CN1902877A - 控制去往无线通信设备的未请求业务的设备及方法 - Google Patents

控制去往无线通信设备的未请求业务的设备及方法 Download PDF

Info

Publication number
CN1902877A
CN1902877A CNA2004800403666A CN200480040366A CN1902877A CN 1902877 A CN1902877 A CN 1902877A CN A2004800403666 A CNA2004800403666 A CN A2004800403666A CN 200480040366 A CN200480040366 A CN 200480040366A CN 1902877 A CN1902877 A CN 1902877A
Authority
CN
China
Prior art keywords
wireless telecom
utc
telecom equipments
equipments
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800403666A
Other languages
English (en)
Other versions
CN1902877B (zh
Inventor
赵文
托马斯·莱昂纳德·特雷沃·普莱什蒂
克雷格·邓克
穆罕默德·哈立德·伊斯兰
路易斯·帕布鲁·伊斯特伯
威廉·丹尼尔·威利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1902877A publication Critical patent/CN1902877A/zh
Application granted granted Critical
Publication of CN1902877B publication Critical patent/CN1902877B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

这里描述了一种用于控制未请求的设备及方法。所述设备及方法可以应用于如CDMA2000、UMTS、GPRS等无线通信网络,从而不再多余地通过无线接口发送不是在这些网络上操作的无线通信设备请求的业务。本申请提供了根据用户标识(例如,根据国际移动台标识(IMSI))、网络接入标识符(NAI)、移动台因特网服务数字网络号(MSISDN)、会话发起协议(SIP)万能资源定位器(url)阻止未请求业务的技术,所述技术与基于会话或IP地址的技术(如传统防火墙)相反。根据此申请,应用基于用户标识的技术来在用户已经建立了数据会话时阻止未请求业务。此外,根据本申请,基于用户标识的技术跨越IP地址和/或会话的改变而持续存在。

