servicio, tal como información de medida de uso de servicio y/o información de aplicación) se proporcionan a diversos niveles de esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con las referencias (D) en la capa de aplicación, (E) en la capa de agente de implementación de política, y (F) en la capa de cortafuegos de módem).
Como se muestra en la Figura 29, un agente de monitorización de servicio, que también está en comunicación con el bus de comunicación de agente 1630, comunica con diversas capas de la pila de comunicaciones de dispositivo. Por ejemplo, el agente de monitorización de servicio, realiza monitorización en cada uno de los puntos de medición I a VI, recibiendo información que incluye información de aplicación, uso de servicio y otra información relacionada con servicio, e información de asignación. Un agente de integridad de control de acceso está en comunicación con el agente de monitorización de servicio mediante el bus de comunicaciones de agente 1630, como también se muestra.
En algunas realizaciones, se proporciona una o más de las modificaciones de la pila de interconexión en red descritas en el presente documento en combinación con una o más de las técnicas de verificación de servicio y prevención de manipulación descritas en el presente documento. Como se describe de manera similar con respecto a la Figura 29, las diversas realizaciones de ejemplo para ayudar en la verificación de control de servicio descritas en el presente documento y como se resumen en las tablas de ejemplo proporcionadas en las Figuras 26, 27 y 28 pueden emplearse individualmente o en combinación para crear realizaciones de verificación de control de servicio de funcionalidad cruzada cada vez más seguras. En la Figura 29, la presencia del agente de integridad de control de acceso, agente de control de política, agente de monitorización de servicio y los otros agentes que realizan funciones de verificación y/o prevención de manipulación, ilustra aspectos de control de servicio verificables de acuerdo con algunas realizaciones. Adicionalmente, la presencia del agente de facturación combinada con los agentes y técnicas de verificación de servicio y/o prevención de manipulación descritos en el presente documento proporcionan un conjunto de realizaciones de facturación verificables para facturación de servicio, correcciones de compensación de facturación de servicio, factura por cuenta, facturación de transacción y otras funciones de facturación. Además, la presencia del agente de interfaz de servicio de usuario en combinación con las funciones de agente de control de servicio en la pila de interconexión en red modificada proporcionan realizaciones que implican una combinación de control de servicio con preferencias de usuario, que como se describe en el presente documento, proporciona al usuario con la capacidad de optimizar servicio frente a coste de servicio de una manera de red neutral. En algunas realizaciones, el control de usuario del control de política de servicio se proporciona junto con la verificación de control de servicio y/o prevención de manipulación. La presencia del agente de control de política que en algunas realizaciones implementa un nivel de decisión de política superior que el más básico y el control con los agentes de implementación de política en la pila de interconexión en red modificada permite, por ejemplo, que el dispositivo posea la capacidad de implementar un nivel superior de control de servicio para el fin de obtener un nivel superior de uso de servicio u objetivo de actividad de servicio. En algunas realizaciones, el etiquetado de capa de aplicación en combinación con otras realizaciones descritas en el presente documento proporciona control de actividad de servicio profunda que es verificable.
En algunas realizaciones, la conformación de tráfico verificable como se describe en el presente documento puede realizarse usando la pila de comunicaciones de dispositivo en una diversidad de realizaciones para la combinación de control de servicio en una pila de interconexión en red y verificación de control de servicio y/o prevención de manipulación, con diversas realizaciones representadas en las Figuras 29 a 37. Se proporcionan niveles adicionales de detalle con respecto a cómo pueden usarse tales realizaciones para implementar conformación de tráfico verificable y se describen con respecto a las Figuras 38 a 40 que representan diagramas funcionales de ejemplo de flujos de procesamiento de paquetes para conformación de tráfico verificable o control de actividad de servicio en un procesador de servicio de dispositivo para tanto flujos aguas arriba como aguas abajo. Junto con varias otras características interesantes realizadas en las Figuras 38 a 40, se representa en detalles adicionales el etiquetado de capa de tráfico de aplicación de acuerdo con algunas realizaciones. Por ejemplo, el agente de interfaz de aplicación puede determinar uso de datos de servicio en la capa de aplicación usando el punto de medición I y un contador de uso de servicio local, y puede pasar, por ejemplo, esta información al agente de monitorización de servicio. Si el uso de servicio supera un umbral, o si usar un algoritmo de predicción de uso de servicio da como resultado uso de servicio previsto que superará un umbral, entonces puede notificarse al usuario de qué aplicaciones están provocando el rebasamiento de uso de servicio o el rebasamiento de uso de servicio potencial, mediante el agente de interfaz de servicio de usuario. El usuario puede identificar qué servicio de aplicación (por ejemplo, tráfico
5
10
15
20
25
30
35
40
45
50
55
60
65
asociado con un uso de servicio alto especificado o aplicación no crítica, tal como por ejemplo un sitio web o servicio de red social de consumo de ancho de banda alto, sitio web o servicio de flujo continuo multimedia, o cualquier otro sitio web o servicio de ancho de banda alto que transmita y/o reciba datos con la red de servicio) que el usuario prefiere regular. Como otro ejemplo, el usuario podría seleccionar una política de servicio que permita servicios de chat de vídeo hasta que estos servicios amenacen con provocar rebasamientos de coste en el plan de servicio del usuario, y en ese momento la política de servicio podría conmutar el servicio de chat a voz únicamente y no transmitir o recibir el vídeo. El tráfico asociado con la aplicación especificada del usuario puede a continuación regularse de acuerdo con entrada de preferencia de usuario. Por ejemplo, para tráfico aguas abajo, los paquetes (por ejemplo, paquetes que se etiquetan virtual o literalmente y/o se asocian de este modo con el tráfico de aplicación pueden regularse) desde la red de acceso pueden almacenarse en memoria intermedia, retardarse y/o descargarse para regular el tráfico de aplicación identificado. Para tráfico aguas arriba, los paquetes (por ejemplo, paquetes que están virtual o literalmente etiquetados y/o asociados de otra manera con la aplicación tráfico a regular) pueden almacenarse en memoria intermedia, retardarse y/o eliminarse antes de que se transmitan a la red de acceso para regular el tráfico de aplicación identificado. Como se ha descrito de manera similar anteriormente, puede verificarse la conformación de tráfico como se describe en el presente documento, tal como por el agente de monitorización de servicio mediante los diversos puntos de medición y/o usando otros agentes.
Las realizaciones representadas en la Figura 30 y en otras figuras requieren en general mejoras al procesamiento de pila de comunicación de interconexión en red de dispositivo convencional. Por ejemplo, estas mejoras pueden implementarse en su totalidad o en parte en el espacio del núcleo para el SO del dispositivo, en su totalidad o en parte en el espacio de aplicación para el dispositivo, o parcialmente en el espacio de núcleo y parcialmente en espacio de aplicación. Como se describe en el presente documento, las mejoras de pila de interconexión en red y los otros elementos del procesador de servicio pueden empaquetarse en un conjunto de software que se prueba o documenta previamente para posibilitar que el fabricante de dispositivos implemente rápidamente y lleve al mercado la funcionalidad del procesador de servicio de tal manera que es compatible con el controlador de servicio y la red o redes de acceso aplicables. Por ejemplo, el software de procesador de servicio puede especificarse también en una norma de interoperabilidad de modo que diversos desarrolladores de fabricantes y software pueden desarrollar implementaciones o mejoras de procesador de servicio, o implementaciones o mejoras de controlador de servicio que son compatibles entre sí.
La Figura 30 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. En algunas realizaciones, una porción del procesador de servicio se implementa en el módem (por ejemplo, en hardware de módulo de módem o conjunto de chips de módem) y una porción del procesador de servicio se implementa en el subsistema de procesador de aplicación de dispositivo. Será evidente para un experto en la materia que son posibles variaciones de la realización representada en la Figura 30 donde más o menos de la funcionalidad del procesador de servicio se mueve en el subsistema de módem o en el subsistema de procesador de aplicación de dispositivo. Por ejemplo, tales realizaciones similares a las representadas en la Figura 30 pueden motivarse por las ventajas de contener alguno o todo el procesamiento de pila de comunicación de red de procesador de servicio y/o alguna o todas las otras funciones de agente de servicio en el subsistema de módem (por ejemplo, y un enfoque de este tipo puede aplicarse a uno o más módems). Por ejemplo, el procesador de servicio puede distribuirse como un conjunto de característica convencional contenido en un hardware de conjunto de chips de módem de paquete de software o hardware de módulo de módem o paquete de software, y una configuración de este tipo puede proporcionar adopción o desarrollo más fácil por los OEM de dispositivo, un mayor nivel de diferenciación para el fabricante de conjunto de chips o módulo de módem, niveles superiores de rendimiento o integridad o seguridad de implementación de control de uso de servicio, normalización de especificación o de interoperabilidad y/u otros beneficios.
Haciendo referencia a la Figura 30, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la parte superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para la capa de MAC/PHY de módem en la parte inferior de la pila de comunicaciones de dispositivo. El punto de medición IV reside por encima de la capa de MAC/PHY de módem. La capa de cortafuegos de módem reside entre los puntos de medición IV y III. En la siguiente capa superior, se proporciona el agente de implementación de política, en el que el agente de implementación de política se implementa en el módem (por ejemplo, en hardware de módem). El punto de medición II reside entre el agente de implementación de política y la capa de controlador de módem, que se muestra a continuación por debajo de una capa de bus de módem. La siguiente capa superior se muestra como la capa de disposición en cola y encaminamiento de IP, seguida por la capa de transporte, que incluye TCP, UDP y otra IP como se muestra. La capa de sesión reside por encima de la capa de transporte, que se muestra como una capa de asignación de conector y gestión de sesión (por ejemplo, configuración de TCP básica, TLS/SSL). La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión. El punto de medición I reside entre la capa de API de servicios de red y una capa de aplicación, mostrado como el agente de interfaz de servicio de aplicación en la pila de comunicaciones de dispositivo de la Figura 30.
Diversas aplicaciones y/o un agente de interfaz de servicio de usuario comunican mediante esta pila de
5
10
15
20
25
30
35
40
45
50
55
60
65
comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (A)). También, el agente de facturación, que está en comunicación con el bus de comunicación de agente 1630 comunica información de usuario y consulta de decisión y/o entrada de usuario al agente de interfaz de servicio de usuario, como se muestra. El agente de control de política B comunica ajustes de servicio y/o información de configuración mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (B)) mediante la capa de aplicación. El agente de control de política A comunica ajustes de servicio y/o información de configuración mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (D)) mediante la capa de agente de implementación de política y/o la capa de cortafuegos de módem. El agente de gestor de conexión comunica comandos de control y selección y/o información de red de módem y de acceso mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (C)) mediante la capa de controlador de módem. Diversas otras comunicaciones (por ejemplo, comunicaciones relacionadas con el procesador de servicio y/o controlador de servicio, tal como información de medida de uso de servicio, y/o información de aplicación) se proporcionan a diversos niveles de esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con las referencias (E)) en la capa de aplicación a través de la capa de controlador de módem con el agente de monitorización de servicio B como se muestra (y un agente de integridad de control de acceso B se muestra también), y las comunicaciones con las referencias (F) en la capa de agente de implementación de política y (G) en la capa de cortafuegos de módem con el agente de monitorización de servicio A como se muestra (y un agente de integridad de control de acceso A se muestra también). En algunas realizaciones, las realizaciones de verificación de uso de política de servicio o prevención de manipulación descritas en el presente documento pueden aplicarse, de manera aislada o en combinación, en el contexto de la Figura 31 para proporcionar realizaciones con niveles crecientes de certeza de verificación de control de uso de política de servicio, tal como se proporciona con las Figuras 26, 27 y 28.
La Figura 31 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. En algunas realizaciones, el procesador de servicio es una implementación simplificada. Por ejemplo, este enfoque puede usarse para aplicaciones con procesadores de aplicación de dispositivo menos aptos, tiempo rápido a las necesidades el mercado, menos necesidades de control de uso de servicio, y/u otras razones que conducen a una necesidad para una implementación de complejidad inferior.
Haciendo referencia a la Figura 31, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la parte superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para la capa de módem en la parte inferior de la pila de comunicaciones de dispositivo. La capa de controlador de módem reside por encima de la capa de bus de módem como se muestra. En la siguiente capa superior, se proporciona el agente de implementación de política, y el agente de implementación de política está también en comunicación con el bus de comunicación de agente 1630 como se muestra. La siguiente capa superior se muestra como la capa de transporte, que incluye TCP, UDP y otra IP como se muestra. La capa de sesión reside por encima de la capa de transporte, que se muestra como una capa de asignación de conector y gestión de sesión (por ejemplo, configuración de TCP básica, TLS/SSL). La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión. Las aplicaciones comunican con la pila de comunicaciones de dispositivo mediante la API de servicios de red como se muestra. Los ajustes de política de la red (por ejemplo, ajustes de servicio) se comunican con el agente de implementación de política como se muestra. El gestor de conexión comunica selección y control así como información de red de módem y de acceso mediante el controlador de módem como se muestra. Aunque la Figura 31 no representa todas las funciones de verificación de control de uso de servicio proporcionadas por ciertas realizaciones que solicitan verificación de servicio adicional o agentes de control, puede conseguirse un alto nivel de certeza de verificación de implementación de política de servicio dentro del contexto de las realizaciones representadas en la Figura 31 aplicando un subconjunto de la verificación de uso de política de servicio o prevención de manipulación realizaciones descritas en el presente documento. Por ejemplo, las realizaciones representadas en la Figura 31 pueden combinarse con las realizaciones de controlador de servicio que utilizan los IPDR para verificar que el uso de servicio está de acuerdo con la política de servicio deseado. Existen también muchas otras realizaciones de control de uso de servicio descritas en el presente documento que pueden aplicarse de manera aislada o en combinación a las realizaciones representadas en la Figura 31 para proporcionar niveles crecientes de certeza de verificación de control de uso de servicio, como será evidente para un experto en la materia en vista de las Figuras 26, 27 y 28 y las diversas realizaciones descritas en el presente documento.
La Figura 32 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. En algunas realizaciones, el procesador de servicio es una realización de implementación simplificada con monitorización y control de integridad basada en dispositivo. Por ejemplo, la Figura 32 proporciona complejidad un tanto superior (por ejemplo, con relación a las realizaciones representadas en la Figura 30) a cambio de la monitorización, control o verificación de servicio mejoradas que son posibles implementando realizaciones de agente adicional, tal como las funciones de agente de monitorización de servicio y el agente de integridad de control de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
65
Haciendo referencia a la Figura 32, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la parte superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para cada uno de los módems del dispositivo en la parte inferior de la pila de comunicaciones de dispositivo. El punto de medición II reside por encima de la capa de selección y control de módem, que reside por encima de los buses de módem para cada módem. El punto de medición I reside entre la capa de agente de implementación de política (encaminador/cortafuegos basado en política) y la capa de transporte, que incluye TCP, UDP y otra IP como se muestra. La capa de sesión reside por encima de la capa de transporte, que se muestra como una capa de asignación de conector y gestión de sesión (por ejemplo, configuración de TCP básica, TLS/SSL). La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión. Las aplicaciones comunican con la pila de comunicaciones de dispositivo mediante la API de servicios de red como se muestra. Los ajustes de política de la red (por ejemplo, ajustes de servicio) se comunican con el agente de implementación de política como se muestra. El gestor de conexión comunica la selección y control así como información de red de módem y de acceso mediante la capa de selección y control de módem como se muestra. El agente de monitorización de servicio, que está también en comunicación con el bus de comunicación de agente 1630, comunica con diversas capas de la pila de comunicaciones de dispositivo. Por ejemplo, el agente de monitorización de servicio, realiza monitorización en cada uno de los puntos de medición I y II, recibiendo información que incluye información de aplicación, uso de servicio y otra información relacionada con servicio, e información de asignación. Un agente de integridad de control de acceso está en comunicación con el agente de monitorización de servicio mediante el bus de comunicaciones de agente 1630, como también se muestra. Como se describe de manera similar con respecto a las Figuras 30 y 31, muchas de las realizaciones de verificación de control de uso de servicio descritas en el presente documento pueden aplicarse de manera aislada o en combinación en el contexto de la Figura 32.
La Figura 33 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. Haciendo referencia a la Figura 33, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la parte superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para cada uno de los módems del dispositivo en la parte inferior de la pila de comunicaciones de dispositivo. El punto de medición III reside por encima de la capa de selección y control de módem, que reside por encima de los respectivos buses de módem para cada módem. El punto de medición II reside entre la capa de agente de implementación de política (encaminador/cortafuegos basado en política) y la capa de transporte, que incluye TCP, UDP y otra IP como se muestra. La capa de sesión reside por encima de la capa de transporte, que se muestra como una capa de asignación de conector y gestión de sesión (por ejemplo, configuración de TCP básica, TLS/SSL). La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión. El punto de medición I reside entre la capa de API de servicios de red y una capa de aplicación, mostrada como el agente de interfaz de servicio de aplicación en la pila de comunicaciones de dispositivo de la Figura 33.
Diversas aplicaciones y/o un agente de interfaz de servicio de usuario comunican mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (A)). También, el agente de facturación, que está en comunicación con el bus de comunicación de agente 1630 comunica información de usuario y consulta de decisión y/o entrada de usuario al agente de interfaz de servicio de usuario, como se muestra. El agente de control de política comunica ajustes de servicio y/o información de configuración mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (B)) mediante la capa de agente de implementación de política. El agente de gestor de conexión comunica comandos de control y selección y/o información de red de módem y de acceso mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (C)) mediante la capa de selección y control de módem. Diversas otras comunicaciones (por ejemplo, comunicaciones relacionadas con el procesador de servicio y/o controlador de servicio, tal como información de medida de uso de servicio, información de aplicación) se proporcionan a diversos niveles de esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con las referencias (D)) en la capa de aplicación y (E) en la capa de agente de implementación de política.
Como se muestra en la Figura 33, un agente de monitorización de servicio, que está también en comunicación con el bus de comunicación de agente 1630, comunica con diversas capas de la pila de comunicaciones de dispositivo. Por ejemplo, el agente de monitorización de servicio, realiza monitorización en cada uno de los puntos de medición I a III, recibiendo información que incluye información de aplicación, uso de servicio y otra información relacionada con servicio, e información de asignación. Un agente de integridad de control de acceso está en comunicación con el agente de monitorización de servicio mediante el bus de comunicaciones de agente 1630, como también se muestra. Como se describe de manera similar con respecto a las Figuras 30, 31 y 32, muchas de las realizaciones de verificación de control de uso de servicio desveladas en el presente documento pueden aplicarse de manera aislada o en combinación en el contexto de la Figura 33.
La Figura 34 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio de acuerdo con algunas realizaciones. En algunas realizaciones, se proporciona el procesamiento de la ruta de datos para el procesador de servicio en conjunto con un único controlador de módem como se muestra. Como se muestra, el procesamiento de la pila de comunicación del procesador de servicio se proporciona por debajo de la pila de comunicación de red convencional y en combinación con un controlador de módem (por ejemplo, y este enfoque puede extenderse a más de un módem).
Haciendo referencia a la Figura 34, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la parte superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para cada uno de los módems del dispositivo en la parte inferior de la pila de comunicaciones de dispositivo. El punto de medición II reside por encima de la capa de controlador de módem 1. El punto de medición I reside entre la capa de agente de implementación de política (encaminador/cortafuegos basado en política) y la capa de selección y control de módem, para la pila de controlador de módem 1 en esta realización de único controlador de módem. La capa de transporte, que incluye TCP, UDP y otra IP reside por encima de la capa de disposición en cola y encaminamiento de IP, que reside por encima de la capa de selección y control de módem, como se muestra. La capa de sesión, que se muestra como una capa de asignación de conector y gestión de sesión (por ejemplo, configuración de TCP básica, TLS/SSL), reside por encima de la capa de transporte. La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión.
Como se muestra en la Figura 34, las aplicaciones comunican con la pila de comunicaciones de dispositivo mediante la API de servicios de red como se muestra (ilustrando tales comunicaciones con una referencia (A)). Los ajustes de política desde la red (por ejemplo, ajustes de servicio) se comunican con el agente de implementación de política como se muestra (ilustrando tales comunicaciones con una referencia (B)). El agente de monitorización de servicio, que está también en comunicación con el bus de comunicación de agente 1630, comunica con capa de agente de implementación de política de la pila de comunicaciones de dispositivo. También, el agente de monitorización de servicio realiza monitorización en cada uno de los puntos de medición I y II, recibiendo información que incluye información de aplicación, uso de servicio y otra información relacionada con servicio, e información de asignación. Un agente de integridad de control de acceso está en comunicación con el agente de monitorización de servicio mediante el bus de comunicaciones de agente 1630, como también se muestra. Diversas otras comunicaciones (por ejemplo, comunicaciones relacionadas con el procesador de servicio y/o controlador de servicio, tal como información de medida de uso de servicio, información de aplicación) se proporcionan a diversos niveles de esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con las referencias (C)) en la capa de agente de implementación de política. También, el agente de facturación, que está en comunicación con el bus de comunicación de agente 1630 comunica información de usuario y consulta de decisión y/o entrada de usuario al agente de interfaz de servicio de usuario, como se muestra. Como se describe de manera similar con respecto a las Figuras 30, 31, 32 y 33, muchas de las realizaciones de verificación de control de uso de servicio desveladas en el presente documento pueden aplicarse de manera aislada o en combinación en el contexto de la Figura 34.
La Figura 35 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. En particular, la Figura 35 ilustra una realización de único hardware de módem como se muestra. Como se muestra, el procesamiento de pila de comunicación de red de procesador de servicio se proporciona en el módem hardware (por ejemplo, y este enfoque puede extenderse a más de un módem). Este enfoque permite que el procesador de servicio se distribuya como un conjunto de característica convencional contenido en un hardware de conjunto de chips de módem de paquete de software o hardware de módulo de módem o paquete de software, que, por ejemplo, puede proporcionar la adopción más fácil o desarrollo por los OEM de dispositivo, un nivel superior de diferenciación para el fabricante de conjunto de chips o módulo de módem, niveles superiores de rendimiento o integridad de implementación de control de uso de servicio, u otros beneficios.
Haciendo referencia a la Figura 35, que describe la pila de comunicaciones de dispositivo desde la parte inferior a la parte superior de la pila como se muestra, la pila de comunicaciones de dispositivo proporciona una capa de comunicación para cada uno de los módems del dispositivo en la parte inferior de la pila de comunicaciones de dispositivo. Como se muestra, puntos de medición I y II y el agente de implementación de política reside en el módem 1 (por ejemplo, implementado como hardware y/o software en el módem 1). El punto de medición I reside por encima de la capa de agente de implementación de política (encaminador/cortafuegos basado en política), y el punto de medición II reside por debajo del agente de implementación de política más tarde. La capa de selección y control de módem reside por encima de la capa de controlador de módems, como se muestra. La capa de transporte, que incluye TCP, UDP y otra IP reside por encima de la capa de disposición en cola y encaminamiento de IP, que reside por encima de la capa de selección y control de módem, como se muestra. La capa de sesión, que se muestra como una capa de asignación de conector y gestión de sesión (por ejemplo, configuración de TCP básica, TLS/SSL), reside por encima de la capa de transporte. La API de servicios de red (por ejemplo, HTTP, HTTPS, FTP (Protocolo de Transferencia de Ficheros), SMTP (Protocolo de Transferencia de Correo Simple), POP3, DNS) reside por encima de la capa de sesión.
Como se muestra en la Figura 35, las aplicaciones comunican con la pila de comunicaciones de dispositivo mediante
5
10
15
20
25
30
35
40
45
50
55
60
65
la API de servicios de red como se muestra. Los ajustes de política desde la red (por ejemplo, ajustes de servicio) se comunican con el agente de implementación de política como se muestra (ilustrando tales comunicaciones con una referencia (A)). El agente de monitorización de servicio, que está también en comunicación con el bus de comunicación de agente 1630, comunica con capa de agente de implementación de política del módem 1. También, el agente de monitorización de servicio realiza monitorización en cada uno de los puntos de medición I y II, recibiendo información que incluye información de aplicación, uso de servicio y otra información relacionada con servicio, e información de asignación. Un agente de integridad de control de acceso está en comunicación con el agente de monitorización de servicio mediante el bus de comunicaciones de agente 1630, como también se muestra. Diversas otras comunicaciones (por ejemplo, comunicaciones relacionadas con el procesador de servicio y/o controlador de servicio, tal como información de medida de uso de servicio y/o información de aplicación) se proporcionan a diversos niveles de esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con las referencias (B)) en la capa de agente de implementación de política. Como se describe de manera similar con respecto a las Figuras 30, 31, 32, 33 y 34, muchas de las realizaciones de verificación de control de uso de servicio desveladas en el presente documento pueden aplicarse de manera aislada o en combinación en el contexto de la Figura 35.
La Figura 36 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. En particular, la Figura 36 ilustra una realización de único hardware de módem, en la que el módem 1 incluye una porción del procesamiento de pila de comunicación de interconexión en red de procesador de servicio y los puntos de medición II y III y el agente de implementación de política, como se muestra de manera similar en la Figura 35, y los niveles superiores de la pila de comunicaciones de dispositivo por encima de la capa de módem 1, tal como la capa de interfaz de servicio de aplicación, se implementan en el procesador de aplicación de dispositivo o en la memoria del procesador de aplicación de dispositivo como se ha descrito de manera similar anteriormente, por ejemplo, con respecto a la Figura 33, en la que se muestra un punto de medición I entre el agente de interfaz de servicio de capa de aplicación y la capa de API de servicios de red. Por ejemplo, este enfoque permite que se proporcione el agente de interfaz de servicio de aplicación en el procesador de aplicación de dispositivo o memoria de modo que puede implementarse la monitorización o control de uso de servicio de capa de aplicación. Por ejemplo, las diferencias entre las realizaciones representadas en la Figura 36 y aquellas de la Figura 30 incluyen una implementación simplificada y un agente de control de política que está implementado completamente en el módem y no implementado parcialmente en la memoria de procesador de aplicación.
Diversas aplicaciones y/o un agente de interfaz de servicio de usuario comunican mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (A)). También, el agente de facturación, que está en comunicación con el bus de comunicación de agente 1630 comunica información de usuario y consulta de decisión y/o entrada de usuario al agente de interfaz de servicio de usuario, como se muestra. El agente de control de política comunica ajustes de servicio y/o información de configuración mediante esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con una referencia (B)) mediante la capa de agente de implementación de política. Diversas otras comunicaciones (por ejemplo, comunicaciones relacionadas con el procesador de servicio y/o controlador de servicio, tal como información de medida de uso de servicio y/o información de aplicación) se proporcionan a diversos niveles de esta pila de comunicaciones, como se muestra (ilustrando tales comunicaciones con la referencia (C) en la capa de aplicación y comunicaciones con la referencia (D) en la capa de agente de implementación de política). Como se muestra, el agente de monitorización de servicio B comunica con el agente de interfaz de servicio de aplicación y el punto de medición I, y el agente de monitorización de servicio A comunica con la capa de agente de implementación de política y los puntos de medición II y III del módem 1. Como se describe de manera similar con respecto a las Figuras 30, 31, 32, 33, 34 y 35, muchas de las realizaciones de verificación de control de uso de servicio desveladas en el presente documento pueden aplicarse de manera aislada o en combinación en el contexto de la Figura 36.
La Figura 37 es otro diagrama funcional que ilustra la pila de comunicaciones de dispositivo que permite implementar política de conformación de tráfico, política de control de acceso y/o política de monitorización de servicio de acuerdo con algunas realizaciones. En particular, la Figura 37 ilustra una pila de comunicaciones de dispositivo como se muestra de manera similar en la Figura 36, siendo la diferencia que el procesamiento de pila de comunicación de interconexión en red de sistema de procesador de servicio se implementa en una función de hardware que está separada del procesador de aplicación y el módem. Por ejemplo, este enfoque proporciona ventajas de seguridad con un sistema de hardware especializado para proteger alguno o todo el sistema de control de uso de servicio de manipulación. Por ejemplo, algo o todo el procesador de servicio puede implementarse en un módulo de tarjeta de SIM. Como otro ejemplo, algo o todo el procesador de servicio puede encapsularse en un módulo de hardware autónomo que puede añadirse a un dispositivo sin la necesidad de modificar el software o hardware de pila de comunicación de interconexión en red.
La Figura 38 es un diagrama funcional que ilustra un flujo de procesamiento de paquetes de procesador de servicio de dispositivo de acuerdo con algunas realizaciones. En particular, se muestra tanto un flujo de procesamiento de paquetes de procesador de servicio aguas arriba de ejemplo (desde el dispositivo a la red) como un flujo de procesamiento de paquetes de procesador de servicio aguas abajo de ejemplo (desde la red al dispositivo) en la
5
10
15
20
25
30
35
40
45
50
55
60
65
Figura 38. Por ejemplo, el flujo de procesamiento de paquetes de procesador de servicio puede realizarse por la pila de comunicaciones de dispositivo, tal como se ha descrito anteriormente con respecto a la Figura 29. Las diversas realizaciones para flujo de procesamiento de paquetes representadas en las Figuras 38 a 40 son auto explicativas para un experto en la materia y no todas las etapas de procesamiento y secuencias de flujo se describen en el presente documento.
En algunas realizaciones, el tamaño de ráfaga, retardo de memoria intermedia, retardo de acuse de recibo y tasa de eliminación usada en conformación de tráfico aguas arriba y aguas abajo se optimizan con el objetivo de reducir la sobrecarga de tráfico de acceso de red, y uso de capacidad en exceso que puede dar como resultado desajustes en parámetros de transmisión de tráfico con la MAC y PHY de red de acceso o de re-transmisiones de protocolo de entrega de paquetes de nivel de red en exceso. En algunas realizaciones, un agente de interfaz de aplicación 1693 se usa para etiquetar literalmente o etiquetar virtualmente tráfico de capa de aplicación de modo que el agente o agentes de implementación de política 1690 tienen la información necesaria para implementar soluciones de conformación de tráfico seleccionadas. Como se muestra en la Figura 16, el agente de interfaz de aplicación 1693 está en comunicación con diversas aplicaciones, que incluye una aplicación de TCP 1604, una aplicación de IP 1605, y una aplicación de voz 1602.
Haciendo referencia a las Figuras 38 a 40, en algunas realizaciones, la etapa de implementación de política de servicio de tráfico aguas arriba corresponde a la etapa de conformación de tráfico descrita en el presente documento. Haciendo referencia a la Figura 38, esta etapa se representa como se muestra como una vista en despiece alternativa que incluye cuatro sub-etapas aguas arriba de aplicación de prioridad de cola de QoS, aplicación de reglas de conformación de tráfico, memoria intermedia/retardo optimizado de red y eliminar etiqueta de ID de aplicación. Un enfoque adicional mostrado en la Figura 38 implica dos subetapas de vista en despiece asociadas con la etapa de implementación de política de servicio de cortafuegos y estas subetapas son paso/bloqueo de paquete y paso/redirección de paquete. Por ejemplo, las funciones realizadas por estas seis subetapas pueden representarse en cualquier número de subetapas, el orden de las etapas puede realizarse de manera apropiada en diversos órdenes diferentes para proporcionar conformación de tráfico aguas arriba dentro de la pila de comunicación de red. Por ejemplo, las Figuras 39 y 40 muestran las dos etapas de implementación de política y cortafuegos como una etapa y las seis subetapas de vista en despiece se incluyen bajo la misma etapa de implementación de política y se realizan en un orden diferente al de la Figura 38. Debería observarse también que son posibles un número de realizaciones en las que las funciones de control de acceso, control de tráfico o cortafuegos se mueven a la capa de interfaz de servicio de aplicación u otra capa.
Haciendo referencia ahora a la porción aguas abajo de la Figura 38, existen dos etapas de nuevo denominadas implementación de política de servicio de tráfico e implementación de política de servicio de cortafuegos en este ejemplo de conformación de tráfico, control de acceso y cortafuegos. Estas dos etapas de procesamiento de flujo de paquetes se representan como se muestra en la vista en despiece como las cinco subetapas de etiquetar con ID de flujo, pasar/bloquear paquete, aplicar QoS, aplicar reglas de conformación de tráfico y memoria intermedia optimizada de red, retardo y eliminación. Como con el flujo de procesamiento de paquetes aguas arriba, el número de subetapas, el orden de subetapas y la localización de las subetapas en el procesamiento de pila de interconexión en red aguas abajo puede representarse en cualquier número de subetapas, orden y/o localización, y diversas otras realizaciones serán evidentes para un experto en la materia, incluyendo realizaciones que localizan algunas o todas las etapas en la capa de interfaz de servicio de aplicación u otras capas como se representa en las Figuras 39 y 40. Los detalles del diseño de procesamiento de flujo de paquetes aguas abajo puede ser un tanto más complejos en ciertas realizaciones en comparación con el procesamiento aguas arriba en dos sentidos. En primer lugar, como se describe en el presente documento, en algunas realizaciones, el etiquetado de paquetes que requiere información de nivel de aplicación puede requerir que la porción inicial de la ráfaga de flujo de paquetes pase a través de la pila de comunicación de interconexión en red aguas arriba hasta que la capa de interfaz de servicio de aplicación pueda asociar el flujo de paquete con la información apropiada visible en el nivel de aplicación tiempo en el que se comunica la etiqueta de flujo de paquete a las otras funciones de agente de procesador de servicio de modo que pueden monitorizar o controlar apropiadamente el tráfico asociado con el flujo.
De manera independiente, surge otra complicación cuando se emplean protocolos de comunicación fiables de capa superior, tal como TCP, en la pila de interconexión en red en los que el extremo de transmisión aguas abajo repite la transmisión de paquete si la pila de protocolo de TCP de recepción no envía un acuse de recibo (ACK) de recepción de paquete dentro de un cierto periodo de tiempo. Si los paquetes se retardan o eliminan arbitrariamente, entonces el tráfico de re-transmisión de TCP puede reducir, eliminar completamente o incluso invertir la ventaja de la capacidad de red obtenida reduciendo la velocidad de tráfico promedio u otra medida de calidad de transmisión para una o más actividades de servicio. Para resolver este problema, en algunas realizaciones, los parámetros de control de tráfico de paquetes (por ejemplo, retardo aguas abajo, eliminaciones, longitud de ráfagas, frecuencia de ráfagas y/o fluctuación de ráfagas) se optimizan para la eficacia de retransmisión de TCP de modo que los cambios en el ancho de banda o velocidad de acceso de control de tráfico para una o más actividades de servicio se implementan de tal manera que el retardo de retransmisión de TCP en el extremo de transmisión de red se adapta para que sea lo suficientemente largo de modo que se reduzca el ancho de banda de re-transmisión de paquetes desperdiciado. Además, y en combinación o de manera aislada, en algunas realizaciones, los parámetros de control de tráfico de paquetes (por ejemplo, retardo aguas abajo, eliminaciones, longitud de ráfagas, frecuencia de ráfagas y/o fluctuación
5
10
15
20
25
30
35
40
45
50
55
60
65
de ráfagas) pueden ajustarse de modo que se optimizan las eficacias de MAC y/o PHY aguas debajo de red de acceso.
Numerosas otras realizaciones para la implementación detallada de procesamiento de flujo de paquetes tanto aguas abajo como aguas arriba serán evidentes para un experto en la materia en vista de las diversas realizaciones descritas en el presente documento. En algunas realizaciones, como se describe en el presente documento, se proporciona lo siguiente: (A) la conformación de tráfico se realiza de una manera verificable, (B) la conformación de tráfico se realiza de tal manera que da como resultado capacidad de red mejorada teniendo en cuenta en algún grado la manera en la que la capa PHY y/o la capa de MAC de red de acceso responden a parámetros de paquetes (por ejemplo retardo de ráfaga, eliminaciones de ráfagas, longitud de ráfagas, frecuencia de ráfagas y/o fluctuación de ráfagas), (C) la conformación de tráfico se realiza de tal manera que da como resultado capacidad de red mejorada teniendo en cuenta cómo los parámetros de paquetes (por ejemplo, retardo de ráfagas, eliminaciones de ráfagas, longitud de ráfaga, frecuencia de ráfagas y/o fluctuación de ráfagas) impactan la capa 3 y el protocolo de ACK superior u otras eficacias de capacidad de red de protocolo de red, (D) se realiza conformación de paquetes de tal manera que se tiene conocimiento y se optimiza para el tipo particular de protocolo o paquetes de comunicación que se están enviando (por ejemplo, los paquetes de TCP pueden eliminarse para ralentizar la tasa de la aplicación de transferencia mientras que los paquetes de UDP nunca se eliminan, debido a que no hay retransmisión), (E) se usa un sistema de etiquetado de paquetes virtual o literal en un sistema de control de servicio de conformación de tráfico verificable para proporcionar un nivel más profundo de monitorización de servicio y control o para simplificar el procesamiento de los paquetes, y/o (F) empezando con este procesamiento de paquetes de bajo nivel, control de tráfico o control de acceso, pueden añadirse bloques de creación a una o más capas adicionales de control de política de nivel superior en el dispositivo o en la red para crear perfiles de servicio para la red de proveedor de servicio que definen servicios completos, tal como servicios de ambiente y muchas otras variaciones de ajustes de perfil de servicio que cada uno definen una experiencia de servicio de dispositivo o de usuario y pueden asociarse con un plan de facturación. Por ejemplo, el uso de capas superiores de control de perfil de servicio para formar soluciones de servicio más completas empezando con estas etapas o funciones de procesamiento relativamente sencillas de control de tráfico de bajo nivel, control de acceso o cortafuegos se describe también en el presente documento.
La Figura 39 es otro diagrama funcional que ilustra el flujo de procesamiento de paquetes de procesador de servicio de dispositivo de acuerdo con algunas realizaciones. En particular, se muestra tanto un flujo de procesamiento de paquetes de procesador de servicio aguas arriba de ejemplo (desde el dispositivo a la red) como un flujo de procesamiento de paquetes de procesador de servicio aguas abajo de ejemplo (desde la red al dispositivo) en la Figura 39 (por ejemplo, de una realización de procesador de servicio de dispositivo de característica menos abundante, tal como uno similar al representado en la Figura 32).
La Figura 40 es otro diagrama funcional que ilustra el flujo de procesamiento de paquetes de procesador de servicio de dispositivo de acuerdo con algunas realizaciones. En particular, se muestra tanto un flujo de procesamiento de paquetes de procesador de servicio aguas arriba de ejemplo (desde el dispositivo a la red) como un flujo de procesamiento de paquetes de procesador de servicio aguas abajo de ejemplo (desde la red al dispositivo) en la Figura 40 (por ejemplo, de un procesador de servicio de dispositivo de realización de media categoría, tal como uno similar al representado en la Figura 33).
La Figura 41 proporciona una tabla que resume diversos niveles de privacidad para generación de información de historial de servicio de acuerdo con algunas realizaciones. Muchos de estos niveles de privacidad se han descrito de manera similar anteriormente, y la tabla mostrada en la Figura 41 no se pretende que sea un resumen exhaustivo de estos niveles de privacidad, sino que en su lugar se proporciona como una ayuda para entender estos niveles de privacidad de acuerdo con las realizaciones descritas en el presente documento relacionadas con privacidad de usuario. Por ejemplo, existen muchos otros parámetros que pueden asociarse con filtración de privacidad, y como será evidente para un experto en la materia en vista de las diversas realizaciones descritas en el presente documento, la característica única de filtración de privacidad definida por el usuario o influenciada por el usuario para uso de servicio, actividad de servicio o informes de CRM puede implementarse con una diversidad de realizaciones que son variaciones de aquellas descritas en el presente documento.
Las Figuras 42A a 42J proporcionan tablas que resumen diversos comandos de control de política de servicio de acuerdo con algunas realizaciones. Muchos de estos comandos de control de política de servicio se han descrito de manera similar anteriormente, y las tablas mostradas en las Figuras 42A a 42J no se pretende que sean un resumen exhaustivo de estos comandos de control de política de servicio y no incluyen resúmenes de todas las realizaciones descritas en el presente documento, sino que en su lugar se proporcionan como una ayuda de resumen para entender estos comandos de control de política de servicio de acuerdo con diversas realizaciones descritas en el presente documento.
En algunas realizaciones, se emplea QoS para dispositivos con un procesador de servicio 115. Por ejemplo, puede emplearse QoS en un punto caliente concurrido donde el perfil del procesador de servicio 115 se ha cambiado de WWAN a WLAN, pero la WLAN se respalda ya que demasiados usuarios están intentando usarla. El procesador de servicio 115 puede tener un acceso jerárquico al punto caliente en ese punto; o el procesador de servicio 115 que
5
10
15
20
25
30
35
40
45
50
55
60
65
paga menos puede regularse mientras que aquellos que pagan más pueden abrirse; o el procesador de servicio 115 puede iniciar una política que ralentiza transmisiones para mejorar eficacia troncal.
Las Figuras 43A a 43B son diagramas de flujo que ilustran un diagrama de flujo para una secuencia de autorización de procesador de servicio como se muestra en la Figura 43A y un diagrama de flujo para una secuencia de autorización de controlador de servicio como se muestra en la Figura 43B de acuerdo con algunas realizaciones.
Haciendo referencia a la Figura 43A, en 4302, el dispositivo está en un estado fuera de línea. En 4304, el procesador de servicio (por ejemplo, el procesador de servicio 115) del dispositivo recopila credenciales de procesador de servicio de dispositivo e información de integridad de control de acceso. En 4306, el procesador de servicio del dispositivo selecciona una mejor red. En 4308, el dispositivo se conecta a una red de acceso. En 4310, el procesador de servicio del dispositivo envía una solicitud de autorización al controlador de servicio (por ejemplo, el controlador de servicio 122) y también envía los credenciales y la información de integridad de control de acceso. En 4312, el procesador de servicio determina si ha tenido lugar un error de integridad. En caso afirmativo, a continuación el procesador de servicio realiza manejo de error de integridad en 4314. De otra manera, el procesador de servicio determina si el dispositivo está activado y/o autorizado para acceso de red en 4316. Si no, a continuación el procesador de servicio realiza una secuencia de activación de dispositivo en 4318. En 4320, el procesador de servicio realiza lo siguiente: actualiza software crítico, inicializa política de servicio y ajustes de control, sincroniza contadores de servicio, actualiza datos de coste de servicio, aplica ajustes de política, aplica ajustes de reglas de CRM, obtiene certificado de identidad de transacción y envía información de CRM y de facturación almacenada. En 4322, el dispositivo está en un estado en línea.
Haciendo referencia a la Figura 43B, en 4332, el control de dispositivo está en un estado fuera de línea. En 4334, el controlador de servicio (por ejemplo, el controlador de servicio 122) recibe una solicitud de autorización de dispositivo, verifica la vigencia de plan de servicio de dispositivo, verifica la vigencia de integridad de control de acceso de dispositivo, verifica la información de integridad de control de acceso de dispositivo, verifica la indicación de funcionamiento de procesador de servicio, y realiza diversas comprobaciones de integridad de procesador de servicio adicionales (por ejemplo, como se describe de manera similar en el presente documento). En 4336, el controlador de servicio determina si han pasado todas las comprobaciones de integridad de dispositivo. Si no, a continuación el controlador de servicio envía un error de integridad al procesador de servicio (por ejemplo, el procesador de servicio 115) en 4338. En 4340, el controlador de servicio realiza manejo de error de integridad. De otra manera (han pasado todas las comprobaciones de integridad de dispositivo), el controlador de servicio determina si el dispositivo está activado en 4342. Si no, a continuación el controlador de servicio envía un mensaje de activación al procesador de servicio en 4344. En 4346, el controlador de servicio realiza una secuencia de activación de servicio. De otra manera (el dispositivo está activado), el controlador de servicio envía una autorización en 4348. En 4350, el controlador de servicio realiza lo siguiente: actualiza software crítico en el procesador de servicio, inicializa política de servicio y ajustes de control, sincroniza contadores de servicio, actualiza datos de coste de servicio, aplica ajustes de política, aplica ajustes de reglas de CRM, obtiene certificado de identidad de transacción, envía información de CRM y de facturación almacenada. En 4352, el controlador de servicio está en un estado en línea de dispositivo.
Las Figuras 44A a 44B son diagramas de flujo que ilustran un diagrama de flujo para una secuencia de activación de procesador de servicio como se muestra en la Figura 44A y un diagrama de flujo para una secuencia de activación de controlador de servicio como se muestra en la Figura 44B de acuerdo con algunas realizaciones.
Haciendo referencia a la Figura 44A, en 4402, se inicia una secuencia de activación de procesador de servicio. En 4404, el procesador de servicio (por ejemplo, procesador de servicio 115) del dispositivo visualiza un sitio de activación (por ejemplo, sitio de HTTP, sitio o portal de WAP) al usuario para la elección de activación de servicio del usuario. En 4406, el usuario selecciona el plan de servicio, información de facturación e información de CRM. En 4408, el procesador de servicio envía una solicitud de activación e información de facturación de usuario y de CRM a, por ejemplo, el controlador de servicio. En 4410, el procesador de servicio determina si hay un error de integridad. En caso afirmativo, a continuación el procesador de servicio realiza manejo de error de integridad en 4412. De otra manera, el procesador de servicio determina si ha habido un error de entrada de selección en 4414. En caso afirmativo, el procesador de servicio presenta el error de entrada de selección al usuario en 4416 y vuelve al sitio/portal de activación en 4404. De otra manera, el procesador de servicio identifica el plan de servicio activado en 4418. En 4420, el procesador de servicio realiza lo siguiente: actualiza software crítico, inicializa política de servicio y ajustes de control, sincroniza contadores de servicio, actualiza datos de coste de servicio, aplica ajustes de política, aplica ajustes de reglas de CRM, obtiene certificado de identidad de transacción, y envía información de cRm y de facturación almacenada. En 4422, el dispositivo está en un estado en línea y activado.
Haciendo referencia a la Figura 44B, en 4432, se inicia una secuencia de activación de controlador de servicio. En 4434, el controlador de servicio (por ejemplo, el controlador de servicio 122) recibe una solicitud de activación, que incluye información de facturación de usuario y de CRM, y envía estas a la facturación central. En 4436, el controlador de servicio recibe una respuesta desde la facturación central. En 4438, el controlador de servicio verifica la integridad del procesador de servicio. Si se detecta un error de integridad, a continuación un error de integridad se envía en 4440. En 4442, el controlador de servicio realiza manejo de error de integridad. En 4444, el controlador de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio determina si se ha activado el plan de servicio. Si no, a continuación el controlador de servicio envía un error de entrada de selección al dispositivo en 4446 y vuelve a 4432. De otra manera (el dispositivo se ha activado), el controlador de servicio envía la información de activación de plan de servicio al dispositivo en 4448. En 4450, el controlador de servicio realiza lo siguiente: actualiza software crítico, inicializa política de servicio y ajustes de control, sincroniza contadores de servicio, actualiza datos de coste de servicio, aplica ajustes de política, aplica ajustes de reglas de CRM, obtiene certificado de identidad de transacción, y envía información de CRM y de facturación almacenada. En 4452, el controlador de servicio está en un dispositivo en línea y estado activado.
Las Figuras 45A a 45B son diagramas de flujo que ilustran un diagrama de flujo para una secuencia de control de acceso de procesador de servicio como se muestra en la Figura 45A y un diagrama de flujo para una secuencia de control de acceso de controlador de servicio como se muestra en la Figura 45B de acuerdo con algunas realizaciones.
Haciendo referencia a la Figura 45A, en 4502, el dispositivo está en un estado en línea. En 4504, el procesador de servicio (por ejemplo, el procesador de servicio 115) del dispositivo procesa cualquier nuevo mensaje de indicación de funcionamiento recibido desde el controlador de servicio (por ejemplo, el controlador de servicio 122). En 4506, el procesador de servicio actualiza software si fuera necesario, actualiza política de servicio y ajustes de control si fuera necesario, sincroniza contadores de servicio, actualiza datos de coste de servicio si fuera necesario, y actualiza reglas de CRM si fuera necesario. En 4508, el procesador de servicio realiza comprobaciones de integridad de control de acceso. En 4510, el procesador de servicio determina si hay algún error de integridad de control de acceso. En caso afirmativo, a continuación el procesador de servicio realiza manejo de error de integridad en 4512. De otra manera, el procesador de servicio actualiza medidores de UI de servicio de usuario, proporciona notificación si fuera necesario, y acepta entrada si estuviera disponible en 4514. En 4516, el procesador de servicio envía nuevos mensajes de indicación de funcionamiento de procesador de servicio a la cola de mensaje de indicación de funcionamiento. En 4518, el procesador de servicio procesa cualquier transacción de facturación pendiente. En 4520, el procesador de servicio determina si una transmisión de indicación de funcionamiento es debida, y si no, vuelve a 4504 para procesar cualquier mensaje de indicación de funcionamiento recibido. En caso afirmativo, en 4522, el procesador de servicio envía el nuevo mensaje de indicación de funcionamiento de procesador de servicio al controlador de servicio.
Haciendo referencia a la Figura 45B, en 4532, el dispositivo está en un estado en línea. En 4534, el controlador de servicio (por ejemplo, el controlador de servicio 122) procesa cualquier nuevo mensaje de indicación de funcionamiento recibido desde el procesador de servicio. En 4536, el controlador de servicio realiza comprobaciones de integridad de control de acceso. En 4538, el controlador de servicio determina si hay algún error de integridad de control de acceso. En caso afirmativo, a continuación el controlador de servicio realiza manejo de error de integridad en 4540. En 4542, el controlador de servicio actualiza la base de datos de facturación, actualiza la información de CRM, sincroniza contadores de servicio, actualiza la base de datos de coste si fuera necesario, y sincroniza reglas de CRM si fuera necesario. En 4544, el controlador de servicio procesa cualquier transacción de facturación pendiente. En 4546, el controlador de servicio envía nuevos mensajes de indicación de funcionamiento de procesador de servicio a la cola de mensaje de indicación de funcionamiento. En 4548, el controlador de servicio determina si una transmisión de indicación de funcionamiento es debida, y si no, vuelve a 4534 para procesar cualquier mensaje de indicación de funcionamiento recibido. En caso afirmativo, en 4550, el controlador de servicio envía el nuevo mensaje de indicación de servicio de procesador de servicio al procesador de servicio.
Sistema de distribución y transacción de contenido abierto
Haciendo referencia ahora a las Figuras 46 y 47A-B, en otro conjunto de realizaciones se proporciona un sistema basado en dispositivo descentralizado abierto para posibilitar la facturación central para transacciones de comercio electrónico de terceros para comercio móvil como se muestra. Por ejemplo, en estas realizaciones, puede embeberse la información de dispositivo en HTTP, WAP u otra información de solicitud de encabezamiento de explorador/red de portal que indica que una opción de facturación central está disponible para un servidor de transacción de terceros compatible, como se describe adicionalmente a continuación con respecto a las Figuras 46 y 47A-B.
La Figura 46 es un diagrama funcional que ilustra transacciones de comercio móvil basadas en dispositivo descentralizadas abiertas de acuerdo con algunas realizaciones. Como se muestra, un procesador de servicio 4615 del dispositivo 100 (por ejemplo, cualquier dispositivo móvil que pueda almacenar y ejecutar el procesador de servicio 4615) incluye el agente de integridad de control de acceso 1694, agente de facturación 1695, bus de comunicación de agente 1630, interfaz de usuario 1697, agente de control de política 1692, agente de monitorización de servicio 1696, agente de interfaz de aplicación 1693, agente de implementación de política 1690, y encaminador y cortafuegos de módem 1655, como se describe de manera similar en el presente documento con respecto a diversas otras realizaciones de procesador de servicio. En algunas realizaciones, una aplicación 4604 (por ejemplo, un explorador de web de HTML/WAP) y un agente de pago móvil 4699 se incluyen también en el dispositivo, tal como parte del procesador de servicio 4615 como se muestra. En algunas realizaciones, la aplicación 4604 no está integrada como parte del procesador de servicio 4615, sino que se ejecuta y/o almacena en el dispositivo. En algunas realizaciones, el agente de pago móvil 4699 incluye el agente de facturación 1695, interfaz
5
10
15
20
25
30
35
40
45
50
55
60
65
de usuario 1697 y/o agente de interfaz de aplicación 1693, y/o diversos otros componentes/agentes funcionales. Como se muestra, el procesador de servicio 4615 está en comunicación con una red de acceso de operadora 4610, que está en comunicación de red con Internet 120.
En algunas realizaciones, la información de dispositivo puede embeberse en HTTP, WAP u otra información de solicitud de encabezamiento de explorador/red de portal que indica que una opción de facturación central está disponible a un servidor de transacción de terceros compatible, tal como el sitio o sitios de socio de transacción de contenido abierto 134. Por ejemplo, el servidor de transacción compatible puede enviar a continuación una solicitud de confirmación firmada a través de un canal de conector de control asignado previamente al agente de facturación 1695 confirmando el agente de facturación 1695 la solicitud de confirmación firmada realizando la comprobación de firma localmente basándose en una lista almacenada y sincronizada de servidores de transacción aprobados pasando la solicitud firmada en un servidor de facturación 4630 para confirmación. Opcionalmente, en otro ejemplo, puede establecerse una confirmación de triángulo en la que el servidor de facturación 4630 puede confirmar el establecimiento de transacción con el servidor de transacción 134, o el servidor de transacción 134 puede confirmar la transacción establecida con el servidor de facturación 4630. Una vez que el dispositivo confirma el estado compatible y aprobado del servidor de transacción 134, el par dispositivo/servidor de transacción puede a continuación intercambiar adicionalmente de manera opcional claves para el resto de la transacción para seguridad mejorada. En otro ejemplo, el servidor de transacción 134 puede también redirigir la experiencia de exploración de usuario a uno adaptado a uno o más del tipo de dispositivo, proveedor de servicio, fabricante de dispositivo o usuario. Cuando el usuario selecciona una transacción, el servidor de transacción envía al agente de facturación 1695 una factura de transacción que describe la transacción y la cantidad. El agente de facturación 1695 puede confirmar opcionalmente que la cuenta del usuario tiene suficiente límite de crédito para hacer la compra confirmando el límite de crédito almacenado en el dispositivo o consultando el servidor de facturación 4630. El agente de facturación 1695 a continuación invoca la UI del dispositivo 1697 para visualizar la descripción de transacción y cantidad y solicitar la aprobación de usuario para que se realice la facturación a través de la opción de facturación central. La aprobación de usuario puede obtenerse, por ejemplo, por una operación de clic sencillo o requerir una contraseña segura, clave y/o respuesta biométrica del usuario. Tras la aprobación del usuario, el agente de facturación 1695 genera una aprobación de facturación y la envía al servidor de transacción 134, el servidor de transacción 134 completa la transacción y a continuación envía una factura al agente de facturación 1695. El agente de facturación 1695 envía opcionalmente una confirmación al servidor de transacción 134 y envía la factura al servidor de facturación 4630. De nuevo, opcionalmente puede formarse una confirmación de triángulo por el servidor de facturación que envía una confirmación al servidor de transacción 134, o el servidor de transacción 134 puede enviar la factura al servidor de facturación 4630. En algunas realizaciones, el servidor de facturación 4630 puede también comunicar tales transacciones facturadas a un sistema de facturación de proveedor central 4623 mediante la red de acceso de operadora 4610. También, en algunas realizaciones, un servidor de facturación de localización alternativo 4632 está en comunicación mediante Internet 120, y un sistema de facturación de proveedor central de localización alternativo 4625 está también en comunicación mediante Internet 120.
Las Figuras 47A a 47B son diagramas de transacción que ilustran la transacción de comercio móvil basada en dispositivo descentralizada abierta de acuerdo con algunas realizaciones. Haciendo referencia a la Figura 47A, la aplicación de dispositivo 4604 explora (por ejemplo, basándose en que el usuario emita una solicitud de exploración usando una aplicación de explorador) el servidor de transacción 134 (por ejemplo, un servidor web de transacción, tal como el sitio de socio de transacción de contenido abierto 134). El servidor de transacción 134 proporciona una oferta a la aplicación de dispositivo 4604. La aplicación de dispositivo 4604 selecciona una compra (por ejemplo, basándose en la entrada de selección del usuario). En respuesta, el servidor de transacción 134 busca una conexión de API con el agente de pago móvil de dispositivo 4699, que a continuación confirma la conexión de API. El servidor de transacción 134 solicita confirmación de compra de usuario (mediada por el agente móvil de dispositivo 4699 como se muestra), y la compra se confirma por la aplicación de dispositivo 4604 (por ejemplo, basándose en el acuse de recibo del usuario como se ha descrito de manera similar anteriormente con respecto a la Figura 46). El servidor de transacción 134 a continuación transmite un recibo de compra, y la aplicación de dispositivo 4604 confirma el recibo. El servidor de transacción 134 a continuación transmite la factura de compra al agente de pago móvil de dispositivo 4699, que a continuación envía la factura de compra al servidor de facturación de dispositivo (por ejemplo, el servidor de facturación 4630). El servidor de transacción también envía opcionalmente una confirmación de la factura de compra al servidor de facturación de dispositivo para una confirmación de triángulo, como se ha descrito de manera similar anteriormente con respecto a la Figura 46. El servidor de facturación de dispositivo envía una copia de la factura de compra al sistema de facturación de proveedor central (por ejemplo, el sistema de facturación de proveedor central 4623).
Haciendo referencia ahora a la Figura 47B, la aplicación de dispositivo 4604 explora (por ejemplo, basándose en que el usuario emite una solicitud de exploración usando una aplicación de explorador) el servidor de transacción 134 (por ejemplo, un servidor web de transacción, tal como el sitio de socio de transacción de contenido abierto 134), en el que la solicitud de exploración incluye información de ID de dispositivo, tal como se ha descrito de manera similar anteriormente con respecto a la Figura 46. El servidor de transacción 134 establece contacto de API con el agente móvil de dispositivo 4699, que a continuación confirma el contacto y vigencia válida para compras de transacción desde el dispositivo. El servidor de transacción 134 proporciona una oferta a la aplicación de dispositivo 4604. La aplicación de dispositivo 4604 selecciona una compra (por ejemplo, basándose en la entrada de selección del
5
10
15
20
25
30
35
40
45
50
55
60
65
usuario). El servidor de transacción 134 notifica al agente de pago móvil de dispositivo 4699 de la descripción y cantidad de la compra, y el agente de pago móvil de dispositivo 4699 a continuación solicita confirmación de compra de usuario. La compra se confirma por la aplicación de dispositivo 4604 (por ejemplo, basándose en el acuse de recibo del usuario como se ha descrito de manera similar anteriormente con respecto a la Figura 46), y el agente de pago móvil de dispositivo 4699 a continuación transmite una confirmación de compra al servidor de transacción 134. El servidor de transacción 134 a continuación transmite un recibo de compra, y la aplicación de dispositivo 4604 confirma el recibo. El servidor de transacción 134 a continuación transmite la factura de compra al agente de pago móvil de dispositivo 4699, que a continuación envía la factura de compra al servidor de facturación de dispositivo (por ejemplo, el servidor de facturación 4630). El servidor de transacción también envía opcionalmente una confirmación de la factura de compra al servidor de facturación de dispositivo para una confirmación de triángulo, como se ha descrito de manera similar anteriormente con respecto a la Figura 46. El servidor de facturación de dispositivo envía la factura de compra al sistema de facturación de proveedor central (por ejemplo, el sistema de facturación de proveedor central 4623). En algunas realizaciones, las comunicaciones anteriormente descritas con respecto a las Figuras 47A-B con el servidor de facturación y el sistema de facturación de proveedor central son con el servidor de facturación de localización alternativo 4632 y/o el sistema de facturación de proveedor central de localización alternativo 4625 mediante Internet 120. De manera similar, en algunas realizaciones, los servidores de transacción 134 están conectados a Internet 120.
Por consiguiente, estas realizaciones de facturación de transacción no requieren almacenamiento o contenido centralizado ni infraestructura de intercambio de transacción. Por ejemplo, las transacciones pueden realizarse a través de Internet, y la experiencia y contenido de usuario puede adaptarse a versiones de la experiencia y contenido normal del servidor de transacción/proveedor de contenido. Este enfoque proporciona una serie mucho más amplia de socios de contenido y transacción con ninguna o mínima necesidad de acomodar sistemas especializados propietarios. Además, se establece fácilmente la compatibilidad entre el sistema de transacción de agente de facturación de dispositivo y el servidor de proveedor de transacción, por ejemplo, escribiendo especificaciones para la información de encabezamiento transmitida por el dispositivo y para las transacciones de mensaje de toma de contacto segura y firmadas que tienen lugar entre el agente de facturación de dispositivo, el servidor de transacción y opcionalmente el servidor de transacción y el servidor de facturación. Una vez que un socio de transacción muestra resultados de prueba de compatibilidad y concluye una relación de negocio con el proveedor de servicio, el proveedor de servicio puede poner el socio de transacción en la lista compatible y aprobada e intercambiar claves y/o certificados de seguridad. Si se desea una experiencia de usuario común por el proveedor de servicio a través de múltiples socios de transacción, entonces las especificaciones de experiencia para las redirecciones del explorador pueden especificarse también en la especificación de compatibilidad y probarse antes de que el socio de transacción obtenga aprobación.
Diseño y prueba para control de servicio
La Figura 48 ilustra una arquitectura de red que incluye un sistema de control de dispositivo de controlador de servicio y un sistema de análisis y gestión de controlador de servicio de acuerdo con algunas realizaciones. Como se describe en el presente documento, la pasarela de RAN 410 representa en general la funcionalidad de los diversos elementos funcionales de pasarela de RAN específicos mostrados y/o analizados en el presente documento. Por ejemplo, estos elementos funcionales de la pasarela de RAN 410 representan las pasarelas usadas para agregar las funciones de tráfico de red de acceso de radio, control, cobro e itinerancia y/u otras funciones y se muestran y/o analizan en el presente documento usando otra terminología específica para ciertas normas industriales, que incluyen la pasarela de SGSN 410 y las pasarelas 508, 512, 608, 612, 708 y 712. Aunque se usan los mismos números de referencia para la pasarela de SGSN 410 y la pasarela de RAN 410, se apreciará que la pasarela de RAN 410 representa cualquiera o todos los elementos funcionales de la pasarela de rAn 410, 508, 512, 608, 612, 708, 712 o cualquier otro equipo o funciones de la industria similares dependiendo de la realización. De manera similar, la pasarela de transporte 420 representa el siguiente nivel superior de agregación de pasarela para la capa de transporte que se usa en muchas redes, y esta expresión pasarela de transporte 420 puede intercambiarse con cualquiera o todas las pasarelas 420, 520, 620, 720 o cualquier otro equipo o funciones de la industria similares dependiendo de la realización. Los expertos en la materia apreciarán que la descripción de pasarela se aplica a una realización respectiva en la que las expresiones pasarela de RAN 410, pasarela 410, pasarela de transporte 420 o pasarela 420 se hacen referencia en el presente documento.
Aunque las realizaciones descritas a continuación con respecto a las Figuras 48 a 63 se representan en el contexto de una red de acceso de múltiple nivel convencional, un experto en la materia apreciará que tales realizaciones pueden también generalizarse a otras topologías de red incluyendo las diversas topologías de red plana descritas en el presente documento. Como se muestra, el controlador de servicio se divide en dos funciones principales (por ejemplo, en comparación con las realizaciones de controlador de servicio 122 representadas en la Figura 16): (1) un sistema de control de dispositivo de controlador de servicio 4825 y (2) un diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835. El sistema de control de dispositivo de controlador de servicio 4825 realiza las funciones de canal de control de servicio de dispositivo como se ha descrito anteriormente en el presente documento con respecto a diversas realizaciones.
El diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 separa el
5
10
15
20
25
30
35
40
45
50
55
60
65
análisis de servicio, diseño de política de control y publicación de las funciones de canal de control de servicio de dispositivo. El diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 realiza una diversidad de funciones como se describe a continuación. En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 proporciona uso de análisis estadístico de servicio, política de notificación o análisis de respuesta de procedimiento y/o política de facturación o análisis de respuesta de procedimiento para dispositivos únicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado. En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 detecta, destaca y genera información de uso de servicio de dispositivo, respuestas de notificación o comportamiento de facturación que está fuera de límites esperados pero que puede o puede no violar la política. En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 proporciona coste de servicio y análisis de rentabilidad para dispositivos únicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado. En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 proporciona control de política de servicio de usuario, análisis de satisfacción estadística de política de notificación o política de facturación para dispositivos únicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado. En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 proporciona análisis de tasa de toma estadística para ofertas de transacción y ofertas de facturación para dispositivos únicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado.
En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 proporciona pantallas de trabajo de definición de control de política de servicio y prueba de “laboratorio en seco” (pre-beta) frente a base de datos de uso para dispositivos únicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado. En algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 proporciona control de política de servicio, prueba de política de notificación y/o política de facturación beta (por ejemplo, usando el servidor de pruebas beta 1658) en el que el perfil de prueba beta se publica a un subconjunto de usuarios o dispositivos. En algunas realizaciones, los dispositivos/usuarios beta pueden o pueden no conocer que la política de servicio se está probando con ellos. En algunas realizaciones, si lo conocen, entonces el aparato de prueba beta incluye el sistema de oferta que proporciona opciones de usuario para aceptar la prueba beta y proporcionar realimentación a cambio de una oferta (por ejemplo, les muestra una página de oferta que se presenta con servicio de suscripción existente o servicio de ambiente - ofrece una prueba gratuita, un descuento para algo y/o puntos de zona de recompensa (u otros incentivos/recompensas) si aceptan la prueba). En algunas realizaciones, una estación de trabajo de prueba beta (por ejemplo, en comunicación con el servidor de prueba beta 1658, tal como la estación de trabajo remota de VSP 4920 como se muestra en la Figura 49) permite al gestor de prueba beta definir uno o más perfiles de control de política de servicio de prueba beta, política de notificación y/o política de facturación. En algunas realizaciones, la estación de trabajo de prueba beta publica cada perfil a dispositivos individuales (únicos) específicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado. En algunas realizaciones, la estación de trabajo de prueba beta permite al gestor de prueba beta analizar estadísticas de uso, estadísticas de respuesta de notificación y/o estadísticas de respuesta de oferta de facturación/transacción para dispositivos, usuarios, grupos de dispositivos o grupos de usuarios y comparar uso real en tiempo real frente a objetivos de uso de prueba beta. En algunas realizaciones, la estación de trabajo de prueba beta permite que el gestor de prueba beta perfeccione las políticas de servicio, notificación y/o facturación/transacción y vuelva a publicar para observar cambios al uso de servicio real hasta que la política de servicio y/o políticas de control de notificación consigan el resultado deseado. En algunas realizaciones, la estación de trabajo de prueba beta permite también que el gestor de prueba beta recopile realimentación de usuario para un conjunto de preguntas de satisfacción de usuario pre-diseñadas u otras con respecto al uso de servicio. Por ejemplo, las preguntas pueden presentarse a través de un portal de prueba beta prediseñado o a través de una serie de breves ventanas emergentes que se presentan cuando el usuario inicia una acción particular o en un tiempo particular. En algunas realizaciones, la estación de trabajo de prueba beta también recopila detalles de servicio y uso de dispositivo (por ejemplo, datos de CRM) que los usuarios de prueba beta han aprobado para su recopilación. En algunas realizaciones, la estación de trabajo de prueba beta puede descomponer estos datos para determinar si los usuarios están usando el servicio de la manera pretendida por los objetivos de prueba beta. En algunas realizaciones, la estación de trabajo de prueba beta también permite publicar múltiples variantes del servicio y/o ajustes de control de política de notificación y comparar el uso de servicio para cada grupo con pantallas convenientes con presentaciones de información (por ejemplo, uso estadístico frente a hora del día, uso de actividades particulares, actividad de facturación, actividad de descubrimiento de dispositivo, respuesta de usuario a mensaje y opciones de notificación, satisfacción de usuario con una política de notificación o política de facturación o política de control de tráfico particulares). En algunas realizaciones, las pantallas pueden diseñarse por el gestor de prueba beta.
En algunas realizaciones, una vez que un servicio está completamente probado y aprobado para publicación de
5
10
15
20
25
30
35
40
45
50
55
60
65
producción, el servidor de control de descarga de servicio 1660 tiene una pantalla de estación de trabajo que permite al gestor de servicio especificar qué grupo de dispositivos han de recibir la nueva configuración de política de servicio. En algunas realizaciones, el servidor de control de descarga de servicio 1660 permite que el gestor de servicio defina dispositivos individuales (únicos) específicos, grupos de dispositivos, tipos de dispositivos, grupos de usuarios, clases de usuarios, o un conjunto completo de los dispositivos y usuarios que se abonan a un servicio dado.
En algunas realizaciones, un servicio (por ejemplo, una versión recién creada o nueva de un servicio existente) se prueba y/o se potencia usando un nuevo modelo de prueba de servicio. Por ejemplo, un nuevo servicio (o una nueva versión de un servicio existente) se carga en un servidor para probar, el nuevo servicio se prueba (opcionalmente) frente a estadísticas de uso de dispositivo existentes, una nueva definición de control de servicio (por ejemplo, implementada como el procesador de servicio 115 para publicar a los dispositivos 100 y un nuevo controlador de servicio 122 correspondiente para el proveedor de servicio, tal como un proveedor central o un socio de MVNO, y, por ejemplo, el nuevo procesador de servicio y controlador de servicio puede implementarse usando el SDK) para el nuevo servicio, se desarrolla y posiblemente se ajusta basándose en la prueba frente a estadísticas de uso de dispositivo existentes, la nueva definición de control de servicio se publica a continuación a los dispositivos beta (por ejemplo, los diversos dispositivos 100 usados para pruebas beta del nuevo servicio), que a continuación usan el nuevo servicio, se recopilan a continuación estadísticas de uso de servicio y/o estadísticas de realimentación de usuario (por ejemplo, para asegurar que el servicio está funcionando apropiadamente y de modo que la definición de control de servicio pueda ajustarse para asegurar servicio adecuado, experiencia de usuario y para fines de precio/rentabilidad de servicio), la definición de servicio/control de servicio se perfecciona a continuación basándose en las estadísticas de uso de servicio/realimentación de usuario. Tras la finalización de la prueba anterior y perfeccionamiento de la definición de servicio/control de servicio, la definición de control de servicio puede publicarse a grupos de dispositivos especificados para usar el nuevo servicio. En algunas realizaciones, este modelo de prueba de control de servicio para grupos de dispositivos y socios de servicio se proporciona por un MVNO o VSP virtual. Por ejemplo, esto permite que se desarrollen, prueben y proliferen nuevos servicios más eficazmente y más eficientemente.
En algunas realizaciones, los IPDR de historial de servicio provienen de un componente de interconexión en red conectado a la red principal de proveedor central 110 como se representa por (por ejemplo, en tiempo real) el uso de servicio 118 (que como se analiza en otra parte es un descriptor de fin general para una función localizada en una o más de las cajas de equipo de interconexión en red). En algunas realizaciones, los IPDR de historial de servicio se recopilan/agregan (en parte) desde el sistema de facturación central 123. En algunas realizaciones, los IPDR de historial de servicio se recopilan/agregan (en parte) desde las pasarelas de transporte 420. En algunas realizaciones, los IPDR de historial de servicio se recopilan/agregan (en parte) desde las pasarelas de RAN 410. En algunas realizaciones, los IPDR de historial de servicio se recopilan/agregan (en parte) desde la estación base o estaciones base 125 o un componente de lectura co-localizado con la estación base o estaciones base 125, un componente de lectura en la red de transporte 415, un componente de lectura en la red principal 110 o desde otra fuente.
Proveedor de servicio virtual para control de servicio
En algunas realizaciones, las capacidades de proveedor de servicio virtual (VSP) incluyen hacer disponible a un socio de servicio de terceros uno o más de lo siguiente: (1) definición de grupo de dispositivo, control y seguridad, (2) definición y ejecución de aprovisionamiento, (3) propietario de activación de ATS, (4) definiciones de perfil de servicio, (5) definición de servicio de activación y ambiente, (6) definición de reglas de facturación, (7) proceso de facturación y controles de marca, (8) ajustes de factura por cuenta, (9) capacidades de análisis de uso de servicio por dispositivo, subgrupo o grupo, (10) capacidades de publicación de prueba beta por dispositivo, subgrupo o grupo, y (11) publicación de producción, ajuste perfeccionado y re-publicación.
La Figura 49 ilustra una arquitectura de red para una plataforma de desarrollador abierta para particionamiento de proveedor de servicio virtual (VSP) de acuerdo con algunas realizaciones. Como se muestra, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835 está configurado de modo que múltiples “propietarios de grupo de servicios” (por ejemplo, el proveedor de servicio para ciertos teléfonos inteligentes) o “propietarios de grupo de dispositivos” (por ejemplo, dispositivos lectores electrónicos para el proveedor o proveedores de servicios de lector electrónico) o “propietarios de grupo de usuarios” (por ejemplo, TI para la Compañía X para sus dispositivos móviles corporativos de los empleados), denominados colectivamente como el “Proveedor de Servicio Virtual” (VSP), son servidos con la misma infraestructura de controlador de servicio y el mismo (o sustancialmente similar) diseño de procesador de servicio desde el servidor de estación de trabajo de proveedor de servicio virtual 4910 y/o estación o estaciones de trabajo remotas de proveedor de servicio virtual 4920. Como se muestra, la estación o estaciones remotas de proveedor de servicio virtual 4920 comunican con el servidor de estación de trabajo de proveedor de servicio virtual 4910 mediante VPN, línea arrendada o conexiones a Internet seguras. Las líneas discontinuas mostradas en la Figura 49 se representan para representar que, en algunas realizaciones, el servidor de estación de trabajo de proveedor de servicio virtual 4910 está interconectado en red con el sistema de control de dispositivo de controlador de servicio 4825 y/o, en algunas realizaciones, el diseño de controlador de servicio, análisis de política, definición, prueba, sistema de publicación 4835. Basándose
5
10
15
20
25
30
35
40
45
50
55
60
65
en el análisis en el presente documento, será evidente para un experto en la materia que el servidor de estación de trabajo de VSP 4910 puede también estar en red en diversas realizaciones con el sistema de facturación 123, servidor de AAA 121, las pasarelas 410 o 420, u otros componentes de red para realizar, por ejemplo, diversas funciones relacionadas con aprovisionamiento y activación de red analizadas en el presente documento para el grupo de dispositivos asignados a uno o más VSP, o por otras razones como será evidente para una realización de VSP dada.
En algunas realizaciones, la funcionalidad de controlador de servicio se divide en particiones para un VSP estableciendo hasta una o más estaciones de trabajo seguras, portales seguros, sitios web seguros, terminales de software remoto seguros y/u otras técnicas similares para permitir que el gestor de servicios que trabaja para el VSP analice, ajuste con precisión, controle o defina los servicios que decide publicar a uno o más grupos de dispositivos o grupos de usuarios que el VSP “tiene propiedad” en algunas realizaciones, el VSP “tiene propiedad” de tales grupos mediante una relación con el proveedor central en la que el VSP es responsable del diseño de servicio y rentabilidad. En algunas realizaciones, el proveedor central recibe pago desde el VSP por los servicios de acceso de mayorista. En algunas realizaciones, las estaciones de trabajo de VSP 4910 y 4920 únicamente tienen acceso a las funciones de análisis de servicio, diseño, pruebas beta y publicación para los dispositivos o usuarios “que son de propiedad” del VSP. En algunas realizaciones, el usuario o dispositivo base servidos por la red de proveedor central se dividen en particiones de manera segura en aquellos de propiedad por el proveedor central, aquellos de propiedad del VSP, y aquellos de propiedad por cualesquiera otros VSP.
En algunas realizaciones, el VSP gestiona sus dispositivos desde las estaciones de trabajo de VSP 4910 y 4920 usando las técnicas de control de servicio basadas en dispositivo como se describe en el presente documento. En algunas realizaciones, el VSP gestiona sus dispositivos desde las estaciones de trabajo de VSP 4910 y 4920 usando técnicas de control de servicio asistido por dispositivo y basado en red como se describe en el presente documento. En algunas realizaciones, el VSP gestiona sus dispositivos desde las estaciones de trabajo de VSP 4910 y 4920 usando técnicas de control de servicio basado en red (por ejemplo, técnicas de DPI) como se describe en el presente documento.
Por ejemplo, este enfoque es particularmente bien adecuado para “programas de desarrollador abiertos” ofrecidos por los proveedores centrales en los que el proveedor central proporciona en los VSP que ofrecen valor especial en los dispositivos o planes de servicio, y usando este enfoque, ni el proveedor central ni los VSP necesitan hacer todo el trabajo que se requeriría para establecer un sistema de MVNO o MVNE convencional, que a menudo requiere algún grado de personalización en la solución de red, la solución de facturación o solución de dispositivo para cada nueva aplicación de dispositivo y/o aplicación de servicio que se desarrolla y despliega. En algunas realizaciones, la personalización de servicio se simplifica implementando ajustes de política personalizados en el procesador de servicio y controlador de servicio, y el dispositivo personalizado se lleva rápidamente en la red usando el proceso de SDK y prueba/certificación. En algunas realizaciones, la funcionalidad de VSP se ofrece también por una entidad distinta del proveedor central. Por ejemplo, una entidad de MVNE puede desarrollar una relación de mayorista con una o más operadoras, usar el controlador de servicio para crear las capacidades de VSP, y a continuación ofrecer servicios de VSP para una red o para un grupo de redes. En algunas realizaciones, la personalización de servicio se simplifica implementando ajustes de política personalizados a través de las realizaciones de VSP en el equipo de red, que incluye, en algunas realizaciones, equipo de red basado en DPI o a nivel de servicio que ya tiene un nivel relativamente profundo de capacidad de control de actividad de servicio. Por ejemplo, usando las realizaciones descritas en el presente documento, y posiblemente incluyendo también alguna de las realizaciones de activación y aprovisionamiento, es posible diseñar e implementar de manera eficaz planes de servicio de ambiente personalizados que son diferentes para diferentes tipos de dispositivos, diferentes OEM, diferentes VSP, diferentes distribuidores o diferentes grupos de usuarios usando todos la misma infraestructura general, si la implementación de control de política de servicio se consigue principalmente (o exclusivamente) con control de servicio basado en equipo de interconexión en red (red), principalmente (o exclusivamente) con control de servicio basado en dispositivo o con una combinación de ambos (por ejemplo, control de servicio basado en dispositivo y red híbrido).
Como se analiza en el presente documento, diversas realizaciones de VSP para realizar uno o más de analizar uso de tráfico y definir, gestionar perfiles o planes de servicio, prueba en laboratorio en seco de perfiles o planes de servicio, prueba beta de perfiles o planes de servicio, ajuste perfeccionado de perfiles o planes de servicio, publicación de perfiles o planes de servicio, u otros ajustes relacionados con política pueden implicar programar ajustes en el equipo de red y/o ajustes de programación o software en el dispositivo. Por ejemplo, como se analiza en el presente documento, los ajustes de procesador de servicio se controlan por el controlador de servicio, que pueden dividirse en particiones para permitir que se controlen los grupos de dispositivos. Como otro ejemplo, el equipo en la red implicado con control de servicio basado en red, tal como pasarelas, encaminadores o conmutadores basados en DPI, puede programarse de manera similar para utilizar diversas realizaciones de VSP para implementar esa porción del perfil de servicio (o control de uso de actividad de servicio) que se controla por funciones de nivel de red, y se apreciará que sustancialmente todo o todo del control de actividad de servicio para ciertas realizaciones puede conseguirse con las funciones de red en lugar del dispositivo. Continuando este ejemplo, al igual que las funciones de control de ajustes del procesador de servicio de dispositivo del procesador de servicio pueden tener un grupo de dispositivos que dividen en particiones y se colocan bajo el control de un VSP, diversas realizaciones de control de vSp pueden dividir en particiones un grupo de dispositivos que tienen actividad de uso
5
10
15
20
25
30
35
40
45
50
55
60
65
de servicio controlada por el equipo de interconexión en red, que incluye, en algunas realizaciones, equipo de control de servicio basado en DPI a nivel de servicio, para conseguir objetivos similares. Se apreciará que el análisis del presente documento con respecto al diseño de controlador de servicio, análisis de política, prueba, publicación 4835, y el análisis con respecto a grupo de dispositivos, grupo de usuario y otras realizaciones relacionadas con VSP, deberían entenderse como aplicables a diversas realizaciones descritas en vista del control de servicios, asistencia y/o monitorización de control basados en dispositivo, o control de servicios, asistencia de control y/o monitorización basados en red, o una combinación de control de servicios, asistencia de control y/o monitorización basados en dispositivo y control de servicios, asistencia de control y/o monitorización basados en red. Las diversas realizaciones descritas en el presente documento relacionadas con activación y aprovisionamiento de servicio pueden también hacer evidente cómo la programación de control de servicio, asistencia de control de servicio y/o monitorización de equipo de red puede implementarse antes de y siguiendo la activación del dispositivo. Se apreciará también que las capacidades de VSP descritas en el presente documento pueden aplicarse también a aquellos dispositivos que tienen servicios controlados por, proporcionados por y/o facturados por el proveedor central, de modo que estas técnicas pueden aplicarse a realizaciones de servicio de proveedor central, realizaciones de MVNO y otras realizaciones.
Sistema de desarrollo abierto para servicios de acceso - SDK
En algunas realizaciones, se proporciona un SDK que permite a los desarrolladores, tal como fabricantes de dispositivos, proveedores de servicio, MVNO, MVNE y/o VSP, desarrollar diversos procesadores de servicio (por ejemplo, diferentes versiones del procesador de servicio 115) para diversos dispositivos (por ejemplo, diversos tipos de dispositivos 100) y correspondientes controladores de servicio (por ejemplo, diferentes versiones del controlador de servicio 122) para diversos tipos de servicios y entornos de red. Por ejemplo, un fabricante de dispositivo puede usar el SDK para desarrollar un nuevo procesador de servicio para su nuevo dispositivo (por ejemplo, teléfono móvil, PDA, lector de libro electrónico, dispositivo de música portátil, ordenador, portátil, ordenador portable o cualquier otro dispositivo accesible por red). El fabricante de dispositivo puede también precargar/preinstalar su nuevo procesador de servicio en sus propios dispositivos. En este ejemplo, los usuarios del nuevo dispositivo podrían a continuación poder utilizar el nuevo dispositivo para servicios basados en red de acceso usando el nuevo procesador de servicio, que comunica con el nuevo controlador de servicio desplegado, como se analiza de manera similar en el presente documento en diversas realizaciones. Por ejemplo, el dispositivo puede preinstalarse con el nuevo procesador de servicio para proporcionar servicios de ambiente, como se analiza de manera similar en el presente documento en diversas realizaciones. Por ejemplo, el SDK puede permitir sustancialmente que se instalen similares procesadores de servicio en similares y/o diferentes dispositivos minimizando de esta manera cualesquiera diferencias innecesarias entre elementos de procesador de servicio para servicios asistidos por dispositivo. En algunas realizaciones, para servicios de ambiente para un grupo de dispositivos, o dispositivos asociados con un cierto proveedor de servicio, puede asignarse un conjunto de números (por ejemplo, números ficticios) para uso para intentar acceder mediante la red de acceso usando un nuevo dispositivo que no está aún suscrito de otra manera para el servicio. En algunas realizaciones, el conjunto de números (ficticios) usados para acceso de ambiente por el dispositivo puede usarse también para asociación del dispositivo con un proveedor de servicio o un tipo de dispositivo (por ejemplo, lector electrónico o algún otro tipo de dispositivo accesible de red), y tras la activación, el proveedor de servicio asigna un número real para el dispositivo activado (por ejemplo, que puede proporcionarse en el momento de fabricación del dispositivo, punto de venta del dispositivo o después del punto de venta del dispositivo, tal como tras la activación del dispositivo). Por ejemplo, el acceso de ambiente del dispositivo puede usar el ID de dispositivo, ID de SIM, número de teléfono asignado (real o ficticio) y/u otra información asociada con el dispositivo para asignar control de servicio apropiado y política/perfil de servicio para el dispositivo.
En algunas realizaciones, el procesador de servicio 115 se distribuye como un SDK para cualquier dispositivo con el que el proveedor central o el VSP desee ofrecer servicios de modo que el procesador de servicio 115 puede diseñarse o adaptarse eficazmente por el dispositivo OEM, ODM o fabricante para operación en la red de servicio. En algunas realizaciones, el SDK incluye un conjunto completo de software de agente de procesador de servicio 115 diseñado para y/o probado para el SO (Sistema Operativo) y conjunto de procesador que se está usando en el dispositivo, o un diseño de referencia maduro para el SO y conjunto de procesador que se está usando en el dispositivo, o un diseño de referencia menos maduro (potencialmente para el miso SO y/o conjunto de procesador o un SO diferente y/o conjunto de procesador que se usa en el dispositivo) que el OEM (Fabricante de Equipo Original) porta al So deseado o conjunto de procesador, o un conjunto básico de programas de software de ejemplo que el oEm o ODM (Fabricante de Diseño Original) puede usar para desarrollar software compatible con el servicio, o un conjunto de especificaciones y descripciones (formando posiblemente una norma de interoperabilidad) de cómo diseñar el software para que sea compatible con el servicio. En algunas realizaciones, el SDK incluye un conjunto de procedimientos de prueba de laboratorio de OEM y/o criterios de prueba para asegurar que la implementación del servicio SDK es compatible con el servicio y operará de manera apropiada. En algunas realizaciones, el SDK incluye un conjunto de procedimientos de prueba de certificación de red y/o criterios de prueba para asegurar que la implementación del servicio SDK es compatible con el servicio y operará de manera apropiada. En algunas realizaciones, los procedimientos de certificación se aprueban para probar por el OEM, el proveedor central, el VSP y/o un tercero. Por ejemplo, el proveedor central se encarga típicamente del control del SDK y los procedimientos de prueba, aunque oros pueden encargarse del control. En algunas realizaciones, los procedimientos de prueba son al menos en parte comunes a través de múltiples redes de proveedor central. En algunas realizaciones, el concepto de
5
10
15
20
25
30
35
40
45
50
55
60
65
SDK se extiende para incluir uno o más módulos de módem donde una o más de las realizaciones de SDK anteriormente descritas se combinan con un diseño de referencia convencional o un paquete de ventas de hardware convencional para uno o más módems de modo que el paquete completo forma un producto integral que permite a un fabricante de dispositivo, proveedor central, vSp u otra entidad proporcionar nuevos dispositivos o aplicaciones de dispositivo en la red de proveedor central posiblemente en combinación con otras redes de una manera que requiere menos tiempo y recursos de ingeniería y menos tiempo y recursos de certificación de red que se requerirían en algunos diseños que no usan este enfoque de SDK convencional más módulo. Por ejemplo, las realizaciones de producto de SDK convencional más módulo pueden pre-certificarse y probarse con uno o más proveedores centrales para reducir tiempo y gastos de desarrollo. Las realizaciones de SDK convencional más módulo pueden también usar módem multimodo (por ejemplo, módems basados en un conjunto de chips de CDMA, EVDO, UMTS, HSPA multimodo como en el producto de conjunto de chips multimodo global Gobi o módems basados en otros conjuntos de chips de LTE más HSPA, conjuntos de chips de WiMax más Wi-Fi o conjuntos de chips de LTE más EVDo anunciados recientemente) y un agente de gestor de conexión multimodo de modo que la misma realización de SDK más módem puede satisfacer una amplia gama de aplicaciones para muchos proveedores de servicio por todo el mundo.
