JP2003529952A - 通信用ゲートウェイ - Google Patents

通信用ゲートウェイ

Info

Publication number
JP2003529952A
JP2003529952A JP2000597931A JP2000597931A JP2003529952A JP 2003529952 A JP2003529952 A JP 2003529952A JP 2000597931 A JP2000597931 A JP 2000597931A JP 2000597931 A JP2000597931 A JP 2000597931A JP 2003529952 A JP2003529952 A JP 2003529952A
Authority
JP
Japan
Prior art keywords
communication gateway
event
manager
stack
context manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000597931A
Other languages
English (en)
Inventor
マッコーネル,リチャード
マーフィ,デニス
Original Assignee
アピオン・テレコムズ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11041994&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003529952(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アピオン・テレコムズ・リミテッド filed Critical アピオン・テレコムズ・リミテッド
Publication of JP2003529952A publication Critical patent/JP2003529952A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

(57)【要約】 ゲートウェイ(1)が、ベアラアダプテーション層(21)及びHTTPクライアント(29)を有するスタック(20)を備える。前記ゲートウェイは、HTTPリンクによって起点サーバ(10)に接続され得、かつベアラインタフェースによって移動体ネットワーク(3)に接続され得る。このゲートウェイは、HTTPリンクによってWTAサーバ(5)にも接続され得る。コンテキストマネージャ(25)は、スタック(20)上のユーザであり、汎用性をもって外部エンティティへのアクセスを許容するインタフェース(26〜30)をサポートしている。イベントマネージャ(35)は、課金イベントを含むイベントを捕捉し、かつイベントログ(36)及び課金ログ(37)への書き込みを行う。マネジメントエンティティ(40)は全体的な制御を提供し、イベントマネージャ(35)のためのコンフィギュレーションの設定を行う。

Description

【発明の詳細な説明】
【0001】 (発明の技術分野) 本発明は、通信ネットワークのためのゲートウェイに関するものであり、特に
、WAP(Wireless Application Protocol)機能を提供するネットワークに関
するものである。
【0002】 (従来技術の説明) 近年、WAPの機能の共同利用可能性を規定するWAP仕様が開発されてきた
。これらは、ベアラ(bearer)にインタフェースするためのベアラアダプテーシ
ョン層(bearer adaptation layer)及びコンテンツを得るべく起点サーバにイ
ンタフェースするクライアントを有するスタックを規定している。
【0003】 現在のところ、そのような機能の実現に際しては、多くの既存のネットワーク
ノードの適合化が必要となる。また、ネットワークオペレータ向けの付加価値を
加える補助サービスの機能を付加することも複雑である。
【0004】 (発明の目的) 本発明は、或る範囲のサービスが汎用性をもって提供され得るようにネットワ
ークに容易に接続することができ、かつスケーラビリティを有し、モジュール化
されたゲートウェイを提供することをその目的とする。
【0005】 (発明の開示) 本発明によれば、ベアラにインタフェースするためのベアラアダプテーション
層、及び起点サーバにインタフェースするためのクライアントを含むスタックを
含む通信用ゲートウェイであって、 前記スタック上のユーザとして機能し、かつ外部エンティティに対するインタ
フェース手段をサポートして補助的サービスを提供するコンテキストマネージャ
を更に備えることを特徴とする通信用ゲートウェイが提供される。
【0006】 コンテキストマネージャが、スタック上のユーザであり、かつインタフェース
手段をサポートするための手段を有するため、その構造のプラットフォームとし
て機能するので、これは非常に柔軟で汎用性のある構成である。
【0007】 或る実施態様では、前記インタフェース手段が、クライアントの電話番号とネ
ットワークにより割り当てられたIPアドレスとの間のマッピング情報を受容し
、記憶し、及び利用可能にするための手段を含むアカウンティングサーバを含む
【0008】 好ましくは、前記アカウンティングサーバが、前記マッピング情報を受け取る
ため、外部のアカウンティングクライアントにインタフェースするための手段を
含む。
【0009】 更に別の実施態様では、前記ゲートウェイがデータベースを更に有し、前記ア
カウンティングサーバが、前記データベースに前記マッピング情報を格納するた
めの手段を含む。
【0010】 好ましくは、前記アカウンティングサーバが、RADIUSアカウンティング
プロトコルに従ってインタフェースするための手段を含む。
【0011】 或る実施態様では、前記インタフェース手段が、サブスクライバデータを取り
出すべく外部システムにアクセスするための手段を含む軽量ディレクトリアクセ
スプロトコル(LDAP)クライアントを含む。
【0012】 或る実施態様では、前記LDAPクライアントが、サブスクライバを特定する
べく、前記アカウンティングサーバによって管理されるマッピング関連付け情報
を利用するための手段を含む。
【0013】 或る実施態様では、前記コンテキストマネージャが、コンテンツへのアクセス
を制御するための手段を含む。
【0014】 別の実施態様では、前記コンテキストマネージャが、前記LDAPクライアン
トを介して外部システムからのアクセス基準を決定するための手段を含む。
【0015】 別の実施態様では、前記コンテキストマネージャが、設定された条件下のみで
アクセスされるURLの、記憶されたURLホワイトリスト、URLブラックリ
スト、及びURLグレイリストにアクセスするための手段を含む。
【0016】 更に別の実施態様では、前記コンテキストマネージャが、前記LDAPクライ
アントを介して前記条件を取り出すための手段を含む。
【0017】 好ましくは、前記ホワイトリスト、前記ブラックリスト、及び前記グレイリス
トが、内部データベースに格納される。
【0018】 別の実施態様では、前記コンテキストマネージャが、サブスクライバに対する
サービスのクラスの値を決定するための手段を含む。
【0019】 好ましくは、前記コンテキストマネージャが、URLのサービスのクラスの値
を決定し、かつサブスクライバのサービスのクラスの値とURLのサービスのク
ラスの値とを比較してアクセスを制御するための手段を含む。
【0020】 或る実施態様では、前記コンテキストマネージャが、前記リストを検索するた
めにハッシュアルゴリズムプロセスを用いるための手段を含む。
【0021】 別の実施態様では、前記コンテキストマネージャが、その電話番号が前記起点
サーバに転送されるべきか否かの表示を、前記リストから推論し、かつ前記起点
サーバクライアントを介して前記転送を実現するための手段を含む。
【0022】 好ましくは、前記インタフェース手段が、外部エンティティがプッシュリクエ
ストを前記コンテキストマネージャに渡すことを可能にするための手段を含むプ
ッシュAPIを含む。
【0023】 或る実施態様では、前記コンテキストマネージャが、プッシュリクエストにお
けるURLを受取り、その後そのURLによって特定されたコンテンツを取り出
し、かつそのコンテンツを前記スタックを介して前記クライアントにプッシュす
るための手段を含む。
【0024】 別の実施態様では、前記コンテキストマネージャが、コンテンツを有するプッ
シュリクエストを受取り、かつそのコンテンツを前記スタックを介してクライア
ントにプッシュするための手段を含む。
【0025】 好ましくは、前記インタフェース手段が、テキストWMLをバイトコードフォ
ーマットに変換するためのエンコーダと、WMLscriptをバイトコードフ
ォーマットに変換するためのコンパイラとを含む。
【0026】 別の実施態様では、前記スタック及び前記コンテキストマネージャにリンクさ
れたイベントマネージャを更に有し、前記スタックが、イベントを前記イベント
マネージャに送信するための手段を含む。
【0027】 或る実施態様では、前記スタック及び前記コンテキストマネージャが、何れか
一方向のメッセージにおけるイベントを特定するための手段を含む。
【0028】 別の実施態様では、イベントが、コードを処理することによって特定される。
【0029】 或る実施態様では、前記イベントマネージャが、イベントを受け付け、それを
ログに記録するための手段を含む。
【0030】 別の実施態様では、前記イベントマネージャが、イベントを受け取るため、前
記コンテキストマネージャ及び前記スタックとのTCP/IPコネクションを提
供するための手段を含む。