Description

控制去往无线通信设备的未请求业务的设备及方法
技术领域
本申请大体上涉及无线通信技术,具体地涉及一种用于控制去往无线通信设备的未请求(unsolicited)业务的设备及方法。
背景技术
已知一些无线通信设备用于接收未请求的业务。例如,以简单因特网协议(IP)配置操作的码分多址(CDMA)2000无线通信设备可以接收未请求IP分组。尽管用于接收未请求业务的其它非无线设备是已知的,但是通常与非无线设备一起使用的技术可能是不适当的,因为每当经由无线接口发送的未请求业务到达时,在无线网络中以及在无线通信设备中,存在严重的资源浪费。
已知的一种技术部分解决了此问题,此技术涉及使用个人寻址方案。然而,即使使用了个人寻址方案,此技术仍然不能防止从个人地址空间内发起的未请求业务到达无线通信设备。此外,如果公共地址是希望的(例如,在特定CDMA2000无线载体的情况下),则此技术是不可接受的。已知的另一技术部分地解决了此问题,该技术涉及在无线通信中使用防火墙。然而,必须手动配置防火墙规则,并且如果规则取决于由于移动性易于改变的无线通信设备地址,则可能是无效的。例如,在CDMA2000的情况下,可以动态地指定并重复使用IP地址,这可能导致针对无线通信设备的防火墙规则无效。
一般来说,需要筛选的未请求业务有三种类别:(a)失时效会话未请求业务-当移动设备停止使用IP地址A时,没有首先终止先前建立到其它服务器的通信,分组可能被继续发送到相同IP地址A。实例是虚拟个人网络(VPN)分组、对等(P2P)文件共享、间谍软件等等。这种分组经常不断地发送到设备。当第二移动设备获得IP地址A时,未请求业务可以经由失时效IP会话到达,并开始接收来自失时效IP会话的分组、原本计划到达第一移动设备的未请求业务;(b)订户间子网内未请求分组-从一个移动设备到另一移动设备的子网限定广播或连续单播是有效的未请求分组,是从由相同操作者服务的其它订户处接收到的(例如,诸如因特网控制和管理协议(ICMP)或简单服务发现协议(SSDP)等蠕虫非法使用子网发现协议);以及(c)恶意分组。
移动设备不能阻止网络发送分组,因为必须建立到网络的连接或呼叫,并且在正确定分组有效性之前检查IP数据。可以将来自失时效IP会话的分组视为未请求分组。存在网络和移动设备冲突,这起因于未请求分组。首先,网络冲突如下:未请求业务是指无效使用网络资源(向用户发送不希望的数据),导致对其它用户的数据传递延迟,以及对于地理区域内许多用户来说整个网络对语音或数据服务无效的可能性。第二,设备冲突如下:未请求业务是指寻呼移动设备以按照正常进行的建立呼叫,导致非常快速的电池消耗,以及对针对特定有数据能力的移动设备的数据使用记录的不正确说明。第三,接收不希望的未请求的业务对消费者而言是令人气愤的。
发明内容
为了克服以上点明的消极冲突,本申请提供了一种控制未请求业务的设备及方法,可以应用于如CDMA2000、通用移动电信系统(UMTS)、通用分组无线业务等无线通信网络,从而不再多余地无线发送不是由在这些网络上操作的无线通信设备所请求的业务。本申请提供了根据用户标识(例如,根据国际移动台标识(IMSI))、网络接入标识符(NAI)、移动台因特网服务数字网络号(MSISDN)、会话发起协议(SIP)万能资源定位器(url)阻止未请求业务的技术,所述技术与基于会话或IP地址的技术(如传统防火墙)相反。根据此申请,应用基于用户标识的技术来在用户已经建立了数据会话时阻止未请求业务。此外,根据本申请,基于用户标识的技术跨越IP地址和/或会话的改变而持续存在。
根据本申请的第一方案,提供了一种方法,在无线通信网络中,所述无线通信网络包括与分组数据网络和多个无线通信设备相连的未请求业务控制器(UTC),所述方法用于控制去往所述多个无线通信设备的第一个的业务,包括以下步骤:存储与所述多个无线通信设备的所述第一个相关联的业务控制规则集;确定与所述多个无线通信设备的所述第一个的用户相对应的第一标识;确定从所述分组数据网络接收到的第一分组去往所述多个无线通信设备的所述第一个;选择与所述确定的第一标识相关联的所述存储的业务控制规则集;应用所述选定的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述第一个。
根据本申请的第二方案,提供了一种计算机可读介质,其上存储了当未请求业务控制器(UTC)中的处理器执行时引起所述UTC执行如下步骤的计算机可执行指令:存储与多个无线通信设备的特定一个相关联的业务控制规则集;确定与所述多个无线通信设备的所述特定一个的用户相对应的标识;确定从分组数据网络接收到的第一分组去往所述多个无线通信设备的所述特定一个;选择与所述确定的标识相关联的所述存储的业务控制规则集;应用所述选定的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述特定一个,其中,所述UTC位于无线通信网络中,并与所述分组数据网络和所述多个无线通信设备相连。
根据本申请的第三方案,提供了一种具体实现了计算机数据信号的载波,所述计算机数据信号表示当由处理器执行时引起处理器执行如下步骤的指令序列:存储与多个无线通信设备的特定一个相关联的业务控制规则集;确定与所述多个无线通信设备的所述特定一个的用户相对应的标识;确定从分组数据网络接收到的第一分组去往所述多个无线通信设备的所述特定一个;选择与所述确定的标识相关联的所述存储的业务控制规则集;应用所述选定的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述特定一个,其中,所述处理器是未请求业务控制器(UTC),以及所述UTC位于无线通信网络中,并与所述分组数据网络和所述多个无线通信设备相连。
根据本申请的第四方案,提供了一种在无线通信网络中用于控制去往多个无线通信设备的特定一个的未请求业务的设备,所述设备包括:第一接口,配置用于从分组数据网络接收业务;第二接口,配置用于向所述多个无线通信设备的所述特定一个发送业务;第一存储介质,其上存储了表示业务控制规则集的计算机可执行指令;以及未请求业务控制器(UTC),与所述第一和第二接口以及所述第一存储介质通信,其中,所述UTC确定分配给所述多个无线通信设备的所述特定一个的标识,并执行所述计算机可执行指令,以选择性地阻止通过所述第一接口接收到的未请求业务通过所述第二接口被发送到所述多个无线通信设备的所述特定一个。
当查看对用于控制去往无线通信设备的未请求业务的设备及方法的特定实施例的以下描述时,本申请的其它方案及特征对本领域内普通技术人员而言将显而易见。
附图说明