En algunas realizaciones, en el momento de fabricación, el dispositivo está asociado con un MVNO. Por ejemplo, el MVNO puede proporcionar un servicio de ambiente que proporciona un centro de coordinación de proveedor de servicio, en el que el dispositivo puede acceder a una red en modo de acceso de ambiente (por ejemplo, una conexión de MVNO de mayorista a través de la red de acceso) para fines de selección de un proveedor de servicio (por ejemplo, un VSP, MVNO u operadora). Basándose en la selección del proveedor de servicio, los credenciales de dispositivo y/o procesador de servicio se reprograman y/o se descarga/instala nuevo software para activar el dispositivo con el proveedor de servicio seleccionado, como se describe en el presente documento para aprovisionar el dispositivo y la cuenta en ese proveedor de servicio red (por ejemplo, el ATS puede rastrear tal activación, por ejemplo, para fines de compartición de ingresos, como una tarifa de incentivo de activación).
En algunas realizaciones el ATS se implementa completamente en la red como se describe a continuación. En el momento de fabricación o en algún momento durante la distribución de dispositivo, el agente maestro de dispositivo programa un credencial único en el dispositivo que no puede reprogramarse o eliminarse (o es difícil de reprogramar o eliminar) y que puede reconocerse y registrarse por la red en el momento de activación o en otro momento. De esta manera, incluso si se reprograman o eliminan otros credenciales de dispositivo, posiblemente primarios, habrá aún un credencial todavía que está asociado con el agente maestro de dispositivo. El proceso de ATS puede a continuación implementarse usando una función de búsqueda de base de datos para explorar a través de la base de datos de dispositivos activados para formar una lista de dispositivos que se han activado para el fin de conciliación de agente maestro. Los ejemplos de credenciales que pueden bastar son el MEID, dirección de MAC de hardware y/o número de serie, que se toman y registran por el proveedor de servicio u otra entidad de servicio en el momento de activación o antes o después de activación.
Superposición de servidor de interfaz para mediación de fuente de datos de facturación/IPDR
La Figura 50 ilustra una arquitectura de red que incluye una interfaz de facturación a controlador de servicio para adaptar cambios mínimos en la facturación central, aAa y/u otros componentes de red existentes de acuerdo con algunas realizaciones. Como se muestra, el sistema de facturación central 123 incluye una mediación, servicio de cliente y bases de datos de facturación, uso histórico, componente de sistemas de facturación 5010 y un componente de interfaz de facturación a controlador de servicio 5020. Por ejemplo, el componente de interfaz de facturación a controlador de servicio 5020 permite que el sistema de facturación central 123 comunique eficazmente con el controlador de servicio (por ejemplo, el sistema de control de dispositivo de controlador de servicio 4825).
En algunas realizaciones, se proporciona un servidor de interfaz (por ejemplo, las bases de datos de facturación, uso histórico, componente de sistemas de facturación 5010 y/o el componente de interfaz de facturación a controlador de servicio 5020) que lee los IPDR, perfil de servicio y/o información de plan de servicio almacenada en la base o bases de datos de facturación y/o registro de servicio. En algunas realizaciones, el servidor de interfaz realiza estas funciones de una manera que es compatible con formatos de comunicación de la base o bases de datos de facturación y/o registro de servicio de modo que se requiere poco o ningún cambio en la configuración, formatos de comunicación o software de la facturación central, AAA y/u otros componentes de red existentes. En algunas realizaciones, el servidor de interfaz (por ejemplo, que incluye las bases de datos de facturación, uso histórico, componente de sistemas de facturación 5010 y el componente de interfaz de facturación a controlador de servicio 5020) está co-localizado con los componentes del sistema de facturación central Como se muestra, o en otras realizaciones, el servidor de interfaz está localizado en otra parte. Por ejemplo, el servidor de interfaz puede localizarse cerca o en los componentes que comprenden el controlador de servicio o en cualquier otra parte en la red.
En algunas realizaciones, el servidor de interfaz realiza cierta traducción de protocolo de comunicación o traducción de formato de datos requerida para interconectar la información almacenada en la base o bases de datos de facturación y/o registro de servicio a las funciones de controlador de servicio de modo que el sistema de facturación central 123 y otros componentes existentes en la red no necesitan cambiar mucho (si acaso) para posibilitar que el
5
10
15
20
25
30
35
40
45
50
55
60
65
controlador de servicio y procesador de servicio implementen control de servicio basado/asistido por dispositivo. En algunas realizaciones, el sistema de facturación central 123 u otros componentes de red no se requiere que tengan conocimiento de las funciones de control de servicio que se están implementando por el controlador de servicio o procesador de servicio, puesto que el servidor de interfaz obtiene la información basada en red necesaria por el controlador de servicio y/o procesador de servicio mientras requiere poco o ningún conocimiento especializado, comunicación, formateo de datos, interfaz de usuario, procesamiento de perfil de servicio o procesamiento de plan de servicio en la parte de los componentes de facturación, base de datos o interconexión en red existentes. En este tipo de enfoque de superposición, diversas realizaciones descritas en el presente documento pueden usarse para mejorar rápidamente las capacidades de redes existentes para nuevos dispositivos mientras minimizan los cambios requeridos a la red existente que soporta dispositivos heredados.
Por ejemplo, puede implementarse un nuevo plan de servicio de ambiente en el sistema de facturación central 123 que está asociado con un plan de facturación de coste cero o bajo y un límite de uso (por ejemplo, servicio de ambiente) que puede ser difícil o imposible de soportar en una manera que daría como resultado alta satisfacción de usuario y un alto nivel de control para coste de servicio y definición de política de servicio. Incluso si el sistema de facturación central 123 no se ve altamente implicado en el proceso, el plan de coste cero o bajo puede implementarse de tal manera que da como resultado alta satisfacción de usuario y un servicio controlado de coste usando el controlador de servicio y/o procesador de servicio y el servidor de interfaz para implementar la funcionalidad de servicios de ambiente control de acceso, control de uso de servicio, interfaz de usuario, uso de notificación de servicio, facturación de transacción o factura por cuenta. Por ejemplo, este enfoque puede implementarse leyendo los ajustes de plan de servicio y/o política de servicio para una base de datos de dispositivo en la facturación central que usa el servidor de interfaz, buscando la política de servicio correspondiente, política de notificación de usuario, política de facturación de transacción y política de factura por cuenta asociada con el perfil de servicio o plan de servicio particular, y a continuación implementando las políticas con la asistencia del controlador de servicio y/o procesador de servicio. De manera similar, en otra definición, múltiples niveles de control de servicio y políticas de notificación de usuario pueden añadirse a cualquier número de nuevos perfiles de servicio o planes de servicio que no se soportarían de otra manera con el sistema de facturación central 123 y otros componentes de red, todo con mínima o ninguna modificación a la red y sistema de facturación preexistentes.
Otra realización solicita recibir una fuente de datos de IPDR convencional desde la facturación central 123 u otro componente de red al igual que lo haría un MVNO. Por ejemplo, la función de servidor de interfaz puede localizarse en el sistema de facturación central, procesador de servicio o en otra parte en la red. Esto proporciona los registros de IPDR para verificación de uso de política de servicio y sincronización de notificación de uso de servicio con poca o ninguna necesidad de modificar la facturación existente o aparato de red.
En algunas realizaciones, los IPDR duplicados se envían desde el equipo de red al sistema de facturación y/o sistema de gestión de red que se usan actualmente para generar facturación de servicio o se usan para gestión de dispositivo o gestión de red. En algunas realizaciones, los registros duplicados se filtran para enviar únicamente aquellos registros para dispositivos controlados por el controlador de servicio y/o procesador de servicio. Por ejemplo, este enfoque puede proporcionar el mismo nivel de generación de información, nivel inferior de generación de información y/o nivel superior de generación de información en comparación con la generación de información requerida por el sistema de facturación central.
En algunas realizaciones, se proporciona una compensación de facturación de factura por cuenta usando el servidor de interfaz. Por ejemplo, se informa la información de compensación de facturación de factura por cuenta al sistema de facturación a través de una fuente de datos existente actualizando la base de datos de facturación usando el servidor de interfaz. En algunas realizaciones, se proporciona facturación de transacción usando el servidor de interfaz. Por ejemplo, se proporciona la información de registro de facturación de transacción al sistema de facturación a través de una fuente de datos existente actualizando la base de datos de facturación usando el servidor de interfaz.
En algunas realizaciones, se presentan pantallas de elección de plan de servicio existente/nuevo al usuario, se conforma una elección o decisión/entrada de usuario para un plan de servicio seleccionado, y a continuación el servicio se implementa tras la confirmación de la actualización de sistema de facturación para el nuevo plan de servicio. En algunas realizaciones, el servicio se implementa tras la selección del usuario de un nuevo plan de servicio y a continuación se retira si no se confirma según se actualiza por el sistema de facturación dentro de un cierto periodo de tiempo. En algunas realizaciones, la nueva información de plan de servicio se actualiza en el sistema de facturación a través de una fuente de datos existente o actualizando la base de datos usando el servidor de interfaz.
Control de servicio integrado
La Figura 51 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio con AAA y funciones de uso de servicio de red de acuerdo con algunas realizaciones. Como se muestra, se proporciona un control de servicio de dispositivo integrado, AAA, sistema de monitorización de uso de dispositivo 5110 que integra funciones de controlador de servicio (por ejemplo, sistema de control de dispositivo de controlador
5
10
15
20
25
30
35
40
45
50
55
60
65
de servicio 4825 de la Figura 48) con funciones de servidor de AAA de red de acceso 121 y funciones de uso de servicio de red 118 (por ejemplo, en tiempo real).
La Figura 52 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio en la red de transporte de acceso de acuerdo con algunas realizaciones. Como se muestra, el sistema de control de dispositivo de controlador de servicio 4825 está localizado en la red de transporte de acceso 415, o en algunas realizaciones, en las pasarelas de RAN de 4G/3G/2G 410 (como se indica por la línea discontinua con la flecha), o como alternativa, en las pasarelas de transporte de 4G/3G/2G 420 (como se indica por la línea discontinua con la flecha).
La Figura 53 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio en la red de acceso de radio de acuerdo con algunas realizaciones. Como se muestra, el sistema de control de dispositivo de controlador de servicio 4825 está localizado en la red de acceso de radio 405, o en algunas realizaciones, en la estación base o estaciones base de 4G/3G 125 (como se indica por la línea discontinua con la flecha), o como alternativa, en las estaciones base de 3G/2G 125 (como se indica por la línea discontinua con la flecha).
Servicios de ambiente
En algunas realizaciones, se proporcionan procesos mejorados y simplificados para aprovisionar un dispositivo o usuario para servicio en una red de proveedor central, una red de MVNO o un proveedor de servicio virtual (VSP) en la red de proveedor central. En algunas realizaciones, el aprovisionamiento incluye uno o más de lo siguiente: un proceso o resultado de asignar, programar, almacenar o embeber en el dispositivo y/o en la red un conjunto de credenciales, o proporcionar de otra manera los credenciales al usuario; llevándose los credenciales al menos en parte en el dispositivo o con el usuario; y/o al menos una porción de o una parte opuesta a los credenciales almacenándose o reconociéndose por la red de modo que los diversos elementos de red responsables de admitir el acceso de dispositivo a las actividades de servicio apropiadas lo hacen una vez que el dispositivo o servicio de usuario está activo.
Como un ejemplo, como se analiza en el presente documento, los credenciales pueden incluir uno o más de lo siguiente: número de teléfono, número de identificación de dispositivo, MEID o identificador de dispositivo móvil similar, ID de dispositivo de seguridad de hardware, firma de seguridad u otros credenciales de seguridad, número de serie de dispositivo, identificación de dispositivo y/o información de credencial mediante hardware de seguridad tal como un SIM, una o más direcciones de IP, una o más direcciones de MAC, cualquier otro identificador de dirección de red, bloque de información descriptivo de dispositivo embebido (estático o programable), clave de seguridad, algoritmos de firma de seguridad, contraseñas u otra información de autorización segura, identificador de procesador de servicio (o cliente de dispositivo similar o software de agente) o ajustes o versión, tipo de identificador de dispositivo, explorador (por ejemplo, http, https, WAP, otro cliente de explorador) información de encabezamiento o identificador similar, información de testigo de explorador o identificador similar, información de cookie de explorador o identificador similar, instrucciones de explorador embebidas, información de encabezamiento o identificador similar de portal-cliente (por ejemplo, interfaz o agente de comunicación que conecta a un portal de red usado al menos en parte para aprovisionamiento o activación para el dispositivo o por el usuario), información de testigo de portal-cliente o identificador similar, información de cookie de portal-cliente o identificador similar, instrucciones de portal-cliente embebidas, proveedor de servicio, OEM, agente maestro (distribuidor de servicio), VSP, identificador de propietario de servicio de dispositivo, distribuidor o agente maestro, y/o cualquier información que la red pueda usar para autorizar admisión de red, aprovisionar el dispositivo, aprovisionar la red, activar servicio, autorizar, asociar o posibilitar el dispositivo con una secuencia de aprovisionamiento, asociar o posibilitar el dispositivo con uno o más perfiles de servicio, asociar o asistir el dispositivo con una secuencia de activación, asociar o posibilitar el dispositivo con un perfil de ambiente o experiencia de servicio, asociar o posibilitar el dispositivo con uno o más planes de servicio o capacidades de servicio, asociar el dispositivo con un proveedor de servicio o propietario de servicio, asociar el dispositivo con un OEM o agente maestro, asociar el dispositivo con un distribuidor o agente maestro, o asociar el dispositivo con un grupo de dispositivos, grupo de usuarios o usuario.
En algunas realizaciones, el aprovisionamiento incluye asignar, programar o embeber en el dispositivo y/o red la información para definir el nivel de actividad de servicio, denominado como un perfil de servicio, que el dispositivo está autorizado a recibir. En algunas realizaciones, el aprovisionamiento también incluye establecer los ajustes de dispositivo y/o ajustes de red para definir una experiencia de activación de ambiente en la que el usuario de dispositivo recibe un conjunto de servicios después de (por ejemplo, dentro de un breve periodo de tiempo después) comprar u obtener o instalar de otra manera el dispositivo si el dispositivo se ha registrado y activado o no con el usuario del dispositivo o propietario del dispositivo.
En algunas realizaciones, la experiencia de ambiente es la experiencia de usuario que está disponible en el momento en el que se vende el dispositivo en el momento en el que el usuario no se ha registrado aún para un plan de servicio. Por ejemplo, la experiencia de ambiente se define por un perfil de servicio de ambiente, un plan de servicio de ambiente y/o las otras políticas de control de actividad de uso de servicio en efecto en la red, en el dispositivo, o una combinación de ambos. Por ejemplo, si el procesador de servicio de dispositivo se usa en gran
5
10
15
20
25
30
35
40
45
50
55
60
65
parte para definir el perfil de servicio de ambiente, entonces el aprovisionamiento inicial y los ajustes de activación en el procesador de servicio, y posiblemente el controlador de servicio, pueden definir las elecciones de oferta de mejora de servicio de usuario, posibilidades de control de acceso de destino de red, políticas de control de tráfico, capacidades de transacción de comercio móvil (por ejemplo, a qué sitios web de transacción, sitios de WAP o portales puede acceder el usuario a información de compra, contenido, música, juegos y/o libros electrónicos), posibles servicios de notificas o del tiempo gratuitos u otros de ancho de banda modesto de Internet que se proporcionan de manera gratuita para atraer al usuario a usar/mejorar el servicio o usando las transacciones o viendo anuncios, anuncios que se presentan al usuario o qué sitios web basados en anuncios se exponen al usuario, ciertas aplicaciones pueden tener acceso mientras que otras están bloqueadas (por ejemplo, los servicios de texto basados en Internet tienen acceso pero las descargas de correo electrónico no), u otras capacidades de servicio de ejemplo. Será evidente para un experto en la materia que permitir todos estos servicios, y bloquear otros intentos de servicio de usuario de ambiente (por ejemplo, descargas o cargas de Internet de tamaño de archivo grande no pagadas o visualización de películas u otro acceso que consumirían ancho de banda y provocarían que el servicio de ambiente fuera una fuente potencial de pérdidas para el proveedor de servicio) se hace posible por las capacidades de control de perfil de servicio del procesador de servicio y/o el controlador de servicio. Las realizaciones de factura por cuenta, como se analiza en el presente documento, en las que cada actividad de servicio puede rastrearse, por ejemplo, de manera separada con el servicio monitor y otros agentes y funciones de servidor para producir una compensación de facturación que permite la categorización y mediación de diferentes entidades de facturación (cuentas) proporciona la capacidad para que el proveedor de servicio contabilice individualmente los costes de cada elemento de servicio de ambiente. Esto permite modelos de negocio en los que se paga por el acceso gratuito al usuario final o se paga parcialmente por uno o más socios de proveedor de servicios que se facturan por acceso de servicio usando las capacidades de factura por cuenta (por ejemplo, los socios de transacción pagan por acceso de usuario a su experiencia de transacción y tal vez pagan una compartición de ingresos por facturación de transacción, los socios de sitio web patrocinados de publicidad pagan por su compartición de servicio de acceso).
Aunque las capacidades de control de servicio del procesador de servicio y la compartición de factura por cuenta coste de servicio y compartición de ingresos de transacción en algunos casos pueden crear un modelo de negocio de ambiente rentable, en otros casos, los servicios de ambiente pueden ser una fuente potencial de pérdidas para el proveedor de servicio. Por consiguiente, en algunas realizaciones, las capacidades de servicio de ambiente pueden modificarse con el tiempo para reducir coste de servicio al proveedor de servicio o VSP basándose en una diversidad de factores de decisión. Por ejemplo, el usuario puede tener un nivel de control de tráfico para un periodo de tiempo, y si el usuario no se ha registrado para servicio al final del periodo, el acceso de servicio de ambiente se reduce cambiando los ajustes de política de control de servicio en el procesador de servicio, y el nivel de servicio puede reducirse adicionalmente con el tiempo si el usuario continúa sin registrarse para servicio o el usuario no crea demasiado ingresos de transacción. Como otro ejemplo, los algoritmos de regulación recursivos analizados en el presente documento pueden utilizarse para una o más de las actividades de servicio ofrecidas en el modo de servicio de ambiente de modo que el usuario experimenta cómo es el servicio de velocidad completa, y si el usuario continúa consumiendo ancho de banda apreciable con la actividad de servicio, entonces la actividad se regula de vuelta para reducir costes. En estos ejemplos, el procesador de servicio o controlador de servicio puede emitir al usuario una notificación que explica que su servicio es actualmente gratis por lo que su uso se está regulando, y si desea recibir mejor servicio, pueden entregarse ofertas de mejora de plan de servicio a la UI. Será ahora evidente para un experto en la materia que los diversos parámetros de servicio de ambiente, que incluyen los procesos de aprovisionamiento y activación usados para crear la activación de servicio de ambiente, pueden también gestionarse por el aparato de VSP y los procesos descritos en el presente documento. Por ejemplo, esto permite que se usen las mismas soluciones de controladores de servicio y procesador de servicio para definir una amplia gama de experiencias de ambiente para diversos grupos de dispositivos o grupos de usuarios que se controlan por diferentes VSP.
De manera similar, en lugar de controlar los ajustes de perfil de servicio de ambiente usando las funciones de VSP para controlar el controlador de servicio, procesador de servicio, aprovisionamiento y ajustes de activación, otras realizaciones solicitan que los ajustes del perfil de servicio de ambiente se controlen por el equipo de control de actividad de servicio basado en red como se analiza de manera similar en el presente documento. Dependiendo del nivel de control de servicio y sofisticación de monitorización de servicio (por ejemplo, técnicas de DPI altamente avanzadas o a nivel de servicio), algunas, muchas o la mayoría de toda la funcionalidad de servicios de ambiente anteriormente descritos pueden implementarse usando controles de servicio basado en red y las realizaciones de gestión y control de VSP descritas en el presente documento.
En algunas realizaciones, un dispositivo se suspende basándose en inactividad, o el dispositivo se pone en un estado de servicio suspendido o estado de cuenta suspendida, de modo que la red no se atasca con un número significativo de los dispositivos y credenciales que están inactivos. Por ejemplo, esto puede también dar como resultado que una porción de los credenciales de dispositivo se asignen de vuelta a una agrupación disponible en lugar de que se reserven para ese dispositivo particular (por ejemplo, números de teléfono si los números de teléfono son escasos). La cuenta de dispositivo y/o estado de activación pueden reactivarse cuando el dispositivo vuelve a en línea. Por ejemplo, el estado suspendido puede ser una suspensión sencilla de servicios sin cambiar el estado de cuenta, caso en el que el proceso de reactivación puede completarse automáticamente con un
5
10
15
20
25
30
35
40
45
50
55
60
65
subconjunto o conjunto completo de la secuencia de activación que tiene lugar cuando se usa inicialmente el dispositivo como se describe en el presente documento. El estado suspendido puede implicar también cambiar el estado de cuenta a inactivo, caso en el que el proceso de reactivación puede reconfigurar automáticamente el estado de cuenta de vuelta a un estado activo cuando el dispositivo vuelve a acceder a la red. Por ejemplo, el estado suspendido puede implicar desasignar o posiblemente reclamar una porción de los credenciales de dispositivo. Si se desasigna una porción de los credenciales, entonces cuando el dispositivo vuelve a acceder a los credenciales de red pueden reasignarse automáticamente según se describe en diversas realizaciones descritas en el presente documento.
Monitorización, notificación y control de servicio basado en red
En algunas realizaciones, como se describe en el presente documento, es deseable implementar algunos o todos de la monitorización de uso de servicio profunda, control de servicio o asistencia de control, o notificación de servicio o asistencia de notificación asociada con un perfil de servicio en aparato de red en lugar de en el dispositivo, o implementar alguno de la monitorización de servicio profunda, control, asistencia de control, notificación o asistencia de notificación en el dispositivo y otros en la red. Este es el caso, por ejemplo, en una red mixta en la que algunos dispositivos tienen alguna, o al menos una, o todas las capacidades del procesador de servicio analizadas en el presente documento, pero otros dispositivos no tienen ninguna o tantas de las capacidades del procesador de servicio. Otro ejemplo es para redes o dispositivos que no tienen ninguna de las capacidades del procesador de servicio o cuando es deseable hacer toda la monitorización de servicio, control y notificación en la red en lugar de en el dispositivo. Como se describe a continuación, las Figuras 54 a 63 representan diversas realizaciones para combinaciones de la monitorización de servicio, control o asistencia de control, notificación de uso o asistencia de notificación de uso basados en dispositivo y/o monitorización de servicio, control o asistencia de control, notificación de uso o asistencia de notificación de uso basados en red.
La Figura 54 ilustra una arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio con AAA y uso de servicio de red que incluye funciones de inspección profunda de paquetes de acuerdo con algunas realizaciones. Como se muestra, se proporciona un control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 que integra funciones de controlador de servicio que incluye una función de implementación de política 5402 de control de paquetes profunda (DPC) con funciones de servidor de AAA de red de acceso 121 y funciones de uso de servicio 118 en tiempo real de red. En el siguiente análisis, se entiende que la función de servidor de AAA 121 puede relocalizarse a otro punto en la red o partición de equipo de red sin pérdida de generalidad. Se entiende también que muchas de las particiones funcionales descritas para las diversas realizaciones en el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 pueden rediseñarse sin pérdida de aplicabilidad, función o generalidad. Finalmente, se entiende que uno o más de los elementos funcionales descritos en el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 pueden eliminarse para realizaciones simplificadas y que no toda la funcionalidad descrita en el presente documento es necesaria en algunas realizaciones.
En algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 proporciona monitorización o control de servicio basado en red que satisface diversos requisitos de neutralidad de red y/o de privacidad basándose en indicación o indicaciones recibidas desde el dispositivo o usuario (por ejemplo, entrada de usuario proporcionada usando la UI del dispositivo usando el procesador de servicio 115; entrada de usuario proporcionada a través de otro sitio web, sitio o portal de WAP; o entrada de usuario proporcionada a través del contrato de servicio donde el usuario acuerda los niveles de monitorización y/o control de servicio) y control de servicio basado en red usando un monitor de servicio de DPI 5412 y/o la implementación de política de DPC 5402.
En algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 proporciona monitorización de servicio basado en red o control de servicio que satisface diversos requisitos de privacidad usando la indicación o indicaciones recibidas desde el dispositivo o usuario (por ejemplo, entrada de usuario proporcionada usando la UI del dispositivo usando el procesador de servicio 115; entrada de usuario proporcionada a través de otro sitio web, sitio o portal de WAP; o entrada de usuario proporcionada a través del contrato de servicio donde el usuario acuerda los niveles de monitorización y/o control de servicio) y monitorización de uso de servicio de DPI basada en red o implementación de política de DPC usando el monitor de servicio de DPI 5412 o implementación de política de DPC 5402 como se describe a continuación. En algunas realizaciones, el monitor de servicio de DPI 5412 y/o implementación de política de DPC 5402 incluyen una base de datos segura para almacenar monitorización de servicio e información de CRM para cada dispositivo/usuario de dispositivo. En algunas realizaciones, el monitor de servicio de DPI 5412 y/o implementación de política de DPC 5402 pueden integrarse con el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 (como se muestra) o proporcionarse en un encaminador separado, servidor, y/o función implementada en software/hardware que está en comunicación segura con el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 y/o otros elementos de red basándose en la arquitectura de red. En algunas realizaciones, un almacén de datos seguro, tal como una base de datos segura, no está integrado con el monitor de servicio de DPI 5412 o implementación de política de DPC 5402 pero está en comunicación segura con el monitor de servicio de DPI 5412 o implementación de política de DPC 5402, el control
5
10
15
20
25
30
35
40
45
50
55
60
65
de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 y/u otros elementos de red dependiendo de la arquitectura (por ejemplo, un servidor de facturación o cualquier otro elemento de red). En algunas realizaciones, el usuario selecciona límites y/o restricciones sobre quién puede acceder al historial de uso de servicio almacenado remotamente y/u otros datos relacionados con CRM/privacidad (por ejemplo, ajustes de guardián de CRM/privacidad), y, por ejemplo, otros elementos de red y/o administradores de red que acceden a tales datos pueden limitarse y/o restringirse en consecuencia. Por ejemplo, el acceso a tal monitorización de servicio e información de CRM almacenadas puede requerir ciertos credenciales de seguridad y/o usar diversas otras técnicas de almacenamiento de datos seguras bien conocidas, tal como las diversas técnicas de almacenamiento seguras descritas en el presente documento.
En algunas realizaciones, la base de datos segura que posee información de uso de servicio de usuario que se considera sensible y no se ha aprobado para su distribución por el usuario puede hacerse no disponible para los credenciales poseídos por los gestores de red o funciones de red excepto, por ejemplo, para situaciones de servicio de emergencia o necesidades de monitorización ordenadas por el gobierno donde se proporcionan credenciales especiales fuera de almacenamiento seguro que no están normalmente disponibles. En algunas realizaciones, en lugar de seleccionar el usuario los límites, se supone un cierto conjunto de restricciones a menos que el usuario seleccione ajustes de filtración de información que permiten que se comparta más información con las funciones de red, administradores de red o socios de proveedor de servicio. En algunas realizaciones, la información se filtra para eliminar información que se piensa que es sensible pero aún se transmite información de uso de servicio necesaria para monitorizar servicios de red u otros parámetros importantes. Por ejemplo, los destinos de sitio web que un usuario está visitando pueden clasificarse con identificadores genéricos que no son decodificables o la información de sitio web individual puede eliminarse completamente. Muchos otros ejemplos serán evidentes para un experto en la materia.
Por ejemplo, la monitorización de servicio e información de CRM almacenadas pueden organizarse también en grupos para definir perfiles de CRM de grupo para almacenar información de monitorización de servicio para cada usuario indexado por los credenciales de usuario (por ejemplo, tales grupos pueden usarse también para diversas funciones relacionadas con VSP, como se describe en el presente documento). El monitor de servicio de DPI 5412 o la implementación de política de DPC 5402 también usan el almacenamiento seguro para almacenar información de monitorización de servicio para cada usuario indexado por los credenciales de usuario u otro aspecto del identificador de dispositivo o asignación de dirección (por ejemplo, dirección de IP o dirección de MAC). En algunas realizaciones, un gestor de información de CRM (por ejemplo, un programa supervisor que se ejecuta en el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410) comunica con las otras funciones de red y proporciona uso de servicio e información de CRM filtrada de acuerdo con reglas de filtración de CRM para cada usuario o para grupos de usuarios. En algunas realizaciones, los datos de CRM filtrados pueden hacerse disponibles usando comunicaciones seguras con otro equipo de interconexión en red por el control de servicio de dispositivo integrado, sistema de monitorización de uso 5410. En algunas realizaciones, los ajustes de filtro para algunos usuarios permiten que se comparta más información de la información de uso de servicio seguro que otros debido a las diferencias en ajustes de preferencia de usuario y/o acuerdos de plan de servicio.
En algunas realizaciones, se usa información de preferencia de privacidad de usuario para determinar los ajustes de filtro de privacidad, que se implementan de manera segura por el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410. Por ejemplo, los ajustes de filtro de CRM pueden recibirse en el momento de registro de contrato de servicio (por ejemplo, selección de plan de servicio) y/o permitir que el usuario inicie sesión en la página web de preferencias de servicio para cambiar ajustes (por ejemplo, sin implicar ninguna interacción con software local en el dispositivo). Como otro ejemplo, el software en el dispositivo (por ejemplo, que incluye el procesador de servicio 115) puede usarse para seleccionar preferencias de CRM/privacidad de usuario, que se comunican de manera segura al control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 (por ejemplo, el dispositivo puede incluir credenciales que pueden verificarse para permitir selección/modificación de preferencias de CRM/privacidad u otras preferencias basadas en usuario mantenidas de manera segura en un servidor de red, tal como el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 u otro elemento de red, tal como se muestra en diversas otras realizaciones descritas en el presente documento). En estos ejemplos, los datos de CRM filtrados están disponibles a partir del control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 para otros componentes de red a través de un enlace de comunicación seguro o abierto. En otro ejemplo, las preferencias de CRM/privacidad de usuario se introducen usando un servidor web alojado por el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 o el sistema de facturación central 123. En otro ejemplo, el software en el dispositivo (por ejemplo, que incluye el procesador de servicio 115) puede usarse para comunicar de manera segura decisiones de preferencia de usuario a un servidor intermedio que actúa como un gestor de dispositivo y servidor intermedio para dispositivos o grupos de dispositivos y el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410.
En algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 proporciona control de servicio basado en red como se describe a continuación. En algunas realizaciones y similar a las realizaciones de filtración de CRM basada en red anteriormente descritas, el monitor de servicio de dPi 5412 o implementación de política de DPC 5402 incluye almacenamiento seguro (por ejemplo, una
5
10
15
20
25
30
35
40
45
50
55
60
65
base de datos segura) para almacenar información de monitorización de servicio (por ejemplo, basándose en selecciones/preferencias de usuario), y la implementación de política de DPC 5402 realiza conformación de algoritmos de tráfico/regulación para cada usuario basándose en la información de monitorización de servicio almacenada desde el monitor de servicio de DPI 5412. Por ejemplo, la inspección de tráfico de DPI basada en red por el monitor de servicio de DPI 5412 puede usar el almacenamiento seguro para ahorrar información de monitorización de servicio para cada usuario indexado por los credenciales de usuario u otros parámetros, tal como dirección de IP u otra etiqueta de red. Como otro ejemplo, la implementación de política de DPC 5402, por ejemplo, que puede supervisarse por el servidor de gestión de política 1652 como se describe en el presente documento con respecto a diversas otras realizaciones, puede implementar análisis estadístico de historial de uso de servicio dentro del almacenamiento seguro y mantener un análisis de historial de uso de servicio para cada dispositivo/usuario y/o realizar diversos algoritmos de conformación de tráfico y/o regulación basándose en diversos ajustes relacionados con el dispositivo, seleccionados por el usuario y/o con plan de servicio (por ejemplo, para fines de neutralidad de red) que permiten diversos objetivos de uso de servicio de nivel superior para uno o más usuarios, como se describe de manera similar en el presente documento con respecto a diversas realizaciones de monitorización de uso de servicio basadas en dispositivo (por ejemplo, excepto para ciertos flujos de tráfico de red encriptado o flujos relacionados con la aplicación para los que el control de tráfico generalmente necesita información desde el nivel de aplicación y/o control de tráfico específico de contenido).
En algunas realizaciones, se recopila la entrada sobre cómo implementar control de servicio (por ejemplo, desde el usuario del dispositivo). Por ejemplo, tal entrada puede determinarse basándose en uno o más de lo siguiente: una elección de plan de servicio para el dispositivo; entrada proporcionada por un usuario mediante un sitio web (por ejemplo, portal basado en web) para indicar cambios a políticas de control de servicio, como se ha descrito de manera similar anteriormente; entrada proporcionada por un usuario mediante el dispositivo (por ejemplo, que incluye el procesador de servicio 115), que comunica de manera segura la entrada a la implementación de política de DPC 5402, por ejemplo, que puede supervisarse por el servidor de gestión de política 1652; y entrada proporcionada por un usuario mediante el dispositivo (por ejemplo, que incluye el procesador de servicio 115), que comunica de manera segura la entrada a un servidor intermedio para la implementación de política de DPC 5402, como se ha descrito de manera similar anteriormente. En algunas realizaciones, tal control de servicio está basado en diversos algoritmos como se describe en el presente documento que identifican las actividades de servicio de uso más intenso y controlan recursivamente la velocidad para aquellas actividades mientras dejan otras sin afectar, y de tal manera que se especifica o selecciona por el usuario para asegurar la neutralidad de red. En algunas realizaciones, se ofrece al usuario una elección para controlar el uso de servicio y/o seleccionar un algoritmo que controla todas las actividades igualmente/neutralmente (por ejemplo, basándose en las preferencias de usuario seleccionadas). Por ejemplo, implementando algoritmos de control de servicio que son neutrales en red (por ejemplo, regulando todas las actividades igualmente o regulando los algoritmos de uso más alto sin singularizar ciertas actividades para regular a menos que satisfagan cierto historial de uso neutral en red o criterios de estadísticas de uso), o que se aprueban, seleccionan o especifican de otra manera por el usuario, puede mantenerse el control de tráfico o control de uso de servicio de red neutral.
En algunas realizaciones, el monitor de servicio de DPI 5412, posiblemente en conjunto con la notificación de uso de servicio 5420 y/o el servidor de historial de servicio 1650, proporciona notificaciones relacionadas con uso de servicio/coste de servicio (por ejemplo, un contador de uso de servicio en tiempo real) al dispositivo basándose en preferencias de usuario, como se ha descrito de manera similar anteriormente con respecto a diversas realizaciones de notificación relacionada con uso de servicio/servicio basadas en dispositivo. Por ejemplo, el monitor de servicio de DPI 5412, por ejemplo, en conjunto con la notificación de uso de servicio 5420 y/o servidor de historial de servicio 1650, puede realizar algoritmos de notificación relacionados con uso de servicio/servicio basándose en uno o más de lo siguiente: planes de servicio, ajustes de dispositivo y/o preferencias seleccionadas del usuario (por ejemplo, tales mensajes de notificación pueden comunicarse de manera segura al dispositivo y/o al dispositivo mediante un servidor intermedio). Por ejemplo, las políticas que gobiernan cómo se notifica al usuario de uso de servicio o coste de servicio pueden determinarse por el servidor de gestión de política 1652 y/o la notificación de uso de servicio 5420. Como otro ejemplo, los acuses de recibo de mensajes de notificación importantes y/o elecciones de usuario relacionadas con decisiones de uso de servicio importantes pueden solicitarse, como se ha analizado de manera similar anteriormente con respecto a realizaciones de uso/control se servicio basadas en dispositivo, que pueden a continuación comunicarse al sistema de facturación central 123 como confirmación para cualquier mensaje de notificación importante de este tipo (por ejemplo, relacionados con cobros de uso adicional de uso de servicio y/o confirmación de mejoras de servicio). En algunas realizaciones, se realizan diversos otros algoritmos de uso de servicio relacionados con proyecciones de uso de servicio y/o coste de servicio directo descritas en el presente documento con respecto a realizaciones de proyección de uso de servicio directo basado en dispositivo en la red, tal como por el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410, y tales proyecciones directas pueden a continuación comunicarse a cada respectivo dispositivo como mensajes de notificación de uso de servicio (por ejemplo, usando un enfoque basado en inserción (iniciado en la red) y/o enfoque basado en extracción (iniciado por una solicitud desde el dispositivo)). Por ejemplo, estas realizaciones para métodos de uso de servicio proyectado, como se describe en el presente documento, pueden ser útiles para determinar cuándo el usuario está usando servicios de tal manera que provocará que el usuario rebase un límite de servicio de modo que pueda notificarse al usuario, o el servicio pueda controlarse o regularse si el usuario ha seleccionado una opción de control o regulación.
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, se proporciona uno o más servidores intermedios para balanceo y/o descarga de carga de trabajo del control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 y realizar una o más de las funciones anteriormente descritas con respecto a diversas realizaciones del control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410. En algunas realizaciones, se usan planes de servicio, ajustes de dispositivo, y/o preferencias seleccionadas del usuario para asociar cada dispositivo/usuario con un perfil pre-programado para asociar más eficazmente tales dispositivos/usuarios con sus planes de servicio seleccionados, ajustes de dispositivo y/o preferencias de usuario. Por ejemplo, el proceso que establece un perfil de servicio para un dispositivo dado puede determinarse asignando el dispositivo a un flujo de servicio que tiene el perfil de servicio predefinido y se comparte con otros dispositivos en el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 en lugar de procesar individualmente las manipulaciones de flujo de servicio para cada dispositivo. En algunas realizaciones, el acto de aprovisionar y activar un perfil de servicio para unos dispositivos dados implica establecer la definición e identificador de flujo de servicio en el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 (si no está ya establecido) y a continuación asignar el encaminamiento de los credenciales de dispositivo a ese identificador de flujo de servicio. Puede tenerse en cuenta las preferencias de usuario, por ejemplo, para asignar el flujo de servicio de dispositivo a uno de varios perfiles predefinidos basándose en preferencias de usuario que se soportan todas bajo el mismo plan de servicio. Por ejemplo, un perfil de flujo de servicio puede solicitar notificación de uso de servicio pero no control bajo el mismo plan de servicio que otro perfil de flujo de servicio que solicita menos notificación pero control de uso de servicio activo para mantener costes de usuario a un límite de post-pago mensual.
En algunas realizaciones, la función de factura por cuenta se implementa en el contexto del control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 u otras realizaciones de sistema basadas en red descritas en el presente documento. Por ejemplo, el monitor de servicio de DPI 5412, en algunos casos en conjunto con el servidor de historial de servicio 1650, puede operar en conjunto con ajustes de política de factura por cuenta almacenados en el servidor de evento de facturación 1662 de modo que las actividades de servicio se dividen en las clasificaciones de cuenta definidas por los ajustes de perfil de servicio. Las fuentes de datos de factura por cuenta pueden a continuación enviarse al sistema de facturación o a un servidor de agregación de eventos de facturación intermedio que recopila este tipo de información de inspección de paquetes profunda generada desde una o más unidades de control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 para agregar y formatear la información de tal manera que puede usarse por el sistema de facturación central 123. En algunas realizaciones, la información de factura por cuenta recopilada en una caja de red como el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 se aumenta por la información de cuenta de factura recopilada en el dispositivo como se describe en el presente documento, y cualquier servidor intermedio puede usarse para agregar y formatear estas fuentes de datos de factura por cuenta para que el sistema de facturación central trate con ambos tipos de datos, desde la red y desde los dispositivos.
Como se muestra en la Figura 54, en algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 incluye el enlace de servidor de control de servicio 1638, que, por ejemplo, puede usarse como se ha descrito anteriormente (por ejemplo, con respecto a la Figura 16 y otras realizaciones descritas en el presente documento) para comunicar con los procesadores de servicio de dispositivo 115. En algunas realizaciones, el servidor de facturación 1662 en el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 detecta eventos de uso de servicio informados por el monitor de servicio de DPI 5412, en algunos casos en conjunto con el servidor de historial de servicio 1650, genera un evento de facturación que puede registrarse o transmitirse al sistema de facturación central 123. En algunas realizaciones, el servidor de facturación 1662 recibe información desde el agente de facturación de dispositivo 1695 y/o el agente de monitorización de servicio de dispositivo 1696 y transmite los eventos de facturación de uso de servicio de dispositivo al sistema de facturación central 123. En algunas realizaciones, ciertos eventos de facturación que se recopilan ventajosamente en la red (por ejemplo, el monitor de servicio de DPI 5412 y/o el servidor de evento de facturación 1662) se combinan con ciertos eventos de facturación que se recopilan ventajosamente en el dispositivo (por ejemplo, el agente de monitorización de servicio 1696 y/o el agente de facturación 1695), y ambas fuentes de información de facturación se transmiten al sistema de facturación 123. De manera similar, en algunas realizaciones, cierta información de uso de servicio se recopila con el agente de monitor de uso de servicio 1696, y esa información se combina con información de uso de servicio recopilada desde el monitor de servicio de DPI 5412 y/o servidor de historial de servicio 1650 y/o uso de servicio 118. En algunas realizaciones, ciertos aspectos de servicio se controlan usando la implementación de política de DPC basada en red 5402, en algunos casos en conjunto con o supervisado por el servidor de gestión de política basada en red 1652, y otros aspectos de servicio se controlan usando el agente de implementación de política basada en dispositivo 1690, en algunos casos en conjunto con o supervisado por el agente de control de política 1692. Como será ahora evidente para un experto en la materia en vista de las numerosas realizaciones descritas en el presente documento, muchos enfoques híbridos para monitorización de uso de servicio, control de servicio, notificación de servicio o facturación de servicio pueden conseguirse con algunos aspectos de la política, notificación, control, monitorización o facturación que se implementan/realizan en el aparato de dispositivo descrito en el presente documento y otros implementados/realizados en el aparato de red descrito en el presente documento. La presencia del servidor de integridad de control de acceso 1662 y muchas otras realizaciones de verificación de control de servicio descritas en
5
10
15
20
25
30
35
40
45
50
55
60
65
el presente documento hacen evidente que las realizaciones del control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 también proporcionan verificación afirmativa de cualesquiera funciones que se implementan en el dispositivo. Será también evidente que todas las combinaciones anteriores del dispositivo y funciones de red, y muchas otras, pueden conseguirse de maneras que son neutrales en red y/o protegen las preferencias de privacidad de usuario implementando los algoritmos de control de servicio en manera de red neutral y/o reciben entrada de preferencia de usuario sobre cómo implementar control de servicio, y manteniendo uso de servicio e información de seguridad de CRM y filtración tanto en el dispositivo 100 como el control de servicio de dispositivo integrado basado en red, sistema de monitorización de uso de dispositivo 5410.
En algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 facilita o desempeña una parte en el aprovisionamiento y activación automatizada de los dispositivos como se ha descrito de manera similar anteriormente con respecto a diversas realizaciones de aprovisionamiento y activación automatizada basadas en dispositivo. En algunas realizaciones, el servidor de activación 160 está integrado en, o parcialmente integrado en, el control de servicio de dispositivo, sistema de monitorización de uso de dispositivo 5410.
En algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 facilita servicios de ambiente como se ha descrito de manera similar anteriormente con respecto a diversas realizaciones de servicios de ambiente basadas en dispositivo.
En algunas realizaciones, el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5410 facilita soluciones de VSP y ODI como se ha descrito de manera similar anteriormente con respecto a diversas realizaciones de VSP y ODI basadas en dispositivo.
Diversas otras arquitecturas de red para control de servicio basado en red que incluyen funciones de inspección profunda de paquetes pueden usarse de manera similar como será evidente para un experto en la materia en vista de las diversas realizaciones descritas en el presente documento.
La Figura 55 ilustra otra arquitectura de red para localizar funciones de control de dispositivo de controlador de servicio con AAA y uso de servicio de red que incluye funciones de inspección profunda de paquetes de acuerdo con algunas realizaciones. Como se muestra, el procesador de servicio 115 no está presente en los dispositivos 100, y el control de servicio de dispositivo integrado, sistema de monitorización de uso de dispositivo 5510 realiza todas las funciones de monitorización de servicio, control de servicio, facturación y notificación.
La Figura 56 ilustra una pasarela activada para DPI/DPC de 4G/3G/2G de acuerdo con algunas realizaciones. Como se muestra, una pasarela activada para DPI/DPC de 4G/3G/2G 5610 (por ejemplo, implementada en cualquiera de la pasarela 420 o la pasarela 410 o una combinación de ambas) donde las funciones de pasarela de servicio convencional 5616 (por ejemplo, encaminamiento, conmutación, traducción/tunelización de protocolo, función de datos de cobro (CDF), función de pasarela de cobro (GCF), gestión de movilidad y/o suspensión/reanudación) se combinan con una o más de las siguientes realizaciones y se integran en una o una combinación de las pasarelas de servicio (por ejemplo, pasarelas de RAN y/o de transporte): monitor de servicio de DPI 5412, servidor de historial de servicio 1650, uso de dispositivo 118, implementación de política de DPC 5402, servidor de gestión de política 1652, notificación de usuario 5618, servidor de evento de facturación 1662, servidor de integridad de control de acceso 1654, enlace de servicio de control de servicio 1638, E/S de plano de datos 5612 (por ejemplo, usado para representar el puerto o puertos de E/S para la pasarela), y/o enlace de plano de control de pasarela de DPI/DPC 5622 (por ejemplo, usado para representar el canal de red de plano de control que conecta los elementos anteriores a otro equipo de red y en comunicación con la comunicación de control de pasarela 5620). La arquitectura de procesamiento de paquetes mostrada en esta figura solicita un esquema de bus de panel posterior de multipunto a multipunto, pero será evidente que son posibles otras configuraciones de ruta de datos incluyendo en serie. Como también será evidente, la configuración anteriormente descrita también puede aplicarse a cualquiera de la pasarela de transporte 420 y/o la pasarela de RAN 410. Como se ha mencionado anteriormente, es posible mantener un almacenamiento seguro en la pasarela de DPI/DPC de 4G/3G/2G 420 o 410 que requiere credenciales seguros para entrar de modo que se protege la privacidad de usuario y la información de uso de servicio o información de CRM se filtra de acuerdo con preferencias de usuario antes de enviar a otra función de red o gestor de red, y las mismas concesiones pueden aplicarse también para fines de monitorización de emergencia o gubernamentales. La neutralidad de red también puede mantenerse en esta configuración manteniendo neutralidad de red en el algoritmo de control de servicio y/o solicitando entrada de usuario sobre cómo controlar uso de servicio como se ha analizado anteriormente para otras implementaciones de control de servicio de red o como se analiza en las descripciones de control de servicio basadas en dispositivo.
En algunas realizaciones, la función de factura por cuenta se implementa en la realización de contexto de la pasarela de DPI/DPC de 4G/3G/2G 5610 u otras realizaciones de sistema basado en red descritas en el presente documento. Por ejemplo, la información de factura por cuenta puede derivarse completamente desde la caja de red (por ejemplo, pasarela de DPI/DPC de 4G/3G/2G 5610) sin asistencia de las capacidades de monitorización de servicio o facturación basadas en dispositivo, o puede existir ninguna en el dispositivo. En este ejemplo, el monitor de servicio de DPI 5412, en algunos casos en conjunto con el servidor de historial de servicio 1650, puede operar en
5
10
15
20
25
30
35
40
45
50
55
60
65
conjunto con los ajustes de política de factura por cuenta almacenados en el servidor de evento de facturación 1662 de modo que las actividades de servicio se dividen en las clasificaciones de cuenta definidas por los ajustes de perfil de servicio. Las fuentes de datos de factura por cuenta pueden a continuación enviarse al sistema de facturación o a un servidor de agregación de eventos de facturación intermedio que recopila este tipo de información generada de inspección de paquetes profunda desde una unidades de pasarela de DPI/DPC de 4G/3G/2G 5610 para agregar y formatear la información de tal manera que puede usarse por el sistema de facturación central 123. En algunas realizaciones, la información de factura por cuenta recopilada en una caja de red, tal como la pasarela de DPI/DPC de 4G/3G/2G 5610, se aumenta, redefine o se añade de otra manera a la información de cuenta por factura recopilada en el dispositivo como se describe en el presente documento y cualquier servidor intermedio puede usarse para agregar y formatear estas fuentes de datos de factura por cuenta para que el sistema de facturación central trate con ambos tipos de datos, desde la red y desde los dispositivos.
La Figura 57 ilustra una arquitectura de red que incluye el servidor de estación de trabajo de VSP 4910 en comunicación con las pasarelas de DPI/DPC de 4G/3G/2G 410 y 420 de acuerdo con algunas realizaciones. Como se muestra, el servidor de estación de trabajo de VSP 4910 está en comunicación con las pasarelas de DPI/DPC de 4G/3G/2G 410 y/o 420, el diseño de controlador de servicio, análisis de política, prueba, sistema de publicación 4835, y/u otros elementos de interconexión en red que incluyen posiblemente el sistema de facturación central 123, el centro inalámbrico móvil 132 (HLR) y/o el servidor de aAa 121 para el fin de ajustes de aprovisionamiento y/o control en las pasarelas de DPI/DPC de 4G/3G/2G 410 y/o 420, el centro inalámbrico móvil 132 y posiblemente otro equipo para el fin de implementar una porción de la funcionalidad de socio abierto de VSP analizada en el presente documento. En la Figura 57, la funcionalidad de pasarela de DPI/DPC de 4G/3G/2G 5610 como se muestra en la Figura 56 se implementa en la pasarela de RAN de DPI/DPC de 4G/3G/2G 410 y/o la pasarela de transporte de DPI/DPC de 4G/3G/2G 420 como se ha descrito de manera similar anteriormente. Por ejemplo, la funcionalidad de VSP puede usarse también para establecer políticas de nivel superior asociadas con la pasarela de DPI/DPC de 4G/3G/2G 420 o 410, tal como perfiles o políticas de aprovisionamiento o activación, perfiles o políticas de servicio de ambiente y/o perfiles de servicio de factura por cuenta o las otras realizaciones de perfil de servicio o plan de servicio de nivel superior analizadas en el presente documento. En algunas realizaciones, las etapas de aprovisionamiento y/o activación descritas en el presente documento implican ajustar políticas de servicio en la pasarela de DPI/DPC de 4G/3G/2G 420 o 410. En algunas realizaciones, los servicios de ambiente o activación de ambiente implican establecer perfiles de servicio en la pasarela de DPI/DPC de 4G/3G/2G 420 o 410 que permiten las actividades deseadas y bloquear las actividades indeseadas. Por ejemplo, estos ajustes pueden incluirse como parte de las capacidades de programación de socio de proveedor de servicio abierto de las realizaciones de servidor de estación de trabajo de VSP 4910.
La Figura 58 ilustra otra pasarela activada para DPI/DPC de 4G/3G/2G de acuerdo con algunas realizaciones. Como se muestra, se proporciona una pasarela de DPI/DPC de 4G/3G/2G 5810 (por ejemplo, implementada en cualquiera de la pasarela 420 y/o pasarela 410) en la que la conexión del procesador de servicio (por ejemplo, mediante el enlace de servidor de control de servicio 1638 como se muestra en la Figura 56) no está presente de modo que toda la monitorización de servicio, control, colección y transmisión de evento de facturación y notificación se realizan por la pasarela de DPI/DPC de 4G/3G/2G 5610 (por ejemplo, las pasarelas 410 y/o 420).
La Figura 59 ilustra otra arquitectura de red que incluye el servidor de estación de trabajo de VSP 4910 en comunicación con las pasarelas de DPI/DPC de 4G/3G/2G 410 y 420, la AAA 121 y el centro inalámbrico móvil 132 de acuerdo con algunas realizaciones. Como se muestra, la Figura 59 proporciona un diagrama de red que corresponde a la Figura 58, con funcionalidad similar a la realización mostrada en la Figura 57, en la que los procesadores de servicio 115 no están presentes en los dispositivos 100. En la Figura 59, la funcionalidad de pasarela de DPI/DPC de 4G/3G/2G 5810 como se muestra en la Figura 58 se implementa en la pasarela de RAN de DPI/DPC de 4G/3G/2G 410 y/o la pasarela de transporte de DPI/DPC de 4G/3G/2G 420 como se ha descrito de manera similar anteriormente.
La Figura 60 ilustra una pasarela activada para DPI/DPC de 4G/3G/2G y sistema de control de dispositivo de controlador de servicio de acuerdo con algunas realizaciones. En algunas realizaciones, la monitorización de servicio basada en red mejorada, control, facturación y notificación como se ha analizado anteriormente se implementan usando una pasarela activada para DPI/DPC de 4G/3G/2G 6010 y el sistema de control de dispositivo de controlador de servicio 6025 como se muestra. En algunas realizaciones, las funciones mostradas en la figura para que estén dentro del sistema de control de dispositivo de controlador de servicio 6025 se han movido desde la pasarela de DPI/DPC de 4G/3G/2G 5610 de la Figura 56 (por ejemplo, o desde las pasarelas 410 y/o 420) de modo que residen en una realización de servidor separado u otra función de equipo de red separada de la pasarela de DPI/DPC de 4G/3G/2G 6010. Por ejemplo, esta arquitectura puede usarse cuando el fabricante de equipo de red desea separar estas funciones o tiene un producto existente que es deseable mejorar añadiendo una caja separada. Como otro ejemplo, esta arquitectura puede usarse cuando la pasarela de DPI/DPC de 4G/3G/2G 6010 no puede mantenerse con grandes números de perfiles de usuario individuales de modo que es deseable pasar a una configuración de servidor escalable en el que puede aplicarse balanceo de carga con un entorno de programación potencialmente más flexible para implementar funciones de gestión de política de servicio, algoritmos de análisis de historial de servicio estadístico, proyección de uso de servicio y/o algoritmos de control (o regulación) de servicio. En algunas realizaciones, se proporciona un almacenamiento seguro en la pasarela de DPI/DPC de 4G/3G/2G 6010 y/o el
5
10
15
20
25
30
35
40
45
50
55
60
65
sistema de control de dispositivo de controlador de servicio 6025 que requiere credenciales seguros para obtener información de modo que, por ejemplo, puede protegerse la privacidad de usuario y la información de uso de servicio o información de CRM puede filtrarse de acuerdo con preferencias de usuario antes de enviar a otra función de red o gestor de red, y las mismas concesiones pueden aplicarse también, por ejemplo, para fines de monitorización de emergencia o gubernamentales. Por ejemplo, puede mantenerse también la neutralidad de red en esta configuración manteniendo neutralidad de red en la construcción del algoritmo de control de servicio y/o solicitando entrada de usuario sobre cómo controlar uso de servicio al igual que se ha analizado anteriormente para otras implementaciones de control de servicio de red o como se analiza en las descripciones de control de servicio basado en dispositivo.
La Figura 61 ilustra otra arquitectura de red que incluye el servidor de estación de trabajo de VSP 4910 en comunicación con las pasarelas de DPI/DPC de 4G/3G/2G 410 y 420, AAA 121 y el centro inalámbrico móvil 132 de acuerdo con algunas realizaciones. En la Figura 61, la funcionalidad de pasarela de DPI/DPC de 4G/3G/2G 6010 como se muestra en la Figura 60 se implementa en la pasarela de rAn de DPI/DPC de 4G/3G/2G 410 y/o la pasarela de transporte de DPI/DPC de 4G/3G/2G 420, como se ha descrito de manera similar anteriormente, y que están en comunicación con el sistema de control de dispositivo de controlador de servicio 6025 como se muestra.
La Figura 62 ilustra otra pasarela activada para DPI/DPC de 4G/3G/2G y sistema de control de dispositivo de controlador de servicio de acuerdo con algunas realizaciones. Como se muestra, la capacidad para comunicar con el procesador de servicio 115 se ha eliminado de modo que toda la monitorización de servicio, control, colección y transmisión de evento de facturación, y notificación se realizan por las pasarelas de DPI/DPC de 4G/3G/2G 6210 (por ejemplo, implementadas en las pasarelas 410 y/o 420) en conjunto con el sistema de control de dispositivo de controlador de servicio 6225 sin asistencia de los procesadores de servicio 115.
La Figura 63 ilustra otra arquitectura de red que incluye el servidor de estación de trabajo de VSP 4910 en comunicación con las pasarelas de DPI/DPC de 4G/3G/2G 410 y 420, AAA 121 y el centro inalámbrico móvil 132 de acuerdo con algunas realizaciones. En la Figura 61, la funcionalidad de pasarela de DPI/DPC de 4G/3G/2G 6210 como se muestra en la Figura 62 se implementa en la pasarela de rAn de DPI/DPC de 4G/3G/2G 410 y/o la pasarela de transporte de DPI/DPC de 4G/3G/2G 420, como se ha descrito de manera similar anteriormente, y que están en comunicación con el sistema de control de dispositivo de controlador de servicio 6225 como se muestra.
Como será evidente para un experto en la materia, las realizaciones anteriormente descritas pueden extenderse para incluir alguna o todas las funciones representadas en las pasarelas de servicio de DPI/DPC de 4G/3G/2G de la Figura 56 en la estación base o el controlador de estación base 125.
Aprovisionamiento y activación
En algunas realizaciones, el aprovisionamiento y activación automático incluyen automatización de una o más de las siguientes funciones: (1) programar credenciales de dispositivo o credenciales parciales y registrarlos en una base de datos (o proporcionar los mismos cuando se programan en el dispositivo), (2) asociar estos credenciales con las acciones de aprovisionamiento y/o activación apropiadas para que se tomen en el dispositivo y en la red, (3) dirigir el dispositivo a la función de secuencia de activación apropiada (por ejemplo, servidor de activación) cuando intenta conectar a la red, (4) completar el aprovisionamiento del dispositivo, (5) programar la AAA, sistema de facturación, pasarelas, centro inalámbrico móvil y otro equipo de red a los ajustes de dispositivo de control de servicio iniciales apropiados, y (6) establecer una cuenta de servicio para el dispositivo.
En algunas realizaciones, se proporcionan procesos mejorados para activar servicio para un dispositivo o usuario con un servicio de red proporcionado por una red de proveedor central, una red de MVNO o un VSP en la red de proveedor central. En algunas realizaciones, la activación incluye uno o más de lo siguiente: un proceso o resultado de asociación de una cuenta de servicio con credenciales de dispositivo o de usuario; estando potencialmente asociada adicionalmente la cuenta de servicio con un perfil de servicio que define las actividades de servicio que el dispositivo está autorizado a acceder; crear o actualizar un uso de servicio o registro de facturación y asociarlo con la cuenta de servicio para crear un plan de servicio; y/o iniciar el servicio al dispositivo o usuario en el que el equipo de red permite acceso al nivel apropiado de actividades de servicio. En algunas realizaciones, las realizaciones de VSP incluyen las realizaciones de aparato de aprovisionamiento y activación de cualquiera o todas las formas.
En sistemas de aprovisionamiento de dispositivo móvil convencional, el proceso de aprovisionamiento y activación requerido para crear una cuenta de servicio de usuario y posibilitar que el dispositivo acceda al nivel deseado de actividades de servicio puede limitar las aplicaciones de mercado de masas, de bajo coste o amigables para el usuario del dispositivo o servicio, puesto que el proceso a menudo puede ser complicado, consumir tiempo y/o caro para el proveedor de servicio, propietario de servicio, agente maestro (distribuidor de servicio), MVNO, VSP y/o usuario. Por consiguiente, las diversas realizaciones para aprovisionamiento y activación descritas en el presente documento simplifican el proceso de aprovisionamiento y activación para dispositivos móviles. En algunas realizaciones, el aprovisionamiento y activación para el dispositivo y/o la red adapta una amplia diversidad de tipos de dispositivo y tipos de perfil de servicio, con la capacidad para realizar el aprovisionamiento y activación en un número de puntos en la progresión de fabricación, distribución, ventas y uso para el dispositivo, y la capacidad para
5
10
15
20
25
30
35
40
45
50
55
60
65
pre-activar antes del primer uso de dispositivo o activar muy rápidamente durante el primer uso de dispositivo (o durante algún uso posterior del dispositivo).
En algunas realizaciones, como se describe en el presente documento, el término aprovisionamiento se refiere en general aquellas acciones/procesos asociados con programar el dispositivo con credenciales u otros ajustes de dispositivo o instalaciones de software usadas para activar más tarde el dispositivo, así como, en algunas realizaciones, crear entradas de base de datos y otras asociaciones de credenciales en la red de modo que la red y/o el dispositivo tienen la información usada para reconocer el dispositivo o credenciales e implementar las políticas de servicio en el perfil de servicio y/o plan de servicio una vez que el perfil de servicio y/o plan de servicio están activados. En algunas realizaciones, como se describe en el presente documento, el término activación se refiere en general al proceso de crear o seleccionar el plan de servicio y/o perfil de servicio, programar los ajustes que se usan en cada función de red (por ejemplo, requerida) y/o cada función (por ejemplo, requerida) de dispositivo de modo que el sistema puede asociar apropiadamente los credenciales de dispositivo con las políticas de actividad de servicio apropiadas, y a continuación admitir el dispositivo en la red. El término activación puede hacer referencia también, en algunas realizaciones, a la creación de un usuario o cuenta de servicio de dispositivo, en algunos casos, con información de usuario o propietario de dispositivo o información de facturación. En algunas realizaciones, el proceso de aprovisionamiento equivale a asignar credenciales al dispositivo y programar una porción o todos los credenciales en el dispositivo, introducir una porción o todos los credenciales en las diversas bases de datos de equipo de red necesarias de modo que los componentes de red pueden identificar el dispositivo y asociarlo con la porción basada en red de la admisión, procesamiento de tráfico, monitorización de servicio, facturación, límites de servicio y otras políticas que se definen eventualmente por el perfil de servicio y plan de servicio.
Ejemplos adicionales de las políticas de perfil de servicio basado en red incluyen nivel de acceso de red, encaminamiento de tráfico, monitorización de servicio, límites de servicio y acciones tomadas tras alcanzar los límites de servicio. Una vez que se crea el perfil de servicio y se activa durante el proceso de activación, los credenciales de dispositivo y el perfil de servicio asociado se comunican a través de todos los elementos de red necesarios de modo que cada elemento puede implementar su parte de la porción de red de las políticas de perfil de servicio. Este proceso de propagar los ajustes del perfil de servicio a todos los componentes de equipo de red requeridos es una porción de lo que se denomina en el presente documento como activación de acuerdo con algunas realizaciones. En algunas realizaciones, el proceso de activación incluye asociar los credenciales con el plan de servicio y/o perfil de servicio apropiado, y posiblemente completar el proceso de programar las funciones de dispositivo y/o funciones de red de modo que el dispositivo pueda admitirse al nivel apropiado de servicios de red. En algunas realizaciones, la activación también incluye los ajustes de software de procesador de servicio, configuraciones o instalaciones para cada función o agente en el procesador de servicio para implementar su parte del perfil de servicio, plan de servicio, políticas de facturación de servicio o facturación de transacción. En algunas realizaciones, la activación incluye también la creación de entradas en las diversas bases de datos de cuenta de servicio y/o bases de datos de facturación para crear una cuenta de usuario o cuenta de propietario de dispositivo para el fin de gestionar las elecciones del usuario para el plan de servicio y otros aspectos de almacenamiento y gestión de información de cuenta, tal como mantener información de estado, mantener la configuración de perfil de servicio central, realizar conciliación e intercambios de facturación, historial de uso de servicio y/o historial de cuenta.
En algunas realizaciones, el término credenciales se refiere en general al conjunto de parámetros de información que la red y/o el dispositivo usan (por ejemplo, requieren) para admitir el dispositivo en la red y asociarlo con el perfil de servicio y/o plan de servicio apropiado. Por ejemplo, los credenciales pueden incluir uno o más de lo siguiente: número de teléfono, número de identificación de dispositivo, MEID o identificador de dispositivo móvil similar, ID de dispositivo de seguridad de hardware, firma de seguridad u otros credenciales de seguridad, número de serie de dispositivo, identificación de dispositivo y/o información de credencial mediante hardware de seguridad tal como un SIM, una o más direcciones de IP, una o más direcciones de MAC, cualquier otro identificador de dirección de red, bloque de información descriptivo de dispositivo embebido (estático o programable), clave de seguridad, algoritmos de firma de seguridad, contraseñas u otra información de autorización segura, procesador de servicio (o cliente de dispositivo o software de agente similar) identificador o ajustes o versión, tipo de identificador de dispositivo, información de encabezamiento de explorador (por ejemplo, http, https, WAP, otro cliente de explorador) o identificador similar, información de testigo de explorador o identificador similar, información de cookie de explorador o identificador similar, instrucciones de explorador embebidas, información de encabezamiento de portal-cliente (por ejemplo, interfaz o agente de comunicación que conecta a un portal de red usado al menos en parte para aprovisionamiento o activación para el dispositivo o por el usuario) o identificador similar, información de testigo de portal-cliente o identificador similar, información de cookie de portal-cliente o identificador similar, instrucciones de portal-cliente embebidas, proveedor de servicio, OEM, agente maestro (distribuidor de servicio), VSP, identificador de propietario de servicio de dispositivo, distribuidor o agente maestro, y/o cualquier información que la red pueda usar para autorizar admisión de red, aprovisionar el dispositivo, aprovisionar la red, activar servicio, autorizar, asociar o posibilitar el dispositivo con una secuencia de aprovisionamiento, asociar o posibilitar el dispositivo con uno o más perfiles de servicio, asociar o asistir el dispositivo con una secuencia de activación, asociar o posibilitar el dispositivo con un perfil de ambiente o experiencia de servicio, asociar o posibilitar el dispositivo con uno o más planes de servicio o capacidades de servicio, asociar el dispositivo con un proveedor de servicio o propietario de servicio, asociar el dispositivo con un OEM o agente maestro, asociar el dispositivo con un distribuidor o agente maestro, o asociar el dispositivo con un grupo de dispositivos, grupo de usuarios o usuario. En algunas
5
10
15
20
25
30
35
40
45
50
55
60
65
realizaciones, al menos algunos de los credenciales son únicos para el dispositivo, y, en algunas realizaciones, grupos de dispositivos comparten uno o más aspectos de los credenciales. En algunas realizaciones, la expresión credenciales permanentes se refiere en general al conjunto de credenciales que incluye al menos un subconjunto que se pretende que se asigne a un dispositivo o usuario en una base permanente. En algunas realizaciones, la expresión credenciales temporales se refiere en general al conjunto de credenciales que incluye al menos un subconjunto que se pretende que se asigne a un dispositivo o usuario en una base temporal. En algunas realizaciones, los credenciales temporales se sustituyen eventualmente por credenciales permanentes. En algunas realizaciones, al menos algunos elementos en los credenciales temporales (por ejemplo, número de teléfono y/o acceso o credencial de seguridad de autorización) se usan para más de un dispositivo. En algunas realizaciones, los credenciales temporales se reciclan desde uno o más dispositivos y se usan para uno o más otros dispositivos, por ejemplo, cuando permanecen sin uso durante un periodo de tiempo o cuando se sustituyen por credenciales permanentes en uno o más dispositivos. No debería inferirse de la expresión credenciales permanentes que los credenciales permanentes nunca se reciclan, por ejemplo, cuando el usuario descontinúa el servicio o uso de los credenciales. También, la expresión credenciales temporales no implica que los credenciales temporales siempre sean temporales. En algunas realizaciones, los credenciales parciales o credenciales de pre-activación se refieren en general a un subconjunto de credenciales que son para obtener acceso a servicios de red limitados para el fin de aprovisionamiento de credenciales y/o activación de un plan de servicio o perfil de servicio. Por ejemplo, antes de que se asigne un número de teléfono, un dispositivo puede obtener acceso a un conjunto limitado de destinos de servidor de red en los que se proporciona información embebida contenida en el dispositivo (por ejemplo, los credenciales parciales) al servidor, el servidor asocia esa información con los credenciales adicionales apropiados (incluyendo el número de teléfono) para asignar al dispositivo y/o asociar la información con el perfil de servicio apropiado para activar el servicio. En este ejemplo, credenciales parciales puede incluir el tipo de dispositivo, OEM, proveedor de servicio, VSP, número de identificación de dispositivo, SIM, configuración de procesador de servicio o alguna otra información usada por el servidor para determinar cuáles deberían ser los credenciales y el perfil de servicio apropiado.
En algunas realizaciones, una cuenta de servicio permanente se refiere en general a la cuenta de servicio que está permanentemente asociada con el usuario y/o dispositivo. Por ejemplo, esta cuenta incluye una asociación con los credenciales de dispositivo o usuario, información de usuario o información de facturación, perfil de servicio, perfil de facturación, estado de autorización de red y otros aspectos que definen las políticas de servicio de dispositivo o usuario y políticas de facturación. En algunas realizaciones, la expresión cuenta de servicio temporal se refiere en general a una cuenta de servicio que se establece temporalmente y está asociada con el dispositivo antes de que alguna o toda la información de cuenta permanente requerida esté disponible o se introduzca para un dispositivo o usuario. Por ejemplo, esta cuenta puede establecerse con una asociación con un usuario real, o puede establecerse con un usuario simulado o asociación de usuario sin asignar de modo que la red y sistema de facturación pueden reconocer los credenciales, autenticar el dispositivo, admitir el dispositivo, proporcionar el nivel apropiado de control de actividad de servicio de acuerdo con el perfil de servicio asociado con la cuenta de servicio temporal, o recopilar la información de uso de actividad de servicio para diversas necesidades de contabilidad del sistema de red y facturación antes de que se haya introducido la información de usuario o información de facturación real en los sistemas de red. Por ejemplo, una cuenta de servicio temporal puede hacer posible o más fácil usar los sistemas de facturación existentes u otros sistemas de red para proporcionar aprovisionamiento simplificado, activación o servicios de ambiente simplificados. Una cuenta de servicio temporal puede hacerse también una cuenta de servicio permanente sustituyendo el usuario simulado o información de usuario no asignada con información de usuario real, o una cuenta de servicio temporal puede necesitar sustituirse por una cuenta de servicio permanente cuando la información de usuario real necesita introducirse en los sistemas de red, incluyendo posiblemente las bases de datos de facturación o de perfil de servicio.
En algunas realizaciones, se generan los credenciales de dispositivo temporales y permanentes y otra información usada/requerida para aprovisionar el dispositivo con el aparato localizado en el fabricante o en el canal de distribución como se analiza a continuación. En algunas realizaciones, el aparato incluye un servidor en el sitio local que comparte típicamente algunos aspectos de la información de aprovisionamiento (por ejemplo, número de teléfono, rango de número de teléfono, MEID o rango de MEID, número de SIM o rango de número de SIM, dirección de IP o rango de dirección de IP, dirección de MAC o rango de dirección de MAC, otros elementos de credencial de dispositivo seguro) con una base de datos de aprovisionamiento de red. En algunas realizaciones, el aparato incluye un terminal de servidor, y la porción anteriormente mencionada de los credenciales se genera por la red y se comparte con el aparato de aprovisionamiento local. En algunas realizaciones, como se analizará a continuación, los credenciales de aprovisionamiento se generan en parte en la red y se comparten con el dispositivo mientras está conectado en línea a un servidor de activación (por ejemplo, el servidor de activación 160) que está conectado a la red de acceso. De manera similar, puede haber servidores de activación conectados al aparato en el canal de fabricación o distribución que dan servicio para la activación de dispositivo, o en el transcurso de la comunicación o a través del aparato de red conectado a un servidor de activación, que a su vez se conecta al dispositivo, puede usarse para conseguir programación de activación de la red y dispositivo como se analiza adicionalmente a continuación.
En algunas realizaciones, cuando se aprovisiona un dispositivo y se introduce en la base de datos de aprovisionamiento de la red, está asociado con la secuencia de aprovisionamiento y/o activación automática que se
5
10
15
20
25
30
35
40
45
50
55
60
65
pretende que el dispositivo atraviese una vez que conecta a la red o al aparato que completará el proceso. En algunas realizaciones, se usa uno o más parámetros de dispositivo (por ejemplo, propietario de servicio, tipo de dispositivo, OEM, tipo de plan, dirección de IP, credencial de seguridad y/o versión de software) para determinar cuáles son las etapas y/o ajustes de aprovisionamiento de red apropiados para completar el proceso de aprovisionamiento y/o activación, y esta información de asociación se almacena en la base de datos de aprovisionamiento de red para propagación de los perfiles de aprovisionamiento o perfiles de activación a los diversos elementos de equipo de red. En algunas realizaciones, se proporciona la base de datos de aprovisionamiento de red (por ejemplo, en la red) que asocia la información de aprovisionamiento de pre-activación (por ejemplo, generada, como se describe en el presente documento, en el momento de fabricación, en ocasiones durante la distribución, por el usuario en un sitio web por un vendedor u otro ayudante de activación, o por la red cuando un nuevo dispositivo entra en el proceso de activación automática). Por ejemplo, la información de aprovisionamiento de pre-activación informa a la red si permitir o no al dispositivo en una secuencia de activación cuando el dispositivo intenta acceder, y en algunos casos, también ordena a la red redirigir el dispositivo a una secuencia de activación específica que incluye, por ejemplo, una secuencia de servidor de activación (u otro aparato de generación de secuencias de activación) como se describe en el presente documento. En algunas realizaciones, se consulta una base de datos central por otro equipo de red o la base de datos central se incluye en uno o más de los elementos de red (por ejemplo, el servidor de aAa y/o sistema de facturación, centro inalámbrico móvil 132), o la base de datos se copia en parte o en su totalidad en diversos elementos de red (por ejemplo, la base de datos central, el servidor de AAA, centro inalámbrico móvil, sistema de facturación y/o las pasarelas).
En algunas realizaciones, propagar la información de aprovisionamiento de equipo de red para un dispositivo dado o grupo de dispositivos se consigue con un sistema de aprovisionamiento de red que tiene acceso a la base de datos de aprovisionamiento de red y puede programar el equipo de red apropiado. En algunas realizaciones, este equipo de red se denomina como equipo de “gestión de red” o equipo de “aprovisionamiento de red”. En algunas realizaciones, existen varias funciones que toman parte individualmente o de manera conjunta, que incluyen, por ejemplo, el servidor de AAA 121, controlador de servicio 122 (con servicios basados/asistidos por dispositivo a través de las realizaciones relacionadas con el procesador de servicio o con realizaciones únicamente de red como se describe en el presente documento), el centro inalámbrico móvil 132 (por ejemplo, que incluye el registro de localización doméstico (HLR) u otra función similar denominada por otros términos de la industria), el servidor o servidores de activación 160, otro equipo de aprovisionamiento o gestión de red conectado o asociado con el sistema de base de datos de facturación, y/o algún otro aparato de equipo. En algunas realizaciones, la base de datos local en el dispositivo, la base de datos en el servidor de AAA y/o la base de datos en otra parte en la red se aprovisionan para informar a la pasarela del proceso para manejar el dispositivo pre-aprovisionado de acuerdo con, por ejemplo, los credenciales. Por ejemplo, si el dispositivo no se reconoce ni autentica en la red de acceso como un dispositivo activado con perfil de servicio y/o plan de servicio activo asociado, la conexión o comunicación de dispositivo puede dirigirse (o encaminarse) a un servidor de activación genérico que proporciona una secuencia de activación que no se determina necesariamente por uno o más de los elementos de credencial de dispositivo específicos, elementos de credencial parciales, perfil de dispositivo o perfil de dispositivo parcial que definen algo específico acerca de la secuencia de activación para el dispositivo. En otro ejemplo, en el que el dispositivo no se reconoce o autentica como un dispositivo activado con perfil de servicio y/o plan de servicio asociado, el dispositivo puede dirigirse (o encaminarse) a un servicio de activación (u otro aparato de generación de secuencias de activación) que usa alguna parte de los credenciales o rango de credenciales parciales o una porción de un perfil de dispositivo parcial o completo para determinar un dispositivo predeterminado deseado específico o secuencia de activación específica de grupo de dispositivos que se implementa por una secuencia de servicio de activación específica u otro aparato de secuencia de activación. En otro ejemplo, en el que el dispositivo no se reconoce o autentica como un dispositivo activado con perfil de servicio y/o plan de servicio activo asociado, una porción de los credenciales de dispositivo o credenciales parciales puede usarse como un índice de correspondencia en una base de datos que determina que la secuencia de activación de dispositivo específica y el dispositivo deberían y pueden dirigirse (o encaminarse) a una secuencia de servidor de activación específica u otro aparato de generación de secuencias de activación.
En algunas realizaciones, una base de datos en el servidor de AAA o base de datos en otra parte en la red se aprovisiona para informar a la pasarela qué hacer con un dispositivo aprovisionado previamente de acuerdo con los credenciales. Por ejemplo, los dispositivos pueden autenticarse (para dispositivos activados) encaminarse a servidores de activación (u otro aparato de generación de secuencias de activación) o denegarse el acceso. En algunas realizaciones, el servidor de AAA (y/u otros elementos de red) proporcionan la función de correspondencia anteriormente analizada para la descripción de pasarela anterior en la que se consulta una base de datos de correspondencia, almacenada localmente o almacenada en una base de datos central, para proporcionar información de encaminamiento secundario a los servidores de activación específicos o genéricos.
En algunas realizaciones, la base de datos aprovisionada previamente se localiza en el sistema de facturación. En algunas realizaciones, el sistema de facturación accede a la base de datos aprovisionada previamente (por ejemplo, almacenada en el sistema de facturación u otro elemento de red) para el fin de establecer cuentas temporales o cuentas permanentes y asociar estas cuentas con estado de pre-activación, ambiente gratuito activado o cliente que paga activado.
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas realizaciones, para activación cero, todo el pre-aprovisionamiento requerido o programación de los elementos de red anteriores, u otros, se coordinan por el sistema de aprovisionamiento de red en algún punto después de que se hayan asociado los credenciales de dispositivo parciales o completos con el dispositivo o se hayan reservado para un tipo de dispositivo o tipo de servicio particular. En algunas realizaciones, el sistema de aprovisionamiento de red también coordina la información a o desde el aparato de aprovisionamiento de dispositivo que se ha descrito en otra parte.
En vista de las diversas realizaciones descritas en el presente documento, se apreciará que muchas de las realizaciones de aprovisionamiento automatizado o en segundo plano, activación y ambiente descritas en el presente documento pueden conseguirse con enfoques basados en red, enfoques basados en dispositivo o enfoques basados en combinación/híbrido de red/dispositivo. Por ejemplo, cuando se consigue el control de acceso para el proceso de aprovisionamiento en el dispositivo (por ejemplo, un enfoque basado en dispositivo), el servidor de activación puede localizarse en cualquier lugar en Internet, y el dispositivo asegurará que el proceso de activación se realiza con el servidor de activación mientras que se bloquea que tenga lugar otro tráfico. Como otro ejemplo, alguna o todas las etapas de programación de aprovisionamiento de ambiente se hacen etapas para programar el control de acceso, control de tráfico, control de aplicación, reglas de factura por cuenta y/u otros aspectos en el procesador de servicio o controlador de servicio como se describe en el presente documento.
En algunas realizaciones, el aparato de aprovisionamiento descrito en el presente documento puede ser un ordenador localizado en el hogar o negocio del usuario, y el usuario o un gestor de TI tiene acceso a un sitio web que proporciona la información de aprovisionamiento, en la que el ordenador sirve como el aparato de aprovisionamiento o de programación de software. En algunas realizaciones, la misma red, posiblemente a través de un servidor de activación 160, sitio web u otra interfaz al dispositivo, se hace el aparato de aprovisionamiento, en algunos casos, con la asistencia de software en el dispositivo para afectar a la programación de información de aprovisionamiento desde la red o la comunicación de credenciales de dispositivo u otra información a la red. Por ejemplo, este software puede ser un proceso en segundo plano que se ejecuta sin interacción de usuario, un portal/programa de herramienta, un programa basado en explorador web, un programa basado en explorador de WAP, y/o cualquier otro programa que proporcione una función de parte opuesta a las funciones de red que efectúan el aprovisionamiento (por ejemplo, servidor de activación). En algunas realizaciones, el servidor de activación inicia una secuencia de aprovisionamiento específica si está presente software de dispositivo para ayudar o encaminar a un sitio web para entrada manual si no hay software presente.
La Figura 64 ilustra otra arquitectura de red que incluye un sistema localizado en la cadena de fabricación o de distribución para el dispositivo que proporciona el aprovisionamiento de dispositivo o aprovisionamiento parcial, y cualquier pre-activación requerida para que el dispositivo se active más tarde en la red de acuerdo con algunas realizaciones. El servidor de software y ajustes de credencial de dispositivo 6420 proporciona un enlace a las funciones de red que generan o proporcionan credenciales de dispositivo, y/o asocian credenciales de dispositivo con perfiles de activación o perfiles de pre-activación en el equipo de red (por ejemplo, el sistema de facturación 123, sistema de control de dispositivo de controlador de servicio 6225, las pasarelas 410, 420, estación base 125, el servidor de generación y asociación de credencial 6410, servidor de activación 160, servidor de control de descarga de servicio 1660 y/u otro aparato de red). Por ejemplo, el enlace entre el servidor de software y ajustes de credencial de dispositivo 6420 al equipo de red principal de proveedor central puede ser a través de Internet 120 (por ejemplo, un enlace seguro a través de Internet) como se muestra o sobre otra conexión tal como una línea arrendada. El servidor de software y ajustes de credencial de dispositivo 6420 obtiene credenciales o credenciales parciales desde el aparato de red que los genera, ilustrado por el servidor de generación y asociación de credencial 6410. El servidor de generación y asociación de credencial 6410 no necesita estar conectado directamente a la red principal de proveedor central 110 como se muestra, sino que puede localizarse en otra parte (por ejemplo, en otra localización conectado por un enlace de Internet seguro). El servidor de generación y asociación de credencial 6410 asigna credenciales, o credenciales parciales, para uso por el servidor de software y ajustes de credencial de dispositivo 6420. Cuando estos credenciales se asignan a un dispositivo, se programan, cargan o asocian de otra manera con el dispositivo por el aparato de aprovisionamiento de credencial de dispositivo 6430, que está conectado al dispositivo inalámbricamente o mediante una conexión de línea alámbrica.
En algunas realizaciones, un aparato de carga y programación de software de dispositivo 6440 proporciona funciones de ajustes de carga o dispositivo de software que forman una porción o todo el aprovisionamiento o configuración de dispositivo de pre-aprovisionamiento, o forman una porción o toda la configuración de perfil de activación de dispositivo, o forman el propietario de servicio de dispositivo, agente maestro o asignación o firma de dispositivo de VSP, y en algunas realizaciones, usando un sistema de servicio de rastreo de activación (ATS). Como se analiza en el presente documento, el ATS monitoriza conexiones y aspectos de red de tráfico que proporcionan información sobre a qué redes está accediendo el dispositivo 100, en algunas realizaciones, para el fin de asegurar que un OEM, agente maestro, propietario de servicio de dispositivo o VSP está siendo compensado por dispositivos que se activan en una red de proveedor de servicio. En algunas realizaciones, el agente de ATS conecta a una parte opuesta de servidor que registra y, en algunas realizaciones, también analiza la información de servicio o conexión de red para realizar una determinación del tipo de servicio de acceso que está recibiendo el dispositivo y, en algunos casos, determina en qué redes el dispositivo está activado. En algunas realizaciones, el ATS se instala en el dispositivo de tal manera que hace difícil su manipulación o eliminación, de modo que la entidad que pretende
5
10
15
20
25
30
35
40
45
50
55
60
65
obtener crédito por la activación del servicio del dispositivo obtiene crédito (por ejemplo, el agente de ATS puede cargarse en memoria segura, puede instalarse con software que hace difícil desinstalarlo, puede instalarse en el módem posiblemente en memoria segura, puede instalarse en BIOS, puede instalarse profundamente en el núcleo del SO, puede instalarse con uno o más agentes de dispositivo adicionales que monitorizan el agente de ATS y alertan una función de red o reinstalarlo si se ha manipulado). El inventario de SIM 6450 se proporciona para ilustrar que, en algunas realizaciones, elementos de hardware (por ejemplo, un módulo de seguridad de SIM como se muestra) o configuraciones de hardware también se instalan o manipulan en el dispositivo 100 y estas operaciones y el registro de las asociaciones resultantes forman una porción del proceso de aprovisionamiento o preaprovisionamiento.
En algunas realizaciones, en el momento en el que los credenciales o credenciales parciales se cargan, programan, establecen, instalan, leen desde el dispositivo o se registran de otra manera, en algunos casos, están todos asociados juntos en una base de datos que permite la identificación posterior del dispositivo y su proceso de aprovisionamiento y/o activación apropiado a través de tales asociaciones. Por ejemplo, esto puede implicar leer parámetros de dispositivo tales como MEID, dirección de MAC, tipo de dispositivo u otra información que está asociada con la información que se está cargando o configurando en el dispositivo. Como se analiza en el presente documento, esta información de configuración y asociación de credencial se almacena en el equipo de red responsable que la usa para configurar la red para activar el dispositivo en una de las diversas realizaciones desveladas en el presente documento.
Algunas realizaciones incluyen vincular alguna o todas las etapas de aprovisionamiento de activación y ajustes de información juntos en una base de datos que define un perfil de activación de nivel superior para un grupo de usuarios (/dispositivos), y se usa un servidor para realizar programación de dispositivo y equipo para los dispositivos en el grupo, que incluye, por ejemplo, asociar la siguiente información de dispositivo en la definición de grupo: credenciales, propietario de servicio o agente maestro, información de aprovisionamiento y/o perfil de activación. Algunas realizaciones proporcionan adicionalmente que esta información de grupo de dispositivos se distribuya a los diversos componentes de equipo de red requeridos para activar los dispositivos como se analiza en otra parte. En algunas realizaciones, esta asociación de programación y grupo de dispositivos se consigue usando el servidor de estación de trabajo de VSP 4910. Por ejemplo, un dispositivo puede fabricarse y distribuirse de tal manera que proporciona asignación flexible del dispositivo a un grupo que se asigna a un perfil de activación o un propietario de servicio.