【0031】 或る実施態様では、前記イベントマネージャが、Tag Length Value(TLV)
フォーマットのイベントを受け取るための手段を含む。
【0032】 或る実施態様では、前記イベントマネージャが、イベントログ及び課金ログを
維持するための手段及び課金イベントを前記課金ログに記録するための手段を含
む。
【0033】 好ましくは、前記イベントマネージャが、内部データベースからのイベント分
類データにアクセスするための手段を含む。
【0034】 或る実施態様では、前記イベントマネージャが、前記分類データを前記スタッ
ク及び前記コンテキストマネージャが利用可能にするための手段を含む。
【0035】 別の実施態様では、前記イベントマネージャが、分類データの通信のためのキ
ューのスレッドを制御するための手段を含む。
【0036】 或る実施態様では、前記ゲートウェイが、前記コンテキストマネージャ、前記
スタック及び前記イベントマネージャにリンクされた、ゲートウェイを管理する
ためのマネジメントエンティティを更に有する。
【0037】 別の実施態様では、前記マネジメントエンティティが、マネジメントGUIイ
ンタフェースを提供するための手段を含む。
【0038】 別の実施態様では、前記マネジメントエンティティが、前記イベントマネージ
ャのためのイベント分類を設定するための手段を含む。
【0039】 別の実施態様では、前記マネジメントエンティティが、前記コンテキストマネ
ージャ、前記スタック、及び前記イベントマネージャのため、内部データベース
における制御データを設定するための手段を含む。
【0040】 或る実施態様では、前記マネジメントエンティティが、メッセージキューを介
して起動、遮断、及び再始動を制御するための手段を含む。
【0041】 別の実施態様では、前記マネジメントエンティティが、警報としてのイベント
条件を設定するための手段を含み、前記イベントマネージャが、前記マネジメン
トエンティティに警報を自動的に通知するための手段を含む。
【0042】 本発明の別の側面によれば、本発明が、通信ネットワークにより外部エンティ
ティにアクセスを提供するための方法であって、 ベアラアダプテーション層を含むスタックを有するゲートウェイを準備する過
程と、 前記スタック上のユーザとして機能するコンテキストマネージャを準備する過
程とを有し、 前記コンテキストマネージャが、前記外部エンティティにアクセスするインタ
フェースをサポートしていることを特徴とする方法を提供する。
【0043】 或る実施態様では、前記コンテキストマネージャが、複数のインタフェースを
サポートしている。
【0044】 或る実施態様では、1つのインタフェースが、クライアントの電話番号とネッ
トワークにより割り当てられたIPアドレスとの間のマッピング情報を受容し、
記憶し、及び利用可能にするための手段を含むアカウンティングサーバである。
【0045】 或る実施態様では、1つのインタフェースが、サブスクライバデータを取り出
すべく外部システムにアクセスする軽量ディレクトリアクセスプロトコルクライ
アントである。
【0046】 別の実施態様では、前記方法が、前記コンテキストマネージャが、URLのサ
ービスのクラスの値及びサブスクライバのサービスのクラスの値に従ってアクセ
スを制御する過程を更に含む。
【0047】 或る実施態様では、前記方法が、前記コンテキストマネージャが、或る電話番
号が起点サーバに転送されるべきか否かの表示を、ホワイトリスト、ブラックリ
スト、及びグレイリストから推論し、かつ前記転送を起点サーバクライアントを
介して実現する過程を更に含む。
【0048】 或る実施態様では、前記スタックが、1つのイベントマネージャにイベントを
自動的に送信する過程を更に有し、前記イベントマネージャが、イベントログ及
び課金ログを維持している。
【0049】 或る実施態様では、前記イベントマネージャが、コンフィギュレーション設定
可能な形でイベント条件を設定する。
【0050】 (発明の詳細な説明) 本発明は添付の図面を参照しつつ単なる例示として挙げた幾つかの実施例に関
する以下の説明から、より明確に理解されよう。
【0051】 図1を参照すると、WAPゲートウェイ1が移動体オペレータのドメイン2に
おいて接続されている。このゲートウェイは、ハンドセット(クライアント)4
のための移動体オペレータのネットワーク3とのベアラリンク(bearer link)
を有する。ゲートウェイ1は、HTTPリンクによって無線電話アプリケーショ
ン(WTA)サーバ5にも接続されている。ドメイン2は、無線インタフェース
によって接続された他のアプリケーションプラットフォーム6も備えている。ゲ
ートウェイ1は、HTTPリンクによって起点サーバ10にも接続されている。
これは典型的な配置であるが、ネットワーク3へのリンク及び起点サーバへのリ
ンクのみが必要不可欠なものである。
【0052】 ゲートウェイ1によって、WAP機能を有するハンドセット(即ちブラウザ及
びWAPスタックを備えたもの)が、移動体オペレータのドメイン2及び他の場
所(例えばサービスプロバイダ等)に拠点を置く標準的なHTTPサーバに置か
れたアプリケーションにアクセスできるようになる。
【0053】 ゲートウェイ1は、WAPプロトコルそのものを実現するWAPスタックを含
む。このスタックは、ハンドセット4上の対応するWAPスタックと通信を行い
、コンテンツが適切なサーバからリクエスト・ダウンロードされ得るようにする
。ゲートウェイ1は、関連する起点サーバからコンテンツが取り出されるように
するHTTP1.1クライアントも含む。ヘッドセットに提供されるコンテンツ
及びアプリケーションを置くために、起点サーバが用いられる。起点サーバは、
HTML及びJavaScript(登録商標)をサービスし得るが、WAPサ
ービスの場合は、WML及びWMLScriptをサービスする。起点サーバ上
の全てのコンテンツは標準的なURLを用いて位置付けられるので、互換性のあ
るコンテンツをサービスするならば、アクセスされ得る起点サーバの数に事実上
限界はない。起点サーバは、移動体オペレータのドメイン内、ISP内、または
インターネット上に位置付けられ得る。一般的に、起点サーバの位置は、それが
サービスするコンテンツまたはアプリケーションの性質によって決定される。例
えば、オペレータがWAPサブスクライバのための銀行サービスアプリケーショ
ンへのアクセスを提供したい場合、起点サーバは、通常銀行の建物内に配置され
、そこで細かく制御される。起点サーバ10とゲートウェイ1との間のインタフ
ェースはHTTP1.1である。このことが意味するのは、それがWML/WM
LScriptをサービスしていること、それがWAPゲートウェイと通信して
いること、またはクライアントがWAPを使用可能な移動体ネットワーク3を介
して通信するハンドセット4であることを起点サーバが知っている必要はない、
ということである。
【0054】 ハンドセット4が電話でもあることから、WAPは、通常の移動体ネットワー
クサービスをWAPサービスに統合することを可能にする一連の拡張機能(exte
nsion)を規定している。これらの拡張機能は、無線電話アプリケーション(Wir
eless Telephony Application)(WTA)サービスとして知られている。WT
Aサービスの典型的な例として、音声呼出しセットアップ及び呼出し受け付け、
及びハンドセット上の電話帳情報へのアクセス等が挙げられる。或る典型的なア
プリケーションは、ハンドセットに入ってきた呼出しを受け取った場合、初めに
発信者の番号とハンドセットの電話帳内のエントリとを比較して発信者の詳細を
表示し、かつ呼出しの受信、着信拒否、または音声メールへの転送等の処理選択
を提供する。WTAサービスは、WML及びWMLScriptで構築される。
【0055】 WTAサーバは、以下に挙げる様々な機能を有する。 ・WTAリポジトリ 電話上のWTAサービスが保証された処理能力のレベルで実施されるようにす
るために、それらのサービスに必要な即時コンテンツ(immediate content)が
電話内に記憶されていなければならない。しかし、このコンテンツは、オペレー
タによってWTAサーバ上に維持され、適切なタイミングで電話にダウンロード
される。例えば、そのコンテンツはWTAサーバ5によって電話にプッシュされ
得る。 ・WTAコンテンツストレージ WTAサーバは、起点サーバ10が通常のコンテンツ及びアプリケーションへ
のアクセスを提供するのと同じ方式でWTAアプリケーションのコンテンツへの
アクセスを提供する。例えば、WTAサーバ5に、オペレータのINネットワー
ク内のプリペイド課金情報にアクセスするアプリケーションを置くことができる
。 ・既存のネットワークとの統合 重要な課題は、WAPサービスが、オペレータの既存のネットワークインフラ
設備、例えばインテリジェントネットワーク(IN)との相互作用が可能である
べきということである。従って、WTAサーバは、このインタフェース、例えば
SS7ネットワークに対するINAPまたはMAPインタフェースを提供する機
能を備え得る。
【0056】 図2を参照すると、ゲートウェイ1が、最下層から順番に、 無線データグラムプロトコル(WDP)層21、 無線トランスポート層セキュリティ(WTLS)層22、 無線トランザクションプロトコル(WTP)層23、及び 無線セッションプロトコル(WSP)層24 を有する。
【0057】 コンテキストマネージャ(context manager)25は、スタック22上のユー
ザであり、外部エンティティに対するインタフェースをサポートしている。この
実施態様におけるインタフェース群は、以下のもの即ち、 ・軽量ディレクトリアクセスプロトコル(lightweight directory access proto