现在,作为示例,将参考附图描述本发明的实施例,其中:
图1是示出了包括根据本申请提供的未请求业务控制器(UTC)的实施例的无线网络的方框图;
图2是示出了根据本申请提供的隐式未请求业务控制技术的交互图;
图3是示出了根据本申请提供的显式未请求业务控制技术的交互图;
图4是示出了根据本申请提供的动态未请求业务控制技术的交互图;
图5-8是示出了图2-4所示的技术的组合的交互图;
图9是示出了根据本申请的委派未请求业务控制技术的交互图;
图10是示出了包括根据本申请提供的UTC的实施例的无线网络的方框图;
图11是示出了根据本申请提供的、当无线通信设备停止操作时的UTC的操作情况的交互图;
图12是示出了根据本申请提供的、当先前不活动的无线通信设备再次变为活动时的UTC的操作情况的交互图;
图13是示出了根据本申请提供的、当将分配给无线通信设备的地址移交并重新分配给另一无线通信设备时的交互的交互图;
图14是示出了根据本申请提供的、当无线通信进行UTC间递交时的交互的交互图;
图15是示出了包括根据本申请提供的、适用于第三代合作伙伴计划(3GPP)通用分组无线服务(GPRS)环境的UTC的实施例的无线网络的方框图;
图16是示出了根据本申请提供的未请求业务控制器设备的典型实施例的方框图。
在不同的附图中,使用相同参考数字来表示相似元件。
具体实施方式
现在,参考附图,图1是示出了包括根据本申请提供的未请求业务控制器(UTC)的实施例的无线网络的方框图。方框图示出了无线网络100,无线网络100使分组数据网络120与无线通信设备130A...130N相连,并且使无线通信设备彼此相连,从而使业务能够从无线通信设备130A...130N流向分组数据网络120以及从分组数据网络120流向无线通信设备130A...130N,并且使业务能够从一个无线通信设备130A流向另一无线通信设备130N以及从无线通信设备130N流向无线通信设备130A。
无线网络100包括根据本申请提供的未请求业务控制器110,其用于影响无线通信设备130A...130N相互之间以及与分组数据网络120之间的连接发生的方式,从而限制去往无线通信设备130A...130N的未请求业务。具体地,未请求业务控制器110包括一组类似防火墙的规则140A...140N,其每一个与特定无线通信设备130A...130N相对应,从而其组合效果在于无线接口表现上,就好像无线接口的每一个实质上是作为防火墙150A...150N。
设想未请求业务控制器的各种实施例,每个均适用于特定无线网络的具体需求。例如,在适合于CDMA无线网络的实施例中,优选地,未请求业务控制器位于无线网络的至少一个分组数据服务节点(PDSN)中。可选地,在适用于GPRS无线网络的实施例中,未请求业务控制器优选地位于至少一个服务GPRS支持节点(SGSN)中,更优选地,位于至少一个网关GPRS支持节点(GGSN)中。由应当可以存取去往无线设备的所有业务的原理来引导定位未请求业务控制器的位置选择。在这点上,考虑到本申请,未请求业务控制器可以适合于与任何给定的无线网络一起操作。
图1的未请求业务控制器110可以配置用于与GPRS一起操作。例如,GPRS是由3GPP指定的。推发起器位于分组数据网络120内。无线通信设备130A到130N是用户设备,并且每一个均包括至少一个用户代理以及推接收器。无线网络100是公共陆地移动网络,并且包括推功能以及与用户设备的每个用户相对应的推订阅简档表。在此实施例中,未请求业务控制器110操作为基于用户的防火墙,根据用户设备的用户的推订阅简档表控制未请求业务:根据配置,设想未请求业务控制器110根据如MSI、NAI、MSISDN、或SIP url来控制业务。
仅为了示例,在接下来的描述和附图中将使用IP分组和IP地址,这里示出的技术可以应用于许多可选形式的通信。例如,所述技术可以用于语音、电子邮件、超文本传送协议(http)、文件传送协议(ftp)、多媒体消息收发服务(MMS)以及短消息收发服务(SMS)。
图2到8详细说明了未请求业务控制的各种技术。本领域内普通技术人员应当清楚,业务是可以通过隐式、显式、或动态规则或这些规则的组合来控制的。针对图16的未请求业务控制器(稍后将被描述)的物理结构来描述典型实施例。最为特别地,未请求业务控制器存储用于选择性阻止分组的规则(参见图16中的元素1670)。
现在回到图2,描述了示出了根据本申请提供的隐式未请求业务控制技术的交互图。此交互图示出了无线通信设备230A、隐式未请求业务控制器210、以及分组数据网络220。
在进一步描述此第一交互图之前,描述在本申请的此交互图和其它交互图中使用的符号的一些共同方面是十分重要的。在此交互图中,以及在本申请的其它交互图中,时间通常向下流动。此外,在此描述中,附图中使用的代字符(~)是对“实质上类似”的简写。因此,出于一些特定目的,IP~A是表示实质上与IP A类似的所有地址。例如,当使用符号IP~A限定可以到达具有IP A的无线设备的IP地址时,IP~A包括IP A自身、以及广播地址、任播地址和组播地址,在没有本发明技术的情况下通常将到达IP A。相同的代字符(~)也用于表示分组。例如,如果PKT1具有目的地地址IP A、源地址IP B、以及数据,则~PKT1针对一些特定目的是表示实质上与PKT1类似的分组,例如,在两个分组之间的源、目的地和/或数据之间可以发现实质类似处。例如,在TCP/IP和UDP/IP分组中,如果端口号或套接字数字实质上类似,则一个分组中的数据可以视为实质上与另一分组中的数据类似,如另一实例,对于ICMP/IP分组,数据可以包括协议号。
在操作上,当前向无线通信设备230A分配了地址IP A。隐式UTC210保持追踪何种类型的业务被视为是IP A请求的。这以IP A请求框的形式、在两个时间处示出。最初,IP A请求框225并不包含任何关于图2所示的分组的信息。因此,当PKT1237去往与IP A类似的地址(即,IP~A)时,隐式UTC 210有利地阻止(235)了PKT1 237。更有利地,隐式UTC 210识别出无线通信设备230A发出了PKT2(~PKT1)240,因此,更新IP A请求列表245,以包括~PKT1 250,从而当PKT3(~PKT1)260去往无线通信设备230A时,未将其阻拦。