En algunas realizaciones, se proporcionan múltiples servidores de activación 160 (como se muestra), que ilustra que pueden ser múltiples servidores de activación de dispositivo 160 cada uno con una experiencia de activación de dispositivo diferente y potencialmente controlados por un diferente VSP, propietario de servicio, proveedor de servicio, OEM o agente maestro. Como se analiza en el presente documento, existen varias maneras para que un dispositivo 100 pueda encaminarse al servidor de activación apropiado 160 de modo que el proceso de aprovisionamiento de dispositivo y activación puede completarse. En algunas realizaciones, todos los dispositivos que no están activados se redirigen (o encaminan) a un servidor de activación que lee uno o más parámetros en los credenciales de dispositivo. La información de credencial de dispositivo puede determinarse a través de la información de identificación de dispositivo asociada con la misma conexión de red de acceso (por ejemplo, MEID, dirección de IP, número de teléfono, credenciales de seguridad u otros credenciales identificados para un dispositivo que obtiene acceso a la red), o con la ayuda del dispositivo en una secuencia de consulta-respuesta pre-dispuesta. El dispositivo puede a continuación redirigirse (o encaminarse) al servidor de activación apropiado para ese dispositivo, grupo de dispositivos, propietario de servicio de dispositivo o VSP. En algunas realizaciones, el mismo proceso anteriormente descrito puede conseguirse con una única redirección desde una pasarela de servicio 420 o 410, u otro elemento de red activado para el encaminador. En algunas realizaciones, la misma pasarela o elemento de red decodifica la información de credencial de dispositivo como se describe en el presente documento y realiza la redirección (o encaminamiento) correcta al servidor de activación 160 apropiado para ese dispositivo. En algunas realizaciones, el servidor de activación 160 puede incorporarse directamente en la pasarela 420 o 410, la estación base 125 u otro componente de red. En algunas realizaciones, el servidor de activación 160 puede incorporarse en el controlador de servicio 122 o el sistema de control de dispositivo de controlador de servicio 6225.
En algunas realizaciones, se usan aparatos distintos al servidor de activación para facilitar el aprovisionamiento de credenciales o credenciales parciales, o activación, durante la fabricación o distribución de dispositivo, y, por ejemplo, estos aparatos pueden aumentar, suplementar, complementar o sustituir la función del servidor de activación. Tales aparatos incluyen, por ejemplo, equipo de programación de dispositivo (por ejemplo, aparato de aprovisionamiento de credencial de dispositivo 6430, el equipo de aparato de carga y programación de software de dispositivo 6440 o inventario de SIM 6450), que está en red en un proveedor central, MVNO o base de datos de VSP (por ejemplo, servidor de software y ajustes de credencial de dispositivo 6420) para obtener acceso a la información de aprovisionamiento o información de activación que se programa en un dispositivo o grupo de dispositivos, o para poner información de credencial o credencial parcial de dispositivo en una base de datos de red para reconocimiento posterior, o para recibir o comunicar información de seguridad tal como certificados para dispositivos o módulos de SIM que se usarán más tarde para completar el aprovisionamiento o completar la activación u obtener acceso a una red. Por ejemplo, estos aparatos, o cualquier otro aparato que incluya el servidor de activación, pueden estar en red en una red de proveedor de servicio o base de datos de dispositivo, una red de MVNO o base de datos de
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo o una red de VSP o base de datos de dispositivo. En algunas realizaciones, se proporciona la programación de los credenciales de dispositivo u otra información asociada con el procesador de servicio o dispositivo, de modo que, por ejemplo, el dispositivo puede reconocerse por un servidor de activación o función de red similar en un punto posterior en el tiempo de modo que puede completarse el aprovisionamiento o activación de una manera automatizada, potencialmente con implicación reducida o ninguna del usuario, que proporciona una configuración de aprovisionamiento o activación que es de alguna manera única para el proveedor de servicio o socio de proveedor de servicio, tipo de dispositivo, grupo de usuarios, VSP, MVNO, agente maestro u otra entidad. En algunas realizaciones, esta programación se proporciona de tal manera que es difícil cambiar sin tener la autorización apropiada de modo que el dispositivo está asociado apropiadamente con el “propietario de servicio” o agente maestro apropiado (por ejemplo, para el fin de pagos de incentivo de activación). Por ejemplo, como se analiza en el presente documento, pueden aplicarse diversos enfoques al credencial de dispositivo u otros ajustes o aprovisionamiento de software de modo que los ajustes o software están seguros o protegidos, o de modo que si el software se elimina, sustituye o modifica se genera información o se sustituye o se restaura. En algunas realizaciones, el control de vSp del aprovisionamiento, aprovisionamiento parcial o activación de los dispositivos se proporciona durante la fabricación o en diferentes puntos en el canal de distribución. Como se analiza en el presente documento, algunas de estas realizaciones permiten que el proveedor central ofrezca a los socios de servicio (por
ejemplo, VSP, MVNO, agentes maestros y/o OEM) tipos similares de control para diseño de experiencia de
activación de servicio o control de asignación de servicio de dispositivo (por ejemplo, en ocasiones denominado como bloqueo de dispositivo de proveedor de servicio de modo que otros proveedores de servicio no pueden proporcionar acceso primario al dispositivo) durante el proceso de fabricación o distribución que es posible con dispositivos fabricados y distribuidos por el proveedor de servicio central.
En algunas realizaciones, el dispositivo se proporciona antes de que el usuario obtenga el dispositivo con credenciales permanentes, credenciales temporales o credenciales parciales. En este caso, la programación de credenciales necesaria del dispositivo tiene lugar durante la fabricación, en algún punto en la distribución del
dispositivo, tal como en un depósito de distribución o en un almacén, o en el punto de venta o punto de envío. En
algunas realizaciones, se usa el aprovisionamiento de información de red como se ha analizado anteriormente, y la información de red se aprovisiona al mismo tiempo, antes o después de que se aprovisione la información de dispositivo. En algunas realizaciones, la información de aprovisionamiento de dispositivo se programa con aparato especializado que se conecta al dispositivo alámbrica o inalámbricamente. Por ejemplo, el aparato especializado puede ser local a la localización donde se está aprovisionando el dispositivo o puede estar parcial o completamente interconectado en red en una base de datos o solución de aprovisionamiento localizada en otra parte y operada por el proveedor central, un VSP, OEM u otra entidad. Por ejemplo, el aparato para programar las porciones de red de la información de aprovisionamiento puede también estar en red y los operadores que establecen la programación de red requerida para un dispositivo o grupo de dispositivos pueden estar en las proximidades de los servidores que alojan las herramientas de aprovisionamiento y gestión o pueden estar en red en los servidores. En algunas realizaciones, los operadores de sistema de aprovisionamiento tienen control completo o parcial de cualquier equipo de aprovisionamiento de dispositivo asociado con la entidad para la que trabajan (por ejemplo, OEM, VSP o agente maestro) pero únicamente tienen acceso remoto mediante técnicas de terminal seguro, sitio web seguro u otras para estar en red con un proveedor central o granja de servidores de VSP en la que controlan o controlan parcialmente la porción de red de capacidades de aprovisionamiento para ese subconjunto de los dispositivos que están asignados a la entidad para la que trabajan (por ejemplo OEM, VSP o agente maestro).
En algunas realizaciones, se consigue el aprovisionamiento en el transcurso de la comunicación en la red de acceso móvil para dispositivos móviles, o a través de la red de acceso alámbrica o conexión de WLAN para redes de acceso alámbrico, antes de que el usuario reciba el dispositivo o después de que el usuario reciba el dispositivo. En algunos casos, el dispositivo puede conectarse a equipo de fin general, tal como un ordenador para realizar la programación requerida para completar el aprovisionamiento. En los casos en los que se aprovisiona el dispositivo en el punto de venta o después del punto de venta, el aprovisionamiento de dispositivo puede activarse por una secuencia iniciada por el usuario, o puede iniciarse por una secuencia en segundo plano automatizada en cualquier momento después de que se encienda el dispositivo. En tales casos, en algunas realizaciones, se usan credenciales parciales que incluyen información tal como tipo de dispositivo, OEM o proveedor de servicio para ayudar a determinar cómo completar el aprovisionamiento, y la información puede incluir también información segura, certificado o firma programada en los credenciales parciales que se requiere para que la red realice el aprovisionamiento de la información de credencial restante en el dispositivo y posiblemente en la red. En algunas realizaciones, se genera cualquier información de red usada/requerida para aprovisionar el dispositivo o servicio en el momento en el que se determinan los credenciales parciales en lugar de con anterioridad.
En algunas realizaciones, el dispositivo está activado para servicio antes de que el usuario obtenga el dispositivo con credenciales permanentes, credenciales temporales o credenciales parciales, o con una cuenta de servicio permanente o una cuenta de servicio temporal. Por ejemplo, en este caso, las etapas necesarias de aprovisionamiento y activación de servicio para el dispositivo pueden tener lugar durante la fabricación, en algún punto en la distribución del dispositivo, tal como en un depósito de distribución o en un almacén, o en el punto de venta o punto de envío. En algunas realizaciones, las etapas para activar servicio incluyen uno o más de lo siguiente: aprovisionar el dispositivo (por ejemplo, con credenciales permanentes, temporales o parciales), aprovisionar las bases de datos y equipo de red necesarios para prepararlos para reconocer el dispositivo y
5
10
15
20
25
30
35
40
45
50
55
60
65
asociarlo con el perfil de servicio y/o plan de servicio, crear o seleccionar la cuenta de servicio (por ejemplo, cuenta de servicio permanente o temporal), seleccionar o crear el perfil de servicio y/o plan de servicio, programar cualquier elemento en el dispositivo requerido para activar el servicio (por ejemplo, ID de cuenta, aspectos de dispositivo del perfil de servicio y/o plan de servicio), y programar las bases de datos y equipo de red necesarios con las asociaciones requeridas de credenciales de dispositivo y ajustes de política de perfil de servicio y/o plan de servicio. En algunas realizaciones, las porciones de programación orientadas a dispositivo de las etapas de activación de servicio tienen lugar al mismo tiempo, antes o después de las porciones de programación orientadas a red de las etapas de activación de servicio.
En algunas realizaciones, la información de activación de dispositivo se programa con aparato especializado que se conecta al dispositivo mediante una conexión de línea inalámbrica o alámbrica. Por ejemplo, el aparato especializado puede ser local a la localización donde se está aprovisionando el dispositivo, o el aparato especializado puede estar parcial o completamente interconectado en red en una base de datos o solución de activación de servicio localizada en otra parte y operada por el proveedor central, un VSP, OEM u otra entidad. Por ejemplo, el aparato para programar las porciones de red de la información de activación puede también estar en red y los operadores que establecen la programación de red requerida para un dispositivo o grupo de dispositivos pueden estar en las proximidades de los servidores que alojan las herramientas de activación y gestión de servicio o pueden estar en red en los servidores. En algunas realizaciones, los operadores de herramientas de servidor de activación tienen control completo o parcial de cualquier aparato de activación de dispositivo asociado con la entidad para la que trabajan (por ejemplo, OEM, VSP o agente maestro) pero únicamente tienen acceso remoto y parcial mediante el terminal seguro, sitio web seguro u otras técnicas para estar en red con la porción de red de las herramientas de activación que se controlan por el proveedor central o VSP. Los operadores de herramientas de servidor pueden restringirse en algunas realizaciones para proporcionar información o ajustes de activación de red únicamente para aquellos dispositivos o grupos de dispositivos que están asignados a la entidad para la que trabajan (por ejemplo, OEM, VSP o agente maestro). Por ejemplo, la restricción de grupo de control de dispositivo puede conseguirse con una base de datos segura que tiene sub-particiones seguras para una o más entidades de modo que no pueden impactar el control de los ajustes de activación de red de unos con los otros, sino que pueden controlar sus propios dispositivos. De esta manera, un conjunto centralizado de recursos de herramientas de activación controlados por un proveedor central, VSP u otra entidad puede dividirse en particiones de modo que diferentes entidades pueden tener control parcial o total de la definición de servicio de activación para dispositivos o grupos de dispositivos sin impactar o poner en riesgo a otros que comparten los recursos de herramientas de red y activación.
En algunas realizaciones, la activación se consigue con una interfaz aérea a un dispositivo móvil, o a través de la red de acceso alámbrica o conexión de WLAN para redes de acceso alámbrico, antes de que el usuario reciba el dispositivo o después de que el usuario reciba el dispositivo. En algunos casos, el dispositivo puede conectarse a equipo de fin general tal como un ordenador para realizar la programación requerida para completar la activación. En los casos en los que el dispositivo se activa en el punto de venta o después del punto de venta, el proceso de activación de dispositivo final puede activarse por una secuencia iniciada por el usuario, o puede iniciarse por una secuencia en segundo plano automatizada en cualquier momento después de que se encienda el dispositivo. En tales casos, algunas realizaciones solicitan que se use una cuenta de servicio temporal para proporcionar el dispositivo en la red antes de que el usuario haya introducido la información necesaria para crear una cuenta de servicio permanente. En algunas realizaciones, puede aplicarse una cuenta de servicio temporal o permanente al dispositivo en el momento en el que el dispositivo alcanza la red, y el tipo de cuenta, perfil de servicio y/o plan de servicio pueden verse influenciados (por ejemplo, determinado o informado parcialmente) o determinado por información embebida en los credenciales de dispositivo o credenciales parciales, tal como tipo de dispositivo, ID de dispositivo, SIM, OEM o proveedor de servicio. Por ejemplo, los credenciales de dispositivo pueden incluir también información segura, certificado o firma que puede requerirse por la red para realizar las etapas de activación para estado de cuenta de servicio temporal o permanente. En algunas realizaciones, en las que el dispositivo está activado de esta manera antes de que la información de usuario esté disponible, o después de que el usuario haya seleccionado un pago para plan de servicio, el perfil de servicio y plan de servicio se establecen para servicios de ambiente como se describe en el presente documento.
En algunas realizaciones, el dispositivo está activado durante el proceso de fabricación o distribución, y a continuación el estado de dispositivo activado se suspende. Una vez que se establece la cuenta de servicio temporal o permanente, con un perfil de servicio y/o plan de servicio apropiados y credenciales temporales o permanentes, en algunas redes y sistemas de facturación el servicio puede en ocasiones reanudarse más fácilmente una vez suspendido en comparación con el aprovisionamiento y activación del dispositivo desde cero. El dispositivo se reanuda (o se reactiva) a continuación más tarde cuando algún evento activa que el proceso se reanude, tal como cuando se envía al usuario final o cuando el usuario final intenta usarlo. Este proceso evita se necesite la red para gestionar credenciales y cuentas para dispositivos que se han activado pero aún no están en la red.
En algunas realizaciones, se consigue el aprovisionamiento al menos en parte con credenciales temporales de una manera que es automatizada y conveniente para el usuario o propietario de dispositivo. En algunas realizaciones, al menos algunos subconjuntos de los elementos de credencial temporal se sustituyen en un punto posterior en el tiempo por elementos de credencial permanente de tal manera que también es automatizada y conveniente para el
5
10
15
20
25
30
35
40
45
50
55
60
65
usuario o propietario de dispositivo. En algunas realizaciones, el conjunto de credencial temporal está preprogramado en el dispositivo junto con una cuenta de servicio temporal o permanente que incluye el perfil de servicio durante el proceso de fabricación o distribución de modo que el dispositivo está activado con credenciales temporales cuando se envía. En algunas realizaciones, la pre-programación anteriormente mencionada se realiza para la red mediante un conjunto seguro de equipo de acceso de servidor que está en red en las bases de datos de red usadas para definir el perfil de servicio y/o el plan de servicio. En algunas realizaciones, un subconjunto de los credenciales temporales se recicla una vez que se sustituye, si una cuenta de servicio temporal no se activa o se usa después de algún periodo de tiempo, si una cuenta permanente no se activa o se usa después de algún periodo de tiempo, o si el subconjunto de credenciales se revoca del dispositivo por alguna otra razón.
En algunas realizaciones, se asigna más de un dispositivo uno o más elementos de los credenciales temporales, tal como el número de teléfono, que puede limitarse en el envío. En algunas realizaciones, una red aceptará más de un conjunto de credenciales temporales, uno o más elementos redundantes, para dos o más dispositivos diferentes. En algunas realizaciones, un dispositivo que tiene dos o más conjuntos de credencial temporal, en los que al menos un subconjunto de los elementos de credencial son diferentes para los conjuntos, de modo que si un conjunto de credenciales tiene elementos que ya se están usando para acceder la red, entonces uno o más conjuntos de reserva pueden utilizarse tras obtener acceso a la red.
En algunas realizaciones, los credenciales temporales se usan para registro en la red para realizar un proceso de activación en el transcurso de la comunicación o a través de la red en el que un servidor de activación lee al menos una porción de los credenciales de dispositivo para determinar algún aspecto de cómo es el perfil de servicio de dispositivo. En algunas realizaciones, el proceso de activación en el transcurso de la comunicación anteriormente mencionado se consigue en segundo plano sin intervención de usuario. En algunas realizaciones, el proceso de activación en el transcurso de la comunicación se inicia cuando el usuario intenta en primer lugar usar el dispositivo o cuando el usuario intenta en primer lugar acceder a la red o tras solicitud o aprobación de usuario. En algunas realizaciones, el proceso de activación en el transcurso de la comunicación se inicia usando una cuenta de servicio temporal para que el dispositivo y/o red obtengan acceso a la red. En algunas realizaciones, el proceso de activación en el transcurso de la comunicación se inicia después de que el usuario haya introducido la información requerida para crear una cuenta de usuario permanente en el dispositivo o en la red. En algunas realizaciones, se requiere que el usuario introduzca la información de usuario anteriormente mencionada antes de usar el dispositivo o usar algún aspecto del dispositivo. En algunas realizaciones, la cuenta de servicio temporal se sustituye por una cuenta de servicio permanente algún tiempo después de que el usuario haya introducido la información necesaria para crear una cuenta permanente en el dispositivo o red. En algunas realizaciones, el proceso de activación en el transcurso de la comunicación se inicia usando una asignación de cuenta de servicio permanente para que el dispositivo y/o red obtengan acceso a la red.
En algunas realizaciones, el perfil de servicio se asigna al dispositivo y/o red durante la activación en el transcurso de la comunicación anteriormente mencionada para que sea un perfil de pago por servicio con un periodo de prueba gratuito. En algunas realizaciones, el perfil de servicio asignado al dispositivo y/o red durante la activación en el transcurso de la comunicación anteriormente mencionada incluye opciones de pre-pago, post-pago, pago basado en sesión o pago por uso para servicio. Como será evidente para un experto en la materia, se desvelan diversas realizaciones en el presente documento que son particularmente bien adecuadas para servicios de control o prepago. En algunas realizaciones, el perfil de servicio que se asigna al dispositivo y/o red durante la activación en el transcurso de la comunicación anteriormente mencionada es un perfil de servicio de ambiente que proporciona acceso de servicio antes de que toda la información de usuario esté disponible para asignar una cuenta permanente. En algunas realizaciones, el perfil de servicio que se asigna al dispositivo y/o red durante la activación anteriormente mencionada es un perfil de servicio de ambiente que proporciona una interfaz de opción de selección de mejora de servicio al usuario. En algunas realizaciones, el perfil de servicio que se asigna al dispositivo y/o red durante la activación anteriormente mencionada es un perfil de servicio de ambiente que proporciona servicios de transacción al usuario. En algunas realizaciones, el perfil de servicio que se asigna al dispositivo y/o red durante la activación anteriormente mencionada es un perfil de servicio de ambiente que proporciona funcionalidad de factura por cuenta para la red. En algunas realizaciones, el perfil de servicio que se asigna al dispositivo y/o red durante la activación anteriormente mencionada es un perfil de servicio de ambiente que proporciona alguna cantidad de servicio de interconexión en red o información gratuita para atraer al usuario a usar los otros servicios de ambiente. En algunas realizaciones, el servicio de ambiente anteriormente mencionado se implementa al menos parcialmente con control de actividad de servicio basada en dispositivo o asistencia de control. En algunas realizaciones, el servicio de ambiente anteriormente mencionado se implementa al menos parcialmente por las pasarelas, encaminadores o conmutadores en la red que están programados de acuerdo con el perfil de acceso de ambiente para el dispositivo para implementar las políticas de ambiente para control de acceso de red, control de encaminamiento, control de tráfico o monitorización de servicio y generación de información para factura por cuenta.
En algunas realizaciones, se consigue la activación al menos en parte con una cuenta de servicio temporal de una manera que está automatizada y conveniente para el usuario o propietario de dispositivo. En algunas realizaciones, al menos algún subconjunto de la cuenta de servicio temporal se sustituye en un punto en el tiempo posterior por el subconjunto de cuenta de servicio permanente de tal manera que también está automatizada y conveniente para el usuario o propietario de dispositivo. En algunas realizaciones, los ajustes de cuenta de servicio temporal (por
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo, que incluyen ajustes de perfil de servicio y/o los ajustes de plan de servicio) se pre-programan en el dispositivo junto con un conjunto de credenciales temporales o permanentes durante el proceso de fabricación o distribución de modo que el dispositivo está activado con credenciales temporales cuando se envía. En algunas realizaciones, la pre-programación anteriormente mencionada para la red se realiza mediante un conjunto seguro de equipo de acceso de servidor que está en red en las bases de datos de red usadas para definir el perfil de servicio y/o el plan de servicio. En algunas realizaciones, el dispositivo se suspende una vez que está activado pero antes de que el usuario lo esté usando, y a continuación se reanuda antes o acorde con el punto en el tiempo que el usuario comienza a usarlo. En algunas realizaciones, algún subconjunto de la cuenta de servicio temporal se recibe una vez que se sustituye, si la cuenta de servicio temporal no se usa después de algún periodo de tiempo, si la cuenta de servicio temporal no se mejora a una cuenta de servicio permanente después de algún periodo de tiempo, o si la activación se revoca del dispositivo por alguna otra razón. En algunas realizaciones, se asigna más de un dispositivo a la misma cuenta de servicio temporal. En algunas realizaciones, una red acepta más de un dispositivo en la misma cuenta de servicio temporal. En algunas realizaciones, un dispositivo incluye o está asociado con dos o más cuentas de servicio temporal, en las que al menos un subconjunto de los elementos de cuenta de servicio temporal son diferentes, de modo que si una cuenta ya se está usando para acceder a la red entonces una o más cuentas de reserva pueden utilizarse para obtener acceso a la red. En algunas realizaciones, la cuenta de servicio temporal está asociada con un conjunto de credenciales temporales. En algunas realizaciones, la cuenta de servicio temporal está asociada con un conjunto de credenciales permanentes.
En algunas realizaciones, se detectan dispositivos no activados por el equipo de encaminamiento de red (por ejemplo, pasarelas o encaminadores de servicio en redes jerárquicas o estaciones base con pasarelas embebidas en redes planas) y el encaminamiento de dispositivo está programado para redirigir dispositivos no activados a un destino de red de servidor de activación. Por ejemplo, el servidor de activación puede inspeccionar en primer lugar la información asociada con el dispositivo para determinar si el dispositivo pertenece a la lista de los dispositivos, tipos de dispositivo o grupos de dispositivos a los que la red está programada para proporcionar acceso. Por ejemplo, la información usada para determinar esto puede incluir tipo de dispositivo, proveedor de servicio, número de teléfono, ID de dispositivo, ID o configuración de SIM, información segura usada para cualificar el dispositivo, dirección de IP, dirección de MAC, usuario, grupo de usuarios, VSP, OEM, distribuidor de dispositivo, distribuidor de servicio (agente maestro), presencia o configuración de procesador de servicio, presencia o configuración de otro software o hardware. Puede haber también alguna información de definición de activación embebida en los credenciales, o asociada con alguna porción de los credenciales, o programada adicionalmente en el dispositivo que informa el servidor de activación como el perfil de servicio y/o plan de servicio y/o cuenta de servicio que debería establecerse para el dispositivo. Si la información de activación (el perfil de servicio, plan de servicio y/o información de cuenta de servicio) se halla a través de la asociación con los credenciales de dispositivo (por ejemplo, ID de dispositivo, número de teléfono, dirección de IP, dirección de MAC, SIM u otros credenciales de seguridad) en lugar de leerse directamente de información embebida en el dispositivo o credenciales de dispositivo, a continuación los aspectos pertinentes de los credenciales pueden usarse como una referencia cruzada para buscar la información de plan de servicio y/o perfil de servicio almacenada en una base de datos interconectada en red o en el servidor de activación. La información de activación puede incluir información para definir una amplia diversidad de planes de servicio y perfiles de servicio que cuando se implementan apropiadamente en las funciones de red, y tal vez el dispositivo si fuera necesario, pueden proporcionar una amplia diversidad de políticas de actividad de servicio, políticas de facturación de servicio, políticas de facturación de transacción y tipos de cuenta de servicio que pueden asociarse con el dispositivo en el transcurso de la comunicación o a través de la red.
En algunas realizaciones, una vez que el servidor de activación ha determinado la información de activación desde el dispositivo o desde una búsqueda basándose en algún aspecto de los credenciales de dispositivo, a continuación el servidor de activación inicia los ajustes de red necesarios y entradas de base de datos de facturación para que se programen enviando las instrucciones de servicio al aparato de aprovisionamiento y activación de red y las instrucciones de plan de servicio al sistema de facturación. En algunas realizaciones, el servidor de activación puede a continuación enviar cualquiera de los ajustes de perfil de servicio y/o plan de servicio necesarios requeridos para el dispositivo a una función de software de soporte de aprovisionamiento y activación en el dispositivo, tal como diversas realizaciones del procesador de servicio, de modo que puede completarse el aprovisionamiento y activación de dispositivo. El establecimiento puede ser permanente o temporal. En algunas realizaciones, el proceso de activación anteriormente descrito se completa tal vez antes de que el usuario haya introducido alguna o toda la información de usuario necesaria para establecer una cuenta de servicio permanente, y, en estos casos, puede establecerse una cuenta de servicio temporal. En algunos casos, el proceso de activación puede completarse en segundo plano antes de que el usuario haya completado un intento para acceder a la red y el perfil de servicio puede establecerse para proporcionar servicios de ambiente a una cuenta de servicio temporal. En algunas realizaciones, se requiere que el usuario introduzca la información requerida para establecer una cuenta de servicio permanente antes de obtener uso completo del dispositivo, en el dispositivo, en un ordenador o en el almacén, de modo que en el momento en el que el usuario empieza a usar el dispositivo las realizaciones de activación anteriores pueden proporcionar servicios de ambiente activación con estado de cuenta permanente de modo que el usuario puede comprar una mejora de servicio o cualquier transacción sin introducir ninguna información de cuenta más.
En algunas realizaciones, un estado de dispositivo se cambia de una cuenta de servicio temporal a una cuenta de servicio permanente. Si el dispositivo está activado con una cuenta de servicio temporal, y la información de usuario
5
10
15
20
25
30
35
40
45
50
55
60
65
está disponible para establecer una cuenta permanente, entonces si las reglas de sistema de facturación e interfaces permiten esto, la información de usuario puede cambiarse de la información simulada a la información de usuario real mientras se mantienen los mismos identificadores de cuenta en el sistema de facturación. Si el sistema de facturación ahora no permitiera esto, entonces puede usarse la información de usuario para establecer una nueva cuenta, los credenciales de dispositivo pueden volverse a asociar con la nueva cuenta, en algunos casos, después de modificar uno o más de los parámetros de credencial de dispositivo, y las funciones de red pueden reprogramarse según se requiera, y, en algunos casos, el dispositivo puede reprogramarse según se requiera para adaptar la nueva cuenta permanente.
En algunas realizaciones, el código en el dispositivo extrae un conjunto temporal o permanente de credenciales. Cuando los credenciales se extraen, la red asocia el dispositivo con un perfil de servicio de ambiente de acuerdo con uno o más de lo siguiente: información de dispositivo embebida que identifica el tipo de dispositivo, propietario de servicio (por ejemplo, VSP), grupo de usuarios, o usuario, o ID de dispositivo tienen referencia cruzada a una base de datos que se rellena algún tiempo desde el tiempo de fabricación hasta la venta posterior donde la base de datos proporciona información que identifica el tipo de dispositivo, propietario de servicio (por ejemplo, VSP), grupo de usuarios o usuario. El dispositivo a continuación se redirige en consecuencia (por ejemplo, para basado en dispositivo esto es un asunto de ajuste de las políticas o cargar el software para el procesador de servicio, para el enfoque basado en red esto es un asunto de relleno de las tablas de encaminamiento y perfil de servicio). Por ejemplo, los credenciales pueden reciclarse después de un periodo de tiempo, y/o alguna porción de los credenciales puede ser redundante con otros dispositivos. Por ejemplo, este es esencialmente un servicio dinámico para asignar (temporalmente) credenciales de dispositivo, y la duración de la validez de credencial temporal para ese ID de dispositivo puede limitarse en tiempo para proporcionar al usuario tiempo para activar una cuenta real o una prueba gratuita, sesión limitada o una duración de tiempo más larga que tal vez se refresca cada vez que el dispositivo inicia sesión. Por ejemplo, el dispositivo podría también ya tener credenciales permanentes o temporales pero no tener una cuenta de servicio. El proceso anterior puede usarse para asignar una cuenta de servicio temporal o permanente también. Una vez que se asigna la cuenta de servicio y el perfil de servicio apropiado se propaga a los elementos de red, el dispositivo puede a continuación dirigirse a o usar las actividades de servicio de perfil de activación apropiadas o las actividades de servicio de ambiente apropiadas.
En algunas realizaciones, el dispositivo está activado en segundo plano de una manera que es virtualmente transparente para el usuario. Por ejemplo, en algún punto en el canal de distribución, el dispositivo está programado para buscar el sistema del servidor de activación anteriormente descrito tan pronto como se enciende, o tan pronto como tiene lugar algún otro evento como que el usuario está usando el dispositivo o que el usuario intenta obtener acceso. Cuando se desencadena el evento pre-programado, el dispositivo se conecta a la red y las pasarelas o encaminadores redirigen el dispositivo a un servidor de activación, como se ha analizado anteriormente. Como también se describe en el presente documento, el servidor de activación deriva información desde el dispositivo que informa el servidor con qué servicio debería activarse el dispositivo, o el servidor deriva esa información desde una correspondencia de base de datos con una porción de los credenciales de dispositivo como el parámetro de referencia cruzada. Una vez que el servidor de activación ha determinado la información de activación desde el dispositivo o desde una correspondencia basándose en algún aspecto de los credenciales de dispositivo, a continuación el servidor de activación provoca todos los ajustes necesarios de red y entradas de base de datos de facturación para que se configuren/programen enviando las instrucciones de perfil de servicio al aparato de aprovisionamiento de red y activación y las instrucciones de plan de servicio al sistema de facturación. En algunas realizaciones, el servidor de activación puede a continuación también enviar cualquier ajuste de perfil de servicio y/o plan de servicio necesarios requeridos para el dispositivo a una función de software de soporte de aprovisionamiento y activación en el dispositivo, tal como diversas realizaciones del procesador de servicio, de modo que puede completarse el aprovisionamiento de dispositivo y activación. Por ejemplo, el aprovisionamiento puede ser con credenciales permanentes o credenciales temporales, y la cuenta de servicio que se establece puede ser permanente o temporal.
En algunas realizaciones, se realiza activación en segundo plano usando el proceso de activar/suspender anteriormente mencionado. En algún punto en el canal de distribución, el dispositivo se programa para buscar reanudar el servicio tan pronto como se enciende, o tan pronto como o algún otro evento que tenga lugar como que el usuario use el dispositivo o que el usuario intente obtener acceso. Cuando se desencadena el evento preprogramado, el dispositivo intenta conectar a la red y las pasarelas o encaminadores redirigen el dispositivo a un servidor de activación como se describe en el presente documento. También como se describe en el presente documento, el servidor de activación deriva información desde el dispositivo que informa al servidor que el dispositivo está listo para reanudar el servicio, o el servidor deriva que la información desde una búsqueda de base de datos con una porción de los credenciales de dispositivo como el parámetro de referencia cruzada. Una vez que el servidor tiene conocimiento de esta información, envía un mensaje para reanudar el servicio al sistema de facturación, u otra función de red que controla la función de suspensión/reanudación, y el servicio se reanuda.
En algunas realizaciones, se realiza activación en segundo plano como se describe a continuación. El procesador de servicio y los credenciales se pre-programan durante el proceso de fabricación o distribución para proporcionar el soporte de perfil de servicio deseado y/o el soporte de perfil de facturación para el servicio de ambiente inicial deseado. Como se describe en el presente documento, esta programación puede conseguirse con aparato
5
10
15
20
25
30
35
40
45
50
55
60
65
especializado en el fabricante o depósito de distribución. Adicionalmente, la parte responsable para definir el servicio (por ejemplo, típicamente el proveedor central, OEM, VSP, distribuidor o agente maestro) puede estar en red con el aparato de programación de procesador de servicio para controlar el procesador de servicio y/o programación de credencial para todo o un subconjunto o grupo de los dispositivos o tipos de dispositivo localmente disponibles. El dispositivo activado para el procesador de servicio se programa para buscar el sistema de servidor de activación anteriormente descrito tan pronto como se enciende, o tan pronto como algún otro evento tenga lugar como que el usuario use el dispositivo o el usuario intente obtener acceso. En algunas realizaciones, el servidor de activación es el servidor de control de acceso anteriormente analizado o el servidor de control de acceso puede actuar de manera conjunta con otro servidor que realiza la función de activación. Cuando se desencadena el evento pre-programado, el dispositivo se conecta a la red y las pasarelas o encaminadores redirigen el dispositivo al servidor de activación. Como también se describe en el presente documento, el servidor de activación puede comunicar con el procesador de servicio para verificar los credenciales de seguridad de procesador de servicio, agentes y configuración.
En algunas realizaciones, si el servidor de activación determina que los ajustes pre-programados almacenados en el procesador de servicio necesitan modificarse para proporcionar la última versión del servicio deseado, o si el software de agente de procesador de servicio necesita actualizarse, entonces esto puede conseguirse antes de completar el proceso de activación. Una vez que se confirman la configuración y ajustes del procesador de servicio, el servidor de activación provoca que se programen los ajustes de red necesarios y las entradas de bases de datos de facturación enviando las instrucciones del perfil de servicio al aparato de aprovisionamiento y activación de red y las instrucciones de plan de servicio al sistema de facturación. Dado que el procesador de servicio puede realizar alguno o mucho del control de actividad de servicio o asistencia de control, las opciones de control de servicio en general son mayores que sin el procesador de servicio, y puede haber menos configuración para realizar para otro equipo de interconexión en red para completar el proceso de aprovisionamiento y activación. El aprovisionamiento puede ser con credenciales permanentes o credenciales temporales, y la cuenta de servicio que se establece puede ser permanente o temporal.
En algunas realizaciones, la pre-programación y pre-activación de los dispositivos con credenciales temporales y una cuenta de servicio temporal se usa para enviar dispositivos que están pre-activados. Dado que los credenciales son temporales y pueden reciclarse cuando se asignan los credenciales permanentes, las preocupaciones acerca de usar demasiados credenciales pre-asignados se reducen. En las realizaciones en las que puede usarse una porción de elementos de credenciales para múltiples dispositivos, esta preocupación se reduce adicionalmente. Si hubiera una preocupación acerca de demasiados dispositivos activados que se asignan que no están realmente activos y generen ingresos de servicio, entonces puede emplearse el proceso de suspender/reanudar analizado en el presente documento. En algunas realizaciones, los credenciales temporales y/o la cuenta temporal pueden sustituirse por credenciales permanentes y/o asignaciones de cuenta en cualquier momento como sigue. Cuando se desencadena un evento pre-programado en el dispositivo, entonces el dispositivo inicia un programa que busca el servidor de activación anteriormente mencionado u otro servidor que tiene la capacidad de satisfacer la solicitud del dispositivo para intercambiar los credenciales temporales por credenciales permanentes y/o intercambiar la cuenta temporal por una cuenta permanente. El evento que desencadena el intercambio de credencial puede ser el mismo o diferente que el evento que desencadena el intercambio de cuenta de servicio. El intercambio de cuenta de servicio puede típicamente desencadenarse por el punto en tiempo que el usuario introduce la información de cuenta.
En algunas realizaciones, el servicio de ambiente anteriormente mencionado se implementa parcialmente con una combinación de las técnicas para pre-aprovisionamiento durante fabricación o distribución e implementando al menos parcialmente el control de actividad de servicio (por ejemplo, control de acceso, política de encaminamiento, control de tráfico, límites de uso y/o política para uso adicional de límite de uso) requerido para implementar ambiente usando las capacidades de aprovisionamiento de política de servicio en las pasarelas de ruta de datos, encaminadores o conmutadores en la red. Las pasarelas, encaminador o conmutadores se pre-programan como se analiza en el presente documento de acuerdo con el perfil de acceso de ambiente para el dispositivo para implementar las políticas de ambiente para control de acceso de red, control de encaminamiento, control de tráfico o monitorización de servicio y generar información para factura por cuenta. En algunas realizaciones, los elementos de credenciales de aprovisionamiento no se pre-programan todos antes de que se envíe el dispositivo, sino que se programa un subconjunto de los elementos de credenciales usando la técnica de servidor de activación analizada en el presente documento. Este aprovisionamiento automatizado en el transcurso de la comunicación se combina con el servidor de activación que lee los credenciales de dispositivo para derivar los ajustes de control de actividad de servicio para las pasarelas, encaminadores o conmutadores que darán como resultado los controles de actividad de servicios de ambiente deseados.
En algunas realizaciones, el servicio de ambiente anteriormente mencionado se implementa con una combinación de las técnicas para pre-activación durante la fabricación o distribución e implementando al menos parcialmente el control de actividad de servicio (por ejemplo, control de acceso, política de encaminamiento, control de tráfico, límites de uso y/o política para uso adicional de límite de uso) requerido para implementar ambiente usando las capacidades de control de política de servicio en las pasarelas de ruta de datos, encaminadores o conmutadores en la red. Las pasarelas, encaminador o conmutadores se programan para reconocer los credenciales de dispositivo pre-activado como se analiza en el presente documento de acuerdo con el perfil de acceso de ambiente para el
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo para implementar las políticas de ambiente para control de acceso de red, control de encaminamiento, control de tráfico o monitorización de servicio y generar información por factura por cuenta. En algunas realizaciones, el perfil de activación de dispositivo y/o cuenta de servicio no se pre-programan en la red y/o el dispositivo antes de que se envíe el dispositivo sino que el perfil de activación y/o cuenta de servicio se programan usando la técnica de servidor de activación analizada en el presente documento. Este aprovisionamiento automatizado en el transcurso de la comunicación se combina con el servidor de activación que lee los credenciales de dispositivo para derivar los ajustes de actividad de perfil de servicio de control para las pasarelas, encaminadores o conmutadores que da como resultado los controles de actividad de servicios de ambiente deseados.
En alguna realización, se activa una capacidad de VSP proporcionando una conexión de red segura a las herramientas de ajustes de política de servicio que definen los ajustes de pre-aprovisionamiento del dispositivo, los ajustes de perfil de servicio de pre-activación del dispositivo, los ajustes de política de control de actividad de servicio de equipo de red (por ejemplo, control de acceso, política de encaminamiento, control de tráfico, límites de uso y/o política para uso adicional de límite de uso), y la base de datos de sistema de facturación de la red. Proporcionando herramientas de servidor que posibilitan que se controlen todos estos ajustes (o tal vez únicamente observados en el caso del sistema de facturación) por una estación de trabajo segura o interfaz de sitio web segura que está en red con el equipo que programa los ajustes, y proporcionando una división en particiones segura de los dispositivos que pueden controlarse por una estación de trabajo segura dada o interfaz de sitio web segura, un proveedor central puede proporcionar servicios de VSP a múltiples entidades que todas tienen diferentes combinaciones de dispositivo y plan de servicio para las que desean diferentes gustos de servicios de ambiente. Estas técnicas pueden también ampliarse más allá de ambiente a cualquier combinación de dispositivo/perfil de servicio/plan de servicio que el VSP desee crear. En algunas realizaciones, el equipo de interconexión en red se implementa para asegurar dominios de grupo de servicio de dispositivo en los que pueden controlarse las políticas de servicio para un grupo de dispositivos. En algunas realizaciones, se sustituyen las técnicas de preaprovisionamiento y pre-activación con las técnicas de servidor de activación en el transcurso de la comunicación analizadas en el presente documento, y se proporciona una capacidad de partición de grupo de dispositivo seguro en el servidor de activación también de modo que las capacidades de control de partición de grupo de dispositivos de servidor de activación pueden añadirse a las capacidades de control de partición de grupo de dispositivos seguras de las pasarelas, encaminadores y/o conmutadores de la red, las herramientas de programación de dispositivo y el sistema de facturación para formar una solución de partición de VSP para activación en el transcurso de la comunicación de diversas combinaciones de dispositivo/plan de servicio. En algunas realizaciones, los grupos de dispositivos son relativamente pequeños de modo que pueden diseñarse pruebas beta de tamaño arbitrariamente grande o pequeño e implementarse definiendo un grupo de control de servicio como se ha descrito anteriormente, y después ajustando con precisión y perfeccionando los ajustes de prueba beta que el grupo de dispositivos puede expandirse para publicar los ajustes de servicio de aprovisionamiento y activación automatizada a un grupo de usuarios o dispositivos más grande para servicios de producción.
En algunas realizaciones, la asistencia de control de actividad de servicio basada en dispositivo (por ejemplo, basándose en las diversas realizaciones de procesador de servicio descritas en el presente documento) se combina con las técnicas de aprovisionamiento simplificadas descritas en el presente documento de modo que los dispositivos activados para procesador de servicio pueden enviarse con credenciales (temporales o permanentes) pre-aprovisionados o pueden obtener credenciales de una manera automatizada que es conveniente y eficaz para el usuario o propietario de dispositivo. En algunas realizaciones, las realizaciones de procesador de servicio en combinación con el aparato de credenciales y aprovisionamiento de la cadena de fabricación y suministro descritos en otra parte proporcionan diversos enfoques para aprovisionar dispositivos activados para procesador de servicio pre-aprovisionados. En algunas realizaciones, las realizaciones de procesador de servicio en combinación con las variantes de servidor de activación analizadas anteriormente proporcionan diversos enfoques para aprovisionamiento post-venta simplificado de red para dispositivos activados para procesador de servicio. Por ejemplo, estas realizaciones pueden usarse también para servicios de ambiente dado que como se analiza en el presente documento el procesador de servicio tiene capacidad para implementar políticas de perfil de servicio para control profundo de control de actividad de servicio de ambiente.
En algunas realizaciones, el aprovisionamiento incluye aprovisionar credenciales de dispositivo parciales que incluyen, por ejemplo, un certificado seguro que se usa para autorizar el aprovisionamiento y/o activación de credencial completo realizando un proceso para una búsqueda/validación posterior de los credenciales de dispositivo completos. Por ejemplo, la búsqueda/validación de los credenciales de dispositivo completos puede realizarse por una pasarela, encaminador o dispositivo de red similar que redirige a un servidor de aprovisionamiento y/o servidor de activación u otros componentes de red que: (1) reconocen los credenciales parciales que sirven como una referencia para dirigir la comunicación de dispositivo a un servidor de aprovisionamiento/activación específico determinado desde los credenciales parciales; o (2) no reconocen los credenciales parciales, y dirigen la comunicación del dispositivo a un servidor de aprovisionamiento/activación menos específico que no está necesariamente asociado con una referencia a los credenciales parciales.
En algunas realizaciones, si los credenciales de dispositivo parciales (por ejemplo, credenciales temporales o permanentes) se están usando para aprovisionar, entonces los credenciales parciales se leen (por ejemplo, y/u otros credenciales pueden buscarse basándose en los credenciales parciales como se ha descrito anteriormente). El
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo está autorizado si están presentes los credenciales apropiados y/o el certificado seguro. El aprovisionamiento de credencial de dispositivo a continuación se completa (por ejemplo, usando comandos o ajustes de servidor de activación a un elemento de software y/o hardware basado en dispositivo), y los credenciales se comunican también, en algunos casos, a los diversos elementos de equipo de red.
En algunas realizaciones, si los credenciales de dispositivo parciales se están usando para activación, entonces se realiza aprovisionamiento de credencial de dispositivo parcial o completo, tal como se ha descrito anteriormente. Una cuenta de servicio (por ejemplo, una cuenta de servicio temporal o permanente) se crea o busca basándose en los credenciales de dispositivo parciales (por ejemplo, una cuenta de usuario asociada con el dispositivo a través de credenciales parciales o completos embebidos o un proceso de búsqueda, o basándose en una cuenta temporal creada/asignada dinámicamente asociada con el dispositivo a través de credenciales parciales o completos embebidos). Un perfil de servicio inicial y, en algunos casos, un plan de servicio inicial (por ejemplo, ajustes de política de control de servicio que incluyen un perfil de facturación) se determina a partir de información embebida y/o usando un proceso de búsqueda (por ejemplo, basándose en el tipo de dispositivo y/o credenciales de dispositivo parciales o completos). El dispositivo a continuación se programa para posibilitar el acceso con el perfil y plan de servicio, y, en algunos casos, los diversos componentes/elementos de red se programan para posibilitar el perfil y plan de servicio, y, en algunos casos, se realizan o confirman entradas apropiadas en el sistema de facturación, y los credenciales de dispositivo, por lo tanto, se activan para servicio.
En algunas realizaciones, los procesos de aprovisionamiento y/o activación anteriormente descritos se realizan con el servidor o servidores de aprovisionamiento y/o el servidor o servidores de activación en segundo plano con entrada de usuario requerida reducida, mínima o ninguna, por ejemplo, después de que se venda el dispositivo al usuario y el usuario encienda el dispositivo de modo que en el momento que el usuario intenta acceder al servicio usando el dispositivo, el proceso de aprovisionamiento y/o activación ya está completado.
En algunas realizaciones, la asistencia de control de actividad de servicio basada en dispositivo (por ejemplo, basándose en realizaciones de procesador de servicio) se combina con técnicas de activación simplificadas descritas en el presente documento de modo que dispositivos activados para procesador de servicio pueden enviarse con cuentas pre-activadas (temporal o permanentemente), o pueden obtener estado de cuenta activada de una manera automatizada que es conveniente y eficaz para el usuario o propietario de dispositivo. En algunas realizaciones, las realizaciones de procesador de servicio en combinación con el aparato de activación y aprovisionamiento de cadena de fabricación y suministro descrito en otra parte proporcionan diversos enfoques para dispositivos activados para procesador de servicio pre-activados. En algunas realizaciones, las realizaciones de procesador de servicio en combinación con las variantes de servidor de activación analizadas anteriormente proporcionan diversos enfoques para activación de cuenta post-venta simplificada de red para dispositivos activados para procesador de servicio. Estas realizaciones pueden usarse también para servicios de ambiente dado que como se analiza en el presente documento el procesador de servicio tiene capacidad para implementar políticas de perfil de servicio para control profundo de control de actividad de servicio de ambiente.
Como se analiza en el presente documento, en algunas realizaciones para activación, la red AAA (u otra función de red) reconoce uno o más aspectos de unos credenciales de dispositivo pre-activados y encamina la comunicación del dispositivo pre-activado a un servidor de activación que es apropiado para ese dispositivo (la información de encaminamiento se deriva a través de una búsqueda del aspecto del credencial u obteniendo la información requerida directamente desde el mismo credencial), o la AAA (u otra función de red) no reconoce los credenciales y encamina la comunicación del dispositivo a un servidor de activación para credenciales de dispositivo no reconocidos. En cualquier caso, en algunas realizaciones, uno o más de los aspectos de credencial puede a continuación usarse para realizar una determinación secundaria de qué secuencia de aprovisionamiento y/o activación realizar en asociación con el dispositivo, o a qué secuencia de servidor de activación debería dirigirse el dispositivo. Por ejemplo, uno o más aspectos de credencial de dispositivo pueden leerse y usarse como una referencia cruzada para determinar un encaminamiento para la comunicación del dispositivo (o la información requerida para encaminar puede estar en la misma información de credencial de dispositivo) de modo que el dispositivo puede encaminarse a la secuencia de servidor de activación apropiada.
En algunas realizaciones, puede determinarse una secuencia de servidor de activación al menos en parte usando un servidor de explorador o un portal (por ejemplo, servidor de http, servidor de https, servidor de WAP u otro servidor de protocolo convencional o personalizado para un explorador, explorador embebido o automático o un cliente de portal en el dispositivo). En algunas realizaciones, el servidor de explorador es un servidor de http o https. La comunicación de dispositivo pre-activado puede encaminarse al servidor de https de una manera similar a la anteriormente descrita, y el servidor puede leer la información embebida en la comunicación de https para determinar la información de credencial de dispositivo requerida para iniciar las secuencias de finalización de aprovisionamiento y/o activación correctas. Por ejemplo, la información de encabezamiento de https, testigos, cookies u otra información segura comunicada a través de https desde un cliente embebido seguro en el dispositivo (o usuario) puede proporcionar al servidor de activación con la información requerida para realizar la referencia cruzada a una secuencia de aprovisionamiento y/o activación apropiada, o la información embebida de https o la información de cliente (o usuario) embebida puede ordenar al servidor de activación en el que se han de aprovisionar y/o activar los servicios del dispositivo y cualquier información de dispositivo o de usuario necesaria (por
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo, propietario de dispositivo y/o información de facturación) puede intercambiarse, o el dispositivo puede aprovisionarse y/o activarse en primer lugar con un servicio de ambiente gratuito con credenciales o cuenta temporal o permanente.
En algunas realizaciones, el procesador de servicio puede combinarse con las técnicas de pre-aprovisionamiento y pre-activación anteriormente descritas para crear una solución de servicio de ambiente que funcionará en redes de itinerancia en las que el proveedor central o VSP no tiene control o mínimo control sobre los elementos de red. Por ejemplo, el dispositivo incluye un procesador de servicio pre-programado para control de actividad de servicio de ambiente como se analiza en el presente documento, y los credenciales de dispositivo y otros ajustes se preaprovisionan y se pre-activan para la red de proveedor central, todo lo cual se describe en numerosas realizaciones desveladas en el presente documento. Con la condición de que el proveedor de servicio tenga un acuerdo de itinerancia con otros proveedores de servicio, o con la condición de que el dispositivo pueda obtener acceso a la red de itinerancia, cuando el dispositivo está realizando itinerancia podrá realizar conectividad de ambiente con funcionalidad de factura por cuenta y todas las otras características de ambiente. Adicionalmente, como también se analiza en el presente documento, las políticas de control de actividad de servicio de ambiente pueden ser diferentes para diferentes redes de itinerancia para adaptar los costes y rendimiento de red variables. También, por ejemplo, sería permisible registrarse por servicios iniciales o servicios de mejora adicionales con el proveedor central mientras se realiza itinerancia en la red del socio de itinerancia. Un experto en la materia apreciará que esto también permite crear un VSP o MVNO para el fin de crear un centro de coordinación para activaciones de servicio de proveedor central de acuerdo con la geografía o elección de usuario. Usando un módulo de módem multi-modo global, y manteniendo acuerdos de servicio con una multitud de operadoras, el MVNO o VSP pueden proporcionar servicios de ambiente consistentes a través de múltiples operadoras y múltiples geográficas mientras aún mantienen un buen grado de control de coste. Usando capacidades de factura por cuenta, también es posible tener un acuerdo de activación donde un proveedor de servicio de itinerancia acuerda reembolsar el coste de itinerancia de ambiente. A partir de la plataforma de servicio de ambiente, el VSP o MVNO puede a continuación proporcionar opciones de compra de servicio al usuario basándose en las redes de operadora disponibles para el dispositivo, o el VSP o MVNO puede intermediar con el usuario a cualquiera de las operadoras activando el dispositivo en el servicio de proveedor central principal de las operadoras.
Por consiguiente, estas realizaciones proporcionan capacidades flexibles para activar un dispositivo o grupo de dispositivos con una amplia gama de perfiles de servicio y planes de servicio simplemente programando el dispositivo con los credenciales apropiados en algún momento durante la fabricación o distribución, o simplemente programando una base de datos asociada con la red de modo que una porción de los credenciales de dispositivo pueden usarse para buscar el perfil de servicio y plan de servicio deseados. Por ejemplo, diversas realizaciones de activación descritas en el presente documento son altamente convenientes para el usuario final y no necesitan implicar, en muchos casos, intervención humana alguna.
El procesador de servicio 115, controlador de servicio 122, implementación de política y/o implementación de perfil y diversas realizaciones desveladas en el presente documento son aplicaciones a productos de comunicación convencionales así como aplicaciones de máquina a máquina. Por ejemplo, si el dispositivo de máquina a máquina incluye un procesador de servicio 115 con una cuenta activada, entonces los ajustes de perfil de servicio pueden optimizarse para comunicaciones de máquina para proporcionar únicamente el acceso limitado requerido para soportar la aplicación de máquina a máquina particular. Esto permite servicios de acceso optimizados en coste y evita que el dispositivo de máquina a máquina o módem de acceso se apropie indebidamente y se use para algún otro acceso de servicio que el pretendido. Por ejemplo, programando el dispositivo de comunicaciones de máquina a máquina en el momento de fabricación o durante la distribución con credenciales o credenciales parciales que proporcionan aprovisionamiento y activación automatizada como se describe en el presente documento, el dispositivo puede aprovisionarse y activarse automáticamente en la red de servicio con una cuenta de servicio cuando se despliega, eliminando por lo tanto la necesidad de intervención humana costosa o que lleva tiempo. Las diversas realizaciones que hacen más sencillo diseñar, fabricar, probar y desplegar dispositivos pueden aplicarse igualmente a dispositivos de máquina a máquina. Estas realizaciones incluyen el kit de desarrolladores del procesador de servicio 115 y las herramientas de gestión de aprovisionamiento y activación automatizadas entre otras. También, el análisis de servicio y las herramientas de prueba y las realizaciones de proveedor de servicio virtual pueden aplicarse también a aplicaciones de máquina a máquina.
Servicios asistidos por dispositivo verificables para dispositivos de interconexión en red intermedios
Debería apreciarse que las diversas realizaciones de monitorización de servicio, notificación, control y facturación desveladas en el presente documento pueden aplicarse también a aplicaciones de dispositivo de interconexión en red intermedio.
En algunas realizaciones, un dispositivo de interconexión en red intermedio es un dispositivo de comunicaciones en el que el procesador de servicio 115 está configurado al menos en parte para permitir que el dispositivo de interconexión en red intermedio actúe como un servicio intermediario o conexión intermedia entre la red y uno o más dispositivos de punto final (por ejemplo, dispositivos de comunicaciones). Además, un controlador de servicio 122 u otra función de red adecuada puede emplearse para ayudar con la monitorización de uso de servicio verificable,
5
10
15
20
25
30
35
40
45
50
55
60
65
control y verificación como se desvela en numerosas realizaciones descritas en el presente documento. En algunas realizaciones, un dispositivo de interconexión en red intermedio hace esto implementando las políticas de servicio requeridas para ayudar a control de uso de servicio del dispositivo de interconexión en red intermedio y conectar la red para proporcionar servicios a uno o más dispositivos de punto final que se conectan al dispositivo de interconexión en red intermedio. En algunas realizaciones, el dispositivo de interconexión en red intermedio también monitoriza las actividades de uso de servicio del dispositivo de interconexión en red intermedio y/o los dispositivos de punto final conectados al dispositivo de interconexión en red intermedio. En algunas realizaciones, el uso de servicio del dispositivo de interconexión en red intermedio y/o dispositivo de punto final se verifica para asegurar que el uso de servicio está dentro de los intervalos esperados para las políticas que se implementan. En algunas realizaciones, el dispositivo de interconexión en red intermedio conecta con la red usando una tecnología de módem y conecta con los dispositivos de punto final usando una o más tecnologías adicionales. En algunas realizaciones, un dispositivo de interconexión en red intermedio conecta los dispositivos de punto final a la red pasando, puenteando, reenviando, encaminamiento, conformando tráfico o permitiendo de otra manera a los dispositivos de punto final comunicar con la red. Realizaciones de dispositivo de interconexión en red intermedio de ejemplo incluyen un puente o dispositivo encaminador de Wi-Fi a WWAN (por ejemplo, 2G, 3G, 4G u otra tecnología de acceso de interconexión en red de área extensa inalámbrica), un dispositivo de pasarela de cable o fibra de Wi-Fi a DSL, un dispositivo de femto célula de WWAN a DSL o Cable, un dispositivo de femto célula con enlace de retroceso de WWAN y Wi-Fi a DSL, Cable o fibra, un dispositivo encaminador de WWAN a WWAN, un dispositivo de puente, encaminador o pasarela de WWAN a WLAN, WPAN o LAN, o un dispositivo de conexión de respaldo de WWAN para un encaminador empresarial.
Puede proporcionarse también un dispositivo de interconexión en red intermedio en algunas realizaciones que incluye una función de puente, reenvío o encaminamiento entre dos módems en un dispositivo activado para comunicaciones que conecta a la red. Por ejemplo, una configuración de dispositivo de interconexión en red intermedio puede ser un teléfono celular, teléfono inteligente, dispositivo de Internet móvil o cualquier otro dispositivo móvil que incluye un módem de WWAN y una conexión de Wi-Fi, WLAN, WPAN o LAN que puede usarse para conectar a otros dispositivos de punto final. Por ejemplo, el módem de WWAN de dispositivo móvil puede conectar a la red, un procesador de servicio 115 puede incluirse en el procesador de dispositivo para ayudar a monitorizar, controlar y facturar servicios entre la red de WWAN y dispositivos de punto final conectados a un módem de Wi-Fi. Además, un controlador de servicio 122 u otras funciones de red adecuadas pueden emplearse para ayudar con la monitorización de uso de servicio verificable, control y verificación como se desvela en numerosas realizaciones desveladas a través de todo el presente documento. En algunas realizaciones, el módem de Wi-Fi puede configurarse en modo de punto de acceso o en modo ad hoc para comunicar con otros dispositivos de punto final en el área cubierta por el módem de WLAN de dispositivo móvil. De esta manera, un procesador de servicio 115 y un controlador de servicio 122 u otras funciones de red adecuadas pueden emplearse para posibilitar la monitorización de uso de servicio verificable, control y verificación como se desvela en numerosas realizaciones descritas en el presente documento.
Otra realización de ejemplo es un ordenador portátil o sub-portátil con un módem de WWAN y un módem de Wi-Fi, Ethernet, Firewire, Bluetooth, campo cercano o Zigbee en el que el procesador del portátil tiene un procesador de servicio 115 que se ejecuta en el procesador del portátil y el procesador de servicio 115 se usa para ayudar a monitorizar, controlar y facturar servicios comunicados entre la red de WWAN y dispositivos de punto final conectados a la WLAN, LAN o WPAN del portátil o sub-portátil. Otra realización de ejemplo es un punto caliente de Wi-Fi con una capacidad de procesador de servicio 115. Otra realización de ejemplo es un módem de respaldo de WWAN en un encaminador de red de acceso donde la conexión de módem de respaldo a la red de WWAN se usa cuando la conexión de red alámbrica principal se cae, y un procesador de encaminador o un procesador de módem de respaldo de WWAN ejecuta un procesador de servicio 115 para ayudar a monitorizar, controlar y facturar servicios entre la red de WWAN y el encaminador de acceso (por ejemplo, el proveedor de servicio puede únicamente desear posibilitar una conexión cuando la red alámbrica principal está caída para asegurar que el módem de WWAN no se use para acceso cotidiano). De esta manera, un procesador de servicio 115 y un controlador de servicio 122 u otras funciones de red adecuadas pueden emplearse para posibilitar la monitorización de uso de servicio verificable, control y verificación como se desvela en numerosas realizaciones descritas en el presente documento.
Otra realización de ejemplo es una pasarela doméstica bidireccional configurada para realizar diversas funciones tales como lectura de consumo de potencia del hogar y/o componentes en el hogar, proporcionando conectividad de WLAN, WPAN o LAN para tales componentes o a los contadores/controladores de potencia fijados a tales componentes, proporcionando una conexión WWAN o WAN como una red que lee, registra, monitoriza y/o controla el consumo de potencia del hogar y/o componente, y posiblemente para proporcionar otros servicios de red de área extensa para otros dispositivos en el hogar tal como ordenadores o aparatos electrónicos de entretenimiento de una manera similar a las realizaciones de pasarela de WWAN, DSL, cable y fibra. Las conexiones de WLAN, WPAN pueden realizarse con uno o más de Wi-Fi, Zigbee, Bluetooth, NFC o cualquier otra tecnología de módem inalámbrica adecuada, y cualesquiera conexiones de LAN alámbricas deseadas pueden hacerse con uno o más de Ethernet, USB, Firewire, datos sobre cable, datos sobre línea eléctrica o cualquier otra tecnología de módem alámbrica adecuada. Las conexiones de WWAN pueden realizarse con uno o más de 2G (por ejemplo CDMA lxRT, GPRS), 3G (por ejemplo WCDMA UMTS/HSPA/no-MIMO HSPA+, CDMA EVDOrA/B, 802.16d/e WiMax), 4G (por
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo LTE, MIMO HSPA+, MIMO 802.16m WiMax) o cualquier otra tecnología de módem adecuada y las conexiones de WAN alámbricas pueden realizarse con uno o más de DSL, Cable, fibra o cualquier otra tecnología de módem alámbrica. Un procesador de servicio 115 y un controlador de servicio 122 u otras funciones de red adecuadas pueden emplearse para posibilitar la monitorización de uso de servicio verificable, control y verificación como se desvela en numerosas realizaciones desveladas a través de todo el presente documento.
En algunas realizaciones, un dispositivo de interconexión en red intermedio puede usarse para conectar un dispositivo de punto final a una red y ayudar a implementar políticas de servicio, o un dispositivo de interconexión en red intermedio puede conectar múltiples dispositivos de punto final a una o más redes y ayudar a implementar políticas de servicio. En algunas realizaciones, un dispositivo de interconexión en red intermedio puede asociarse con un perfil de servicio, un plan de servicio o una cuenta de servicio, o un dispositivo de interconexión en red intermedio puede asociarse con múltiples perfiles de servicio, múltiples planes de servicio o múltiples cuentas de servicios. En algunas realizaciones, los dispositivos de punto final conectados a un dispositivo de interconexión en red intermedio pueden tener políticas de uso de servicio implementadas en conjunto para todos los dispositivos de punto final, o las políticas de servicio pueden implementarse de manera diferente para diferentes dispositivos de punto final.
En algunas realizaciones, un dispositivo de interconexión en red intermedio puede tener una conexión de red asociada con una única cuenta y gestionar la QOS entre dispositivos de punto final bajo perfil de servicio paraguas o colección de perfiles. En algunas realizaciones, un dispositivo de interconexión en red intermedio puede tratar todos los dispositivos de punto final conectados igualmente desde una perspectiva de compartición de servicio o QOS de modo que, por ejemplo, el uso de servicio está basado en la demanda y/o contienda de dispositivo de punto final. En algunas realizaciones, un dispositivo de interconexión en red intermedio diferencia QOS de servicio entre diferentes dispositivos de punto final basándose en la demanda de servicio de dispositivo de punto final o patrones de uso de servicio, EDP tipo de dispositivo o grupo de dispositivos, usuario o grupo de usuarios de dispositivo de punto final, estado de cuenta de servicio o estado de plan de servicio de dispositivo de punto final, o tipo de aplicación de dispositivo de punto final y/o tipo de tráfico o tipo de servicio.
Como se analiza en el presente documento, la función del procesador de servicio 115 que ayuda a la implementación de dispositivo de interconexión en red intermedio puede incluirse en el dispositivo de interconexión en red intermedio, puede incluirse en parte en el dispositivo de interconexión en red intermedio y uno o más dispositivos de punto final, o puede implementarse principalmente o completamente en uno o más dispositivos de punto final.
En algunas realizaciones, puede construirse un dispositivo de interconexión en red intermedio en el que los dispositivos de punto final conectan al dispositivo de interconexión en red intermedio y obtienen servicios de acceso a una red de WWAN a través de un dispositivo de interconexión en red intermedio activado para WWAN/Wi-Fi que se suministra con servicios asociados con una única cuenta y perfil de servicio. El procesador de servicio 115 de dispositivo de interconexión en red intermedio puede ayudar a monitorizar, controlar y facturar por uso de servicio de WWAN para todos los dispositivos de punto final en el área cubierta por el enlace de Wi-Fi del dispositivo de interconexión en red intermedio. En algunas realizaciones, los dispositivos de punto final reciben servicio en una base primero en llegar primero en servir sin diferenciación. En algunas realizaciones, los dispositivos de punto final reciben distribución equitativa de servicios de modo que si un dispositivo de punto final está usando significativamente más servicio que los otros dispositivos de punto final, o está demandando más servicio que el dispositivo de interconexión en red intermedio los ajustes de perfil de servicio proporcionan a un único dispositivo de punto final (por ejemplo, “acaparamiento de ancho de banda”), entonces el dispositivo de punto final de alta demanda se regula y los otros dispositivos de punto final no. En algunas realizaciones, los dispositivos de punto final reciben distribución jerárquica de servicios basándose en uno o más de tipo de servicio, tipo de dispositivo, tipo de usuario y/o estado de cuenta. En algunas realizaciones, un dispositivo de interconexión en red intermedio puede proporcionar un gran número o ilimitado de dispositivos de punto final para conectar a la red y controlar de manera sencilla parámetros de uso de servicio agregados para la conexión de WWAN del dispositivo de interconexión en red intermedio. En algunas realizaciones, el dispositivo de interconexión en red intermedio limita el número de dispositivos de punto final que se permite que se conecten a la red de WWAN de acuerdo con los límites de recuento de dispositivo de punto final programados en los ajustes de perfil de servicio del procesador de servicio 115 en el dispositivo de interconexión en red intermedio. En algunas realizaciones, puede identificarse tráfico de dispositivo de punto final mediante diversos aspectos de credencial de dispositivo de punto final que incluyen, por ejemplo, por ID de Wi-Fi, ID de MAC, dirección de IP, ID de usuario, etiqueta de LAN, credenciales de agente de dispositivo de punto final y/o testigo o cookie de explorador. En algunas realizaciones, la cuenta de servicio del dispositivo de interconexión en red intermedio puede facturarse por uso de servicio global y/o por número de conexiones de dispositivo de punto final permitidas o experimentadas. En algunas realizaciones, a medida que el usuario o propietario de dispositivo de interconexión en red intermedio se registra para un recuento de conexión de dispositivo de punto final más alto, uno o más aspectos de la implementación de política de uso de servicio y/o implementación de perfiles en los ajustes de perfil del procesador de servicio 115 puede aumentarse.
Las diversas técnicas de verificación descritas en el presente documento pueden aplicarse también al dispositivo de interconexión en red intermedio y extenderse a múltiples dispositivos de punto final. Por ejemplo, pueden aplicarse
5
10
15
20
25
30
35
40
45
50
55
60
65
medidas de uso de servicio basadas en red al dispositivo de interconexión en red intermedio como si el dispositivo de interconexión en red intermedio fuera un dispositivo de punto final.
Por ejemplo, pueden usarse medidas de uso de servicio basadas en red (por ejemplo, información de IPDR) para realizar comprobaciones de verificación de red para asegurar que uso de servicio del dispositivo de interconexión en red intermedio está dentro de intervalos aceptables basándose en ajustes de política de dispositivo de interconexión en red intermedio como se describe de manera similar con respecto a diversas realizaciones de dispositivo. En algunas realizaciones, en el caso de que el uso de servicio de dispositivo de interconexión en red intermedio esté fuera de los límites de política establecidos para el procesador de servicio 115 del dispositivo de interconexión en red intermedio, puede enviarse una notificación al propietario de cuenta principal del dispositivo de interconexión en red intermedio. El propietario de cuenta del dispositivo de interconexión en red intermedio principal puede requerirse también que realice acuse de recibo a la notificación. La notificación puede enviarse también a uno o más otros usuarios de la conexión del dispositivo de interconexión en red intermedio, incluyendo posiblemente todos los usuarios. Otras acciones que pueden tomarse si la medida de uso de servicio del dispositivo de interconexión en red intermedio basado en red no coincide con los límites de política establecidos en el procesador de servicio 115 incluye notificar al usuario, notificar al usuario y requerir acuse de recibo, facturar al usuario por uso adicional de servicio, suspender el dispositivo de punto final, poner en cuarentena el dispositivo de punto final, enviar a SPAN el dispositivo de punto final, y/o alertar al gestor de red o alertar una función de resolución de problemas de red automatizada. En algunas realizaciones, una medida de uso basada en dispositivo puede verificarse contra una medida de uso de servicio basada en red. Será evidente ahora que las diversas realizaciones de verificación de procesador de servicio 115, realizaciones de verificación de controlador de servicio 122, realizaciones de verificación de red, realizaciones de autenticación, y realizaciones de prevención de manipulación o detección, tal como aquellas mostradas y descritas con respecto a las Figuras 22, 23, 26, 27 y 28, pueden aplicarse a aplicaciones y realizaciones de dispositivo de interconexión en red intermedio.
En algunas realizaciones, es deseable coincidir uso de servicio de dispositivo de interconexión en red intermedio de dispositivo o usuario de punto final individual con otras medidas de uso de servicio. Por ejemplo, las medidas de uso de servicio de dispositivo de punto final individual registradas o informadas desde los dispositivos de punto final y/o el dispositivo de interconexión en red intermedio pueden agregarse para formar una medida de uso de dispositivo de interconexión en red intermedio total que se compara a una medida de uso de dispositivo de interconexión en red intermedio agregada registrada o informada en la red. En algunas realizaciones, si estas medidas no coinciden, entonces da como resultado una condición de error y se toma una acción. En algunas realizaciones, la medida de uso de servicio de dispositivo de interconexión en red intermedio agregada se compara a la medida de uso de servicio basada en red agregada y siempre que estas dos medidas estén dentro de una tolerancia aceptable, entonces las medidas de uso de servicio del dispositivo de interconexión en red intermedio son confiables y pueden usarse para medidas de uso de dispositivo de interconexión en red intermedio y dispositivo de punto final más profundas para control de servicio y/o facturación de lo que pueden ser posibles en la red. En tales realizaciones, las medidas de uso de servicio de dispositivo de punto final individual obtenidas desde el dispositivo de interconexión en red intermedio o dispositivo de punto final pueden usarse para verificar uso de servicio de dispositivo de punto final frente a concesiones de política de servicio. En algunas realizaciones, las medidas de uso de servicio de dispositivo de punto final se comparan con medidas de dispositivo de interconexión en red intermedio para los mismos dispositivos de punto final.
En algunas realizaciones, los registros de IPDR para una o más redes pueden incluir información de uso de servicio de dispositivo de punto final individual. Este es el caso por ejemplo cuando los IPDR incluyen información descompuesta por credencial de dispositivo de punto final, tal como dirección de IP u otro credencial de dispositivo de punto final. En tales casos, pueden emplearse realizaciones de dispositivo de interconexión en red intermedio en las que la información de uso de servicio del dispositivo de punto final individual medida en la red puede compararse con concesiones de uso de política de servicio o límites para el dispositivo de punto final. También, en algunas realizaciones, las medidas de uso de servicio de dispositivo de punto final individual desde un monitor de uso de servicio de dispositivo de punto final y/o un monitor de uso de servicio de dispositivo de interconexión en red intermedio pueden compararse con la información de uso de servicio basada en red para verificar que un monitor de uso de servicio de un dispositivo de punto final y/o un dispositivo de interconexión en red intermedio está operando apropiadamente.
Como se describe de manera similar con respecto a realizaciones de dispositivo de punto final con ningún dispositivo de interconexión en red intermedio entre el dispositivo de punto final y la red, en algunas realizaciones de dispositivo de interconexión en red intermedio, los informes de monitor de uso de servicio y uso de servicio pueden verificarse periódicamente realizando una función de SPAN en el tráfico para un dispositivo de interconexión en red intermedio. El tráfico de SPAN puede analizarse en una manera en tiempo real o en una manera no en tiempo real en la red y los resultados pueden compararse con las políticas de servicio o medidas de uso de servicio del dispositivo de interconexión en red intermedio o dispositivo de punto final.
Las realizaciones de notificación y acuse de recibo de dispositivo sincronizadas pueden emplearse también en el caso en el que se aplica una cuenta de servicio al dispositivo de interconexión en red intermedio. Los contadores de uso de servicio en el dispositivo de interconexión en red intermedio pueden sincronizarse o actualizarse con las
5
10
15
20
25
30
35
40
45
50
55
60
65
medidas basadas en red y las diferencias entre las dos pueden minimizarse. La notificación de uso de servicio puede enviarse a uno o más de los dispositivos de punto final conectados al dispositivo de interconexión en red intermedio. Por ejemplo, la notificación puede enviarse al gestor de dispositivo de interconexión en red intermedio o propietario de servicio, todos los dispositivos de punto final o los dispositivos de punto final más activos.
De manera similar, puede recopilarse realimentación de preferencia de usuario desde uno o más de los usuarios de servicio conectados al dispositivo de interconexión en red intermedio. En algunas realizaciones, las preferencias de usuario o selecciones de servicio de usuario o ajustes de servicio se recopilan desde un usuario o un subconjunto de dispositivos de punto final usados por el abonado de servicio. En algunas realizaciones, más de un usuario de servicio puede proporcionar información de preferencia o ajustes de servicio incluso si hubiera únicamente una cuenta de usuario. En algunas realizaciones, existen múltiples abonados de servicio proporcionando cada uno preferencias. En algunas realizaciones, como se describe de manera similar con respecto a diversas realizaciones de dispositivo, pueden usarse preferencias de usuario de políticas de control de servicio establecidas que proporcionan al usuario su saldo de coste seleccionado y capacidad de servicio de una manera que cumple requisitos de neutralidad de red. De manera similar, en algunas realizaciones, la información de monitorización de servicio y gestión de recursos de cliente recopilada en el dispositivo de interconexión en red intermedio o dispositivos de punto final puede filtrarse de acuerdo con preferencias de privacidad de usuario para mantener el nivel de privacidad de usuario seleccionado por el usuario.
Puede realizarse también implementación de política de dispositivo de interconexión en red intermedio adaptativa en las realizaciones del procesador de servicio 115 del dispositivo de interconexión en red intermedio, como se describe de manera similar con respecto a diversas realizaciones de dispositivo. En algunas realizaciones, la implementación de política de servicio para el dispositivo de interconexión en red intermedio puede adaptarse por los agentes del procesador de servicio 115 (por ejemplo, el agente de control de política 1692 que funciona para controlar los ajustes en el agente de implementación de política 1690, y/u otro agente o función de procesador de servicio) para conseguir un objetivo de uso de servicio de nivel superior. En algunas realizaciones, los objetivos de uso o adaptación pueden estar basados en uso de dispositivo de punto final agregado para los servicios de red del dispositivo de interconexión en red intermedio, y en algunas realizaciones, los objetivos de uso o adaptación de nivel superior pueden aplicarse a uno o más dispositivos de punto final individuales.
En algunas realizaciones, incluso aunque haya una cuenta de dispositivo de interconexión en red intermedio, puede haber múltiples opciones para operación de dispositivo de punto final múltiple o múltiple usuario en las que el número de dispositivos de punto final, número de usuarios o capacidades de servicio para algunos de los dispositivos de punto final o usuarios son seleccionables. Estos parámetros se adaptan por un perfil de servicio de dispositivo de interconexión en red intermedio que incluye las capacidades de servicio que se han de entregar a una multitud de dispositivos de punto final o usuarios. En algunos casos, algunos dispositivos de punto final o usuarios tienen un perfil diferente en el procesador de servicio 115 de dispositivo de interconexión en red intermedio con capacidades diferenciadas en comparación con el perfil del procesador de servicio 115 del dispositivo de interconexión en red intermedio para otros dispositivos de punto final o usuarios. Este es el caso para algunos de los ejemplos proporcionados en el presente documento. Estos perfiles de servicio de dispositivo de punto final múltiple o múltiple usuario en el procesador de servicio 115 de dispositivo de interconexión en red intermedio pueden compartir servicios igualmente o pueden permitir servicios de acceso más aptos para algunos dispositivos de punto final o usuarios que otros. En algunas realizaciones, un perfil de servicio implementado por el procesador de servicio 115 del dispositivo de interconexión en red intermedio para un dispositivo o usuario de punto final es diferente que el del perfil de servicio implementado por el procesador de servicio 115 para otro dispositivo o usuario de punto final (por ejemplo, proporcionando implementaciones de perfil de servicio diferenciadas por dispositivos de punto final y/o usuarios). Los dispositivos de punto final pueden identificarse de manera inequívoca para fines que implican implementación de diferentes perfiles de servicio en los agentes del procesador de servicio 115 en el dispositivo de interconexión en red intermedio (por ejemplo, dependiendo de la realización, el agente de monitorización de servicio 1696, agente de implementación de política 1690, agente de control de política 1692, agente de interfaz de aplicación 1693 y/u otros agentes de procesador de servicio o funciones) basándose en un número de parámetros, tal como dirección de IP, dirección de red de área local (por ejemplo, dirección de Wi-Fi), ID de dispositivo de punto final de dirección de MAC, ID de usuario y/o etiqueta de capa de aplicación de dispositivo de punto final. Esto permite monitorización y control de uso de servicio independiente para diferentes dispositivos de punto final o usuarios.
En algunas realizaciones, un dispositivo de interconexión en red intermedio también puentea servicios a dispositivos de punto final o usuarios que han gestionado individualmente perfiles de servicio, planes de servicio o cuentas de servicio. Como se analiza en el presente documento, la implementación de política de servicio de dispositivo de punto final individual y/o implementación de perfil de servicio pueden conseguirse clasificando uso de servicio de dispositivo de punto final de acuerdo con un identificador de dispositivo de punto final de modo que la monitorización de servicio, asistencia de control y generación de información puede diferenciarse entre uno o más dispositivos de punto final. Estos identificadores de dispositivo de punto final pueden a continuación asociarse con un plan o cuenta de servicio diferente en el procesador de servicio 115 y/o sistema de facturación 123. La monitorización, generación de información, notificación y asistencia de control de uso de servicio específico de dispositivo o usuario de punto final puede conseguirse ejecutando uno o más perfiles para cada dispositivo de punto final o cada usuario.
5
10
15
20
25
30
35
40
45
50
55
60
65
Será evidente ahora que la facturación también puede implementarse con una única cuenta que abarca uso de servicio para todos los usuarios o dispositivos de punto final conectados a un dispositivo de interconexión en red intermedio, o para usuarios individuales, dispositivos de punto final, grupos de usuarios o grupos de dispositivos de punto final conectados a un dispositivo de interconexión en red intermedio. Como se describe de manera similar con respecto al perfil de servicio, esto se consigue asociando eventos de uso de servicio y eventos de facturación asociados con un identificador de dispositivo de punto final, identificador de usuario, identificador de grupo de dispositivos de punto final, y/o identificador de grupo de usuarios.
En algunas realizaciones, los dispositivos de punto final o usuarios conectan a más de un dispositivo de interconexión en red intermedio con la misma cuenta de servicio, plan de servicio o perfil de servicio. En algunas realizaciones, el dispositivo de interconexión en red intermedio requiere una secuencia de autenticación para el dispositivo o usuario de punto final antes de permitir la conexión a la red a través del dispositivo de interconexión en red intermedio. Esta secuencia de autenticación puede implicar que el dispositivo de punto final comunique una cuenta activa o credencial de admisión con el dispositivo de interconexión en red intermedio. El dispositivo de interconexión en red intermedio puede comparar el credencial con una base de datos local o puede consultar una base de datos en la red para admitir el dispositivo de punto final a la conexión de red del dispositivo de interconexión en red intermedio. En cualquier caso, con la condición de que se pase el proceso de autorización de credencial de usuario o red, se aplican los ajustes de perfil de servicio del procesador de servicio 115 para el dispositivo de punto final y a continuación se establece servicio como se analiza en el presente documento. En estos casos, la verificación puede conseguirse como se describe en el presente documento. En algunas realizaciones, incluso si el dispositivo de punto final no tiene un procesador de servicio 115, con la condición de que las implementaciones de política de servicio de dispositivo de interconexión en red intermedio y/o implementaciones de perfil de servicio se verifiquen como se describe en el presente documento, entonces el dispositivo de interconexión en red intermedio ayudará de manera precisa a controlar y generar información de uso de servicio para los diferentes dispositivos de punto final o usuarios, y puede mantenerse el control de política de servicios y/o facturación apropiado.
En algunas realizaciones, cuando el dispositivo de punto final intenta conexión al dispositivo de interconexión en red intermedio, si el usuario o dispositivo de punto final no tiene ya una cuenta activa o credencial de inicio de sesión que el dispositivo de interconexión en red intermedio reconoce, a continuación el dispositivo de interconexión en red intermedio puede ofrecer al dispositivo o usuario de punto final una experiencia de registro de servicio. Esta experiencia puede implementarse en un número de maneras, incluyendo un sitio web, sitio de WAP, portal, descarga de software de agente y otros métodos. Por ejemplo, un reconocimiento automatizado de nuevos dispositivos puede redirigir dispositivos de punto final no autorizados para que exploren un sitio web, sitio de WAP, o sitio de portal localizado en el dispositivo de interconexión en red intermedio o en la red. Si el sitio está localizado en el dispositivo de interconexión en red intermedio, puede almacenarse en caché y refrescarse a una hora del día cuando la red no está demasiado ocupada. Una vez en el sitio, el usuario o dispositivo de punto final selecciona la elección de plan que desea, introduce información de cuenta y, en algunas realizaciones, descarga software de agente de dispositivo para ayudar en la implementación de política de servicio de red y/o implementación de perfil con el dispositivo de interconexión en red intermedio. Una vez que el usuario se registra, la información se registra en la base de datos de red, se establece la cuenta de servicio y el perfil de servicio de dispositivo de interconexión en red intermedio para ese usuario o dispositivo de punto final está activado y el usuario puede comenzar a usar el servicio.
En algunas realizaciones, un sitio web, sitio de WAP, o sitio de portal localizado en el dispositivo de interconexión en red intermedio puede usarse para proporcionar al usuario de dispositivo de punto final con una interfaz de monitor de uso de servicio y una interfaz de compra de servicio para casos en los que el dispositivo de punto final no posee ningún software especial para permitir visualizar una función de monitor de uso de servicio más especializada para información recibida desde el dispositivo de interconexión en red intermedio o contadores de uso de servicio de red. El monitor de uso de servicio para el dispositivo de interconexión en red intermedio puede sincronizarse, como se describe de manera similar con respecto a diversas realizaciones de dispositivo. En algunas realizaciones, el sistema de notificación de uso de servicio puede también visualizar datos de coste desde una función de correspondencia de uso a coste. En algunas realizaciones, el sistema de notificación de uso de servicio puede presentar uso de servicio proyectado o coste proyectado, como se describe de manera similar con respecto a diversas realizaciones de dispositivo. El monitor de uso de servicio para controlar estas realizaciones de notificación de servicio puede localizarse en uno o más del dispositivo de punto final, el dispositivo de interconexión en red intermedio o la red.
En algunas realizaciones, si se sirven múltiples cuentas por uno o más dispositivos de interconexión en red intermedio, la verificación puede realizarse en los controles de servicio para el uso de servicio de dispositivo o usuario de punto final. Como será ahora evidente, al igual que con el dispositivo de interconexión en red intermedio, la comparación de uso de servicio de dispositivo o usuario de punto final con ajustes de política de uso puede verificarse de las maneras descritas en el presente documento. Si se halla que el uso está fuera de política, entonces cualquiera de las acciones fuera de política descritas en el presente documento puede realizarse, incluyendo, por ejemplo, notificar al usuario final, notificar y requerir acuse de recibo, factura por uso adicional, suspender, cuarentena, SPAN y/o etiqueta para gestor de red o función de manejo de errores de red. Por ejemplo, los métodos de verificación mostrados y descritos con respecto a las Figuras 22, 23, 26, 27 y 28 pueden aplicarse para las realizaciones cuando los dispositivos de interconexión en red intermedio tienen múltiples cuentas, múltiples
5
10
15
20
25
30
35
40
45
50
55
60
65
planes de servicio, múltiples perfiles de servicio, múltiples dispositivos de punto final, y/o múltiples capacidades de usuario.
Será evidente que las diversas realizaciones descritas en el presente documento para aprovisionamiento y activación automatizado pueden aplicarse de manera similar a las realizaciones de dispositivo de interconexión en red intermedio. Será también evidente que las diversas realizaciones de proveedor de servicio virtual pueden aplicarse de manera similar a las realizaciones de dispositivo de interconexión en red intermedio.
Pueden emplearse servicios de ambiente en el dispositivo de interconexión en red intermedio y los servicios de ambiente pueden proporcionarse por lo tanto a los dispositivos de punto final. Será evidente que las realizaciones de perfil de servicio de ambiente desveladas en el presente documento pueden aplicarse de manera similar al dispositivo de interconexión en red intermedio, y a continuación el dispositivo de interconexión en red intermedio puede suministrar estos servicios de ambiente a dispositivos de punto final conectados al dispositivo de interconexión en red intermedio. Será también evidente que el dispositivo de interconexión en red intermedio puede proporcionar un perfil de servicio de ambiente como se describe en el presente documento a dispositivos de punto final o usuarios que no se han registrado aún para servicio, mientras proporciona otros perfiles de pago por servicio a dispositivos de punto final o usuarios que se han registrado para servicio.
Las realizaciones de factura por cuenta pueden aplicarse de manera similar a las realizaciones de dispositivo de interconexión en red intermedio. Por ejemplo, la factura por cuenta puede usarse en las realizaciones en las que todos los dispositivos de punto final o usuarios están conectados al dispositivo de interconexión en red intermedio bajo una cuenta, o a realizaciones en las que algunos dispositivos de punto final o usuarios se contabilizan por separado con diferentes cuentas de servicio, planes de servicio o perfiles de servicio. En cualquier caso, será evidente que usar uno o más de los aspectos de credencial de identificación de dispositivo o usuario de punto final analizados en el presente documento pueden usarse en un perfil e factura por cuenta para contabilizar cualquier actividad de dispositivo o servicio de punto final. En tales realizaciones, pueden proporcionarse también informes de evento de facturación para aquellas actividades que incluyen los identificadores de dispositivo o usuario de punto final para mediación de facturación y conciliación hasta el dispositivo de punto final individual o nivel de usuario. Por ejemplo, esto permite capacidades de monitorización de servicio y facturación muy profundas con dispositivos de interconexión en red intermedios.