col)(LDAP)クライアント26、 ・プッシュAPI(push API)27、 ・コンパイラ/エンコーダ(C/E)28、 ・HTTPクライアント29、及び ・RADIUSアカウンティングサーバ30 である。
【0058】 コンテキストマネージャ25は、スタック20の上、より詳細にはWSP層2
4の上のユーザである実行可能コア31も含む。コア31は、インタフェース2
6−30をサポートする。
【0059】 ゲートウェイ1は、ゲートウェイにおける主要な構成要素の大部分によりアク
セスされる内部データベース32も含む。
【0060】 加えて、ゲートウェイ1は、イベントログ36及び課金ログ(billing log)
37を維持し、かつスタック20の全ての層及びコンテキストマネージャ25と
相互作用するイベントマネージャ(event manager)35も含む。このイベント
マネージャ35は、セッションマネージャ(session manager)45及びマネジ
メントコア(management core)46を含むマネジメントエンティティ40に接
続される。そのマネジメントエンティティに対して、マネジメントGUI47が
設けられている。
【0061】 このアーキテクチャは、オープンでモジュール化され、かつスケーラビリティ
を有する。主要な構成要素(スタック20の各層を含む)のそれぞれは、個別の
マルチスレッド型UNIX(登録商標)プロセスを含む。プロセス間の通信は、
必要に応じてトラフィックスループットを高めることができるように構成され得
るTCP/IPソケットを介してなされる。これらのプロセスは、最適なリダン
ダンシーを提供し、かつ/または処理能力を最大にするために複数のハードウェ
アプラットフォームにわたって分散され得る。
【0062】 WDP層21は、ベアラ(bearer)側にインタフェースし、かつSMPP及び
UCP(EMI)プロトコルをサポートするTCP/IPインタフェースを提供
し、WAPクライアントとのUDP/IP通信も可能にする。
【0063】 インターネット側では、HTTPクライアント29は、WAP/WTA(無線
電話アプリケーション(Wireless Telephony Application))のアプリケーショ
ン及びコンテンツをダウンロードするために起点サーバ10との通信を行う。
【0064】 マネジメントGUI48は、ゲートウェイのストップ/スタート、ゲートウェ
イプロセスのモニタリング、障害発生後の再始動、コンフィギュレーションデー
タの更新、及び警報のモニタリング等のタスクを可能にすることによってゲート
ウェイを制御する。この制御の大部分は、データベース32への適切な書き込み
によって達成される。
【0065】 スタック20の各層は、1または複数のスタックの上側の層に、または、コン
テキストマネージャ25の場合、プッシュAPI27を介して外部のプッシュ(
Push)イニシエータにサービスを提供する。このコンテキストマネージャ25は
サービスを提供し、従ってサービスプロバイダとして知られており、プッシュイ
ニシエータ(Push Initiator)はそのサービスを利用し、サービスユーザとして
知られている。各層は、ゲートウェイの異なる層の間の通信を可能にするサービ
スアクセスポイント(SAP)を提供する。このSAPによって、サービスのユ
ーザが、その層に接続し、提供されるサービスにアクセスすることが可能となる
【0066】 図3は、一例としてコンテキストマネージャ25によって提供されるSAPを
用いた、外部のプッシュイニシエータアプリケーションに対するSAPインタフ
ェースを示す。SAPインタフェースの動作は、全ての層に対して同一であるが
、サービスプリミティブのみが異なっている。
【0067】 1.コンテキストマネージャ(CM)25は、1つのSAP TCPソケット
を生成し、それをコンフィギュレーション設定可能なSAPポートにバインドす
る。全てのプッシュイニシエータによって使用されるCM25に対するSAPポ
ートはただ1つ存在する。CM25は1個のリスナ(listener)を有し、このリ
スナは、プッシュイニシエータから入るコネクションのためのSAPソケット上
でリスニングを行う(listen)。図3では、2つのプッシュアプリケーションが
、CM SAP、プッシュイニシエータ1、及びプッシュイニシエータ2に既に
接続されている。
【0068】 2.プッシュイニシエータは、サービスプロバイダに対するSAPのポート番
号を知っていなければならない。例えば、図3では、プッシュイニシエータ1及
びプッシュイニシエータ2が、CM SAPのポート番号が50000であるこ
とを知っていなければならない。
【0069】 3.プッシュイニシエータは、SAPポートに接続し、そのコネクションはリ
スナによって受け付けられる。そのコネクションが確立されるソケットは、リス
ナがリスニングを行うソケットとは異なっている。ここで、CM25内の個別の
ポートがプッシュイニシエータへのコネクションの制御を処理し、リスナは、プ
ッシュイニシエータからの新たなコネクションのリスニングに戻る。
【0070】 4.ここで、CM25は、サービスユーザによる認証を待つ。サービスユーザ
は、ログオンサービスプリミティブを送信することによりそれ自身を認証する。
プッシュイニシエータによって供給されたサービスユーザID(Service User I
D)及びパスワード(Password)が、CM SAPのためのコンフィギュレーシ
ョンデータに保持されている値と比較される。その値が一致しない場合には認証
はされず、ソケットがただ閉じられて、イベント/警報がログに記録される。
【0071】 プッシュイニシエータが問題無く認証された場合には、CM25は、コンフィ
ギュレーションデータを検査し、このプッシュイニシエータに対する同時コネク
ションの最大数を超えているか否かを決定する。例えば、図3では、プッシュイ
ニシエータ1が、CM25と2つのコネクションを有している。プッシュイニシ
エータ1が生成し得るCMへの同時コネクションの最大数は、プッシュイニシエ
ータ1に関するCMのコンフィギュレーションデータが決定する。従って、プッ
シュイニシエータ1についてのコネクションの最大数が2と規定されているとす
れば、プッシュイニシエータ1によるその後のコネクション試行は拒否される。
【0072】 5.CM25は、サービスユーザに対するLogon_Respサービスプリミティブに
戻り、認証されたことを表示する。このプリミティブは、ただ1つのフィールド
であるStatusを有する。そのサービスユーザについて同時コネクションの最大数
に達していた場合は、Statusの値は、関連するStatusコードに設定される。一旦
Logon_Respが送信されると、このソケットは閉じられる。
【0073】 認証がされ、かつ同時コネクションの最大数を超えていない場合には、正のSt
atusを有するLogon_Respが戻され、プッシュイニシエータとCM25との間での
サービスプリミティブの交換が開始され得る。
【0074】 以下に、サービスユーザ(例えばプッシュイニシエータ)とサービスプロバイ
ダSAP(例えばコンテキストマネージャ25との間で交換されるメッセージ(
サービスプリミティブ)の一般的なフォーマットを定義する。プッシュインタフ
ェース(Push Interface)に供給されるサービスプリミティブは、Tag-Length-V
alue(TLV)フォーマットに従っており、以下のように定義される。サービス
ユーザとサービスプロバイダとの間でSAPを介して交換される全てのサービス
プリミティブは、一般的なメッセージフォーマットを用いている。各サービスプ
リミティブは、一連のTLV構成要素から形成され、かつ各TLV構成要素は以
下の順番に並んだ3つの命令的フィールド(mandatory field)から構成される
【0075】 ・TAG_ID これは、構成要素即ちTagに対する独特の識別子である。 Tag_IDフィールドは常に2オクテットの大きさである。 ・LENGTH Valueフィールドの長さをオクテット数で表したもの、即ち長さ(Length)。 LENGTHフィールドは可変サイズで、“拡張ビット(extension bit)”機構に従
ってエンコードされる。 ・VALUE その構成要素に関連する値即ちValue。Valueフィールドのオクテット数はLENGTH
フィールドによって定められる。TLVの構造は、図4Aに示されている。
【0076】 “拡張ビット”機構によって、グループ化される一連のオクテットが1個のLE
NGTHフィールドを形成することが可能となる。LENGTHフィールドは最大5オクテ
ットの長さを有し、デコードされたとき強制的最大ビット数の32ビットを表現
し得る。この“拡張ビット”機構は、或るオクテットがそのフィールドにおける
最終オクテットであるか否かを示すために、そのフィールドの各オクテットのビ
ット0(最上位ビット)を用いる。このことは、下位の7ビットのみが各オクテ
ットにおいてデータとして用いられるということを意味する。
【0077】 その規則は以下の通りである。 ・ビット0=1の場合、1個または複数のオクテットが続く。 ・ビット0=0の場合、それが最終オクテットである。
【0078】 エンコードの例は以下の通りである。
【外1】
【0079】 ビット0を調べると、そのフィールドに3つのオクテットが存在することが分
かる。次に実際の値は、各オクテットの下位7ビットを組み合わせたものであり
、それらは、 1100001 0000010 である。これらは合計で28802の十進数の値となる。
【0080】 サービスプリミティブメッセージ即ちSAPに渡され/SAPから渡されるメ
ッセージのフォーマットは図4Bに示されている。全てのメッセージは、OPERAT