图3是示出了根据本申请提供的显式未请求业务控制技术的交互图。现在,翻到图3,与图2类似,当前向无线通信设备330A分配了地址IP A。显式UTC 310保持追踪何种类型的业务被视为是无线通信设备330A未请求的。这以IP A未请求框325的形式、在显阻止340之前的最初时间示出,以及以IP A未请求框345的形式、在显阻止340之后的时间示出。最初,IP A未请求列表325并不包含任何关于图3所示的分组的信息(具体地,PKT3 337)。因此,当PKT3 337去往与IP A类似的地址时(即,~IP A),有利地,显式UTC 310允许PKT3337进入。在无线通信设备230A接收PKT3 337之后,其向显式UTC 310发送显阻止~PKT3消息340。因此,显式UTC 310更新IP A未请求列表345以包括~PKT3 350,从而当类似PKT3的分组(即,~PKT3 360)去往无线通信设备330A时,其被阻止335。
在可选实施例中,无线通信设备330A还可以稍后向显式UTC 310发送显式解除阻止~PKT3消息,从而显式UTC 310更新IP A未请求框345以排除~PKT3 350。在解除阻止~PKT3之后的任何时间,如果类似PKT3的分组(即,~PKT3)去往无线通信设备330A,将让其进入。
在另一实施例中,图3的显式UTC方案可以与图2的隐式UTC方案相组合。如果无线通信设备330A向分组数据网络320发送分组~PKT3,即使显式UTC 310接受显阻止和解除阻止,其仍可能将~PKT3视为隐式解除阻止,因此,更新IP A未请求列表345以移除~PKT3 350,从而当其它分组~PKT3去往无线通信设备330A时,不再将其阻止。
图4是示出了根据本发明提供的动态未请求业务控制技术的交互图。现在转到图4,与图2-3类似,当前向无线通信设备430A分配了地址IP A。动态UTC 410保持追踪何种类型的业务被视为对于IP A是未知的。这以IP A未知框的形式、在两个时间处示出。最初,IP A未知列表425并不包含任何关于图4所示的分组(具体地,是PKT4 437)的信息。因此,当PKT4 437去往与IP A类似的地址(即,IP~A)时,动态UTC 410更新IP A未知列表445以包括~PKT4,从而当随后的与PKT4类似的分组(即~PKT4 460)去往无线通信设备430A时,其被阻止435。在可选实施例中,设想在阻止随后的分组之前阻止操作允许预定数量的匹配IP A未知列表的分组。
在其它可选实施例中,无线通信设备430A还可以稍后向动态UTC410发送显式或隐式解除阻止消息,从而动态UTC 410更新IP A未知列表445以允许与PKT3类似的分组(即,~PKT4 450)。因此,当与PKT类似的分组(即,~PKT4)去往无线通信设备230A时,其将不被阻止。
图5示出了组合了图2的UTC 210的隐式方案和图4的UTC 410的动态方案的UTC 510的实施例。
图6示出了组合了图3的UTC 310的显式方案和图4的UTC 410的动态方案的UTC 610的实施例。
图7-8示出了组合了图2的UTC 210的隐式方案和图3的UTC 310的显式方案的UTC 710的实施例。
至此,已经使用于与特定无线设备相关地分类分组的各种特征的列表保持分离,以便阅读者能够更好地理解其操作。然而,如图2-8表明的,将适当列表引入到UTC中并且随后进行用于更新这些列表的适当进程可以组合这些UTC的各种方案,如隐式、显式及动态方案。因此,在此文档的余下部分及所附权利要求中,术语规则将用作针对UTC所使用的以保持追踪无线设备的各种列表的类,诸如但不限于这里所使用的请求、未请求及未知列表。
图9是示出了根据本申请提供的委派未请求业务控制技术的交互图。转到图9,最初,UTC 910并不包含任何针对无线通信设备930L的IP L规则901,如图9中所示,无线通信设备930L当前具有地址IP L。当PKT11 903到达时,UTC 910在调整消息905中将PKT11发送到无线设备代表911,实质上,同时将分组的拷贝存储在原来是空的存储器920中。在接收到PKT11之后,响应于调整消息905,无线设备代表950形成PKT11规则906,并将其发送回UTC 910。UTC 910因此更新针对无线通信设备930L的规则960。如果PKT11的规则是允许PKT11 903进入无线通信设备930L,则UTC 910将存储的PKT11的拷贝转发(970)到无线通信设备930L。相反地,如果PKT11的规则是不允许PKT11 903进入无线通信设备930L,则不进行转发。在附图中,通过使用虚线表示消息970,解释了转发970的条件方案。
图10是示出了包括根据本申请提供的未请求业务控制器的实施例的无线网络的方框图。与图1相比,图10进一步详细示出了无线网络1000,无线网络1000示出了UTC 1010和验证、授权和帐户服务器AAA 1020之间的协作。AAA 1020管理无线设备130A-130N的订户信息,如记录WA数据1060A到WN数据1060N所示出的。AAA的示例是RADIUS服务器。
图11是示出了根据本申请提供的、当无线通信设备停止操作时的UTC的操作情况的交互图。现在,转到图11。向具有标识符WA的无线通信设备A分配地址J。在AAA 1125中创建设备简档表。当分配给无线通信设备A的地址J被移交1140时,AAA向存储UTC 1110发送实质上指示设备A数据是不活动的消息,如帐户停止消息1150。UTC1110根据标识符WA和分配给无线通信设备1130A的地址J识别与该无线通信设备相关联的UTC规则1160。然后,UTC 1110将与无线通信设备1130A相关联的防火墙规则存储(1170)到存储设备1180,以便稍后检索。
图12是示出了根据本申请提供的、当先前不活动的无线通信设备两次变为活动时的UTC的操作情况的交互图。转到图12,最初,具有标识符WA的无线通信设备1230A没有地址,然后,向其分配(1240)地址K。AAA 1225向检索UTC 1210发送实质上指示设备A数据是活动的消息,如帐户启用消息1250。UTC 1210从存储器1280检索(1270)存储的针对设备A的UTC规则1290,并利用规则1290更新UTC数据1295以应用于地址K,并代表具有地址K的无线通信设备1230A开始运行。