Las realizaciones de dispositivo de interconexión en red intermedio descritas anteriormente también tienen usos en aplicaciones de máquina a máquina. Será evidente que si el dispositivo de punto final incluye los credenciales correctos para obtener acceso a una cuenta existente, o para permitir que se establezca una cuenta de aprovisionamiento y activación automática, entonces el dispositivo de punto final puede conectarse a la red a través del dispositivo de interconexión en red intermedio sin intervención humana. Adicionalmente, el perfil de servicio que se establece con el dispositivo de punto final para comunicaciones de máquina a máquina puede establecerse para proporcionar el acceso requerido para soportar la aplicación de máquina a máquina para permitir servicios de acceso de bajo coste y evitar que el dispositivo de punto final se use incorrectamente para algún servicio distinto que el pretendido. Por ejemplo, las técnicas de verificación y realizaciones desveladas en el presente documento pueden aplicarse de manera similar aplicaciones de máquina a máquina de este tipo.
Será evidente que los identificadores analizados anteriormente para mediación por cuenta con contabilidad hasta el dispositivo de punto final individual o nivel de usuario pueden combinarse con un servidor de mediación de facturación en la red que acepta eventos de facturación de dispositivo de interconexión en red intermedio con identificación de dispositivo de punto final o facturación indexada de identificación de usuario, realiza las funciones de mediación de factura por cuenta necesarias, formatea los eventos de facturación en el formato usado por el sistema de facturación, y transmite la información de facturación mediada al sistema de facturación 123.
En algunas realizaciones, la funcionalidad del procesador de servicio 115 del dispositivo de interconexión en red intermedio puede dividirse. La división varía de algo o todo el procesador de servicio 115 en el dispositivo a algo o todo el procesador de servicio 115 en el dispositivo de interconexión en red intermedio.
En algunas realizaciones, todo el procesador de servicio 115 se encuentra en el dispositivo de interconexión en red intermedio. El dispositivo de punto final no participa en las funciones del procesador de servicio 115 y no tiene software de interfaz de procesador de servicio 115. En algunas realizaciones, el dispositivo de punto final tiene un pequeño subconjunto de capacidades de procesador de servicio 115, que incluyen, por ejemplo, una UI de notificación de servicio o un cliente de inicio de sesión con credenciales. En algunas realizaciones, se implementa la monitorización de servicio en el dispositivo de punto final o tanto en el dispositivo de punto final como en el dispositivo de interconexión en red intermedio. En algunas realizaciones, el dispositivo de punto final tiene capacidades de procesador de servicio 115 adicionales que incluyen, por ejemplo, etiquetado de capa de aplicación que asocia actividad de capa de aplicación con monitorización de servicio del procesador de servicio 115 o implementación de política de servicio y/o información de implementación de perfil de servicio. Esto puede conseguirse mediante una gama de técnicas, por ejemplo, transmitiendo la información de etiquetado de aplicación desvelada en otra parte al procesador de servicio 115 del dispositivo de interconexión en red intermedio de modo que la implementación de política puede conseguirse con conocimiento de la información de la capa de aplicación.
5
10
15
20
25
30
35
40
45
50
55
60
65
Otro ejemplo implica asignar direcciones de IP en la pila de interconexión en red del dispositivo de interconexión en red intermedio a los dispositivos de punto final de modo que diferentes tipos de tráfico de dispositivo de punto final puede encaminarse en colas de conformación de tráfico del procesador de servicio 115, teniendo cada cola un motor de implementación de perfil de política, e información de etiquetado de capa de aplicación o información de identificación de tráfico similar que se usa para determinar qué motor de implementación de política debería encaminarse el tráfico para conseguir la conformación de tráfico deseada para el tipo de tráfico, tipo de aplicación, tipo de servicio y/o tipo de contenido. En algunas realizaciones, la política de control de tráfico se implementa en el dispositivo de punto final con una capa de aplicación control de tráfico o implementando más funcionalidad del procesador de servicio 115, como se describe de manera similar con respecto a diversas realizaciones de dispositivo. En el ejemplo de funcionalidad de servicio de dispositivo de punto final, la mayoría o toda la funcionalidad del procesador de servicio 115 se implementa en el dispositivo de punto final y la funcionalidad del dispositivo de interconexión en red intermedio puede reducirse a una función de puenteo, reenvío o encaminamiento entre los dispositivos de punto final y la red que realiza poca o ninguna función de control de servicio, monitorización y/o facturación. Por ejemplo, los agentes de monitorización de uso de servicio pueden proporcionarse también en el dispositivo de punto final para ayudar a la verificación.
En las realizaciones en las que el dispositivo de punto final requiere software de agente, el software puede cargarse en el momento de fabricación o durante distribución, cargarse más tarde y/o hacerse disponible para descargar a través del dispositivo de interconexión en red intermedio. En el caso en el que el SW de agente de dispositivo de punto final se descargue a través del dispositivo de punto final, puede haber almacenadas en caché localmente copias del SW para una o más variantes de SO almacenadas en una caché en el dispositivo de interconexión en red intermedio, actualizándose la caché a través de la red en momentos convenientes o propicios, el software puede descargarse en directo a través de la red cuando se necesite por el dispositivo de punto final. Registrar el uso de servicio para descargar este software es otro ejemplo en el que puede usarse funcionalidad de factura por cuenta para rastrear tráfico de red que puede no ser deseable facturar a un propietario o usuario de dispositivo de punto final, y la funcionalidad de factura por cuenta puede usarse para registrar tal uso fuera de la factura del propietario del usuario o dispositivo de punto final.
Cualquier software de agente de dispositivo de punto final requerido para conectar al dispositivo de interconexión en red intermedio puede implementarse también como un kit de desarrollador de procesador de servicio 115 como se describe en el presente documento y distribuirse para ayudar a los fabricantes, proveedores de servicio y proveedores de servicio virtual al proporcionar nuevos dispositivos en redes con capacidad de dispositivo de interconexión en red intermedio.
En el caso de un dispositivo de interconexión en red intermedio de femto célula, en algunas realizaciones, es deseable facilitar el traspaso de la red de WWAN a la femto célula. En algunas realizaciones, esto se proporciona en el procesador de servicio 115 de dispositivo de interconexión en red intermedio en una diversidad de maneras. En algunas realizaciones, el tráfico de voz y datos se encamina a través de un túnel de VPN controlado por el procesador de servicio 115 y conectado a un elemento de red, tal como la pasarela de transporte u otro destino de concentración de tráfico especificado para la femto célula. En algunas realizaciones, el tráfico de voz, el tráfico de datos o ambos pueden encaminarse en canales de Internet seguros o abiertos a diferentes destinos, o los datos pueden encaminarse directamente al destino de Internet especificado por los paquetes. En algunas realizaciones, el dispositivo de interconexión en red intermedio de femto célula controla las frecuencias de femto célula o análisis de intensidad de canal de frecuencia local a través del canal de control de dispositivo de interconexión en red intermedio. En algunas realizaciones, el procesador de servicio 115 tiene una conexión de VPN a un controlador de traspaso de estación base de red para ayudar en el traspaso a y desde la red de WWAN y/o tiene la capacidad para ordenar el dispositivo de punto final y el controlador de traspaso de estación base. En alguna realización, siempre que un dispositivo de punto final se autentica para acceso de femto célula está en rango de la femto célula, el proveedor de servicio desea establecer un perfil de un procesador de servicio 115 para conseguir que el dispositivo de punto final conecte a la femto célula incluso si tiene una señal intensa con una o más estaciones base de WWAN de modo que el tráfico de WWAN pueda descargarse. En algunas realizaciones, el procesador de servicio 115 puede formar un enlace de plano de control seguro con funciones de AAA de red para gestionar autorización y admisión de dispositivos de punto final que la femto célula no ha admitido aún, o las políticas de red requieren reautorización cada vez que un dispositivo de punto final intenta el acceso. Una vez que un dispositivo de punto final se conecta al dispositivo de interconexión en red intermedio de la femto célula, el tráfico monitorización, control y funciones de facturación verificables descritos en el presente documento pueden aplicarse a diversas realizaciones de aplicación. Por ejemplo, las técnicas de verificación de política de servicio de dispositivo de interconexión en red intermedio desveladas en el presente documento, como se describe de manera similar con respecto a diversas realizaciones de dispositivo, pueden aplicarse de manera similar a las realizaciones de dispositivo de interconexión en red intermedio de femto célula.
En algunas realizaciones, el proveedor de servicio desea mantener el número de dispositivos de punto final o usuarios que acceden a un dispositivo de interconexión en red intermedio por debajo de un cierto recuento especificado en el perfil del procesador de servicio 115. En algunas realizaciones, esto se consigue controlando el número de direcciones de IP permitidas en la conexión del lado del área local del dispositivo de interconexión en red intermedio. En algunas realizaciones, esto se facilita observando los parámetros de identificaron del dispositivo de
punto final disponibles en el tráfico de dispositivo de punto final. En algunas realizaciones, esto se facilita observando los patrones de tráfico para determinar el número probable de los dispositivos que conectan a la red. Por ejemplo, los patrones de demanda de tráfico pueden examinarse para determinar cuántos usuarios es probable que demanden acceso a la vez. Aunque las realizaciones anteriores se han descrito en algún detalle para fines de 5 claridad de entendimiento, la invención no está limitada a los detalles proporcionados. Puede haber muchas maneras alternativas de cómo implementar la invención. Las realizaciones desveladas son ilustrativas y no restrictivas.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    1. Un dispositivo de usuario final móvil (100) que comprende:
    un módem inalámbrico (942, 946) configurable para intercambiar datos mediante una conexión a una red inalámbrica (1610);
    un bus de comunicación de software inter-proceso (1630) que proporciona comunicación segura entre un agente de enlace de dispositivo de ejecución (1691) y respectivos procesos de ejecución para una pluralidad de componentes de software (1690, 1692-1696), en el que proporcionar comunicación segura comprende recibir información de autorización de acceso desde un servidor seguro, y permitir el acceso al bus únicamente para componentes de software (1690, 1692-1696) identificados por la información de autorización de acceso; y el agente de enlace de dispositivo (1691), configurado para
    mantener un enlace de mensaje seguro (1653) a través de la red inalámbrica (1610) y una red de Internet (120) a un servidor de enlace de mensaje (1638), operando el servidor de enlace de mensaje (1638) un servicio de mensaje que recibe mensajes a través de una red (2440) desde una pluralidad de funciones de red,
    recibir mensajes seguros desde el servidor de enlace de mensaje (1638) a través del enlace de mensaje seguro, los mensajes recibidos identificados para entregar a unos múltiples de los componentes de software (1690, 1692-1696), y que incluyen contenido de mensaje recibido por el servidor de enlace de mensaje (1638) desde unas múltiples de las funciones de red, y
    para componentes de software (1690, 1692-1696) identificados por la información de autorización de acceso, encaminando mensajes identificados para entrega a uno dado de estos componentes de software (1690, 1692-1696) mediante el bus de comunicación de software inter-proceso (1630) a un proceso de software que corresponde al componente de software dado.
  2. 2. El dispositivo de usuario final móvil (100) de la reivindicación 1, en el que los componentes de software (1690, 1692-1696) incluyen un primer componente de dispositivo que recibe contenido de mensaje en un primer formato, y un segundo componente de dispositivo que recibe contenido de mensaje en un segundo formato diferente del primer formato.
  3. 3. El dispositivo de usuario final móvil (100) de la reivindicación 2, que comprende adicionalmente una interfaz de usuario, en el que el primer componente de dispositivo es un agente de interfaz de servicio de usuario, y el primer formato comprende un mensaje de notificación, el agente de interfaz de servicio de usuario configurado para presentar el mensaje de notificación en la interfaz de usuario.
  4. 4. El dispositivo de usuario final móvil (100) de la reivindicación 3, el agente de interfaz de servicio de usuario configurado adicionalmente para obtener una entrada de usuario como una respuesta a la presentación del mensaje de notificación, y entregar la entrada de usuario a un agente en el dispositivo.
  5. 5. El dispositivo de usuario final móvil (100) de la reivindicación 2, en el que el primer componente de dispositivo es un agente de control de política, y el primer formato contiene ajustes de servicio y/o información de configuración.
  6. 6. El dispositivo de usuario final móvil (100) de la reivindicación 1, en el que los mensajes seguros recibidos están encriptados, el agente de enlace de dispositivo (1691) configurado adicionalmente para desencriptar los mensajes seguros recibidos antes de entregar estos mensajes a los respectivos procesos de software.
  7. 7. El dispositivo de usuario final móvil (100) de la reivindicación 6, en el que los mensajes encriptados se transportan al agente de enlace de dispositivo (1691) usando uno o más de encriptación en una pila de servicios de transporte, encriptación de capa de IP (Protocolo de Internet), y tunelización.
  8. 8. El dispositivo de usuario final móvil (100) de la reivindicación 1, en el que el agente de enlace de dispositivo (1691) se ejecuta en un entorno de ejecución seguro, y al menos uno de los componentes de software (1690, 16921696) se ejecuta fuera del entorno de ejecución seguro.
  9. 9. El dispositivo de usuario final móvil (100) de la reivindicación 1, en el que el agente de enlace de dispositivo (1691) está configurado adicionalmente para recibir, desde uno o más de los componentes de software autorizados (1690, 1692-1696), mensajes de carga, identificando cada uno de los mensajes de carga una correspondiente de las funciones de red a las que el respectivo dispositivo ha solicitado entrega del componente de software, transmitiendo el agente de enlace de dispositivo (1691) los mensajes de carga al servidor de mensaje de red a través del enlace de mensaje seguro, para entrega por el servidor de mensaje de red a los respectivos elementos de red identificados.
  10. 10. El dispositivo de usuario final móvil (100) de la reivindicación 9, el agente de enlace de dispositivo (1691) configurado adicionalmente para almacenar en memoria intermedia uno o más de los mensajes de carga para transmisión al servidor de mensaje de red a un tiempo seleccionado por un mecanismo de indicación de funcionamiento.
  11. 11. El dispositivo de usuario final móvil (100) de la reivindicación 1, en el que al menos uno de los mensajes seguros recibidos desde el servidor de mensaje de red comprende múltiples pares identificador/datos.
    5
    10
    15
    20
    25
  12. 12. El dispositivo de usuario final móvil (100) de la reivindicación 1, en el que la información de autorización de acceso proporcionada por el servidor seguro para uno dado de los componentes de software (1690, 1692-1696) comprende una firma.
  13. 13. El dispositivo de usuario final móvil (100) de la reivindicación 12, en el que el uno dado de los componentes de software (1690, 1692-1696) se identifica por un identificador único seguro.
  14. 14. Un método de operación de un dispositivo de usuario final móvil (100) que tiene un módem inalámbrico (942, 946) para conectar a una red inalámbrica (1610), comprendiendo el método:
    recibir información de autorización de acceso desde un servidor seguro;
    operar un bus de comunicación de software inter-proceso (1630) para proporcionar comunicación segura entre un agente de enlace de dispositivo de ejecución (1691) y respectivos procesos de ejecución para una pluralidad de componentes de software (1690, 1692- 1696), comprendiendo la comunicación segura permitir el acceso al bus únicamente para los componentes de software (1690, 1692-1696) identificados por la información de autorización de acceso;
    mantener un enlace de mensaje seguro (1653) desde el agente de enlace de dispositivo (1691) a través de la red inalámbrica (1610) y una red de Internet (120) a un servidor de enlace de mensaje, operando el servidor de enlace de mensaje (1638) un servicio de mensaje que recibe mensajes a través de una red (2440) desde una pluralidad de funciones de red;
    recibir mensajes seguros en el agente de enlace de dispositivo (1691) desde el servidor de enlace de mensaje (1638) a través del enlace de mensaje seguro, los mensajes recibidos identificados para entregar a unos múltiples de los componentes de software (1690, 1692-1696), y que incluye contenido de mensaje recibido por el servidor de enlace de mensaje (1638) desde unas múltiples de las funciones de red; y
    para componentes de software (1690, 1692-1696) identificados por la información de autorización de acceso, encaminando mensajes identificados para entrega a uno dado de estos componentes de software (1690, 1692-1696) mediante el bus de comunicación de software inter-proceso (1630) desde el agente de enlace de dispositivo (1691) a un proceso de software que corresponde al componente de software dado.
ES16181175.7T 2009-01-28 2010-01-18 Mensajería de inserción con IDS de agentes seguros Active ES2657435T3 (es)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US20635409P 2009-01-28 2009-01-28
US206354P 2009-01-28
US20694409P 2009-02-04 2009-02-04
US206944P 2009-02-04
US20739309P 2009-02-10 2009-02-10
US207393P 2009-02-10
US20773909P 2009-02-13 2009-02-13
US207739P 2009-02-13
US12/380,780 US8839388B2 (en) 2009-01-28 2009-03-02 Automated device provisioning and activation
US380780 2009-03-02

Publications (1)

Publication Number Publication Date
ES2657435T3 true ES2657435T3 (es) 2018-03-05

Family

ID=42354072

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16181175.7T Active ES2657435T3 (es) 2009-01-28 2010-01-18 Mensajería de inserción con IDS de agentes seguros

Country Status (9)

Country Link
US (81) US8583781B2 (es)
EP (29) EP2391947B1 (es)
KR (19) KR101602990B1 (es)
CN (20) CN102483730B (es)
AU (19) AU2010208544B2 (es)
CA (19) CA2786825A1 (es)
ES (1) ES2657435T3 (es)
NZ (19) NZ594715A (es)
WO (19) WO2010088072A1 (es)

Families Citing this family (2073)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958224B2 (en) * 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
EP1466261B1 (en) 2002-01-08 2018-03-07 Seven Networks, LLC Connection architecture for a mobile network
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US10031885B2 (en) * 2010-02-01 2018-07-24 Netmotion Wireless, Inc. Public wireless network performance management system with mobile device data collection agents
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
EP1540446A2 (en) 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
US7296295B2 (en) * 2002-12-11 2007-11-13 Broadcom Corporation Media processing system supporting different media formats via server-based transcoding
US7013127B2 (en) 2003-01-07 2006-03-14 Inphonic, Inc. Systems and methods for employing “pay-as-you-go” telecommunication services
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US9420072B2 (en) 2003-04-25 2016-08-16 Z124 Smartphone databoost
US20060266157A1 (en) * 2003-09-05 2006-11-30 Dai Nippon Toryo Co., Ltd. Metal fine particles, composition containing the same, and production method for producing metal fine particles
US7958029B1 (en) * 2003-10-20 2011-06-07 Thomas Bobich Method for minimizing financial risk for wireless services
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
EP1709556A4 (en) * 2003-12-23 2011-08-10 Trust Digital Llc SYSTEM AND METHOD FOR IMPLEMENTING A SAFETY GUIDELINE ON MOBILE DEVICES USING DYNAMICALLY PRODUCED SAFETY PROFILES
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
CA2559842C (en) 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US7558289B1 (en) * 2004-06-17 2009-07-07 Marvell International Ltd. Method and apparatus for providing quality of service (QOS) in a wireless local area network
US7193562B2 (en) 2004-11-22 2007-03-20 Ruckus Wireless, Inc. Circuit board having a peripheral antenna apparatus with selectable antenna elements
US7292198B2 (en) 2004-08-18 2007-11-06 Ruckus Wireless, Inc. System and method for an omnidirectional planar antenna apparatus with selectable elements
US7358912B1 (en) 2005-06-24 2008-04-15 Ruckus Wireless, Inc. Coverage antenna apparatus with selectable horizontal and vertical polarization elements
US7893882B2 (en) 2007-01-08 2011-02-22 Ruckus Wireless, Inc. Pattern shaping of RF emission patterns
WO2006093917A2 (en) * 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
US7877703B1 (en) 2005-03-14 2011-01-25 Seven Networks, Inc. Intelligent rendering of information in a limited display environment
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US8917611B2 (en) 2009-05-07 2014-12-23 Jasper Technologies, Inc. Core services platform for wireless voice, data and messaging network services
US8391161B1 (en) 2009-05-07 2013-03-05 Jasper Wireless, Inc. Virtual diagnostic system for wireless communications network systems
US9307397B2 (en) 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US7774402B2 (en) 2005-06-29 2010-08-10 Visa U.S.A. Adaptive gateway for switching transactions and data on unreliable networks using context-based rules
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
CN101283539B (zh) * 2005-10-05 2012-10-24 拜尔斯安全公司 网络安全设备
CN101322346A (zh) 2005-12-01 2008-12-10 鲁库斯无线公司 借助于无线基站虚拟化的按需服务
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11125655B2 (en) 2005-12-19 2021-09-21 Sas Institute Inc. Tool for optimal supersaturated designs
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
EP2461491A1 (en) 2006-02-28 2012-06-06 Rotani Inc. Methods and apparatus for overlapping MIMO antenna physical sectors
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
WO2007127120A2 (en) 2006-04-24 2007-11-08 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US8924524B2 (en) * 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8532266B2 (en) 2006-05-04 2013-09-10 Telecommunication Systems, Inc. Efficient usage of emergency services keys
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US9137844B2 (en) * 2007-10-04 2015-09-15 Qualcomm Incorporated Method and apparatus for handling user equipment capability information
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US7734379B2 (en) * 2006-10-23 2010-06-08 Service Pro Monitoring, Llc System, method, and apparatus for managing wastewater treatment installation
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US10853780B1 (en) * 2006-12-29 2020-12-01 Amazon Technologies, Inc. Providing configurable pricing for use of invocable services by applications
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8533327B2 (en) * 2007-04-04 2013-09-10 Zte Corporation System and method of providing services via a peer-to-peer-based next generation network
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US8046694B1 (en) 2007-08-06 2011-10-25 Gogrid, LLC Multi-server control panel
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
CN102217228B (zh) 2007-09-26 2014-07-16 Nicira股份有限公司 管理和保护网络的网络操作系统
US8086398B2 (en) 2007-10-25 2011-12-27 Research In Motion Limited Sending location information from within a communication application
JP5007663B2 (ja) * 2007-11-30 2012-08-22 セイコーエプソン株式会社 業務管理システム及びプログラム
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
KR101048449B1 (ko) * 2007-12-18 2011-07-11 삼성전자주식회사 광대역 무선통신 시스템에서 다수의 서비스 제공자들을고려한 수락 제어 장치 및 방법
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8543667B2 (en) * 2008-01-14 2013-09-24 Akamai Technologies, Inc. Policy-based content insertion
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US7904942B2 (en) * 2008-02-22 2011-03-08 Inventec Corporation Method of updating intrusion detection rules through link data packet
US20090211543A1 (en) * 2008-02-25 2009-08-27 Stephen Gardner Rasmussen Air cooler
US20090237209A1 (en) * 2008-03-20 2009-09-24 Brian William Seal Communicating keychain
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
CA2720398C (en) 2008-04-02 2016-08-16 Twilio Inc. System and method for processing telephony sessions
CN101577634B (zh) * 2008-05-07 2012-01-25 华为技术有限公司 多主机系统的退网方法、网络侧管理装置及网络系统
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
WO2009146741A1 (en) * 2008-06-04 2009-12-10 Nokia Siemens Networks Oy Network discovery and selection
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8583781B2 (en) * 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
WO2009154525A1 (en) * 2008-06-18 2009-12-23 Telefonaktiebolaget L M Ericsson (Publ) Method and device for uniform resource identifier handling of user device
US20170070563A1 (en) * 2008-08-11 2017-03-09 Ken Sundermeyer Data model for home automation
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8825876B2 (en) * 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
US8171156B2 (en) * 2008-07-25 2012-05-01 JumpTime, Inc. Method and system for determining overall content values for content elements in a web network and for optimizing internet traffic flow through the web network
US9064275B1 (en) 2008-07-25 2015-06-23 At&T Intellectual Property I, L.P. Systems and methods for charging and billing in converged communications networks
EP2308254B1 (en) * 2008-07-31 2014-06-18 Telefonaktiebolaget L M Ericsson (PUBL) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US9076484B2 (en) * 2008-09-03 2015-07-07 Sandisk Technologies Inc. Methods for estimating playback time and handling a cumulative playback time permission
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
EP2335402A4 (en) 2008-10-01 2013-04-24 Twilio Inc TELEPHONY WEB EVENT SYSTEM AND METHOD
US8271974B2 (en) * 2008-10-08 2012-09-18 Kaavo Inc. Cloud computing lifecycle management for N-tier applications
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
WO2010054258A1 (en) 2008-11-06 2010-05-14 Trust Digital System and method for mediating connections between policy source servers, corporate repositories, and mobile devices
US8484462B2 (en) * 2008-11-07 2013-07-09 Lockheed Martin Corporation System and method for establishing a self-realizing expandable communications network
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
US8363658B1 (en) 2008-11-13 2013-01-29 Sprint Communications Company L.P. Dynamic firewall and dynamic host configuration protocol configuration
US8479266B1 (en) 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
US8630683B2 (en) * 2008-11-24 2014-01-14 Centurylink Intellectual Property Llc System and method for displaying information associated with a cellular device on a user specified display unit
US10311446B2 (en) * 2008-12-05 2019-06-04 Nokia Technologies Oy Method and apparatus for obfuscating context information
US8539488B1 (en) 2009-04-10 2013-09-17 Open Invention Network, Llc System and method for application isolation with live migration
US8464256B1 (en) 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
US9197706B2 (en) 2008-12-16 2015-11-24 Qualcomm Incorporated Apparatus and method for bundling application services with inbuilt connectivity management
US8898286B2 (en) * 2010-06-04 2014-11-25 Broadcom Corporation Method and system for providing secure transactions via a broadband gateway
IES20090031A2 (en) * 2009-01-16 2009-10-14 Openet Res Ltd A method and system for policy control in telecommunications services
US8977565B2 (en) * 2009-01-23 2015-03-10 Cfph, Llc Interprogram communication using messages related to groups of orders
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US8977232B2 (en) * 2009-01-29 2015-03-10 Qualcomm Incorporated Certified device-based accounting
US8705523B2 (en) * 2009-02-05 2014-04-22 Google Inc. Conjoined class-based networking
JP2010178867A (ja) * 2009-02-05 2010-08-19 Fujifilm Corp 放射線撮影用ネットワークシステム及び放射線画像撮影システム制御方法
US9036541B2 (en) 2009-02-17 2015-05-19 T-Mobile Usa, Inc. Location-based IMS server selection
US8977750B2 (en) * 2009-02-24 2015-03-10 Red Hat, Inc. Extending security platforms to cloud-based networks
EP2404412B1 (en) 2009-03-02 2019-05-01 Twilio Inc. Method and system for a multitenancy telephone network
US8280842B2 (en) * 2009-03-03 2012-10-02 Xerox Corporation Collaborative linking of support knowledge bases with visualization of device
US9614685B2 (en) * 2009-03-09 2017-04-04 Nokia Technologies Oy Methods, apparatuses, and computer program products for facilitating synchronization of setting configurations
US8266673B2 (en) 2009-03-12 2012-09-11 At&T Mobility Ii Llc Policy-based privacy protection in converged communication networks
US8217843B2 (en) 2009-03-13 2012-07-10 Ruckus Wireless, Inc. Adjustment of radiation patterns utilizing a position sensor
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP4811486B2 (ja) * 2009-03-26 2011-11-09 ブラザー工業株式会社 プログラム、情報処理システムおよび情報処理装置
US8391884B2 (en) * 2009-03-26 2013-03-05 Andrew Llc System and method for managing created location contexts in a location server
US8560675B2 (en) * 2009-04-01 2013-10-15 Comscore, Inc. Determining projection weights based on a census data
CA2756289C (en) 2009-04-01 2016-02-02 Nicira Networks, Inc. Method and apparatus for implementing and managing virtual switches
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device
US8340633B1 (en) * 2009-04-09 2012-12-25 Mobile Iron, Inc. Mobile activity intelligence
US8935773B2 (en) 2009-04-09 2015-01-13 George Mason Research Foundation, Inc. Malware detector
US9577893B1 (en) 2009-04-10 2017-02-21 Open Invention Network Llc System and method for cached streaming application isolation
US8401940B1 (en) * 2009-04-10 2013-03-19 Open Invention Network Llc System and method for usage billing of hosted applications
US11538078B1 (en) * 2009-04-10 2022-12-27 International Business Machines Corporation System and method for usage billing of hosted applications
US8401941B1 (en) * 2009-04-10 2013-03-19 Open Invention Network Llc System and method for usage billing of hosted applications
US10419504B1 (en) 2009-04-10 2019-09-17 Open Invention Network Llc System and method for streaming application isolation
US9058599B1 (en) * 2009-04-10 2015-06-16 Open Invention Network, Llc System and method for usage billing of hosted applications
US8555360B1 (en) 2009-04-10 2013-10-08 Open Invention Network Llc System and method for on-line and off-line streaming application isolation
US8418236B1 (en) 2009-04-10 2013-04-09 Open Invention Network Llc System and method for streaming application isolation
US10326848B2 (en) * 2009-04-17 2019-06-18 Empirix Inc. Method for modeling user behavior in IP networks
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8271634B2 (en) * 2009-04-30 2012-09-18 Alcatel Lucent Buffer system for managing service measurement requests
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US8897146B2 (en) 2009-05-07 2014-11-25 Jasper Technologies, Inc. Core services platform for wireless voice, data and messaging network services
FR2945396A1 (fr) * 2009-05-07 2010-11-12 St Microelectronics Grenoble 2 Procede et dispositif d'analyse de la propagation de transactions dans un reseau multi-protocoles d'un systeme sur puce
US9501329B2 (en) * 2009-05-08 2016-11-22 Rackspace Us, Inc. Methods and systems for cloud computing management
US8719414B2 (en) * 2009-05-12 2014-05-06 Centurylink Intellectual Property Llc Multi-source broadband aggregation router
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8665783B2 (en) * 2009-05-20 2014-03-04 Centurylink Intellectual Property Llc Dynamic multi-point access network
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8341250B2 (en) * 2009-05-30 2012-12-25 Cisco Technology, Inc. Networking device provisioning
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US9184985B2 (en) * 2009-06-08 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Investigating a communication aspect of a data flow
US7996526B2 (en) 2009-06-08 2011-08-09 Comcast Cable Communications, Llc Management of shared access network
US20130276054A1 (en) 2012-04-13 2013-10-17 Paul Michael Martini Recording activity-triggered computer video output
CN101576989A (zh) 2009-06-09 2009-11-11 阿里巴巴集团控股有限公司 移动终端中实现支付的方法及移动设备
US8214487B2 (en) 2009-06-10 2012-07-03 At&T Intellectual Property I, L.P. System and method to determine network usage
CN101931931B (zh) * 2009-06-25 2014-03-12 华为技术有限公司 信息处理方法、系统以及移动性管理网元
SE535002C2 (sv) * 2009-07-06 2012-03-13 Synapse Int Sa Ett förfarande och system för att hantera strövning hos en mobil utrustning
US10165286B2 (en) 2009-07-08 2018-12-25 Dejero Labs Inc. System and method for automatic encoder adjustment based on transport data
US8942215B2 (en) 2010-07-15 2015-01-27 Dejero Labs Inc. System and method for transmission of data from a wireless mobile device over a multipath wireless router
US10117055B2 (en) 2009-07-08 2018-10-30 Dejero Labs Inc. System and method for providing data services on vehicles
US10033779B2 (en) 2009-07-08 2018-07-24 Dejero Labs Inc. Multipath data streaming over multiple wireless networks
US9756468B2 (en) 2009-07-08 2017-09-05 Dejero Labs Inc. System and method for providing data services on vehicles
US8873560B2 (en) * 2009-07-08 2014-10-28 Dejero Labs Inc. Multipath video streaming over a wireless network
EP2452263A1 (en) * 2009-07-10 2012-05-16 Nokia Siemens Networks OY Methods, apparatuses, related computer program product and data structure for distributed storage of service provision-related information
CN101945411B (zh) * 2009-07-10 2013-05-29 电信科学技术研究院 一种lte基站维护方法和设备
US8296822B2 (en) * 2009-07-14 2012-10-23 Microsoft Corporation State-updating authorization
US8380836B2 (en) * 2009-07-24 2013-02-19 Broadcom Corporation Method and system for leasing of network services and applications based on a usage pattern
US8121633B2 (en) * 2009-07-24 2012-02-21 Research In Motion Limited Operator configurable preferred network and radio access technology selection for roaming multi-rat capable devices
US20110019626A1 (en) * 2009-07-24 2011-01-27 Jeyhan Karaoguz Method and system for network resource allocation based on a usage pattern
CN101964740A (zh) * 2009-07-24 2011-02-02 中兴通讯股份有限公司 一种业务流量的分配方法及装置
US9886696B2 (en) * 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
US8116757B2 (en) * 2009-07-29 2012-02-14 Intel Corporation Virtual network service provider for mobile virtual network operator activation
JP5398410B2 (ja) * 2009-08-10 2014-01-29 アラクサラネットワークス株式会社 ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム
US8548417B2 (en) 2009-08-10 2013-10-01 Freeport Technologies, Inc. Secure control for desktop secure video teleconferencing
CN101640787B (zh) * 2009-08-24 2011-10-26 中兴通讯股份有限公司 一种层次化控制访问组播组的方法和装置
US8688095B2 (en) * 2009-08-26 2014-04-01 At&T Intellectual Property I, L.P. Multiple user profiles and personas on a device
US9026581B2 (en) 2009-09-10 2015-05-05 Google Technology Holdings LLC Mobile device and method of operating same to interface content provider website
US8990338B2 (en) 2009-09-10 2015-03-24 Google Technology Holdings LLC Method of exchanging photos with interface content provider website
US8234408B2 (en) * 2009-09-10 2012-07-31 Cloudshield Technologies, Inc. Differentiating unique systems sharing a common address
US9767464B2 (en) * 2009-09-11 2017-09-19 Comscore, Inc. Determining client system attributes
US9734037B1 (en) * 2009-09-15 2017-08-15 Symantec Corporation Mobile application sampling for performance and network behavior profiling
US20110066491A1 (en) * 2009-09-16 2011-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and Communication Device for Using a First Service Based on an Account Chargeable with the Use of a Second Service
CN101674268A (zh) * 2009-09-25 2010-03-17 中兴通讯股份有限公司 接入因特网控制装置及其方法、网关
US8471707B2 (en) 2009-09-25 2013-06-25 Intel Corporation Methods and arrangements for smart sensors
US8141784B2 (en) 2009-09-25 2012-03-27 Hand Held Products, Inc. Encoded information reading terminal with user-configurable multi-protocol wireless communication interface
US8347362B2 (en) * 2009-09-30 2013-01-01 Alcatel Lucent Usage control services performed in an end user device
US20110087786A1 (en) * 2009-10-07 2011-04-14 Wichorus, Inc. Method and apparatus for efficient resource allocation of quality of service profiles in mobile networks
US9210275B2 (en) 2009-10-07 2015-12-08 Twilio, Inc. System and method for running a multi-module telephony application
WO2011042903A1 (en) 2009-10-07 2011-04-14 Comability Ltd. Computer network service providing system including self adjusting volume enforcement functionality
US8234138B2 (en) * 2009-10-07 2012-07-31 Xerox Corporation Method and system to associate device models and accounts by utilization bands
US8533360B2 (en) 2009-10-07 2013-09-10 Wichorus, Inc. Method and apparatus to report resource values in a mobile network
US20110082719A1 (en) * 2009-10-07 2011-04-07 Tokoni Inc. System and method for determining aggregated tracking metrics for user activities
US9106563B2 (en) * 2009-10-07 2015-08-11 Wichorus, Inc. Method and apparatus for switching communications traffic in a communications network
US9385970B2 (en) * 2009-10-07 2016-07-05 Wichorus, Inc. Method and apparatus for assigning resources in a network node
US8958770B2 (en) * 2009-10-12 2015-02-17 At&T Mobility Ii Llc Dynamic usage inequity detection and/or remedy
KR101679428B1 (ko) * 2009-10-16 2016-11-25 삼성전자주식회사 Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법
US8434121B2 (en) 2009-10-16 2013-04-30 At&T Intellectual Property I, L.P. System and method for monitoring whole home digital video recorder usage for internet protocol television
US8589264B2 (en) * 2009-10-19 2013-11-19 International Business Machines Corporation Token licensing mapping costs to enabled software tool features
EP2491731A1 (en) * 2009-10-20 2012-08-29 MGM Wireless Holdings Pty Ltd System for schools managing sms credits using mobile reverse charge technology
WO2011049501A1 (en) * 2009-10-23 2011-04-28 Telefonaktiebolaget L M Ericsson (Publ) Arrangements and methods in communication nodes
US20110098030A1 (en) * 2009-10-27 2011-04-28 Nokia Corporation Method and apparatus for activating services
US8767544B1 (en) * 2009-11-10 2014-07-01 Sprint Communications Company L.P. Data rate selection for wireless communication devices
US20110119104A1 (en) * 2009-11-17 2011-05-19 Xerox Corporation Individualized behavior-based service bundling and pricing
US8645459B2 (en) * 2009-11-18 2014-02-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a service provisioning platform for activating services in a communication network
US8886805B2 (en) * 2009-11-19 2014-11-11 Flash Networks, Ltd Method and system for dynamically allocating services for subscribers data traffic
KR20110055095A (ko) * 2009-11-19 2011-05-25 삼성전자주식회사 휴대용 단말기에서 어플리케이션 사용에 따른 과금 발생을 방지하기 위한 장치 및 방법
US8255702B1 (en) * 2009-12-03 2012-08-28 Altera Corporation Programmable logic device with improved security
US8271655B2 (en) * 2009-12-03 2012-09-18 International Business Machines Corporation Cloud computing roaming services
KR101316681B1 (ko) * 2009-12-08 2013-10-10 한국전자통신연구원 모델 기반 맞춤형 에코 시스템 및 설계 방법
US20110138009A1 (en) * 2009-12-09 2011-06-09 Nancy Grover Methods, Systems and Computer Program Products for Tracking Creations on the Internet
CA2783952C (en) * 2009-12-10 2016-10-04 Redknee Inc. Feedback loop for dynamic network resource allocation
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8387119B2 (en) * 2009-12-21 2013-02-26 Ebay Inc. Secure application network
US8112062B2 (en) * 2009-12-22 2012-02-07 Cellco Partnership System and method for sending threshold notification in real time
FI123336B (fi) * 2009-12-23 2013-02-28 7Signal Oy Menetelmä radioverkkojen parametrien seurantaan ja älykkääseen säätöön
US20110161452A1 (en) * 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
US8611344B2 (en) * 2009-12-28 2013-12-17 At&T Intellectual Property I, L.P. Method and apparatus for providing multi-homing to an aggregate endpoint device
WO2011079862A1 (en) * 2009-12-30 2011-07-07 Nokia Siemens Networks Oy Service access
US8484366B2 (en) * 2010-01-05 2013-07-09 Accenture Global Services Limited Hierarchical service management
US8780720B2 (en) 2010-01-11 2014-07-15 Venturi Ip Llc Radio access network load and condition aware traffic shaping control
CN102859931A (zh) * 2010-01-12 2013-01-02 华为技术有限公司 一种计费方法、设备及系统
US9118934B2 (en) 2010-01-18 2015-08-25 Sprint Communications Company L.P. Integration of remote electronic device with media local area network
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9794647B1 (en) 2010-02-02 2017-10-17 Sprint Communications Company L.P. Centralized program guide
EP2365416A1 (en) * 2010-02-02 2011-09-14 Samsung Electronics Co., Ltd. Method and apparatus for controlling operations of devices based on information about power consumption of the devices
US8340689B2 (en) * 2010-02-06 2012-12-25 Microsoft Corporation Commercially subsidized mobile communication devices and services
US8850584B2 (en) * 2010-02-08 2014-09-30 Mcafee, Inc. Systems and methods for malware detection
US20110196690A1 (en) * 2010-02-10 2011-08-11 DSNR Media Group Ltd. Method and system of selecting landing pages and optimizing routing efficiency
US20110202646A1 (en) * 2010-02-14 2011-08-18 Bhatia Randeep S Policy controlled traffic offload via content smart-loading
US9020479B1 (en) 2010-02-18 2015-04-28 Amazon Technologies, Inc. Single version of a user device modem for use with different wireless carriers
US8965366B1 (en) * 2010-02-18 2015-02-24 Amazon Technologies, Inc. World SIM
US8626165B1 (en) 2010-02-18 2014-01-07 Amazon Technologies, Inc. Dynamic carrier switching
US8862178B2 (en) * 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
US8898287B2 (en) * 2010-02-24 2014-11-25 Salesforce.Com, Inc. System, method and computer program product for monitoring data activity utilizing a shared data store
US8873482B2 (en) * 2010-03-01 2014-10-28 Nec Laboratories America, Inc. Method and system for virtualizing a cellular basestation
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9185510B2 (en) 2010-03-03 2015-11-10 Tekelec, Inc. Methods, systems, and computer readable media for managing the roaming preferences of mobile subscribers
US8285749B2 (en) * 2010-03-05 2012-10-09 Hitachi, Ltd. Computer system and recording medium
CN102754477A (zh) * 2010-03-09 2012-10-24 阿尔卡特朗讯 用于控制用户终端设备的服务质量的方法及装置
US8667298B2 (en) * 2010-03-10 2014-03-04 Red Hat, Inc. Module signing for unprivileged users to create and load trustworthy kernel modules
US9917700B2 (en) 2010-03-15 2018-03-13 Tekelec, Inc. Systems, methods, and computer readable media for policy enforcement correlation
US8230061B2 (en) 2010-03-17 2012-07-24 Microsoft Corporation Network resource management with prediction
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
WO2011120218A1 (en) * 2010-03-30 2011-10-06 Huawei Technologies Co., Ltd. Method for re-selecting a communication network
US8396946B1 (en) * 2010-03-31 2013-03-12 Amazon Technologies, Inc. Managing integration of external nodes into provided computer networks
KR101464506B1 (ko) * 2010-04-01 2014-12-04 알까뗄 루슨트 모바일 디바이스들에 대한 QoS 조절
US20120079559A1 (en) * 2010-04-02 2012-03-29 Interdigital Patent Holdings, Inc. Methods for policy management
US20110251921A1 (en) * 2010-04-09 2011-10-13 Ebay Inc. Method and system to facilitate billing of embedded applications in a serving platform
WO2011132155A2 (en) 2010-04-22 2011-10-27 Allot Communications, Ltd. Predictive internet traffic steering
US9442178B2 (en) * 2010-04-23 2016-09-13 Qualcomm Incorporated Hybrid tracking device
US8472974B2 (en) * 2010-04-28 2013-06-25 T-Mobile Usa, Inc. Location continuity service for locating mobile devices using multiple access networks including wireless telecommunication networks
US9094927B2 (en) 2010-04-28 2015-07-28 T-Mobile Usa, Inc. Location continuity service for locating mobile devices using multiple access networks including wireless telecommunication networks
US20120198046A1 (en) * 2010-04-29 2012-08-02 Mehul Jayant Shah Mobile device bandwidth throttling
US8538405B2 (en) 2010-04-29 2013-09-17 T-Mobile Usa, Inc. Communication protocol preferences
US9204478B2 (en) 2013-05-10 2015-12-01 Elwha Llc Dynamic point to point mobile network including intermediate user interface aspects system and method
GB2480080B (en) * 2010-05-05 2012-10-24 Vodafone Ip Licensing Ltd Telecommunications networks
US8935384B2 (en) * 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
CN102985915B (zh) 2010-05-10 2016-05-11 网际网路控制架构网络有限公司 控制系统用户接口
KR101173415B1 (ko) * 2010-05-11 2012-08-10 엘에스산전 주식회사 에너지 표시장치 및 그 방법
US8805922B2 (en) * 2010-05-14 2014-08-12 Stephen Ball System and method for negotiating a network connection
GB201008368D0 (en) * 2010-05-20 2010-07-07 Moore Jesse K Mobile meter
US20120036263A1 (en) * 2010-05-21 2012-02-09 Open Subnet Inc. System and Method for Monitoring and Controlling Access to Web Content
US9311664B2 (en) * 2010-05-25 2016-04-12 Salesforce.Com, Inc. Systems and methods for automatically collection of performance data in a multi-tenant database system environment
WO2011153155A2 (en) 2010-05-30 2011-12-08 Sonian, Inc. Method and system for arbitraging computing resources in a cloud computing environment
CN102264087A (zh) * 2010-05-31 2011-11-30 中兴通讯股份有限公司 一种m2m业务中终端状态或事件管理的方法及系统
US8358640B1 (en) * 2010-06-01 2013-01-22 Sprint Communications Company L.P. Femtocell bridging in media local area networks
US8750857B2 (en) 2010-06-04 2014-06-10 Qualcomm Incorporated Method and apparatus for wireless distributed computing
US8892068B2 (en) * 2010-06-04 2014-11-18 Verizon Patent And Licensing Inc. Real-time usage monitoring for communication devices
GB201009649D0 (en) 2010-06-09 2010-07-21 Roke Manor Research Mobile device and method
US20110307541A1 (en) * 2010-06-10 2011-12-15 Microsoft Corporation Server load balancing and draining in enhanced communication systems
US8554835B1 (en) * 2010-06-11 2013-10-08 Robert Gordon Williams System and method for secure social networking
US8544075B2 (en) * 2010-06-15 2013-09-24 Microsoft Corporation Extending a customer relationship management eventing framework to a cloud computing environment in a secure manner
US20110307389A1 (en) * 2010-06-15 2011-12-15 Opensky Project, Inc. Method and System for Distributed Point of Sale Transactions
US8750926B2 (en) * 2010-06-18 2014-06-10 Mediatek Inc. System and method for coordinating multiple radio transceivers within the same device platform
US8838046B2 (en) 2010-06-18 2014-09-16 Mediatek Inc. System and method of hybrid FDM/TDM coexistence interference avoidance
KR101837004B1 (ko) 2010-06-18 2018-03-09 아카마이 테크놀로지스, 인크. 모바일 또는 유선 네트워크로의 콘텐츠 전송 네트워크(cdn)의 확장
GB2481254B (en) * 2010-06-18 2017-07-12 Skype Determining network quality
US9313604B1 (en) * 2010-06-22 2016-04-12 Amazon Technologies, Inc. Network service request throttling system
US9459926B2 (en) 2010-06-23 2016-10-04 Twilio, Inc. System and method for managing a computing cluster
US9590849B2 (en) 2010-06-23 2017-03-07 Twilio, Inc. System and method for managing a computing cluster
US9459925B2 (en) 2010-06-23 2016-10-04 Twilio, Inc. System and method for managing a computing cluster
US9338064B2 (en) 2010-06-23 2016-05-10 Twilio, Inc. System and method for managing a computing cluster
US20120208495A1 (en) 2010-06-23 2012-08-16 Twilio, Inc. System and method for monitoring account usage on a platform
US20110320252A1 (en) * 2010-06-24 2011-12-29 Mobile Media Solutions, Inc. Apparatus and Method for Redeeming an Incentive on a Wireless Device
US8838707B2 (en) 2010-06-25 2014-09-16 Twilio, Inc. System and method for enabling real-time eventing
GB201010821D0 (en) * 2010-06-28 2011-03-30 Nokia Oyj Mehtod and apparatus for communicating via a gateway
US8559324B1 (en) * 2010-06-29 2013-10-15 Amazon Technologies, Inc. Network routing metering
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8743888B2 (en) 2010-07-06 2014-06-03 Nicira, Inc. Network control apparatus and method
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
RU2597507C2 (ru) 2010-07-09 2016-09-10 Виза Интернэшнл Сервис Ассосиэйшн Шлюзовой уровень абстракции
US9460471B2 (en) * 2010-07-16 2016-10-04 Hartford Fire Insurance Company System and method for an automated validation system
US20120021770A1 (en) 2010-07-21 2012-01-26 Naqvi Shamim A System and method for control and management of resources for consumers of information
US9232046B2 (en) 2010-07-21 2016-01-05 Tksn Holdings, Llc System and method for controlling mobile services using sensor information
US9210528B2 (en) 2010-07-21 2015-12-08 Tksn Holdings, Llc System and method for control and management of resources for consumers of information
CA2806527A1 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2013015835A1 (en) * 2011-07-22 2013-01-31 Seven Networks, Inc. Mobile application traffic optimization
EP2413279B1 (en) * 2010-07-29 2016-03-30 Accenture Global Services Limited Account reconciliation server
US20120030331A1 (en) * 2010-07-30 2012-02-02 Interdigital Patent Holdings, Inc. Method and apparatus for managing and processing policy profile restrictions
CN101909058B (zh) * 2010-07-30 2013-01-16 天维讯达无线电设备检测(北京)有限责任公司 一种适合可信连接架构的平台鉴别策略管理方法及系统
US20120029974A1 (en) * 2010-07-30 2012-02-02 International Business Machines Corporation Complex service modeling
US8732697B2 (en) * 2010-08-04 2014-05-20 Premkumar Jonnala System, method and apparatus for managing applications on a device
US9246603B2 (en) 2010-08-12 2016-01-26 Mediatek Inc. Method of in-device interference mitigation for cellular, bluetooth, WiFi, and satellite systems coexistence
US8966590B2 (en) * 2010-08-17 2015-02-24 Facebook, Inc. Managing social network accessibility based on age
US8909786B2 (en) 2010-08-26 2014-12-09 Futurewei Technologies, Inc. Method and system for cross-stratum optimization in application-transport networks
US8583091B1 (en) 2010-09-06 2013-11-12 Sprint Communications Company L.P. Dynamic loading, unloading, and caching of alternate complete interfaces
US8838087B1 (en) 2010-09-06 2014-09-16 Sprint Communications Company L.P. Provisioning system and methods for interfaceless phone
WO2012035203A1 (en) * 2010-09-16 2012-03-22 Nokia Corporation Dynamic account creation with secured hotspot network
CN103201730B (zh) * 2010-09-20 2017-06-06 海德沃特研究有限责任公司 基于装置服务处理器配置适配网络策略的网络系统
MX336960B (es) * 2010-09-21 2016-02-08 Headwater Partners I Llc Conjunto de servicio de oferta de publicidad a un agente de dispositivo con seleccion de servicio en dispositivo.
US9021108B2 (en) * 2010-09-27 2015-04-28 Blackberry Limited Method, system and apparatus for enabling access of a first mobile electronic device to at least one network accessible by a second mobile electronic device
US8615772B2 (en) 2010-09-28 2013-12-24 Qualcomm Incorporated Apparatus and methods of extending application services
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
EP3483736B1 (en) * 2010-09-28 2021-04-21 Headwater Research LLC System and method for provisioning network service plans
EP2622835A4 (en) * 2010-09-28 2014-05-07 Headwater Partners I Llc SAFE DEVICE SETS
US8582458B2 (en) * 2010-09-29 2013-11-12 At&T Intellectual Property I, L.P. Femtocell automatic speed test
EP2437434A1 (en) * 2010-09-30 2012-04-04 British Telecommunications Public Limited Company Monitoring of data traffic based on user profiles
US10013662B2 (en) * 2010-09-30 2018-07-03 Amazon Technologies, Inc. Virtual resource cost tracking with dedicated implementation resources
EP2622504A4 (en) * 2010-09-30 2018-01-17 Amazon Technologies, Inc. Virtual resource cost tracking with dedicated implementation resources
AU2014265092B2 (en) * 2010-09-30 2016-06-23 Amazon Technologies, Inc. Virtual resource cost tracking with dedicated implementation resources
US11106479B2 (en) 2010-09-30 2021-08-31 Amazon Technologies, Inc. Virtual provisioning with implementation resource boundary awareness
US8780880B2 (en) 2010-10-01 2014-07-15 Mediatek Singapore Pte, Ltd. Method of TDM in-device coexistence interference avoidance
US8918467B2 (en) * 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
US8516062B2 (en) 2010-10-01 2013-08-20 @Pay Ip Holdings Llc Storage, communication, and display of task-related data
EP2622895A1 (en) * 2010-10-01 2013-08-07 Smith Micro Software, Inc. System and method for managing hotspot network access of a plurality of devices and billing for hotspot network access
JP2014502383A (ja) * 2010-10-04 2014-01-30 ヘッドウォーター パートナーズ I エルエルシー ユーザ通知をプロビジョニングするためのシステムおよび方法
EP2627059A4 (en) * 2010-10-04 2014-03-05 Empire Technology Dev Llc INFORMATION PROCESSING DEVICE AND PROGRAM
US8943209B2 (en) * 2010-10-07 2015-01-27 Tekelec, Inc. Methods, systems, and computer readable media for policy and charging rules function (PCRF) fault tolerance
US8645509B2 (en) * 2010-10-12 2014-02-04 Guest Tek Interactive Entertainment Ltd. System and server for assigning location-dependent hostname to client device over network and method thereof
US9565318B2 (en) * 2010-10-14 2017-02-07 T-Mobile Usa, Inc. Quality of service adjustments to improve network utilization
WO2012054242A1 (en) * 2010-10-22 2012-04-26 Affirmed Networks, Inc. Aggregating multiple functions into a single platform
US9723463B2 (en) * 2010-10-25 2017-08-01 Nokia Technologies Oy Method and apparatus for a device identifier based solution for user identification
EP2445149B1 (en) * 2010-10-25 2015-03-04 BlackBerry Limited System and method for enabling applications to communicate using a peer-to-peer (P2P) system
US20120101899A1 (en) * 2010-10-26 2012-04-26 Geoffrey Langos Systems and methods of recommending the delivery of advertisements
US20120109817A1 (en) * 2010-10-28 2012-05-03 Robert Villalobos Product and Method of Providing First Class Customer Service or Product Support
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012061194A2 (en) 2010-11-01 2012-05-10 Google Inc. Mobile device-based bandwidth throttling
CN103620576B (zh) 2010-11-01 2016-11-09 七网络公司 适用于移动应用程序行为和网络条件的缓存
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US10531516B2 (en) 2010-11-05 2020-01-07 Mark Cummings Self organizing system to implement emerging topologies
US10285094B2 (en) 2010-11-05 2019-05-07 Mark Cummings Mobile base station network
US10694402B2 (en) 2010-11-05 2020-06-23 Mark Cummings Security orchestration and network immune system deployment framework
WO2012060886A1 (en) 2010-11-05 2012-05-10 Mark Cummings, Ph.D. Orchestrating wireless network operations
US10687250B2 (en) 2010-11-05 2020-06-16 Mark Cummings Mobile base station network
US8504889B2 (en) * 2010-11-12 2013-08-06 Qualcomm Incorporated Sleep clock error recovery scheme
US8457010B2 (en) 2010-11-16 2013-06-04 Edgecast Networks, Inc. Request modification for transparent capacity management in a carrier network
CA2798523C (en) 2010-11-22 2015-02-24 Seven Networks, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
EP2643960A4 (en) * 2010-11-25 2015-01-14 Ericsson Telefon Ab L M METHOD AND SYSTEM FOR ENABLING SERVICE DELIVERY IN A TELECOMMUNICATION NETWORK
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
EP4203529A1 (en) * 2010-12-01 2023-06-28 Headwater Research LLC Security, fraud detection, and fraud mitigation in device-assisted services systems
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8595374B2 (en) 2010-12-08 2013-11-26 At&T Intellectual Property I, L.P. Method and apparatus for capacity dimensioning in a communication network
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
USRE48656E1 (en) 2010-12-09 2021-07-20 Allot Ltd. System, device, and method of traffic detection
US9065936B2 (en) 2010-12-09 2015-06-23 Allot Communications Ltd. Cellular traffic monitoring and charging using application detection rules
CA2820128C (en) * 2010-12-09 2015-07-21 Allot Communications Ltd. Device, system and method of traffic detection
US8589991B2 (en) 2010-12-14 2013-11-19 Microsoft Corporation Direct connection with side channel control
US9246764B2 (en) * 2010-12-14 2016-01-26 Verizon Patent And Licensing Inc. Network service admission control using dynamic network topology and capacity updates
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8391830B1 (en) * 2010-12-15 2013-03-05 Sprint Communications Company L.P. Mobile phone emergency services
US8699344B2 (en) * 2010-12-15 2014-04-15 At&T Intellectual Property I, L.P. Method and apparatus for managing a degree of parallelism of streams
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9124436B2 (en) 2010-12-16 2015-09-01 Cellco Partnership Intelligent automated data usage upgrade recommendation
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US20120158947A1 (en) * 2010-12-17 2012-06-21 Microsoft Corporation Operating system supporting cost aware applications
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9037656B2 (en) * 2010-12-20 2015-05-19 Google Technology Holdings LLC Method and system for facilitating interaction with multiple content provider websites
US8560839B2 (en) * 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US8660026B2 (en) * 2010-12-20 2014-02-25 At&T Intellectual Property I, L.P. Method and apparatus for providing mapping management
US9288230B2 (en) * 2010-12-20 2016-03-15 Qualcomm Incorporated Methods and apparatus for providing or receiving data connectivity
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9471907B2 (en) * 2010-12-21 2016-10-18 Intel Corporation Highly granular cloud computing marketplace
WO2012087353A1 (en) * 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US8615737B2 (en) * 2010-12-23 2013-12-24 Red Hat, Inc. Systems and methods for building software packages in secure development environments
KR101337724B1 (ko) * 2010-12-27 2013-12-06 주식회사 팬택 어플리케이션별 데이터 사용량을 표시하는 이동 단말기 및 그 제어방법
US8909751B2 (en) * 2010-12-28 2014-12-09 Microsoft Corporation Flexible policy based network decision making
US8634348B2 (en) 2010-12-29 2014-01-21 Motorola Mobility Llc Method and system for facilitating wireless communication via alternate wireless pathway
US8630231B2 (en) 2010-12-29 2014-01-14 Motorola Mobility Llc Method and system for facilitating wireless communication via alternate wireless pathway
US8554645B1 (en) * 2011-01-04 2013-10-08 Intuit Inc. Method and system for identifying business expenditures with vendors and automatically generating and submitting required forms
US8707276B2 (en) 2011-01-07 2014-04-22 Mastercard International Incorporated Method and system for managing programmed applications in an open API environment
US8677308B2 (en) 2011-01-07 2014-03-18 Mastercard International Incorporated Method and system for generating an API request message
US8671385B2 (en) * 2011-01-07 2014-03-11 Mastercard International Incorporated Methods and systems for throttling calls to a service application through an open API
US9083534B2 (en) 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
EP2661697B1 (en) 2011-01-07 2018-11-21 Seven Networks, LLC System and method for reduction of mobile network traffic used for domain name system (dns) queries
US9032204B2 (en) 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8819757B2 (en) * 2011-01-11 2014-08-26 Manolo Fabio Rivera Advanced wireless IPTV set top box
US20120179396A1 (en) * 2011-01-12 2012-07-12 General Electric Company Systems, methods, and apparatus for powering an ami communication board
EP2665245B1 (en) * 2011-01-14 2020-09-02 NEC Corporation Remote control system, relay device, communication device, and remote control method
US9378379B1 (en) * 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
US9924044B2 (en) * 2011-01-20 2018-03-20 Verizon Patent And Licensing Inc. Recommendations based on real-time usage information
WO2012098596A1 (en) * 2011-01-20 2012-07-26 Nec Corporation Communication system, control device, policy management device, communication method, and program
US8514717B2 (en) 2011-01-21 2013-08-20 T-Mobile Usa, Inc. Smart connection manager
US9161080B2 (en) 2011-01-28 2015-10-13 Level 3 Communications, Llc Content delivery network with deep caching infrastructure
KR101941634B1 (ko) * 2011-01-28 2019-01-24 삼성전자 주식회사 이동통신 시스템의 과금 제어장치 및 방법
US8886742B2 (en) * 2011-01-28 2014-11-11 Level 3 Communications, Llc Content delivery network with deep caching infrastructure
US20120296968A1 (en) * 2011-02-03 2012-11-22 Telcordia Technologies, Inc. System and Method for Group Communications in 3GPP Machine-to-Machine Networks
US8649268B2 (en) 2011-02-04 2014-02-11 Twilio, Inc. Method for processing telephony sessions of a network
US9063789B2 (en) 2011-02-08 2015-06-23 International Business Machines Corporation Hybrid cloud integrator plug-in components
US8559933B1 (en) 2011-02-08 2013-10-15 Sprint Communications Company L.P. System and method for ID platform
US9009697B2 (en) 2011-02-08 2015-04-14 International Business Machines Corporation Hybrid cloud integrator
US20120209717A1 (en) * 2011-02-16 2012-08-16 Pascal Henry Targeted delivery of payload to mobile users
US9123062B1 (en) 2011-02-18 2015-09-01 Sprint Communications Company L.P. Ad sponsored interface pack
US9128773B2 (en) 2011-02-25 2015-09-08 International Business Machines Corporation Data processing environment event correlation
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9053580B2 (en) 2011-02-25 2015-06-09 International Business Machines Corporation Data processing environment integration control interface
US20120221693A1 (en) * 2011-02-25 2012-08-30 Alcatlel-Lucent Canada Inc. Temporary restrictions and rollback
US9104672B2 (en) * 2011-02-25 2015-08-11 International Business Machines Corporation Virtual security zones for data processing environments
US8838791B2 (en) * 2011-02-25 2014-09-16 Alcatel Lucent Transient subscription records
US8988998B2 (en) 2011-02-25 2015-03-24 International Business Machines Corporation Data processing environment integration control
US9363842B2 (en) * 2011-03-01 2016-06-07 Lg Electronics Inc. Method of transmitting and receiving data in a wireless communication system and apparatus therefor
US8660533B2 (en) * 2011-03-01 2014-02-25 Tracfone Wireless, Inc. System, method and apparatus for pairing SIM or UICC cards with authorized wireless devices
US20120227035A1 (en) * 2011-03-03 2012-09-06 Microsoft Corporation Cross platform service notification
US9021005B2 (en) 2011-03-04 2015-04-28 Mformation Software Technologies Llc System and method to provide remote device management for mobile virtualized platforms
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US8355805B2 (en) 2011-03-08 2013-01-15 D. Light Design, Inc. Systems and methods for activation and deactivation of appliances
US20120231789A1 (en) * 2011-03-09 2012-09-13 Yakov Kharon Method and System for SIM Card Reregistration Control in a Mobile Communications Network
US9043446B1 (en) 2011-03-10 2015-05-26 Sprint Communications Company L.P. Mirroring device interface components for content sharing
US8639595B1 (en) 2011-03-10 2014-01-28 Amazon Technologies, Inc. Statistically cost-following accounting model for dedicated resources
US8856734B2 (en) 2011-03-11 2014-10-07 Oracle International Corporation Type-safe dependency injection of services into enterprise components
US8661410B2 (en) 2011-03-11 2014-02-25 Oracle International Corporation Managed enterprise software components as dynamic services
US9405902B1 (en) * 2011-03-15 2016-08-02 Trend Micro Incorporated Anti-malware service in multi-tenant cloud computing environments
EP2687035A1 (en) * 2011-03-18 2014-01-22 Smith Micro Software, Inc. Managing tethered data traffic over a hotspot network
SG193459A1 (en) * 2011-03-21 2013-10-30 Univ Nanyang Tech Sensor device
US8706881B2 (en) * 2011-03-22 2014-04-22 Oracle International Corporation Automatic registration of enterprise resources in a dynamic module system services registry
US8718085B2 (en) * 2011-03-23 2014-05-06 Verizon Patent And Licensing Inc. Coaxial cable interface to outdoor broadband unit
US9030935B2 (en) * 2011-03-30 2015-05-12 International Business Machines Corporation Device and method for adjusting rate limits for transmission rates of data flows having a certain priority in a transmitter
US9154555B2 (en) * 2011-03-30 2015-10-06 Paypal, Inc. Device specific remote disabling of applications
US9203722B2 (en) * 2011-03-31 2015-12-01 Verizon Patent And Licensing Inc. Identifying and forecasting network conditions using real-time radio access network (RAN) modeling
US20120250586A1 (en) * 2011-04-01 2012-10-04 Kalle Ilmari Ahmavaara Methods and apparatus for managing data connectivity
US9043455B1 (en) 2011-04-06 2015-05-26 Cellco Partnership Universal data remote
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US9723092B1 (en) 2011-04-07 2017-08-01 Cellco Partnership Universal data remote application framework
CN103460772A (zh) * 2011-04-13 2013-12-18 瑞典爱立信有限公司 用于使用载波聚合共享无线电网络基础设施的方法和设备
GB2517815A (en) 2011-04-19 2015-03-04 Seven Networks Inc Shared resource and virtual resource management in a networked environment
US9565074B2 (en) 2011-04-26 2017-02-07 Openet Telecom Ltd. Systems, devices, and methods of orchestrating resources and services across multiple heterogeneous domains
US9450766B2 (en) 2011-04-26 2016-09-20 Openet Telecom Ltd. Systems, devices and methods of distributing telecommunications functionality across multiple heterogeneous domains
US9130760B2 (en) 2011-04-26 2015-09-08 Openet Telecom Ltd Systems, devices and methods of establishing a closed feedback control loop across multiple domains
US9565063B2 (en) 2011-04-26 2017-02-07 Openet Telecom Ltd. Systems, devices and methods of synchronizing information across multiple heterogeneous networks
US8929859B2 (en) 2011-04-26 2015-01-06 Openet Telecom Ltd. Systems for enabling subscriber monitoring of telecommunications network usage and service plans
US9641403B2 (en) 2011-04-26 2017-05-02 Openet Telecom Ltd. Systems, devices and methods of decomposing service requests into domain-specific service requests
US9444692B2 (en) 2011-04-26 2016-09-13 Openet Telecom Ltd. Systems, devices and methods of crowd-sourcing across multiple domains
WO2012149434A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
EP2705429B1 (en) 2011-05-01 2016-07-06 Ruckus Wireless, Inc. Remote cable access point reset
US20130006894A1 (en) * 2011-05-02 2013-01-03 Jerry Richard Jones System for calculating the cost-per-unit of ink
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US8655986B2 (en) * 2011-05-06 2014-02-18 Allot Communications Ltd. Data path processing
US8620265B1 (en) * 2011-05-06 2013-12-31 Sprint Communications Company L.P. Handset awareness and tracking of subscription plan
US9225849B2 (en) 2011-05-06 2015-12-29 Tekelec, Inc. Methods, systems, and computer readable media for steering a subscriber between access networks
CN103621011B (zh) * 2011-05-09 2017-05-03 三星电子株式会社 用于在通用即插即用家庭网络环境中管理电话服务的方法和系统
US8971946B2 (en) * 2011-05-11 2015-03-03 Tikl, Inc. Privacy control in push-to-talk
GB2491096A (en) * 2011-05-15 2012-11-28 Whatever Software Contracts Ltd Network access control based on a combined profile
US8913587B2 (en) * 2011-05-19 2014-12-16 Qualcomm Incorporated Infrastructure-unassisted inter-device wireless wide area network handoff
US20140044123A1 (en) 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
US9648006B2 (en) 2011-05-23 2017-05-09 Twilio, Inc. System and method for communicating with a client application
US9398622B2 (en) 2011-05-23 2016-07-19 Twilio, Inc. System and method for connecting a communication to a client
US9015311B2 (en) * 2011-05-24 2015-04-21 Citrix Systems, Inc. Systems and methods for analyzing network metrics
US8918641B2 (en) 2011-05-26 2014-12-23 Intel Corporation Dynamic platform reconfiguration by multi-tenant service providers
US20130007849A1 (en) * 2011-05-26 2013-01-03 FonWallet Transaction Soulutions, Inc. Secure consumer authorization and automated consumer services using an intermediary service
US8972592B1 (en) 2011-05-27 2015-03-03 Sprint Communications Company L.P. Extending an interface pack to a computer system
WO2012164334A1 (en) 2011-05-31 2012-12-06 Indian Institute Of Technology Madras Electrode and/or capacitor formation
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
US9201895B2 (en) 2011-06-03 2015-12-01 Apple Inc. Management of downloads from a network-based digital data repository based on network performance
AU2012261814B2 (en) * 2011-06-03 2016-02-18 Apple Inc. Management of network-based digital data repository
US8516158B1 (en) * 2011-06-07 2013-08-20 Riverbed Technology, Inc. Integrating WAN optimization devices with content delivery networks
US20120315893A1 (en) * 2011-06-09 2012-12-13 Alcatel-Lucent Canada Inc. Intelligent network management of subscriber-related events
US20120317270A1 (en) * 2011-06-10 2012-12-13 Alcatel-Lucent Usa Inc. Intelligent presence cost management based upon congestion status and subscriber profile
US8806003B2 (en) * 2011-06-14 2014-08-12 International Business Machines Corporation Forecasting capacity available for processing workloads in a networked computing environment
US8634771B2 (en) * 2011-06-15 2014-01-21 Microsoft Corporation Simple peer-to-peer network formation
US9191275B1 (en) 2011-06-22 2015-11-17 Amazon Technologies, Inc. Global computer provisioning
US8730823B2 (en) * 2011-06-24 2014-05-20 Jasper Wireless, Inc. Core services platform for wireless voice, data and messaging network services
US10425336B2 (en) 2011-06-24 2019-09-24 Centurylink Intellectual Property Llc System and method of adaptive congestion management
US9148846B2 (en) * 2011-06-30 2015-09-29 Motorola Solutions, Inc. Methods for intelligent network selection
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US20130013459A1 (en) * 2011-07-07 2013-01-10 hi5 Networks, Inc. Dynamic pricing of online content
CN102308484B (zh) 2011-07-14 2013-11-06 华为技术有限公司 接收机及其接收方法
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US8964567B2 (en) * 2011-07-21 2015-02-24 Microsoft Technology Licensing, Llc Wireless synchronization testing
WO2013016666A2 (en) * 2011-07-27 2013-01-31 Seven Networks, Inc. Mobile device usage control in a mobile network by a distributed proxy system
EP2737742A4 (en) 2011-07-27 2015-01-28 Seven Networks Inc AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK
US9106769B2 (en) 2011-08-10 2015-08-11 Tekelec, Inc. Methods, systems, and computer readable media for congestion management in a diameter signaling network
US8474056B2 (en) 2011-08-15 2013-06-25 Bank Of America Corporation Method and apparatus for token-based virtual machine recycling
WO2013025581A1 (en) * 2011-08-15 2013-02-21 Bank Of America Corporation Apparatus and method for token-based access control
US8566918B2 (en) 2011-08-15 2013-10-22 Bank Of America Corporation Method and apparatus for token-based container chaining
US8752123B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing data tokenization
US9069943B2 (en) 2011-08-15 2015-06-30 Bank Of America Corporation Method and apparatus for token-based tamper detection
US8972537B2 (en) * 2011-08-16 2015-03-03 Comcast Cable Communications, Llc Prioritizing local and network traffic
US8737222B2 (en) * 2011-08-18 2014-05-27 Alcatel Lucent Method and apparatus for providing increased small cell resource utilization
CA2752765A1 (en) * 2011-09-02 2013-03-02 Librestream Technologies Inc. Transmitting a media stream over http
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US20130178188A1 (en) * 2011-09-06 2013-07-11 Enfora, Inc. Modeling billing impacts in data sensitive environments
US8825001B2 (en) * 2011-09-06 2014-09-02 Tangoe Canada, Inc. Confirmation based mobile messaging platform
US8504906B1 (en) * 2011-09-08 2013-08-06 Amazon Technologies, Inc. Sending selected text and corresponding media content
JP4911737B1 (ja) * 2011-09-09 2012-04-04 株式会社アクティス 通信速度制御システム
US9300814B2 (en) * 2011-09-12 2016-03-29 Microsoft Technology Licensing Llc Network adaptive content download
KR20130030580A (ko) * 2011-09-19 2013-03-27 주식회사 팬택 Nfc 단말기간의 데이터 통신 시스템 및 방법
EP2759093A4 (en) 2011-09-19 2015-07-15 Tata Consultancy Services Ltd CALCULATION PLATFORM FOR DEVELOPMENT AND USE OF SENSOR-BASED APPLICATIONS AND SERVICES
US9064117B1 (en) 2011-09-20 2015-06-23 Amazon Technologies, Inc. Mobile provisioning device
US8874703B1 (en) * 2011-09-20 2014-10-28 Amazon Technologies, Inc. System and method of selectively implementing network configurations
US10182147B2 (en) 2011-09-21 2019-01-15 Twilio Inc. System and method for determining and communicating presence information
EP2759123B1 (en) 2011-09-21 2018-08-15 Twilio, Inc. System and method for authorizing and connecting application developers and users
KR101258834B1 (ko) * 2011-09-23 2013-05-06 삼성에스디에스 주식회사 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버
US9722866B1 (en) 2011-09-23 2017-08-01 Amazon Technologies, Inc. Resource allocation to reduce correlated failures
US9497563B2 (en) * 2011-09-23 2016-11-15 Google Inc. Mobile device activation
US8706100B1 (en) 2011-09-23 2014-04-22 Klone Mobile, LLC End user controlled temporary phone service device swapping system and method
US8583112B2 (en) 2011-09-26 2013-11-12 Klone Mobile, LLC End user controlled temporary mobile phone service device swapping system and method
US8983449B1 (en) 2011-09-26 2015-03-17 Klone Mobile, LLC End user controlled temporary mobile phone service device swapping system and method
US8244283B1 (en) 2011-09-26 2012-08-14 Klone Mobile, LLC End user controlled temporary mobile phone service device swapping system and method
US9351237B2 (en) * 2011-09-27 2016-05-24 Z124 Displaying of charging status on dual screen device
US9774721B2 (en) 2011-09-27 2017-09-26 Z124 LTE upgrade module
US8693953B2 (en) * 2011-09-28 2014-04-08 Verizon Patent And Licensing Inc. Optimizing use of network resources by small cells and/or user devices of a venue
US20130086279A1 (en) * 2011-09-29 2013-04-04 Avvasi Inc. Systems and methods for media service delivery
US8776043B1 (en) 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
CN103037512B (zh) * 2011-09-30 2016-06-01 上海贝尔股份有限公司 一种基于模式的消息传输的方法
JP6047869B2 (ja) * 2011-09-30 2016-12-21 株式会社リコー 伝送システム、参加料金管理方法、及びプログラム
US20130086385A1 (en) * 2011-09-30 2013-04-04 Yuri Poeluev System and Method for Providing Hardware-Based Security
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US20130085864A1 (en) * 2011-10-03 2013-04-04 Hassan Ahmed Mobile content delivery
US20130086239A1 (en) * 2011-10-03 2013-04-04 Dantech Systems, LLC Network application based intranet
US9049537B2 (en) 2011-10-06 2015-06-02 Open Garden Inc. Discovering and connecting wireless devices without discoverability
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9652727B1 (en) * 2011-10-10 2017-05-16 West Corporation Mobile care with a virtual queue
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US8881229B2 (en) 2011-10-11 2014-11-04 Citrix Systems, Inc. Policy-based application management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9619810B1 (en) 2011-10-11 2017-04-11 Sprint Communications Company L.P. Zone architecture for dynamic targeted content creation
US8869235B2 (en) 2011-10-11 2014-10-21 Citrix Systems, Inc. Secure mobile browser for protecting enterprise data
CN102364892B (zh) * 2011-10-12 2013-04-24 华为技术有限公司 一种lacp链路切换、数据传输方法与装置
US9160790B1 (en) * 2011-10-17 2015-10-13 Google, Inc. Methods and systems for determining and controlling network data usage at the application and feature level
US8744428B2 (en) * 2011-10-18 2014-06-03 Alcatel Lucent Supported feature override
US9385982B2 (en) * 2011-10-19 2016-07-05 International Business Machines Corporation Identification to a recipient of an electronic communication of another user who has accessed the electronic communication
US8910217B2 (en) * 2011-10-25 2014-12-09 Verizon Patent And Licensing Inc. Broadcast video provisioning system
US8774035B1 (en) * 2011-10-26 2014-07-08 Sprint Spectrum L.P. Managing a network connection of a wireless device
US20130107783A1 (en) * 2011-10-26 2013-05-02 At&T Intellectual Property I, L.P Intelligent Hot Spot and Tethering
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US8875228B2 (en) 2011-11-01 2014-10-28 Jvl Ventures, Llc Systems, methods, and computer program products for managing secure elements
US20130124631A1 (en) * 2011-11-04 2013-05-16 Fidelus Technologies, Llc. Apparatus, system, and method for digital communications driven by behavior profiles of participants
US8787873B1 (en) * 2011-11-04 2014-07-22 Plusn Llc System and method for communicating using bandwidth on demand
US9191985B2 (en) * 2011-11-09 2015-11-17 Verizon Patent And Licensing Inc. Connecting to an evolved packet data gateway
US10754913B2 (en) * 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
EP2781050B1 (en) * 2011-11-15 2018-10-24 Deutsche Telekom AG Method and telecommunications network utilizing more than one online charging system for a given user
AU2012345719A1 (en) * 2011-11-30 2014-07-24 Ulterius Technologies, Llc Communications modules for a gateway device, system and method
EP2789137A4 (en) 2011-12-06 2015-12-02 Seven Networks Inc SYSTEM OF REDUNDANTLY CLUSTERED MACHINES FOR PROVIDING TILTING MECHANISMS IN MOBILE TRAFFIC MANAGEMENT AND NETWORK RESOURCE PRESERVATION
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086455A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US20130152196A1 (en) * 2011-12-08 2013-06-13 Microsoft Corporation Throttling of rogue entities to push notification servers
TWI467512B (zh) * 2011-12-09 2015-01-01 Chunghwa Telecom Co Ltd Design of Components for Communication Services of ICT Services
US9300531B2 (en) 2011-12-12 2016-03-29 Openet Telecom Ltd. Systems, devices, and methods of orchestration and application of business rules for real-time control of subscribers in a telecommunications operator's network
US20130151386A1 (en) * 2011-12-13 2013-06-13 Cisco Technology, Inc. Service Delivery in Networks
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2792188B1 (en) * 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US8935804B1 (en) * 2011-12-15 2015-01-13 United Services Automobile Association (Usaa) Rules-based data access systems and methods
US8699962B2 (en) * 2011-12-15 2014-04-15 Proximetry, Inc. Systems and methods for preparing a telecommunication network for providing services
KR101327935B1 (ko) * 2011-12-20 2013-11-13 전자부품연구원 디지털 라디오 수신기 프로파일 검증 시스템
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
US10318950B2 (en) * 2011-12-29 2019-06-11 Blackberry Limited Mobile communications device providing near field communication (NFC) security features and related methods
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US20140059071A1 (en) * 2012-01-11 2014-02-27 Saguna Networks Ltd. Methods, circuits, devices, systems and associated computer executable code for providing domain name resolution
US9313099B2 (en) 2012-01-13 2016-04-12 Logic PD, Inc. Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network
US8857704B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
US8857705B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote identification and provisioning of specific devices
US9336061B2 (en) 2012-01-14 2016-05-10 International Business Machines Corporation Integrated metering of service usage for hybrid clouds
US9220065B2 (en) * 2012-01-16 2015-12-22 Smith Micro Software, Inc. Enabling a mobile broadband hotspot by an auxiliary radio
US8897782B2 (en) * 2012-01-16 2014-11-25 Microsoft Corporation System and method for offloading traffic from cellular networks using plugins
EP3410675B1 (en) 2012-01-23 2020-08-19 Headwater Research LLC Method for child wireless device activation to subscriber account of a master wireless device
US8914842B2 (en) * 2012-01-23 2014-12-16 Microsoft Corporation Accessing enterprise resource planning data from a handheld mobile device
WO2013112147A1 (en) * 2012-01-25 2013-08-01 Hewlett-Packard Development Company, L.P. Method and system for differential charging
US9173081B2 (en) 2012-01-27 2015-10-27 Openet Telecom Ltd. System and method for enabling interactions between a policy decision point and a charging system
US9887894B2 (en) 2012-01-27 2018-02-06 Microsoft Technology Licensing, Llc Recommendations for reducing data consumption based on data usage profiles
US20150088625A1 (en) * 2012-01-30 2015-03-26 Nokia Corporation Method, an apparatus and a computer program for promoting the apparatus
EP2624083A1 (en) * 2012-02-01 2013-08-07 ABB Research Ltd. Dynamic configuration of an industrial control system
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US8918843B1 (en) * 2012-02-03 2014-12-23 Sprint Spectrum L.P. Detecting unauthorized tethering
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8718699B2 (en) * 2012-02-06 2014-05-06 Harris Corporation Wireless communication system having assigned access classes and related methods
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9495227B2 (en) 2012-02-10 2016-11-15 Twilio, Inc. System and method for managing concurrent events
US9252916B2 (en) 2012-02-13 2016-02-02 Affirmed Networks, Inc. Mobile video delivery
US10186750B2 (en) 2012-02-14 2019-01-22 Arris Enterprises Llc Radio frequency antenna array with spacing element
US9634403B2 (en) 2012-02-14 2017-04-25 Ruckus Wireless, Inc. Radio frequency emission pattern shaping
US9779008B2 (en) * 2012-02-21 2017-10-03 Disney Enterprises, Inc. File monitoring
KR101718824B1 (ko) * 2012-02-22 2017-03-22 노키아 솔루션스 앤드 네트웍스 오와이 액세스 제어
US10013269B2 (en) * 2012-02-22 2018-07-03 Vmware, Inc. Component framework for deploying virtual machines using service provisioning information
US20130227711A1 (en) * 2012-02-29 2013-08-29 Smith Micro Software, Inc. Controlled Access by Applications to Mobile Device Resources
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8850301B1 (en) * 2012-03-05 2014-09-30 Google Inc. Linking to relevant content from an ereader
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8635128B2 (en) * 2012-03-06 2014-01-21 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
US8862516B2 (en) * 2012-03-06 2014-10-14 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
US9210591B2 (en) * 2012-03-12 2015-12-08 Starhome Gmbh System and method for steering of roaming
US9648133B2 (en) * 2012-03-12 2017-05-09 Telefonaktiebolaget L M Ericsson Optimizing traffic load in a communications network
TWI590631B (zh) * 2012-03-15 2017-07-01 微軟技術授權有限責任公司 無線網路上的多模態通信優先性
KR101980173B1 (ko) * 2012-03-16 2019-05-20 삼성전자주식회사 서드 파티 테스크 공급자들의 서비스 제공을 대행하는 협력적 퍼스널 어시스턴트 시스템 및 그에 따른 방법
CN102611705B (zh) * 2012-03-20 2015-09-23 广东电子工业研究院有限公司 一种通用计算账户管理系统及其实现方法
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130254121A1 (en) * 2012-03-22 2013-09-26 International Business Machines Corporation Software Portfolio Management Based on Feature Usage
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9295020B2 (en) * 2012-03-26 2016-03-22 Harris Corporation Systems and methods registration and maintenance of wireless clients via a proxy wireless network service
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
CN103368930B (zh) 2012-03-27 2017-11-28 华为技术有限公司 用于控制访问核心网的方法和用户设备
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US20130262293A1 (en) * 2012-03-30 2013-10-03 Robert L. Garner, JR. Variable charging of audience member temporal viewing of a live video chat performance
US9479448B2 (en) * 2012-04-02 2016-10-25 Wipro Limited Methods for improved provisioning of information technology resources and devices thereof
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US9338517B2 (en) * 2012-04-07 2016-05-10 Samsung Electronics Co., Ltd. Method and system for reproducing contents, and computer-readable recording medium thereof
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10397013B1 (en) 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10142122B1 (en) 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9083727B1 (en) 2012-04-11 2015-07-14 Artemis Internet Inc. Securing client connections
US9106661B1 (en) 2012-04-11 2015-08-11 Artemis Internet Inc. Computing resource policy regime specification and verification
US8990392B1 (en) * 2012-04-11 2015-03-24 NCC Group Inc. Assessing a computing resource for compliance with a computing resource policy regime specification
US8799482B1 (en) 2012-04-11 2014-08-05 Artemis Internet Inc. Domain policy specification and enforcement
US9264395B1 (en) 2012-04-11 2016-02-16 Artemis Internet Inc. Discovery engine
NL2008643C2 (en) * 2012-04-16 2013-10-17 Clinct Holding B V Computer network for services retrieval, method for managing such network and a computer system for such network.