ION_STARTタグ及びOperation Lengthから開始しなければならない。図4Bに示
すように、Operation Lengthは、メッセージ即ちサービスプリミティブ自体のな
かにあるデータの長さを規定する。そのメッセージの完全性は、Operation Leng
thとそのサービスプリミティブの構成要素フィールドの全長とを比較することに
よって確認できる。メッセージの第2のフィールドは常にOPERATIONでなければ
ならない。このフィールドは、使用されるサービスプリミティブ、例えばログオ
ン(Logon)、WAPプッシュ(WAP-Push)等を特定する。フィールドの残りの
部分はサービスプリミティブ自体のコンテンツであり、任意の順番で並んだ有効
TLVの任意の組であり得る。
【0081】 以下の表は、CM25からWSP層24に送信されたS-Disconnect.reqの生ス
トリームを示す。ERROR_BODYのようなストリングフィールドの値は、分かりやす
くするためASCIIテキストのままにしてある。TLV値の各オクテットは、各ACC
IIコードのバイナリ表現を含む。この例において、Lengthは1個のオクテットの
みしか必要としない。しかし、長さは拡張ビット機構を用いて最大5オクテット
になり得る。
【0082】
【表1】
【0083】 以下に、符号21−24の層についてより詳細に説明する。 21.無線データグラムプロトコル(WDP)(Wireless Datagram Protocol
) ゲートウェイ1とハンドセット4の間でデータを伝送するための通信機構は、
ベアラ(bearer)と称され、例えばショートメッセージサービス(SMS)(Sh
ort Message Service)またはサーキットスイッチデータ(CSD)コネクショ
ン(Circuit-Switched Data connection)等がある。異なる移動体ベアラは、非
常に異なった帯域幅及び待ち時間特性を示す。例えば、SMSメッセージは14
0バイトに限定される。WDP層は、全ての必要なベアラの適合化(adaptation
)、即ちそのデータを、ベアラ間での伝送または選択したベアラから受信した後
の伝送に適合させることを行う。一般的に、この適合化では、データをそのベア
ラに適したサイズの断片に分割し、データを伝送するべくベアラネットワークに
対してインタフェースする。例えば、GSM SMSの場合の適合化では、デー
タを140バイトのセグメントに断片化して、このデータをショートメッセージ
(SM)の形でハンドセットに送信する。ハンドセット上のWDP層が受信した
SMからデータを再構築し、それをWAPスタックのより高位の層に提示する。
全ての適合化は、WDP層で行われるので、WAPスタックのより高位の層はベ
アラを認識している必要はない。これによって、WAPスタックのより高位の層
やアプリケーションう及びブラウザを移動体ネットワーク及びベアラの両方と無
関係な状態におくことが可能となる。ゲートウェイ1は、ベアラとしてのUCP
またはSMPP V3.3を介してSMSをサポートするとともに、UDP/I
Pを介してCSDをサポートする。
【0084】 22.無線トランスポート層セキュリティ(WTLS)(Wireless Transport
Layer Security) このWTLS層は、2つの通信し合うアプリケーション同士の機密状態(priv
acy)、データの完全性、及び認証を提供する。データはWDPを介して送信さ
れる前に圧縮・暗号化され、WDPから受信されたときに圧縮解除・解読される
【0085】 23.無線トランザクションプロトコル(WTP)(Wireless Transaction P
rotocol) WTPは、データグラムサービス(即ちWDP)の最上部で動作するように設
計された軽量トランザクション指向プロトコル(lightweight transaction orie
nted protocol)である。WTPは再送信及び認証サービスを提供し、これらの
タスクの上位の層の負担を軽減する。
【0086】 24.無線セッションプロトコル(WSP)(Wireless Session Protocol) WSP層は、WAPアプリケーション層にセッションサービスを提供し、リク
エスト及び応答の交換ができるようにする。この層は、以下のような2種のサー
ビスを提供する。 ・コネクションモードサービス(Connection-Mode service)は、クライアント
とゲートウェイ1との間に確立される信頼性を確保した(reliable)セッション
を可能にし、そのセッションを介してコンテンツがリクエストされ供給され得る
。クライアント及びゲートウェイ1は、例えば最大SDUサイズ等のような、相
互に受け入れ可能な機能の組についてネゴシエーションすることができる。この
サービスは、必要に応じてセッションを中断し、別のベアラ上で再開することも
可能にする。 ・コネクションレスモードサービス(Connectionless-Mode service)は、クラ
イアントとゲートウェイ1との間での、信頼性を確保しない(unreliable)セッ
ションサービスを提供する。
【0087】 コネクションモードサービスでは、WSP層内部での動的メモリ、及び(デー
タベース32内の)永続的ストレージの両方に、各セッションの詳細が記録され
る必要がある。セッションに関連する情報はそのセッションの継続時間中に変化
し、その変化に従って(例えばセッションが中断、再開、切断等したとき)永続
的記憶媒体を更新するのはWSPの役割である。
【0088】 加えて、WSP層24は、或るアプリケーションが、初めにハンドセットが情
報のリクエストをすることなく、ハンドセットに情報を送信することを可能にす
るプッシュ(Push)機能を提供する。典型的なプッシュアプリケーションとして
、株価が一定の境界値を超えたときにサブスクライバが警報を発するようにする
ものが挙げられる。無確認(Unconfirmed)プッシュ(信頼性を確保せず)は、
コネクションレスサービスによって提供され、コネクションモードサービスは、
確立されたセッション内で確認(Confirmed)プッシュ及び無確認プッシュの両
方を提供する。
【0089】 コンテキストマネージャ25は、WSP層24に対するユーザとして構成され
、WAPフォーマットのメッセージの送受信を行い、重要なネットワークノード
にインタフェースする。コンテキストマネージャ25は、WSP層24からのU
RLリクエストを受け取り、それらをHTTPクライアント29に渡し、HTT
Pクライアントは関連するWAPコンテンツを、(多くの場合アクセスされたU
RLの)キャッシュ、またはTCP/IPを介してHTTP1.1プロトコルを
用いて起点サーバ10の何れかから取り出す。そのリクエストがサービス可能な
ものである場合は、起点サーバ10はリクエストされたコンテンツとともに応答
する。従って、起点サーバ10にインタフェースするためのHTTPクライアン
トは、コンテキストマネージャ25によってサポートされたインタフェースであ
る。
【0090】 インタフェース26、27、28、及び30は、様々な外部のエンティティと
通信して、補助的なサービスを提供する。
【0091】 LDAPインタフェース26は、サブスクライバ情報リポジトリと通信を行う
。この情報は、ネットワークのオペレータの既存のサブスクライバデータベース
上に存在しており、WAPクライアント(サブスクライバ)を認証するため、及
び、可能性のある場合として、ユーザがアクセスすることを許可されたサービス
(URL)を制御するためにゲートウェイ1内で用いられ得る、「サブスクライ
バに関連するサービスのクラスの値(class of service value)」のような情報
を取り出すために、サブスクライバの電話番号(MSISDN)を用いてWAP
セッション中にアクセスされ得る。LDAPはIETFによって規定されたオー
プンで標準的なプロトコルであり、このことは、ゲートウェイ1がLDAPをサ
ポートするサブスクライバデータシステムに対して容易にインタフェースし得る
ということを意味している。加えて、ゲートウェイ1は、LDAPをサポートし
ていないサブスクライバデータシステムにインタフェースするように改変するこ
とができる。
【0092】 ゲートウェイ1は、問題のサブスクライバがWAPサービスに対してプロビジ
ョニングされていた(provisioned)ことを確認するため、コンテキストマネー
ジャ25から(外部の)顧客サブスクライバデータベースにLDAPを介して、
(ベアラから得られた)サブスクライバのMSISDNを含む問合せを送信する
ことにより、WAPセッションを開始しようするユーザを認証する。クライアン
トのMSISDNを用いて、このインタフェースを介してサブスクライバデータ
ベースに問合せを行うこと、及びそのクライアント/(サブスクライバ)に関連
する情報をリクエストすることが可能である。例えば、そのサブスクライバがこ
のネットワークに対してWAPプロビジョニングされているか否か、という問い
合わせを行う。その答えがYESならば、ゲートウェイは、そのサブスクライバ
に関連する「サービスのクラス(class of service)」(COS)の値について
の情報を提供する。(戻された)サブスクライバのサービスのクラスの値は、ゲ
ートウェイ内に、サブスクライバのWAPセッション情報の一部として記憶され
る。
【0093】 サブスクライバ及びURLの「サービスのクラス」の値は、コンテキストマネ
ージャ25のURLホワイトリスト/グレイリスト/ブラックリスト(whitelis
t/greylist/blacklist)機能によって利用される。この実施態様では、この機能
は以下のように実現される。リストはデータベース32に記憶される。その機能