图13是示出了根据本申请提供的、当分配给无线通信设备的地址重新分配给另一无线通信设备时的UTC规则反转技术的交互图。转到图13,最初,向具有标识符WA的无线通信设备A 1330A分配了地址J。UTC 1310代表无线通信设备A 1330A保持UTC规则1360。如附图中所示,根据WA当前有效的规则,允许PKT12进入并到达无线通信设备A 1330A。然而,在稍后的时间,无线通信设备A 1330A将地址J交回到AAA 1320。一旦移交了IP J 1340,AAA 1320向UTC 1310发送实质上指示设备A数据是不活动的消息,如帐户停止消息1350。UTC1310反转UTC规则1360的IP J请求规则1325部分。由于此部分规则与无线通信设备A 1330A相关,反转1322确保当无线通信设备1330B变为活动并向其分配(1370)IP地址J时,即使在AAA 1320向UTC 1310发送了实质上指示无线设备B数据是活动的消息(如帐户启用消息1380)之前,有利地,UTC 1310阻止所有被视为是无线设备A 1330A所请求的分组。反转规则1325I因此确保:如果无线设备A正使用通过分组数据网络1390的VPN,并且在移交IP J 1340之前并不停止VPN,则没有失时效VPN会话剩下的未请求分组(如~PKT12)将到达无线设备B 1330B。优选地,反转是暂时的,例如,在确认所有失时效会话超时之后清除反转规则1325I,或者利用代表无线设备B 1330B的规则代替保持反转规则1325I,直到UTC 1310替换了反转规则1325I为止,或者直到预定超时时间段已经过去为止。
图14是示出了根据本申请提供的UTC间递交技术的交互图。转到图14,具有标识符WA的无线通信设备A 1430正使用由AAA 1420分配的地址S。AAA 1420向源UTC 1410Q发送实质上指示设备A数据是不活动的消息,如帐户停止1460。例如,IP S移交1450可能是由于移动的结果。从UTC Q 1410Q到UTC R 1410R的WA规则1440的递交发生。
最初,源UTC Q 1410Q代表无线通信设备A 1430保持WA规则1440。在递交之后,WA规则1440保持在目的地UTC R 1410R。当AAA 1420向无线设备1430A分配了IP T 1470时,AAA 1420向UTC R 1410R发送实质上指示设备A数据是活动的消息,如帐户启用1480。有利地,UTC R 1410R由于递交的结果已经具有WA规则1440,因此,无线设备WA 1430A不再让其是未受其WA规则1440的保护的。
尽管在附图中并未清楚示出,但是除地址移交和重新分配之外的其它机制也可能引起递交。例如,AAA 1420可能向UTC释放了递交指导命令。
图15更为详细地示出了在上文中描述的GPRS实施例。现在转到图15并参考图1和图15,公共陆地移动网络(PLMN)1500(无线网络100)是3GPP网络,从推发起器1570(位于分组数据网络120或1520中)接收推数据,并确保将推数据递送到推接收器(位于无线通信设备130A-130N中的至少一个中,或用户设备(UE)1530A-1530N中的至少一个中)。推数据递送可以涉及图1或图15中未明确示出的其它网络。推功能1505是PLMN 1500中的功能,从推发起器1570接收推数据。推功能负责用于将推数据递送到推接收器1590A-1590N。分组数据网络1520是通过IP到PLMN 1500的接口。用户设备1530A-1530N是无线通信设备130A-130N中任意一个。从操作上,将基于用户的防火墙(UBF)规则或基于订火墙(SBF)规则(如140A-140N,或者1540A-1540N)是基于用户或订阅的防阅而不是会话的持续存储的防火墙规则,并是由未请求业务控制器1510或110强制执行的。例如,基于订阅的规则对于特定用户或跨越许多IP(或其它)会话的订阅将持续存在,而基于IP的规则将在IP会话持续时间内持续存在。订阅可以包括一个以上的用户,如公司内的所有用户。基于用户(或订阅)的防火墙规则可以由用户、操作者显定义,或按照UE特性(例如,服务的请求)隐定义。基于UE的防火墙规则列表如下操作从而实质上表现出好像每个接口具有保护每个用户设备的载体路径1560A-1560N明显的防火墙1550A-1550N(150A-150N),载体路径用于使无线网络1500或100与无线通信设备1530A-530N(130A-130N)相链接。假设载体路径可以包括以下之一或全部:sms、sip、电路交换、分组交换、干线服务、无线局域网、广播、多播或提供如语音、语音一键通(push to talk)、wap、电子邮件、html、聊天等通信服务所需的任何其它载体。推发起器1570是用于发起推数据并将其递交到推功能1505以便递交到推接收器1590A-1590N的实体。例如,推发起器可以是用于提供如电子邮件或其它适时通信的增值服务的应用程序。推用户代理1580A-1580N是与将推数据解析给无线通信设备130A-130N的用户的推接收器相关联的任何软件或设备。例如,这可以包括正文浏览器、语音浏览器、搜索引擎、机器或设备接口软件、以及其它推用户代理。推接收器是用于从推功能接收推数据并处理或使用其的实体。这可以是UE,利用其PLMN与具有应用级地址的用户代理和使用推数据的设备、机器或个人进行通信并向其提交帐单。个人用户或订阅控制推接收器。优选地,每个用户或订户的推订阅简档表(PSP)对于与未请求业务控制器1510或110是一个整体的基于用户的防火墙(UBF)而言是可存取的。PSP是用于指示推接收器的设置和针对推服务的优先权的参数集。这可以包括包括用于实现针对所有推接收器(订户)的标准UBF规则集、针对无线载体的人控(override)能力。例如,这将允许所有用户在没有阻止其的能力下、缺省地得到WAP推信息。类似的例子是针对广播/多播服务的。
图16示出了根据本申请提供的未请求业务控制设备的典型实施例。分组数据网络1610发送去往无线通信设备的未请求业务。未请求业务控制器1600截取分组数据网络1610发送的、以无线通信设备1620或被委派了控制未请求业务的权力的其它类似设备为目的地的所有业务。未请求业务控制器1600包括用于从分组数据网络接收分组的分组数据网络接口1640,以及用于向无线通信设备1620发送分组的无线数据网络接口1660。
从操作上,未请求业务控制模块1650代表无线通信设备1620应用规则,以选择性地防止分组通过无线数据网络接口1660被发送到无线通信设备1620,从而提供了明显的防火墙,实质上防止被视为是无线通信设备1620未请求的分组不断地到达无线通信设备1620。
在可选实施例中,接口1640和1660可以是单向的,从而接口可以分别仅接收和发射,或者接口也可以是双向的,允许发射和接收分组。
这里描述的实施例是具有与此申请的元素相对应的元素的结构、系统或方法的示例。此书面描述可以使本领域内普通技术人员能够实现并使用具有同样与此申请的元素相对应的可选元素的实施例。因此,本申请的计划范围包括与这里所述的本发明不同的其它结构、系统或方法,还包括与这里所述的本发明无实质区别的其它结构、系统或方法。