US20130290547A1 (en) * 2012-04-25 2013-10-31 Alan C. Berkema System for managing persistent connections
CN104521249B (zh) 2012-05-02 2019-06-18 诺基亚通信公司 方法和设备
WO2013164386A1 (en) * 2012-05-02 2013-11-07 Nokia Siemens Networks Oy Methods and apparatus
CN102647705B (zh) * 2012-05-08 2014-12-10 中兴通讯股份有限公司 移动终端参数配置方法及系统
CA2775782C (en) 2012-05-08 2013-09-24 Guest Tek Interactive Entertainment Ltd. Automatic service activation for user device upon detecting its device identifier on network of hospitality establishment
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US9602586B2 (en) 2012-05-09 2017-03-21 Twilio, Inc. System and method for managing media in a distributed communication network
US20130304928A1 (en) 2012-05-09 2013-11-14 Twilio, Inc. System and method for managing latency in a distributed telephony network
US9240941B2 (en) 2012-05-09 2016-01-19 Twilio, Inc. System and method for managing media in a distributed communication network
US20130304631A1 (en) * 2012-05-10 2013-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Wi-fi hot-spot networking ecommerce
WO2013170198A2 (en) 2012-05-10 2013-11-14 Drawbridge, Inc. System and method for determining related digital identities
US20130302766A1 (en) * 2012-05-11 2013-11-14 Robert Evan Gold Interactive, Interest Centric Communication Systems and Methods
CN103391579B (zh) 2012-05-11 2017-04-12 华为技术有限公司 服务授权值的处理方法、用户设备及网络设备
US9094873B2 (en) * 2012-05-14 2015-07-28 Wei Lu Classified relation networking optimization platform in open wireless architecture (OWA) mobile cloud terminal device
US9565615B2 (en) * 2012-05-16 2017-02-07 Qualcomm Incorporated Evolved hybrid internet protocol (IP) multimedia subsystem (IMS) architecture
WO2013173270A2 (en) * 2012-05-18 2013-11-21 Aquto Corporation Charging and billing for content, services, and access
BR112014028578A2 (pt) * 2012-05-18 2017-06-27 Aquto Corp plataforma com largura de banda suportada por anunciante
US10580090B2 (en) 2012-05-25 2020-03-03 Microsoft Technology Licensing, Llc Batch-computed activity stream updates
US9516176B2 (en) * 2012-05-31 2016-12-06 At&T Intellectual Property I, L.P. Long term evolution network billing management
US8561142B1 (en) * 2012-06-01 2013-10-15 Symantec Corporation Clustered device access control based on physical and temporal proximity to the user
US8893105B2 (en) * 2012-06-08 2014-11-18 Apple Inc. Activation-based regulatory updates
US8565689B1 (en) 2012-06-13 2013-10-22 All Purpose Networks LLC Optimized broadband wireless network performance through base station application server
US9084143B2 (en) 2012-06-13 2015-07-14 All Purpose Networks LLC Network migration queuing service in a wireless network
US9125123B2 (en) 2012-06-13 2015-09-01 All Purpose Networks LLC Efficient delivery of real-time asynchronous services over a wireless network
US9144075B2 (en) 2012-06-13 2015-09-22 All Purpose Networks LLC Baseband data transmission and reception in an LTE wireless base station employing periodically scanning RF beam forming techniques
US9107094B2 (en) 2012-06-13 2015-08-11 All Purpose Networks LLC Methods and systems of an all purpose broadband network
US9031511B2 (en) 2012-06-13 2015-05-12 All Purpose Networks LLC Operational constraints in LTE FDD systems using RF agile beam forming techniques
US9137675B2 (en) 2012-06-13 2015-09-15 All Purpose Networks LLC Operational constraints in LTE TDD systems using RF agile beam forming techniques
US9084155B2 (en) 2012-06-13 2015-07-14 All Purpose Networks LLC Optimized broadband wireless network performance through base station application server
US9882950B2 (en) 2012-06-13 2018-01-30 All Purpose Networks LLC Methods and systems of an all purpose broadband network
US9094803B2 (en) 2012-06-13 2015-07-28 All Purpose Networks LLC Wireless network based sensor data collection, processing, storage, and distribution
US9179352B2 (en) 2012-06-13 2015-11-03 All Purpose Networks LLC Efficient delivery of real-time synchronous services over a wireless network
US9219541B2 (en) 2012-06-13 2015-12-22 All Purpose Networks LLC Baseband data transmission and reception in an LTE wireless base station employing periodically scanning RF beam forming techniques
US9179354B2 (en) 2012-06-13 2015-11-03 All Purpose Networks LLC Efficient delivery of real-time synchronous services over a wireless network
US9131385B2 (en) 2012-06-13 2015-09-08 All Purpose Networks LLC Wireless network based sensor data collection, processing, storage, and distribution
US9179392B2 (en) 2012-06-13 2015-11-03 All Purpose Networks LLC Efficient delivery of real-time asynchronous services over a wireless network
US9144082B2 (en) * 2012-06-13 2015-09-22 All Purpose Networks LLC Locating and tracking user equipment in the RF beam areas of an LTE wireless system employing agile beam forming techniques
US9125064B2 (en) 2012-06-13 2015-09-01 All Purpose Networks LLC Efficient reduction of inter-cell interference using RF agile beam forming techniques
US9503927B2 (en) 2012-06-13 2016-11-22 All Purpose Networks LLC Multiple-use wireless network
EP2677719A1 (en) * 2012-06-19 2013-12-25 Alcatel Lucent A method for interfacing a communication terminal with networked objects
US9247062B2 (en) 2012-06-19 2016-01-26 Twilio, Inc. System and method for queuing a communication session
US20130346624A1 (en) * 2012-06-20 2013-12-26 Steven Chervets Dynamic media throttling based on data quotas
US9185009B2 (en) * 2012-06-20 2015-11-10 Google Inc. Status aware media play
EP2864908A2 (en) 2012-06-22 2015-04-29 5th Tier Limited Methods and apparatuses for modifying browser requests and responses and for provisioning a network based on browser traffic at an intermediary entity
US9137281B2 (en) 2012-06-22 2015-09-15 Guest Tek Interactive Entertainment Ltd. Dynamically enabling guest device supporting network-based media sharing protocol to share media content over local area computer network of lodging establishment with subset of in-room media devices connected thereto
GB2503289B (en) * 2012-06-22 2018-10-31 5Th Tier Ltd Network provisioning
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US10143018B2 (en) 2012-06-27 2018-11-27 Google Llc Computing device with wireless network selection feature
US9137656B2 (en) * 2012-06-27 2015-09-15 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
US8984598B2 (en) * 2012-06-27 2015-03-17 International Business Machines Corporation Web-based security proxy for computing system environment scanning
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags
US9037978B2 (en) * 2012-06-29 2015-05-19 Infinera Corporation Digital link viewer
US8843122B1 (en) 2012-06-29 2014-09-23 Sprint Communications Company L.P. Mobile phone controls preprocessor
TWI492155B (zh) * 2012-07-04 2015-07-11 Hong Mo Yeh 利用雲端服務在行動裝置上執行應用的方法與系統
US9219646B2 (en) * 2012-07-12 2015-12-22 Pismo Labs Technology Limited Managing actions of a network device
US10204073B2 (en) 2012-07-12 2019-02-12 Pismo Labs Technology Limited Managing actions of a network device based on policy settings corresponding to a removable wireless communication device
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
EP2873268B1 (en) 2012-07-14 2018-01-17 Tekelec, Inc. Methods, systems, and computer readable media for dynamically controlling congestion in a radio access network
US9473928B2 (en) 2012-07-14 2016-10-18 Tekelec, Inc. Methods, systems, and computer readable media for policy-based local breakout (LBO)
US10169571B1 (en) * 2012-07-18 2019-01-01 Sequitur Labs, Inc. System and method for secure, policy-based access control for mobile computing devices
FR2993737B1 (fr) * 2012-07-18 2015-01-02 Commissariat Energie Atomique Procede de gestion de la configuration d'un reseau de telecommunication
EP2875662B1 (en) * 2012-07-20 2017-12-27 Tekelec, Inc. Methods, systems and computer readable media for distributing policy rules to the mobile edge
US8738454B2 (en) * 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US8843398B2 (en) * 2012-07-23 2014-09-23 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US9608901B2 (en) 2012-07-24 2017-03-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for enabling services chaining in a provider network
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US9584371B2 (en) 2012-07-24 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for assigning multi-instance services in a provider network
US9432268B2 (en) * 2013-01-28 2016-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for placing services in a network
US10219205B2 (en) 2012-07-27 2019-02-26 Calamp Corp. Multiple network mode selection devices
US9430778B2 (en) * 2012-07-30 2016-08-30 Kount Inc. Authenticating users for accurate online audience measurement
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9413839B2 (en) 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US8699993B2 (en) * 2012-08-03 2014-04-15 Tracfone Wireless, Inc. Device initiated replenishment procedures for wireless devices
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
US20140047079A1 (en) * 2012-08-07 2014-02-13 Advanced Micro Devices, Inc. System and method for emulating a desired network configuration in a cloud computing system
US9338115B2 (en) * 2012-08-08 2016-05-10 Microsoft Technology Licensing, Llc Content based message delivery
US8774824B1 (en) * 2012-08-08 2014-07-08 Sprint Communications Company L.P. Alleviating and overriding throttled conditions in LTE
US11469914B2 (en) * 2012-08-10 2022-10-11 Viasat, Inc. System, method and apparatus for subscriber user interfaces
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9596621B2 (en) 2012-08-10 2017-03-14 Ibasis, Inc. Signaling traffic reduction in mobile communication systems
US8805779B2 (en) * 2012-08-14 2014-08-12 Longsand Limited Applying an action on a data item according to a classification and a data management policy
CN103596157A (zh) * 2012-08-15 2014-02-19 中兴通讯股份有限公司 一种对无线侧本地流量进行计费的方法及装置
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US8806526B2 (en) * 2012-08-17 2014-08-12 Broadcom Corporation Security processing unit with secure connection to head end
US10237763B1 (en) * 2012-08-18 2019-03-19 Global Eagle Entertainment Inc. Real time data meter
US8805921B2 (en) * 2012-08-20 2014-08-12 International Business Machines Corporation System and method supporting application solution composition on cloud
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
CN102890705A (zh) * 2012-08-24 2013-01-23 东莞宇龙通信科技有限公司 一种存储介质的管理方法、系统及移动终端
WO2014031689A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
TWI463886B (zh) 2012-08-27 2014-12-01 Hon Hai Prec Ind Co Ltd 用戶終端設備的處理器資源管控系統及方法
US10203972B2 (en) * 2012-08-27 2019-02-12 Vmware, Inc. Framework for networking and security services in virtual networks
CN102868685B (zh) * 2012-08-29 2015-04-15 北京神州绿盟信息安全科技股份有限公司 一种判定自动扫描行为的方法及装置
EP2863583A4 (en) * 2012-08-31 2015-07-29 Huawei Tech Co Ltd METHOD AND DEVICE FOR DEFENSE CARRIER ATTACHMENTS
US8745290B2 (en) * 2012-09-10 2014-06-03 Hobnob, Inc. Multi-modem device
US9313640B2 (en) * 2012-09-12 2016-04-12 Opennet Telecom Ltd. System and method for performing multi-enforcement point charging
KR101825157B1 (ko) 2012-09-18 2018-03-14 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US11521139B2 (en) 2012-09-24 2022-12-06 Amazon Technologies, Inc. Providing system resources with secure containment units
US9231774B2 (en) * 2012-09-27 2016-01-05 Alcatel Lucent Congestion control for radio access networks (RAN)
US20140095690A1 (en) * 2012-09-28 2014-04-03 Alcatel-Lucent Usa Inc. Real time rules engine for policies orchestration in a mobile telecommunications network
WO2014050143A1 (en) * 2012-09-28 2014-04-03 Nec Corporation Communication system, control apparatus, control method, and program
US10511497B2 (en) * 2012-10-04 2019-12-17 Fortinet, Inc. System and method for dynamic management of network device data
CN103716881B (zh) * 2012-10-08 2018-08-14 华为技术有限公司 空口信息处理系统、方法及设备
US10225597B2 (en) * 2012-10-09 2019-03-05 Comcast Cable Communications, Llc Transmission and consumption of time-shifted content in a one-way communication environment
US9769795B2 (en) * 2012-10-09 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods, a broadcast management unit and a user equipment for handling digital content in a cellular communications network
US9787644B2 (en) * 2012-10-11 2017-10-10 Mobile Search Security LLC System and method for machine-to-machine privacy and security brokered transactions
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
WO2014056202A1 (zh) * 2012-10-12 2014-04-17 华为技术有限公司 为终端提供网络信息的方法及通告服务器
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8938053B2 (en) 2012-10-15 2015-01-20 Twilio, Inc. System and method for triggering on platform usage
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8948356B2 (en) 2012-10-15 2015-02-03 Twilio, Inc. System and method for routing communications
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9253101B2 (en) * 2012-10-17 2016-02-02 Alcatel Lucent Method and apparatus of group credit control for wireless networks
US20140113616A1 (en) * 2012-10-19 2014-04-24 Sony Mobile Communications Ab Network initiated terminal background activity control
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
CN103780926A (zh) * 2012-10-22 2014-05-07 中兴通讯股份有限公司 Iptv增值业务管理的系统及方法
US9258353B2 (en) 2012-10-23 2016-02-09 Microsoft Technology Licensing, Llc Multiple buffering orders for digital content item
US9300742B2 (en) * 2012-10-23 2016-03-29 Microsoft Technology Licensing, Inc. Buffer ordering based on content access tracking
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9442709B1 (en) 2012-10-24 2016-09-13 Sprint Communications Company L.P. Transition experience during loading and updating an interface and applications pack
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
EP2728813B1 (en) * 2012-11-02 2017-01-04 Telefonaktiebolaget LM Ericsson (publ) Application function dependent policy control
US8805323B2 (en) 2012-11-06 2014-08-12 Tracfone Wireless, Inc. Hybrid network based metering server and tracking client for wireless services
US20140137190A1 (en) * 2012-11-09 2014-05-15 Rapid7, Inc. Methods and systems for passively detecting security levels in client devices
US9426209B2 (en) * 2012-11-12 2016-08-23 Sap Se Upload/download of mobile applications using a MIME repository
US9042252B2 (en) * 2012-11-13 2015-05-26 Netronome Systems, Incorporated Inter-packet interval prediction learning algorithm
US8893222B2 (en) * 2012-11-13 2014-11-18 Auckland Uniservices Ltd. Security system and method for the android operating system
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9171151B2 (en) * 2012-11-16 2015-10-27 Microsoft Technology Licensing, Llc Reputation-based in-network filtering of client event information
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
JP5904285B2 (ja) * 2012-11-22 2016-04-13 日本電気株式会社 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム
US10136355B2 (en) 2012-11-26 2018-11-20 Vasona Networks, Inc. Reducing signaling load on a mobile network
KR101980834B1 (ko) * 2012-11-28 2019-05-21 한국전자통신연구원 컨텍스트 정보 기반 응용프로그램 관리방법 및 그 장치
WO2014085605A2 (en) * 2012-11-28 2014-06-05 Intrepid Networks, Llc Integrated systems and methods providing situational awareness of operations in an organization
ES2606175T3 (es) * 2012-11-30 2017-03-23 Accenture Global Services Limited Red de comunicaciones, arquitectura de ordenador, método implementado en ordenador y producto de programa de ordenador para el desarrollo y la administración de aplicaciones basadas en femtoceldas
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US9215591B2 (en) * 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US20140172569A1 (en) * 2012-12-14 2014-06-19 International Advertising Solutions Method for Implementing a Customizable Interactive Menu System with User Interaction Data Analysis Capability by Executing Computer-Executable Instructions Stored On a Non-Transitory Computer-Readable Medium
US9788188B2 (en) 2012-12-14 2017-10-10 Ibasis, Inc. Method and system for hub breakout roaming
US9485159B1 (en) * 2012-12-17 2016-11-01 Juniper Networks, Inc. Rules-based network service management with on-demand dependency insertion
US8832435B2 (en) * 2012-12-17 2014-09-09 International Business Machines Corporation Providing a real-time indication of platform trust
US9271188B2 (en) 2012-12-18 2016-02-23 At&T Intellectual Property I, L.P. Dynamic in-band service control mechanism in mobile network
EP2936840A1 (en) * 2012-12-19 2015-10-28 Telefonaktiebolaget L M Ericsson (Publ) Extending global operator device id to aggregated devices
RU2519503C1 (ru) * 2012-12-19 2014-06-10 Закрытое акционерное общество "Аладдин Р.Д." Способ и система повышения безопасности электронных транзакций через интернет
CN103139870A (zh) * 2012-12-19 2013-06-05 中兴通讯股份有限公司 数据接入方法及装置
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US8910262B2 (en) * 2012-12-21 2014-12-09 Cellco Partnership Supporting multiple messaging services on mobile devices in a single user experience
US20140189648A1 (en) * 2012-12-27 2014-07-03 Nvidia Corporation Facilitated quality testing
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9219732B2 (en) 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US9609575B2 (en) 2012-12-31 2017-03-28 T-Mobile Usa, Inc. Intelligent routing of network packets on telecommunication devices
US10375629B2 (en) * 2012-12-31 2019-08-06 T-Mobile Usa, Inc. Service preferences for multiple-carrier-enabled devices
US9253254B2 (en) 2013-01-14 2016-02-02 Twilio, Inc. System and method for offering a multi-partner delegated platform
US9274935B1 (en) * 2013-01-15 2016-03-01 Google Inc. Application testing system with application programming interface
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9451446B2 (en) 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US9749321B2 (en) * 2013-01-22 2017-08-29 Prolifiq Software Inc. System for multi-point publication syndication
US9275206B2 (en) * 2013-01-23 2016-03-01 International Business Machines Corporation Managing sensitive information
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9521004B2 (en) * 2013-01-28 2016-12-13 Rackspace Us, Inc. Methods and systems of generating a billing feed of a distributed network
US9397902B2 (en) 2013-01-28 2016-07-19 Rackspace Us, Inc. Methods and systems of tracking and verifying records of system change events in a distributed network system
US9135145B2 (en) 2013-01-28 2015-09-15 Rackspace Us, Inc. Methods and systems of distributed tracing
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US8863276B2 (en) 2013-01-31 2014-10-14 International Business Machines Corporation Automated role adjustment in a computer system
US20150172946A1 (en) * 2013-02-07 2015-06-18 Multiple Access Technologies, Inc. Remote and live rf network measurement and optimization
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9100769B2 (en) * 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US20140237081A1 (en) * 2013-02-15 2014-08-21 Zhongwen Zhu Method and multimedia content manager for managing multimedia content download
US9363388B2 (en) 2013-02-18 2016-06-07 Tekelec, Inc. Methods, systems, and computer readable media for providing targeted services to telecommunications network subscribers based on information extracted from network signaling and data traffic
WO2014127322A1 (en) * 2013-02-18 2014-08-21 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9215133B2 (en) 2013-02-20 2015-12-15 Tekelec, Inc. Methods, systems, and computer readable media for detecting orphan Sy or Rx sessions using audit messages with fake parameter values
US8817652B1 (en) * 2013-02-20 2014-08-26 46 Labs Ops Call routing and real-time monitoring
US9137091B2 (en) * 2013-02-20 2015-09-15 Novatel Wireless, Inc. Dynamic quality of service for control of media streams using feedback from the local environment
CA2902136C (en) * 2013-02-21 2019-04-02 Altiostar Networks, Inc. Systems and methods for scheduling of data packets based on application detection in a base station
CA2901294C (en) * 2013-02-21 2020-06-30 CFM Global LLC Building support with concealed electronic component for a structure
US9071959B2 (en) 2013-02-21 2015-06-30 International Business Machines Corporation Service awareness and seamless switchover between client based WiFi access and mobile data network access
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US10339542B2 (en) * 2013-02-22 2019-07-02 Avatier Corporation Store intelligence—in-store analytics
WO2014134538A1 (en) 2013-02-28 2014-09-04 Xaptum, Inc. Systems, methods, and devices for adaptive communication in a data communication network
US9705957B2 (en) 2013-03-04 2017-07-11 Open Garden Inc. Virtual channel joining
US8694055B1 (en) * 2013-03-05 2014-04-08 Metropcs Wireless, Inc. System and method for selection of wireless service provider via a mobile terminal
US20140258509A1 (en) * 2013-03-05 2014-09-11 Aerohive Networks, Inc. Systems and methods for context-based network data analysis and monitoring
US9270765B2 (en) * 2013-03-06 2016-02-23 Netskope, Inc. Security for network delivered services
US9372785B2 (en) 2013-03-07 2016-06-21 Microsoft Technology Licensing, Llc Identifying implicit assumptions associated with a software product
US20140258231A1 (en) * 2013-03-11 2014-09-11 Eran Birk Device synchronization policy management
JP6123366B2 (ja) * 2013-03-11 2017-05-10 株式会社リコー 費用管理システム、費用管理装置、費用管理方法、費用管理プログラム、及び記録媒体
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US10007938B2 (en) 2013-03-13 2018-06-26 Aeris Communication, Inc. Real-time priced (RTP) cellular service marketplace
US10332142B2 (en) * 2013-03-14 2019-06-25 Datascape, Inc. System and method for incentivizing wireless device users to interact with sponsor offers and advertising
US9432520B2 (en) 2013-03-14 2016-08-30 Tracfone Wireless, Inc. Proxy-based usage tracking for a wireless device
US9772919B2 (en) 2013-03-14 2017-09-26 Accenture Global Services Limited Automation of D-bus communication testing for bluetooth profiles
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9349365B2 (en) 2013-03-14 2016-05-24 Accenture Global Services Limited Voice based automation testing for hands free module
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9426154B2 (en) * 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
US9282124B2 (en) 2013-03-14 2016-03-08 Twilio, Inc. System and method for integrating session initiation protocol communication in a telecommunications platform
US9374700B2 (en) * 2013-03-14 2016-06-21 Tyntec Limited Global local SIM
KR102170178B1 (ko) * 2013-03-14 2020-10-26 삼성전자주식회사 모바일 액세스 포인트를 통한 외부 데이터 네트워크 사용 제어 방법 및 디바이스
US20140280758A1 (en) * 2013-03-15 2014-09-18 Verizon Patent And Licensing Inc. Methods and Systems for Providing Location-Based Subsidized Access to Network Content
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
EP4096255A1 (en) * 2013-03-15 2022-11-30 Headwater Research LLC Network service plan design
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9408056B2 (en) 2013-03-15 2016-08-02 T-Mobile Usa, Inc. Systems and methods for improving telecommunications device experiences
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9001666B2 (en) 2013-03-15 2015-04-07 Twilio, Inc. System and method for improving routing in a distributed communication platform
EP3493564B1 (en) 2013-03-15 2020-09-09 Intel Corporation Budgeting and quota management system for data consumption
US9354983B1 (en) * 2013-03-15 2016-05-31 Entreda, Inc. Integrated it service provisioning and management
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
EP2782041B1 (en) * 2013-03-22 2018-11-14 F. Hoffmann-La Roche AG Analysis system ensuring that sensitive data are not accessible
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US8996889B2 (en) * 2013-03-29 2015-03-31 Dropbox, Inc. Portable computing device with methodologies for client-side analytic data collection
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20140297840A1 (en) * 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9510199B2 (en) 2013-04-03 2016-11-29 Nokia Technologies Oy Soft activation of cellular modems in tablets
AU2014251011B2 (en) 2013-04-10 2016-03-10 Illumio, Inc. Distributed network management using a logical multi-dimensional label-based policy model
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
US9830191B2 (en) 2013-04-15 2017-11-28 Seven Networks, Llc Temporary or partial offloading of mobile application functions to a cloud-based environment
EP2797279B1 (en) * 2013-04-23 2016-09-14 Gurulogic Microsystems OY Communications using at least two different media types
US9794379B2 (en) 2013-04-26 2017-10-17 Cisco Technology, Inc. High-efficiency service chaining with agentless service nodes
WO2014179235A1 (en) 2013-04-29 2014-11-06 Oceus Networks Inc. Mobile cellular network backhaul
US9553787B1 (en) 2013-04-29 2017-01-24 Amazon Technologies, Inc. Monitoring hosted service usage
US9922580B2 (en) 2013-04-30 2018-03-20 Google Llc Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website
US9386010B2 (en) * 2013-05-02 2016-07-05 Globalfoundries Inc. Abstracted authenticated client connectivity application programming interface (API)
US9609144B2 (en) * 2013-05-03 2017-03-28 Qualcomm Incorporated Method for policy control and charging for D2D services
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
US9858584B2 (en) 2013-05-07 2018-01-02 Yp Llc Advising management system with sensor input
US8842578B1 (en) * 2013-05-09 2014-09-23 Yehuda Zisapel End-to-end (E2E) application packet flow visibility
US9686420B2 (en) 2013-05-10 2017-06-20 Giesecke & Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for retaining services using advanced data collection capabilities
US9832728B2 (en) 2013-05-10 2017-11-28 Elwha Llc Dynamic point to point mobile network including origination user interface aspects system and method
US9591692B2 (en) 2013-05-10 2017-03-07 Elwha Llc Dynamic point to point mobile network including destination device aspects system and method
US9414181B2 (en) 2013-05-10 2016-08-09 Giesecke & Devrient America, Inc. Device, computer-readable medium, and method for retaining services
US9686417B2 (en) 2013-05-10 2017-06-20 Giesecke & Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
US9559766B2 (en) 2013-05-10 2017-01-31 Elwha Llc Dynamic point to point mobile network including intermediate device aspects system and method
US9787545B2 (en) 2013-05-10 2017-10-10 Elwha Llc Dynamic point to point mobile network including origination device aspects system and method
US9763166B2 (en) * 2013-05-10 2017-09-12 Elwha Llc Dynamic point to point mobile network including communication path monitoring and analysis aspects system and method
US9246918B2 (en) * 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9380467B2 (en) 2013-05-10 2016-06-28 Elwha Llc Dynamic point to point mobile network including intermediate device aspects system and method
US9930190B2 (en) 2013-05-10 2018-03-27 Giesecke+Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
US9356681B2 (en) 2013-05-10 2016-05-31 Elwha Llc Dynamic point to point mobile network including destination device aspects system and method
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US10743177B2 (en) 2013-05-21 2020-08-11 Syniverse Technologies, Llc Method and apparatus to provide mobile intelligence
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
US9294912B1 (en) * 2013-05-22 2016-03-22 Quantcast Corporation Selective regulation of information transmission from mobile applications to third-party privacy complaint target systems
CN103309705B (zh) * 2013-05-23 2016-11-16 北京微云即趣科技有限公司 终端应用程序激活方法和系统
US20140351420A1 (en) * 2013-05-24 2014-11-27 Connectloud, Inc. Method for deterministic service offering for enterprise computing environment
CN103281371A (zh) * 2013-05-29 2013-09-04 滁州友林科技发展有限公司 基于4g移动网络的抽油机远程控制系统及方法
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US20140365634A1 (en) * 2013-06-05 2014-12-11 Cisco Technology, Inc. Programmable Network Analytics Processing via an Inspect/Apply-Action Applied to Physical and Virtual Entities
CN103347257B (zh) * 2013-06-05 2016-08-24 华为技术有限公司 虚拟用户识别数据分发方法、获取方法和设备
SG11201508753TA (en) * 2013-06-05 2015-12-30 Hitachi Systems Ltd Portal site fee distribution and recovery system
US10546040B2 (en) * 2013-06-14 2020-01-28 Microsoft Technology Licensing Llc System and method for automatic provisioning of companion resources in a web hosting environment
US20140372361A1 (en) * 2013-06-14 2014-12-18 Electronics And Telecommunications Research Institute Apparatus and method for providing subscriber big data information in cloud computing environment
US9225840B2 (en) 2013-06-19 2015-12-29 Twilio, Inc. System and method for providing a communication endpoint information service
US9338280B2 (en) * 2013-06-19 2016-05-10 Twilio, Inc. System and method for managing telephony endpoint inventory
US9240966B2 (en) 2013-06-19 2016-01-19 Twilio, Inc. System and method for transmitting and receiving media messages
US9071705B2 (en) * 2013-06-19 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Synchronizing charging for telecommunication service with notification of applicable tariff
TWI506574B (zh) * 2013-06-20 2015-11-01 Chunghwa Telecom Co Ltd 具彈性的雲端網路服務供裝系統
KR102153585B1 (ko) * 2013-06-24 2020-09-09 한국전자통신연구원 네트워크 기능 가상화 장치 및 방법
US20140379539A1 (en) * 2013-06-24 2014-12-25 Infosys Limited Systems and methods for generating billing data of a composite cloud service
US9112790B2 (en) 2013-06-25 2015-08-18 Google Inc. Fabric network
US9319535B2 (en) 2013-06-25 2016-04-19 Syniverse Technologies, Llc Method and apparatus to collect, analyze, and utilize network data
EP3014428A4 (en) * 2013-06-28 2017-03-22 Samsung Electronics Co., Ltd. Method and apparatus for updating application
WO2015002714A1 (en) * 2013-07-02 2015-01-08 Seven Networks, Inc. Modeling network signaling in a mobile network
AU2014284786A1 (en) * 2013-07-05 2016-02-18 Sgx As Method and system related to authentication of users for accessing data networks
US9307450B2 (en) 2013-07-11 2016-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for content caching in a wireless communication network
KR20150010872A (ko) * 2013-07-19 2015-01-29 삼성전자주식회사 디스플레이 장치 및 이의 ui 제공 방법
US9483328B2 (en) 2013-07-19 2016-11-01 Twilio, Inc. System and method for delivering application content
US20150024720A1 (en) * 2013-07-22 2015-01-22 Vonage Network Llc Remote Testing Through Third Party Devices
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9167104B2 (en) 2013-07-25 2015-10-20 Airwatch Llc Telecommunications data usage management
US9674193B1 (en) * 2013-07-30 2017-06-06 Juniper Networks, Inc. Aggregation and disbursement of licenses in distributed networks
US20150039485A1 (en) * 2013-07-31 2015-02-05 Metratech Corp. Billing transaction currency normalization
US11397520B2 (en) 2013-08-01 2022-07-26 Yogesh Chunilal Rathod Application program interface or page processing method and device
WO2015015251A1 (en) * 2013-08-01 2015-02-05 Yogesh Chunilal Rathod Presenting plurality types of interfaces and functions for conducting various activities
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
WO2015023940A2 (en) 2013-08-15 2015-02-19 Rajat Ghai Centrally managed wi-fi
US9247440B2 (en) 2013-08-15 2016-01-26 Qualcomm Incorporated Automatic configuration of a network device
US9585186B2 (en) * 2013-08-15 2017-02-28 Benu Networks, Inc. System and method of providing advanced services in a virtual CPE deployment
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US20150058481A1 (en) * 2013-08-22 2015-02-26 Bruce D. Miller Method & apparatus for measuring power, bandwidth and monitoring the operation of a network infrastructure from another network infrastructure
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
WO2015027400A1 (zh) 2013-08-27 2015-03-05 华为终端有限公司 一种机器类型通信下行数据的传输方法及基站、用户设备
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9413463B2 (en) 2013-08-30 2016-08-09 Google Inc. Apparatus and method for efficient two-way optical communication where transmitter may interfere with receiver
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US9338018B2 (en) 2013-09-17 2016-05-10 Twilio, Inc. System and method for pricing communication of a telecommunication platform
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US9137127B2 (en) 2013-09-17 2015-09-15 Twilio, Inc. System and method for providing communication platform metadata
US10491749B2 (en) 2013-09-27 2019-11-26 Google Llc System and method for increased call quality and success rate
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9549318B2 (en) 2013-10-10 2017-01-17 Shaw Cablesystems G.P. System and method for delayed device registration on a network
CN104579721B (zh) * 2013-10-10 2018-07-24 施耐德电器工业公司 通信装置及继电保护装置
US20150106513A1 (en) * 2013-10-14 2015-04-16 Ideaware Inc. System and method for operating network traffic reduction policy in overloaded area
US9155034B1 (en) 2013-10-16 2015-10-06 Sprint Communications Company L.P. Wireless Communication Device and method for hand-up from less-capable to more-capable communication protocol
US10069811B2 (en) * 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US20150112767A1 (en) * 2013-10-17 2015-04-23 Cisco Technology, Inc. System and method for using network mobility events to build advertising demographics
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
KR20150047831A (ko) * 2013-10-25 2015-05-06 한국전자통신연구원 스마트 기기에서 수집된 데이터 전송 장치 및 그 방법
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9231915B2 (en) * 2013-10-29 2016-01-05 A 10 Networks, Incorporated Method and apparatus for optimizing hypertext transfer protocol (HTTP) uniform resource locator (URL) filtering
US9544332B2 (en) * 2013-10-31 2017-01-10 Aruba Networks, Inc. Method and system for network service health check and load balancing
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9553799B2 (en) 2013-11-12 2017-01-24 Twilio, Inc. System and method for client communication in a distributed telephony network
MX368603B (es) * 2013-11-12 2019-10-09 Vasona Networks Inc Supervision de datos en una red inalambrica.
US10341881B2 (en) 2013-11-12 2019-07-02 Vasona Networks, Inc. Supervision of data in a wireless network
US9325624B2 (en) 2013-11-12 2016-04-26 Twilio, Inc. System and method for enabling dynamic multi-modal communication
US10039028B2 (en) 2013-11-12 2018-07-31 Vasona Networks Inc. Congestion in a wireless network
US9554323B2 (en) 2013-11-15 2017-01-24 Microsoft Technology Licensing, Llc Generating sequenced instructions for connecting through captive portals
US9369342B2 (en) 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
EP3069493B1 (en) * 2013-11-15 2019-04-24 BlackBerry Limited Authentication system
US9087156B2 (en) * 2013-11-15 2015-07-21 Google Inc. Application version release management
US10382305B2 (en) 2013-11-15 2019-08-13 Microsoft Technology Licensing, Llc Applying sequenced instructions to connect through captive portals
EP3115952A1 (en) * 2013-11-15 2017-01-11 Tenten Technologies Limited Method, system and mobile device for providing user rewards
US9916462B1 (en) * 2013-11-18 2018-03-13 Securus Technologies, Inc. Interception of unauthorized communications in an controlled-environment facility
JP6204800B2 (ja) * 2013-11-18 2017-09-27 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US9781046B1 (en) * 2013-11-19 2017-10-03 Tripwire, Inc. Bandwidth throttling in vulnerability scanning applications
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
WO2015075407A1 (en) * 2013-11-21 2015-05-28 Vodafone Ip Licensing Limited Telecommunication networks
US10333724B2 (en) 2013-11-25 2019-06-25 Oracle International Corporation Method and system for low-overhead latency profiling
JP6341212B2 (ja) * 2013-11-25 2018-06-13 日本電気株式会社 情報収集システム、サーバ装置、エッジ装置、制御方法、及びプログラム
US9167453B2 (en) 2013-11-25 2015-10-20 At&T Intellectual Property I, L.P. Cell and evolved node B station outage restoration tool
WO2015079114A1 (en) * 2013-11-27 2015-06-04 Nokia Technologies Oy Methods and apparatus for testing of interworking
KR101470976B1 (ko) * 2013-12-03 2014-12-09 주식회사 안동통신 스쿨존 cctv 감시장치 성능개선 시스템
US20150156264A1 (en) * 2013-12-04 2015-06-04 International Business Machines Corporation File access optimization using strategically partitioned and positioned data in conjunction with a collaborative peer transfer system
US10417612B2 (en) * 2013-12-04 2019-09-17 Microsoft Technology Licensing, Llc Enhanced service environments with user-specific working sets
US9319324B2 (en) 2013-12-06 2016-04-19 Telefonaktiebolaget L M Ericsson (Publ) Method and system of service placement for service chaining
US9591560B2 (en) * 2013-12-10 2017-03-07 Verizon Patent And Licensing Inc. Temporary credential assignment when connecting to roaming wireless networks
US20150172469A1 (en) * 2013-12-18 2015-06-18 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus for Pre-Fetched Content Charging
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
EP3077945A4 (en) * 2013-12-18 2018-01-03 Joseph Schuman Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data
US9384028B1 (en) 2013-12-19 2016-07-05 Amdocs Software Systems Limited System, method, and computer program for preserving service continuity in a network function virtualization (NFV) based communication network
US10606718B1 (en) 2013-12-19 2020-03-31 Amdocs Development Limited System, method, and computer program for managing fault recovery in network function virtualization (Nfv) based networks
US9806979B1 (en) 2013-12-19 2017-10-31 Amdocs Software Systems Limited System, method, and computer program for optimizing a chain of virtual network functions in a network based on network function virtualization (NFV)
US9760428B1 (en) 2013-12-19 2017-09-12 Amdocs Software Systems Limited System, method, and computer program for performing preventative maintenance in a network function virtualization (NFV) based communication network
US9460286B1 (en) 2013-12-19 2016-10-04 Amdocs Software Systems Limited System, method, and computer program for managing security in a network function virtualization (NFV) based communication network
US9794187B1 (en) 2013-12-19 2017-10-17 Amdocs Software Systems Limited System, method, and computer program for resource conversion in a network function virtualization (NFV) based communication network
DE102013021966A1 (de) * 2013-12-20 2015-06-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Bereitstellen einer Subskription für die Kommunikation über ein Mobilfunknetz
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
US9407664B1 (en) * 2013-12-23 2016-08-02 Symantec Corporation Systems and methods for enforcing enterprise data access control policies in cloud computing environments
WO2015096108A1 (zh) * 2013-12-26 2015-07-02 华为技术有限公司 网络视频的下发方法、装置及系统
JP6260272B2 (ja) * 2013-12-27 2018-01-17 ブラザー工業株式会社 情報処理プログラム、情報処理装置、および情報処理装置の制御方法
US20150188761A1 (en) * 2013-12-31 2015-07-02 Top Victory Investments Ltd. Method for Opening Network Connection of Display Device
WO2015101804A1 (en) * 2013-12-31 2015-07-09 Turkcell Teknoloji Arastirma Ve Gelistirme A.S. Modifying mobile data speed of an outbound roamer
US9877188B1 (en) 2014-01-03 2018-01-23 Google Llc Wireless network access credential sharing using a network based credential storage service
US9860136B2 (en) * 2014-01-07 2018-01-02 Verizon Patent And Licensing Inc. Providing network congestion information to mobile devices for sponsored data
EP3092766B1 (en) 2014-01-08 2018-11-07 Vodafone IP Licensing Limited Telecommunications network with optimisation of content delivery
US9705870B2 (en) 2014-01-10 2017-07-11 Verato, Inc. System and methods for exchanging identity information among independent enterprises
US9699160B2 (en) 2014-01-10 2017-07-04 Verato, Inc. System and methods for exchanging identity information among independent enterprises which may include person enabled correlation
US9762702B2 (en) 2014-01-14 2017-09-12 Apple Inc. Multipath TCP signaling with application specific tags
US10341929B2 (en) 2014-01-14 2019-07-02 Google Llc PSTN / VoIP communication system and method
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US10432658B2 (en) * 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US9742624B2 (en) * 2014-01-21 2017-08-22 Oracle International Corporation Logging incident manager
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9603009B1 (en) * 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US10565623B2 (en) * 2014-01-28 2020-02-18 Oath Inc. Systems and methods for ad-supported mobile data plans or in-app purchases
US9197994B2 (en) 2014-01-29 2015-11-24 Kaseya Limited Identifying mobile device location and corresponding support center locations to provide support services over a network
US9513888B1 (en) 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
US9807639B2 (en) * 2014-01-30 2017-10-31 Shine Security Ltd. Network traffic event management at the client terminal level
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US9629018B2 (en) 2014-02-05 2017-04-18 Ibasis, Inc. Method and apparatus for triggering management of communication flow in an inter-network system
US9503975B2 (en) 2014-02-07 2016-11-22 Open Garden Inc. Exchanging energy credits wirelessly
US9832043B2 (en) * 2014-02-07 2017-11-28 Verizon Patent And Licensing Inc. Bandwidth boosting in shared local networks
KR20150094260A (ko) * 2014-02-11 2015-08-19 한국전자통신연구원 소프트웨어 정의 네트워킹 환경에서 네트워크 서비스 체인의 정형 검증을 위한 검증 지원 장치 및 방법과, 그 검증 지원 장치를 구비한 정형 검증 장치
US9656161B1 (en) 2014-02-20 2017-05-23 Aftershock Services, Inc. System and method for facilitating assumption of player identity in an online game
WO2015127362A1 (en) * 2014-02-23 2015-08-27 Itxc Ip Holdings S.A.R.L. System and methods for enabling sponsored data access across multiple carriers
WO2015127622A1 (zh) * 2014-02-27 2015-09-03 华为技术有限公司 一种根据策略提供服务的方法和系统
US20150288604A1 (en) 2014-04-02 2015-10-08 Tyco Fire & Security Gmbh Sensor Network Gateway
US10878323B2 (en) 2014-02-28 2020-12-29 Tyco Fire & Security Gmbh Rules engine combined with message routing
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
WO2015131343A1 (zh) * 2014-03-05 2015-09-11 华为技术有限公司 数据转发的控制方法、系统、控制器及接入设备
US10552852B1 (en) 2014-03-11 2020-02-04 Vmware, Inc. Service monitor for monitoring and tracking the performance of applications running on different mobile devices
US9265067B2 (en) * 2014-03-12 2016-02-16 Verizon Patent And Licensing Inc. Controlling connection to an access network by machine-to-machine devices
JP2015173406A (ja) * 2014-03-12 2015-10-01 株式会社東芝 分析システム、分析装置、及び分析プログラム
JP6273927B2 (ja) * 2014-03-12 2018-02-07 富士通株式会社 情報処理システム,監視装置,監視プログラム,監視方法
US9344573B2 (en) 2014-03-14 2016-05-17 Twilio, Inc. System and method for a work distribution service
US9413900B2 (en) 2014-03-24 2016-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for online charging of pre-fetched content
WO2015143610A1 (zh) 2014-03-24 2015-10-01 华为技术有限公司 一种nfv系统的业务实现方法及通信单元
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9306985B1 (en) * 2014-03-25 2016-04-05 8X8, Inc. User configurable data storage
US20150280946A1 (en) * 2014-03-27 2015-10-01 Qualcomm Incorporated Feedback receive path with low-if mode
CN104954220B (zh) * 2014-03-31 2018-01-16 华为技术有限公司 一种虚拟网络业务部署方法和设备
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9485801B1 (en) 2014-04-04 2016-11-01 Sprint Communications Company L.P. Mobile communication device connected to home digital network
SG11201607811QA (en) * 2014-04-08 2016-10-28 Family Zone Cyber Safety Ltd A device management system
JP6102820B2 (ja) * 2014-04-10 2017-03-29 横河電機株式会社 エンジニアリング方法
US9000896B1 (en) * 2014-05-30 2015-04-07 Belkin International Inc. Network addressable appliance interface device
US10560975B2 (en) 2014-04-16 2020-02-11 Belkin International, Inc. Discovery of connected devices to determine control capabilities and meta-information
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9917851B2 (en) 2014-04-28 2018-03-13 Sophos Limited Intrusion detection using a heartbeat
US9521576B2 (en) * 2014-04-28 2016-12-13 Intel IP Corporation System and method of performance measurements for wireless local area network access points
US10122753B2 (en) 2014-04-28 2018-11-06 Sophos Limited Using reputation to avoid false malware detections
JP2017522749A (ja) 2014-04-30 2017-08-10 アファームド ネットワークス,インク. モバイルネットワークにおける容量拡張の最適化
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
AU2015253182B2 (en) * 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US20150326497A1 (en) * 2014-05-08 2015-11-12 Oracle International Corporation Group based policy management
EP2966807B1 (en) * 2014-05-08 2018-09-19 Accenture Global Services Limited Network usage monitoring and analytics for differentiated data services
US10425536B2 (en) * 2014-05-08 2019-09-24 Ubiquiti Networks, Inc. Phone systems and methods of communication
US10291416B2 (en) 2014-05-15 2019-05-14 Hewlett Packard Enterprise Development Lp Network traffic tuning
WO2015174988A1 (en) * 2014-05-15 2015-11-19 Hewlett-Packard Development Company, L.P. Network scheduling
US10305748B2 (en) 2014-05-19 2019-05-28 The Michael Harrison Tretter Auerbach Trust Dynamic computer systems and uses thereof
US9742853B2 (en) 2014-05-19 2017-08-22 The Michael Harrison Tretter Auerbach Trust Dynamic computer systems and uses thereof
US10666735B2 (en) 2014-05-19 2020-05-26 Auerbach Michael Harrison Tretter Dynamic computer systems and uses thereof
US9344914B2 (en) * 2014-05-21 2016-05-17 Qualcomm Incorporated Modem assisted contention handling of multiple active connections in wireless communications
US9451444B2 (en) * 2014-05-22 2016-09-20 Cellco Partnership Systems and methods for providing modem behavior-based setup for user devices
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
CN105228126B (zh) * 2014-05-30 2019-10-22 华为技术有限公司 一种网络接入点托管的方法及系统
US10789642B2 (en) 2014-05-30 2020-09-29 Apple Inc. Family accounts for an online content storage sharing service
US9560211B2 (en) * 2014-06-04 2017-01-31 Alcatel-Lucent Usa Inc. Error handling for CDR transport within an offline charging system
US20150358482A1 (en) * 2014-06-04 2015-12-10 Karma Mobility Inc. Source selection for shared network connectivity
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
US9553998B2 (en) 2014-06-09 2017-01-24 Oracle International Corporation Sharing group notification
EP3155832B1 (en) * 2014-06-11 2020-10-14 Giesecke & Devrient Mobile Security America, Inc. Sytem and method for retaining services using advanced data collection capabilities
US20150365379A1 (en) * 2014-06-12 2015-12-17 Gryphon Online Safety, Inc. System and method for managing, controlling and configuring an intelligent parental control filter
CN103997791B (zh) * 2014-06-13 2017-10-27 重庆大学 基于用户终端资源使用偏好的无线网络资源分配方法及系统
US9565578B2 (en) 2014-06-18 2017-02-07 Google Inc. Method for collecting and aggregating network quality data
US10536900B2 (en) 2014-06-18 2020-01-14 Huawei Technologies Co., Ltd. Heartbeat adjustment method, apparatus, and terminal
US10180890B2 (en) * 2014-06-19 2019-01-15 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for monitoring hardware observation points within a system on a Chip (SoC)
US9380615B2 (en) * 2014-06-19 2016-06-28 Verizon Telematics Inc. Managing a group of wireless devices in close proximity
KR102218715B1 (ko) * 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
CN105323270B (zh) * 2014-06-20 2019-05-03 博雅网络游戏开发(深圳)有限公司 网络信息推送方法和系统
US9531714B2 (en) * 2014-06-27 2016-12-27 Citrix Systems, Inc. Enterprise authentication via third party authentication support
US20150382244A1 (en) * 2014-06-27 2015-12-31 T-Mobile Usa, Inc. Upsell Framework for Network Services
US9286001B2 (en) * 2014-06-30 2016-03-15 Microsoft Licensing Technology Llc Effective range partition splitting in scalable storage
US9386141B2 (en) 2014-07-06 2016-07-05 Robert Osann, Jr. Automatic notification of potential emergency condition during travel
US10127783B2 (en) 2014-07-07 2018-11-13 Google Llc Method and device for processing motion events
US10140827B2 (en) 2014-07-07 2018-11-27 Google Llc Method and system for processing motion event notifications
US9251371B2 (en) 2014-07-07 2016-02-02 Twilio, Inc. Method and system for applying data retention policies in a computing platform
US9158974B1 (en) 2014-07-07 2015-10-13 Google Inc. Method and system for motion vector-based video monitoring and event categorization
US9501915B1 (en) 2014-07-07 2016-11-22 Google Inc. Systems and methods for analyzing a video stream
US9516101B2 (en) 2014-07-07 2016-12-06 Twilio, Inc. System and method for collecting feedback in a multi-tenant communication platform
US9246694B1 (en) 2014-07-07 2016-01-26 Twilio, Inc. System and method for managing conferencing in a distributed communication network
US9449229B1 (en) 2014-07-07 2016-09-20 Google Inc. Systems and methods for categorizing motion event candidates
US9774687B2 (en) 2014-07-07 2017-09-26 Twilio, Inc. System and method for managing media and signaling in a communication platform
US9779307B2 (en) 2014-07-07 2017-10-03 Google Inc. Method and system for non-causal zone search in video monitoring
US10390289B2 (en) 2014-07-11 2019-08-20 Sensoriant, Inc. Systems and methods for mediating representations allowing control of devices located in an environment having broadcasting devices
US20160012453A1 (en) 2014-07-11 2016-01-14 Shamim A. Naqvi System and Method for Inferring the Intent of a User While Receiving Signals On a Mobile Communication Device From a Broadcasting Device
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9729618B2 (en) 2014-07-31 2017-08-08 Honeywell International Inc. Monitoring a building management system
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9814009B2 (en) 2014-08-01 2017-11-07 Google Llc Multiple carrier attachment establishment and maintenance
US10102374B1 (en) 2014-08-11 2018-10-16 Sentinel Labs Israel Ltd. Method of remediating a program and system thereof by undoing operations
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US9830167B2 (en) * 2014-08-12 2017-11-28 Linkedin Corporation Enhancing a multitasking user interface of an operating system
WO2016026798A1 (en) * 2014-08-18 2016-02-25 Nokia Solutions And Networks Oy Group communication service enabler security
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
EP3183831B1 (en) * 2014-08-22 2021-05-12 Level 3 Communications, LLC Software defined networking portal
US9479937B2 (en) * 2014-08-22 2016-10-25 Ebay, Inc. Using a wireless beacon to provide access credentials to a secure network
US10200292B2 (en) * 2014-08-25 2019-02-05 Intel Corporation Technologies for aligning network flows to processing resources
US10374887B2 (en) * 2014-08-27 2019-08-06 Assia Spe, Llc Systems, methods, and apparatuses for implementing the virtualization of access node functions
CN105446872B (zh) * 2014-08-29 2018-04-10 国际商业机器公司 测试移动应用的管理器、测试代理器及方法
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9762450B2 (en) 2014-09-04 2017-09-12 Accenture Global Services Limited System architecture for cloud-platform infrastructure layouts
US8984612B1 (en) * 2014-09-04 2015-03-17 Google Inc. Method of identifying an electronic device by browser versions and cookie scheduling
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US20160070431A1 (en) 2014-09-06 2016-03-10 Airwatch Llc Sync based on navigation history
US10354082B2 (en) * 2014-09-06 2019-07-16 Airwatch Llc Document state interface
US9819573B2 (en) 2014-09-11 2017-11-14 Microsoft Technology Licensing, Llc Method for scalable computer network partitioning
KR102284050B1 (ko) * 2014-09-11 2021-07-30 삼성전자주식회사 무선통신 시스템에서 전자 장치의 트래픽 제어 방법 및 장치
US20160078581A1 (en) * 2014-09-16 2016-03-17 The Government of the United States of America, as Represented by the Secretary, Department of Homel Mobile customs declaration system and method
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9544225B2 (en) * 2014-09-16 2017-01-10 Microsoft Technology Licensing, Llc Method for end point identification in computer networks
US9392438B2 (en) 2014-09-24 2016-07-12 Motorola Solutions, Inc. Method and apparatus to manage user/device profiles for public safety applications
US10091174B2 (en) * 2014-09-29 2018-10-02 Dropbox, Inc. Identifying related user accounts based on authentication data
US10095500B2 (en) 2014-09-30 2018-10-09 Apple Inc. Revision locking
US9853929B2 (en) * 2014-09-30 2017-12-26 Apple Inc. Service compatibility check for messages
USD782495S1 (en) 2014-10-07 2017-03-28 Google Inc. Display screen or portion thereof with graphical user interface
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9781004B2 (en) 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US9247413B1 (en) 2014-10-17 2016-01-26 Motorola Solutions, Inc. Method and apparatus for flexible fast network switching
US9749428B2 (en) 2014-10-21 2017-08-29 Twilio, Inc. System and method for providing a network discovery service platform
US9521151B2 (en) 2014-10-22 2016-12-13 CloudHealth Technologies, Inc. Automated and policy driven optimization of cloud infrastructure through delegated actions
WO2016064550A1 (en) * 2014-10-24 2016-04-28 Verato, Inc. System and methods for exchanging identity information among independent enterprises
US11966907B2 (en) * 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
US9652465B2 (en) * 2014-10-30 2017-05-16 Lenovo (Singapore) Pte. Ltd. Aggregate service with enhanced cloud device management
US11687947B2 (en) * 2014-10-31 2023-06-27 Aeris Communications, Inc. Automatic connected vehicle enrollment
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
US9971611B2 (en) * 2014-10-31 2018-05-15 Cisco Technology, Inc. Monitoring a mobile device application
US9760501B2 (en) 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
US20160128104A1 (en) * 2014-11-05 2016-05-05 Google Inc. In-field smart device updates
US10891690B1 (en) 2014-11-07 2021-01-12 Intuit Inc. Method and system for providing an interactive spending analysis display
US10268467B2 (en) * 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
KR102211004B1 (ko) * 2014-11-18 2021-02-02 삼성전자 주식회사 이동 통신 시스템의 단말에서 서비스 제공 방법 및 장치
CN105814837B (zh) * 2014-11-19 2020-09-08 华为技术有限公司 一种定向统计流量的方法、设备及系统
CN105682070A (zh) * 2014-11-20 2016-06-15 中兴通讯股份有限公司 一种赞助商业务决策方法及装置
US9529994B2 (en) * 2014-11-24 2016-12-27 Shape Security, Inc. Call stack integrity check on client/server systems
JP6394325B2 (ja) * 2014-11-26 2018-09-26 富士通株式会社 ネットワーク制御方法,通信装置,および通信システム
US9510209B2 (en) * 2014-12-01 2016-11-29 Viavi Solutions Uk Limited Techniques for providing a small cell deployment plan
US9349285B1 (en) * 2014-12-01 2016-05-24 Here Global B.V. Traffic classification based on spatial neighbor model
USRE48131E1 (en) 2014-12-11 2020-07-28 Cisco Technology, Inc. Metadata augmentation in a service function chain
US9660909B2 (en) 2014-12-11 2017-05-23 Cisco Technology, Inc. Network service header metadata for load balancing
US10200866B1 (en) 2014-12-12 2019-02-05 Aeris Communications, Inc. Method and system for detecting and minimizing harmful network device and application behavior on cellular networks
US10193837B2 (en) * 2014-12-12 2019-01-29 At&T Intellectual Property I, L.P. Presence-based communications
US9419989B2 (en) 2014-12-15 2016-08-16 Sophos Limited Threat detection using URL cache hits
US9571512B2 (en) * 2014-12-15 2017-02-14 Sophos Limited Threat detection using endpoint variance
US9774613B2 (en) 2014-12-15 2017-09-26 Sophos Limited Server drift monitoring
GB2548270B (en) 2014-12-18 2019-10-30 Sophos Ltd A method and system for network access control based on traffic monitoring and vulnerability detection using process related information
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
US20160180328A1 (en) * 2014-12-22 2016-06-23 Capital One Services, Llc Systems and Methods for Services Enrollment Using a Mobile Device
US9906420B2 (en) 2014-12-22 2018-02-27 International Business Machines Corporation Dynamic boundary based monitoring and metering
US9785606B2 (en) * 2014-12-22 2017-10-10 Intel Corporation Systems, methods, and devices for media agnostic USB packet scheduling
US9852301B2 (en) * 2014-12-24 2017-12-26 Intel Corporation Creating secure channels between a protected execution environment and fixed-function endpoints
CN107113659A (zh) * 2014-12-25 2017-08-29 华为技术有限公司 一种业务策略部署的方法和装置
US10909069B2 (en) * 2015-01-05 2021-02-02 Iguazio Systems Ltd. Service oriented data management and architecture
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9787594B2 (en) 2015-01-08 2017-10-10 Coriant Operations, Inc. Procedures, apparatuses, systems, and computer program products for adaptive tunnel bandwidth by using software defined networking
US10855645B2 (en) 2015-01-09 2020-12-01 Microsoft Technology Licensing, Llc EPC node selection using custom service types
US10038591B1 (en) * 2015-01-09 2018-07-31 Juniper Networks, Inc. Apparatus, system, and method for secure remote configuration of network devices
US10082309B2 (en) * 2015-01-19 2018-09-25 Lennox Industries Inc. Server integration with a heating, ventilation, and air conditioning system
US10270774B1 (en) * 2015-01-26 2019-04-23 Microstrategy Incorporated Electronic credential and analytics integration
US10635724B2 (en) * 2015-01-30 2020-04-28 International Business Machines Corporation Analysis of data utilization
US9967351B2 (en) * 2015-01-31 2018-05-08 Splunk Inc. Automated service discovery in I.T. environments
US10806982B2 (en) 2015-02-02 2020-10-20 Rlt Ip Ltd Frameworks, devices and methodologies configured to provide of interactive skills training content, including delivery of adaptive training programs based on analysis of performance sensor data
WO2016126491A1 (en) 2015-02-02 2016-08-11 Eero, Inc. Systems and methods for intuitive home networking
EP3254530B1 (en) * 2015-02-03 2021-10-13 Nokia Solutions and Networks Oy Improvements in dual connectivity for different access networks
US9477975B2 (en) 2015-02-03 2016-10-25 Twilio, Inc. System and method for a media intelligence platform
US9654978B2 (en) * 2015-02-03 2017-05-16 Qualcomm Incorporated Asset accessibility with continuous authentication for mobile devices
US9875346B2 (en) 2015-02-06 2018-01-23 Apple Inc. Setting and terminating restricted mode operation on electronic devices
US9736229B2 (en) * 2015-02-17 2017-08-15 Microsoft Technology Licensing, Llc Device with embedded network subscription and methods
US10298647B2 (en) * 2015-02-26 2019-05-21 Qualcomm Incorporated Delay compensation for broadcast adaptive bitrate streaming
US9794290B2 (en) * 2015-02-26 2017-10-17 Symantec Corporation Quantitative security improvement system based on crowdsourcing
US10200486B2 (en) 2015-02-26 2019-02-05 Urban Airship, Inc. Mobile event notifications for network enabled objects
US9787719B2 (en) 2015-02-26 2017-10-10 Symantec Corporation Trusted third party broker for collection and private sharing of successful computer security practices
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
CA2978908C (en) * 2015-03-09 2023-09-26 Schlumberger Canada Limited Dynamic scada
WO2016148676A1 (en) * 2015-03-13 2016-09-22 Hewlett Packard Enterprise Development Lp Determine anomalous behavior based on dynamic device configuration address range
US9936422B2 (en) * 2015-03-16 2018-04-03 Aruba Networks, Inc. Client association management for improving MU-MIMO transmissions
US10560582B2 (en) 2015-03-19 2020-02-11 Nec Corporation Charging apparatus, method, system, and non-transitory medium
WO2016149736A1 (en) * 2015-03-23 2016-09-29 Gloriam Technologies Pty Ltd A method and system for providing a social network for creating, sharing and accessing content based upon location & mobility-related profiles of users
US9716701B1 (en) * 2015-03-24 2017-07-25 Trend Micro Incorporated Software as a service scanning system and method for scanning web traffic
US9531556B2 (en) * 2015-03-25 2016-12-27 International Business Machines Corporation Supporting low latency applications at the edge of wireless communication networks
US9781024B2 (en) * 2015-03-25 2017-10-03 International Business Machines Corporation Supporting low latency applications at the edge of wireless communication networks
CN104811438B (zh) * 2015-03-26 2018-01-23 网宿科技股份有限公司 基于调度系统的异步防盗链方法与系统
WO2016154785A1 (zh) 2015-03-27 2016-10-06 华为技术有限公司 一种云平台、运行应用的方法及接入网单元
WO2016159998A1 (en) 2015-03-31 2016-10-06 Hewlett-Packard Development Company, L.P. Application access based on network
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9980304B2 (en) * 2015-04-03 2018-05-22 Google Llc Adaptive on-demand tethering
US10225795B2 (en) 2015-04-07 2019-03-05 At&T Intellectual Property I, L.P. Resource-sensitive token-based access point selection
US9648537B2 (en) 2015-04-17 2017-05-09 Google Inc. Profile switching powered by location
CN107787592B (zh) * 2015-04-22 2021-08-31 捷德移动安全有限责任公司 使用高级数据收集能力更改服务的设备、计算机可读介质和方法
US10200909B2 (en) * 2015-04-27 2019-02-05 Michael Lu Open wireless architecture (OWA) mobile cloud infrastructure and method
JP2016207111A (ja) * 2015-04-28 2016-12-08 富士通株式会社 制御プログラム、情報処理端末、及び制御方法
US10298563B2 (en) 2015-04-29 2019-05-21 Hewlett Packard Enterprise Development Lp Multi-factor authorization for IEEE 802.1x-enabled networks
WO2016175835A1 (en) * 2015-04-30 2016-11-03 Nokia Solutions And Networks Oy Multi-security levels/traffic management across multiple network function instantiations
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
US9723470B1 (en) * 2015-04-30 2017-08-01 Tensera Networks Ltd. Selective enabling of data services to roaming wireless terminals
US10021618B2 (en) 2015-04-30 2018-07-10 Google Technology Holdings LLC Apparatus and method for cloud assisted wireless mobility
WO2016179652A1 (en) 2015-05-08 2016-11-17 Guided Knowledge Ip Pty Ltd Frameworks, devices and methodologies configured to enable automated categorisation and/or searching of media data based on user performance attributes derived from performance sensor units
US10084728B2 (en) * 2015-05-11 2018-09-25 Futurewei Technologies, Inc. Localized traffic flow management in a wireless network
US10334479B2 (en) 2015-05-11 2019-06-25 Industrial Technology Research Institute Traffic steering method and heterogeneous radio access network system applying the same
US9948703B2 (en) 2015-05-14 2018-04-17 Twilio, Inc. System and method for signaling through data storage
US10419891B2 (en) 2015-05-14 2019-09-17 Twilio, Inc. System and method for communicating through multiple endpoints
US9736019B2 (en) 2015-05-14 2017-08-15 Eero Inc. Methods for dynamic router configuration in a mesh network
KR20180022674A (ko) * 2015-05-27 2018-03-06 지엔 아이피 피티와이 엘티디 위치-특정 게임화를 포함하는, 신체적으로 수행된 기능의 센서-기반 모니터링에 의해 게임화가 가능하도록 구성된 구조, 장치 및 방법
KR20180014065A (ko) * 2015-05-29 2018-02-07 노키아 테크놀로지스 오와이 5g 무선 액세스 네트워크에서의 플렉시블 무선 프로토콜 지원
CN104836707A (zh) * 2015-06-04 2015-08-12 郑州悉知信息技术有限公司 一种用户在线情况检测方法、服务器、客户端及系统
US9729348B2 (en) 2015-06-04 2017-08-08 Cisco Technology, Inc. Tunnel-in-tunnel source address correction
US11373168B2 (en) * 2015-06-05 2022-06-28 Apple Inc. Value added services polling
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9361011B1 (en) 2015-06-14 2016-06-07 Google Inc. Methods and systems for presenting multiple live video feeds in a user interface
CN104936225B (zh) * 2015-06-18 2019-02-26 哈尔滨工程大学 一种面向混合式移动社会网络的消息分发优化控制方法
US9628442B2 (en) 2015-06-22 2017-04-18 Cisco Technology, Inc. DNS snooping to create IP address-based trust database used to select deep packet inspection and storage of IP packets
US9763089B2 (en) * 2015-06-23 2017-09-12 International Business Machines Corporation Protecting sensitive data in a security area
US9832797B2 (en) 2015-06-29 2017-11-28 At&T Intellectual Property I, L.P. Mobility network function consolidation
WO2017002129A1 (en) * 2015-06-29 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Communication policy control in a machine-to-machine communication system
US9998428B2 (en) 2015-06-29 2018-06-12 Cisco Technology, Inc. Virtual routing and forwarding (VRF) for asymmetrical virtual service provider (VSP) tunnels
US10333784B2 (en) * 2015-06-30 2019-06-25 International Business Machines Corporation Cloud system order and configuration using customized templates
CN104994350B (zh) * 2015-07-07 2019-01-04 小米科技有限责任公司 信息查询方法及装置
GB201512043D0 (en) * 2015-07-09 2015-08-19 Microsoft Technology Licensing Llc Client confirmation method and system
US9801059B2 (en) 2015-07-09 2017-10-24 Google Inc. Security for wireless broadcasts
US20170019416A1 (en) * 2015-07-14 2017-01-19 Unisys Corporation Method and system for dark matter scanning
US10419388B2 (en) * 2015-07-14 2019-09-17 Unisys Corporation Method and system for dark matter scanning
CN105120073A (zh) * 2015-07-20 2015-12-02 合肥讯飞淘云科技有限公司 一种智能终端通讯信息设置方法及系统
US9980115B2 (en) * 2015-07-21 2018-05-22 Tracfone Wireless, Inc. System, process, and device for multiple network usage tracking
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US10257782B2 (en) 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
US9407585B1 (en) * 2015-08-07 2016-08-02 Machine Zone, Inc. Scalable, real-time messaging system
US9900377B2 (en) * 2015-08-07 2018-02-20 International Business Machines Corporation Dynamic healthchecking load balancing gateway
CN106455119B (zh) * 2015-08-10 2022-02-25 北京三星通信技术研究有限公司 一种wlan聚合控制的方法和设备
EP3335367A4 (en) * 2015-08-11 2019-02-06 Stollman, Jeff SYSTEM AND METHODS FOR ENSURING THE INTEGRITY OF GOODS AND A SUPPLY CHAIN
US9832716B2 (en) 2015-08-12 2017-11-28 Google Llc Switching between networks based on quality of available networks
US10361936B2 (en) 2015-08-19 2019-07-23 Google Llc Filtering content based on user mobile network and data-plan
US10447757B2 (en) 2015-08-20 2019-10-15 International Business Machines Corporation Self-service server change management
US9807198B2 (en) 2015-08-20 2017-10-31 Google Inc. Methods and systems of identifying a device using strong component conflict detection
TWI707286B (zh) * 2015-08-21 2020-10-11 新加坡商萬事達卡亞洲/太平洋私人有限公司 修改交易憑證的方法及系統,伺服器及非暫時性計算機可讀取媒體
KR20170025085A (ko) * 2015-08-27 2017-03-08 삼성전자주식회사 외부 기기 및 서버와 무선 통신 가능한 무선 단말기 및 이의 소프트웨어의 업데이트 방법
CN105263100B (zh) * 2015-08-31 2018-12-14 北京邮电大学 内容信息传输方法及装置
EP3351049A4 (en) * 2015-09-15 2019-04-03 Telefonaktiebolaget LM Ericsson (publ) METHOD FOR SECURE WIFI CALL CONNECTIVITY ON MANAGED PUBLIC WLAN ACCESS
WO2017049317A1 (en) * 2015-09-18 2017-03-23 Able Device, Inc. Secure data link for subscriber identification module (sim)-based processor
US10701165B2 (en) 2015-09-23 2020-06-30 Sensoriant, Inc. Method and system for using device states and user preferences to create user-friendly environments
US9641553B2 (en) 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
US9866592B2 (en) * 2015-09-28 2018-01-09 BlueTalon, Inc. Policy enforcement system
US9866530B2 (en) * 2015-10-05 2018-01-09 Zyxel Communications, Inc. Method and apparatus for provision of secure connection
US10129604B2 (en) * 2015-10-26 2018-11-13 Gvbb Holdings S.A.R.L. Analytic system for automatically combining advertising and content in media broadcasts
US9686415B2 (en) * 2015-11-06 2017-06-20 At&T Intellectual Property I, L.P. Systems and methods of split billing
US10542315B2 (en) 2015-11-11 2020-01-21 At&T Intellectual Property I, L.P. Method and apparatus for content adaptation based on audience monitoring
US10282719B1 (en) * 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
CN106714233B (zh) * 2015-11-13 2020-08-25 华为技术有限公司 应用驱动网络的通信系统、组网方法及控制器
US9826333B2 (en) * 2015-11-13 2017-11-21 Simapay Inc. Dealer cellular phone activation portal with real-time commission management
US10592992B1 (en) * 2015-11-16 2020-03-17 Amdocs Development Limited System, method, and computer program for calculating network value information
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US11102103B2 (en) * 2015-11-23 2021-08-24 Bank Of America Corporation Network stabilizing tool
DE102015223078A1 (de) 2015-11-23 2017-05-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts
CN106803821B (zh) * 2015-11-26 2019-12-06 中国电信股份有限公司 在wifi场景下识别终端用户身份的方法和系统
CN105898796A (zh) * 2015-11-27 2016-08-24 乐视致新电子科技(天津)有限公司 一种提高4g设备传输速率的方法和系统
US9929970B1 (en) 2015-12-03 2018-03-27 Innovium, Inc. Efficient resource tracking
JP2017102777A (ja) * 2015-12-03 2017-06-08 富士通株式会社 負荷分散処理サーバ、負荷分散処理方法、及び、システム
US9876810B2 (en) * 2015-12-04 2018-01-23 Raytheon Company Systems and methods for malware lab isolation
US20170171736A1 (en) * 2015-12-09 2017-06-15 Lenovo (Singapore) Pte. Ltd. Dynamic pricing for use of network
US10470113B2 (en) 2015-12-09 2019-11-05 Lenovo (Singapore) Pte. Ltd. Usage of network based on quality of network at a particular location
US9871825B2 (en) 2015-12-10 2018-01-16 BlueTalon, Inc. Policy enforcement for compute nodes
CN109074752A (zh) 2015-12-10 2018-12-21 Gn股份有限公司 被配置为基于通过表演监测硬件监测用户表演来实现技能训练数据的实时自适应传送的框架和方法
US10482437B2 (en) * 2015-12-16 2019-11-19 Mastercard International Incorporated Systems and methods for identifying suspect illicit merchants
US9942201B1 (en) * 2015-12-16 2018-04-10 vIPtela Inc. Context specific keys
US10218589B1 (en) 2015-12-17 2019-02-26 Innovium, Inc. Efficient resource status reporting apparatuses
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US9910713B2 (en) * 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
JP6606421B2 (ja) * 2015-12-22 2019-11-13 東芝テック株式会社 チェックアウトシステム及び登録装置
US10198595B2 (en) 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
US9843474B2 (en) * 2015-12-23 2017-12-12 Intel Corporation Telemetry adaptation
US10178611B2 (en) * 2015-12-23 2019-01-08 Samsung Electronics Co., Ltd. Scheme for performing a data session via a Wi-Fi access in a wireless communication system
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
EP3398378B1 (de) * 2015-12-30 2020-09-09 Deutsche Telekom AG Verfahren zum aufbauen einer roaming-verbindung
US20190089595A1 (en) * 2017-09-18 2019-03-21 Cyber 2.0 (2015) LTD Automatic security configuration
US10089124B2 (en) * 2015-12-31 2018-10-02 International Business Machines Corporation Security application for a guest operating system in a virtual computing environment
EP3190746B1 (en) 2016-01-08 2021-09-15 Alcatel Lucent Dynamic provision of application related sponsored data connectivity
CN105704066B (zh) * 2016-01-12 2019-06-25 北京奇虎科技有限公司 联网控制方法和装置、系统、安全网关、移动终端
US10362000B2 (en) * 2016-01-15 2019-07-23 Electric Power Research Institute, Inc. Virtual Wi-Fi network and secure tunnel provisioning for reliable, persistent connection of energy devices at the customer's premises
CN106982443B (zh) * 2016-01-18 2020-10-30 中国移动通信集团河北有限公司 业务分流方法及装置
US9942757B2 (en) 2016-01-19 2018-04-10 Google Inc. Identifying a mobile computing device
US10856135B2 (en) * 2016-01-25 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for network access
US9954958B2 (en) * 2016-01-29 2018-04-24 Red Hat, Inc. Shared resource management
US10341923B2 (en) * 2016-01-29 2019-07-02 Google Llc Techniques for minimizing user disruption during network connection switching
CA3051125C (en) 2016-02-04 2023-05-23 TEN DIGIT Communications LLC Intermediary device for data message network routing and enhancement in a contact center environment
US10659349B2 (en) 2016-02-04 2020-05-19 Twilio Inc. Systems and methods for providing secure network exchanged for a multitenant virtual private cloud
US10432429B1 (en) 2016-02-16 2019-10-01 Innovium, Inc. Efficient traffic management
KR102483836B1 (ko) * 2016-02-19 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
WO2017140213A1 (en) * 2016-02-19 2017-08-24 Huawei Technologies Co., Ltd. System, method, and device for unified access control on federated database
CN105764095B (zh) * 2016-02-22 2020-08-21 世纪蜗牛通信科技有限公司 基于虚拟专用网络的应用识别与控制系统及方法
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
EP3420507A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
BR112018016234A2 (pt) 2016-02-23 2019-01-02 Nchain Holdings Ltd método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital
AU2017222471B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited A method and system for securing computer software using a distributed hash table and a blockchain
CN108780548B (zh) 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
CN114282926A (zh) 2016-02-23 2022-04-05 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CA3013182A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
CN109074563B (zh) 2016-02-23 2022-04-19 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
WO2017145018A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
WO2017145007A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
BR112018016821A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e métodos implementados por computador
US10091243B2 (en) * 2016-02-24 2018-10-02 Qualcomm Incorporated Apparatus and method for securely connecting to a remote server
US10341868B2 (en) * 2016-02-25 2019-07-02 Smart-Edge.Com, Inc. Platform for computing at the mobile edge
US11310131B2 (en) * 2016-02-29 2022-04-19 Level 3 Communications, Llc Data network analysis system and method for a communication network
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US11140167B1 (en) 2016-03-01 2021-10-05 Exabeam, Inc. System, method, and computer program for automatically classifying user accounts in a computer network using keys from an identity management system
US9935840B2 (en) * 2016-03-04 2018-04-03 Digi International Inc. Systems and methods for self-configuring wireless device initializations
CN107154863A (zh) * 2016-03-04 2017-09-12 中移(苏州)软件技术有限公司 一种云主机地址监控方法、云平台以及代理服务器
US20170264484A1 (en) * 2016-03-09 2017-09-14 Industrial Technology Research Institute Server and base station of a radio network, method of accessing a radio network, and non-transitory computer-readable storage medium thereof
US11425169B2 (en) 2016-03-11 2022-08-23 Netskope, Inc. Small-footprint endpoint data loss prevention (DLP)
US10506048B2 (en) 2016-03-11 2019-12-10 Microsoft Technology Licensing, Llc Automatic report rate optimization for sensor applications
US9641880B1 (en) * 2016-03-15 2017-05-02 Adobe Systems Incorporated Automatically identifying reduced availability of multi-channel media distributors for authentication or authorization
US9848223B2 (en) 2016-03-15 2017-12-19 Adobe Systems Incorporated Automatically determining restored availability of multi-channel media distributors for authentication or authorization
US9980095B2 (en) 2016-03-22 2018-05-22 Google Llc Method and apparatus for providing country detection on cellular devices using cell tower information
US9980142B2 (en) 2016-03-22 2018-05-22 Google Llc Methods and apparatus for SIM-based authentication of non-SIM devices
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10187306B2 (en) 2016-03-24 2019-01-22 Cisco Technology, Inc. System and method for improved service chaining
US9998912B2 (en) 2016-03-25 2018-06-12 International Business Machines Corporation Policy-driven aggregated network data use in mobile devices
US20170279681A1 (en) * 2016-03-28 2017-09-28 Facebook, Inc. Methods and Systems for Distributed Testing of Network Configurations for Zero-Rating
US10575160B2 (en) 2016-03-30 2020-02-25 Vitrotv Hk Ltd Systems and methods for operating display devices with dual pathway connections
US11533382B2 (en) * 2016-03-31 2022-12-20 Juniper Networks, Inc. Providing user subscription nomadicity in wireline broadband networks
US10225783B2 (en) 2016-04-01 2019-03-05 Google Llc Method and apparatus for providing peer based network switching
US20170289120A1 (en) * 2016-04-04 2017-10-05 Mastercard International Incorporated Systems and methods for authenticating user for secure data access using multi-party authentication system
US10256985B2 (en) 2016-04-22 2019-04-09 Tata Communication (America) Inc. System and method for managing and selecting from multiple mobile data top-up product options
US10931793B2 (en) 2016-04-26 2021-02-23 Cisco Technology, Inc. System and method for automated rendering of service chaining
WO2017189176A2 (en) * 2016-04-27 2017-11-02 Intel Corporation Generic multi-access protocols for next generation multi-access networks
EP3449596B1 (en) 2016-04-28 2019-07-31 Telefonaktiebolaget LM Ericsson (publ) Technique for handling service level related performance data for roaming user terminals
CN107329927A (zh) * 2016-04-28 2017-11-07 富泰华工业(深圳)有限公司 一种数据共享系统及方法
US9794795B1 (en) * 2016-04-29 2017-10-17 Corning Optical Communications Wireless Ltd Implementing a live distributed antenna system (DAS) configuration from a virtual DAS design using an original equipment manufacturer (OEM) specific software system in a DAS
US20170325134A1 (en) * 2016-05-04 2017-11-09 Huawei Technologies Co., Ltd. Method and apparatus for connecting a mobile device to a pay-for-usage communication network
US20170331690A1 (en) 2016-05-12 2017-11-16 Iboss, Inc. Applying network policies to devices based on their current access network
US10135837B2 (en) 2016-05-17 2018-11-20 Amazon Technologies, Inc. Versatile autoscaling for containers
US10470031B2 (en) 2016-05-20 2019-11-05 Ibasis, Inc. Voice over IMS roaming gateway
US10063713B2 (en) 2016-05-23 2018-08-28 Twilio Inc. System and method for programmatic device connectivity
US10686902B2 (en) 2016-05-23 2020-06-16 Twilio Inc. System and method for a multi-channel notification service
US10313316B2 (en) * 2016-05-26 2019-06-04 Pepsico, Inc. Secure gateways for connected dispensing machines
US10506237B1 (en) 2016-05-27 2019-12-10 Google Llc Methods and devices for dynamic adaptation of encoding bitrate for video streaming
WO2017207017A1 (en) * 2016-05-30 2017-12-07 Telecom Italia S.P.A. Protection of privacy in wireless telecommunication networks
US10700894B2 (en) 2016-06-01 2020-06-30 At&T Intellectual Property I, L.P. Network caching of outbound content from endpoint device to prevent unauthorized extraction
US20220284523A1 (en) * 2016-06-03 2022-09-08 State Farm Mutual Automobile Insurance Company Control system for collecting sensor and device pairing data
CN106101228A (zh) * 2016-06-13 2016-11-09 镇江市新创计算机系统集成有限公司 一种债务管理的控制方法
CN109563159B (zh) 2016-06-14 2023-06-23 瑞泽恩制药公司 抗c5抗体及其用途
EP3474597B1 (en) * 2016-06-20 2021-05-05 Nec Corporation Communication network apparatus, communication network system, and method of communication network apparatus
US10366582B2 (en) 2016-06-21 2019-07-30 Bank Of America Corporation Devices and systems for detecting unauthorized communication of data from a magnetic stripe device or embedded smart chip device
GB2551543A (en) * 2016-06-21 2017-12-27 Eckoh Uk Ltd Methods of authenticating a user for data exchange
US10148482B2 (en) 2016-06-24 2018-12-04 T-Mobile Usa, Inc. Video interconnect termination charging
US11206223B2 (en) 2016-06-30 2021-12-21 Microsoft Technology Licensing, Llc Signal upload optimization
US10419550B2 (en) 2016-07-06 2019-09-17 Cisco Technology, Inc. Automatic service function validation in a virtual network environment
US10873891B2 (en) 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9924427B2 (en) 2016-07-07 2018-03-20 Oceus Networks Inc. Network backhaul access
US9686238B1 (en) 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US10277701B2 (en) 2016-07-08 2019-04-30 Facebook, Inc. Methods and Systems for Rewriting Scripts to Direct Requests
US10380429B2 (en) 2016-07-11 2019-08-13 Google Llc Methods and systems for person detection in a video feed
US10320664B2 (en) 2016-07-21 2019-06-11 Cisco Technology, Inc. Cloud overlay for operations administration and management
US10218616B2 (en) 2016-07-21 2019-02-26 Cisco Technology, Inc. Link selection for communication with a service function cluster
US9769668B1 (en) * 2016-08-01 2017-09-19 At&T Intellectual Property I, L.P. System and method for common authentication across subscribed services
US10416958B2 (en) * 2016-08-01 2019-09-17 Bank Of America Corporation Hierarchical clustering
US10250706B2 (en) * 2016-08-01 2019-04-02 Bank Of America Corporation Hierarchical Clustering
US10225270B2 (en) 2016-08-02 2019-03-05 Cisco Technology, Inc. Steering of cloned traffic in a service function chain
MX2019000653A (es) * 2016-08-02 2019-10-17 Fg Innovation Ip Co Ltd Metodo para señalizacion de indice de perfil de red de acceso de radio (ran) y equipo de radio comunicacion que usa el mismo.