は、サブスクライバがゲートウェイを通してURLのリクエストを行う度にアク
セスされる。リクエストされたURLは、初めに(オペレータによって予め定め
られた)URLブラックリストに含まれたものと比較される。そのURLが一致
した場合には、リクエストは拒否される。次に、URLホワイトリスト/グレイ
リストがアクセスされる。URLが一致しなかった場合は、アクセスは拒否され
る。URLが一致し、オープン型のサービスのクラスの値を有している場合は、
全てのサブスクライバがアクセスを許可される。そのURLが一致し、オープン
型以外のサービスのクラスの値を有する場合は、特定のサービスへのアクセスを
許容する前に、情報をリクエストしているユーザが一致するCOS値(外部デー
タベースから既に取り出され、ゲートウェイ内に保存されたCOS値)を有する
か否かを判定する必要がある。これは、「グレイリストに含まれた(greylisted
)」URLと称する。例えば、保険料率(premium rate)URLサービスが、関
連するクラスの値である「1」を有し得る。このサービスにアクセスするのを希
望するサブスクライバは、少なくとも関連するCOS値の「1」を有している、
即ちそのユーザがアクセスする前にこの種類のサービスの会員になっていなけれ
ばならない。このユーザは他の関連するサービスのクラスの値を有し得、例えば
クラス「2」がエンターテーメントサービスを示し得る。ブラックリストに含ま
れたURLは、全てのユーザに対してアクセス禁止にされている。これらのUR
Lリストは、オペレータがCUI47から更新することができ、その更新はデー
タベース32に書き込まれる。
【0094】 また、この機能を用いることにより、URL毎に、そのクライアントのMSI
SDNが、HTTPリクエストの一部として起点サーバ10に渡されたか否かを
特定することも可能である。このことは、ハンドセットに機密化された(person
alized)応答を返信する前にクライアントを特定したい、WAPサービスにとっ
て役立つ。
【0095】 リストの検索の実現においては、良好な効率を達成するため、インデックス、
ハッシュアルゴリズム、及び配列の組み合わせが用いられる。以下はその主要な
プロセスである。
【0096】 ・ホストネーム(hostname)を小文字に変換。 ・ファイルネーム(filename)における全ての“%HEX HEX”の形の符号
を、ASCIIコードで書かれたものに変換。 ・URLに含められたスクリプトデータ即ち“?”の次のテキストを除去。 ・ファイルネームをハッシュ処理して配列インデックスを得る。 ・前のステップにおいて与えられた構成要素番号のファイルネームインデックス
にアクセスし、そこに含められたアドレスを読み出す。 ・前のステップからのメモリアドレス(これはホストネームインデックスを指定
する)にアクセス。 ・ホストネームをハッシュ処理して、配列インデックスを得る。 ・前のステップで与えられた構成要素番号のホストネームインデックスにアクセ
スし、そこに含められたアドレスを読み出す。 ・前のステップからのメモリアドレス(これは、URI構造体の配列を指定する
)にアクセス。 ・ホスト/ファイルネームの組み合わせが見つかるか、end of array(配列の末
端)に達するまで、URI構造体配列上でリニアサーチを行う。 ・見つからなかった場合、ワイルドカードを含むURI構造体のリストを検索。
・見つかった場合、“Allowable”フィールドをチェックして、HTTPリクエ
ストがなされるべきか、或いは拒否されるべきかを決定する。
【0097】 以下は、リニアサーチプロセスを示したものである。
【外2】
【外3】
【0098】 以下は、ワイルドカードサーチを示したものである。
【外4】
【外5】
【0099】 ゲートウェイをそれらのネットワーク内の既存のサブスクライバデータベース
と統合するのではなく、WAPサブスクライバのための専用プロビジョニングサ
ーバ(provisioning server)がゲートウェイ1に設けられ得る。これは、WA
Pサブスクライバデータの永続的保存のためのデータベース、(大量のプロビジ
ョニングを取扱うことができる)プロビジョニングインタフェース(provisioni
ng interface)、及びゲートウェイ1に対するLDAPインタフェースを含む専
用LDAPサーバを含む。
【0100】 「プッシュ」API('PUSH' API)27は、アプリケーションをゲートウェイ
1にバインドさせて、非請求(unsolicited)の情報をクライアントに送信する
ことを可能にする。プッシュAPI27は、オペレータに3つのオプション即ち
、 ・WML/WMLScriptコンテンツのハンドセットへのプッシュ(これ
は、ハンドセットに送信される前にコンパイラ/エンコーダ28を使用する必要
がある)、 ・バイナリWAPコンテンツ(コンパイル/エンコードされたWMLScri
pt/WMLコンテンツ)及びWAP Forumによって規定された他の全ての種類の
コンテンツのハンドセットへのプッシュ、及び ・URLのプッシュ(HTTPクライアント29がWAPコンテンツをURL
によって示された起点サーバ上の位置から発信し、そのコンテンツをハンドセッ
トにダウンロードする場合) を提供する。
【0101】 コネクションレスプッシュ及びコネクション指向プッシュの両方がサポートさ
れる。プッシュAPI27は、WAP及びWTAアプリケーションがゲートウェ
イにバインドされ得るようにするための手段を提供する。
【0102】 CSD(Circuit Switched Data)を通してゲートウェイ1へのコネクション
を確立するために、WAPデバイスは初めにモデムサーバに接続しなければなら
ない。このモデムサーバは、WAPデバイスに対して動的にIPアドレスを割当
て、このIPアドレスはゲートウェイ1との全ての通信における全てのUDP/
IPデータグラム内で用いられる。ゲートウェイ1は、どのWAPサブスクライ
バが呼出しを行っているかを決定するために、IPアドレスをRADIUSアカ
ウンティングサーバ(RAS)30によって提供されたMSISDNにマッピン
グする機構を有する。
【0103】 (外部の)モデムサーバは、RAS30のクライアントとして動作する。この
クライアントは、RADIUS RFC2139仕様に規定されているように、
ユーザの課金情報をRAS30に送信する役割を担う。RAS30は、課金リク
エストを受信し、そのリクエストを問題無く受信したことを示す応答をクライア
ントに戻す役割を果たす。呼出しがセットアップされたとき、モデムサーバはR
ADIUSアカウンティングメッセージをRAS30に送信し、IP/MSIS
DNペアに課金処理を開始したことを示す。次にRAS30はIP/MSISD
Nペアをデータベースに挿入し、データベースに挿入されたIP/MSISDN
ペアはコンテキストマネージャにアクセスされ得る。コンテキストマネージャ2
5は、このMSISDNををURL問合せに追加し、これによりどのサブスクラ
イバが問合せを行ったかを起点サーバ10に知らせることができる。RAS30
は、課金リクエストを問題無く処理したとき、そのリクエストを問題無く受信し
たことを示す応答をクラアントに戻す。呼出しが遮断したとき、モデムサーバは
RASアカウンティングストップメッセージをRAS30に送信し、IP/MS
ISDNペアに対する課金が停止したことを示す。RAS30は、IP/MSI
SDNペアをデータベース32から削除し、モデムサーバに応答に送信する。以
下に、図5に示すようなオペレータのネットワーク内のRAS30インタフェー
スを説明する。
【0104】 1.ゲートウェイ1へのコネクションを確立するために、WAPデバイスは、初
めにモデムサーバに接続する。このモデムサーバは、WAPデバイスに対して動
的にIPアドレスを割当て、このIPアドレスはゲートウェイ1との全ての通信
における全てのUDP/IPデータグラム内で用いられる。ゲートウェイ1の内
部では、このIPアドレスはサブスクライバの管理のためにMSISDNに変換
されなければならない。 2.(外部の)RADIUS認証サーバが、そのメッセージを認証する。 3.RAS30は、モデムサーバからのRADIUSアカウンティングメッセー
ジを受け取り、それを処理する。 4.RAS30が、課金処理の開始時にデータベース32にIP/MSISDN
ペアを挿入し、課金処理の終了時にデータベースからIP/MSISDNを削除
する。 5.Getがゲートウェイ1に受け取られる。 6.どのサブスクライバがGetを呼出したかを判定するために、コンテキストマ
ネージャ25がIPアドレスを用いてデータベース32からMSISDNを取出
す。
【0105】 この処理シーケンスは、GPRSの場合のようにモデムサーバを用いる必要が
なく、RASDIUSアカウンティングをサポートするあらゆるサービスを利用
することができる。
【0106】 コンパイラ/エンコーダ28に関しては、WAPによって規定されたいくつか
の種類のコンテンツが、効率的な無線伝送に適したコンパクトなバイナリフォー
マットを有する。インタフェース28は、そのような種類のコンテンツをテキス
トからバイナリフォーマットに変換する。例えば、起点サーバからの応答の本体
部分(body)がテキストWMLである場合、それはバイトコード(バイナリフォ
ーマット)への変換のためにエンコーダに渡される。同様に、応答の本体部分が
テキストWMLscriptである場合、バイトコードへの変換のためにコンパ
イラに渡される。加えて、標準的なテキストHTTPヘッダは、WAPによって
規定された等価でコンパクトなバイナリフォーマットを有する。コンパイラ/エ
ンコーダ28は、コンテンツプロバイダの文字セットを、移動体クライアントに