Claims (35)

1、一种在无线通信网络中、用于控制去往多个无线通信设备的第一无线通信设备的业务的方法,所述无线通信网络包括与分组数据网络和多个无线通信设备相连的未请求业务控制器(UTC),所述方法包括以下步骤:
存储与所述多个无线通信设备的所述第一无线通信设备相关联的业务控制规则集;
确定与所述多个无线通信设备的所述第一无线通信设备的用户相对应的第一标识;
确定从所述分组数据网络接收到的第一分组去往所述多个无线通信设备的所述第一无线通信设备;
选择与所述确定的第一标识相关联的所述存储的业务控制规则集;
应用所述选定的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及
如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述第一无线通信设备。
2、根据权利要求1所述的方法,其中,所述所述无线通信网络是CDMA无线网络,以及所述UTC位于至少一个PDSN中。
3、根据权利要求所述的方法,其中,所述无线通信网络是GPRS无线网络,以及所述UTC位于SGSN和GGSN中的一个中。
4、根据权利要求所述的方法,其中所述业务控制规则集是隐式的、显式的、动态的或其组合。
5、根据权利要求4所述的方法,其中,如果所述业务控制规则是显式的,响应于所述多个无线通信设备的所述第一无线通信设备请求的业务,所述UTC更新所述请求业务列表,当从所述分组数据网络接收到与所述请求的业务实质上类似的业务时,准许所述实质上类似的业务释放到所述多个无线通信设备的所述第一无线通信设备。
6、根据权利要求4所述的方法,其中,如果所述业务控制规则是显式的,响应于从所述多个无线通信设备的所述第一无线通信设备接收到的、与特定类型的业务有关的消息,所述UTC更新列表以包括所述特定类型的业务,并且如果从所述分组数据网络接收到特定类型的业务,则阻止所述特定类型的业务。
7、根据权利要求4所述的方法,其中,如果所述业务控制规则是动态的,当从所述分组数据网络接收到特定类型的业务时,准许所述特定类型的业务释放到所述多个无线通信设备的所述第一无线通信设备,并利用所述特定类型的业务更新列表,以及当再次接收到与所述特定类型的业务实质上类似的业务时,阻止所述实质上类似的业务。
8、根据权利要求1所述的方法,其中,所述第一标识是从以下构成的组中选择出来的:IMSI、NAI、MSIDSN以及SIP url。
9、根据权利要求1所述的方法,其中,所述第一分组是从包括如下的组中选择出来的:因特网协议、语音、电子邮件、超文本传送协议、文件传送协议、多媒体消息收发服务、以及短消息收发服务。
10、根据权利要求1所述的方法,其中,所述UTC是委派UTC,以及所述方法还包括以下步骤:
在调整消息中将所述第一分组发送给代表,以代表所述多个通信设备的所述第一无线通信设备调节所述第一分组;
所述第一分组存储在所述委派UTC中;
在所述委派UTC中,从所述代表接收规则;以及
用所述接收到的规则更新所述存储的业务控制规则集。
11、根据权利要求1所述的方法,其中,所述无线通信网络还包括与所述UTC进行通信的认证、授权、和帐户(AAA)服务器,以及所述方法还包括以下步骤:
在所述AAA中,创建与所述多个无线通信设备的所述第一无线通信设备相关联的简档表;
当所述多个无线通信设备的所述第一无线通信设备变为不活动时,移交所述第一标识,并将帐户停止消息从AAA发送到所述UTC;
识别与所述多个无线通信设备的所述第一无线通信设备相关联的所述存储的业务控制规则集;以及
将所述识别的业务控制规则集存储在存储设备中,以便稍后检索。
12、根据权利要求11所述的方法,还包括以下步骤:
分配与所述多个无线通信设备的所述第一无线通信设备的所述用户相对应的第二标识;
当所述多个无线通信设备的所述第一无线通信设备变为活动时,将帐户启用消息从所述AAA发送到所述UTC;
从所述存储设备检索所述存储的业务控制规则集;以及
使所述检索到的规则与所述第二标识相关联。
13、根据权利要求11所述的方法,还包括以下步骤:
将所述移交的第一标识分配给所述多个无线通信设备的第二无线通信设备;
反转与所述第一标识相关联的、所述识别的业务控制规则集;
当所述多个无线通信设备的所述第二无线通信设备变为活动时,将帐户启用消息从所述AAA发送到所述UTC;以及
将所述反转的业务控制规则集应用于所述多个无线通信设备的所述第二无线通信设备。
14、根据权利要求11所述的方法,其中,所述UTC是源UTC,以及所述方法还包括以下步骤:
移交所述第一标识,并将指示所述多个无线通信设备的所述第一无线通信设备已经变为不活动的帐户停止消息从所述AAA发送到所述源UTC;
将所述识别的业务控制规则集转发到目的地UTC;
分配与所述多个无线通信设备的所述第一无线通信设备的所述用户相对应的第二标识;
将指示所述多个无线通信设备的所述第一无线通信设备已经变为活动的帐户启用消息从所述AAA发送到所述目的地UTC;以及
将所述转发的业务控制规则集应用到所述多个无线通信设备的所述第一无线通信设备。
15、一种计算机可读介质,其上存储了当未请求业务控制器(UTC)中的处理器执行时引起所述UTC执行如下步骤的计算机可执行指令:
存储与多个无线通信设备的特定一个相关联的业务控制规则集;
确定与所述多个无线通信设备的所述特定一个的用户相对应的标识;
确定从分组数据网络接收到的第一分组去往所述多个无线通信设备的所述特定一个;
选择与所述确定的标识相关联的所述存储的业务控制规则集;
应用所述选定的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及
如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述特定一个,
其中,所述UTC位于无线通信网络中,并与所述分组数据网络和所述多个无线通信设备相连。
16、一种在无线通信网络中、控制去往多个无线通信设备的特定一个的业务的方法,所述无线通信网络包括与分组数据网络和多个无线通信设备相连的未请求业务控制器(UTC),所述方法包括:
步骤,存储与所述多个无线通信设备的所述特定一个相关联的业务控制规则集;
步骤,确定与所述多个无线通信设备的所述特定一个的用户相对应的标识;
步骤,在所述UTC中确定从所述分组数据网络接收到的第一分组去往所述多个无线通信设备的所述特定一个;
步骤,选择与所述确定的标识相关联的所述存储的业务控制规则集;
步骤,应用所述存储的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及
步骤,如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述特定一个。
17、一种在无线通信网络中、控制转发到推功能以便递送到所述多个推接收器的推数据的方法,所述无线通信网络包括与推发起器和多个推接收器相连的未请求业务控制器(UTC),所述方法包括以下步骤:
存储与所述多个推接收器的特定组相关联的基于订阅的防火墙(SBF)规则,其中所述SBF规则是基于订阅的持久存储的规则;
确定从所述推发起器接收到的推数据要去往所述多个推接收器的所述特定组;
选择所述SBF规则,
如果所述推数据是所述用户未请求的,则应用所述选定的SBF规则,以及
如果确定所述推数据是未请求的,则防止所述推数据被发送到所述多个推接收器的所述特定组。
18、根据权利要求17所述的方法,其中所述推发起器是分组数据网络。
19、根据权利要求18所述的方法,其中所述多个推接收器是各个无线通信设备。
20、根据权利要求19所述的方法,其中无线通信网络是公共陆地移动网络。
21、根据权利要求19所述的方法,其中,所述多个推接收器的每一个包括推用户代理,推用户代理是从包括文本浏览器、语音浏览器以及搜索引擎的组中获得的。
22、根据权利要求19所述的方法,其中,按照所述UTC可存取的推订阅简档表(PSP)来控制所述多个推接收器的每一个,以及所述PSP定义了可从所述推发起器接收的特定类型的推数据。
23、根据权利要求17所述的方法,其中,按照载体路径将所述UTC与所述推接收器链接在一起,以及所述载体路径是从包括如下的组中获得的:sms、sip、电路交换、分组交换、干线服务、wlan、广播和多播路径。
24、一种具体实现了计算机数据信号的载波,所述计算机数据信号表示当由处理器执行时引起处理器执行如下步骤的指令序列:
存储与多个无线通信设备的特定一个相关联的业务控制规则集;
确定与所述多个无线通信设备的所述特定一个的用户相对应的标识;
确定从分组数据网络接收到的第一分组去往所述多个无线通信设备的所述特定一个;
选择与所述确定的标识相关联的所述存储的业务控制规则集;
应用所述选定的业务控制规则,以确定所述第一分组是否是所述用户未请求的;以及
如果确定所述第一分组是未请求的,则防止所述第一分组被发送到所述多个通信设备的所述特定一个,
其中,所述处理器是未请求业务控制器(UTC),以及所述UTC位于无线通信网络中,并与所述分组数据网络和所述多个无线通信设备相连。
25、一种在无线通信网络中、用于控制去往多个无线通信设备的特定一个的未请求业务的设备,所述设备包括:
第一接口,配置用于从分组数据网络接收业务;
第二接口,配置用于向所述多个无线通信设备的所述特定一个发送业务;
第一存储介质,其上存储了表示业务控制规则集的计算机可执行指令;以及
未请求业务控制器(UTC),与所述第一和第二接口以及所述第一存储介质通信,其中,所述UTC确定分配给所述多个无线通信设备的所述特定一个的标识,并执行所述计算机可执行指令,以选择性地阻止通过所述第一接口接收到的未请求业务通过所述第二接口被发送到所述多个无线通信设备的所述特定一个。
26、根据权利要求25所述的设备,其中,所述无线通信网络是GPRS无线网络,以及所述UTC位于SGSN和GGSN中的一个中。
27、根据权利要求25所述的设备,其中,所述无线通信网络是CDMA无线网络,以及所述UTC位于至少一个PDSN中。
28、根据权利要求25所述的设备,其中,所述业务控制规则集是隐式的、显式的、动态的或其组合。
29、根据权利要求25所述的设备,其中,所述标识是从以下构成的组中选择出来的:IMSI、NAI、MSIDSN及SIP url。
30、根据权利要求25所述的设备,其中,所述业务是从包括如下的组中选择的:因特网协议、语音、电子邮件、超文本传送协议、文件传送协议、多媒体消息收发服务、及短消息收发服务。
31、根据权利要求25所述的设备,还包括与代表所述多个通信设备的所述特定一个调节所述第一分组的所述UTC通信的代表。
32、根据权利要求25所述的设备,还包括与所述UTC通信的认证、授权、及帐户(AAA)服务器,用于管理与所述多个无线通信设备的相应无线通信设备相关联的订户信息。
33、根据权利要求32所述的设备,还包括与所述UTC通信的第二存储介质,用于当所述多个无线通信设备的所述特定一个变为不活动时存储所述业务控制规则集。
34、一种在无线通信网络中、控制去往多个无线通信设备的特定一个的未请求业务的设备,所述设备包括:
未请求业务控制器(UTC),包括基于订阅的防火墙(SBF),防火墙具有与之相关联的基于订阅的防火墙规则;
推发起器,包括与所述UTC通信的分组数据网络;
推接收器,包括至少一个与所述UTC通信的无线通信设备,
其中,将所述UTC从所述推发起器接收到的推数据应用于所述SBF规则,以确定所述推数据是未请求的。
35、一种在无线通信网络中、控制去往多个无线通信设备的特定一个的未请求业务的设备,所述设备包括:
装置,用于从分组数据网络接收业务;
装置,用于向所述多个无线通信设备的所述特定一个发送业务;
装置,用于存储表示业务控制规则集的计算机可执行指令;以及
装置,用于执行所述计算机可执行指令,以选择性地阻止从所述分组数据网络接收到的并以所述多个无线通信设备的所述特定一个为目的地的业务,其中,所述用于执行的装置与所述用于接收的装置通信,所述用于发送的装置与所述用于存储的装置通信。
CN200480040366.6A 2003-12-05 2004-11-24 控制去往无线通信设备的未请求业务的设备及方法 Active CN1902877B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US52733503P 2003-12-05 2003-12-05
US60/527,335 2003-12-05
PCT/CA2004/002020 WO2005055545A1 (en) 2003-12-05 2004-11-24 Apparatus and method of controlling unsolicited traffic destined to a wireless communication device