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10250624B2 (en) * 2016-08-05 2019-04-02 Oak Tree Logic, Llc Method and device for robust detection, analytics, and filtering of data/information exchange with connected user devices in a gateway-connected user-space
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CA3033921C (en) 2016-08-15 2023-03-14 Incognito Software Systems Inc. System and method for bandwidth activity reporting
CN106301808B (zh) * 2016-08-15 2019-06-21 中国联合网络通信集团有限公司 策略控制方法及其系统
WO2018035251A1 (en) * 2016-08-17 2018-02-22 Performance And Privacy Ireland Ltd. Deriving mobile application usage from network traffic
US11330430B2 (en) * 2016-08-18 2022-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for enhancing VOIP security by selectively scrutinizing caller's geographical location
KR101697274B1 (ko) * 2016-08-19 2017-02-01 코나아이 (주) 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법
US10218593B2 (en) 2016-08-23 2019-02-26 Cisco Technology, Inc. Identifying sources of packet drops in a service function chain environment
CN106295450A (zh) * 2016-08-26 2017-01-04 易联(北京)物联网科技有限公司 一种基于对nfc标签锁定的方法
USD794659S1 (en) * 2016-08-26 2017-08-15 Nasdaq, Inc. Display screen or portion thereof with animated graphical user interface
US10075373B2 (en) 2016-08-26 2018-09-11 Viasat, Inc. Methods and apparatus for providing traffic forwarder via dynamic overlay network
US10310467B2 (en) * 2016-08-30 2019-06-04 Honeywell International Inc. Cloud-based control platform with connectivity to remote embedded devices in distributed control system
EP3291500B1 (en) * 2016-08-30 2020-05-13 Siemens Aktiengesellschaft Data processing system
US9681471B1 (en) 2016-08-31 2017-06-13 Bank Of America Corporation Pairing of devices for activation/deactivation of a paired device
US10979890B2 (en) * 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
US10958547B2 (en) * 2016-09-09 2021-03-23 Hewlett Packard Enterprise Development Lp Verify a network function by inquiring a model using a query language
US10523524B2 (en) 2016-09-13 2019-12-31 Gogo Llc Usage-based bandwidth optimization
US10491531B2 (en) 2016-09-13 2019-11-26 Gogo Llc User directed bandwidth optimization
US10511680B2 (en) 2016-09-13 2019-12-17 Gogo Llc Network profile configuration assistance tool
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US11625769B2 (en) * 2016-09-21 2023-04-11 Coinbase, Inc. Multi-factor integrated compliance determination and enforcement platform
US20180084460A1 (en) * 2016-09-22 2018-03-22 Qualcomm Incorporated Sharing system resources between mobile devices
US9955406B2 (en) 2016-09-27 2018-04-24 Eero Inc. Methods for network configuration sharing
US10250587B2 (en) * 2016-09-30 2019-04-02 Microsoft Technology Licensing, Llc Detecting malicious usage of certificates
CN107888475B (zh) * 2016-09-30 2020-09-08 中国石油天然气股份有限公司 邮件的解密方法和服务器
US20180098272A1 (en) * 2016-10-05 2018-04-05 Microsoft Technology Licensing, Llc Cross-Transport Network Connection State Detection and Management Engine
US10708730B2 (en) * 2016-10-09 2020-07-07 Nokia Solutions And Networks Oy SDCI pull and push mode optimization
DE102016219848A1 (de) * 2016-10-12 2018-04-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen einer gesicherten Kommunikation innerhalb eines echtzeitfähigen Kommunikationsnetzwerkes
FR3057728B1 (fr) 2016-10-16 2018-11-02 Taig Khris Procede de verification de la validite d'une ligne telephonique d'un utilisateur d'un service ou d'une application logicielle
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10412022B1 (en) 2016-10-19 2019-09-10 Amazon Technologies, Inc. On-premises scaling using a versatile scaling service and an application programming interface management service
KR102449475B1 (ko) 2016-10-21 2022-09-30 삼성전자 주식회사 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치
US10614427B2 (en) * 2016-10-21 2020-04-07 Johnson Controls Technology Company Systems and methods for monetizing building management system software deployment
EP3529950B1 (en) * 2016-10-24 2021-12-01 NEC Corporation Method for managing data traffic within a network
US20210306348A1 (en) * 2016-10-25 2021-09-30 Michael Ratiner System and method for securing electronic devices
US10462734B2 (en) 2016-10-31 2019-10-29 Google Llc Method, apparatus and system with carrier network switching control
US10313359B2 (en) * 2016-11-01 2019-06-04 Microsoft Technology Licensing, Llc Protocols for accessing hosts
US10218562B2 (en) 2016-11-09 2019-02-26 Bank Of America Corporation Parsing and optimizing runtime infrastructure alerts
US10574559B2 (en) 2016-11-10 2020-02-25 Bank Of America Corporation System for defining and implementing performance monitoring requirements for applications and hosted computing environment infrastructure
EP3322209A1 (en) * 2016-11-11 2018-05-16 Telia Company AB A method and a mobile user terminal for service quality prediction
US10565177B2 (en) 2016-11-14 2020-02-18 At&T Intellectual Property I, L.P. Software defined entities for digital service transactions
US10409642B1 (en) 2016-11-22 2019-09-10 Amazon Technologies, Inc. Customer resource monitoring for versatile scaling service scaling policy recommendations
US10218694B2 (en) 2016-11-22 2019-02-26 Bank Of America Corporation Securely orchestrating events initiated at remote servers using a certificate server
CN106603526B (zh) * 2016-12-07 2020-03-24 Oppo广东移动通信有限公司 WiFi/热点的开启方法及装置
CN108616485B (zh) * 2016-12-09 2020-11-10 中兴通讯股份有限公司 一种基于融合设备的通信方法和设备
US10225741B2 (en) 2016-12-12 2019-03-05 International Business Machines Corporation Security enabled predictive mobile data caching
US20180165695A1 (en) * 2016-12-12 2018-06-14 Wal-Mart Stores, Inc. Determining density of customers based on wi-fi load
CN110063064B (zh) * 2016-12-13 2022-01-04 德国电信股份有限公司 用于向用户装备提供增强的通信能力的方法
US10402273B2 (en) 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
US10715526B2 (en) 2016-12-14 2020-07-14 Microsoft Technology Licensing, Llc Multiple cores with hierarchy of trust
US10416991B2 (en) * 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10637957B2 (en) * 2016-12-15 2020-04-28 Vmware, Inc. Dynamic runtime interface for device management
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
US10638369B2 (en) * 2016-12-20 2020-04-28 Qualcomm Incorporated Quality of service configuration based on channel quality
JP6957878B2 (ja) * 2016-12-28 2021-11-02 日本電気株式会社 通知装置、通知方法、およびプログラム
US10657225B2 (en) 2016-12-29 2020-05-19 Red Hat, Inc. Providing blockchain-based subscription-as-a-service management
CN110268688B (zh) * 2016-12-30 2022-02-25 英国电讯有限公司 设备自动配对
WO2018122076A1 (en) 2016-12-30 2018-07-05 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
CN107087266B (zh) * 2016-12-30 2020-01-17 中国移动通信集团北京有限公司 一种行业客户短信局数据制作方法及装置
CN106713648B (zh) * 2016-12-30 2019-07-26 Oppo广东移动通信有限公司 一种通信方法及移动终端
WO2018122074A1 (en) 2016-12-30 2018-07-05 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
WO2018128605A1 (en) * 2017-01-04 2018-07-12 Sprague Don E Enhanced online computer access cyber security system
US11500762B2 (en) * 2017-01-11 2022-11-15 Smartlytics Llc System and method for automated intelligent mobile application testing
US11275834B1 (en) * 2017-01-12 2022-03-15 Richard Offer System for analyzing backups for threats and irregularities
US10552601B2 (en) * 2017-01-18 2020-02-04 Red Hat, Inc. Deferred subscription activation using blockchain
USD844658S1 (en) 2017-01-20 2019-04-02 Verisign, Inc. Display screen or portion thereof with a sequential graphical user interface
US10367766B2 (en) 2017-01-20 2019-07-30 TEN DIGIT Communications LLC Intermediary device for data message network routing
US10904211B2 (en) 2017-01-21 2021-01-26 Verisign, Inc. Systems, devices, and methods for generating a domain name using a user interface
US20180213048A1 (en) * 2017-01-23 2018-07-26 Microsoft Technology Licensing, Llc Secured targeting of cross-application push notifications
CN108401259A (zh) * 2017-02-07 2018-08-14 蔡伟英 一种移动终端多模式上网方法及系统
BR112019015897A2 (pt) * 2017-02-07 2020-03-24 Huawei Technologies Co., Ltd. Método de transmissão de dados, terminal, elemento de rede de acesso, meio de armazenamento de computador e sistema de comunicação
US10887325B1 (en) * 2017-02-13 2021-01-05 Exabeam, Inc. Behavior analytics system for determining the cybersecurity risk associated with first-time, user-to-entity access alerts
US20180247548A1 (en) * 2017-02-27 2018-08-30 Honeywell International Inc. System and method to decipher and display advisory information
CN108574591B (zh) * 2017-03-10 2020-04-17 中国移动通信有限公司研究院 一种配置方法、网络管理设备、终端设备及网络设备
US10594664B2 (en) 2017-03-13 2020-03-17 At&T Intellectual Property I, L.P. Extracting data from encrypted packet flows
US20180278607A1 (en) * 2017-03-22 2018-09-27 Amazon Technologies, Inc. Device Credentials Management
US10225187B2 (en) 2017-03-22 2019-03-05 Cisco Technology, Inc. System and method for providing a bit indexed service chain
US10225762B2 (en) 2017-03-28 2019-03-05 Oracle International Corporation Methods, systems, and computer readable media for message flood suppression during access node-gateway (AN-GW) unavailability and after AN-GW restoration
US10820190B2 (en) 2017-03-30 2020-10-27 Ibasis, Inc. eSIM profile switching without SMS
US20180287920A1 (en) * 2017-03-30 2018-10-04 Ca, Inc. Intercepting application traffic monitor and analyzer
US10172078B2 (en) 2017-03-31 2019-01-01 Oceus Networks Inc. Targeted user equipment-base station communication link
US10225355B2 (en) * 2017-04-04 2019-03-05 Facebook, Inc. Methods and systems for abuse detection of zero-rated data
US10257033B2 (en) 2017-04-12 2019-04-09 Cisco Technology, Inc. Virtualized network functions and service chaining in serverless computing infrastructure
US10884807B2 (en) 2017-04-12 2021-01-05 Cisco Technology, Inc. Serverless computing and task scheduling
CN110537352B (zh) * 2017-04-13 2022-12-09 诺基亚技术有限公司 用于软件定义网络中的信任管理的装置、方法和非暂时性计算机可读介质
US10992729B2 (en) 2017-04-18 2021-04-27 Microsoft Technology Licensing, Llc Endpoint configuration for a communication session
US10333855B2 (en) 2017-04-19 2019-06-25 Cisco Technology, Inc. Latency reduction in service function paths
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10171967B2 (en) * 2017-04-26 2019-01-01 Veniam, Inc. Fast discovery, service-driven, and context-based connectivity for networks of autonomous vehicles
US10554689B2 (en) 2017-04-28 2020-02-04 Cisco Technology, Inc. Secure communication session resumption in a service function chain
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
EP4178242A1 (en) 2017-05-05 2023-05-10 Microsoft Technology Licensing, LLC Methods of and systems of service capabilities exposure function (scef) based internet-of-things (iot) communications
WO2018206999A1 (en) * 2017-05-09 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Handling of data limits in machine-to-machine communications network
US10574680B2 (en) * 2017-05-12 2020-02-25 Teachers Insurance And Annuity Association Of America Malware detection in distributed computer systems
CN107148011B (zh) * 2017-05-12 2021-02-26 腾讯科技(深圳)有限公司 一种执行目标业务的方法、装置和系统
US10333822B1 (en) 2017-05-23 2019-06-25 Cisco Technology, Inc. Techniques for implementing loose hop service function chains price information
EP3410377A1 (en) * 2017-05-29 2018-12-05 Mastercard International Incorporated Method for setting up a recurring payment
US11783010B2 (en) 2017-05-30 2023-10-10 Google Llc Systems and methods of person recognition in video streams
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US11032378B2 (en) 2017-05-31 2021-06-08 Microsoft Technology Licensing, Llc Decoupled control and data plane synchronization for IPSEC geographic redundancy
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US10372939B2 (en) * 2017-06-01 2019-08-06 Dell Products L.P. System and method to remotely provision out-of-band system
US10616939B2 (en) 2017-06-06 2020-04-07 International Business Machines Corporation Ad-hoc peer-to-peer communications to access various services via a cellular network
US20180359639A1 (en) * 2017-06-12 2018-12-13 Francesco Trama Methods and Systems for Protecting Computer Networks by Masking Ports
CN107241742B (zh) * 2017-06-15 2024-02-02 深圳市潮流网络技术有限公司 一种网络切换动态修改应用配置方法
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10735275B2 (en) 2017-06-16 2020-08-04 Cisco Technology, Inc. Releasing and retaining resources for use in a NFV environment
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
CN109150751B (zh) * 2017-06-16 2022-05-27 阿里巴巴集团控股有限公司 一种网络控制方法及装置
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US10798187B2 (en) 2017-06-19 2020-10-06 Cisco Technology, Inc. Secure service chaining
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10432467B2 (en) 2017-06-19 2019-10-01 Cisco Technology, Inc. Network validation between the logical level and the hardware level of a network
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10938855B1 (en) * 2017-06-23 2021-03-02 Digi International Inc. Systems and methods for automatically and securely provisioning remote computer network infrastructure
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
US10785527B2 (en) 2017-06-30 2020-09-22 Qualcomm Incorporated Dynamic allocation of wireless personal area network radios among a plurality of radio access technologies supported by a user equipment
US10142794B1 (en) 2017-07-10 2018-11-27 International Business Machines Corporation Real-time, location-aware mobile device data breach prevention
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10397271B2 (en) 2017-07-11 2019-08-27 Cisco Technology, Inc. Distributed denial of service mitigation for web conferencing
US10673698B2 (en) 2017-07-21 2020-06-02 Cisco Technology, Inc. Service function chain optimization using live testing
US20190026796A1 (en) * 2017-07-21 2019-01-24 Veniam, Inc. Systems and methods for trading data in a network of moving things, for example including a network of autonomous vehicles
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
USD882602S1 (en) 2017-07-28 2020-04-28 Verisign, Inc. Display screen or portion thereof with a sequential graphical user interface of a mobile device
USD844649S1 (en) 2017-07-28 2019-04-02 Verisign, Inc. Display screen or portion thereof with a sequential graphical user interface
US10650367B2 (en) * 2017-07-28 2020-05-12 Ncr Corporation Peer-to-peer (P2P) peripheral communication control
US10209978B1 (en) * 2017-08-04 2019-02-19 Sprint Communications Company L.P. Mobile application installation service on a mobile phone
US10462171B2 (en) * 2017-08-08 2019-10-29 Sentinel Labs Israel Ltd. Methods, systems, and devices for dynamically modeling and grouping endpoints for edge networking
US10764295B2 (en) * 2017-08-08 2020-09-01 International Business Machines Corporation Monitoring service policy management
US11063856B2 (en) 2017-08-24 2021-07-13 Cisco Technology, Inc. Virtual network function monitoring in a network function virtualization deployment
DE102017119589A1 (de) * 2017-08-25 2019-02-28 Vorwerk & Co. Interholding Gmbh Verfahren zum Verbinden eines Haushaltsgerätes mit einem drahtlosen Heimnetzwerk
US10462187B2 (en) * 2017-08-28 2019-10-29 General Electric Company Network security policy configuration based on predetermined command groups
US11256799B2 (en) 2017-08-29 2022-02-22 Seagate Technology Llc Device lifecycle distributed ledger
US10459958B2 (en) 2017-08-29 2019-10-29 Bank Of America Corporation Automated response system using smart data
US10621578B2 (en) 2017-08-29 2020-04-14 Bank Of America Corporation Transferring data using a smart reconciliation system
EP3944594A1 (en) 2017-09-08 2022-01-26 Convida Wireless, LLC Automated service enrollment in a machine-to-machine communications network
US10594502B1 (en) * 2017-09-08 2020-03-17 8X8, Inc. Communication bridging among disparate platforms
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US11005892B2 (en) * 2017-09-17 2021-05-11 Allot Ltd. System, method, and apparatus of securing and managing internet-connected devices and networks
US10856134B2 (en) 2017-09-19 2020-12-01 Microsoft Technolgy Licensing, LLC SMS messaging using a service capability exposure function
US10791065B2 (en) 2017-09-19 2020-09-29 Cisco Technology, Inc. Systems and methods for providing container attributes as part of OAM techniques
US10664688B2 (en) 2017-09-20 2020-05-26 Google Llc Systems and methods of detecting and responding to a visitor to a smart home environment
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
CN109561048B (zh) * 2017-09-26 2021-05-25 北京京东尚科信息技术有限公司 一种通信管理方法和装置
CN109587672B (zh) * 2017-09-28 2022-04-26 展讯通信(上海)有限公司 选择漫游地运营商网络的方法、装置及终端
US10271236B1 (en) 2017-09-29 2019-04-23 At&T Intellectual Property I, L.P. Collection of crowd-sourced access point data for 5G or other next generation network
US10231134B1 (en) 2017-09-29 2019-03-12 At&T Intellectual Property I, L.P. Network planning based on crowd-sourced access point data for 5G or other next generation network
US10382995B2 (en) 2017-09-29 2019-08-13 At&T Intellectual Property I, L.P. Utilization of crowd-sourced access point data for 5G or other next generation network
WO2019061514A1 (zh) * 2017-09-30 2019-04-04 深圳大学 安全的无线通信物理层斜率认证方法和装置
US11109232B2 (en) * 2017-10-03 2021-08-31 Single Digits Connection, Llc Alerting systems and methods
US10938921B2 (en) * 2017-10-10 2021-03-02 Samsung Electronics Co., Ltd Method and apparatus for associating services in an electronic device
US11018981B2 (en) 2017-10-13 2021-05-25 Cisco Technology, Inc. System and method for replication container performance and policy validation using real time network traffic
CN107948944B (zh) * 2017-10-16 2020-10-13 南京网元通信技术有限公司 一种基于软件仿真的移动网内容计费准确性验证方法
CN107835498B (zh) * 2017-10-18 2021-01-08 上海掌门科技有限公司 一种用于管理用户的方法与设备
US10541893B2 (en) 2017-10-25 2020-01-21 Cisco Technology, Inc. System and method for obtaining micro-service telemetry data
CN107682858A (zh) * 2017-10-27 2018-02-09 成都九洲电子信息系统股份有限公司 一种全网通加密通信系统
WO2019084597A1 (en) 2017-10-31 2019-05-09 Family Zone Cyber Safety Ltd A device management system
US10628591B2 (en) * 2017-11-20 2020-04-21 Forcepoint Llc Method for fast and efficient discovery of data assets
US10477022B2 (en) * 2017-11-22 2019-11-12 Repnow Inc. Automated telephone host system interaction
US11080670B2 (en) * 2017-11-22 2021-08-03 Ncr Corporation Integrated retail platform
US20210029123A1 (en) * 2017-11-24 2021-01-28 British Telecommunications Public Limited Company Access control for digital assets
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN109871309B (zh) * 2017-12-04 2020-12-04 中国移动通信集团公司 一种计费系统测试案例生成方法和系统
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
US10671621B2 (en) 2017-12-08 2020-06-02 Microsoft Technology Licensing, Llc Predictive scaling for cloud applications
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
JP6996959B2 (ja) * 2017-12-11 2022-01-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信正常性確認装置、通信正常性確認方法、及びプログラム
US10868821B2 (en) * 2017-12-20 2020-12-15 Sophos Limited Electronic mail security using a heartbeat
US10972483B2 (en) 2017-12-20 2021-04-06 Sophos Limited Electronic mail security using root cause analysis
US11423143B1 (en) 2017-12-21 2022-08-23 Exabeam, Inc. Anomaly detection based on processes executed within a network
TWI650990B (zh) * 2017-12-22 2019-02-11 中華電信股份有限公司 憑證透明度監督系統及其方法
EP3662370B1 (en) 2018-01-08 2023-12-27 All Purpose Networks, Inc. Internet of things system with efficient and secure communications network
US10827019B2 (en) 2018-01-08 2020-11-03 All Purpose Networks, Inc. Publish-subscribe broker network overlay system
US11165866B2 (en) * 2018-01-09 2021-11-02 Stel Life, Inc. Secure wireless communication platform
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
EP3744076A4 (en) * 2018-01-24 2021-08-25 Telefonaktiebolaget LM Ericsson (publ) PROCESS AND APPARATUS FOR IMPROVING THE DISCOVERY OF SERVICES
CN110071952B (zh) * 2018-01-24 2023-08-08 北京京东尚科信息技术有限公司 服务调用量的控制方法和装置
US10754502B2 (en) * 2018-01-25 2020-08-25 Microsoft Technology Licensing, Llc Framework for contextual notifications
US10539424B2 (en) * 2018-01-26 2020-01-21 Honeywell International Inc. Navigating an indoor transit system using a mobile device
EP3518158A1 (en) * 2018-01-29 2019-07-31 Siemens Aktiengesellschaft System and method for generating a plant bill of process
CN108306703B (zh) * 2018-01-30 2019-10-18 郑州云海信息技术有限公司 一种冗余监控网络时间同步的方法、装置以及设备
CN110099393B (zh) * 2018-01-30 2022-06-21 阿里巴巴集团控股有限公司 监测配网设备的网络接入状态的方法、装置和系统
CA3090091A1 (en) * 2018-01-31 2019-08-08 Assia Spe, Llc Systems and methods for net neutrality testing
EP3747174B1 (en) 2018-02-02 2023-06-07 Microsoft Technology Licensing, LLC Estimating bandwidth savings for adaptive bit rate streaming
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
JP7025638B2 (ja) * 2018-02-09 2022-02-25 富士通株式会社 管理プログラム及び管理方法
US11080075B2 (en) * 2018-02-09 2021-08-03 Lenovo (Singapore) Pte. Ltd. Data threshold notification
CZ308225B6 (cs) * 2018-02-19 2020-03-11 Aducid S.R.O. Autentizační systém a způsob autentizace s použitím osobních autentizačních předmětů
EP3756384A1 (en) 2018-02-20 2020-12-30 Microsoft Technology Licensing, LLC Dynamic selection of network elements
US11665059B2 (en) 2018-02-21 2023-05-30 Aeris Communications, Inc. Intelligent carrier and service selection for the internet of things
US10848478B2 (en) * 2018-02-21 2020-11-24 JumpCloud, Inc. Secure endpoint authentication credential control
JP6777663B2 (ja) * 2018-02-22 2020-10-28 日本電信電話株式会社 ポリシー競合検出システム及びポリシー競合検出方法
US11057352B2 (en) 2018-02-28 2021-07-06 Xaptum, Inc. Communication system and method for machine data routing
US20190273718A1 (en) * 2018-03-01 2019-09-05 ShieldX Networks, Inc. Intercepting network traffic routed by virtual switches for selective security processing
CA3093390A1 (en) 2018-03-09 2019-09-12 Rite-Hite Holding Corporation Methods and apparatus to monitor and manage loading docks and facility operations
US11288662B2 (en) 2018-03-19 2022-03-29 Chng Weng WAH Security systems and methods for electronic devices
US10700868B2 (en) 2018-03-19 2020-06-30 Chng Weng WAH Security systems and methods for electronic devices
JP7087503B2 (ja) * 2018-03-19 2022-06-21 株式会社リコー 情報処理装置、情報処理システム及び情報処理方法
AU2019238187B2 (en) 2018-03-20 2022-08-25 Microsoft Technology Licensing, Llc Systems and methods for network slicing
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US10694320B2 (en) 2018-03-23 2020-06-23 Neustar, Inc. Methods and apparatus to enable device based geo-location messages
CN108566385B (zh) * 2018-03-24 2021-02-09 西安电子科技大学 基于云的高效隐私保护的双向认证方法
US10798061B2 (en) * 2018-03-26 2020-10-06 Fortinet, Inc. Automated learning of externally defined network assets by a network security device
US11954677B2 (en) 2018-03-27 2024-04-09 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US10965653B2 (en) 2018-03-28 2021-03-30 Xaptum, Inc. Scalable and secure message brokering approach in a communication system
JP7095354B2 (ja) * 2018-03-28 2022-07-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
US10944650B2 (en) * 2018-03-29 2021-03-09 Fortinet, Inc. Programmable, policy-based efficient wireless sniffing networks in WIPS (wireless intrusion prevention systems)
KR102372494B1 (ko) * 2018-03-30 2022-03-10 삼성전자 주식회사 무인증으로 접속한 단말에 대한 셀룰라 네트워크 접속 해지 방법 및 장치
US10733179B2 (en) 2018-04-04 2020-08-04 Schlage Lock Company Llc Access control with multiple security ecosystems
CN108566425A (zh) * 2018-04-12 2018-09-21 苏州工业园区服务外包职业学院 区块链节点业务配置系统和方法
JP7049900B2 (ja) * 2018-04-18 2022-04-07 株式会社日立製作所 ソフトウェア管理システム、ゲートウェイ装置、保守装置、サーバ装置、及びソフトウェア管理システムの制御方法
US10582356B2 (en) 2018-04-20 2020-03-03 At&T Intellectual Property I, L.P. Dynamic management of default subcarrier spacing for 5G or other next generation network
US10367687B1 (en) * 2018-04-20 2019-07-30 Spotify Ab Methods and systems for provisioning settings of a media playback device
US11194940B2 (en) * 2018-04-22 2021-12-07 Sas Institute Inc. Optimization under disallowed combinations
US11561690B2 (en) 2018-04-22 2023-01-24 Jmp Statistical Discovery Llc Interactive graphical user interface for customizable combinatorial test construction
WO2019205106A1 (en) * 2018-04-27 2019-10-31 Hewlett Packard Enterprise Development Lp Convert devices according to seed images
US10805439B2 (en) 2018-04-30 2020-10-13 Xaptum, Inc. Communicating data messages utilizing a proprietary network
CN110471581A (zh) * 2018-05-08 2019-11-19 苹果公司 用于控制或呈现电子设备上的设备使用的用户界面
US10817505B2 (en) * 2018-05-08 2020-10-27 Sap Se Maintaining consistency within a federated cloud environment
CN110460544B (zh) 2018-05-08 2021-09-07 华为技术有限公司 一种堆叠中交换机的标识分配方法、光缆及相关设备
CN109729063B (zh) * 2018-05-14 2022-02-25 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
US11431741B1 (en) 2018-05-16 2022-08-30 Exabeam, Inc. Detecting unmanaged and unauthorized assets in an information technology network with a recurrent neural network that identifies anomalously-named assets
JP7251055B2 (ja) * 2018-05-31 2023-04-04 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10666612B2 (en) 2018-06-06 2020-05-26 Cisco Technology, Inc. Service chains for inter-cloud traffic
US10812315B2 (en) * 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US20190378155A1 (en) * 2018-06-12 2019-12-12 Live Inc. Time critical inventory control systems and methods
CN110602023A (zh) * 2018-06-12 2019-12-20 中国移动通信有限公司研究院 个人信息安全管控方法、装置和计算机可读存储介质
US11477667B2 (en) 2018-06-14 2022-10-18 Mark Cummings Using orchestrators for false positive detection and root cause analysis
JP2019219794A (ja) * 2018-06-18 2019-12-26 富士ゼロックス株式会社 サーバ装置及びライセンス管理システム
US10462023B1 (en) * 2018-06-20 2019-10-29 Mitel Networks Corporation Communication method and system including built-in self test
US10942991B1 (en) * 2018-06-22 2021-03-09 Kiddofy, LLC Access controls using trust relationships and simplified content curation
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
CN109194496A (zh) * 2018-07-15 2019-01-11 张帆 一种分布式服务托管系统
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
USD917520S1 (en) * 2018-07-19 2021-04-27 Magnifact, Llc Display screen with a transitional graphical user interface
EP3827577B1 (en) 2018-07-23 2023-09-13 Microsoft Technology Licensing, LLC System and method for intelligently managing sessions in a mobile network
US10834266B2 (en) * 2018-07-23 2020-11-10 Cisco Technology, Inc. Process-efficient generation of data records for data communications involving groups or aggregates of IoT devices
US11228614B1 (en) * 2018-07-24 2022-01-18 Amazon Technologies, Inc. Automated management of security operations centers
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
CN110769455B (zh) 2018-07-26 2022-05-31 华为技术有限公司 一种数据收集方法、设备及系统
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
US11246031B2 (en) 2018-08-15 2022-02-08 Oceus Networks, Llc Disguising UE communications in a cellular network
TW202404318A (zh) 2018-08-23 2024-01-16 美商阿爾克斯股份有限公司 網路運算環境中使用位址解析協定的第一跳轉閘道的冗餘機制系統
EP3614285A1 (en) 2018-08-24 2020-02-26 Hewlett-Packard Development Company, L.P. Active testing of access control policy
WO2020040675A1 (en) * 2018-08-24 2020-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and communication device for controlling reception of data
US11757853B2 (en) * 2018-08-30 2023-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting access to a management interface using standard management protocols and software
US10924593B2 (en) 2018-08-31 2021-02-16 Xaptum, Inc. Virtualization with distributed adaptive message brokering
US11134087B2 (en) 2018-08-31 2021-09-28 Forcepoint, LLC System identifying ingress of protected data to mitigate security breaches
US10628865B2 (en) 2018-09-04 2020-04-21 Capital One Services, Llc Subscription management platforms for automated group-based subscriptions
EP3847798B1 (en) * 2018-09-07 2022-08-17 Effortel Technologies System and method for online charging telecommunication services in real time
US10542157B1 (en) * 2018-09-13 2020-01-21 Nokia Solutions And Networks Oy Communications recommendation assistant
US11594312B2 (en) * 2018-09-18 2023-02-28 Myndshft Technologies, Inc Data aggregation and process automation systems and methods
CN109672580B (zh) * 2018-09-21 2022-01-18 平安科技(深圳)有限公司 全链路监控方法、装置、终端设备及存储介质
US11620345B2 (en) * 2018-09-24 2023-04-04 Salesforce, Inc. Method and apparatus for a mechanism for event replay when a reroute of recordation of the event occurred in a multiplexed event recordation system
US11039364B2 (en) 2018-09-28 2021-06-15 Google Llc Methods and apparatus for proactively switching between available networks
US11144185B1 (en) * 2018-09-28 2021-10-12 Splunk Inc. Generating and providing concurrent journey visualizations associated with different journey definitions
US11075954B2 (en) * 2018-09-28 2021-07-27 International Business Machines Corporation Identifying systems where a policy as a code is applicable
US11184162B1 (en) * 2018-09-28 2021-11-23 NortonLifeLock Inc. Privacy preserving secure task automation
US11762869B1 (en) 2018-09-28 2023-09-19 Splunk Inc. Generating journey flow visualization with node placement based on shortest distance to journey start
CN109615357A (zh) * 2018-09-30 2019-04-12 三亚中科遥感研究所 遥感大数据云的细粒度用户授权与资源计费系统及方法
US11128536B2 (en) * 2018-10-04 2021-09-21 Sandvine Corporation System and method for intent based traffic management
US11038774B2 (en) 2018-10-22 2021-06-15 International Business Machines Corporation Facilitating reconciliation for early-access programs
US11210654B2 (en) 2018-10-23 2021-12-28 Capital One Services, Llc Systems and methods for multicomputer data transferring to activate contactless communication
US11308194B2 (en) * 2018-10-31 2022-04-19 Seagate Technology Llc Monitoring device components using distributed ledger
US10904796B2 (en) * 2018-10-31 2021-01-26 Motorola Solutions, Inc. Device, system and method for throttling network usage of a mobile communication device
CN109495460B (zh) * 2018-11-01 2021-04-06 南京邮电大学 一种组合服务中的隐私策略动态更新方法
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
US11245723B2 (en) 2018-11-02 2022-02-08 Forcepoint, LLC Detection of potentially deceptive URI (uniform resource identifier) of a homograph attack
US10951616B2 (en) 2018-11-02 2021-03-16 Spruce Labs, Inc. Proximity-based device authentication
CN109152095B (zh) * 2018-11-07 2021-10-22 上海尚往网络科技有限公司 用于终端的无线网络连接方法
WO2020102727A1 (en) * 2018-11-15 2020-05-22 Trade Examination Technologies, Inc. Secure and accountable data access
KR102624323B1 (ko) 2018-11-16 2024-01-12 삼성전자 주식회사 컴퓨팅 자원들을 사용자가 선택할 수 있고 선택된 컴퓨팅 자원들로 어플리케이션을 실행하는 가상의 모바일 환경을 지원하는 전자 장치
US11121923B2 (en) 2018-11-19 2021-09-14 Cisco Technology, Inc. Automatic provisioning of network components
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11295026B2 (en) 2018-11-20 2022-04-05 Forcepoint, LLC Scan, detect, and alert when a user takes a photo of a computer monitor with a mobile phone
US10282248B1 (en) 2018-11-27 2019-05-07 Capital One Services, Llc Technology system auto-recovery and optimality engine and techniques
US10824528B2 (en) 2018-11-27 2020-11-03 Capital One Services, Llc Techniques and system for optimization driven by dynamic resilience
CN113168382A (zh) * 2018-11-28 2021-07-23 株式会社自动网络技术研究所 监视装置、监视程序及监视方法
US11297099B2 (en) 2018-11-29 2022-04-05 Forcepoint, LLC Redisplay computing with integrated data filtering
US10938877B2 (en) 2018-11-30 2021-03-02 Xaptum, Inc. Optimizing data transmission parameters of a proprietary network
CN111277995B (zh) * 2018-12-05 2023-04-07 中国移动通信集团甘肃有限公司 一种对终端用户进行识别的方法及设备
CN111294311B (zh) * 2018-12-06 2022-05-13 中国移动通信集团河南有限公司 一种防止流量欺诈的流量计费方法及系统
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US10470015B1 (en) * 2018-12-12 2019-11-05 Citrix Systems, Inc. System with automatic creation of application-orchestration widgets for multi-application interaction
US11050767B2 (en) 2018-12-17 2021-06-29 Forcepoint, LLC System for identifying and handling electronic communications from a potentially untrustworthy sending entity
US11159368B2 (en) * 2018-12-17 2021-10-26 Sap Se Component integration
US11140149B2 (en) 2018-12-20 2021-10-05 Cisco Technology, Inc. Zero-touch bootstrap of an endpoint without admin pre-provisioning
US10848974B2 (en) * 2018-12-28 2020-11-24 Intel Corporation Multi-domain trust establishment in edge cloud architectures
US11017117B2 (en) 2019-01-02 2021-05-25 Bank Of America Corporation Pre-firewall data classification
CN113396393A (zh) 2019-01-15 2021-09-14 微软技术许可有限责任公司 多租户paas组件的动态自动配置
US10667125B1 (en) 2019-01-24 2020-05-26 At&T Intellectual Property, L.P. On-device activation of mobile computing devices
US10841399B2 (en) * 2019-01-24 2020-11-17 Tambora Systems Singapore Pte. Ltd. System and method for guaranteeing quality of experience of a user in an online environment by implementing a required change in the mobile network based on quality of experience requirements and received quality of experience parameters
US11818606B2 (en) * 2019-01-24 2023-11-14 Kymeta Corporation Multiple aspects of communication in a diverse communication network
US11416641B2 (en) 2019-01-24 2022-08-16 Netskope, Inc. Incident-driven introspection for data loss prevention
CN109768984B (zh) * 2019-01-25 2021-11-09 成都西加云杉科技有限公司 一种WiFi数据分析的授权方法及系统
US10912053B2 (en) 2019-01-31 2021-02-02 Xaptum, Inc. Enforcing geographic restrictions for multitenant overlay networks
US11379426B2 (en) 2019-02-05 2022-07-05 Forcepoint, LLC Media transfer protocol file copy detection
US11263642B2 (en) * 2019-02-08 2022-03-01 International Business Machines Corporation Ensuring compliance in on-premise compute models
CN111614476A (zh) * 2019-02-22 2020-09-01 华为技术有限公司 设备配置方法、系统和装置
US11695777B2 (en) * 2019-02-26 2023-07-04 Vmware, Inc. Hybrid access control model in computer systems
US10986150B2 (en) 2019-03-01 2021-04-20 Netskope, Inc. Load balancing in a dynamic scalable services mesh
US11562093B2 (en) 2019-03-06 2023-01-24 Forcepoint Llc System for generating an electronic security policy for a file format type
US11490256B2 (en) 2019-03-11 2022-11-01 Hewlett Packard Enterprise Development Lp Secure zero-touch provisioning of network devices in an offline deployment
CN109979109B (zh) * 2019-03-13 2021-04-27 上海网之易璀璨网络科技有限公司 租赁服务器的处理方法、处理器、终端及存储介质
US10721168B1 (en) * 2019-03-15 2020-07-21 Juniper Networks, Inc. Utilizing constraint optimization for egress peer engineering to determine optimized traffic plans and to implement an optimized traffic plan
JP7259432B2 (ja) * 2019-03-18 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
EP3713261A1 (en) 2019-03-20 2020-09-23 Giesecke+Devrient Mobile Security GmbH Aggression management for a mobile device
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
CN109921902B (zh) 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
US20220046576A1 (en) * 2019-03-28 2022-02-10 Nokia Technologies Oy Apparatus, method and computer program for performing radio access notification area update
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11570213B2 (en) * 2019-04-03 2023-01-31 Cisco Technology, Inc. Collaborative security for application layer encryption
CN110049505B (zh) * 2019-04-08 2021-08-24 Oppo广东移动通信有限公司 数据传输方法及相关装置
US11030298B2 (en) * 2019-04-08 2021-06-08 Microsoft Technology Licensing, Llc Candidate user profiles for fast, isolated operating system use
US11095512B2 (en) * 2019-04-17 2021-08-17 Bank Of America Corporation Internet of things (“IoT”) versatile nodes
EP3939302A4 (en) 2019-04-30 2023-04-26 Phantom Auto Inc. LOW-LATENCY WIRELESS COMMUNICATION SYSTEM FOR REMOTE-CONTROLLED VEHICLE ENVIRONMENTS
US11115345B2 (en) 2019-05-06 2021-09-07 Bank Of America Corporation Systems and methods for providing self-referencing utilization calculation and dynamic resource allocation based thereon for digital transmissions
US11527150B2 (en) * 2019-05-08 2022-12-13 Ford Global Technologies, Llc Vehicle remote control
US11394789B2 (en) 2019-05-08 2022-07-19 Hewlett Packard Enterprise Development Lp Seamless migration of a network management system deployment to cloud-based deployment
EP3973427A4 (en) 2019-05-20 2023-06-21 Sentinel Labs Israel Ltd. SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION
CN110138442B (zh) * 2019-05-23 2021-05-25 上海微小卫星工程中心 用于卫星数据传输的地面综合测试系统及方法
US20220231962A1 (en) * 2019-05-23 2022-07-21 Hewlett Packard Enterprise Development Lp System and method for facilitating data request management in a network interface controller (nic)
US10924353B2 (en) 2019-05-29 2021-02-16 Cisco Technology, Inc. Progressive refinement of device classifications using colored device and policy trees
US10904029B2 (en) 2019-05-31 2021-01-26 Apple Inc. User interfaces for managing controllable external devices
US11363071B2 (en) 2019-05-31 2022-06-14 Apple Inc. User interfaces for managing a local network
US11625366B1 (en) 2019-06-04 2023-04-11 Exabeam, Inc. System, method, and computer program for automatic parser creation
US11263324B2 (en) 2019-06-04 2022-03-01 Bank Of America Corporation Monitoring source code repository data in real-time to protect sensitive information and provide entity-specific alerts
EP3981108A1 (en) * 2019-06-04 2022-04-13 Telefonaktiebolaget Lm Ericsson (Publ) Managing a charging operation in a communication network
WO2020247557A1 (en) 2019-06-04 2020-12-10 Phantom Auto Inc. Platform for redundant wireless communications optimization
US11102169B2 (en) 2019-06-06 2021-08-24 Cisco Technology, Inc. In-data-plane network policy enforcement using IP addresses
CN110225511B (zh) * 2019-06-20 2022-04-15 天翼数字生活科技有限公司 终端imei号的获取方法、装置、系统和计算机设备
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11082232B2 (en) * 2019-06-24 2021-08-03 International Business Machines Corporation Auditably proving a usage history of an asset
US11044168B2 (en) 2019-07-02 2021-06-22 Cisco Technology, Inc. Fingerprinting application traffic in a network
US11425174B2 (en) * 2019-07-03 2022-08-23 Buckeye Cablevision, Inc. System for content triggered high-speed data service delivery independent of media delivery mechanisms
US11139852B2 (en) * 2019-07-04 2021-10-05 Nortac Defence Limited Situational awareness over a low bandwidth short burst data satellite system
TWI734139B (zh) * 2019-07-10 2021-07-21 鴻齡科技股份有限公司 資料中心系統
CN112218392A (zh) 2019-07-10 2021-01-12 鸿富锦精密电子(天津)有限公司 数据中心系统
CN110750806A (zh) * 2019-07-16 2020-02-04 黑龙江省科学院自动化研究所 一种基于tp-mfsa抑制发布的高维位置轨迹数据隐私保护发布系统及方法
US10873504B1 (en) 2019-07-17 2020-12-22 Hewlett Packard Enterprise Development Lp Managing concurrently received configuration requests in a computing network
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
US11196734B2 (en) 2019-07-23 2021-12-07 Allstate Insurance Company Safe logon
CN112312405B (zh) * 2019-07-25 2022-05-13 神顶科技(南京)有限公司 无线信号补强和无线网络负载分担、跟随的方法及其系统
US11698891B2 (en) * 2019-07-30 2023-07-11 Salesforce.Com, Inc. Database systems and related multichannel communication methods
US11178015B2 (en) 2019-08-01 2021-11-16 Zebra Technologies Corporation System, method and apparatus for updating network configuration parameters
CN110443598B (zh) * 2019-08-08 2023-03-28 上海中通吉网络技术有限公司 账户结算方法和装置
US11051172B2 (en) 2019-08-13 2021-06-29 Cisco Technology, Inc. Private wireless network guest access
US11469942B2 (en) * 2019-08-15 2022-10-11 At&T Intellectual Property I, L.P. System and method for SDN orchestration validation
CN114303418B (zh) * 2019-09-05 2024-03-19 三菱电机株式会社 无线通信网络装置、无线通信终端、无线通信系统和通信方法
TWI713325B (zh) * 2019-09-17 2020-12-11 宜鼎國際股份有限公司 可遠端控制電子設備的系統及方法
US11483696B2 (en) * 2019-09-24 2022-10-25 T-Mobile Usa, Inc. Rich user experience for service upgrades
US11245577B2 (en) * 2019-09-26 2022-02-08 Amazon Technologies, Inc. Template-based onboarding of internet-connectible devices
CN111669424B (zh) * 2019-09-29 2023-05-02 深圳乐播科技有限公司 投屏连接方法、装置、系统及电子设备
US11317285B2 (en) * 2019-09-30 2022-04-26 Dish Network L.L.C. Wireless network provisioning using a pre-shared key
US11595488B2 (en) 2019-10-07 2023-02-28 Oracle International Corporation Systems and methods for securely using cloud services on on-premises data
US10686645B1 (en) * 2019-10-09 2020-06-16 Capital One Services, Llc Scalable subscriptions for virtual collaborative workspaces
US11134416B2 (en) * 2019-10-16 2021-09-28 Verizon Patent And Licensing Inc. Control plane traffic load balancing, protection, and network selection
CN110704754B (zh) * 2019-10-18 2023-03-28 支付宝(杭州)信息技术有限公司 一种由用户终端执行的推送模型优化方法和装置
CN110784240B (zh) * 2019-11-04 2022-02-25 华立科技股份有限公司 无线数据通信模块及方法
TWI721631B (zh) * 2019-11-05 2021-03-11 中華電信股份有限公司 透過申告資訊判定障礙源之系統及其方法
CN110995529B (zh) * 2019-11-14 2021-09-21 广州方硅信息技术有限公司 推荐系统的配置数据测试方法、装置及电子设备
US11349777B2 (en) * 2019-11-15 2022-05-31 Charter Communications Operating, Llc Network quality of service controller
US10866872B1 (en) 2019-11-18 2020-12-15 Capital One Services, Llc Auto-recovery for software systems
CN110990824A (zh) * 2019-11-19 2020-04-10 江苏理工学院 远程控制未联网机器使用期限的方法
US11071484B2 (en) * 2019-11-20 2021-07-27 International Business Machines Corporation Reduce electromagnetic frequency emissions from a mobile device
US11290390B2 (en) 2019-11-20 2022-03-29 Oracle International Corporation Methods, systems, and computer readable media for lockless communications network resource quota sharing
PH12019050295A1 (en) * 2019-12-26 2021-06-28 Samsung Electronics Ltd System and method of collecting anonymous user data for analytics using recursive internetwork architecture (rina)
US10979365B1 (en) * 2019-12-31 2021-04-13 Hughes Network Systems, Llc Accelerated startup of satellite high-bandwidth communication sessions
EP3846413B1 (en) * 2020-01-03 2022-09-21 Withings Method and apparatus for installing a network-connectable device
US11374980B1 (en) * 2020-01-17 2022-06-28 Cisco Technology, Inc. Resolution of policy enforcement point by cross correlating other policies
FR3106462A1 (fr) * 2020-01-20 2021-07-23 Orange Technique d’administration à distance d’un dispositif par un serveur d’administration
US11418542B2 (en) 2020-01-23 2022-08-16 Forcepoint Llc Identification of unknown traffic based on transport layer security extensions
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
US10944631B1 (en) * 2020-01-29 2021-03-09 Salesforce.Com, Inc. Network request and file transfer prioritization based on traffic elasticity
US11523282B2 (en) * 2020-02-05 2022-12-06 Lookout Inc. Use of geolocation to improve security while protecting privacy
US11638312B2 (en) 2020-02-13 2023-04-25 Qualcomm Incorporated Slice allocation
US11663087B2 (en) * 2020-02-19 2023-05-30 Nutanix, Inc. Validating metering of a disaster recovery service used in clouds
US20230040676A1 (en) * 2020-02-26 2023-02-09 Rakuten Symphony Singapore Pte. Ltd. Network service construction system and network service construction method
US20230057210A1 (en) * 2020-02-26 2023-02-23 Rakuten Symphony Singapore Pte. Ltd. Network service construction system and network service construction method
CN111371872B (zh) * 2020-02-27 2022-04-15 青岛海尔空调器有限总公司 防盗用控制方法、共享家用电器、服务器和共享系统
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
CN111988141B (zh) * 2020-03-18 2022-08-02 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
US11277734B2 (en) * 2020-03-23 2022-03-15 T-Mobile Usa, Inc. Systems and methods for secure automatic system-network dual-activation
USD973678S1 (en) * 2020-03-25 2022-12-27 Platstack, LLC Display screen with graphical user interface
USD974369S1 (en) * 2020-03-25 2023-01-03 Platstack, LLC Display screen with graphical user interface
USD974368S1 (en) * 2020-03-25 2023-01-03 Platstack, LLC Display screen with graphical user interface
US11451643B2 (en) * 2020-03-30 2022-09-20 Amazon Technologies, Inc. Managed traffic processing for applications with multiple constituent services
CN111586696B (zh) * 2020-04-29 2022-04-01 重庆邮电大学 一种基于多智能体架构强化学习的资源分配及卸载决策方法
US10959167B1 (en) * 2020-05-06 2021-03-23 Verizon Patent And Licensing Inc. System and method for 5G service icon display and quality of service enforcement
US11079913B1 (en) 2020-05-11 2021-08-03 Apple Inc. User interface for status indicators
CN111600875B (zh) * 2020-05-14 2022-03-22 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
US11018943B1 (en) * 2020-05-20 2021-05-25 Cisco Technology, Inc. Learning packet capture policies to enrich context for device classification systems
US11297802B2 (en) * 2020-05-26 2022-04-12 Greenline, Llc Systems and methods of digital tracking of wellness programs with dynamic feedback from pets at different clinics using different manufacturer products
US11568357B2 (en) 2020-05-26 2023-01-31 Greenline, Llc Systems and methods of validating data entry and generating error flags using artificial intelligence
US11901061B2 (en) * 2020-05-29 2024-02-13 PT Genie, LLC Adaptation of telehealth in physical therapy
CN111666303B (zh) * 2020-05-29 2022-09-09 傲网信息科技(厦门)有限公司 一种在线离线单据处理系统和方法
US11553030B2 (en) * 2020-06-01 2023-01-10 Microsoft Technology Licensing, Llc Service worker configured to serve multiple single page applications
EP3920487A1 (en) 2020-06-04 2021-12-08 Sandvine Corporation System and method for quality of experience management
US11368554B2 (en) * 2020-06-09 2022-06-21 Paypal, Inc. Systems and methods for regulating service behavior
CN112291070A (zh) * 2020-06-10 2021-01-29 李彩云 基于云边端协同的通信信息处理方法及系统
US11956253B1 (en) 2020-06-15 2024-04-09 Exabeam, Inc. Ranking cybersecurity alerts from multiple sources using machine learning
US11405361B1 (en) 2020-06-17 2022-08-02 Amazon Technologies, Inc. Securing connections with edge devices that are incapable of encrypted transport layer connections
US11349932B2 (en) * 2020-06-30 2022-05-31 Cisco Technology, Inc. Policy-based connection provisioning using domain name system (DNS) requests
CN114070662A (zh) * 2020-07-31 2022-02-18 上海国际货币经纪有限责任公司 消息总线系统
US20220046019A1 (en) * 2020-08-04 2022-02-10 Juniper Networks, Inc. Adding third party hardware to network devices
US11502993B2 (en) * 2020-08-10 2022-11-15 Perimeter 81 Ltd Scalable and on-demand multi-tenant and multi region secure network
US11765039B2 (en) * 2020-08-13 2023-09-19 Grass Valley Canada System and method for optimizing deployment of a processing function in a media production workflow
US11340916B2 (en) * 2020-08-20 2022-05-24 Vmware, Inc. Dynamic plugin management for system health
CN114205764B (zh) * 2020-09-02 2023-11-03 中国移动通信集团安徽有限公司 话务资源共享方法、装置、设备和计算机可读存储介质
US20220091860A1 (en) * 2020-09-18 2022-03-24 Salesforce.Com, Inc. Integrating learning data provided by an external learning platform to create a custom learner experience within the context of an application provided by a cloud computing platform
CN112437404B (zh) * 2020-09-29 2022-05-17 海能达通信股份有限公司 实现端到端的数据传输的方法、单元及网关
US20230379225A1 (en) * 2020-10-01 2023-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Cell Multi-Agent Coordination in Shared Control Elements
US11475668B2 (en) 2020-10-09 2022-10-18 Bank Of America Corporation System and method for automatic video categorization
US11443267B2 (en) * 2020-10-20 2022-09-13 Microsoft Technology Licensing, Llc Intelligent edge state optimization within enterprise with zero data exhaust
US11943616B2 (en) 2020-11-13 2024-03-26 Oracle International Corporation Methods, systems, and computer readable media for utilizing network function identifiers to implement ingress message rate limiting
US11663362B2 (en) * 2020-11-10 2023-05-30 Cobalt Iron, Inc. Data inspection system and method
CN114830615B (zh) * 2020-11-18 2024-05-10 京东方科技集团股份有限公司 数据分发系统及数据分发方法
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
CN112528272A (zh) * 2020-12-04 2021-03-19 浪潮云信息技术股份公司 一种基于公共开放数据的安全隐私集成防护系统及其方法
US11895501B2 (en) 2020-12-08 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for automatic key management of network function (NF) repository function (NRF) access token public keys for 5G core (5GC) authorization to mitigate security attacks
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
US11483724B2 (en) * 2021-01-05 2022-10-25 At&T Intellectual Property I, L.P. Methods, systems, and devices for provisioning a subscriber identity module (SIM) to conduct testing of a communication device
US11601399B2 (en) 2021-01-20 2023-03-07 Bank Of America Corporation System and method for detecting forbidden network accesses based on zone connectivity mapping
US11487639B2 (en) 2021-01-21 2022-11-01 Vmware, Inc. User experience scoring and user interface
US11586526B2 (en) 2021-01-22 2023-02-21 Vmware, Inc. Incident workflow interface for application analytics
US20220237097A1 (en) * 2021-01-22 2022-07-28 Vmware, Inc. Providing user experience data to tenants
CN112907928A (zh) * 2021-01-26 2021-06-04 徐州徐工矿业机械有限公司 一种挖掘机多信号无线同步采集及分类系统
US20220247827A1 (en) * 2021-01-29 2022-08-04 Nokia Technologies Oy Apparatus, methods, and computer programs
CN112911716B (zh) * 2021-02-05 2023-02-17 贵州久华信电子技术有限公司 一种数据传输方法、装置、设备及存储介质
US11520910B2 (en) 2021-02-09 2022-12-06 Bank Of America Corporation System and method for routing data to authorized users based on security classification of data
US11563859B2 (en) * 2021-03-03 2023-01-24 T-Mobile Usa, Inc. Internet subscription management in a cellular-based network
US11553524B2 (en) * 2021-03-04 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for resource object level authorization at a network function (NF)
US11696185B2 (en) * 2021-03-15 2023-07-04 T-Mobile Usa, Inc. Dynamic provisioning reconciliation of network elements in wireless communication networks
US20220303278A1 (en) * 2021-03-18 2022-09-22 Hughes Systique Corporation Captive portal for tiered access using conditional dns forwarding
US11570674B1 (en) 2021-04-01 2023-01-31 T-Mobile Usa, Inc. Dynamic management of telecommunication services at user equipment
US20220321564A1 (en) * 2021-04-02 2022-10-06 Hewlett-Packard Development Company, L.P. Resource payload communications
US11523281B1 (en) * 2021-04-23 2022-12-06 T-Mobile Usa, Inc. Validating customized user equipment (UE)
CN113259156B (zh) * 2021-04-27 2021-12-07 江南信安(北京)科技有限公司 一种具有物联网模块的网络设备远程升级方法及系统
US11704484B2 (en) 2021-04-30 2023-07-18 Bank Of America Corporation Cross channel digital data parsing and generation system
US20220368624A1 (en) * 2021-05-17 2022-11-17 At&T Intellectual Property I, L.P. Managing changes to interdependent network elements
EP4096191A1 (en) * 2021-05-25 2022-11-30 Nokia Solutions and Networks Oy Service model management request
US11671430B2 (en) * 2021-05-26 2023-06-06 Netskope, Inc. Secure communication session using encryption protocols and digitally segregated secure tunnels
CN113271360B (zh) * 2021-05-26 2023-09-29 维沃移动通信(杭州)有限公司 应用程序的推荐方法、装置、电子设备及介质
US11233801B1 (en) * 2021-05-26 2022-01-25 Netskope, Inc. Session protocol update or upgrade web traffic
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US11921842B2 (en) 2021-06-14 2024-03-05 Kyndryl, Inc. Multifactor authorization on accessing hardware resources
CN113312059B (zh) * 2021-06-15 2023-08-04 北京百度网讯科技有限公司 一种服务处理系统、方法及云原生系统
US11711421B2 (en) 2021-06-23 2023-07-25 Bank Of America Corporation System and method using peer-to-peer connections for a distribution interaction session
US11977629B2 (en) * 2021-06-30 2024-05-07 Microsoft Technology Licensing, Llc Retrospective memory analysis
US11916966B2 (en) * 2021-07-02 2024-02-27 Adaptiv Networks Inc. Access policy management
US11593428B2 (en) 2021-07-08 2023-02-28 Bank Of America Corporation System and method for detecting errors in a task workflow from a video stream
US11750407B2 (en) * 2021-07-09 2023-09-05 ReadyLinks Inc. Bidirectional power feed digital communication device
WO2023283633A1 (en) 2021-07-09 2023-01-12 Synstelien Justin L Facilitating and provisioning customer broadband transport service
US11558264B1 (en) * 2021-07-09 2023-01-17 ReadyLinks Inc. Facilitating and provisioning customer broadband transport service
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks
US20230027507A1 (en) * 2021-07-23 2023-01-26 EMC IP Holding Company LLC Dynamic access control in service mesh with service broker
US11785488B2 (en) * 2021-07-28 2023-10-10 Verizon Patent And Licensing Inc. Enhanced real-time network consumption tracking for wireless networks
US11785018B2 (en) 2021-07-29 2023-10-10 Bank Of America Corporation Mobile device management system for securely managing device communication
CN113612661B (zh) * 2021-08-03 2022-10-28 北京安天网络安全技术有限公司 检验程序稳定性的方法、装置、计算设备及存储介质
CN113726634B (zh) * 2021-08-19 2023-03-21 宏图智能物流股份有限公司 一种语音传输系统及方法
CN113449135B (zh) 2021-08-31 2021-11-19 阿里巴巴达摩院(杭州)科技有限公司 图像生成系统与方法
US20230067756A1 (en) * 2021-09-02 2023-03-02 At&T Intellectual Property I, L.P. Using machine learning for security anomaly detection and user experience inference
US11403426B1 (en) 2021-09-14 2022-08-02 Intercom, Inc. Single path prioritization for a communication system
TWI796789B (zh) * 2021-09-15 2023-03-21 綠夾克運動事業股份有限公司 用於車輛的監控系統以及監控方法
US20230093193A1 (en) * 2021-09-21 2023-03-23 Verizon Patent And Licensing Inc. Systems and methods for indicating the presence of a multi-access edge computing application
US11902664B2 (en) 2021-09-22 2024-02-13 Adam A. Locke Cellular telephone with protracting monitor screen and camera
US11985573B1 (en) * 2021-09-29 2024-05-14 T-Mobile Usa, Inc. Methods and systems for reporting zero usage for immediate trigger types
US11856030B2 (en) * 2021-10-04 2023-12-26 Motorola Solutions, Inc. Security ecosystem
US11917654B2 (en) * 2021-10-26 2024-02-27 Dell Products, Lp System and method for intelligent wireless carrier link management system at user equipment devices
WO2023070151A1 (en) * 2021-10-26 2023-05-04 Yoochooz Apps Pty Ltd An electronic message content intercepting system
CN114139510B (zh) * 2021-11-08 2022-11-25 盟拓软件(苏州)有限公司 基于excel表格的流程运行方法和装置、电子设备、存储介质
US11871318B2 (en) * 2021-11-08 2024-01-09 Verizon Patent And Licensing Inc. Systems and methods for tiered network slice design and management in a wireless network
US20230145797A1 (en) * 2021-11-08 2023-05-11 At&T Intellectual Property I, L.P. Facilitating multiple step network configuration activation automation based on parallel processing
US11936658B2 (en) 2021-11-15 2024-03-19 Bank Of America Corporation Intelligent assignment of a network resource
CN114205847B (zh) * 2021-11-29 2024-01-19 上海庆科信息技术有限公司 测试终端设备的方法、装置、存储介质、设备及系统
US11797285B2 (en) * 2021-11-29 2023-10-24 Software Ag Systems and/or methods for facilitating software-based deployments into potentially complex heterogeneous computing environments
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control
TWI786981B (zh) * 2021-12-07 2022-12-11 中華電信股份有限公司 預簽憑證管理系統、方法及其電腦可讀媒介
US20230188370A1 (en) * 2021-12-09 2023-06-15 Rakuten Mobile, Inc. System, method, and computer program to dynamically adapt over-the-top (ott) call routing
CN114267115B (zh) * 2021-12-27 2024-03-08 江苏银承网络科技股份有限公司 识别票据方法和系统
CN114356240B (zh) * 2021-12-30 2023-09-26 重庆市紫建电子股份有限公司 一种快速高效检验容量流程的方法
US11553327B1 (en) * 2022-01-19 2023-01-10 Steve Disney System and method for storing personal information
US11716278B1 (en) 2022-01-25 2023-08-01 Bank Of America Corporation System and method for determining the shortest data transfer path in data communication
US11656926B1 (en) 2022-01-26 2023-05-23 Bank Of America Corporation Systems and methods for automatically applying configuration changes to computing clusters
US11799971B2 (en) 2022-02-17 2023-10-24 Bank Of America Corporation Systems and methods for session migration between devices
CN114640663A (zh) * 2022-03-03 2022-06-17 上海联虹技术有限公司 远程控制cpe设备的方法及远程控制系统
US20230306432A1 (en) * 2022-03-23 2023-09-28 Capital One Services, Llc Transmitting notifications based on machine learning model outputs
FR3133990A1 (fr) * 2022-04-04 2023-10-06 SiVIEW Système de commande d’au moins un appareil d’examen de vue
US11924047B2 (en) * 2022-04-20 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for declarative automation for deployment of a software-defined network (SDN)
KR102429325B1 (ko) * 2022-05-02 2022-08-04 에스엠테크놀러지(주) 병렬형 인증서 검증 시스템 및 그 동작 방법
US20230376879A1 (en) * 2022-05-18 2023-11-23 Cisco Technology, Inc. Observability profile mapping for teleworker observability
CN114900370B (zh) * 2022-06-02 2024-04-26 合肥卓讯云网科技有限公司 一种针对应用协议进行流量过滤的方法和装置
CN115102852B (zh) * 2022-06-17 2023-07-21 中国联合网络通信集团有限公司 物联网业务开通方法、装置、电子设备及计算机介质
US11803848B1 (en) * 2022-06-21 2023-10-31 Pointsbet Pty Ltd. Event-driven distributed networked jackpot architecture
US11947682B2 (en) 2022-07-07 2024-04-02 Netskope, Inc. ML-based encrypted file classification for identifying encrypted data movement
TWI812491B (zh) * 2022-09-27 2023-08-11 財團法人資訊工業策進會 資安威脅偵測及預警系統與方法
US11765075B1 (en) 2022-10-07 2023-09-19 International Business Machines Corporation Automatic tolling in traversal of a network
CN115373965B (zh) * 2022-10-25 2023-01-10 中汽信息科技(天津)有限公司 基于堆栈技术的用户标签识别方法和装置
US11985044B1 (en) 2022-11-01 2024-05-14 Bank Of America Corporation System and methods for proactive network infrastructure component monitoring and replacement
CN115941612B (zh) * 2022-11-14 2024-05-17 中国联合网络通信集团有限公司 数据处理方法、装置及存储介质

Family Cites Families (1623)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US720505A (en) * 1902-09-10 1903-02-10 Benjamin Tucker Nut-lock.
JPS5930942B2 (ja) * 1978-08-30 1984-07-30 日産自動車株式会社 自動変速機のダウンシフト弁
JPS5949452B2 (ja) * 1978-10-03 1984-12-03 日産自動車株式会社 自動変速機のライン圧制御装置
US6581092B1 (en) 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
US5014031A (en) * 1989-07-21 1991-05-07 Heinz Nusser Ultra precision pressure regulator
US5131020A (en) 1989-12-29 1992-07-14 Smartroutes Systems Limited Partnership Method of and system for providing continually updated traffic or other information to telephonically and other communications-linked customers
JP2855298B2 (ja) * 1990-12-21 1999-02-10 インテル・コーポレーション 割込み要求の仲裁方法およびマルチプロセッサシステム
US7113780B2 (en) 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
WO1994005126A1 (en) * 1992-08-26 1994-03-03 Telecom Finland Oy Mobile telephone system
US5325532A (en) 1992-09-25 1994-06-28 Compaq Computer Corporation Automatic development of operating system boot image
US6970434B1 (en) 1995-06-07 2005-11-29 Broadcom Corporation Hierarchical communication system providing intelligent data, program and processing migration
US5689641A (en) 1993-10-01 1997-11-18 Vicor, Inc. Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal
US6292828B1 (en) 1994-02-23 2001-09-18 David L. Williams Trans-modal animated information processing with selective engagement
ATE199188T1 (de) 1994-03-17 2001-02-15 Dow Benelux System zur echtzeit optimierung und darstellung des gewinns
US5633868A (en) 1994-10-17 1997-05-27 Lucent Technologies Inc. Virtual circuit management in cellular telecommunications
US5633484A (en) 1994-12-26 1997-05-27 Motorola, Inc. Method and apparatus for personal attribute selection and management using a preference memory
US5630159A (en) 1994-12-29 1997-05-13 Motorola, Inc. Method and apparatus for personal attribute selection having delay management method and apparatus for preference establishment when preferences in a donor device are unavailable
US5577100A (en) 1995-01-30 1996-11-19 Telemac Cellular Corporation Mobile phone with internal accounting
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
US5572528A (en) 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US5774532A (en) 1995-04-21 1998-06-30 Mci Corporation Single network record construction
US5915008A (en) 1995-10-04 1999-06-22 Bell Atlantic Network Services, Inc. System and method for changing advanced intelligent network services from customer premises equipment
US6272341B1 (en) 1995-11-30 2001-08-07 Motient Services Inc. Network engineering/systems engineering system for mobile satellite communication system
US5751719A (en) * 1995-11-30 1998-05-12 Lucent Technologies Inc. Method and system for data transfer in the presence of disconnects
US5794142A (en) 1996-01-29 1998-08-11 Nokia Mobile Phones Limited Mobile terminal having network services activation through the use of point-to-point short message service
DE59702873D1 (de) 1996-03-25 2001-02-15 Mannesmann Ag Verfahren und System zur Verkehrslageerfassung durch stationäre Datenerfassungseinrichtung
US5915226A (en) 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US5903845A (en) 1996-06-04 1999-05-11 At&T Wireless Services Inc. Personal information manager for updating a telecommunication subscriber profile
US5933778A (en) 1996-06-04 1999-08-03 At&T Wireless Services Inc. Method and apparatus for providing telecommunication services based on a subscriber profile updated by a personal information manager
US6961341B1 (en) 1996-07-02 2005-11-01 Microsoft Corporation Adaptive bandwidth throttling for network services
US5960074A (en) 1996-09-23 1999-09-28 Curtis Clark Mobile tele-computer network for motion picture, television and tv advertising production
AU4495597A (en) 1996-09-23 1998-04-14 Lowrie Mcintosh Defining a uniform subject classification system incorporating document management/records retention functions
US5754953A (en) 1996-09-24 1998-05-19 Motorola, Inc. Method and apparatus for assisting a user to activate service for a subscriber unit in a messaging system
US6064878A (en) 1996-10-23 2000-05-16 At&T Corp. Method for separately permissioned communication
US9418381B2 (en) 2000-04-14 2016-08-16 Citigroup Credit Services, Inc. (USA) Method and system for notifying customers of transaction opportunities
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5940472A (en) 1996-12-16 1999-08-17 Mci Communications Corporation Intelligent services network test system
JP3098442B2 (ja) 1997-01-28 2000-10-16 日本電気移動通信株式会社 電話システム
US6839340B1 (en) * 1997-09-16 2005-01-04 Bell Atlantic Network Services Network session management
US6157636A (en) 1997-03-06 2000-12-05 Bell Atlantic Network Services, Inc. Network session management with gateway-directory services and authorization control
US6137869A (en) 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
US5983270A (en) 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
JP2001514833A (ja) 1997-03-12 2001-09-11 ノマディックス・リミテッド・ライアビリティ・カンパニー ノーマッド変換器またはルータ
US6934249B1 (en) 1997-04-01 2005-08-23 Cisco Technology, Inc. Method and system for minimizing the connection set up time in high speed packet switching networks
US20010048738A1 (en) 1997-04-03 2001-12-06 Sbc Technology Resourses, Inc. Profile management system including user interface for accessing and maintaining profile data of user subscribed telephony services
US6081591A (en) 1997-04-16 2000-06-27 Skoog; Frederick H. Signaling network gateway device and method for use in a signaling network
US6608637B1 (en) 1997-04-23 2003-08-19 Nortel Networks Limited Multitasking graphical user interface
CN1494236A (zh) 1997-04-24 2004-05-05 ��ʽ����Ntt����Ħ 移动通信方法和移动通信系统
US6574321B1 (en) * 1997-05-08 2003-06-03 Sentry Telecom Systems Inc. Apparatus and method for management of policies on the usage of telecommunications services
US6578077B1 (en) 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US6393014B1 (en) 1997-06-03 2002-05-21 At&T Wireless Services, Inc. Method and system for providing data communication with a mobile station
US6035281A (en) 1997-06-16 2000-03-07 International Business Machines Corporation System and method of multiparty billing for Web access
FI112900B (fi) 1997-06-17 2004-01-30 Sonera Oyj Hinnoittelumenetelmä matkapuhelinjärjestelmässä
US6115823A (en) 1997-06-17 2000-09-05 Amphus, Inc. System and method for task performance based dynamic distributed power management in a computer system and design method therefor
US6119933A (en) 1997-07-17 2000-09-19 Wong; Earl Chang Method and apparatus for customer loyalty and marketing analysis
US6038452A (en) 1997-08-29 2000-03-14 Nortel Networks Corporation Telecommunication network utilizing a quality of service protocol
US6104700A (en) 1997-08-29 2000-08-15 Extreme Networks Policy based quality of service
US6587836B1 (en) 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US6226277B1 (en) 1997-10-14 2001-05-01 Lucent Technologies Inc. Method for admitting new connections based on usage priorities in a multiple access system for communications networks
US6370139B2 (en) 1997-10-24 2002-04-09 Tranz-Send Broadcasting Network, Inc. System and method for providing information dispersal in a networked computing environment
US6047268A (en) 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
US6141565A (en) * 1997-11-13 2000-10-31 Metawave Communications Corporation Dynamic mobile parameter optimization
US5974439A (en) 1997-11-21 1999-10-26 International Business Machines Corporation Resource sharing between real-time and general purpose programs
CA2311367A1 (en) 1997-11-24 1999-06-03 Telefonaktiebolaget Lm Ericsson Multiple subscriber service profiles per mobile station in a cellular communications system
FI105986B (fi) 1997-11-26 2000-10-31 Nokia Networks Oy Tilaajan palveluprofiilit tietoliikennejärjestelmässä
US6058434A (en) 1997-11-26 2000-05-02 Acuity Imaging, Llc Apparent network interface for and between embedded and host processors
US6535855B1 (en) 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6563806B1 (en) * 1997-12-12 2003-05-13 Hitachi, Ltd. Base station for multi-carrier TDMA mobile communication system and method for assigning communication channels
US7283561B1 (en) 1997-12-12 2007-10-16 Level 3 Communications, Llc Secure network architecture with quality of service
US6078953A (en) 1997-12-29 2000-06-20 Ukiah Software, Inc. System and method for monitoring quality of service over network
US6359881B1 (en) 1997-12-31 2002-03-19 At&T Corp. Hybrid fiber twisted pair local loop network service architecture
US6229810B1 (en) 1997-12-31 2001-05-08 At&T Corp Network server platform for a hybrid fiber twisted pair local loop network service architecture
US6510152B1 (en) 1997-12-31 2003-01-21 At&T Corp. Coaxial cable/twisted pair fed, integrated residence gateway controlled, set-top box
US6418147B1 (en) 1998-01-21 2002-07-09 Globalstar Lp Multiple vocoder mobile satellite telephone system
US6148336A (en) 1998-03-13 2000-11-14 Deterministic Networks, Inc. Ordering of multiple plugin applications using extensible layered service provider with network traffic filtering
US6141686A (en) 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
JP3148713B2 (ja) 1998-03-23 2001-03-26 株式会社エイ・ティ・アール環境適応通信研究所 通信サービス品質制御方法及び装置
US6154738A (en) 1998-03-27 2000-11-28 Call; Charles Gainor Methods and apparatus for disseminating product information via the internet using universal product codes
US6098878A (en) 1998-04-30 2000-08-08 Ericsson Inc. Tariff management apparatus and method for communications terminals using smart cards
US6654786B1 (en) 1998-04-30 2003-11-25 Openwave Systems Inc. Method and apparatus for informing wireless clients about updated information
US6246870B1 (en) 1998-04-30 2001-06-12 Ericsson Inc. Tariff management apparatus and methods for multiple-mode communications terminals
EP0957644A1 (en) * 1998-05-13 1999-11-17 BRITISH TELECOMMUNICATIONS public limited company A billing system
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6397259B1 (en) 1998-05-29 2002-05-28 Palm, Inc. Method, system and apparatus for packet minimized communications
US7426471B1 (en) 1998-06-05 2008-09-16 British Telecommunications Public Limited Company Communications network
US6876653B2 (en) 1998-07-08 2005-04-05 Broadcom Corporation Fast flexible filter processor based architecture for a network device
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6278701B1 (en) * 1998-07-10 2001-08-21 Verizon Laboratories Inc. Capacity enhancement for multi-code CDMA with integrated services through quality of services and admission control
US6763000B1 (en) 1998-07-12 2004-07-13 Agilent Technologies, Inc. Monitoring ATM traffic load by quality of service type
US6526066B1 (en) 1998-07-16 2003-02-25 Nortel Networks Limited Apparatus for classifying a packet within a data stream in a computer network
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6219786B1 (en) 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
US6263055B1 (en) 1998-09-09 2001-07-17 Lucent Technologies Inc. System for suppressed ringing access of subscriber lines to identify usage anomalies of customer premise equipment connected thereto
KR100596341B1 (ko) 1998-09-15 2006-07-06 인 터치 테크놀로지스 리미티드 향상된 통신 플랫폼 및 플랫폼을 이용한 관련 통신 방법
US6922562B2 (en) 1998-09-24 2005-07-26 Stephen L. Ward System and method for providing information services to cellular roamers
US7092696B1 (en) 1998-10-13 2006-08-15 Nortel Networks Limited Accounting method and apparatus for communications network
US6125391A (en) 1998-10-16 2000-09-26 Commerce One, Inc. Market makers using documents for commerce in trading partner networks
FI982748A (fi) 1998-10-19 2000-04-20 Nokia Networks Oy Laskutus tietoliikenneverkossa
US6286052B1 (en) 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
ATE385660T1 (de) 1998-12-10 2008-02-15 Nokia Corp Verfahren für eine sichere trennprozedur in einem mobilfunknetz
US6317584B1 (en) 1998-12-21 2001-11-13 Nortel Networks Limited Controlling communication in wireless and satellite networks
US7007295B1 (en) 1998-12-24 2006-02-28 B3D, Inc. System and method for Internet streaming of 3D animated content
US6532235B1 (en) * 1998-12-29 2003-03-11 Qwest Communication Int'l., Inc. Method and tool for calculating impact of voice traffic on fast packet networks
US6658254B1 (en) 1998-12-31 2003-12-02 At&T Corp. Method and apparatus for personalization of a public multimedia communications terminal
US6570974B1 (en) 1998-12-31 2003-05-27 At&T Corp. Cable connected network server platform for telephone white-yellow page services and emergency 911 location identification
US7149229B1 (en) 1999-01-08 2006-12-12 Cisco Technology, Inc. Mobile IP accounting
US6184829B1 (en) 1999-01-08 2001-02-06 Trueposition, Inc. Calibration for wireless location system
US6654814B1 (en) 1999-01-26 2003-11-25 International Business Machines Corporation Systems, methods and computer program products for dynamic placement of web content tailoring
US6542992B1 (en) 1999-01-26 2003-04-01 3Com Corporation Control and coordination of encryption and compression between network entities
US6542490B1 (en) 1999-01-29 2003-04-01 Nortel Networks Limited Data link control proctocol for 3G wireless system
US20010012346A1 (en) 1999-01-29 2001-08-09 Alex Terry Interactive billing system utilizing a thin web client interface
US8701015B2 (en) 2008-03-26 2014-04-15 Pierre Bonnat Method and system for providing a user interface that enables control of a device via respiratory and/or tactual input
US20020013852A1 (en) 2000-03-03 2002-01-31 Craig Janik System for providing content, management, and interactivity for thin client devices
US7082422B1 (en) 1999-03-23 2006-07-25 Microstrategy, Incorporated System and method for automatic transmission of audible on-line analytical processing system report output
JP2000295276A (ja) 1999-04-02 2000-10-20 Hitachi Ltd 通信制御システム
US6535949B1 (en) 1999-04-19 2003-03-18 Research In Motion Limited Portable electronic device having a log-structured file system in flash memory
US6563809B1 (en) * 1999-04-28 2003-05-13 Tantivy Communications, Inc. Subscriber-controlled registration technique in a CDMA system
US6449479B1 (en) 1999-04-30 2002-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for mobile subscriber service modification
US7656271B2 (en) 2002-01-09 2010-02-02 I.D. Systems, Inc. System and method for managing a remotely located asset
US6920455B1 (en) 1999-05-19 2005-07-19 Sun Microsystems, Inc. Mechanism and method for managing service-specified data in a profile service
US7356494B2 (en) 1999-05-19 2008-04-08 I.D. Systems, Inc. Robust wireless communications system architecture and asset management applications performed thereon
EP1190342A2 (en) 1999-05-24 2002-03-27 Aprisma Management Technologies, Inc. Service level management
US6542465B1 (en) 1999-05-28 2003-04-01 3Com Corporation Method for flow control in asymmetric digital subscriber line devices
AU5161900A (en) * 1999-05-28 2000-12-18 Afx Technology Group International, Inc. Wireless transceiver network employing node-to-node data messaging
US8423648B2 (en) 1999-06-01 2013-04-16 Yodlee.Com, Inc. Method and system for verifying state of a transaction between a client and a service over a data-packet-network
US8046270B2 (en) 2000-05-19 2011-10-25 Eastman Kodak Company System and method for providing image products and/or services
US7523191B1 (en) 2000-06-02 2009-04-21 Yahoo! Inc. System and method for monitoring user interaction with web pages
US6631122B1 (en) 1999-06-11 2003-10-07 Nortel Networks Limited Method and system for wireless QOS agent for all-IP network
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US7760137B2 (en) 1999-06-18 2010-07-20 Pfizer, Inc. Portable position determining device
US6804536B1 (en) 1999-06-24 2004-10-12 Parkervision, Inc. Wireless communications interface
US6765864B1 (en) 1999-06-29 2004-07-20 Cisco Technology, Inc. Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network
US6901440B1 (en) 1999-07-02 2005-05-31 Agilent Technologies, Inc. System and method for universal service activation
US6466984B1 (en) 1999-07-02 2002-10-15 Cisco Technology, Inc. Method and apparatus for policy-based management of quality of service treatments of network data traffic flows by integrating policies with application programs
US6782412B2 (en) 1999-08-24 2004-08-24 Verizon Laboratories Inc. Systems and methods for providing unified multimedia communication services
US7171199B1 (en) * 1999-09-10 2007-01-30 Lucent Technologies Inc. Method and system for directing a data message in a wireless communications network including multiple wireless systems
US6757717B1 (en) 1999-09-16 2004-06-29 Proxyconn, Inc. System and method for data access
US6982733B1 (en) 1999-09-21 2006-01-03 Ameranth Wireless, Inc. Information management and synchronous communications system with menu generation, and handwriting and voice modification of orders
US6598034B1 (en) 1999-09-21 2003-07-22 Infineon Technologies North America Corp. Rule based IP data processing
US6640334B1 (en) 1999-09-27 2003-10-28 Nortel Networks Limited Method and apparatus of remotely updating firmware of a communication device
US7203721B1 (en) 1999-10-08 2007-04-10 At Road, Inc. Portable browser device with voice recognition and feedback capability
US7219123B1 (en) 1999-10-08 2007-05-15 At Road, Inc. Portable browser device with adaptive personalization capability
US6578076B1 (en) 1999-10-18 2003-06-10 Intel Corporation Policy-based network management system using dynamic policy generation
DE60033615T2 (de) 1999-10-21 2007-10-31 International Business Machines Corp. Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
CN1402852A (zh) 1999-10-22 2003-03-12 动感天空公司 面向目标的视频系统
US6970927B1 (en) 2000-04-18 2005-11-29 Wayport, Inc. Distributed network communication system which provides different network access features
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
IL149356A0 (en) 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6714987B1 (en) 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
US7039713B1 (en) 1999-11-09 2006-05-02 Microsoft Corporation System and method of user authentication for network communication through a policy agent
US20020055351A1 (en) 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US7130807B1 (en) 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
US8032409B1 (en) 1999-11-22 2011-10-04 Accenture Global Services Limited Enhanced visibility during installation management in a network-based supply chain environment
US6606744B1 (en) 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
US6683853B1 (en) * 1999-12-01 2004-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic upgrade of quality of service in a packet switched network
IES20001002A2 (en) 1999-12-13 2001-07-11 Markport Ltd A service management access node
US6829696B1 (en) 1999-12-30 2004-12-07 Texas Instruments Incorporated Data processing system with register store/load utilizing data packing/unpacking
US6775267B1 (en) 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
US6694362B1 (en) 2000-01-03 2004-02-17 Micromuse Inc. Method and system for network event impact analysis and correlation with network administrators, management policies and procedures
US6684244B1 (en) 2000-01-07 2004-01-27 Hewlett-Packard Development Company, Lp. Aggregated policy deployment and status propagation in network management systems
US6735206B1 (en) 2000-01-10 2004-05-11 Sun Microsystems, Inc. Method and apparatus for performing a fast service lookup in cluster networking
US6748437B1 (en) 2000-01-10 2004-06-08 Sun Microsystems, Inc. Method for creating forwarding lists for cluster networking
EP1117265A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7382786B2 (en) 2000-01-31 2008-06-03 3E Technologies International, Inc. Integrated phone-based home gateway system with a broadband communication device
JP4162347B2 (ja) 2000-01-31 2008-10-08 富士通株式会社 ネットワークシステム
US6662014B1 (en) 2000-02-04 2003-12-09 Sbc Properties, L.P. Location privacy manager for a wireless communication device and method therefor
US6885997B1 (en) 2000-02-16 2005-04-26 Teligistics.Com Apparatus and method for comparing rate plans on a net-net basis
CN1208731C (zh) 2000-02-22 2005-06-29 王迪兴 并行运算、交换、控制多用平台
US7266371B1 (en) 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
JP4068780B2 (ja) 2000-02-24 2008-03-26 富士通株式会社 VoIP通信システムにおける通信状態通知装置,通信状態表示装置,通信状態通知方法及び通信状態通知プログラムを記録した媒体
US7043225B1 (en) 2000-02-25 2006-05-09 Cisco Technology, Inc. Method and system for brokering bandwidth in a wireless communications network
US7200551B1 (en) 2000-02-28 2007-04-03 Telpay, Inc. Automated bill payment system
EP1260077B1 (de) 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
US20030046396A1 (en) 2000-03-03 2003-03-06 Richter Roger K. Systems and methods for managing resource utilization in information management environments
US20030236745A1 (en) 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
CN1418423A (zh) * 2000-03-09 2003-05-14 @因特网公司 用移动电话铃音提供广告及其商务服务的方法和系统
US20010044786A1 (en) 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
US6697821B2 (en) 2000-03-15 2004-02-24 Süccesses.com, Inc. Content development management system and method
WO2001071983A1 (en) 2000-03-20 2001-09-27 At & T Corp. Service selection in a shared access network using dynamic host configuration protocol
US6928280B1 (en) 2000-03-20 2005-08-09 Telephia, Inc. Method and system for measuring data quality of service in a wireless network using multiple remote units and a back end processor
US7260635B2 (en) * 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
JP2001308271A (ja) 2000-04-18 2001-11-02 Hitachi Ltd 半導体集積回路および設計方法並びに製造方法
US7502672B1 (en) 2000-04-24 2009-03-10 Usa Technologies, Inc. Wireless vehicle diagnostics with service and part determination capabilities
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6829596B1 (en) 2000-05-23 2004-12-07 Steve Frazee Account/asset activation device and method
US6725036B1 (en) 2000-05-30 2004-04-20 Nokia Telecommunications Ojy System and method of controlling application level access of a subscriber to a network
US7551921B2 (en) 2000-05-31 2009-06-23 Wahoo Communications Corporation Wireless communications system with parallel computing artificial intelligence-based distributive call routing
US7395056B2 (en) 2000-05-31 2008-07-01 Wahoo Communications Corporation Time-shared full duplex protocol for use with a wireless communications system with artificial intelligence-based distributive call routing
US7423971B1 (en) 2000-05-31 2008-09-09 Cisco Technology, Inc. Method and apparatus providing automatic RESV message generation for non-RESV-capable network devices
US6438575B1 (en) 2000-06-07 2002-08-20 Clickmarks, Inc. System, method, and article of manufacture for wireless enablement of the world wide web using a wireless gateway
US8489669B2 (en) 2000-06-07 2013-07-16 Apple Inc. Mobile data processing system moving interest radius
DE60140104D1 (de) 2000-06-13 2009-11-19 Ford Global Tech Inc Verfahren zur Optimierung der Zugabe eines Reduktionmittels zu einem SCR-Katalysator einer Brennkraftmaschine
US6785889B1 (en) 2000-06-15 2004-08-31 Aurema, Inc. System and method for scheduling bandwidth resources using a Kalman estimator with active feedback
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
FI20001630A (fi) 2000-06-30 2001-12-31 Nokia Mobile Phones Ltd Palvelun laadun määritys datavirroille
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US6751296B1 (en) 2000-07-11 2004-06-15 Motorola, Inc. System and method for creating a transaction usage record
US6725256B1 (en) 2000-07-11 2004-04-20 Motorola, Inc. System and method for creating an e-mail usage record
US7496652B2 (en) 2000-07-17 2009-02-24 Teleservices Solutions, Inc. Intelligent network providing network access services (INP-NAS)
DE10035348A1 (de) 2000-07-20 2002-01-31 Alcatel Sa Verfahren zum Bereitstellen eines Spiels für ein Mobilfunk-Endgerät eines Teilnehmers sowie Programm-Module und Mittel hierfür
BR0112708A (pt) 2000-07-21 2006-09-12 Telemac Corp sistema para a determinação de uma tarifa em conexão com uma sessão de comunicação de dados, dispositivo sem fio para a determinação de uma tarifa em conexão com uma sessão de comunicação de dados, cartão inteligente configurado para cooperar com um dispositivo sem fio capaz de se comunicar com uma rede de serviços de comunicação para a determinação de uma tarifa em conexão com uma sessão de comunicação de dados e método para a determinação de uma tarifa em conexão com uma sessão de comunicação de dados
US6725031B2 (en) 2000-07-21 2004-04-20 Telemac Corporation Method and system for data rating for wireless devices
AU8295501A (en) 2000-07-21 2002-02-05 Telemac Corp Multiple virtual wallets in wireless devices
US20020199001A1 (en) 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US7849170B1 (en) 2000-07-31 2010-12-07 Sprint Communications Company L.P. Dynamically providing communication accounts using a communication account system
US6965872B1 (en) 2000-08-02 2005-11-15 Zipandshop Llc Systems, methods and computer program products for facilitating the sale of commodity-like goods/services
US7086503B2 (en) 2000-08-04 2006-08-08 Dunlop Aerospace Limited Brake condition monitoring
US7024200B2 (en) * 2000-08-14 2006-04-04 Vesuvius, Inc. Communique system with active feedback for cellular communication networks
US6754470B2 (en) 2000-09-01 2004-06-22 Telephia, Inc. System and method for measuring wireless device and network usage and performance metrics
DE10043203A1 (de) 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
US6574465B2 (en) 2000-09-07 2003-06-03 Traq Wireless, Inc. System and method for determining optimal wireless communication service plans
US20020065083A1 (en) 2000-09-07 2002-05-30 Rajendra Patel Method and system for high speed wireless data transmission and reception
US7664484B2 (en) 2000-09-07 2010-02-16 Tangoe, Inc. Pooling groups of wireless communication users
US20070192863A1 (en) 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
US8010469B2 (en) 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US6765925B1 (en) 2000-09-28 2004-07-20 Nortel Networks Limited Apparatus and method of maintaining state in a data transmission system
US6748195B1 (en) 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
US6522629B1 (en) 2000-10-10 2003-02-18 Tellicent Inc. Traffic manager, gateway signaling and provisioning service for all packetized networks with total system-wide standards for broad-band applications including all legacy services
US8078163B2 (en) 2000-10-11 2011-12-13 Gogo Llc System for customizing electronic content for delivery to a passenger in an airborne wireless cellular network
US8068829B2 (en) 2000-10-11 2011-11-29 Gogo Llc System for customizing electronic services for delivery to a passenger in an airborne wireless cellular network
US20020154751A1 (en) 2000-10-18 2002-10-24 Thompson Richard H. Method for managing wireless communication device use including optimizing rate and service plan selection
US6990472B2 (en) 2000-10-23 2006-01-24 Starpound Corporation Telecommunications initiated data fulfillment system
US6879825B1 (en) 2000-11-01 2005-04-12 At&T Wireless Services, Inc. Method for programming a mobile station using a permanent mobile station identifier
US7120133B1 (en) 2000-11-03 2006-10-10 Cisco Technology, Inc. System and method of linking a wireless signaling protocol with a media gateway control protocol in a packet-based network
US7095754B2 (en) 2000-11-03 2006-08-22 At&T Corp. Tiered contention multiple access (TCMA): a method for priority-based shared channel access
US6591098B1 (en) 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US7313825B2 (en) 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
US7657628B1 (en) 2000-11-28 2010-02-02 Verizon Business Global Llc External processor for a distributed network access system
US7177919B1 (en) 2000-11-28 2007-02-13 Cisco Technology, Inc. Method and system for controlling tasks on network cards
US7383191B1 (en) 2000-11-28 2008-06-03 International Business Machines Corporation Method and system for predicting causes of network service outages using time domain correlation
CN1489736A (zh) * 2000-11-28 2004-04-14 �����ĵ� 用于维护和分发无线应用的方法和系统
JP2002169806A (ja) 2000-12-01 2002-06-14 Nec Corp サービス検索システム
US7801783B2 (en) 2000-12-01 2010-09-21 Michael Kende System and method for automatic analysis of rate information
KR100717941B1 (ko) 2000-12-05 2007-05-11 주식회사 케이티 인터넷망에서 과금을 위한 종량제 과금 장치 및 그 방법
US6961567B1 (en) 2000-12-07 2005-11-01 Palm, Inc. Generic activation and registration framework for wireless devices
CA2640713C (en) 2000-12-22 2011-11-15 Research In Motion Limited Wireless router system and method
US6944679B2 (en) 2000-12-22 2005-09-13 Microsoft Corp. Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same
WO2002052875A2 (en) 2000-12-27 2002-07-04 Ensemble Communications, Inc. Adaptive call admission control for use in a wireless communication system
US7039027B2 (en) 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
DE10065457B4 (de) * 2000-12-28 2007-04-26 Karl Marbach Gmbh & Co. Kg Verfahren und Vorrichtung zur Trennung von Nutzen und Abfall eines gestanzten oder geschnittenen Materialbogens sowie Anlage zur Herstellung von Nutzen aus einem Materialbogen
US6690918B2 (en) 2001-01-05 2004-02-10 Soundstarts, Inc. Networking by matching profile information over a data packet-network and a local area network
US7058968B2 (en) 2001-01-10 2006-06-06 Cisco Technology, Inc. Computer security and management system
US7668176B2 (en) 2001-01-18 2010-02-23 Alcatel-Lucent Usa Inc. Universal mobile telecommunications system (UMTS) quality of service (QoS) supporting variable QoS negotiation
US6952428B1 (en) 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
EP1227449A1 (de) 2001-01-30 2002-07-31 Siemens Aktiengesellschaft Abrechnungsverfahren für multimediale Netze
US7290283B2 (en) 2001-01-31 2007-10-30 Lancope, Inc. Network port profiling
SE0100351D0 (sv) * 2001-02-06 2001-02-06 Sergio Luciani Traffic monitoring system and method
US7184764B2 (en) 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
US7203752B2 (en) 2001-02-16 2007-04-10 Openwave Systems Inc. Method and system for managing location information for wireless communications devices
FI111680B (fi) 2001-02-16 2003-08-29 Sonera Oyj Palvelukohtainen laskutus
EP1362309A1 (en) 2001-02-19 2003-11-19 Nokia Corporation Control of billing in a communications system
US7180855B1 (en) 2001-04-19 2007-02-20 At&T Corp. Service interface for QoS-driven HPNA networks
US20020116338A1 (en) 2001-02-22 2002-08-22 Jean-Charles Gonthier Prepaid access to internet protocol (IP) networks
JP4139228B2 (ja) 2001-02-26 2008-08-27 フォースパス インコーポレイテッド アプリケーションの通信に基づく請求方法およびシステム
US6996062B1 (en) 2001-02-28 2006-02-07 3Com Corporation Policy-based weighted random early detection method for avoiding congestion in internet traffic
US7027408B2 (en) 2001-03-05 2006-04-11 Qwest Communications International, Inc Method and system for dynamic service profile integration by a service controller
US7016843B2 (en) 2001-03-09 2006-03-21 Bevocal, Inc. System method and computer program product for transferring unregistered callers to a registration process
US7539747B2 (en) * 2001-03-14 2009-05-26 Microsoft Corporation Schema-based context service
US20030050070A1 (en) 2001-03-14 2003-03-13 Alex Mashinsky Method and system for dynamic spectrum allocation and management
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US7406306B2 (en) 2001-03-20 2008-07-29 Verizon Business Global Llc Method for billing in a telecommunications network
US7058022B1 (en) 2001-03-20 2006-06-06 At&T Corp. Method for managing access to networks by employing client software and a configuration protocol timeout
US8402129B2 (en) 2001-03-21 2013-03-19 Alcatel Lucent Method and apparatus for efficient reactive monitoring
ATE315309T1 (de) 2001-03-22 2006-02-15 Nortel Networks Ltd Flexible kundenspezifische anpassung von netzwerkdiensten
FI112426B (fi) 2001-03-23 2003-11-28 Nixu Oy Välityspalvelin sisältöpalvelua varten
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US6996076B1 (en) * 2001-03-29 2006-02-07 Sonus Networks, Inc. System and method to internetwork wireless telecommunication networks
JP2002300181A (ja) 2001-03-30 2002-10-11 Nec Corp 統合ネットワークQoS制御方式
US7269157B2 (en) 2001-04-10 2007-09-11 Internap Network Services Corporation System and method to assure network service levels with intelligent routing
US6970692B2 (en) 2001-04-12 2005-11-29 International Business Machines Corporation Cell phone minute usage calculation and display
US7363374B2 (en) 2001-04-27 2008-04-22 International Business Machines Corporation Method and system for fault-tolerant remote boot in the presence of boot server overload/failure with self-throttling boot servers
AUPR464601A0 (en) 2001-04-30 2001-05-24 Commonwealth Of Australia, The Shapes vector
CA2742139C (en) 2001-05-14 2012-03-27 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US6968334B2 (en) * 2001-05-15 2005-11-22 Nokia Corporation Method and business process to maintain privacy in distributed recommendation systems
US7024460B2 (en) 2001-07-31 2006-04-04 Bytemobile, Inc. Service-based compression of content within a network communication system
US6678516B2 (en) 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US20030182420A1 (en) 2001-05-21 2003-09-25 Kent Jones Method, system and apparatus for monitoring and controlling internet site content access
US20020176377A1 (en) 2001-05-22 2002-11-28 Hamilton Thomas E. Service platform on wireless network
US20020176378A1 (en) 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
US7747699B2 (en) 2001-05-30 2010-06-29 Prueitt James K Method and system for generating a permanent record of a service provided to a mobile device
US20020188732A1 (en) 2001-06-06 2002-12-12 Buckman Charles R. System and method for allocating bandwidth across a network
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7457265B2 (en) 2001-06-13 2008-11-25 Telefonaktiebolaget Lm Ericsson (Publ) Mobility management entity for high data rate wireless communication networks
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7756041B2 (en) 2001-06-14 2010-07-13 Meshnetworks, Inc. Embedded routing algorithms under the internet protocol routing layer of a software architecture protocol stack in a mobile Ad-Hoc network
US7010002B2 (en) 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
US7002995B2 (en) 2001-06-14 2006-02-21 At&T Corp. Broadband network with enterprise wireless communication system for residential and business environment
US7191115B2 (en) 2001-06-20 2007-03-13 Microsoft Corporation Statistical method and apparatus for learning translation relationships among words
US7467160B2 (en) 2001-06-26 2008-12-16 Eastman Kodak Company Method and system for managing images over a communication network using user provided instructions
US7315892B2 (en) 2001-06-27 2008-01-01 International Business Machines Corporation In-kernel content-aware service differentiation
US7548875B2 (en) 2001-06-27 2009-06-16 John Mikkelsen Media delivery platform
US6934745B2 (en) * 2001-06-28 2005-08-23 Packeteer, Inc. Methods, apparatuses and systems enabling a network services provider to deliver application performance management services
US7136361B2 (en) 2001-07-05 2006-11-14 At&T Corp. Hybrid coordination function (HCF) access through tiered contention and overlapped wireless cell mitigation