とって好適な文字セットに転換する。コンテキストマネージャ25は、WAP Foru
mによって規定されていないあらゆるコンテンツに対してインタフェースしてい
ない(即ちコンテキストマネージャは、それを変更することなく通過させ得る)
。続けて、この応答はクライアントへの伝送のためWSP層24に渡される。
【0107】 再び図1を参照すると、イベントは、リクエスト/応答トランザクションが処
理されるときに、ゲートウェイ1の全体にわたってセットされる。
【0108】 イベントの分類は、イベントマネージャ35によって決定され、呼出しを行っ
た構成要素には知らされない。このようにして、特定のイベントが、イベントマ
ネージャのイベントテーブルのみを変更することによって再分類(例えば課金可
能なものに分類し直す)される。このイベントマネージャ35は、スタック20
によって記録されたイベント、例えばSMSの受信、URLのデコード、または
起点サーバからのアクセス拒否等を収集する。イベントの種類は、以下のように
分類される。 ・Information(情報) ・Critical(重要) ・Alarm(警報) ・Error(誤り) イベントマネージャに送信されたイベントは、上述のTLVフォーマットに従っ
ている。
【0109】 全てのイベントは、イベントマネージャ35によってイベントログ36に書き
込まれる。イベントの分類「警報」が受信された場合、イベントマネージャ35
は、ゲートウェイマネジメントGUI47上の警報パネルにもそれを通知する。
課金のマークを付されたイベントは、別の課金ログ37にも書き込まれる。以下
は、(マネジメントシステムGUI47からオペレータがコンフィギュレーショ
ン設定可能な)イベントマネージャのイベントテーブルの一例を示したものであ
る。
【0110】
【表2】
【0111】 イベントクラス等のイベント情報は全て、コンフィギュレーションデータとし
て定義され、初期化の間にEMによってテーブルにロードされる。EMワーカー
スレッド(EM worker thread)が、このテーブルにアクセスして、イベントが出
力された場所、課金ファイルまたはイベントファイルか否か、及び何の情報が出
力されたかを決定する。
【0112】 イベントテーブルは、以下の構造体へのポインタの配列として定義される。イ
ベントID(Event ID)は、配列に対するインデックスとして用いられ、各配列
の要素によって指定された構造体は、対応するイベントのためのデータを定義す
る。
【0113】 複数のイベントIDの範囲が1つの構成要素に割り当てられることから、幾つ
かの配列要素はNULLを指定することになる。この状況では、そのイベントが無効
であることが想定されている。以下に一例を示す。
【0114】
【外6】
【0115】 このイベントテーブルのために、読出し/書込みロックが定義される。テーブ
ルからの読出しのために、読出しロックが得られなければならない。テーブルを
初期化または更新するためには、書込みロックが得られなえればならない。これ
らのロック処理は以下のように定義される。
【0116】
【外7】
【0117】 phread_rwlock_tの種類は以下のように定義される。
【外8】
【0118】 phread_rwlock_tの定義は、単に参考のために示したものである。読出し/書
込みロックへのアクセス及び操作は、Rwlockモジュールによって提供されるAP
Iの組によって達成される。
【0119】 マルチプルスレッドが、イベントログと課金ファイルに同時に書込みを行いた
い場合もあり得るので、各ファイルに対してmutex(相互排除ロック機構)が必
要である。スレッドはそのファイルへの書込みを行う前に、そのファイルに対す
るmutexをロックしなければならない、データ構造は以下のように定義される。
【0120】
【外9】
【0121】 イベントログ及び課金ファイルのために、この構造の異なるインスタンスが定
義されなければならない。ファイルへの書き込み時に、そのファイルがその最大
サイズを超えていることをスレッドが発見した場合には、そのスレッドは、その
ファイルを閉じ、名前の変更・圧縮を行い、新たなファイルを開き直し、pfileL
ogFileポインタを更新する。次にスレッドはmutexをロック解除する。
【0122】 イベントマネージャ35は、(例えばテキスト形式の記述のような)追加の情
報を、(イベントログまたは課金ログにおける)永続的ストレージにそれらを書
き込む前に、受け取ったイベントに加えることができる。ゲートウェイによるリ
クエスト/応答シーケンスに関連するイベントは、独特のイベントリンケージI
D(Event Linkage ID)によって相互にリンクされる。これは、イベントログを
解析するときに、特定のWAPリクエスト/応答トランザクションに関連する全
てのイベントを追跡するために用いられ得る。これは、トラフィック解析や、一
般的なトラブルシューティングの際に役立つ。イベントリンケージIDは、特定
のWAPリクエスト/応答トランザクションに関連する課金イベントを、課金ロ
グに関連付けるためにも役立つ。
【0123】 イベントは、イベントマネージャ35に報告される必要はないということに注
意されたい。これによって、有用とみなされるイベントのみが、イベントマネー
ジャ35に、更にはイベントログ36に報告されることを、オペレータをして確
実にすることが可能となる。スタックプロセス内で記録された各イベントは1−
255の範囲内の関連する「イベントレベル(event level)」(コンフィギュ
レーション設定可能)を有する。全体的なイベントの「閾値レベル(threshold
level)」(これもコンフィギュレーション設定可能)も存在する。イベントが
、全体のイベントレベルより低い、関連するイベントレベルを有する場合、その
イベントは、イベントマネージャ35に報告される。それらのコンフィギュレー
ションレベルは、イベントマネージャ35内で設定され、上述のスレッドを用い
てアクセスされる。
【0124】 イベントログ36は、VI EditorTMのような典型的なUNIXエディタを用い
て読み出すことができ、かつ標準的なUNIXユーティリティーで検索すること
ができる。このプロシージャでは、重要でないゲートウェイ誤りを検出・解決す
るために、少なくとも毎日イベントログの読み出しを行う。イベントは、それら
を解析し、このようにして検出された条件に応じて取り得る措置を決定するべく
処理され得る。イベントマネージャ35によって制御され得る構造体は、そのよ
うな解析及び措置を開始するきっかけを得るための優れた基礎を提供する。以下
は、WDPイベントのテーブルである。
【0125】
【表3】
【0126】 以下は、コンテキストマネージャイベントのテーブルである。
【表4】
【0127】 ゲートウェイ1は、通信明細記録(Call Detail Records)(CDR)を生成
しない。代わりに、それは、各WAPリクエスト/応答トランザクションに対す
る料金チケット(Toll Tickets)を生成し、これらの料金チケット(TT)を、
中継プラットフォーム(mediation platform)が、WAP関連CDRが生成され
る後処理プロセスのために利用できるようにする。
【0128】 ゲートウェイ1は、WAPリクエスト/応答トランザクションのそれぞれにつ
いて、例えばサブスクライバによって行われるコンテンツのダウンロード、アク
セスされたURL、またはコンテンツのダウンロードに掛かった時間等の課金デ
ータを幅広く収集する。この課金データは、課金ログ37に記録され、オペレー
タの課金システムがそれを利用できるようにされる。異なる課金システム同士の
相互作用を容易にするため、課金データは、一般的で柔軟性のあるフォーマット
で(Tag-Length-Value(TLV)フォーマットで)課金ログ37に記録される。
【0129】 課金ログ37は、「課金可能イベント」として分類される、イベントマネージ
ャ35から送信されたイベントを含む。特定のリクエスト/応答トランザクショ
ンに関連する課金可能なイベントは全て、GWによって独特のイベントリンケー
ジIDを用いてリンクされる。オペレータは、どのイベントが課金のために記録
されるべきかを決定することができる(これは、イベントマネージャ35内のコ
ンフィギュレーション設定可能なエンティティである)。課金ログが、閾値(コ
ンフィギュレーション設定可能)サイズに達したとき、または時間閾値(これも
コンフィギュレーション設定可能)に達したときは、課金ログは閉じられ、通常
はゲートウェイ1内に保管される。オペレータは、保管された課金ログを探すべ
くゲートウェイを定期的にポーリングして、保管された課金ログが見つかったと
きは、そのログは、後処理のためにオペレータの課金中継プラットフォームに転
送される。
【0130】 このデータは、そのシステムが容易に受容できるフォーマットで、オペレータ
の課金システムに提示され得る。この柔軟性によって、オペレータが、既存の課
金システムを変更する必要なく、新たなサービスを導入し、それに課金すること
が容易にできるようになる。
【0131】 セッション情報は、WSP層24に維持される。セッションマネージャ45は
、特定のセッションに関する情報を得るための機構を提供するか、その挙動を変
更する(例えばそのセッションを切断する)。マネジメントシステムのGUI4
7からセッションマネージャ45にアクセスすること、及び進行中のWAPセッ
ションを監視することができる。アクティブなWAPセッションに関連するセッ
ション情報は、ゲートウェイ1内(メモリ内)にキャッシュされる。これによっ
て、それが必要となる度にデータベース32からセッション情報を取り出す必要