Publications (2)

Publication Number Publication Date
CN1902877A true CN1902877A (zh) 2007-01-24
CN1902877B CN1902877B (zh) 2014-02-12

Family

ID=34652494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480040366.6A Active CN1902877B (zh) 2003-12-05 2004-11-24 控制去往无线通信设备的未请求业务的设备及方法

Country Status (11)

Country Link
US (2) US7545767B2 (zh)
EP (1) EP1690397B1 (zh)
JP (2) JP4644681B2 (zh)
KR (2) KR101106809B1 (zh)
CN (1) CN1902877B (zh)
AT (1) ATE543316T1 (zh)
AU (1) AU2004310728B2 (zh)
BR (1) BRPI0417358B1 (zh)
CA (1) CA2548436C (zh)
MX (1) MXPA06006339A (zh)
WO (1) WO2005055545A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101978675A (zh) * 2008-03-20 2011-02-16 爱立信电话股份有限公司 向通信装置安全地发布预订凭证的系统和方法
CN102171989A (zh) * 2008-10-06 2011-08-31 日本电气株式会社 保护互联网协议多媒体子系统以避免未请求通信
CN102244808A (zh) * 2007-03-26 2011-11-16 阿尔卡特朗讯公司 用于高效递送数据内容的系统和方法
WO2014131263A1 (zh) * 2013-02-27 2014-09-04 华为技术有限公司 规则集编排处理方法、装置及集群数据系统
US9515886B2 (en) 2013-02-27 2016-12-06 Huawei Technologies Co., Ltd. Rule set orchestration processing method and apparatus, and cluster data system

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453839B2 (en) * 2001-12-21 2008-11-18 Broadcom Corporation Wireless local area network channel resource management
AU2004310728B2 (en) * 2003-12-05 2009-09-03 Blackberry Limited Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
US7649908B2 (en) * 2003-12-30 2010-01-19 Itxc Ip Holdings S.A.R.L. Conveying transactional messages for GSM mobile operators over two disparate networks
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
US7864158B1 (en) * 2004-10-06 2011-01-04 Mcgeever Daniel Robert Use of graphical information to control processes
US8379553B2 (en) * 2004-11-22 2013-02-19 Qualcomm Incorporated Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device
EP1849317A4 (en) * 2005-02-18 2014-01-01 Ericsson Telefon Ab L M ARRANGEMENTS FOR PROVIDING PEER TO PEER COMMUNICATION IN A PUBLIC LAND MOBILE NETWORK
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
DE102005055148B4 (de) * 2005-11-18 2008-04-10 Siemens Ag Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN101060654A (zh) 2006-04-21 2007-10-24 朗迅科技公司 用于控制无线网络中短消息传送的方法
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
KR100743092B1 (ko) * 2006-07-27 2007-07-27 주식회사 팬택 휴대 단말기를 부가적인 용도로 사용하기 위한 방법
US8458262B2 (en) 2006-12-22 2013-06-04 At&T Mobility Ii Llc Filtering spam messages across a communication network
EP2098037A4 (en) * 2006-12-29 2010-07-14 Ericsson Telefon Ab L M ACCESS MANAGEMENT FOR DEVICES IN COMMUNICATION NETWORKS
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8856326B2 (en) * 2007-02-01 2014-10-07 Telefonaktiebolaget L M Ericsson (Publ) Enhanced media control
WO2008115100A1 (en) * 2007-03-19 2008-09-25 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for notifying clients in a communication network.
US10540651B1 (en) * 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
JP4599424B2 (ja) * 2008-03-26 2010-12-15 株式会社東芝 電話システムとその交換装置および発信制御方法
WO2010011467A1 (en) 2008-06-29 2010-01-28 Oceans' Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
KR101013274B1 (ko) * 2008-09-11 2011-02-09 주식회사 케이티 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8966607B2 (en) * 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
WO2011093499A1 (ja) * 2010-02-01 2011-08-04 株式会社エヌ・ティ・ティ・ドコモ データ中継装置及びデータ中継方法
US8955128B1 (en) 2011-07-27 2015-02-10 Francesco Trama Systems and methods for selectively regulating network traffic
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
KR20150128391A (ko) * 2014-05-09 2015-11-18 주식회사 탐생 이동단말기를 이용한 공부데이터 제공방법, 이를 이용한 이동단말기 및 기록매체
KR102224454B1 (ko) * 2017-09-28 2021-03-09 주식회사 케이티 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
WO2019120507A1 (en) * 2017-12-20 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Device behavior control
US11456994B2 (en) * 2019-03-18 2022-09-27 Charter Communications Operating, Llc Methods and apparatus for controlling and implementing firewalls