US8200818B2 (en) 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US20040107360A1 (en) 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US6873988B2 (en) 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7017162B2 (en) 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
US7117504B2 (en) 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform
US6628934B2 (en) 2001-07-12 2003-09-30 Earthlink, Inc. Systems and methods for automatically provisioning wireless services on a wireless device
US20030018524A1 (en) 2001-07-17 2003-01-23 Dan Fishman Method for marketing and selling products to a user of a wireless device
ATE310351T1 (de) 2001-08-01 2005-12-15 Nokia Corp Einrichtung und verfahren zur flusssteuerung basierend auf prioritäten in einem mobilen netzwerk
US7715819B2 (en) 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
AU2002324615A1 (en) 2001-08-04 2003-02-24 Kontiki, Inc. Method and apparatus for facilitating secure distributed content delivery across a computer network
US7962622B2 (en) 2001-08-07 2011-06-14 Motorola Mobility, Inc. System and method for providing provisioning and upgrade services for a wireless device
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
WO2003021978A1 (en) * 2001-08-10 2003-03-13 Strix Systems, Inc. Virtual linking using a wireless device
US7039037B2 (en) 2001-08-20 2006-05-02 Wang Jiwei R Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously
WO2003017063A2 (en) 2001-08-21 2003-02-27 Apogee Networks Settlement of transactions subject to multiple pricing plans
AU2002332604A1 (en) 2001-08-21 2003-03-03 Apogee Networks Content ownership resolution
US7310424B2 (en) 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
EP1289326A1 (en) 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US6842628B1 (en) 2001-08-31 2005-01-11 Palmone, Inc. Method and system for event notification for wireless PDA devices
US6996393B2 (en) 2001-08-31 2006-02-07 Nokia Corporation Mobile content delivery system
TW535066B (en) 2001-09-14 2003-06-01 Inventec Tomorrow Studio Corp Method for sharing data between cable platform and wireless platform and system thereof
CA2357382A1 (en) 2001-09-17 2003-03-17 Soma Networks, Inc. Software update method, apparatus and system
US7248570B2 (en) 2001-09-17 2007-07-24 Microsoft Corporation System and method for coordinating bandwidth usage of a communication channel by wireless network nodes
US7158792B1 (en) * 2001-09-20 2007-01-02 Sprint Communications Company L.P. Selecting a wireless link in a public wireless communication network
US7133695B2 (en) 2001-09-26 2006-11-07 Siemens Communications, Inc. System and method for automatic mobile device activation
WO2003029916A2 (en) 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US8977284B2 (en) 2001-10-04 2015-03-10 Traxcell Technologies, LLC Machine for providing a dynamic data base of geographic location information for a plurality of wireless devices and process for making same
US7882029B2 (en) * 2001-10-16 2011-02-01 Hewlett-Packard Development Company, L.P. Centralized billing credit system utilizing a predetermined unit of usage
US8020201B2 (en) 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
CN100583873C (zh) 2001-10-24 2010-01-20 西门子公司 站鉴权地接入本地数据网、尤其是无线电数据网的方法和装置
US7317699B2 (en) 2001-10-26 2008-01-08 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7039403B2 (en) 2001-10-26 2006-05-02 Wong Gregory A Method and apparatus to manage a resource
US20030084321A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Node and mobile device for a mobile telecommunications network providing intrusion detection
US7151764B1 (en) 2001-11-01 2006-12-19 Nokia Corporation Service notification on a low bluetooth layer
US7668966B2 (en) 2001-11-02 2010-02-23 Internap Network Services Corporation Data network controller
US7222190B2 (en) 2001-11-02 2007-05-22 Internap Network Services Corporation System and method to provide routing control of information over data networks
CN1345154A (zh) 2001-11-08 2002-04-17 大唐微电子技术有限公司 用户识别模块的增值业务进行空中下载的方法
US8819253B2 (en) 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
US7224968B2 (en) 2001-11-23 2007-05-29 Actix Limited Network testing and monitoring systems
US6983370B2 (en) 2001-11-27 2006-01-03 Motorola, Inc. System for providing continuity between messaging clients and method therefor
AU2002346574A1 (en) 2001-11-27 2003-06-10 Accenture Llp Service control architecture
US7644151B2 (en) * 2002-01-31 2010-01-05 Lancope, Inc. Network service zone locking
US7272113B2 (en) 2001-12-05 2007-09-18 Nokia Corporation Apparatus, and associated method, for communicating frame-formatted data at a selected QoS level in a radio communication system
US6947985B2 (en) 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
US7797204B2 (en) 2001-12-08 2010-09-14 Balent Bruce F Distributed personal automation and shopping method, apparatus, and process
US7392390B2 (en) 2001-12-12 2008-06-24 Valve Corporation Method and system for binding kerberos-style authenticators to single clients
US7373179B2 (en) 2001-12-13 2008-05-13 At&T Mobility Ii Llc Call queue in a wireless device
US20030217096A1 (en) 2001-12-14 2003-11-20 Mckelvie Samuel J. Agent based application using data synchronization
WO2003053004A1 (en) 2001-12-15 2003-06-26 Thomson Licensing S.A. Videoconference bandwidth selection mechanism
US7328266B2 (en) 2001-12-18 2008-02-05 Perftech, Inc. Internet provider subscriber communications system
US7203169B1 (en) 2001-12-20 2007-04-10 Packeteer, Inc. Interface facilitating configuration of network resource utilization
US8126722B2 (en) 2001-12-20 2012-02-28 Verizon Business Global Llc Application infrastructure platform (AIP)
CA3006804C (en) 2001-12-26 2021-05-18 Blackberry Limited Security interface for a mobile device
US7032072B1 (en) 2001-12-31 2006-04-18 Packeteer, Inc. Method and apparatus for fast lookup of related classification entities in a tree-ordered classification hierarchy
US7149521B2 (en) 2002-01-02 2006-12-12 Winphoria Networks, Inc. Method, system and apparatus for providing mobility management of a mobile station in WLAN and WWAN environments
US20030134650A1 (en) 2002-01-17 2003-07-17 Rangamani Sundar Method, system and apparatus for internetworking a mobile station to operate in a WWAN environment and in a WLAN environment with PBX services
US7200112B2 (en) 2002-01-02 2007-04-03 Winphoria Networks, Inc. Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN)
EP1466261B1 (en) 2002-01-08 2018-03-07 Seven Networks, LLC Connection architecture for a mobile network
US7873985B2 (en) 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
SE519072C2 (sv) 2002-01-10 2003-01-07 Telia Ab Metod vid behörighetskontroll inom mobil kommunikation
US7206401B2 (en) * 2002-01-11 2007-04-17 Freeny Jr Charles C Remote PBX system and advanced communication terminals
US7043237B2 (en) * 2002-01-14 2006-05-09 Agilent Technologies, Inc. Method and system for improved monitoring, measurement and analysis of communication networks utilizing dynamically and remotely configurable probes
US6947723B1 (en) 2002-01-14 2005-09-20 Cellco Partnership Postpay spending limit using a cellular network usage governor
US7610328B2 (en) 2002-01-23 2009-10-27 Alcatel-Lucent Usa Inc. Methods and apparatus for a multi-technology subscriber base for global roaming
US7450927B1 (en) 2002-01-23 2008-11-11 At&T Corp. Interactive communication service account management system
CN1204722C (zh) 2002-01-26 2005-06-01 深圳市朗科科技有限公司 一种用于数据处理系统的无线数据通信方法及装置
US7689225B2 (en) 2002-01-28 2010-03-30 Ntt Docomo, Inc. Method and apparatus for dormant mode support with paging
US7508799B2 (en) 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
US10031885B2 (en) * 2010-02-01 2018-07-24 Netmotion Wireless, Inc. Public wireless network performance management system with mobile device data collection agents
US20030159030A1 (en) 2002-02-15 2003-08-21 Imetrikus, Inc. Method and system for the secure transmission of a portion of a web page over a computer network
US20030161265A1 (en) 2002-02-25 2003-08-28 Jingjun Cao System for end user monitoring of network service conditions across heterogeneous networks
US8310943B2 (en) 2002-02-26 2012-11-13 Motorola Mobility Llc Method and system for transmission-based billing applications
GB0204530D0 (en) 2002-02-27 2002-04-10 Eastman Kodak Co Method and system for client-based adaptive networking system
US7493659B1 (en) 2002-03-05 2009-02-17 Mcafee, Inc. Network intrusion detection and analysis system and method
US7916322B2 (en) 2002-03-14 2011-03-29 Senshin Capital, Llc Method and apparatus for uploading content from a device to a remote network location
US7283468B1 (en) 2002-03-15 2007-10-16 Packeteer, Inc. Method and system for controlling network traffic within the same connection with different packet tags by varying the policies applied to a connection
US7596373B2 (en) 2002-03-21 2009-09-29 Mcgregor Christopher M Method and system for quality of service (QoS) monitoring for wireless devices
US7028097B2 (en) 2002-03-28 2006-04-11 Intel Corporation Wireless LAN with dynamic channel access management
US7068600B2 (en) 2002-04-29 2006-06-27 Harris Corporation Traffic policing in a mobile ad hoc network
US6990996B2 (en) * 2002-04-29 2006-01-31 Sonnax Industries, Inc. Torque converter clutch regulator valve assembly and method of installation
US6959393B2 (en) 2002-04-30 2005-10-25 Threat Guard, Inc. System and method for secure message-oriented network communications
US7221945B2 (en) 2002-05-03 2007-05-22 Leapstone Systems, Inc. System and method for establishing and controlling access to network resources
US7987491B2 (en) 2002-05-10 2011-07-26 Richard Reisman Method and apparatus for browsing using alternative linkbases
US7788700B1 (en) 2002-05-15 2010-08-31 Gerard A. Gagliano Enterprise security system
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
WO2003101025A2 (en) 2002-05-28 2003-12-04 Zte San Diego, Inc. Interworking mechanism between cdma2000 and wlan
US7965693B2 (en) 2002-05-28 2011-06-21 Zte (Usa) Inc. Interworking mechanism between wireless wide area network and wireless local area network
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US6965667B2 (en) 2002-05-30 2005-11-15 Slingshot Communications, Inc. Method of accounting prepaid online internet service credit values
US7322044B2 (en) 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7512128B2 (en) 2002-06-12 2009-03-31 Sun Microsystems, Inc. System and method for a multi-packet data link layer data transmission
US7228354B2 (en) 2002-06-28 2007-06-05 International Business Machines Corporation Method for improving performance in a computer storage system by regulating resource requests from clients
US7747730B1 (en) 2002-06-28 2010-06-29 Netfuel, Inc. Managing computer network resources
US7636320B1 (en) 2002-06-28 2009-12-22 At&T Intellectual Property I, L.P. System and method for creating an asynchronous transfer mode port mirror
US20040203681A1 (en) 2002-07-01 2004-10-14 Ross David J. Application catalog on an application server for wireless devices
JP4221698B2 (ja) 2002-07-03 2009-02-12 日本電気株式会社 データ転送システム及びその基地局
US7693720B2 (en) 2002-07-15 2010-04-06 Voicebox Technologies, Inc. Mobile systems and methods for responding to natural language speech utterance
US20040019539A1 (en) 2002-07-25 2004-01-29 3Com Corporation Prepaid billing system for wireless data networks
US7627872B2 (en) 2002-07-26 2009-12-01 Arbitron Inc. Media data usage measurement and reporting systems and methods
US8528068B1 (en) 2002-07-26 2013-09-03 Purple Communications, Inc. Method of authenticating a user on a network
US7162237B1 (en) 2002-07-26 2007-01-09 Bellsouth Intellectual Property Corporation System for automatic selection of profile based on location
US20040019564A1 (en) 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7962655B2 (en) * 2002-07-29 2011-06-14 Oracle International Corporation Using an identity-based communication layer for computing device communication
US6763226B1 (en) 2002-07-31 2004-07-13 Computer Science Central, Inc. Multifunctional world wide walkie talkie, a tri-frequency cellular-satellite wireless instant messenger computer and network for establishing global wireless volp quality of service (qos) communications, unified messaging, and video conferencing via the internet
US7133669B2 (en) 2002-08-02 2006-11-07 Pctel, Inc. Systems and methods for seamless roaming between wireless networks
US20040024756A1 (en) 2002-08-05 2004-02-05 John Terrell Rickard Search engine for non-textual data
US6961595B2 (en) 2002-08-08 2005-11-01 Flarion Technologies, Inc. Methods and apparatus for operating mobile nodes in multiple states
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
SE0202450D0 (sv) 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
DE10239061A1 (de) 2002-08-26 2004-03-11 Siemens Ag Verfahren zum Übertragen von Nutzdatenobjekten
US20040044623A1 (en) * 2002-08-28 2004-03-04 Wake Susan L. Billing system for wireless device activity
US20040098715A1 (en) 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US7272660B1 (en) 2002-09-06 2007-09-18 Oracle International Corporation Architecture for general purpose near real-time business intelligence system and methods therefor
US6882718B1 (en) 2002-09-06 2005-04-19 Bellsouth Intellectual Property Corp. Real time customer service data manipulation to allow multiple services per trigger type
US7680086B2 (en) 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040133668A1 (en) 2002-09-12 2004-07-08 Broadcom Corporation Seamlessly networked end user device
JP4309629B2 (ja) 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7665125B2 (en) 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
WO2004028070A1 (en) 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US6957067B1 (en) 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7110753B2 (en) 2002-09-26 2006-09-19 Siemens Communications, Inc. Remotely controllable wireless device
US7401338B1 (en) 2002-09-27 2008-07-15 Symantec Operating Corporation System and method for an access layer application programming interface for managing heterogeneous components of a storage area network
BR0314803A (pt) 2002-09-27 2005-08-02 Axesstel Inc Telefone, método de controlar um telefone e sistema para controlar um telefone
US6920320B2 (en) 2002-09-30 2005-07-19 Lucent Technologies Inc. Method and apparatus for stable call preservation
US7324447B1 (en) 2002-09-30 2008-01-29 Packeteer, Inc. Methods, apparatuses and systems facilitating concurrent classification and control of tunneled and non-tunneled network traffic
US7440573B2 (en) 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7574731B2 (en) 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7391724B2 (en) 2002-10-09 2008-06-24 Spyder Navigations, L.L.C. System and method with policy control function for multimedia broadcast/multicast system services
US7221929B2 (en) 2002-10-12 2007-05-22 Lg Electronics Inc. Handling charging information in interworking structure of mobile communication and wireless local area networks
EP1552648B8 (en) * 2002-10-15 2011-06-22 TELEFONAKTIEBOLAGET LM ERICSSON (publ) System for providing flexible charging in a network
US20040073361A1 (en) 2002-10-15 2004-04-15 Assimakis Tzamaloukas Enhanced mobile communication device, and transportation application thereof
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7640008B2 (en) 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7031733B2 (en) 2002-10-25 2006-04-18 Siemens Communications, Inc. Online short message service (SMS) monitoring tool
SE0203188D0 (sv) 2002-10-29 2002-10-29 Ericsson Telefon Ab L M Automatic provisioning including mms greeting
US7548746B2 (en) 2002-11-01 2009-06-16 At&T Mobility Ii Llc General purpose automated activation and provisioning technologies
US7242668B2 (en) 2002-11-07 2007-07-10 Alcatel Lucent Network monitoring system responsive to changes in packet arrival variance and mean
US20040103193A1 (en) 2002-11-08 2004-05-27 Pandya Suketu J. Response time and resource consumption management in a distributed network environment
AU2003280873A1 (en) 2002-11-13 2004-06-03 Ktfreetel Co., Ltd. Apparatus for analyzing the packet data on mobile communication network and method thereof
US7133386B2 (en) 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7574509B2 (en) 2002-11-25 2009-08-11 Fisher-Rosemount Systems, Inc. Interactive two-way collaboration in process control plants
US6934751B2 (en) 2002-11-29 2005-08-23 Motorola, Inc. Method and device for providing more accurate subscriber device billing
US8005726B1 (en) 2002-12-03 2011-08-23 Verizon Data Services Llc Method and system for interactive rate plan recommender
CN1508734A (zh) 2002-12-13 2004-06-30 华人创意股份有限公司 用以支持中小企业营运发展的信息供应方法以及系统
US7584298B2 (en) 2002-12-13 2009-09-01 Internap Network Services Corporation Topology aware route control
KR100483021B1 (ko) 2002-12-16 2005-04-15 한국전자통신연구원 무선랜과 셀룰러 망의 연동 시스템 및 방법, 그프로그램이 저장된 기록매체
US7353533B2 (en) 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7356011B1 (en) 2002-12-18 2008-04-08 Mayfield Xi Simplified configuration and security for networked wireless devices
US7526800B2 (en) 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7280818B2 (en) * 2004-05-28 2007-10-09 At&T Mobility Ii Llc Mobile device notification with opinions
US7802724B1 (en) 2002-12-20 2010-09-28 Steven Paul Nohr Identifications and communications methods
US7430602B2 (en) 2002-12-20 2008-09-30 Qualcomm Incorporated Dynamically provisioned mobile station and method therefor
US7102620B2 (en) 2002-12-24 2006-09-05 Sierra Wireless, Inc. Mobile electronic device
US20040127200A1 (en) 2002-12-31 2004-07-01 Shaw Venson M. Delivery of network services
US20040181692A1 (en) 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US7644406B2 (en) 2003-01-21 2010-01-05 Hewlett-Packard Development Company, L.P. Update system capable of updating software across multiple FLASH chips
US7295119B2 (en) 2003-01-22 2007-11-13 Wireless Valley Communications, Inc. System and method for indicating the presence or physical location of persons or devices in a site specific representation of a physical environment
US8149823B2 (en) 2003-01-27 2012-04-03 At&T Intellectual Property I, L.P. Computer telephony integration (CTI) systems and methods for enhancing school safety
US20040225898A1 (en) 2003-01-28 2004-11-11 Frost D. Gabriel System and method for ubiquitous network access
US6839343B2 (en) * 2003-01-30 2005-01-04 Pedestal Networks, Inc. Physical layer router system and method
US7363009B2 (en) 2003-02-03 2008-04-22 Qualcomm Incorporated Method and apparatus for determining propagation delays for use in wide area networks
US7573862B2 (en) * 2003-02-06 2009-08-11 Mahdi Chambers System and method for optimizing network capacity in a cellular wireless network
CA2515819C (en) 2003-02-13 2011-04-12 Research In Motion Limited Methods and apparatus for providing manual selection of a communication network for a mobile station
WO2004075579A2 (en) 2003-02-14 2004-09-02 Roamware, Inc. Signaling and packet relay method and system including general packet radio service (“gprs”)
US7088237B2 (en) 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
WO2004075598A1 (en) 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
WO2004077797A2 (en) 2003-02-25 2004-09-10 Boston Communications Group, Inc. Method and system for providing supervisory control over wireless phone usage
US20040168052A1 (en) 2003-02-25 2004-08-26 Clisham Allister B. Electronic content communication system and method
US8949382B2 (en) 2003-02-26 2015-02-03 Siemens Industry, Inc. Systems, devices, and methods for network wizards
US20080109679A1 (en) 2003-02-28 2008-05-08 Michael Wright Administration of protection of data accessible by a mobile device
US6944144B2 (en) 2003-02-28 2005-09-13 Microsoft Corporation Vertical roaming in wireless networks through improved quality of service measures
US7142876B2 (en) 2003-03-03 2006-11-28 Nokia Corporation Location dependent services
US7720960B2 (en) 2003-03-04 2010-05-18 Cisco Technology, Inc. Method and apparatus providing prepaid billing for network services using explicit service authorization in an access server
US6998985B2 (en) * 2003-03-05 2006-02-14 Dmatek, Ltd. Monitoring and tracking network
US7444425B2 (en) 2003-03-10 2008-10-28 Meetrix, Inc. Applying multicast protocols and VPN tunneling techniques to achieve high quality of service for real time media transport across IP networks
GB2399712A (en) 2003-03-17 2004-09-22 Orange Personal Comm Serv Ltd Telecommunications apparatus and method for multiple data type packets
JP4145805B2 (ja) 2003-03-17 2008-09-03 セイコーエプソン株式会社 テンプレート生成システム、レイアウトシステム、テンプレート生成プログラム、レイアウトプログラムおよびテンプレート生成方法並びにレイアウト方法
US7428750B1 (en) 2003-03-24 2008-09-23 Microsoft Corporation Managing multiple user identities in authentication environments
US7536695B2 (en) 2003-03-28 2009-05-19 Microsoft Corporation Architecture and system for location awareness
FR2853109B1 (fr) 2003-03-28 2005-06-24 Cit Alcatel Dispositif de gestion locale d'assurance pour un equipement de reseau de communications
US8019321B2 (en) 2003-03-31 2011-09-13 Varia Holdings Llc Wireless mobile phone with authenticated mode of operation including heart beat profile based authentication
US7477892B2 (en) 2003-04-02 2009-01-13 Sun Microsystems, Inc. System and method for advanced service interaction
SE0301053D0 (sv) * 2003-04-07 2003-04-07 Ericsson Telefon Ab L M Method and system in a communications network
US20040203755A1 (en) 2003-04-11 2004-10-14 Jeffrey Brunet Mobile care framework
US7930553B2 (en) 2003-04-11 2011-04-19 Intel Corporation System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
CN100417168C (zh) 2003-04-15 2008-09-03 中兴通讯股份有限公司 一种宽带公话系统及其实现方法
US20040209610A1 (en) 2003-04-17 2004-10-21 Adwankar Sandeep M. Method and apparatus for managing wireless terminals
US20040255008A1 (en) 2003-04-21 2004-12-16 International Business Machines Corporation System for low power operation of wireless LAN
US7724716B2 (en) 2006-06-20 2010-05-25 Apple Inc. Wireless communication system
US20040255145A1 (en) 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US7127232B2 (en) 2003-05-08 2006-10-24 Bell South Intellectual Property Corporation Multiple access internet portal revenue sharing
US20040225561A1 (en) * 2003-05-09 2004-11-11 Todd Hertzberg Method for handling a subscription of a communication device
US7617516B2 (en) * 2003-05-15 2009-11-10 At&T Intellectual Property I, L.P. Methods and systems for providing video on demand over a communication network using managed quality of service, bandwidth allocation and/or user profiles
US8174970B2 (en) 2003-05-15 2012-05-08 At&T Intellectual Property I, L.P. Methods of implementing dynamic QoS and/or bandwidth provisioning and related data networks, data service providers, routing gateways, and computer program products
US7480254B2 (en) 2003-05-28 2009-01-20 Nokia Corporation System, apparatus, and method for providing multi-application support using a single protocol stack
US20040249918A1 (en) 2003-06-05 2004-12-09 Newisys, Inc. Facilitating replication of a service processor configuration
US7610047B2 (en) 2003-06-06 2009-10-27 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum and wired access with licensed/regulated spectrum
US7209664B1 (en) 2003-06-10 2007-04-24 Nortel Networks Limited Frequency agile transmitter and receiver architecture for DWDM systems
US7685254B2 (en) 2003-06-10 2010-03-23 Pandya Ashish A Runtime adaptable search processor
CA2840432C (en) 2003-06-12 2017-08-29 Camiant, Inc. Dynamic service delivery with topology discovery for communication networks
US7437458B1 (en) 2003-06-13 2008-10-14 Juniper Networks, Inc. Systems and methods for providing quality assurance
ATE350723T1 (de) 2003-06-13 2007-01-15 Sap Ag Datenverarbeitungssystem
US7721296B2 (en) 2003-06-13 2010-05-18 Ericsson Ab Event based charging in a communications system
US20040260766A1 (en) 2003-06-18 2004-12-23 Barros Mark A. System for location based internet access and method therefore
US8108520B2 (en) * 2003-06-19 2012-01-31 Nokia Corporation Apparatus and method for providing quality of service for a network data connection
US7103351B2 (en) 2003-06-23 2006-09-05 July Systems Inc. Policy service system and methodology
CN100550747C (zh) 2003-06-25 2009-10-14 华为技术有限公司 一种数据业务的内容计费方法及其计费系统
US7899174B1 (en) 2003-06-26 2011-03-01 Nortel Networks Limited Emergency services for packet networks
US7167705B2 (en) 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies
US20040267872A1 (en) 2003-06-30 2004-12-30 Serdy Frank Stephen Provisioning interface
US8352360B2 (en) * 2003-06-30 2013-01-08 Toshiba Global Commerce Solutions Holdings Corporation Method and system for secured transactions over a wireless network
ATE394850T1 (de) 2003-06-30 2008-05-15 Research In Motion Ltd Verarbeiten von befehlen für ein funkmodem wärend datenverbindungen
US7668903B2 (en) 2003-07-07 2010-02-23 Xerox Corporation Method and apparatus for dynamically delivering service profiles to clients
KR101081729B1 (ko) 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US20050009499A1 (en) 2003-07-08 2005-01-13 Karl Koster Systems and methods for billing a mobile wireless subscriber for fixed location service
US8325906B2 (en) 2003-07-14 2012-12-04 Cisco Technology, Inc. Class-based call request routing
SG120939A1 (en) 2003-07-21 2006-04-26 Starhub Ltd Roaming control panel
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7236780B2 (en) 2003-07-21 2007-06-26 Lucent Technologies Inc. Method for changing mobile subscriber service plan
KR100546349B1 (ko) * 2003-07-23 2006-01-26 삼성전자주식회사 광 디스크 서보 시스템에서 디스크 편심 보상 장치 및 그방법
US7526541B2 (en) 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US20090048723A1 (en) * 2003-07-31 2009-02-19 The Boeing Company Proactive optical wind shear protection and ride quality improvement system
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
EP1503548A1 (en) 2003-08-01 2005-02-02 fg microtec GmbH Distributed Quality of Service Management System
ATE460816T1 (de) 2003-08-13 2010-03-15 Roamware Inc Signalisierungs-gateway mit einem mehrfach-imsi- mit-mehrfach-msisdn (mimm) dienst in einem einzigen sim für mehrere roaming-partner
KR100853045B1 (ko) 2003-08-14 2008-08-19 텔코디아 테크놀로지스, 인코포레이티드 모바일 통신 시스템에서 자동 ip 트래픽 최적화
GB0319359D0 (en) 2003-08-18 2003-09-17 Nokia Corp Activation of communication sessions in a communication system
US7191248B2 (en) 2003-08-29 2007-03-13 Microsoft Corporation Communication stack for network communication and routing
US20050055309A1 (en) 2003-09-04 2005-03-10 Dwango North America Method and apparatus for a one click upgrade for mobile applications
US7987122B2 (en) 2003-09-04 2011-07-26 At&T Intellectual Property I, L.P. Shared usage telecommunications billing system and method
US7707320B2 (en) * 2003-09-05 2010-04-27 Qualcomm Incorporated Communication buffer manager and method therefor
US7200745B2 (en) 2003-09-12 2007-04-03 Microsoft Corporation System and method for specifying and utilizing hardware functionality by executing a common hardware register pseudo-language
US7562213B1 (en) 2003-09-16 2009-07-14 Cisco Technology, Inc. Approaches for applying service policies to encrypted packets
EP1517572B1 (en) 2003-09-16 2010-12-08 Research In Motion Limited Method and apparatus for selecting a wireless network based on quality of service (QOS) criteria associated with an application
US8214536B2 (en) 2003-09-16 2012-07-03 Research In Motion Limited Methods and apparatus for selecting a wireless network based on quality of service (QoS) criteria associated with an application
US7668612B1 (en) 2003-09-18 2010-02-23 Hewlett-Packard Development Company, L.P. System and method for efficient manufacture and update of electronic devices
US7239877B2 (en) 2003-10-07 2007-07-03 Accenture Global Services Gmbh Mobile provisioning tool system
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US7505756B2 (en) 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
US7539156B2 (en) 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
US7958029B1 (en) 2003-10-20 2011-06-07 Thomas Bobich Method for minimizing financial risk for wireless services
US7181197B2 (en) 2003-10-20 2007-02-20 Cingular Wireless Ii, Llc Preventing unauthorized switching of mobile telecommunications service providers
US7813746B2 (en) 2003-10-24 2010-10-12 Samsung Electronics Co., Ltd. Wireless network using shared traffic channel mode of operation for broadcast services
CN100377523C (zh) 2003-10-28 2008-03-26 华为技术有限公司 一种数据业务信息的采集装置及用该装置计费的方法
US20050097516A1 (en) * 2003-11-05 2005-05-05 Microsoft Corporation Extensible and dynamically-configurable problem-reporting client
US7577427B2 (en) 2003-11-05 2009-08-18 At&T Intellectual Property I, L.P. System and method of transitioning between cellular and voice over internet protocol communication
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
US20050108075A1 (en) 2003-11-18 2005-05-19 International Business Machines Corporation Method, apparatus, and program for adaptive control of application power consumption in a mobile computer
US8122128B2 (en) * 2003-11-18 2012-02-21 Burke Ii Robert M System for regulating access to and distributing content in a network
US7773502B2 (en) 2003-11-19 2010-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic voice over data prioritization for wireless communication networks
AU2003279678A1 (en) 2003-11-19 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method for determining charging in a telecommunications system
US7409447B1 (en) 2003-11-20 2008-08-05 Juniper Networks, Inc. Policy analyzer
JP4131229B2 (ja) 2003-11-25 2008-08-13 日本電気株式会社 折り畳み式携帯電話機及び折り畳み式携帯電話機のロック解除方法
CN1902965B (zh) 2003-11-26 2011-01-12 诺基亚公司 灵活的消息传送系统
US8495227B2 (en) 2003-12-11 2013-07-23 International Business Machines Corporation Method and system to distribute policies
US8095640B2 (en) 2003-12-12 2012-01-10 Alcatel Lucent Distributed architecture for real-time flow measurement at the network domain level
US7614051B2 (en) 2003-12-16 2009-11-03 Microsoft Corporation Creating file systems within a file in a storage technology-abstracted manner
GB2409368B (en) 2003-12-16 2006-03-22 Agilent Technologies Inc Identifying services provided via IP and similar packet networks, and service usage records for such services
US7411930B2 (en) 2003-12-17 2008-08-12 Qualcomm, Incorporated Apparatus and method for prioritized apportionment of transmission power in a multi-carrier terminal
US7043226B2 (en) 2003-12-17 2006-05-09 Motorola, Inc. Variable expiration parameter of a wireless communication device based upon signal strength
CN100492974C (zh) 2003-12-19 2009-05-27 上海贝尔阿尔卡特股份有限公司 一种在不同运营商之间通信的资费分摊的方法和装置
US7440433B2 (en) 2003-12-19 2008-10-21 Nortel Networks Limited Mobile IP notification
US20050254435A1 (en) 2003-12-23 2005-11-17 Moakley George P Method and system for selecting network connections in a multi-network environment
EP1709556A4 (en) * 2003-12-23 2011-08-10 Trust Digital Llc SYSTEM AND METHOD FOR IMPLEMENTING A SAFETY GUIDELINE ON MOBILE DEVICES USING DYNAMICALLY PRODUCED SAFETY PROFILES
US7792086B2 (en) 2003-12-23 2010-09-07 Redknee Inc. Method for implementing an intelligent content rating middleware platform and gateway system
US7610396B2 (en) 2003-12-31 2009-10-27 United States Cellular Corporation System and method for measuring and recording latency in internet protocol networks
US8554876B2 (en) * 2004-01-23 2013-10-08 Hewlett-Packard Development Company, L.P. User profile service
US7461248B2 (en) 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US7627314B2 (en) 2004-01-27 2009-12-01 At&T Mobility Ii Llc Call handling scheme to reduce roaming charges
US7327258B2 (en) * 2004-02-04 2008-02-05 Guardian Mobile Monitoring Systems System for, and method of, monitoring the movements of mobile items
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
US7925778B1 (en) 2004-02-13 2011-04-12 Cisco Technology, Inc. Method and apparatus for providing multicast messages across a data communication network
US9589117B2 (en) 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
US7545782B2 (en) 2004-02-19 2009-06-09 Belair Networks, Inc. Mobile station traffic routing
US7167078B2 (en) * 2004-02-19 2007-01-23 Pourchot Shawn C Electric, telephone or network access control system and method
US7512131B2 (en) 2004-02-25 2009-03-31 Schwegman, Lundberg & Woessner, P.A. Systems and methods for centralized control and management of a broadband wireless network with data processing, and enforcement distributed to the network edge
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7457870B1 (en) 2004-02-27 2008-11-25 Packeteer, Inc. Methods, apparatuses and systems facilitating classification of web services network traffic
US7774456B1 (en) 2004-02-27 2010-08-10 Packeteer, Inc. Methods, apparatuses and systems facilitating classification of web services network traffic
ATE394001T1 (de) 2004-02-27 2008-05-15 Research In Motion Ltd System und verfahren zum asynchronen kommunizieren mit web-diensten unter verwendung von nachrichtensatzdefinitionen
US8468337B2 (en) 2004-03-02 2013-06-18 International Business Machines Corporation Secure data transfer over a network
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US7873705B2 (en) * 2004-03-12 2011-01-18 Flash Networks Ltd. System and method for identifying content service within content server
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US7088600B2 (en) * 2004-03-16 2006-08-08 Intersil Americas, Inc. Startup via FB pin regulation
EP1578059A1 (en) 2004-03-19 2005-09-21 Swisscom Mobile AG WLAN handover
US7356337B2 (en) 2004-03-23 2008-04-08 Starhome Gmbh Dialing services on a mobile handset and remote provisioning therefor
JP4346483B2 (ja) * 2004-03-25 2009-10-21 本田技研工業株式会社 ツインクラッチ式変速機
US7460837B2 (en) 2004-03-25 2008-12-02 Cisco Technology, Inc. User interface and time-shifted presentation of data in a system that monitors activity in a shared radio frequency band
US7426181B1 (en) 2004-03-26 2008-09-16 Packeteer, Inc. Slow-start adaptive mechanisms to improve efficiency of bandwidth allocation
US7843843B1 (en) 2004-03-29 2010-11-30 Packeteer, Inc. Adaptive, application-aware selection of differntiated network services
FI20040475A0 (fi) * 2004-03-31 2004-03-31 Nokia Corp Palveluihin pääsyn hallinta viestintäjärjestelmässä
US8489720B1 (en) 2004-03-31 2013-07-16 Blue Coat Systems, Inc. Cost-aware, bandwidth management systems adaptive to network conditions
US7590101B2 (en) 2004-03-31 2009-09-15 Intel Corporation Remote operations using wireless personal area network
GB2412797A (en) * 2004-04-02 2005-10-05 Motorola Inc RF power amplifier with feedback-controlled dc supply voltage
US8693323B1 (en) 2004-04-05 2014-04-08 Verizon Business Global Llc System and method for managing communications in an access network
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7620041B2 (en) 2004-04-15 2009-11-17 Alcatel-Lucent Usa Inc. Authentication mechanisms for call control message integrity and origin verification
US7853255B2 (en) 2004-04-16 2010-12-14 Broadcom Corporation Digital personal assistance via a broadband access gateway
US7580857B2 (en) 2004-04-16 2009-08-25 First Data Corporation Methods and systems for online transaction processing
US7522549B2 (en) 2004-04-16 2009-04-21 Broadcom Corporation Registering access device multimedia content via a broadband access gateway
JP2006526229A (ja) 2004-04-20 2006-11-16 イントロモバイル カンパニー リミテッド 移動通信端末装置のための待ち画面のリソース制御及び運用装置と方法
US7564799B2 (en) 2004-04-23 2009-07-21 Intermec Ip Corp. System and method for providing seamless roaming
US7610057B2 (en) 2004-04-23 2009-10-27 Microsoft Corporation Selecting a wireless networking technology on a device capable of carrying out wireless network communications via multiple wireless technologies
US7761607B2 (en) 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7606918B2 (en) 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7873708B2 (en) 2004-04-28 2011-01-18 At&T Mobility Ii Llc Systems and methods for providing mobile advertising and directory assistance services
US7174156B1 (en) 2004-05-10 2007-02-06 Sprint Spectrum L.P. Method and system for tracking and billing vocoder bypass calls in a wireless wide area network
WO2005114488A2 (en) * 2004-05-21 2005-12-01 Computer Associates Think, Inc. System and method for actively managing service-oriented architecture
JP2005339247A (ja) 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20050266880A1 (en) 2004-05-27 2005-12-01 Gupta Vivek G Open and extensible framework for ubiquitous radio management and services in heterogeneous wireless networks
US7349695B2 (en) 2004-06-02 2008-03-25 Nokia Corporation Multimode roaming mobile devices
US7889384B2 (en) 2004-06-03 2011-02-15 International Business Machines Corporation Method for more efficiently managing complex payloads in a point of sale system
US20050289265A1 (en) 2004-06-08 2005-12-29 Daniel Illowsky System method and model for social synchronization interoperability among intermittently connected interoperating devices
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
FI117587B (fi) 2004-06-18 2006-11-30 Nethawk Oyj Menetelmä, laite ja tietokoneohjelmatuote tiedonsiirtoyhteyksien monitorointiin
US7395244B1 (en) 2004-06-23 2008-07-01 Symantec Corporation Criticality classification system and method
US8005009B2 (en) 2004-06-25 2011-08-23 InMon Corp. Methods and computer programs for generating data traffic matrices
US9712443B1 (en) 2004-06-25 2017-07-18 InMon Corp. Distributed traffic quota measurement and enforcement
US7760882B2 (en) 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
FI20040888A0 (fi) 2004-06-28 2004-06-28 Nokia Corp Palvelujen ohjaaminen pakettivälitteisessä dataverkossa
US7966405B2 (en) 2004-06-29 2011-06-21 Microsoft Corporation Session multiplex protocol
US7849161B2 (en) 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
US8073427B2 (en) 2004-06-30 2011-12-06 At&T Intellectual Property I, L.P. Remotely requesting an alert from a lost or stolen wireless device
US7286848B2 (en) 2004-06-30 2007-10-23 Richard P Vireday Method and apparatus to provide tiered wireless network access
US7627767B2 (en) 2004-06-30 2009-12-01 At&T Intellectual Property I, L.P. Methods and systems for remotely securing data in a wireless device in a communications network
WO2006004467A1 (en) 2004-07-05 2006-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Binding mechanism for quality of service management in a communication network
US7505795B1 (en) 2004-07-07 2009-03-17 Advanced Micro Devices, Inc. Power save management with customized range for user configuration and tuning value based upon recent usage
US7551922B2 (en) 2004-07-08 2009-06-23 Carrier Iq, Inc. Rule based data collection and management in a wireless communications network
US7609650B2 (en) 2004-07-08 2009-10-27 Carrier Iq, Inc. Collection of data at target wireless devices using data collection profiles
JP4763693B2 (ja) 2004-07-09 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Ieee802.11ネットワークでの受動走査による低遅延時間のローミングのための拡張サイトレポート
US20060019632A1 (en) * 2004-07-12 2006-01-26 At&T Wireless Services, Inc. Dedicated wireless device business method
US7084775B1 (en) 2004-07-12 2006-08-01 User-Centric Ip, L.P. Method and system for generating and sending user-centric weather alerts
US7286834B2 (en) 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US7292159B2 (en) 2004-07-14 2007-11-06 Spectrum Tracking Systems, Inc. Method and system for providing tracking services to locate an asset
US7418253B2 (en) 2004-07-19 2008-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, security system control module and policy server for providing security in a packet-switched telecommunications system
US7908313B2 (en) * 2004-07-21 2011-03-15 The Mathworks, Inc. Instrument-based distributed computing systems
US9219579B2 (en) 2004-07-23 2015-12-22 Citrix Systems, Inc. Systems and methods for client-side application-aware prioritization of network communications
EP2264956B1 (en) 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
US7676838B2 (en) 2004-07-26 2010-03-09 Alcatel Lucent Secure communication methods and systems
JP2006041989A (ja) 2004-07-28 2006-02-09 Fujitsu Ltd 料金プラン通知装置
CN100372348C (zh) * 2004-07-28 2008-02-27 沈逸林 网络媒体话机终端的应用和通信方法
US20060026680A1 (en) 2004-07-29 2006-02-02 Zakas Phillip H System and method of characterizing and managing electronic traffic
US7076237B2 (en) 2004-08-05 2006-07-11 International Business Machines Corporation Traffic shaping of cellular service consumption through delaying of service completion according to geographical-based pricing advantages
CN1294728C (zh) 2004-08-05 2007-01-10 华为技术有限公司 边缘路由器提供服务质量保证的方法及系统
US7945945B2 (en) 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US20060034256A1 (en) 2004-08-13 2006-02-16 Nokia Corporation System and method for service discovery during connection setup in a wireless environment
US7660419B1 (en) 2004-08-13 2010-02-09 Texas Instruments Incorporated System and method for security association between communication devices within a wireless personal and local area network
US20060035631A1 (en) 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US7620162B2 (en) 2004-08-27 2009-11-17 At&T Intellectual Property I.L.P. Methods, systems and computer program products for monitoring service usage
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
US20060048223A1 (en) 2004-08-31 2006-03-02 Lee Michael C Method and system for providing tamper-resistant software
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US9232461B2 (en) 2004-09-08 2016-01-05 Cradlepoint, Inc. Hotspot communication limiter
US7697540B2 (en) 2004-09-08 2010-04-13 Telefonaktiebolaget L M Ericsson (Publ) Quality of service (QoS) class reordering with token retention
US8732808B2 (en) 2004-09-08 2014-05-20 Cradlepoint, Inc. Data plan activation and modification
US7962569B2 (en) 2004-09-08 2011-06-14 Cradlepoint, Inc. Embedded DNS
US7366934B1 (en) 2004-09-08 2008-04-29 Stryker Corporation Method of remotely controlling devices for endoscopy
US7260382B1 (en) 2004-09-21 2007-08-21 Sprint Spectrum L.P. Method and system for customizing a wireless device's user-interface based on which vendor distributed the wireless device
US7561515B2 (en) * 2004-09-27 2009-07-14 Intel Corporation Role-based network traffic-flow rate control
KR100877475B1 (ko) 2004-09-30 2009-01-07 주식회사 케이티 유무선 통합서비스 망에서의 실시간 세션 관리에 의한통합 과금 처리 장치 및 그 방법
US7599288B2 (en) 2004-09-30 2009-10-06 Hewlett-Packard Development Company, L.P. Processing of usage data for first and second types of usage-based functions
US20060068796A1 (en) 2004-09-30 2006-03-30 Millen Stephanie L Retrieving jurisdiction information from home location register
EP1643358A1 (en) 2004-10-01 2006-04-05 Nokia Corporation Pre-loading data
US7661124B2 (en) 2004-10-05 2010-02-09 Microsoft Corporation Rule-driven specification of web service policy
US7421004B2 (en) 2004-10-05 2008-09-02 Kamilo Feher Broadband, ultra wideband and ultra narrowband reconfigurable interoperable systems
US8238287B1 (en) 2004-10-06 2012-08-07 Marvell International Ltd. Method and apparatus for providing quality of service (QoS) in a wireless local area network
US7764768B2 (en) 2004-10-06 2010-07-27 Alcatel-Lucent Usa Inc. Providing CALEA/legal intercept information to law enforcement agencies for internet protocol multimedia subsystems (IMS)
US8015234B2 (en) * 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US20060095517A1 (en) 2004-10-12 2006-05-04 O'connor Clint H Wide area wireless messaging system
US8196199B2 (en) 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7336960B2 (en) 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
CN101068836B (zh) 2004-10-26 2013-08-14 中外制药株式会社 糖链改变的抗磷脂酰肌醇聚糖3抗体
US8504574B2 (en) 2004-10-28 2013-08-06 Motorola Mobility Llc Method and system for freshness indication of location data
WO2006049603A1 (en) 2004-10-29 2006-05-11 Nokia Corporation Mobile telephone location application
US8006288B2 (en) 2004-11-05 2011-08-23 International Business Machines Corporation Method and apparatus for accessing a computer application program
US7433362B2 (en) 2004-11-05 2008-10-07 Sbc Knowledge Ventures, L.P. System and method for SONET NSAP addressing
US7990949B2 (en) 2004-11-09 2011-08-02 Broadcom Corporation Enhanced wide area network support via a broadband access gateway
US20060099970A1 (en) 2004-11-10 2006-05-11 Morgan Scott D Method and system for providing a log of mobile station location requests
ES2458295T3 (es) 2004-11-10 2014-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Disposición, nodos y método en relación con acceso a servicios sobre un sistema de comunicación
US20130326356A9 (en) 2004-11-12 2013-12-05 Jianyu Roy Zheng System and method for managing wireless connections in computer
US7636333B2 (en) 2004-11-16 2009-12-22 Qualcomm Incorporated Method and apparatus for carrier customization in communication systems
US7369856B2 (en) 2004-11-24 2008-05-06 Intel Corporation Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks
CN100477613C (zh) 2004-11-25 2009-04-08 都科摩(北京)通信技术研究中心有限公司 基于网络分配矢量表的分布式无线接入方法和设备
EP1817868B1 (en) * 2004-11-29 2010-10-20 Research In Motion Limited System and method for service activation in mobile network billing
WO2006056071A1 (en) 2004-11-29 2006-06-01 Research In Motion Limited System and method for supporting gan service request capability in a wireless user equipment (ue) device
JP4492318B2 (ja) 2004-11-30 2010-06-30 日本電気株式会社 ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
US7529184B2 (en) 2004-12-01 2009-05-05 Research In Motion Limited Flow control buffering
US7848768B2 (en) 2004-12-08 2010-12-07 Sony Corporation Network system and communication device
US7936762B2 (en) 2004-12-09 2011-05-03 The Boeing Company QOS provisioning in a network having dynamic link states
US7376112B2 (en) 2004-12-14 2008-05-20 Sbc Knowledge Ventures, L.P. Method and system for seamless service availability for multi-mode terminals in different access networks
JP2006172159A (ja) 2004-12-16 2006-06-29 Seiko Epson Corp 電子デバイス製造システム、電子デバイスの製造方法、電子デバイス、並びに電気光学装置
US20060136882A1 (en) 2004-12-17 2006-06-22 Nokia Corporation System and method for background JAVA application resource control
US7554983B1 (en) 2004-12-20 2009-06-30 Packeteer, Inc. Probing hosts against network application profiles to facilitate classification of network traffic
US7742406B1 (en) 2004-12-20 2010-06-22 Packeteer, Inc. Coordinated environment for classification and control of network traffic
US20060143066A1 (en) 2004-12-23 2006-06-29 Hermann Calabria Vendor-driven, social-network enabled review syndication system
US7280816B2 (en) 2004-12-23 2007-10-09 Agere Systems Inc. Techniques for monitoring mobile telecommunications for shared accounts
CN100433899C (zh) 2004-12-28 2008-11-12 华为技术有限公司 一种保证移动通信系统数据业务安全的方法及系统
US8300575B2 (en) 2004-12-29 2012-10-30 Telefonaktiebolaget L M Ericsson (Publ) Priority bearers in a mobile telecommunication network
US7620383B2 (en) 2004-12-29 2009-11-17 United States Cellular Corporation Client-based context-based billing for wireless networks
KR100584409B1 (ko) 2004-12-29 2006-05-26 삼성전자주식회사 직교주파수분할다중접속 기반의 셀룰러 시스템을 위한중계 통신 방법
GB2421872B (en) 2004-12-29 2007-06-13 Motorola Inc Mobile station, infrastructure processor, system and method for use in cellular communications
CN1801829A (zh) 2004-12-30 2006-07-12 昆达电脑科技(昆山)有限公司 移动电话时间自动校正方法
US7571474B2 (en) 2004-12-30 2009-08-04 Intel Corporation System security event notification aggregation and non-repudiation
US7822837B1 (en) 2004-12-30 2010-10-26 Packeteer, Inc. Adaptive correlation of service level agreement and network application performance
US7593366B2 (en) 2004-12-30 2009-09-22 Intel Corporation Wireless network facilitator and monitor
US7515608B2 (en) 2005-01-04 2009-04-07 Intel Corporation Methods and media access controller for mesh networks with adaptive quality-of-service management
US20060150238A1 (en) 2005-01-04 2006-07-06 Symbol Technologies, Inc. Method and apparatus of adaptive network policy management for wireless mobile computers
US7979889B2 (en) 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US20060178943A1 (en) 2005-01-07 2006-08-10 Rollinson Joseph R Food order fulfillment system deploying a universal in-store point-of-sale (POS) for preparation and pickup scheduling
JP4567472B2 (ja) 2005-01-12 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 定額制ユーザのデータ通信規制方法およびデータ通信規制制御装置
US8543814B2 (en) 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7535880B1 (en) 2005-01-13 2009-05-19 2Wire, Inc. Method and apparatus for controlling wireless access to a network
US7499438B2 (en) 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
US7693513B2 (en) 2005-01-18 2010-04-06 Intel Corporation Methods and apparatus for transferring service flow context of mobile broadband wireless access networks
EP1842140A4 (en) 2005-01-19 2012-01-04 Truecontext Corp APPLICATIONS BASED ON MOBILE FORMS ORDERED BY RULES
US7933388B1 (en) 2005-01-20 2011-04-26 Andre Denis Vanier Method and system for providing information and advertising content in a telephone system
US8005913B1 (en) 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US7539132B2 (en) 2005-01-21 2009-05-26 At&T Intellectual Property Ii, L.P. Methods, systems, and devices for determining COS level
US7593417B2 (en) 2005-01-21 2009-09-22 Research In Motion Limited Handling broadcast and multicast traffic as unicast traffic in a wireless network
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7660892B2 (en) 2005-01-24 2010-02-09 Daintree Networks, Pty. Ltd. Network analysis system and method
US7681226B2 (en) 2005-01-28 2010-03-16 Cisco Technology, Inc. Methods and apparatus providing security for multiple operational states of a computerized device
US20060174035A1 (en) 2005-01-28 2006-08-03 At&T Corp. System, device, & method for applying COS policies
JP4376233B2 (ja) 2005-02-04 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ クライアント装置、デバイス検証装置及び検証方法
US8676633B2 (en) 2005-02-08 2014-03-18 Xerox Corporation Office document assessment method and system
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7549151B2 (en) 2005-02-14 2009-06-16 Qnx Software Systems Fast and memory protected asynchronous message scheme in a multi-process and multi-thread environment
US7689681B1 (en) 2005-02-14 2010-03-30 David Scott L System and method for facilitating controlled compensable use of a remotely accessible network device
US7373661B2 (en) 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks
US7805140B2 (en) 2005-02-18 2010-09-28 Cisco Technology, Inc. Pre-emptive roaming mechanism allowing for enhanced QoS in wireless network environments
US7743002B2 (en) * 2005-02-24 2010-06-22 Rearden Commerce, Inc. Method and system for testing of policies to determine cost savings
WO2006093917A2 (en) 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
US20060199608A1 (en) 2005-03-01 2006-09-07 Kyocera Wireless Corp. Systems and methods for motion sensitive roaming in a mobile communication device
WO2006094117A2 (en) 2005-03-01 2006-09-08 Mfoundry Application program update deployment to a mobile device
DE102005009504B3 (de) 2005-03-02 2006-03-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Mobilteil und Basisstation für ein Kommunikationsprotokoll mit einer Normal-Anmeldung und einer Ad-hoc-Anmeldung
US7716638B2 (en) 2005-03-04 2010-05-11 Microsoft Corporation Methods for describing processor features
FR2883116B1 (fr) 2005-03-08 2007-04-13 Commissariat Energie Atomique Architecture de communication globalement asynchrone pour systeme sur puce.
US8523547B2 (en) 2005-03-09 2013-09-03 Merton W. Pekrul Rotary engine expansion chamber apparatus and method of operation therefor
US7581229B2 (en) 2005-03-11 2009-08-25 Microsoft Corporation Systems and methods for supporting device access from multiple operating systems
US7609700B1 (en) 2005-03-11 2009-10-27 At&T Mobility Ii Llc QoS channels for multimedia services on a general purpose operating system platform using data cards
US7817983B2 (en) 2005-03-14 2010-10-19 Qualcomm Incorporated Method and apparatus for monitoring usage patterns of a wireless device
US7957020B2 (en) 2005-03-15 2011-06-07 Canon Kabushiki Kaisha Image forming apparatus, image forming system, and control program thereof to manage printing sheet communications
US20060248194A1 (en) 2005-03-18 2006-11-02 Riverbed Technology, Inc. Connection forwarding
US8174378B2 (en) 2005-03-18 2012-05-08 Richman Technology Corporation Human guard enhancing multiple site security system
EP1705855B1 (en) 2005-03-22 2011-12-14 Swisscom AG Method and System for establishing a Peer-to-peer communications channel
US7426381B2 (en) 2005-03-23 2008-09-16 Oracle International Corporation Device billing agent
US7403763B2 (en) 2005-03-23 2008-07-22 Oracle International Corporation Device agent
US8116781B2 (en) 2005-03-28 2012-02-14 Rockstar Bidco Lp Method and system of managing wireless resources
US7636626B2 (en) 2005-03-28 2009-12-22 General Motors Company Method and system for monitoring and retrieving device usage
CN100505684C (zh) 2005-03-29 2009-06-24 国际商业机器公司 网络系统,流量均衡方法,网络监视设备和主机
US7515926B2 (en) 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
US8060463B1 (en) 2005-03-30 2011-11-15 Amazon Technologies, Inc. Mining of user event data to identify users with common interests
US7546460B2 (en) 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US20070100981A1 (en) 2005-04-08 2007-05-03 Maria Adamczyk Application services infrastructure for next generation networks including one or more IP multimedia subsystem elements and methods of providing the same
EP1713206A1 (en) 2005-04-11 2006-10-18 Last Mile Communications/Tivis Limited A distributed communications network comprising wirelessly linked base stations
US7719966B2 (en) 2005-04-13 2010-05-18 Zeugma Systems Inc. Network element architecture for deep packet inspection
US20060235973A1 (en) * 2005-04-14 2006-10-19 Alcatel Network services infrastructure systems and methods
US7463637B2 (en) * 2005-04-14 2008-12-09 Alcatel Lucent Public and private network service management systems and methods
US7688792B2 (en) 2005-04-21 2010-03-30 Qualcomm Incorporated Method and apparatus for supporting wireless data services on a TE2 device using an IP-based interface
CN101167328A (zh) 2005-04-22 2008-04-23 汤姆森特许公司 安全的匿名无线局域网(wlan)接入机制
US8811991B2 (en) 2005-04-28 2014-08-19 Qualcomm Incorporated Wireless handoffs between multiple wireless networks
US7937069B2 (en) 2005-04-29 2011-05-03 Rassam Frederic System and process for switching between cell phone and landline services
US7774412B1 (en) 2005-05-06 2010-08-10 Adobe Systems Inc. Methods and apparatus facilitating distribution of content
GB0509440D0 (en) * 2005-05-09 2005-06-15 Nokia Corp Services in a communication system
KR101012409B1 (ko) 2005-05-09 2011-02-09 노키아 코포레이션 통신 시스템 내의 서비스
US8085808B2 (en) 2005-05-12 2011-12-27 Verizon Services Corp. Automatic configuration of network devices for network services
US7945240B1 (en) 2005-05-13 2011-05-17 At&T Mobility Ii Llc Mobile communications billing architecture
US20060258341A1 (en) 2005-05-13 2006-11-16 Microsoft Corporation Mobile internet services discovery and/or provisioning
CN1867024B (zh) 2005-05-19 2010-10-06 华为技术有限公司 一种计费信息发送方法
US7920529B1 (en) 2005-05-24 2011-04-05 At&T Mobility Ii Llc Intermediary query manager for 2G and 3G services
CN100417070C (zh) 2005-05-30 2008-09-03 华为技术有限公司 一种内容计费实现方法和系统
US7242920B2 (en) 2005-05-31 2007-07-10 Scenera Technologies, Llc Methods, systems, and computer program products for controlling data transmission based on power cost
US7729326B2 (en) 2005-05-31 2010-06-01 Symbol Technologies, Inc. Wireless network system with wireless access ports
US7516478B2 (en) 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
US20130058274A1 (en) 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US8751648B2 (en) 2005-06-03 2014-06-10 Wefi, Inc. Providing and receiving network access
US20090304028A1 (en) * 2005-06-06 2009-12-10 Mobidia, Inc. Data packet structure and protocol
JP2006344007A (ja) 2005-06-09 2006-12-21 Hitachi Ltd 携帯端末本人確認システム
US7685530B2 (en) 2005-06-10 2010-03-23 T-Mobile Usa, Inc. Preferred contact group centric interface
US7770785B2 (en) 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US7593730B2 (en) 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7574212B2 (en) 2005-06-22 2009-08-11 Sprint Spectrum L.P. Method and system for managing communication sessions during multi-mode mobile station handoff
US7724753B2 (en) 2005-06-24 2010-05-25 Aylus Networks, Inc. Digital home networks having a control point located on a wide area network
US7580356B1 (en) 2005-06-24 2009-08-25 Packeteer, Inc. Method and system for dynamically capturing flow traffic data
CN1885780B (zh) * 2005-06-24 2012-03-28 朗迅科技公司 集中式离线收费和在线收费的方法及系统
US8228818B2 (en) 2005-06-24 2012-07-24 At&T Intellectual Property Ii, Lp Systems, methods, and devices for monitoring networks
US20060291477A1 (en) 2005-06-28 2006-12-28 Marian Croak Method and apparatus for dynamically calculating the capacity of a packet network
US7650522B2 (en) 2005-06-28 2010-01-19 Symbol Technologies, Inc. Mobility policy manager for mobile computing devices
ATE374975T1 (de) 2005-06-29 2007-10-15 Research In Motion Ltd System und verfahren für das management und das widerrufen von rechten
US7844034B1 (en) 2005-07-06 2010-11-30 Sprint Spectrum L.P. Method and system for bridging third parties into calls
US20070168499A1 (en) 2005-07-07 2007-07-19 Acenet Technology Inc. Configurable Modular Networking System and Method Thereof
US20070022289A1 (en) * 2005-07-20 2007-01-25 Mci, Inc. Method and system for providing secure credential storage to support interdomain traversal
US7472189B2 (en) 2005-07-21 2008-12-30 Sbc Knowledge Ventures, L.P. Method of collecting data from network elements
US7620065B2 (en) 2005-07-22 2009-11-17 Trellia Networks, Inc. Mobile connectivity solution
CA2552062C (en) 2005-07-22 2016-06-28 4121856 Canada Inc. System and methods for enhancing the experience of spectators attending a live sporting event
GB2428933B (en) 2005-07-25 2010-08-25 Agilent Technologies Inc An apparatus and method for enriching data records in a telecommunications network
US8010080B1 (en) 2005-07-25 2011-08-30 Sprint Spectrum L.P. Predictive payment suggestion in a telecommunication system
EP1908196B1 (en) 2005-07-28 2012-11-07 Mformation Technologies, Inc. System and method for service quality management for wireless devices
US10685344B2 (en) 2005-07-29 2020-06-16 British Tlecommunications Plc Communications system
US7486658B2 (en) 2005-07-29 2009-02-03 Cisco Technology, Inc. Method and system for media synchronization in QoS-enabled wireless networks
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
DE602005022184D1 (de) 2005-08-03 2010-08-19 Ericsson Telefon Ab L M Automatische Verwaltung von Eigenschaften von Mobilfunkgeräten
GB2428938B (en) 2005-08-05 2007-12-05 Motorola Inc Unauthorized call activity detection in a cellular communication system
KR100753640B1 (ko) 2005-08-05 2007-08-29 주식회사 유프레스토 이동 통신망 검증 시스템 및 그 방법
US7304570B2 (en) 2005-08-10 2007-12-04 Scenera Technologies, Llc Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device
US8461958B2 (en) 2005-08-17 2013-06-11 Wireless Data Solutions, Llc System for monitoring and control of transport containers
US20070055694A1 (en) * 2005-08-19 2007-03-08 Customer Feedback Solutions, Inc. System and method for providing a unified customer feedback solution
US8195153B1 (en) 2005-08-23 2012-06-05 Emc Corporation Mobile access to backup and recovery services
GB0517304D0 (en) 2005-08-23 2005-10-05 Netronome Systems Inc A system and method for processing and forwarding transmitted information
CN100415051C (zh) 2005-08-25 2008-08-27 华为技术有限公司 一种下发寻呼信息的方法
US7949529B2 (en) 2005-08-29 2011-05-24 Voicebox Technologies, Inc. Mobile systems and methods of supporting natural language human-machine interactions
US8191116B1 (en) 2005-08-29 2012-05-29 At&T Mobility Ii Llc User equipment validation in an IP network
JP4047909B2 (ja) 2005-08-30 2008-02-13 松下電器産業株式会社 無線機器監視システム
US7853656B2 (en) 2005-09-01 2010-12-14 Research In Motion Limited Method and device for predicting message recipients
US20070073874A1 (en) 2005-09-07 2007-03-29 Ace Comm Consumer configurable mobile communication solution
US7886158B2 (en) * 2005-09-08 2011-02-08 Hitachi, Ltd. System and method for remote copy of encrypted data
CN1928818A (zh) 2005-09-09 2007-03-14 鸿富锦精密工业(深圳)有限公司 网络装置及其软件更新方法
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US8156128B2 (en) 2005-09-14 2012-04-10 Jumptap, Inc. Contextual mobile content placement on a mobile communication facility
US7660581B2 (en) 2005-09-14 2010-02-09 Jumptap, Inc. Managing sponsored content based on usage history
US7702318B2 (en) 2005-09-14 2010-04-20 Jumptap, Inc. Presentation of sponsored content based on mobile transaction event
US8229914B2 (en) 2005-09-14 2012-07-24 Jumptap, Inc. Mobile content spidering and compatibility determination
US20070073899A1 (en) 2005-09-15 2007-03-29 Judge Francis P Techniques to synchronize heterogeneous data sources
US20110047162A1 (en) 2005-09-16 2011-02-24 Brindisi Richard G Handheld device and kiosk system for automated compiling and generating item list information
JP2009509194A (ja) * 2005-09-20 2009-03-05 ケンライト,デビッド,ノリス 近接応答ディスプレイ材料用装置及び方法
CN100486167C (zh) 2005-09-23 2009-05-06 中兴通讯股份有限公司 计费信息采集系统及采集方法和计费实现系统及实现方法
US7599714B2 (en) 2005-09-30 2009-10-06 Alcatel-Lucent Usa Inc. Increasing the range of access point cells for a given throughput in a downlink of a wireless local area network
US7921463B2 (en) 2005-09-30 2011-04-05 Intel Corporation Methods and apparatus for providing an insertion and integrity protection system associated with a wireless communication platform
US8804695B2 (en) 2005-09-30 2014-08-12 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing alerts and notifications
US8059530B1 (en) 2005-09-30 2011-11-15 GlobalFoundries, Inc. System and method for controlling network access
US7873344B2 (en) 2005-10-03 2011-01-18 Cisco Technology, Inc. System and method to distribute emergency information
US8411579B2 (en) 2005-10-04 2013-04-02 Alcatel Lucent Communication system hierarchical testing systems and methods—entity dependent automatic selection of tests
US7733224B2 (en) * 2006-06-30 2010-06-08 Bao Tran Mesh network personal emergency response appliance
JP2007115293A (ja) 2005-10-17 2007-05-10 Toshiba Corp 情報記憶媒体、プログラム、情報再生方法、情報再生装置、データ転送方法、及びデータ処理方法
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
US8280354B2 (en) 2005-10-27 2012-10-02 Research In Motion Limited Method and system for provisioning wireless services
KR100719118B1 (ko) 2005-10-27 2007-05-17 삼성전자주식회사 특정 영역에서의 디바이스 기능 제한 방법 및 시스템
US7760861B1 (en) 2005-10-31 2010-07-20 At&T Intellectual Property Ii, L.P. Method and apparatus for monitoring service usage in a communications network
US20070266422A1 (en) * 2005-11-01 2007-11-15 Germano Vernon P Centralized Dynamic Security Control for a Mobile Device Network
US8719397B2 (en) 2005-11-03 2014-05-06 Emoze Ltd. Method and system for email and PIM synchronization and updating
US7602746B2 (en) 2005-11-04 2009-10-13 Cisco Technology, Inc. Method for optimized layer 2 roaming and policy enforcement in a wireless environment
CN101346634B (zh) 2005-11-04 2012-10-24 甲骨文国际公司 用于通信网络中的网守的系统和方法
US8634425B2 (en) 2005-11-04 2014-01-21 At&T Intellectual Property I, L.P. Profile sharing across persona
US8054778B2 (en) 2005-11-10 2011-11-08 Junxion, Inc. LAN/WWAN gateway carrier customization
US20070109983A1 (en) 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and System for Managing Access to a Wireless Network
US20070110035A1 (en) 2005-11-14 2007-05-17 Broadcom Corporation, A California Corporation Network nodes cooperatively routing traffic flow amongst wired and wireless networks
US7689216B2 (en) 2005-11-16 2010-03-30 Research In Motion Limited Scanning and decoding methods and apparatus for mobile communication devices
US7940685B1 (en) 2005-11-16 2011-05-10 At&T Intellectual Property Ii, Lp Method and apparatus for monitoring a network
CN101310285B (zh) 2005-11-17 2011-09-07 皇家飞利浦电子股份有限公司 用于管理访问控制的系统
EP1952611A1 (en) 2005-11-23 2008-08-06 British Telecommunications Public Limited Company Apparatus for and a method of delivering a message to a user
US20070147324A1 (en) 2005-11-29 2007-06-28 Mcgary Faith System and method for improved WiFi/WiMax retail installation management
US7508794B2 (en) 2005-11-29 2009-03-24 Cisco Technology, Inc. Authorizing an endpoint node for a communication service
US20070124077A1 (en) * 2005-11-30 2007-05-31 Robert Hedlund An Inventory Stocking and Locating System Utilizing Tags and GPS providing Summarization by Hierarchical Code
US7860088B2 (en) 2005-12-01 2010-12-28 Qualcomm Incorporated Concurrent internet protocol connectivity to an access terminal and a tethered device
US9002342B2 (en) 2005-12-02 2015-04-07 Nokia Corporation System, apparatus, and method for dynamically customizing and configuring applications
EP1958391A1 (en) 2005-12-02 2008-08-20 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Selective rab assignment
US7469269B2 (en) 2005-12-05 2008-12-23 At&T Intellectual Property I, L.P. Method for exchanging content between communication devices
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US7710932B2 (en) 2005-12-14 2010-05-04 Motorola, Inc. Method and apparatus for encouraging routing in a network
US8077609B2 (en) 2005-12-15 2011-12-13 At&T Intellectual Property I, L.P. Method for providing quality-of-service based services in a packet network
US8495743B2 (en) 2005-12-16 2013-07-23 Cisco Technology, Inc. Methods and apparatus providing automatic signature generation and enforcement
EP1969862B1 (en) 2005-12-16 2013-02-13 Telefonaktiebolaget LM Ericsson (publ) Intelligent network services
US8005459B2 (en) 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US8413245B2 (en) 2005-12-16 2013-04-02 Cisco Technology, Inc. Methods and apparatus providing computer and network security for polymorphic attacks
US7607041B2 (en) 2005-12-16 2009-10-20 Cisco Technology, Inc. Methods and apparatus providing recovery from computer and network security attacks
US7882560B2 (en) 2005-12-16 2011-02-01 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic policy reposturing
US9286469B2 (en) 2005-12-16 2016-03-15 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic signature generation
US7948953B2 (en) 2005-12-19 2011-05-24 Aruba Networks, Inc. System and method for advertising the same service set identifier for different basic service sets
US7730123B1 (en) 2005-12-20 2010-06-01 At&T Intellectual Property Ii, Lp Software application implemented using services from a services repository generated using a target services roadmap
US8024397B1 (en) 2005-12-20 2011-09-20 At&T Intellectual Property Ii, L.P. System for generating a services repository using a target services roadmap
US20070140145A1 (en) 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US20070140275A1 (en) 2005-12-21 2007-06-21 Chris Bowman Method of preventing denial of service attacks in a cellular network
US20070147317A1 (en) 2005-12-23 2007-06-28 Motorola, Inc. Method and system for providing differentiated network service in WLAN
US7650137B2 (en) 2005-12-23 2010-01-19 Apple Inc. Account information display for portable communication device
US8644702B1 (en) 2005-12-28 2014-02-04 Xi Processing L.L.C. Computer-implemented system and method for notifying users upon the occurrence of an event
KR100738545B1 (ko) 2005-12-29 2007-07-11 삼성전자주식회사 무선랜 서비스 타입에 따른 큐오에스 보장 시스템 및 그방법
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US7606357B2 (en) 2005-12-29 2009-10-20 At&T Intellectual Property I, L.P. Caller identification of recipient that answered a simultaneous or routed communication
US7912056B1 (en) 2005-12-30 2011-03-22 Juniper Networks, Inc. Dynamic traffic shaping adjustments for distributed multicast replication
US8494559B1 (en) 2005-12-30 2013-07-23 At&T Intellectual Property I, L.P. Method and system for selecting a wireless access technology using location based information
US8190087B2 (en) 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US7978686B2 (en) 2006-01-03 2011-07-12 Hewlett-Packard Company System and method for feature-based services control using SIP
US7881199B2 (en) 2006-01-04 2011-02-01 Alcatel Lucent System and method for prioritization of traffic through internet access network
IES20060005A2 (en) * 2006-01-04 2007-02-21 Minroc Techn Promotions Ltd A drill bit assembly for fluid-operated percussion drill tools
SE530653C2 (sv) * 2006-01-12 2008-07-29 Vaelinge Innovation Ab Fuktsäker golvskiva samt golv med ett elastiskt ytskikt omfattande ett dekorativt spår
US7911943B2 (en) 2006-01-13 2011-03-22 Nokia Corporation Optimization of PDP context usage
US8255515B1 (en) 2006-01-17 2012-08-28 Marvell Israel (M.I.S.L.) Ltd. Rate limiting per-flow of traffic to CPU on network switching and routing devices
US7720206B2 (en) 2006-01-18 2010-05-18 Teoco Corporation System and method for intelligent data extraction for telecommunications invoices
WO2007082587A1 (en) 2006-01-20 2007-07-26 Telefonaktiebolaget Lm Ericsson (Publ) Policy enforcement within an ip network
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
WO2007087251A2 (en) 2006-01-25 2007-08-02 Greystripe, Inc. System and methods for managing content in pre-existing mobile applications
JP2007199880A (ja) 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
US8584226B2 (en) 2006-01-26 2013-11-12 Iorhythm, Inc. Method and apparatus for geographically regulating inbound and outbound network communications
KR20070078862A (ko) 2006-01-31 2007-08-03 삼성전자주식회사 오류 처리 가능한 이종 기기간 상호 연동 방법 및 이를이용한 네트워크 장치
US8149771B2 (en) 2006-01-31 2012-04-03 Roundbox, Inc. Reliable event broadcaster with multiplexing and bandwidth control functions
US8238913B1 (en) 2006-02-03 2012-08-07 Sprint Communications Company L.P. Wireless network augmentation using other wireless networks
US8042148B2 (en) 2006-02-07 2011-10-18 Cisco Technology, Inc. System and method for enforcing policy in a communication network
US8732098B2 (en) 2006-02-10 2014-05-20 Numenta, Inc. Hierarchical temporal memory (HTM) system deployed as web service
US8027677B2 (en) 2006-02-13 2011-09-27 Research In Motion Limited Automatic network selection methods and apparatus using a steered PLMN
US8559369B2 (en) 2006-02-22 2013-10-15 Elad Barkan Wireless internet system and method
EP1827019A1 (fr) 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
US8676925B1 (en) 2006-02-27 2014-03-18 Jiawei Liu Method and apparatus for peer-to-peer capturing and sharing of visual information based on incentives
US20070202850A1 (en) 2006-02-27 2007-08-30 Sony Ericsson Mobile Communications Ab Cost estimation in messaging application for a mobile communication device
US20070201502A1 (en) 2006-02-28 2007-08-30 Maven Networks, Inc. Systems and methods for controlling the delivery behavior of downloaded content
KR100744384B1 (ko) 2006-02-28 2007-07-30 삼성전자주식회사 무선 데이터 통신 서비스 과금 정보 제공 방법 및 시스템
US7685131B2 (en) 2006-02-28 2010-03-23 International Business Machines Corporation Web services database cluster architecture
US7873001B2 (en) 2006-03-02 2011-01-18 Tango Networks, Inc. System and method for enabling VPN-less session setup for connecting mobile data devices to an enterprise data network
US7903635B2 (en) 2006-03-02 2011-03-08 Tango Networks, Inc. System and method for enabling DTMF detection in a VoIP network
CN101395850B (zh) 2006-03-02 2015-01-21 诺基亚公司 支持经由无线接入网络来接入目的网络
CN101496387B (zh) 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7720505B2 (en) * 2006-03-07 2010-05-18 Marvell World Trade Ltd. Personal lifestyle device
CN101035308A (zh) 2006-03-09 2007-09-12 华为技术有限公司 无线通信系统和移动性管理方法
US8826411B2 (en) 2006-03-15 2014-09-02 Blue Coat Systems, Inc. Client-side extensions for use in connection with HTTP proxy policy enforcement
JP2009530669A (ja) 2006-03-16 2009-08-27 ブルベーカー,カーチス,エム. 移動物体上に非常に関連性の高い広告を表示することによって収入を得るためのシステム及び方法
US8073444B2 (en) 2006-03-17 2011-12-06 Camiant, Inc. Distributed policy services for mobile and nomadic networking
US20070226225A1 (en) 2006-03-22 2007-09-27 Yiu Timothy C Mobile collaboration and communication system
EP1997052B1 (en) 2006-03-22 2012-06-27 BRITISH TELECOMMUNICATIONS public limited company Communications device monitoring
US7774323B2 (en) 2006-03-27 2010-08-10 Sap Portals Israel Ltd. Method and apparatus for delivering managed applications to remote locations
US7720464B2 (en) 2006-03-28 2010-05-18 Symbol Technologies, Inc. System and method for providing differentiated service levels to wireless devices in a wireless network
US7797019B2 (en) 2006-03-29 2010-09-14 Research In Motion Limited Shared image database with geographic navigation
US7694874B2 (en) 2006-03-29 2010-04-13 Amazon Technologies, Inc. Over-the-air device provisioning and activation
US7908358B1 (en) 2006-03-31 2011-03-15 Amazon Technologies, Inc. Method and apparatus for network services metering
CN101047515B (zh) 2006-03-31 2010-10-27 华为技术有限公司 一种应用业务的计费关联方法及系统
US7756509B2 (en) 2006-03-31 2010-07-13 Intel Corporation Methods and apparatus for providing an access profile system associated with a broadband wireless access network
CA2647928A1 (en) 2006-03-31 2007-10-11 Mark Golczewski Teachers assignment based on responsible authority or third-party attributes
US7703126B2 (en) 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
US7975184B2 (en) 2006-04-03 2011-07-05 Donald Goff Diagnostic access system
US7826607B1 (en) 2006-04-04 2010-11-02 At & T Intellectual Property Ii, L.P. Devices, systems, and methods for migration scheduling
US8045973B2 (en) 2006-04-05 2011-10-25 Alcatel Lucent Mobile device subject to a communication restriction responding to a priority call
WO2007117632A2 (en) 2006-04-07 2007-10-18 Mcgregor Gregory M Sim-centric mobile commerce system for deployment in a legacy network infrastructure
US20090315735A1 (en) 2006-04-10 2009-12-24 Bhavani Neeraj S Patient flow management and analysis using location tracking
US8548452B2 (en) 2006-04-13 2013-10-01 Blackberry Limited System and method for controlling device usage
US8755335B2 (en) * 2006-04-13 2014-06-17 At&T Intellectual Property I, L.P. System and methods for control of a set top box
US7929960B2 (en) * 2006-04-13 2011-04-19 Research In Motion Limited System and method for controlling device usage
US7907970B2 (en) 2006-04-14 2011-03-15 Qualcomm Incorporated Providing quality of service for various traffic flows in a communications environment
US20070255769A1 (en) 2006-04-14 2007-11-01 International Business Machines Corporation System of hierarchical policy definition, dissemination, and evaluation
US7822406B2 (en) 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US7612712B2 (en) 2006-04-25 2009-11-03 Rx Networks Inc. Distributed orbit modeling and propagation method for a predicted and real-time assisted GPS system
US7693157B2 (en) * 2006-04-25 2010-04-06 Microsoft Corporation Quality of service support for A/V streams
EP1850575A1 (en) 2006-04-27 2007-10-31 Research In Motion Limited Method and apparatus for monitoring and controlling wireless resource usage
US8407763B2 (en) 2006-04-28 2013-03-26 Bae Systems Information And Electronic Systems Integration Inc. Secure network interface device
US20070255797A1 (en) 2006-04-28 2007-11-01 Dunn Douglas L Method for selecting an air interface using an access list on a multi-mode wireless device
US20070254675A1 (en) 2006-04-28 2007-11-01 Motorola, Inc. Method and apparatus for distributed call admission control in a wireless network
US7809351B1 (en) 2006-04-28 2010-10-05 Cisco Technology, Inc. Methods and systems for differential billing of services used during a mobile data service session
US8175574B1 (en) 2006-04-28 2012-05-08 Cisco Technology, Inc. Methods and systems for selecting one or more charging profiles for a mobile data service session
US7676673B2 (en) 2006-04-28 2010-03-09 Bae Systems Information And Electronic Systems Integration Inc. Multi-level secure (MLS) information network
JP5130287B2 (ja) 2006-04-28 2013-01-30 リサーチ イン モーション リミテッド Wlanおよびwwan接続移行方法および装置
US8219080B2 (en) 2006-04-28 2012-07-10 Research In Motion Limited Methods and apparatus for producing a user-controlled PLMN list for a SIM/USIM card with use of a user agent application
EP2014029B1 (en) 2006-05-02 2022-09-07 Telefonaktiebolaget LM Ericsson (publ) A method for generating a congestion flag based on measured system load
KR101085485B1 (ko) 2006-05-03 2011-11-21 엘지전자 주식회사 복수개의 메모리를 갖는 이동통신단말기 및 그 제어방법
US7680478B2 (en) 2006-05-04 2010-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Inactivity monitoring for different traffic or service classifications
US7966263B2 (en) 2006-05-04 2011-06-21 First Data Corporation Wireless phone RF presentation instrument with sensor control
US7864724B2 (en) 2006-05-05 2011-01-04 Nokia Corporation Enhanced UE out-of-sync behavior with gated uplink DPCCH or gated downlink F-DPCH or DPCCH transmission
US7911997B2 (en) 2006-05-10 2011-03-22 Intel Corporation Quality of service resource negotiation
US8489110B2 (en) 2006-05-12 2013-07-16 At&T Intellectual Property I, L.P. Privacy control of location information
EP2076874A4 (en) 2006-05-13 2011-03-09 Sap Ag DERIVED CONSISTENT SET OF INTERFACES DERIVED FROM A BUSINESS OBJECT MODEL
US7792526B2 (en) 2006-05-15 2010-09-07 Research In Motion Limited Adjustment of background scanning interval based on network usage
US7957511B2 (en) 2006-05-18 2011-06-07 Hewlett-Packard Development Company, L.P. Providing network services to a network agent
US8140863B2 (en) * 2006-05-18 2012-03-20 Research In Motion Limited Automatic security action invocation for mobile communications device
US7756534B2 (en) 2006-05-19 2010-07-13 Alcatel-Lucent Usa Inc. Provision of location-based services utilizing user movement statistics
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7636574B2 (en) 2006-05-19 2009-12-22 Alcatel-Lucent Auctioning of message delivery opportunities in a location-based services system
US8194681B2 (en) 2006-05-23 2012-06-05 Core Wireless Licensing S. á.r. l. Bridging between AD HOC local networks and internet-based peer-to-peer networks
JP2007318354A (ja) 2006-05-24 2007-12-06 Fujitsu Ten Ltd 移動体用通信装置および移動体用通信方法
US8644828B2 (en) 2007-02-05 2014-02-04 Wefi Inc. Method and system for selecting a wireless network
US8565766B2 (en) 2007-02-05 2013-10-22 Wefi Inc. Dynamic network connection system and method
US9148843B2 (en) 2006-05-25 2015-09-29 Wefi Inc. Method and system for selecting a wireless network for offloading
US20070293191A1 (en) 2006-05-26 2007-12-20 Amanullah Mir Pre-paid security mechanism in a post-pay telecommunications system
US8090361B2 (en) 2006-05-26 2012-01-03 At&T Intellectual Property I, Lp Methods and systems for monitoring computer systems using wireless devices
US8392594B2 (en) 2007-01-30 2013-03-05 Sony Corporation System and method for effectively providing content to client devices in an electronic network
US7457814B2 (en) 2006-05-30 2008-11-25 Microsoft Corporation Multi-dimensional data classification for user interface customizations
US20070280453A1 (en) 2006-05-30 2007-12-06 Motorola, Inc. Method and system to provide access network information to a service
US7577453B2 (en) 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US20070281680A1 (en) 2006-06-05 2007-12-06 Vish Raju Method and system for extending services to cellular devices
US8255281B2 (en) 2006-06-07 2012-08-28 T-Mobile Usa, Inc. Service management system that enables subscriber-driven changes to service plans
US7616962B2 (en) 2006-06-07 2009-11-10 Cisco Technology, Inc. QoS support for VoIP and streaming services
US8300529B2 (en) 2006-06-14 2012-10-30 Alcatel Lucent Service-centric communication network monitoring
US7711848B2 (en) 2006-06-15 2010-05-04 Oracle International Corporation System using session initiation protocol for seamless network switching in a media streaming session
US7627600B2 (en) 2006-06-20 2009-12-01 Microsoft Corporation Automatic layout of unpredictable content from multiple sources
GB0612288D0 (en) 2006-06-21 2006-08-02 Nokia Corp Selection of access interface
US7676823B2 (en) 2006-06-21 2010-03-09 Alcatel-Lucent Usa Inc. User interface methods and apparatus for roaming access to subscription services
US7540408B2 (en) 2006-06-22 2009-06-02 Hip Consult Inc. Apparatus and method for facilitating money or value transfer
US20070299965A1 (en) 2006-06-22 2007-12-27 Jason Nieh Management of client perceived page view response time
US8375430B2 (en) 2006-06-27 2013-02-12 Intel Corporation Roaming secure authenticated network access method and apparatus
US9491599B2 (en) * 2006-06-29 2016-11-08 At&T Mobility Ii Llc Systems and methods for providing wireless account feature notifications to mobile communication devices
US8000318B2 (en) 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US8320244B2 (en) 2006-06-30 2012-11-27 Qualcomm Incorporated Reservation based MAC protocol
US7765294B2 (en) 2006-06-30 2010-07-27 Embarq Holdings Company, Llc System and method for managing subscriber usage of a communications network
US20080005285A1 (en) * 2006-07-03 2008-01-03 Impulse Point, Llc Method and System for Self-Scaling Generic Policy Tracking
US8046459B2 (en) * 2006-07-03 2011-10-25 A aiǵo Digital Technology Co., Ltd. Method, device and system of obtaining network information using device as service credential
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
US20080010452A1 (en) 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
EP2038826A1 (en) 2006-07-11 2009-03-25 ULTRA Proizvodnja elektronskih naprav d.o.o. Customer identification and authentication procedure for online internet payments using mobile phones
US20090254857A1 (en) 2006-07-11 2009-10-08 Christopher Romine Wireless communication device pre-purchase personalization
US7984130B2 (en) 2006-07-14 2011-07-19 Cellco Partnership Multimedia next generation network architecture for IP services delivery based on network and user policy
US8010081B1 (en) 2006-07-14 2011-08-30 Carrier Iq, Inc. Auditing system for wireless networks
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US8849297B2 (en) 2006-07-14 2014-09-30 Qualcomm Incorporated Call establishment and maintenance in a wireless network
US7984492B2 (en) * 2006-07-14 2011-07-19 Qualcomm Incorporated Methods and apparatus for policy enforcement in a wireless communication system
CN1889777A (zh) 2006-07-19 2007-01-03 华为技术有限公司 从第二代切换回第三代移动通信系统的业务更改方法
CN100518169C (zh) 2006-07-19 2009-07-22 华为技术有限公司 一种节目交换系统
US20080018494A1 (en) 2006-07-24 2008-01-24 Waite Robert K Traffic Sign Beacon System
CN101115248B (zh) 2006-07-25 2010-05-12 联想(北京)有限公司 多模终端及其数据转发方法
US7797406B2 (en) 2006-07-27 2010-09-14 Cisco Technology, Inc. Applying quality of service to application messages in network elements based on roles and status
US8639837B2 (en) 2006-07-29 2014-01-28 Blue Coat Systems, Inc. System and method of traffic inspection and classification for purposes of implementing session ND content control
US8869262B2 (en) 2006-08-03 2014-10-21 Citrix Systems, Inc. Systems and methods for application based interception of SSL/VPN traffic
US8495181B2 (en) 2006-08-03 2013-07-23 Citrix Systems, Inc Systems and methods for application based interception SSI/VPN traffic
US20080034063A1 (en) 2006-08-04 2008-02-07 Research In Motion Limited Method and system for retrieving a document associated with a message received on a mobile device
US8086791B2 (en) 2006-08-08 2011-12-27 Dataram, Inc. Solid state memory device with PCI controller
GB0615844D0 (en) 2006-08-09 2006-09-20 Intuwave Ltd Mobile telephone programmed with phone call logging capability
US8161339B2 (en) * 2006-08-11 2012-04-17 Sharp Kabushiki Kaisha Content playback apparatus, content playback method, and storage medium
US9111088B2 (en) 2006-08-14 2015-08-18 Quantum Security, Inc. Policy-based physical security system for restricting access to computer resources and data flow through network equipment
US20080042387A1 (en) * 2006-08-14 2008-02-21 Joseph John Lesko Single-handed lifting skateboard
US7770002B2 (en) * 2006-08-17 2010-08-03 Fiserv, Inc. Multi-factor authentication
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102006038592B4 (de) 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8655357B1 (en) 2006-08-22 2014-02-18 At&T Mobility Ii Llc Systems and methods for identifying applications on a communications device
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8098579B2 (en) 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8130793B2 (en) * 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8216056B2 (en) 2007-02-13 2012-07-10 Cfph, Llc Card picks for progressive prize
US7833101B2 (en) 2006-08-24 2010-11-16 Cfph, Llc Secondary game
US7585217B2 (en) 2006-09-05 2009-09-08 Cfph, Llc Secondary game
US20080051076A1 (en) 2006-08-25 2008-02-28 O'shaughnessy John System And Method For Mobile Device Application Management
EP1892882A1 (en) 2006-08-25 2008-02-27 Alcatel Lucent Method of providing QoS for a flow
US8266681B2 (en) 2006-08-29 2012-09-11 Ca, Inc. System and method for automatic network logon over a wireless network
US8948206B2 (en) 2006-08-31 2015-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Inclusion of quality of service indication in header compression channel
US8191124B2 (en) 2006-09-06 2012-05-29 Devicescape Software, Inc. Systems and methods for acquiring network credentials
US20080066181A1 (en) 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US20080065746A1 (en) 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
US7835275B1 (en) * 2006-09-08 2010-11-16 Sprint Communications Company L.P. Dynamic assignment of quality of service (QoS) to an active session in an ipsec tunnel
US8184530B1 (en) 2006-09-08 2012-05-22 Sprint Communications Company L.P. Providing quality of service (QOS) using multiple service set identifiers (SSID) simultaneously
US8160056B2 (en) 2006-09-08 2012-04-17 At&T Intellectual Property Ii, Lp Systems, devices, and methods for network routing
US20080062900A1 (en) 2006-09-12 2008-03-13 Bindu Rama Rao Device and Network Capable of Mobile Device Management
US8131840B1 (en) 2006-09-12 2012-03-06 Packet Plus, Inc. Systems and methods for data stream analysis using embedded design logic
US8559947B2 (en) 2006-09-13 2013-10-15 Mformation Software Technologies Llc System and method to enable subscriber self-activation of wireless data terminals
US8290820B2 (en) 2006-09-13 2012-10-16 Microsoft Corporation Methods of maintaining a journal of media encounters between co-existing portable devices
US8271045B2 (en) 2006-09-13 2012-09-18 AT&T Intellectual Property, I, L.P Methods and apparatus to display service quality to a user of a multiple mode communication device
CN101155343B (zh) 2006-09-29 2012-09-05 华为技术有限公司 无线网络中终端加入多播广播业务的方法及其系统
US20080070550A1 (en) * 2006-09-20 2008-03-20 Hose David A Providing Subscriber Specific Information Across Wireless Networks
US7873540B2 (en) 2006-09-20 2011-01-18 First Data Corporation Virtual terminal payer authorization systems and methods
WO2008036938A2 (en) 2006-09-21 2008-03-27 T-Mobile Usa, Inc. Wireless device registration, such as automatic registration of a wi-fi enabled device
US8291439B2 (en) 2006-09-21 2012-10-16 Convergys Information Management Group, Inc. Data platform web services application programming interface
US7734784B1 (en) 2006-09-22 2010-06-08 Juniper Networks, Inc. Dynamic service activation using COPS-PR to support outsourcing and configuration models for policy control
US8484326B2 (en) 2006-09-28 2013-07-09 Rockstar Bidco Lp Application server billing
US8068824B2 (en) 2006-09-29 2011-11-29 Avaya, Inc. Automated reconnection of interrupted voice call session
US20080081606A1 (en) 2006-09-29 2008-04-03 Cole Terry L Connection manager with branded connection notification
US20080080457A1 (en) 2006-09-29 2008-04-03 Cole Terry L Connection manager responsive to power state
US8260252B2 (en) 2006-10-02 2012-09-04 The Nielsen Company (Us), Llc Method and apparatus for collecting information about portable device usage
US7860532B2 (en) * 2006-10-02 2010-12-28 Nokia Corporation Method and system for initiating a communication from an arbitrary document
US8793304B2 (en) 2006-10-05 2014-07-29 Microsoft Corporation Differentiated management of wireless connectivity
US8015249B2 (en) 2006-10-10 2011-09-06 Microsoft Corporation Mitigating data usage in messaging applications
US7885654B2 (en) 2006-10-10 2011-02-08 Apple Inc. Dynamic carrier selection
US8739035B2 (en) 2006-10-11 2014-05-27 Intel Corporation Controls and indicators with on-screen cognitive aids
US8050705B2 (en) 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US20080091807A1 (en) * 2006-10-13 2008-04-17 Lyle Strub Network service usage management systems and methods
US20080089303A1 (en) 2006-10-13 2008-04-17 Jeff Wirtanen System and method for deactivating IP sessions of lower priority
CN101632291B (zh) 2006-10-19 2014-04-09 黑莓有限公司 用于对呼叫进行路由的客户端设备方法及装置
US8095124B2 (en) 2006-10-20 2012-01-10 Verizon Patent And Licensing Inc. Systems and methods for managing and monitoring mobile data, content, access, and usage
US8244241B2 (en) 2006-10-24 2012-08-14 Research In Motion Limited WLAN network information caching
US8010990B2 (en) 2006-10-26 2011-08-30 Intel Corporation Acceleration of packet flow classification in a virtualized system
US8095175B2 (en) 2006-10-26 2012-01-10 Mcmaster University WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface
US7634388B2 (en) 2006-10-26 2009-12-15 International Business Machines Corporation Providing policy-based operating system services in an operating system on a computing system
US8032899B2 (en) 2006-10-26 2011-10-04 International Business Machines Corporation Providing policy-based operating system services in a hypervisor on a computing system
US7890084B1 (en) 2006-10-30 2011-02-15 Cellco Partnership Enterprise instant message aggregator
US8531995B2 (en) 2006-11-01 2013-09-10 At&T Intellectual Property I, L.P. Systems and methods for location management and emergency support for a voice over internet protocol device
US9288276B2 (en) 2006-11-03 2016-03-15 At&T Intellectual Property I, L.P. Application services infrastructure for next generation networks including a notification capability and related methods and computer program products
US20080126287A1 (en) 2006-11-03 2008-05-29 Motorola, Inc. Method for management of policy conflict in a policy continuum
US20080125079A1 (en) * 2006-11-07 2008-05-29 O'neil Douglas Methods, systems and computer products for remote monitoring and control of application usage on mobile devices
US8126396B2 (en) 2006-11-09 2012-02-28 Broadcom Corporation Wireless network that utilizes concurrent interfering transmission and MIMO techniques
US8116223B2 (en) 2006-11-09 2012-02-14 Ivt Technology Inc. System and method for supporting automatic establishing and disconnecting several wireless connections
US7941184B2 (en) 2006-11-10 2011-05-10 Dell Products L.P. Methods and systems for managing and/or tracking use of subscriber identity module components
US8279864B2 (en) 2006-11-10 2012-10-02 Verizon Patent And Licensing Inc. Policy based quality of service and encryption over MPLS networks
US8265004B2 (en) 2006-11-11 2012-09-11 Microsoft Corporation Transferring data using ad hoc networks
US8149748B2 (en) 2006-11-14 2012-04-03 Raytheon Company Wireless data networking
US8102814B2 (en) 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US7822849B2 (en) 2006-11-16 2010-10-26 Path Solutions, Inc. Apparatus and method for measuring and using response to SNMP requests to provide real-time network parameter estimates in a network management zone
US20080120174A1 (en) 2006-11-16 2008-05-22 Verizon Services Organization Inc. Method and system for flexible product and service bundling
US20080120668A1 (en) 2006-11-18 2008-05-22 Frank Chuen-Foo Yau Integrated IPTV display set and methods
US9047465B2 (en) 2006-11-22 2015-06-02 At&T Intellectual Property I, L.P. Methods and apparatus for automatic security checking in systems that monitor for improper network usage
US8583821B1 (en) 2006-11-27 2013-11-12 Marvell International Ltd. Streaming traffic classification method and apparatus
WO2008066419A1 (en) 2006-11-29 2008-06-05 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for controlling service level agreements in a mobile network.