がなくなる。このキャッシュのサイズは、コンフィギュレーション設定可能なエ
ンティティである。このキャッシュは、或る期間使用されなかったセッションに
関連する情報を取り除くために、定期的にフラッシュされる(その頻度もコンフ
ィギュレーション設定可能なエンティティである)。低い頻度でコンテンツのダ
ウンロードをするためのリクエストをするWAPセッションに関連するセッショ
ン情報は、データベース上のみに存在すべきである。
【0132】 より一般的に言えば、マネジメントエンティティ(ME)40は、ゲートウェ
イ1内の全ての重要なプロセスの管理を担当している。ME40は、それ自体が
プロセスであり、(JAVA(登録商標)をベースにした)GUI47に対する
TCP/IPインタフェースを提供し、オペレータが管理オペレーションをリク
エストできるようにする。ME40によって提供される主な機能は、以下の通り
である。
【0133】 ・ゲートウェイ1の起動/遮断個々のプロセスの起動/遮断プロセスの監視/再始動 ME40は、継続してそれが担っている全てのプロセスを監視する。 或るプロセスに障害が生じた場合は、ME40は自動的にそれを再始動させる。
コンフィギュレーションデータへのアクセス/更新 ME40によって、オペレータがWAPゲートウェイのためのコンフィギュレー
ションデータを管理することが可能となる。またME40によって、一旦コンフ
ィギュレーションデータが改変されると、オペレータが影響を受けるプロセスに
信号を送って、コンフィギュレーションデータをリロードさせることも可能とな
る。 ・ゲートウェイ1内で進行中のWAPセッションの管理 これには、アクティブで中断しているセッションを解析することや、他のセッシ
ョン及び全体のサービスに影響を及ぼすことなく特定のセッションを切断するこ
とが含まれる。 ・追跡(Trace)のレベルの確定 ME40によって、オペレータが、各プロセスによって生成された追跡情報のレ
ベルを改変することが可能となる。これは、典型的には、トラブルシューティン
グやサポートのために用いられる。 ・統計値の出力 このスタックの層を実現する各プロセスは、そのインタフェース上のアクティビ
ティについての統計値(カウンタ)を収集する。例えばWDP層21がSMSC
への各リンク上で送受信されたSMの数をカウントするカウンタを維持する。各
プロセスには定期的に、例えば一時間毎に信号が送られて、そのカウンタの値を
データベースに出力し、その後そのプロセスのカウンタをリセットする。ME4
0は、これらの統計値を定期的に、例えば毎日データベースから収集して、シス
テム内のトラフィックの統計的な表示を形成する。 ・重要な警報のモニタリング イベントマネージャ35が重要な警報をME40に報告する。GUI47は、重
要な警報をオペレータに表示するための警報パネルを含んでいる。
【0134】 ゲートウェイ1は高度にコンフィギュレーション設定可能であり、各ゲートウ
ェイプロセスは、ゲートウェイマネジメントシステムGUI47から変更できる
、幅広いコンフィギュレーション設定可能なパラメータのリストを含む。これに
より、オペレータが、ゲートウェイ1を、特定の処理能力上の要求に適するよう
に微調整することが可能になる。各コンフィギュレーション設定可能なパラメー
タは、デフォルト値及び関連する値範囲を有する。ゲートウェイの初期化パラメ
ータ(デフォルト値)は、永続的ストレージ(データベース32)に保持され、
システムの起動時各プロセスによって読み出される。
【図面の簡単な説明】
【図1】 本発明のゲートウェイが、どのようにネットワークに分散配置され得るかを示
す概略図。
【図2】 ゲートウェイのアーキテクチャを示す図。
【図3】 層インタフェーシングを示す図。
【図4】 A図及びB図よりなり、それぞれサービスの基本形式を示す図。
【図5】 課金オペレーションを示す図。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW (72)発明者 マーフィ,デニス 英国,ベルファスト・BT1・2FJ,ド ネガル・ストリート・103−111,チャール ズ・ハウス Fターム(参考) 5B089 GA31 5K030 HA09 HD03 KA05 KA07 LB05

Claims (46)

    【特許請求の範囲】
  1. 【請求項1】 ベアラにインタフェースするためのベアラアダプテーショ
    ン層、及び起点サーバにインタフェースするためのクライアントを含むスタック
    (20)を含む通信用ゲートウェイであって、 前記スタック(20)上のユーザとして機能し、かつ外部エンティティに対す
    るインタフェース手段(26、27、28、30)をサポートして補助的サービ
    スを提供するコンテキストマネージャ(25)を更に備えることを特徴とする通
    信用ゲートウェイ。
  2. 【請求項2】 前記インタフェース手段が、クライアントの電話番号とネ
    ットワークにより割り当てられたIPアドレスとの間のマッピング情報を受容し
    、記憶し、及び利用可能にするための手段を含むアカウンティングサーバを含む
    ことを特徴とする請求項1に記載の通信用ゲートウェイ。
  3. 【請求項3】 前記アカウンティングサーバが、前記マッピング情報を受
    け取るため、外部のアカウンティングクライアントにインタフェースするための
    手段を含むことを特徴とする請求項2に記載の通信用ゲートウェイ。
  4. 【請求項4】 データベースを更に有し、前記アカウンティングサーバが
    、前記データベースに前記マッピング情報を格納するための手段を含むことを特
    徴とする請求項2又は3に記載の通信用ゲートウェイ。
  5. 【請求項5】 前記アカウンティングサーバが、RADIUSアカウンテ
    ィングプロトコルに従ってインタフェースするための手段を含むことを特徴とう
    する請求項2乃至4の何れかに記載の通信用ゲートウェイ。
  6. 【請求項6】 前記インタフェース手段が、サブスクライバデータを取り
    出すべく外部システムにアクセスするための手段を含む軽量ディレクトリアクセ
    スプロトコル(LDAP)クライアントを含むことを特徴とする請求項1乃至5
    の何れかに記載の通信用ゲートウェイ。
  7. 【請求項7】 前記LDAPクライアントが、サブスクライバを特定する
    べく、前記アカウンティングサーバによって管理されるマッピング関連付け情報
    を利用するための手段を含むことを特徴とする請求項2乃至6の何れかに記載の
    通信用ゲートウェイ。
  8. 【請求項8】 前記コンテキストマネージャが、コンテンツへのアクセス
    を制御するための手段を含むことを特徴とする請求項1乃至7の何れかに記載の
    通信用ゲートウェイ。
  9. 【請求項9】 前記コンテキストマネージャが、前記LDAPクライアン
    トを介して外部システムからのアクセス基準を決定するための手段を含むことを
    特徴とする請求項1乃至8の何れかに記載の通信用ゲートウェイ。
  10. 【請求項10】 前記コンテキストマネージャが、設定された条件下のみ
    でアクセスされるURLの、記憶されたURLホワイトリスト、URLブラック
    リスト、及びURLグレイリストにアクセスするための手段を含むことを特徴と
    する請求項8又は9に記載の通信用ゲートウェイ。
  11. 【請求項11】 前記コンテキストマネージャが、前記LDAPクライア
    ントを介して前記条件を取り出すための手段を含むことを特徴とする請求項10
    に記載の通信用ゲートウェイ。
  12. 【請求項12】 前記ホワイトリスト、前記ブラックリスト、及び前記グ
    レイリストが、内部データベースに格納されていることを特徴とする請求項10
    又は11に記載の通信用ゲートウェイ。
  13. 【請求項13】 前記コンテキストマネージャが、サブスクライバに対す
    るサービスのクラスの値を決定するための手段を含むことを特徴とする請求項8
    乃至12の何れかに記載の通信用ゲートウェイ。
  14. 【請求項14】 前記コンテキストマネージャが、URLのサービスのク
    ラスの値を決定し、かつサブスクライバのサービスのクラスの値とURLのサー
    ビスのクラスの値とを比較してアクセスを制御するための手段を含むことを特徴
    とする請求項13に記載の通信用ゲートウェイ。
  15. 【請求項15】 前記コンテキストマネージャが、前記リストを検索する
    ためにハッシュアルゴリズムプロセスを用いるための手段を含むことを特徴とす
    る請求項10乃至14の何れかに記載の通信用ゲートウェイ。
  16. 【請求項16】 前記コンテキストマネージャが、その電話番号が前記起
    点サーバに転送されるべきか否かの表示を、前記リストから推論し、かつ前記起
    点サーバクライアントを介して前記転送を実現するための手段を含むことを特徴
    とする請求項10乃至15の何れかに記載の通信用ゲートウェイ。
  17. 【請求項17】 前記インタフェース手段が、外部エンティティがプッシ
    ュリクエストを前記コンテキストマネージャに渡すことを可能にするための手段
    を含むプッシュAPI(27)を含むことを特徴とする請求項1乃至16の何れ
    かに記載の通信用ゲートウェイ。
  18. 【請求項18】 前記コンテキストマネージャ(25)が、プッシュリク
    エストにおけるURLを受取り、その後そのURLによって特定されたコンテン
    ツを取り出し、かつそのコンテンツを前記スタック(20)を介して前記クライ
    アントにプッシュするための手段を含むことを特徴とする請求項17に記載の通