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101393A (en) 1997-11-20 2000-08-08 Ericsson Inc. Selective acceptance of short message service (SMS) messages in a cellular telephone network
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
GB2347053A (en) * 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
DE60026472T2 (de) 1999-12-27 2006-11-02 Hewlett-Packard Development Company, L.P., Houston System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
EP1122932B1 (en) 2000-02-04 2006-08-09 Aladdin Knowledge Systems Ltd. Protection of computer networks against malicious content
AU2001249702A1 (en) 2000-03-29 2001-10-08 Satellink Communications, Inc. Unified messaging system
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
SE519317C2 (sv) 2000-07-07 2003-02-11 Ericsson Telefon Ab L M Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
DE10114649A1 (de) * 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
WO2003007544A2 (en) * 2001-07-10 2003-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Traffic flow template for managing packet data flows
US7100208B2 (en) * 2001-09-25 2006-08-29 Siemens Communications, Inc. Method and apparatus for source-based message authorization and rejection
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
JP2003234784A (ja) * 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
JP2003264594A (ja) * 2002-03-07 2003-09-19 Ntt Docomo Inc メールサーバ及びメール処理方法
AU2004310728B2 (en) * 2003-12-05 2009-09-03 Blackberry Limited Apparatus and method of controlling unsolicited traffic destined to a wireless communication device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102244808A (zh) * 2007-03-26 2011-11-16 阿尔卡特朗讯公司 用于高效递送数据内容的系统和方法
CN102244808B (zh) * 2007-03-26 2014-05-07 音响鉴证创新有限公司 用于高效递送数据内容的系统和方法
CN101978675A (zh) * 2008-03-20 2011-02-16 爱立信电话股份有限公司 向通信装置安全地发布预订凭证的系统和方法
CN101978675B (zh) * 2008-03-20 2013-11-13 爱立信电话股份有限公司 向通信装置安全地发布预订凭证的系统和方法
CN102171989A (zh) * 2008-10-06 2011-08-31 日本电气株式会社 保护互联网协议多媒体子系统以避免未请求通信
US9225751B2 (en) 2008-10-06 2015-12-29 Nec Corporation Protection against unsolicited communication for internet protocol multimedia subsystem
WO2014131263A1 (zh) * 2013-02-27 2014-09-04 华为技术有限公司 规则集编排处理方法、装置及集群数据系统
US9515886B2 (en) 2013-02-27 2016-12-06 Huawei Technologies Co., Ltd. Rule set orchestration processing method and apparatus, and cluster data system

Also Published As

Publication number Publication date
EP1690397B1 (en) 2012-01-25
US7684363B2 (en) 2010-03-23
BRPI0417358B1 (pt) 2018-12-11
MXPA06006339A (es) 2006-08-23
CA2548436C (en) 2012-07-03
JP2007513551A (ja) 2007-05-24
CA2548436A1 (en) 2005-06-16
EP1690397A1 (en) 2006-08-16
CN1902877B (zh) 2014-02-12
EP1690397A4 (en) 2008-04-02
US20090232055A1 (en) 2009-09-17
US20050122930A1 (en) 2005-06-09
AU2004310728A1 (en) 2005-06-16
KR20110028555A (ko) 2011-03-18
JP2011082994A (ja) 2011-04-21
ATE543316T1 (de) 2012-02-15
KR101106809B1 (ko) 2012-01-19
BRPI0417358A8 (pt) 2015-07-07
US7545767B2 (en) 2009-06-09
KR20060126684A (ko) 2006-12-08
JP4644681B2 (ja) 2011-03-02
WO2005055545A1 (en) 2005-06-16
AU2004310728B2 (en) 2009-09-03
BRPI0417358A (pt) 2007-03-13

Similar Documents

Publication Publication Date Title
CN1902877A (zh) 控制去往无线通信设备的未请求业务的设备及方法
CN1144440C (zh) 认证方法、认证系统和网关设备
US7072340B2 (en) Dynamic assignment and validation of IP addresses in wireless IP networks
CN101346947B (zh) 用于电信网络中路由优化的方法和设备
EP1212916B1 (en) Closed user group service in a mobile communication system
CN111246453B (zh) 一种数据传输方法、用户面网元及控制面网元
CN1894985A (zh) 通信系统中的控制决策
JP2007513551A5 (zh)
JP2006178996A (ja) スパム防止サーバ
EP1492375B1 (en) Multicasting of data in an IP-based mobile communications network
CN1452342A (zh) 一种移动网络中广播多播业务源的管理方法
CN1526253A (zh) 通信系统
CN100592747C (zh) 利用用于提供多服务器业务的装置管理呼叫的方法
CN1484460A (zh) 在移动通信系统转移分组呼叫的方法
RU2517438C2 (ru) Способ и система для распределения отчетов о доставке
CN1518321A (zh) 一种提高通信自由度的方法
CN1823535A (zh) 供gprs装置响应sapi连接中的改变而使用的方法与设备
Dorai et al. A Novel Architecture-Peer to Peer and Closed Network Mobile Multimedia File Transfer in 4G MIPV6 Network
JP2005269008A (ja) サーバ装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1100014

Country of ref document: HK

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1100014

Country of ref document: HK

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Voight, Ontario, Canada

Applicant after: BlackBerry Ltd.

Address before: Ontario, Canada

Applicant before: Research In Motion Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: RESEARCH IN MOTION LTD. TO: BLACKBERRY LTD.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240523

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right