US8229394B2 (en) * 2006-11-30 2012-07-24 Sony Ericsson Mobile Communications Ab Methods, devices and computer program products for tracking usage of a network by a plurality of users of a mobile phone
JP4374015B2 (ja) * 2006-11-30 2009-12-02 株式会社東芝 データ送信装置、データ受信装置及びデータ通信システム
KR100822707B1 (ko) * 2006-12-01 2008-04-18 한국전자통신연구원 통합망 시스템에서의 서비스 품질 관리 장치 및 그 방법
US20080132268A1 (en) 2006-12-01 2008-06-05 Cingular Wireless Ii, Llc Dynamic quality of service adaptation in packet data communications
US7965983B1 (en) 2006-12-04 2011-06-21 Sprint Spectrum L.P. Method and system for conveying medical information to a medical service person
JP4885693B2 (ja) * 2006-12-05 2012-02-29 株式会社オートネットワーク技術研究所 電気接続箱
US8284740B2 (en) 2006-12-11 2012-10-09 Intel Corporation Techniques to share multimedia and enable cellular phone conference calling using ad-hoc wireless networks
US8347378B2 (en) 2006-12-12 2013-01-01 International Business Machines Corporation Authentication for computer system management
DE602006012867D1 (de) 2006-12-13 2010-04-22 Alcatel Lucent Fernaktivierung von Heimgeräten
US9064010B2 (en) 2006-12-13 2015-06-23 Quickplay Media Inc. Encoding and transcoding for mobile media
US8612320B2 (en) 2006-12-14 2013-12-17 Corelogic Solutions, Llc Method and apparatus for detecting fraudulent loans
US8571598B2 (en) 2006-12-18 2013-10-29 Intel Corporation Method and apparatus for location-based wireless connection and pairing
CA2571891C (en) 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
CN101080055B (zh) 2006-12-21 2010-06-16 腾讯科技(深圳)有限公司 一种基于手机浏览器快速浏览网页的方法、系统及设备
WO2008080139A1 (en) 2006-12-22 2008-07-03 Integrated Mobile, Inc. System and method for managing mobile devices and services
US7890111B2 (en) 2006-12-22 2011-02-15 Embarq Holdings Company, Llc System and method for virtual wireless roaming
US8326267B2 (en) 2006-12-28 2012-12-04 United States Cellular Corporation Application access control in a mobile environment
US8369326B2 (en) 2006-12-29 2013-02-05 Prodea Systems, Inc. Multi-services application gateway
WO2008080430A1 (en) 2006-12-29 2008-07-10 Telecom Italia S.P.A. METHOD AND SYSTEM FOR ENFORCING SECURITY POLICIES IN MANETs
US7725594B2 (en) 2006-12-29 2010-05-25 Verizon Patent And Licensing Inc. Assigning priority to network traffic at customer premises
US7975053B2 (en) 2006-12-29 2011-07-05 United States Cellular Corporation Establishing network policy for session-unaware mobile-device applications
US20080167033A1 (en) 2007-01-04 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Cost-Based Network Selection
US7840685B2 (en) 2007-01-07 2010-11-23 Apple Inc. Handheld computer having dynamic network transport selection according to a media type of a request
US8966383B2 (en) 2007-01-07 2015-02-24 Patrice Gautier Graphical user interface and method for mobile device activation
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
EP1942698A1 (en) 2007-01-07 2008-07-09 Apple Inc. Method and system for mobile device activation
US20090017809A1 (en) 2007-01-08 2009-01-15 Jethi Rashesh J Support service architecture for a mobile virtual network operator
US20080180391A1 (en) 2007-01-11 2008-07-31 Joseph Auciello Configurable electronic interface
CN100499463C (zh) * 2007-01-12 2009-06-10 北京时代亮点科技发展有限公司 面向移动终端的对等网络传输方法
US7865212B2 (en) 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
GB0700968D0 (en) 2007-01-18 2007-02-28 Glue4 Technologles Ltd Communication system
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
WO2008147577A2 (en) 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
US7940751B2 (en) 2007-01-23 2011-05-10 Broadcom Corporation Personal area network data encapsulation in WLAN communications
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080183811A1 (en) * 2007-01-25 2008-07-31 Kotras Timothy W Collaborative Multi-User Method and System
US8104080B2 (en) 2007-01-26 2012-01-24 Microsoft Corporation Universal schema for representing management policy
US7860872B2 (en) 2007-01-29 2010-12-28 Nikip Technology Ltd. Automated media analysis and document management system
US7633438B2 (en) 2007-01-29 2009-12-15 Research In Motion Limited Method of downloading ephemeris data based on user activity
US7783703B2 (en) 2007-01-29 2010-08-24 Sony Corporation Shared home media platform to support multi-user control
EP2119066B1 (en) 2007-01-29 2016-09-21 Genband US LLC Methods, systems, and computer program products for synchronizing subscriber feature data across multiple domains
WO2008094960A2 (en) 2007-01-30 2008-08-07 Invidi Technologies Corporation Asset targeting system for limited resource environments
US8086216B2 (en) 2007-01-31 2011-12-27 Alcatel Lucent Mobility aware policy and charging control in a wireless communication network
KR101301775B1 (ko) 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
US8000276B2 (en) 2007-02-05 2011-08-16 Wefi, Inc. Providing easy access to radio networks
US7873710B2 (en) 2007-02-06 2011-01-18 5O9, Inc. Contextual data communication platform
CN201146509Y (zh) * 2007-02-06 2008-11-05 南宁亚奥数码有限公司 无线应急移动平台的数据快速可靠传输与接收系统
US7971228B2 (en) 2007-02-07 2011-06-28 Cisco Technology, Inc. System and method for providing application-specific on-line charging in a communications environment
CN101606361A (zh) 2007-02-13 2009-12-16 日本电气株式会社 移动终端管理系统、网络设备及用于它们的移动终端控制方法
CN101247384B (zh) 2007-02-15 2012-01-11 株式会社日立制作所 内容管理系统及内容管理方法
US8352980B2 (en) * 2007-02-15 2013-01-08 At&T Intellectual Property I, Lp System and method for single sign on targeted advertising
CA2578690A1 (en) 2007-02-15 2008-08-15 Ascalade Communications Inc. Telephone background screensaver with live internet content
US8015133B1 (en) 2007-02-20 2011-09-06 Sas Institute Inc. Computer-implemented modeling systems and methods for analyzing and predicting computer network intrusions
US8620257B2 (en) 2007-02-20 2013-12-31 At&T Intellectual Property I, L.P. Systems and methods for location management and emergency support for a voice over internet protocol device
US8472371B1 (en) 2007-02-21 2013-06-25 At&T Mobility Ii Llc Roaming support for wireless access subscriber over fixed IP access networks
US9014973B2 (en) 2007-02-23 2015-04-21 At&T Intellectual Property I, L.P. Methods for obtaining a navigation track between a first and a second location at a client device using location information obtained from a server device and related devices and computer program products
US8126123B2 (en) * 2007-02-27 2012-02-28 Alcatel Lucent Pre-biller in internet protocol multimedia subsystem (IMS) charging gateway function (CGF)
US7797060B2 (en) 2007-02-27 2010-09-14 Rockwell Automation Technologies, Inc. Prioritization associated with controller engine instances
US8064881B2 (en) 2007-02-28 2011-11-22 Embarq Holdings Company, Llc System and method for remotely managing wireless devices
US8595357B2 (en) 2007-03-01 2013-11-26 Cisco Technology, Inc. System and method for hosted network management
JP5410998B2 (ja) 2007-03-01 2014-02-05 イクストリーム・ネットワークス・インコーポレーテッド スイッチ及びルータのためのソフトウェア制御プレーン
US8243597B2 (en) 2007-03-01 2012-08-14 International Business Machines Corporation Application layer synchronous traffic shaping
WO2008109641A2 (en) 2007-03-06 2008-09-12 Anansi Networks, Inc. System and method for spectrum management
WO2008107510A1 (en) 2007-03-07 2008-09-12 Cvon Innovations Ltd An access control method and system
US20100142478A1 (en) 2007-03-07 2010-06-10 Nokia Corporation Neighbor network advertisement
US8340678B1 (en) 2007-03-09 2012-12-25 At&T Mobility Ii Llc Indicating radio bearer information to network applications
US9191822B2 (en) 2007-03-09 2015-11-17 Sony Corporation Device-initiated security policy
US7865589B2 (en) 2007-03-12 2011-01-04 Citrix Systems, Inc. Systems and methods for providing structured policy expressions to represent unstructured data in a network appliance
US7801985B1 (en) 2007-03-22 2010-09-21 Anchor Intelligence, Inc. Data transfer for network interaction fraudulence detection
CN101272256B (zh) 2007-03-23 2011-07-06 华为技术有限公司 业务处理方法和系统、策略控制和计费规则功能实体
US8214503B2 (en) 2007-03-23 2012-07-03 Oracle International Corporation Factoring out dialog control and call control
US9258346B2 (en) 2007-03-26 2016-02-09 International Business Machines Corporation System, method and program for controlling MP3 player
US9419867B2 (en) 2007-03-30 2016-08-16 Blue Coat Systems, Inc. Data and control plane architecture for network application traffic management device
EP1978772A1 (en) 2007-04-02 2008-10-08 British Telecommunications Public Limited Company Authentication policy
US8239520B2 (en) 2007-04-05 2012-08-07 Alcatel Lucent Network service operational status monitoring
US8270965B2 (en) 2007-04-05 2012-09-18 Microsoft Corporation Signaling over cellular networks to reduce the Wi-Fi energy consumption of mobile devices
GB2448190A (en) 2007-04-05 2008-10-08 Cvon Innovations Ltd Data delivery evaluation system
US9042263B1 (en) * 2007-04-06 2015-05-26 Netapp, Inc. Systems and methods for comparative load analysis in storage networks
US8229458B2 (en) 2007-04-08 2012-07-24 Enhanced Geographic Llc Systems and methods to determine the name of a location visited by a user of a wireless device
US9501803B2 (en) 2007-04-12 2016-11-22 Siemens Industry, Inc. Devices, systems, and methods for monitoring energy systems
US8307404B2 (en) 2007-04-16 2012-11-06 Microsoft Corporation Policy-management infrastructure
US7856226B2 (en) 2007-04-17 2010-12-21 Aylus Networks, Inc. Systems and methods for IMS user sessions with dynamic service selection
US8254915B2 (en) 2007-04-17 2012-08-28 Embarq Holdings Company, Llc System and method for enabling subscribers of a communications carrier to access a network of other subscribers
US7792538B2 (en) 2007-04-17 2010-09-07 Embarq Holdings Company, Llc System and method for enabling subscribers of a communications carrier to access a network of wireless access points of subscribers of other communications carriers
US20080263348A1 (en) 2007-04-17 2008-10-23 Texas Instruments Incorporated Dynamic asymmetric partitioning of program code memory in network connected devices
US8242959B2 (en) 2007-04-18 2012-08-14 Trueposition, Inc. Sparsed U-TDOA wireless location networks
US8103285B2 (en) 2007-04-19 2012-01-24 Kyocera Corporation Apparatus, system and method for determining a geographical location of a portable communication device
US7903655B2 (en) 2007-04-19 2011-03-08 Hewlett-Packard Development Company, L.P. Marked packet forwarding
US8091087B2 (en) 2007-04-20 2012-01-03 Microsoft Corporation Scheduling of new job within a start time range based on calculated current load and predicted load value of the new job on media resources
US8656472B2 (en) 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US7979896B2 (en) 2007-04-20 2011-07-12 Microsoft Corporation Authorization for access to web service resources
US20080270212A1 (en) 2007-04-25 2008-10-30 Jeffrey Blight Method, apparatus or software for managing a data processing process
US8112435B2 (en) 2007-04-27 2012-02-07 Wififee, Llc System and method for modifying internet traffic and controlling search responses
CN101299660B (zh) 2007-04-30 2010-12-08 华为技术有限公司 一种执行安全控制的方法、系统及设备
US8065365B2 (en) 2007-05-02 2011-11-22 Oracle International Corporation Grouping event notifications in a database system
US7684370B2 (en) 2007-05-03 2010-03-23 Research In Motion Limited Adaptive beamforming configuration methods and apparatus for wireless access points serving as handoff indication mechanisms in wireless local area networks
US7801523B1 (en) 2007-05-08 2010-09-21 Amdocs Software Systems Limited System, method, and computer program product for charging a roaming network for a chargeable event
US20080293395A1 (en) 2007-05-21 2008-11-27 Motorola, Inc. Using downloadable specifications to render a user interface on a mobile device
US7930327B2 (en) 2007-05-21 2011-04-19 International Business Machines Corporation Method and apparatus for obtaining the absolute path name of an open file system object from its file descriptor
US8358638B2 (en) * 2007-05-24 2013-01-22 Wefi, Inc. Dynamically created and expanded wireless network
US20080298230A1 (en) 2007-05-30 2008-12-04 Luft Siegfried J Scheduling of workloads in a distributed compute environment
JP5000381B2 (ja) 2007-05-30 2012-08-15 京セラ株式会社 通信システム、閾値管理サーバ、無線通信装置及び通信方法
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8595186B1 (en) 2007-06-06 2013-11-26 Plusmo LLC System and method for building and delivering mobile widgets
US8340625B1 (en) 2007-06-06 2012-12-25 Sprint Communications Company L.P. Alternative techniques for processing wireless communication backhaul
US8191106B2 (en) 2007-06-07 2012-05-29 Alcatel Lucent System and method of network access security policy management for multimodal device
US8355696B1 (en) 2007-06-07 2013-01-15 Sprint Communications Company L.P. Automated device activation
GB2450193A (en) 2007-06-12 2008-12-17 Cvon Innovations Ltd Method and system for managing credits via a mobile device
US9198030B2 (en) 2007-06-12 2015-11-24 Broadcom Corporation Method and system for a networked self-configuring communication device utilizing user preference information
US8442015B2 (en) 2007-07-20 2013-05-14 Broadcom Corporation Method and system for an atomizing function of a mobile device
US8155620B2 (en) 2007-06-13 2012-04-10 Qualcomm Incorporated Method and apparatus for accounting in a mobile data packet network
GB2450144A (en) 2007-06-14 2008-12-17 Cvon Innovations Ltd System for managing the delivery of messages
US20090046707A1 (en) 2007-06-15 2009-02-19 Smires Daniel T Apparatus for enhanced information display in end user devices of a packet-based communication network
US20080313730A1 (en) 2007-06-15 2008-12-18 Microsoft Corporation Extensible authentication management
US20080319879A1 (en) 2007-06-15 2008-12-25 Jim Carroll Optimized Communication Billing Management System
US8243596B2 (en) 2007-06-21 2012-08-14 Intel Corporation Distributing intelligence across networks
US20080320596A1 (en) 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith
US8046429B2 (en) 2007-06-25 2011-10-25 Nokia Corporation Service mobility for composed components
US8019820B2 (en) 2007-06-27 2011-09-13 Research In Motion Limited Service gateway decomposition in a network environment including IMS
US8522249B2 (en) 2007-06-27 2013-08-27 Bluestreak Technology, Inc. Management of software implemented services in processor-based devices
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US8463238B2 (en) 2007-06-28 2013-06-11 Apple Inc. Mobile device base station
US20090006229A1 (en) 2007-06-28 2009-01-01 Embarq Holdings Company, Llc System and method for telephony billing codes
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US9325737B2 (en) 2007-06-28 2016-04-26 Motorola Solutions, Inc. Security based network access selection
CN101335666B (zh) 2007-06-29 2013-03-20 杭州华三通信技术有限公司 一种配置发送的方法、接入控制设备和接入点
US8144591B2 (en) 2007-07-05 2012-03-27 Cisco Technology, Inc. System and method for reducing latency in call setup and teardown
CA2695010A1 (en) 2007-07-06 2009-01-15 Telefonaktiebolaget L M Ericsson (Publ) Congestion control in a transmission node
US8031687B2 (en) 2007-07-13 2011-10-04 Kyocera Corporation Optimized usage of access technology in a multi-mode architecture
US8572256B2 (en) 2007-07-16 2013-10-29 Qualcomm Incorporated Method for supporting multiple diversified data applications with efficient use of network resources
US8108680B2 (en) 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US7844728B2 (en) 2007-07-31 2010-11-30 Alcatel-Lucent Usa Inc. Packet filtering/classification and/or policy control support from both visited and home networks
US8184590B2 (en) 2007-08-02 2012-05-22 Counterpath Technologies Inc. Method and system for handoff between wireless networks
US20090049518A1 (en) 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US20090042536A1 (en) 2007-08-08 2009-02-12 Tellebs Vienna, Inc. Method and apparatus to manage femtocell traffic
US8863107B2 (en) 2007-08-08 2014-10-14 Innopath Software, Inc. Workflow-based user interface system for mobile devices management
US8375136B2 (en) * 2007-08-08 2013-02-12 Innopath Software, Inc. Defining and implementing policies on managed object-enabled mobile devices
US20090048913A1 (en) 2007-08-13 2009-02-19 Research In Motion Limited System and method for facilitating targeted mobile advertisement using metadata embedded in the application content
CN101127988A (zh) 2007-08-13 2008-02-20 中兴通讯股份有限公司 一种交互式设备管理的方法
EP2026514A1 (en) 2007-08-14 2009-02-18 Nokia Siemens Networks S.p.A. Resource management method for multi acces networks
US8050690B2 (en) 2007-08-14 2011-11-01 Mpanion, Inc. Location based presence and privacy management
US8437272B2 (en) * 2007-08-16 2013-05-07 Cisco Technology, Inc. Distinguishing between connectivity verification availability and forwarding protocol functionality in a computer network
US20090047989A1 (en) 2007-08-16 2009-02-19 Questox Corporation Cellular notebook
US8099455B2 (en) 2007-08-16 2012-01-17 Sony Ericsson Mobile Communications Ab Notifying remote devices of available content
US7826427B2 (en) 2007-08-22 2010-11-02 Intel Corporation Method for secure transfer of data to a wireless device for enabling multi-network roaming
US8538378B2 (en) 2007-08-24 2013-09-17 Microsoft Corporation Mobile billboard and usage advisor
US8594665B2 (en) 2007-08-27 2013-11-26 At&T Intellectual Property I, L.P. Communication devices that utilize various communication networks to satisfy communication needs of device applications
US8500533B2 (en) 2007-08-29 2013-08-06 Cfph, Llc Game with chance element and strategy component that can be copied
WO2009032710A2 (en) 2007-08-29 2009-03-12 Nirvanix, Inc. Filing system and method for data files stored in a distributed communications network
US8107953B2 (en) 2007-08-31 2012-01-31 Tracfone Wireless, Inc. System and method for activating services on a wireless device
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
JP2009060012A (ja) 2007-09-03 2009-03-19 Canon Inc 有機電界発光素子及びその製造方法、並びに表示装置
US20090068984A1 (en) 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
US9030934B2 (en) 2007-09-07 2015-05-12 Qualcomm Incorporated Host-based quality of service for wireless communications
CA2706242A1 (en) 2007-09-10 2009-03-19 Theodore S. Rappaport System and method for providing network availability, performance, and localized content
CN101123553A (zh) 2007-09-11 2008-02-13 东南大学 基于码分多址技术的移动无线局域网接入装置及方法
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US8140062B1 (en) 2007-09-12 2012-03-20 Oceans' Edge, Inc. Mobile device monitoring and control system
US20090079699A1 (en) 2007-09-24 2009-03-26 Motorola, Inc. Method and device for associating objects
US8374102B2 (en) 2007-10-02 2013-02-12 Tellabs Communications Canada, Ltd. Intelligent collection and management of flow statistics
US8780857B2 (en) 2007-10-09 2014-07-15 Qualcomm Incorporated Methods and apparatus for mobility support between network domains
US8270972B2 (en) 2007-10-23 2012-09-18 Motorola Mobility Llc Method and apparatus for detecting an alternate wireless communication network
US8086398B2 (en) 2007-10-25 2011-12-27 Research In Motion Limited Sending location information from within a communication application
US7986935B1 (en) 2007-10-26 2011-07-26 Sprint Communications Company L.P. Service plan optimizer
US7831701B2 (en) 2007-10-27 2010-11-09 At&T Mobility Ii Llc Cascading policy management deployment architecture
JP4444327B2 (ja) 2007-10-31 2010-03-31 京セラコミュニケーションシステム株式会社 データ通信料金課金システム、プログラム、記録媒体およびデータ通信料金課金方法
US7970350B2 (en) 2007-10-31 2011-06-28 Motorola Mobility, Inc. Devices and methods for content sharing
KR20090044740A (ko) 2007-11-01 2009-05-07 삼성전자주식회사 무선 네트워크 시스템에서의 액세스 포인트 변경 장치 및방법
WO2009061796A1 (en) 2007-11-05 2009-05-14 Collins, Tim Service management system for providing service related message prioritization in a mobile client
US8484327B2 (en) 2007-11-07 2013-07-09 Mcafee, Inc. Method and system for generic real time management of devices on computers connected to a network
US8108522B2 (en) 2007-11-14 2012-01-31 International Business Machines Corporation Autonomic definition and management of distributed application information
US8180886B2 (en) 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
US8514927B2 (en) 2007-11-20 2013-08-20 Texas Instruments Incorporated Compression code for transferring rate matched data between devices
US20090132860A1 (en) 2007-11-21 2009-05-21 Inventec Corporation System and method for rapidly diagnosing bugs of system software
CA2706573A1 (en) 2007-11-23 2009-07-23 Aastra Telecom Schweiz, Ag A man-machine interface
ATE476039T1 (de) 2007-11-27 2010-08-15 Nokia Siemens Networks Gmbh Drahtloses telekommunikationssystem mit basisstation, relaisknoten und verfahren zur globalen terminplanung
US8935381B2 (en) 2007-11-27 2015-01-13 Zettics, Inc. Method and apparatus for real-time collection of information about application level activity and other user information on a mobile data network
US8730842B2 (en) 2007-11-29 2014-05-20 Jasper Wireless, Inc. Connectivity management and diagnostics for cellular data devices
US20090149154A1 (en) 2007-12-10 2009-06-11 International Business Machines Corporation Method for intelligent data handling for mobile call billing using ims
US8401906B2 (en) * 2007-12-12 2013-03-19 At&T Intellectual Property I, L.P. Financial transaction authentication servers, methods, and computer program products for facilitating financial transactions between buyers and sellers
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
CN101183958A (zh) 2007-12-14 2008-05-21 华为技术有限公司 一种计费控制方法及计费中心以及相关设备
EP2073460A1 (en) 2007-12-17 2009-06-24 Alcatel Lucent Method for forwarding packets, a related packet forwarding system, a related classification device and a related popularity monitoring device
WO2009080105A1 (en) 2007-12-20 2009-07-02 Telecom Italia S.P.A. Method and system for estimating road traffic
US8544105B2 (en) 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US8913590B2 (en) 2007-12-28 2014-12-16 Telecom Italia S.P.A. Management of a hybrid communication network comprising a cellular network and a local network
US7930446B2 (en) 2007-12-28 2011-04-19 Intel Corporation Methods and apparatuses for wireless network communication wherein a universal serial bus request block (URB) is generated that will vary parameters that controls wireless transmission commands between devices
US8505073B2 (en) 2007-12-31 2013-08-06 United States Cellular Corporation Service utilization control manager
US8463232B2 (en) 2007-12-31 2013-06-11 Motorola Mobility Llc Accurate billing for services used across multiple serving nodes
US8081612B2 (en) 2007-12-31 2011-12-20 Intel Corporation Device, system, and method of selectively activating a wireless network connection
US7929446B2 (en) * 2008-01-04 2011-04-19 Radiient Technologies, Inc. Mesh networking for wireless communications
CN101483847B (zh) 2008-01-07 2012-10-03 华为技术有限公司 实现策略控制的方法、装置及系统
US8326828B2 (en) 2008-01-15 2012-12-04 International Business Machines Corporation Method and system for employing a multiple layer cache mechanism to enhance performance of a multi-user information retrieval system
EP2235969A4 (en) 2008-01-15 2014-01-08 Ericsson Telefon Ab L M PREVIEW OF INPUT DATA FOR ACCESS NETWORK SELECTION
US20090180391A1 (en) 2008-01-16 2009-07-16 Broadcom Corporation Network activity anomaly detection
US8044792B2 (en) 2008-01-30 2011-10-25 Hewlett-Packard Development Company, L.P. System and method for controlling remote sensors
US8000688B2 (en) 2008-02-01 2011-08-16 At&T Intellectual Property I, L.P. Quality of service for grouped cellular devices
US8200200B1 (en) 2008-02-04 2012-06-12 Sprint Communications Company L.P. Localized mobile digital TV
US8787249B2 (en) 2008-02-06 2014-07-22 Qualcomm Incorporated Mobile IP multiple registrations and PCC interactions
US8208919B2 (en) 2008-02-06 2012-06-26 Cellco Partnership Route optimization using network enforced, mobile implemented policy
US8411587B2 (en) 2008-02-11 2013-04-02 Dell Products L.P. System and method for configuring a network
US8185127B1 (en) 2008-02-12 2012-05-22 Sprint Communications Company L. P. Method and system for allocating network resources for a single user operating multiple devices
US8589955B2 (en) 2008-02-12 2013-11-19 Nuance Communications, Inc. System and method for building applications, such as customized applications for mobile devices
US9112909B2 (en) 2008-02-13 2015-08-18 Futurewei Technologies, Inc. User and device authentication in broadband networks
US20090203352A1 (en) 2008-02-13 2009-08-13 Xelex Technologies Inc. Mobile phone/device usage tracking system and method
US8942112B2 (en) 2008-02-15 2015-01-27 Cisco Technology, Inc. System and method for providing selective mobility invocation in a network environment
US8825109B2 (en) 2008-02-15 2014-09-02 Blackberry Limited Policy-based data routing for a multi-mode device
US20090219170A1 (en) 2008-02-18 2009-09-03 Clark Ryan C Wireless network inventory system
US8930238B2 (en) 2008-02-21 2015-01-06 International Business Machines Corporation Pervasive symbiotic advertising system and methods therefor
US8553883B2 (en) 2008-02-22 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing subscription credentials in a wireless communication device
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US8082459B2 (en) 2008-02-26 2011-12-20 Microsoft Corporation Power management based on policy
US8233433B2 (en) 2008-02-26 2012-07-31 Kyocera Corporation Apparatus, system and method for initiating WLAN service using beacon signals
US8875042B2 (en) 2008-02-29 2014-10-28 Blackberry Limited System and method of navigating through notifications
JP2009212707A (ja) 2008-03-03 2009-09-17 Fujitsu Ltd 管理装置、管理方法及びコンピュータプログラム
US7953808B2 (en) 2008-03-04 2011-05-31 Apple Inc. Automatic notification system and process
US8086497B1 (en) 2008-03-05 2011-12-27 United Services Automobile Association Systems and methods for price searching and customer self-checkout using a mobile device
US7756757B1 (en) 2008-03-05 2010-07-13 United Services Automobile Association (Usaa) Systems and methods for price searching and intelligent shopping lists on a mobile device
JP4942115B2 (ja) 2008-03-10 2012-05-30 株式会社国際電気通信基礎技術研究所 無線装置、それにおける無線通信方法およびその無線装置を備えた無線ネットワーク
EP2258084B1 (en) 2008-03-10 2012-06-06 Telefonaktiebolaget L M Ericsson (PUBL) Technique for classifying network traffic and for validating a mechanism for calassifying network traffic
EP2253102A4 (en) 2008-03-13 2013-05-22 Ericsson Telefon Ab L M INTEGRATION PLATFORM FOR COLLECTING SAFETY TEST REPORTS
US7933274B2 (en) 2008-03-17 2011-04-26 Samsung Electronics Co., Ltd. Quality of service in a home network
US8264965B2 (en) 2008-03-21 2012-09-11 Alcatel Lucent In-band DPI application awareness propagation enhancements
JP5262214B2 (ja) 2008-03-21 2013-08-14 富士通株式会社 通話情報記録プログラム、通話情報記録装置、及び通話情報記録方法
US9110685B2 (en) 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US8401968B1 (en) 2008-03-27 2013-03-19 Amazon Technologies, Inc. Mobile group payments
US8131858B2 (en) 2008-04-04 2012-03-06 Motorola Solutions, Inc. Method and devices for enabling a multi-mode device to establish a session through multiple networks
CA2757647A1 (en) 2008-04-04 2009-12-03 Powerwave Cognition, Inc. Methods and systems for a mobile, broadband, routable internet
US7987496B2 (en) 2008-04-11 2011-07-26 Microsoft Corporation Automatic application of information protection policies
US8265017B2 (en) 2008-04-11 2012-09-11 Apple Inc. Methods and apparatus for network capacity enhancement for wireless device coexistence
CN101562553A (zh) 2008-04-18 2009-10-21 鸿富锦精密工业(深圳)有限公司 桥接装置及其网络桥接方法
US8571501B2 (en) 2008-04-21 2013-10-29 Qualcomm Incorporated Cellular handheld device with FM Radio Data System receiver
US8724486B2 (en) 2008-05-02 2014-05-13 Pine Valley Investments, Inc. System and method for heartbeat signal generation
US8571474B2 (en) 2008-05-06 2013-10-29 International Business Machines Corporation Performing routing of a phone call through a third party device
EP2274942B1 (en) 2008-05-07 2014-10-01 BlackBerry Limited Method for enabling bandwidth management for mobile content delivery
US8194549B2 (en) 2008-05-09 2012-06-05 At&T Mobility Ii Llc Femto cell access point passthrough model
CA2723897C (en) 2008-05-09 2015-11-24 Research In Motion Limited Methods and apparatus for prioritizing assignment of a packet data session for a plurality of applications of a mobile communication device
FI20080345A0 (fi) 2008-05-09 2008-05-09 Joikusoft Oy Ltd Symbian S60 puhelin 3G kaistanyhdistäjänä
US8522312B2 (en) 2008-05-13 2013-08-27 At&T Mobility Ii Llc Access control lists and profiles to manage femto cell coverage
WO2009151877A2 (en) 2008-05-16 2009-12-17 Terahop Networks, Inc. Systems and apparatus for securing a container
US8209744B2 (en) 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US8520589B2 (en) 2008-05-19 2013-08-27 Motorola Mobility Llc Mobile device and method for intelligently communicating data generated thereby over short-range, unlicensed wireless networks and wide area wireless networks
US8121584B2 (en) 2008-05-21 2012-02-21 Mediatek Inc. Methods for handling conference communication and the communication apparatuses utilizing the same
US7957718B2 (en) 2008-05-22 2011-06-07 Wmode Inc. Method and apparatus for telecommunication expense management
US8526350B2 (en) 2008-05-23 2013-09-03 Qualcomm Incorporated Systems and methods for carrying broadcast services over a mobile broadcast network
EP2289205A2 (en) 2008-05-28 2011-03-02 Camiant, Inc. Fair use management method and system
US8418168B2 (en) 2008-05-29 2013-04-09 Research In Motion Limited Method and system for performing a software upgrade on an electronic device connected to a computer
US8539544B2 (en) 2008-05-30 2013-09-17 Motorola Mobility Llc Method of optimizing policy conformance check for a device with a large set of posture attribute combinations
US8170553B2 (en) 2008-06-04 2012-05-01 Broadcom Corporation Cash card system interface module
US8670334B2 (en) 2008-06-04 2014-03-11 Cisco Technology, Inc Click quality classification and delivery
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8548428B2 (en) * 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) * 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
JP5199735B2 (ja) * 2008-06-06 2013-05-15 富士フイルム株式会社 放射線画像データ補正方法および装置並びに放射線画像撮影装置
US8135392B2 (en) 2008-06-06 2012-03-13 Apple Inc. Managing notification service connections and displaying icon badges
US9027027B2 (en) 2008-06-09 2015-05-05 Microsoft Technology Licensing, Llc Thread management based on device power state
US8504032B2 (en) * 2008-06-12 2013-08-06 At&T Intellectual Property I, L.P. Femtocell service registration, activation, and provisioning
CN102067098B (zh) 2008-06-13 2015-03-25 惠普开发有限公司 用于分层策略管理的系统、方法和设备
WO2010005731A1 (en) 2008-06-16 2010-01-14 Skyhook Wireless, Inc. Methods and systems for determining location using a cellular and wlan positioning system by selecting the best wlan ps solution
US8204505B2 (en) 2008-06-17 2012-06-19 Qualcomm Incorporated Managing network-initiated quality of service setup in mobile device and network
US8448015B2 (en) 2008-06-17 2013-05-21 My Computer Works, Inc. Remote computer diagnostic system and method
US8060603B2 (en) 2008-06-18 2011-11-15 Qualcomm Incorporated Persistent personal messaging in a distributed system
JP5178341B2 (ja) 2008-06-23 2013-04-10 パナソニック株式会社 オプショナルなコンポーネントを伴うセキュアブートの方法
US8713535B2 (en) 2008-06-30 2014-04-29 Microsoft Corporation Reliable and accurate usage detection of a software application
US8396929B2 (en) 2008-07-02 2013-03-12 Sap Portals Israel Ltd. Method and apparatus for distributed application context aware transaction processing
US9673996B1 (en) 2008-07-02 2017-06-06 Sprint Spectrum L.P. Redirection of a streaming media session in an anticipated failover scenario
US7817615B1 (en) 2008-07-03 2010-10-19 Sprint Communications Company L.P. Cross-network quality-of-service verification
US7886047B1 (en) 2008-07-08 2011-02-08 Sprint Communications Company L.P. Audience measurement of wireless web subscribers
US8185152B1 (en) 2008-07-09 2012-05-22 Marvell International Ltd. Access network discovery and selection and internet protocol multimedia system service architecture
US20100010873A1 (en) 2008-07-09 2010-01-14 Matt Moreau System and method for information acquisition and sharing
US8259692B2 (en) 2008-07-11 2012-09-04 Nokia Corporation Method providing positioning and navigation inside large buildings
US8159520B1 (en) 2008-07-11 2012-04-17 Sprint Communications Company L.P. Ensuring quality of a video stream through a telecommunications network
WO2010003464A1 (en) 2008-07-11 2010-01-14 Infineon Technologies Ag Mobile radio communication devices having a trusted processing environment and method for processing a computer program therein
US7792708B2 (en) 2008-07-17 2010-09-07 T-Mobile Usa, Inc. Digital frame having wireless communication capability
US8706863B2 (en) 2008-07-18 2014-04-22 Apple Inc. Systems and methods for monitoring data and bandwidth usage
US8107497B2 (en) 2008-07-23 2012-01-31 Embarq Holdings Company Llc Auto bandwidth negotiation, reroute and advertisement
US9064275B1 (en) * 2008-07-25 2015-06-23 At&T Intellectual Property I, L.P. Systems and methods for charging and billing in converged communications networks
US8483135B2 (en) 2008-07-30 2013-07-09 Alcatel Lucent Online charging for sessions that are transferred between network domains
US8121068B2 (en) 2008-07-30 2012-02-21 Intel Corporation Techniques to improve co-existence among multiple radios
TW201005541A (en) * 2008-07-31 2010-02-01 Aspeed Technology Inc Transmission device and data extended transmission method
TWI426762B (zh) 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
US7840669B2 (en) 2008-08-04 2010-11-23 Hewlett-Packard Development Company, L.P. Provisioning artifacts for policy enforcement of service-oriented architecture (SOA) deployments
US8422988B1 (en) 2008-08-07 2013-04-16 Bee Networx Inc. Controlling activity levels and reducing infrastructure data transmission costs for wireless mobile devices
JP4722973B2 (ja) 2008-08-12 2011-07-13 株式会社日立製作所 リクエスト処理方法及び計算機システム
US20100041391A1 (en) 2008-08-12 2010-02-18 Anthony Wayne Spivey Embedded mobile analytics in a mobile device
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8307422B2 (en) * 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8521775B1 (en) 2008-08-20 2013-08-27 At&T Mobility Ii Llc Systems and methods for implementing a master policy repository in a policy realization framework
US8095112B2 (en) 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8266249B2 (en) 2008-08-22 2012-09-11 At&T Mobility Ii Llc Providing remote access to multimedia content
US8811338B2 (en) 2008-08-22 2014-08-19 Qualcomm Incorporated Proxy mobile internet protocol (PMIP) in a multi-interface communication environment
US7911975B2 (en) 2008-08-26 2011-03-22 International Business Machines Corporation System and method for network flow traffic rate encoding
US7826352B2 (en) 2008-08-26 2010-11-02 Broadcom Corporation Meter-based hierarchical bandwidth sharing
US8214890B2 (en) 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US7868814B1 (en) 2008-08-27 2011-01-11 Lockheed Martin Corporation Method for transmission of target information over a network
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US8863038B2 (en) 2008-09-08 2014-10-14 Qualcomm Incorporated Multi-panel electronic device
US8731519B2 (en) 2008-09-08 2014-05-20 At&T Mobility Ii Llc Mobile handset extension to a device
US8200509B2 (en) 2008-09-10 2012-06-12 Expanse Networks, Inc. Masked data record access
US7970426B2 (en) 2008-09-10 2011-06-28 Motorola Solutions, Inc. Method of assigning provisional identification to a subscriber unit and group
US20100069074A1 (en) 2008-09-12 2010-03-18 Lucent Technologies Inc. Wireless-resource broker
AU2009292991B2 (en) 2008-09-22 2015-05-21 Visa International Service Association Over the air management of payment application installed in mobile device
US20100077035A1 (en) 2008-09-23 2010-03-25 Nokia Corporation Optimized Polling in Low Resource Devices
US8311498B2 (en) 2008-09-29 2012-11-13 Broadcom Corporation Multiband communication device for use with a mesh network and methods for use therewith
US8151205B2 (en) 2008-09-30 2012-04-03 Nokia Corporation Methods, apparatuses, and computer program products for providing activity coordination information
US20100088387A1 (en) 2008-10-03 2010-04-08 Apple Inc. Email Notification Proxy
US8363799B2 (en) 2008-10-03 2013-01-29 At&T Intellectual Property I, L.P. Party information for data-capable communication device
US8588240B2 (en) 2008-10-07 2013-11-19 Cisco Technology, Inc. Methods and systems for accounting in an access gateway
US8538421B2 (en) 2008-10-20 2013-09-17 At&T Mobility Ii Llc Management of network technology selection and display in multi-technology wireless environments
US8271025B2 (en) 2008-10-20 2012-09-18 At&T Mobility Ii Llc Device network technology selection and display in multi-technology wireless environments
US8543265B2 (en) 2008-10-20 2013-09-24 Honeywell International Inc. Systems and methods for unmanned aerial vehicle navigation
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8280343B2 (en) 2008-10-21 2012-10-02 Centurylink Intellectual Property Llc System and method for providing contact information of a mobile device to a reverse 911 database
US8190122B1 (en) 2008-10-23 2012-05-29 Cellco Partnership Method and system for managing mobile telephone numbers and mobile telephone subscribers' data without geography-based restriction
US8619733B2 (en) 2008-11-03 2013-12-31 Qualcomm Incorporated Selection of wireless network in conjunction with selection of a wireless cell set
US8194581B1 (en) 2008-11-04 2012-06-05 Cellco Partnership Account holder notification for an infracting mobile station or mobile directory number (MDN)
US8155670B2 (en) 2008-11-04 2012-04-10 2Wire, Inc. Cell notification
US20100121744A1 (en) 2008-11-07 2010-05-13 At&T Intellectual Property I, L.P. Usage data monitoring and communication between multiple devices
US8346923B2 (en) 2008-11-12 2013-01-01 Sophos Plc Methods for identifying an application and controlling its network utilization
US8363658B1 (en) * 2008-11-13 2013-01-29 Sprint Communications Company L.P. Dynamic firewall and dynamic host configuration protocol configuration
US8504687B2 (en) 2008-11-26 2013-08-06 Telecom Italia S.P.A. Application data flow management in an IP network
US8374576B2 (en) 2008-12-04 2013-02-12 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for generating resource utilization alerts through communication terminals
US8443390B2 (en) 2008-12-05 2013-05-14 Qualcomm Incorporated Enhanced method and apparatus for enhancing support for service delivery
US8325638B2 (en) 2008-12-09 2012-12-04 Qualcomm Incorporated Performing packet flow optimization with policy and charging control
US8160598B2 (en) 2008-12-10 2012-04-17 At&T Intellectual Property Ii, L.P. Lightweight application level policy management for portable wireless devices under varying network
US7996713B2 (en) 2008-12-15 2011-08-09 Juniper Networks, Inc. Server-to-server integrity checking
US20100151866A1 (en) 2008-12-16 2010-06-17 Verizon Corporate Services Group Inc. Method and system for routing inter-carrier messaging application traffic via a carrier-assigned identifier
US8375128B2 (en) 2008-12-23 2013-02-12 At&T Mobility Ii Llc Methods and apparatuses for providing communications services in connection with a communications network
US20120144025A1 (en) 2008-12-23 2012-06-07 Telefonaktiebolaget L.M. Ericsson (Publ) Method and an Arrangement For Enabling User Traffic Classification Configuration
US8615507B2 (en) 2008-12-23 2013-12-24 International Business Machines Corporation Database management
US8971912B2 (en) 2008-12-24 2015-03-03 Industrial Technology Research Institute Paging process in a home cellular network
CA2689247C (en) 2008-12-29 2016-05-10 Research In Motion Limited Device-based network service provisioning
US8200163B2 (en) 2008-12-30 2012-06-12 Carrier Iq, Inc. Distributed architecture for monitoring mobile communication in a wireless communication network
US8406736B2 (en) 2008-12-30 2013-03-26 Symbol Technologies, Inc. System and method for identifying and locating wireless devices that are being operated by unauthorized users
US8565746B2 (en) 2008-12-30 2013-10-22 Carrier Iq, Inc. Programmable agent for monitoring mobile communication in a wireless communication network
US8561138B2 (en) 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8667542B1 (en) 2009-01-05 2014-03-04 Sprint Communications Company L.P. System and method of filtered presentation of broadcast messages by mobile devices
US8145561B1 (en) 2009-01-05 2012-03-27 Sprint Communications Company L.P. Phone usage pattern as credit card fraud detection trigger
US8135388B1 (en) 2009-01-07 2012-03-13 Sprint Communications Company L.P. Managing communication network capacity
US20100177752A1 (en) 2009-01-12 2010-07-15 Juniper Networks, Inc. Network-based micro mobility in cellular networks using extended virtual private lan service
US8116729B2 (en) 2009-01-13 2012-02-14 T-Mobile Usa, Inc. System and method for peer-to-peer transfer of multimedia content and reconciliation thereof
JP5648286B2 (ja) * 2009-01-14 2015-01-07 ソニー株式会社 通信システム、通信装置、プログラム、及び通信制御方法
US8132256B2 (en) 2009-01-21 2012-03-06 At&T Mobility Ii Llc Home networking using LTE radio
US8326319B2 (en) 2009-01-23 2012-12-04 At&T Mobility Ii Llc Compensation of propagation delays of wireless signals
US8457603B2 (en) 2009-01-23 2013-06-04 Research In Motion Limited System and method for self-serve provisioning of services on a mobile communication device
US8385199B1 (en) 2009-01-26 2013-02-26 Radisys Corporation Adaptive traffic shaping for wireless communication systems
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
EP2392121B1 (en) 2009-01-28 2018-03-07 Headwater Research LLC Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9253663B2 (en) * 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US8977232B2 (en) 2009-01-29 2015-03-10 Qualcomm Incorporated Certified device-based accounting
US8275415B2 (en) 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
CN101577978B (zh) 2009-02-27 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种以本地mac模式实现会聚式wapi网络架构的方法
US8346210B2 (en) 2009-02-27 2013-01-01 Nokia Corporation Method and apparatus for managing services using bearer tags
US8064896B2 (en) 2009-03-09 2011-11-22 Apple Inc. Push notification service
US20100235473A1 (en) 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US8782755B2 (en) 2009-03-20 2014-07-15 Citrix Systems, Inc. Systems and methods for selecting an authentication virtual server from a plurality of virtual servers
US8385975B2 (en) * 2009-04-23 2013-02-26 Qualcomm Incorporated Context-based messaging for wireless communication
US8073440B2 (en) 2009-04-27 2011-12-06 Airbiquity, Inc. Automatic gain control in a personal navigation device
WO2010128391A2 (en) 2009-05-04 2010-11-11 Bridgewater Systems Corp. System and methods for mobile device-based data communications cost monitoring and control
US9177455B2 (en) 2009-05-07 2015-11-03 Perpcast, Inc. Personal safety system, method, and apparatus
BRPI1012218A2 (pt) 2009-05-08 2019-09-24 Obdedge Llc sistemas, métodos e dispositivos para monitoração e controle com base em política de uso de dispositivos móveis por operadores de veículo
US8213296B2 (en) 2009-05-14 2012-07-03 Verizon Patent And Licensing Inc. Link aggregation protection
US8452858B2 (en) * 2009-05-15 2013-05-28 Novatel Wireless, Inc. Method and apparatus for loading landing page
US20100290390A1 (en) 2009-05-15 2010-11-18 Novatel Wireless Inc. Systems and methods for controlling device network access through a wireless router
US8898748B2 (en) 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US10002332B2 (en) 2009-05-21 2018-06-19 Shared Performance, Llc Methods and systems for resource and organization achievement
EP2436144A1 (en) 2009-05-29 2012-04-04 Telefonaktiebolaget LM Ericsson (publ) Policy and charging control method, network entities, communication system and computer program therefor
US8180333B1 (en) 2009-05-29 2012-05-15 Sprint Spectrum L.P. Differential routing of communication-usage records
US8792857B2 (en) 2009-06-01 2014-07-29 Alcatel Lucent Notification of charging rate adjustments in regions of a mobile network to control bandwidth usage in the regions
US20100311402A1 (en) 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8306741B2 (en) 2009-06-09 2012-11-06 Alpine Electronics, Inc. Method and apparatus for navigation system using routing data created by remote navigation server
US8868725B2 (en) 2009-06-12 2014-10-21 Kent State University Apparatus and methods for real-time multimedia network traffic management and control in wireless networks
US8194572B2 (en) * 2009-06-15 2012-06-05 Motorola Mobility, Inc. Method and apparatus for increasing performance of a wireless communication system
US8705361B2 (en) 2009-06-16 2014-04-22 Tellabs Operations, Inc. Method and apparatus for traffic management in a wireless network
US8234583B2 (en) 2009-06-16 2012-07-31 Microsoft Corporation Media asset pivot navigation
CN101931928B (zh) 2009-06-19 2014-08-13 中兴通讯股份有限公司 漫游场景下单apn多pdn连接的策略计费控制的方法及系统
US8601556B2 (en) 2009-06-22 2013-12-03 Citrix Systems, Inc. Systems and methods for handling SSL session not reusable across multiple cores
US8336080B2 (en) 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
US8863111B2 (en) 2009-06-26 2014-10-14 Oracle International Corporation System and method for providing a production upgrade of components within a multiprotocol gateway
US9380168B2 (en) 2009-06-30 2016-06-28 Alcatel Lucent Front-end charging system that generates charging data per entity having a revenue share
US8223741B1 (en) * 2009-07-01 2012-07-17 Sprint Communications Company L.P. Acting on data packets in a mobile telecommunications network based on inner headers
US8619735B2 (en) 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments
US8750265B2 (en) * 2009-07-20 2014-06-10 Wefi, Inc. System and method of automatically connecting a mobile communication device to a network using a communications resource database
US8504690B2 (en) 2009-08-07 2013-08-06 Broadcom Corporation Method and system for managing network power policy and configuration of data center bridging
US8355570B2 (en) 2009-08-12 2013-01-15 Conexant Systems, Inc. Systems and methods for raster-to-block converter
US8891483B2 (en) 2009-08-19 2014-11-18 Comcast Cable Communications, Llc Wireless gateway supporting a plurality of networks
EP2468030B1 (en) * 2009-08-19 2016-07-20 Opanga Networks, Inc. Enhanced data delivery based on real time analysis of network communications quality and traffic
US8340628B2 (en) 2009-09-10 2012-12-25 Qualcomm Incorporated Systems and methods for localized wireless notification
US20110071854A1 (en) 2009-09-21 2011-03-24 Aetna Inc. Health care payment estimator
JP5491633B2 (ja) * 2009-09-28 2014-05-14 華為技術有限公司 通信装置、動作方法及びソフトウェア
US8549173B1 (en) 2009-09-29 2013-10-01 Google Inc. User-space resource management
US8347362B2 (en) * 2009-09-30 2013-01-01 Alcatel Lucent Usage control services performed in an end user device
US8315718B2 (en) * 2009-10-02 2012-11-20 General Electric Company Control systems and methods of providing the same
US8412798B1 (en) 2009-10-03 2013-04-02 Frank C. Wang Content delivery system and method
US8185088B2 (en) * 2009-10-09 2012-05-22 At&T Mobility Ii Llc Mobile device leasing with customized operational features
US8406427B2 (en) 2009-10-13 2013-03-26 Bae Systems Information And Electronic Systems Integration Inc. Communication network with secure access for portable users
US8315594B1 (en) 2009-10-14 2012-11-20 Cellco Partnership Selecting a service plan based on projected usage requirements
US8160015B2 (en) 2009-10-27 2012-04-17 Qualcomm Incorporated Systems and methods for measuring and reducing latency of radio link flows
US9313196B2 (en) 2009-11-06 2016-04-12 Certified Cyber Solutions, Inc. System and method for secure access of a remote system
US8843849B2 (en) 2009-11-09 2014-09-23 Blackberry Limited Directional navigation of page content
US8907768B2 (en) * 2009-11-25 2014-12-09 Visa International Service Association Access using a mobile device with an accelerometer
US8499087B2 (en) 2009-11-30 2013-07-30 At&T Mobility Ii Llc Service-based routing for mobile core network
US8631428B2 (en) 2009-11-30 2014-01-14 Charles Scott System and method for displaying media usage
US8644813B1 (en) 2009-12-02 2014-02-04 Sprint Communications Company L.P. Customer initiated mobile diagnostics service
CA2783952C (en) 2009-12-10 2016-10-04 Redknee Inc. Feedback loop for dynamic network resource allocation
US8306518B1 (en) * 2009-12-21 2012-11-06 Sprint Communications Company L.P. Handset service migration automation and subscriber identity module tracking
US8949597B1 (en) 2009-12-22 2015-02-03 Sprint Communications Company L.P. Managing certificates on a mobile device
US8447324B2 (en) * 2010-01-05 2013-05-21 Qualcomm Incorporated System for multimedia tagging by a mobile user
US8630314B2 (en) 2010-01-11 2014-01-14 Faro Technologies, Inc. Method and apparatus for synchronizing measurements taken by multiple metrology devices
US8805365B2 (en) 2010-01-15 2014-08-12 Apple Inc. Registration with a mobile telecommunications service provider
US8228832B2 (en) 2010-01-25 2012-07-24 Motorola Mobility, Inc. USSD transport method and device
US8904206B2 (en) 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
US8335161B2 (en) 2010-02-03 2012-12-18 Bridgewater Systems Corp. Systems and methods for network congestion management using radio access network congestion indicators
US8280351B1 (en) 2010-02-04 2012-10-02 Cellco Partnership Automatic device authentication and account identification without user input when application is started on mobile station
US8190675B2 (en) 2010-02-11 2012-05-29 Inditto, Llc Method and system for providing access to remotely hosted services through a normalized application programming interface
US8346255B2 (en) 2010-02-11 2013-01-01 Apple Inc. Method and apparatus for using a wireless communication device with multiple service providers
US8930551B2 (en) 2010-02-18 2015-01-06 Alcatel Lucent Diverse source message association
US20110208668A1 (en) 2010-02-22 2011-08-25 Google Inc. Server Provider Recommendation Engine
US8230061B2 (en) 2010-03-17 2012-07-24 Microsoft Corporation Network resource management with prediction
US20110238545A1 (en) 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing bundled services
US8798610B2 (en) 2010-03-26 2014-08-05 Intel Corporation Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
PT2554013T (pt) 2010-03-30 2019-10-30 Nokia Technologies Oy Método e aparelho para descoberta de dispositivo através de sinalização
US8193775B2 (en) 2010-03-31 2012-06-05 Kookmin University Industry Academy Cooperation Foundation Hysteresis switch and electricity charging module using the same
US8332517B2 (en) * 2010-03-31 2012-12-11 Incnetworks, Inc. Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network
JP5397699B2 (ja) 2010-03-31 2014-01-22 日本電気株式会社 携帯通信端末およびその機能制限制御方法
US20110252430A1 (en) 2010-04-07 2011-10-13 Apple Inc. Opportunistic Multitasking
CN101815275A (zh) 2010-04-09 2010-08-25 刘泱 一种手机话费计算装置
US8520595B2 (en) 2010-05-04 2013-08-27 Cisco Technology, Inc. Routing to the access layer to support mobility of internet protocol devices
US8364142B1 (en) * 2010-05-05 2013-01-29 Cellco Partnership Synchronizing mobile station most recently used MRU list with carrier system preference list
US20120029718A1 (en) 2010-05-21 2012-02-02 Davis Edward L Systems and methods for generating and utilizing electrical signatures for electrical and electronic equipment
NZ603631A (en) 2010-05-25 2013-10-25 Headwater Partners I Llc Device- assisted services for protecting network capacity
US8301513B1 (en) 2010-05-25 2012-10-30 Amazon Technologies, Inc. System, method, and computer readable medium for dynamically pricing an item based on service plan selection
US8204794B1 (en) 2010-05-25 2012-06-19 Amazon Technologies, Inc. Processing orders for wireless service
EP2391179B1 (en) 2010-05-31 2014-04-02 BlackBerry Limited Management of mobile hotspot connections
US8307095B2 (en) 2010-06-21 2012-11-06 Research In Motion Limited Firmware upgrade system and method in a device management architecture
US8295170B2 (en) 2010-06-28 2012-10-23 Alcatel Lucent PCRF-PCEF-OCS interaction in wireless-wireline convergence
US8379847B2 (en) * 2010-06-30 2013-02-19 International Business Machines Corporation Data and control encryption
US9253165B2 (en) 2010-07-20 2016-02-02 Verimatrix, Inc. Digital rights domain management for secure content distribution in a local network
US8326359B2 (en) 2010-08-03 2012-12-04 Honeywell International Inc. Reconfigurable wireless modem adapter
US8406756B1 (en) 2010-08-13 2013-03-26 Sprint Communications Company L.P. Wireless network load balancing and roaming management system
US8539561B2 (en) 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US8484568B2 (en) 2010-08-25 2013-07-09 Verizon Patent And Licensing Inc. Data usage monitoring per application
US8352630B2 (en) 2010-09-01 2013-01-08 Sonus Networks, Inc. Dynamic classification and grouping of network traffic for service application across multiple nodes
US8407472B2 (en) 2010-09-13 2013-03-26 Verizon Patent And Licensing Inc. Mobile content delivery optimization
US8868727B2 (en) 2010-09-22 2014-10-21 Blue Stripe Software, Inc. Methods and computer program products for storing generated network application performance data
US8670752B2 (en) 2010-09-24 2014-03-11 At&T Intellectual Property I, L.P. Providing integrated service-entity premium communication services
EP3483736B1 (en) 2010-09-28 2021-04-21 Headwater Research LLC System and method for provisioning network service plans
US9112710B2 (en) 2010-10-05 2015-08-18 Cisco Technology, Inc. System and method for providing smart grid communications and management
US8381316B2 (en) * 2010-10-21 2013-02-26 Allan Milton Edwards Head apparel
US9032427B2 (en) 2010-10-28 2015-05-12 Avvasi Inc. System for monitoring a video network and methods for use therewith
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8838686B2 (en) 2010-11-03 2014-09-16 Verizon Patent And Licensing Inc. Method and apparatus for delivery of content to a mobile device
US8320902B2 (en) 2010-11-09 2012-11-27 Kapsch Trafficcom Ag System and method for selecting services in a wireless communication network
US8621056B2 (en) 2010-12-02 2013-12-31 Microsoft Corporation Enabling plural computing devices to communicate using a master account
US8943221B2 (en) 2010-12-16 2015-01-27 Openet Telecom Ltd. Methods, systems and devices for pipeline processing
US9124436B2 (en) 2010-12-16 2015-09-01 Cellco Partnership Intelligent automated data usage upgrade recommendation
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US8495207B2 (en) 2010-12-21 2013-07-23 Verizon Patent And Licensing Inc. Network system for policing resource intensive behaviors
US8909751B2 (en) 2010-12-28 2014-12-09 Microsoft Corporation Flexible policy based network decision making
US8812525B1 (en) 2010-12-30 2014-08-19 Eventbrite, Inc. Local SQL files for mobile clients
US9135037B1 (en) 2011-01-13 2015-09-15 Google Inc. Virtual network protocol
US8441955B2 (en) 2011-01-24 2013-05-14 Tektronix, Inc. Determining mobile video quality of experience and impact of video transcoding
EP2509254A1 (en) 2011-04-06 2012-10-10 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for controlling service traffic in a communication network
US8837322B2 (en) 2011-06-20 2014-09-16 Freescale Semiconductor, Inc. Method and apparatus for snoop-and-learn intelligence in data plane
US20130030960A1 (en) 2011-06-22 2013-01-31 Cellco Partnership D/B/A Verizon Wireless Alternative data plans
US20130117140A1 (en) 2011-06-22 2013-05-09 Cellco Partnership D/B/A Verizon Wireless Data transport content association
US20120330792A1 (en) 2011-06-22 2012-12-27 Cellco Partnership D/B/A Verizon Wireless Open data transport bundle marketplace exchange
US20130095787A1 (en) 2011-06-22 2013-04-18 Cellco Partnership D/B/A Verizon Wireless Data transport bundle
US8972537B2 (en) 2011-08-16 2015-03-03 Comcast Cable Communications, Llc Prioritizing local and network traffic
US9459767B2 (en) 2011-08-29 2016-10-04 Ebay Inc. Tablet web visual browsing
US9176913B2 (en) 2011-09-07 2015-11-03 Apple Inc. Coherence switch for I/O traffic
US9173090B2 (en) 2011-09-15 2015-10-27 Teletech Holdings, Inc. Method for activating services associated with a product via a service center supporting a variety of products
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US9015021B2 (en) 2011-10-25 2015-04-21 Cellco Partnership Multiple client simulator for push engine
US8732810B2 (en) 2011-10-27 2014-05-20 Cellco Partnership IP push platform and connection protocol in a push notification framework
US9369959B2 (en) 2011-10-31 2016-06-14 Nokia Technologies Oy Wirelessly transferring data to a packaged electronic device
US8914449B2 (en) 2011-11-07 2014-12-16 Cellco Partnership Push messaging platform with high scalability and high availability
US9137389B2 (en) 2011-11-08 2015-09-15 Kajeet, Inc. Master limits and filters for electronic devices
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US8503978B2 (en) 2011-12-09 2013-08-06 Cellco Partnership Real time data usage metering on a mobile station and reconciliation with billable usage measured by a mobile network
US20130225151A1 (en) 2011-12-23 2013-08-29 Microsoft Corporation Mobile device parental control
US8918080B2 (en) 2012-01-17 2014-12-23 Kajeet, Inc. Mobile device management
US8983860B1 (en) 2012-01-30 2015-03-17 Google Inc. Advertising auction system
US9042923B1 (en) 2012-02-08 2015-05-26 Fsp Llc Text message definition and control of multimedia
US9191394B2 (en) 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
US8712631B2 (en) 2012-02-09 2014-04-29 Nordic Capital Partners, LLC System and method for access of user accounts on remote servers
US8538402B2 (en) 2012-02-12 2013-09-17 Joel Vidal Phone that prevents texting while driving
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9699045B2 (en) 2012-04-13 2017-07-04 Tekelec, Inc. Methods, systems, and computer readable media for performing diameter overload control
US9021069B2 (en) 2012-06-27 2015-04-28 Amazon Technologies, Inc. Preventing deregistration from fleet accounts
US9847948B2 (en) 2012-07-09 2017-12-19 Eturi Corp. Schedule and location responsive agreement compliance controlled device throttle
US9451403B2 (en) 2012-08-30 2016-09-20 Ebay Inc. Systems and method for configuring mobile device applications based on location
US8977856B2 (en) 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US9047651B2 (en) 2012-09-14 2015-06-02 Location Labs, Inc. Contact management system
US9298723B1 (en) 2012-09-19 2016-03-29 Amazon Technologies, Inc. Deduplication architecture
US9386045B2 (en) 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
KR102110786B1 (ko) 2013-03-13 2020-05-14 삼성전자 주식회사 휴대 단말기의 대화 메시지 관리 방법 및 장치
US9681003B1 (en) 2013-03-14 2017-06-13 Aeris Communications, Inc. Method and system for managing device status and activity history using big data storage
US9479917B1 (en) 2013-05-24 2016-10-25 Juniper Networks, Inc. Rating group-specific actions for mobile networks

Also Published As

Publication number Publication date
CN102365877A (zh) 2012-02-29
EP2391947A4 (en) 2013-07-31
KR20110110829A (ko) 2011-10-07
AU2010208547A1 (en) 2011-09-08
AU2010208552A1 (en) 2011-09-08
EP3116250B1 (en) 2017-11-15
KR20110116190A (ko) 2011-10-25
KR20110124259A (ko) 2011-11-16
US20100188991A1 (en) 2010-07-29
US20100191604A1 (en) 2010-07-29
CA2786815A1 (en) 2010-08-05
US8437271B2 (en) 2013-05-07
EP3116246B1 (en) 2017-08-30
US11477246B2 (en) 2022-10-18
AU2010208545B2 (en) 2013-09-19
CN102365842A (zh) 2012-02-29
US20220279021A1 (en) 2022-09-01
NZ594787A (en) 2013-09-27
EP2392129A4 (en) 2013-07-31
US20100191575A1 (en) 2010-07-29
US11134102B2 (en) 2021-09-28
EP2392102A1 (en) 2011-12-07
EP2392124A4 (en) 2014-08-27
US20100191846A1 (en) 2010-07-29
KR101602990B1 (ko) 2016-03-22
US20130125219A1 (en) 2013-05-16
EP2391977B1 (en) 2015-10-14
CN107425988B (zh) 2020-08-07
US9532161B2 (en) 2016-12-27
CN102365853A (zh) 2012-02-29
EP2392102A4 (en) 2014-10-29
US20120195223A1 (en) 2012-08-02
EP2392129A1 (en) 2011-12-07
US20200322802A1 (en) 2020-10-08
US20130080607A1 (en) 2013-03-28
NZ594732A (en) 2013-08-30
US20130003613A1 (en) 2013-01-03
US20130072149A1 (en) 2013-03-21
NZ594761A (en) 2014-03-28
US9173104B2 (en) 2015-10-27
US11096055B2 (en) 2021-08-17
EP2391950B1 (en) 2015-06-24
US20100191576A1 (en) 2010-07-29
EP2391951B1 (en) 2015-11-11
EP3661242A1 (en) 2020-06-03
EP2391948A1 (en) 2011-12-07
CN102365632B (zh) 2015-06-24
AU2010208485B2 (en) 2016-06-02
AU2010208546A1 (en) 2011-09-08
US20130096998A1 (en) 2013-04-18
AU2010208485A1 (en) 2011-09-08
AU2010208544B2 (en) 2015-12-03
CN102365853B (zh) 2015-12-02
CN102365554B (zh) 2015-01-21
US20100190470A1 (en) 2010-07-29
CA2786870C (en) 2017-05-09
US8478667B2 (en) 2013-07-02
US20120134291A1 (en) 2012-05-31
US20130132578A1 (en) 2013-05-23
CA2786752A1 (en) 2010-08-05
CA2786876A1 (en) 2010-08-05
CN102365858B (zh) 2015-03-04
EP2392126B1 (en) 2017-11-15
KR20110113192A (ko) 2011-10-14
CA2786865C (en) 2017-03-07
AU2010208544A1 (en) 2011-09-08
US20150201333A1 (en) 2015-07-16
US11228617B2 (en) 2022-01-18
US20130215795A1 (en) 2013-08-22
CN102365642A (zh) 2012-02-29
EP2391949A4 (en) 2014-08-20
US8270952B2 (en) 2012-09-18
US10694385B2 (en) 2020-06-23
CN102365847A (zh) 2012-02-29
US10028144B2 (en) 2018-07-17
EP3116245B1 (en) 2017-11-01
EP3043579A1 (en) 2016-07-13
CN102365631B (zh) 2015-09-09
NZ594725A (en) 2013-09-27
US20130040703A1 (en) 2013-02-14
WO2010088074A1 (en) 2010-08-05
US20130045710A1 (en) 2013-02-21
US20140235230A1 (en) 2014-08-21
US20150163694A1 (en) 2015-06-11
US20120214441A1 (en) 2012-08-23
EP3046344B1 (en) 2019-05-29
US20220182416A1 (en) 2022-06-09
US20120196565A1 (en) 2012-08-02
US20130006729A1 (en) 2013-01-03
AU2010208483A1 (en) 2011-09-08
EP2391951A4 (en) 2014-05-07
AU2010208546B2 (en) 2015-11-26
US8688099B2 (en) 2014-04-01
KR20110126638A (ko) 2011-11-23
AU2010208558A1 (en) 2011-09-08
EP2392170B1 (en) 2016-03-30
NZ594788A (en) 2013-08-30
CN102365890A (zh) 2012-02-29
CN107425988A (zh) 2017-12-01
US20100192212A1 (en) 2010-07-29
CA2786868C (en) 2017-08-08
KR20110110834A (ko) 2011-10-07
KR20110124261A (ko) 2011-11-16
US8023425B2 (en) 2011-09-20
CN102365876B (zh) 2015-03-04
US8250207B2 (en) 2012-08-21
KR101740068B1 (ko) 2017-05-25
US20120210391A1 (en) 2012-08-16
US8396458B2 (en) 2013-03-12
US20160212174A1 (en) 2016-07-21
NZ594734A (en) 2014-03-28
WO2010088082A1 (en) 2010-08-05
CA2786868A1 (en) 2010-08-05
US8385916B2 (en) 2013-02-26
CA2786864A1 (en) 2010-08-05
EP2392153B1 (en) 2015-07-08
US8588110B2 (en) 2013-11-19
US20100192170A1 (en) 2010-07-29
KR20110124260A (ko) 2011-11-16
KR101646301B1 (ko) 2016-08-05
NZ594795A (en) 2013-09-27
US8441989B2 (en) 2013-05-14
NZ594731A (en) 2014-03-28
US20130229951A1 (en) 2013-09-05
CA2786832A1 (en) 2010-08-05
US8797908B2 (en) 2014-08-05
US9232403B2 (en) 2016-01-05
WO2010088098A1 (en) 2010-08-05
EP2391942A4 (en) 2013-08-07
US20190141534A1 (en) 2019-05-09
AU2010208557B2 (en) 2014-03-20
EP2391940A1 (en) 2011-12-07
WO2010088075A1 (en) 2010-08-05
EP2392154A4 (en) 2013-07-31
US20150215786A1 (en) 2015-07-30
WO2010088094A1 (en) 2010-08-05
US20150201331A1 (en) 2015-07-16
CN102365554A (zh) 2012-02-29
US20100191612A1 (en) 2010-07-29
US20210297456A1 (en) 2021-09-23
US9641957B2 (en) 2017-05-02
EP2391948B1 (en) 2015-07-08
US8547872B2 (en) 2013-10-01
KR101632093B1 (ko) 2016-06-20
US20120208496A1 (en) 2012-08-16
US8630192B2 (en) 2014-01-14
AU2010208565A1 (en) 2011-09-08
US8713630B2 (en) 2014-04-29
EP2394181A1 (en) 2011-12-14
US20130005322A1 (en) 2013-01-03
US20120201133A1 (en) 2012-08-09
US20210344718A1 (en) 2021-11-04
AU2010208551B2 (en) 2015-09-24
EP2392124A1 (en) 2011-12-07
EP2391942B1 (en) 2015-12-23
CN102365630B (zh) 2016-11-23
EP2391965A1 (en) 2011-12-07
US10869199B2 (en) 2020-12-15
CA2786865A1 (en) 2010-08-05
EP2391966B1 (en) 2016-03-30
EP3116245A1 (en) 2017-01-11
US8639935B2 (en) 2014-01-28
US8839388B2 (en) 2014-09-16
US8583781B2 (en) 2013-11-12
US8898079B2 (en) 2014-11-25
WO2010088097A1 (en) 2010-08-05
EP2392102B1 (en) 2016-04-20
CA2786832C (en) 2017-06-20
AU2010208552B2 (en) 2016-05-19
AU2010208486B2 (en) 2015-10-29
US9615192B2 (en) 2017-04-04
CN102365855A (zh) 2012-02-29
US20160323279A1 (en) 2016-11-03
EP2392153A1 (en) 2011-12-07
US8675507B2 (en) 2014-03-18
WO2010088087A1 (en) 2010-08-05
CN102365632A (zh) 2012-02-29
AU2010208489B2 (en) 2016-05-26
AU2010208545A1 (en) 2011-09-08
EP2392126A4 (en) 2014-05-21
EP2392170A1 (en) 2011-12-07
US20100188993A1 (en) 2010-07-29
US8667571B2 (en) 2014-03-04
EP2391950A1 (en) 2011-12-07
US20100191613A1 (en) 2010-07-29
CA2786828A1 (en) 2010-08-05
CN102365858A (zh) 2012-02-29
AU2010208484A1 (en) 2011-09-08
CA2786873C (en) 2019-10-15
NZ594758A (en) 2014-02-28
US9179316B2 (en) 2015-11-03
CN102365855B (zh) 2016-06-01
WO2010088085A1 (en) 2010-08-05
EP2391965A4 (en) 2014-08-20
US8321526B2 (en) 2012-11-27
EP2392153A4 (en) 2013-07-31
KR20110113640A (ko) 2011-10-17
US20150195414A1 (en) 2015-07-09
WO2010088101A1 (en) 2010-08-05
US9037127B2 (en) 2015-05-19
EP2391977A1 (en) 2011-12-07
CN102365630A (zh) 2012-02-29
CA2786887A1 (en) 2010-08-05
CA2786825A1 (en) 2010-08-05
CN102365842B (zh) 2015-03-04
CA2786881A1 (en) 2010-08-05
EP2391966A1 (en) 2011-12-07
US9198117B2 (en) 2015-11-24
US20190281463A1 (en) 2019-09-12
KR101646810B1 (ko) 2016-08-08
US8737957B2 (en) 2014-05-27
KR20110110830A (ko) 2011-10-07
US8570908B2 (en) 2013-10-29
CN102365840A (zh) 2012-02-29
WO2010088095A1 (en) 2010-08-05
KR20110110832A (ko) 2011-10-07
EP2392124B1 (en) 2018-01-03
CA2786870A1 (en) 2010-08-05
AU2010208553B2 (en) 2015-12-03
AU2010208543A1 (en) 2011-09-08
CN102365633A (zh) 2012-02-29
EP2391949A1 (en) 2011-12-07
AU2010208554A1 (en) 2011-09-08
US20170215073A1 (en) 2017-07-27
AU2010208551A1 (en) 2011-09-08
US8724554B2 (en) 2014-05-13
US8635678B2 (en) 2014-01-21
AU2010208483B2 (en) 2016-05-12
NZ594762A (en) 2014-01-31
US8326958B1 (en) 2012-12-04
NZ594764A (en) 2014-01-31
US20130005299A1 (en) 2013-01-03
AU2010208553A1 (en) 2011-09-08
KR20110124258A (ko) 2011-11-16
CN102365623A (zh) 2012-02-29
US20160330567A1 (en) 2016-11-10
NZ594789A (en) 2013-09-27
US8631102B2 (en) 2014-01-14
US9137739B2 (en) 2015-09-15
EP3062540B1 (en) 2020-03-04
NZ594756A (en) 2014-01-31
EP3691309B1 (en) 2022-08-03
CA2786881C (en) 2018-06-19
AU2010208488A1 (en) 2011-09-08
EP2391966A4 (en) 2014-10-08
NZ594715A (en) 2013-12-20
US8886162B2 (en) 2014-11-11
WO2010088086A1 (en) 2010-08-05
NZ594766A (en) 2014-02-28
EP3116246A1 (en) 2017-01-11
EP2391977A4 (en) 2014-05-21
CN102365890B (zh) 2014-06-18
EP3062540A1 (en) 2016-08-31
EP2391947B1 (en) 2015-07-29
US20170332240A1 (en) 2017-11-16
US20120197792A1 (en) 2012-08-02
WO2010088096A1 (en) 2010-08-05
US8516552B2 (en) 2013-08-20
US8666364B2 (en) 2014-03-04
US20100188990A1 (en) 2010-07-29
EP2392129B1 (en) 2015-10-07
EP2394181A4 (en) 2014-08-27
US20100188995A1 (en) 2010-07-29
US20130231084A1 (en) 2013-09-05
US20120195222A1 (en) 2012-08-02
US20120195206A1 (en) 2012-08-02
EP2392109A4 (en) 2013-08-21
EP2391965B1 (en) 2016-08-10
US8839387B2 (en) 2014-09-16
KR20110117200A (ko) 2011-10-26
US8695073B2 (en) 2014-04-08
US20100188992A1 (en) 2010-07-29
US8270310B2 (en) 2012-09-18
EP2392154A1 (en) 2011-12-07
WO2010088080A1 (en) 2010-08-05
US8229812B2 (en) 2012-07-24
US9179315B2 (en) 2015-11-03
US8467312B2 (en) 2013-06-18
US10321320B2 (en) 2019-06-11
US20160112821A1 (en) 2016-04-21
WO2010088073A1 (en) 2010-08-05
EP2391940A4 (en) 2014-10-29
US9609459B2 (en) 2017-03-28
US10321318B2 (en) 2019-06-11
US9204374B2 (en) 2015-12-01
CN102483730A (zh) 2012-05-30
US20130250768A1 (en) 2013-09-26
EP2391942A1 (en) 2011-12-07
EP2392109A1 (en) 2011-12-07
US20120203677A1 (en) 2012-08-09
CA2786873A1 (en) 2010-08-05
US20100191847A1 (en) 2010-07-29
EP2391950A4 (en) 2013-07-31
WO2010088072A1 (en) 2010-08-05
WO2010088076A1 (en) 2010-08-05
US9491564B1 (en) 2016-11-08
AU2010208489A1 (en) 2011-09-08
CA2786864C (en) 2018-06-19
CN102365623B (zh) 2013-03-20
US8897743B2 (en) 2014-11-25
US8331901B2 (en) 2012-12-11
EP2391948A4 (en) 2013-08-07
CN102365840B (zh) 2015-02-11
US8897744B2 (en) 2014-11-25
US20190124513A1 (en) 2019-04-25
WO2010088083A1 (en) 2010-08-05
KR20110110833A (ko) 2011-10-07
KR20110116189A (ko) 2011-10-25
EP3043578B1 (en) 2020-01-01
AU2010208556A1 (en) 2011-09-08
US20130133028A1 (en) 2013-05-23
EP3043580A1 (en) 2016-07-13
US20150195714A1 (en) 2015-07-09
US20100192120A1 (en) 2010-07-29
EP2392154B1 (en) 2015-06-17
US8639811B2 (en) 2014-01-28
CA2786830A1 (en) 2010-08-05
EP3046344A1 (en) 2016-07-20
WO2010088081A1 (en) 2010-08-05
US8903452B2 (en) 2014-12-02
KR101653852B1 (ko) 2016-09-02
CA2786878A1 (en) 2010-08-05
US20120088470A1 (en) 2012-04-12
US10165447B2 (en) 2018-12-25
KR20110110835A (ko) 2011-10-07
EP3043580B1 (en) 2017-08-30
US11757943B2 (en) 2023-09-12
US20190297501A1 (en) 2019-09-26
EP2391949B1 (en) 2016-03-30
US20150200882A1 (en) 2015-07-16
US8799451B2 (en) 2014-08-05
US20130227659A1 (en) 2013-08-29
EP2391947A1 (en) 2011-12-07
US20130006780A1 (en) 2013-01-03
US9179308B2 (en) 2015-11-03
AU2010208484B2 (en) 2015-11-26
KR101646300B1 (ko) 2016-08-12
US20100188994A1 (en) 2010-07-29
NZ594753A (en) 2013-09-27
US20120209750A1 (en) 2012-08-16
US8924549B2 (en) 2014-12-30
NZ594724A (en) 2014-02-28
US20100188975A1 (en) 2010-07-29
US20130239194A1 (en) 2013-09-12
US20120192249A1 (en) 2012-07-26
US20100192207A1 (en) 2010-07-29
US9014026B2 (en) 2015-04-21
US11405429B2 (en) 2022-08-02
US8355337B2 (en) 2013-01-15
US20160359665A1 (en) 2016-12-08
US20120294195A1 (en) 2012-11-22
EP3116250A1 (en) 2017-01-11
CA2786749A1 (en) 2010-08-05
CA2786884A1 (en) 2010-08-05
CA2786746A1 (en) 2010-08-05
US20140113583A1 (en) 2014-04-24
CN102483730B (zh) 2016-05-11
CA2786875A1 (en) 2010-08-05
EP3661242B1 (en) 2024-04-10
EP3691309A1 (en) 2020-08-05
US11757942B2 (en) 2023-09-12
EP2392109B1 (en) 2015-12-16
NZ594793A (en) 2013-09-27
CN102365876A (zh) 2012-02-29
EP3043578A1 (en) 2016-07-13
US20160210578A1 (en) 2016-07-21
US8630611B2 (en) 2014-01-14
AU2010208488B2 (en) 2015-12-17
US20130235766A1 (en) 2013-09-12
KR20110108416A (ko) 2011-10-05
EP2391951A1 (en) 2011-12-07
EP2392170A4 (en) 2014-10-15
EP2394181B1 (en) 2016-03-30
CN102365631A (zh) 2012-02-29
WO2010088100A1 (en) 2010-08-05
US8406733B2 (en) 2013-03-26
EP2392126A1 (en) 2011-12-07
CN102365620A (zh) 2012-02-29
AU2010208557A1 (en) 2011-09-08
KR20110110360A (ko) 2011-10-06
CA2786746C (en) 2017-05-30
US8640198B2 (en) 2014-01-28
CN102365847B (zh) 2016-01-20
US8531986B2 (en) 2013-09-10
NZ594791A (en) 2014-02-28
AU2010208486A1 (en) 2011-09-08
KR20110110831A (ko) 2011-10-07
CN102365643A (zh) 2012-02-29

Similar Documents

Publication Publication Date Title
ES2657435T3 (es) Mensajería de inserción con IDS de agentes seguros
ES2655499T3 (es) Aprovisionamiento y activación automatizados de dispositivo