    信用ゲートウェイ。
  19. 【請求項19】 前記コンテキストマネージャ(25)が、コンテンツを
    有するプッシュリクエストを受取り、かつそのコンテンツを前記スタック(20
    )を介してクライアントにプッシュするための手段を含むことを特徴とする請求
    項17に記載の通信用ゲートウェイ。
  20. 【請求項20】 前記インタフェース手段が、テキストWMLをバイトコ
    ードフォーマットに変換するためのエンコーダと、WMLscriptをバイト
    コードフォーマットに変換するためのコンパイラ(28)とを含むことを特徴と
    する請求項1乃至19の何れかに記載の通信用ゲートウェイ。
  21. 【請求項21】 前記スタック及び前記コンテキストマネージャ(25)
    にリンクされたイベントマネージャ(35)を更に有し、前記スタック(20)
    が、イベントを前記イベントマネージャに送信するための手段を含むことを特徴
    とする請求項1乃至20の何れかに記載の通信用ゲートウェイ。
  22. 【請求項22】 前記スタック(20)及び前記コンテキストマネージャ
    (25)が、何れか一方向のメッセージにおけるイベントを特定するための手段
    を含むことを特徴とする請求項21に記載の通信用ゲートウェイ。
  23. 【請求項23】 イベントが、コードを処理することによって特定される
    ことを特徴とする請求項21若しくは22に記載の通信用ゲートウェイ。
  24. 【請求項24】 前記イベントマネージャ(35)が、イベントを受け付
    け、それをログに記録するための手段を含むことを特徴とする請求項21乃至2
    3の何れかに記載の通信用ゲートウェイ。
  25. 【請求項25】 前記イベントマネージャ(35)が、イベントを受け取
    るため、前記コンテキストマネージャ(25)及び前記スタック(20)とのT
    CP/IPコネクションを提供するための手段を含むことを特徴とする請求項2
    4に記載の通信用ゲートウェイ。
  26. 【請求項26】 前記イベントマネージャ(35)が、Tag Length Value
    (TLV)フォーマットのイベントを受け取るための手段を含むことを特徴とす
    る請求項21乃至30の何れかに記載の通信用ゲートウェイ。
  27. 【請求項27】 前記イベントマネージャ(35)が、イベントログ(3
    6)及び課金ログ(37)を維持するための手段及び課金イベントを前記課金ロ
    グに記録するための手段を含むことを特徴とする請求項21乃至26の何れかに
    記載の通信用ゲートウェイ。
  28. 【請求項28】 前記イベントマネージャ(35)が、内部データベース
    (32)からのイベント分類データにアクセスするための手段を含むことを特徴
    とする請求項27に記載の通信用ゲートウェイ。
  29. 【請求項29】 前記イベントマネージャが、前記分類データを前記スタ
    ック及び前記コンテキストマネージャが利用可能にするための手段を含むことを
    特徴とする請求項28に記載の通信用ゲートウェイ。
  30. 【請求項30】 前記イベントマネージャが、分類データの通信のための
    キューのスレッドを制御するための手段を含むことを特徴とする請求項29に記
    載の通信用ゲートウェイ。
  31. 【請求項31】 前記コンテキストマネージャ(25)、前記スタック(
    20)及び前記イベントマネージャ(35)にリンクされた、ゲートウェイを管
    理するためのマネジメントエンティティ(40)を更に有することを特徴とする
    請求項1乃至30の何れかに記載の通信用ゲートウェイ。
  32. 【請求項32】 前記マネジメントエンティティ(40)が、マネジメン
    トGUIインタフェース(47)を提供するための手段を含むことを特徴とする
    請求項31に記載の通信用ゲートウェイ。
  33. 【請求項33】 前記マネジメントエンティティ(40)が、前記イベン
    トマネージャ(35)のためのイベント分類を設定するための手段を含むことを
    特徴とする請求項31又は32に記載の通信用ゲートウェイ。
  34. 【請求項34】 前記マネジメントエンティティ(40)が、前記コンテ
    キストマネージャ(35)、前記スタック(21)、及び前記イベントマネージ
    ャ(35)のため、内部データベース(32)における制御データを設定するた
    めの手段を含むことを特徴とする請求項31乃至33の何れかに記載の通信用ゲ
    ートウェイ。
  35. 【請求項35】 前記マネジメントエンティティ(40)が、メッセージ
    キューを介して起動、遮断、及び再始動を制御するための手段を含むことを特徴
    とする請求項31乃至34の何れかに記載の通信用ゲートウェイ。
  36. 【請求項36】 前記マネジメントエンティティ(40)が、警報として
    のイベント条件を設定するための手段を含み、前記イベントマネージャが、前記
    マネジメントエンティティ(40)に警報を自動的に通知するための手段を含む
    ことを特徴とする請求項31乃至35の何れかに記載の通信用ゲートウェイ。
  37. 【請求項37】 通信ネットワークにより外部エンティティにアクセスを
    提供するための方法であって、 ベアラアダプテーション層を含むスタックを有するゲートウェイを準備する過
    程と、 前記スタック上のユーザとして機能するコンテキストマネージャを準備する過
    程とを有し、 前記コンテキストマネージャが、前記外部エンティティにアクセスするインタ
    フェースをサポートしていることを特徴とする方法。
  38. 【請求項38】 前記コンテキストマネージャが、複数のインタフェース
    をサポートしていることを特徴とする請求項37に記載の方法。
  39. 【請求項39】 1つのインタフェースが、クライアントの電話番号とネ
    ットワークにより割り当てられたIPアドレスとの間のマッピング情報を受容し
    、記憶し、及び利用可能にするための手段を含むアカウンティングサーバである
    ことを特徴とする請求項37又は38に記載の方法。
  40. 【請求項40】 1つのインタフェースが、サブスクライバデータを取り
    出すべく外部システムにアクセスする軽量ディレクトリアクセスプロトコルクラ
    イアントであることを特徴とする請求項37乃至39の何れかに記載の方法。
  41. 【請求項41】 前記コンテキストマネージャが、URLのサービスのク
    ラスの値及びサブスクライバのサービスのクラスの値に従ってアクセスを制御す
    る過程を更に含むことを特徴とする請求項37乃至40の何れかに記載の方法。
  42. 【請求項42】 前記コンテキストマネージャが、或る電話番号が起点サ
    ーバに転送されるべきか否かの表示を、ホワイトリスト、ブラックリスト、及び
    グレイリストから推論し、かつ前記転送を起点サーバクライアントを介して実現
    する過程を更に含むことを特徴とする請求項37乃至41の何れかに記載の方法
  43. 【請求項43】 前記スタックが、1つのイベントマネージャにイベント
    を自動的に送信する過程を更に有し、前記イベントマネージャが、イベントログ
    及び課金ログを維持していることを特徴とする請求項37乃至42の何れかに記
    載の方法。
  44. 【請求項44】 前記イベントマネージャが、コンフィギュレーション設
    定可能な形でイベント条件を設定することを特徴とする請求項43に記載の方法
  45. 【請求項45】 コンピュータプログラムコードを含むコンピュータが読
    み出し可能な媒体であって、 通信用ゲートウェイのスタック上のユーザとして機能し、かつ外部エンティテ
    ィに対するインタフェースをサポートして補助的サービスを提供するためのコン
    ピュータプログラムコードを含むことを特徴とするコンピュータが読み出し可能
    な媒体。
  46. 【請求項46】 外部エンティティに対するインタフェースとして機能す
    るコンピュータプログラムコードを含むことを特徴とする請求項45に記載のコ
    ンピュータが読み出し可能な媒体。
JP2000597931A 1999-02-04 2000-02-03 通信用ゲートウェイ Pending JP2003529952A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IE990076 1999-02-04
IE990076 1999-02-04
PCT/IE2000/000017 WO2000046963A1 (en) 1999-02-04 2000-02-03 A telecommunications gateway

Publications (1)

Publication Number Publication Date
JP2003529952A true JP2003529952A (ja) 2003-10-07

Family

ID=11041994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000597931A Pending JP2003529952A (ja) 1999-02-04 2000-02-03 通信用ゲートウェイ

Country Status (9)

Country Link
US (1) US6822954B2 (ja)
EP (1) EP1147640A1 (ja)
JP (1) JP2003529952A (ja)
KR (1) KR20010093311A (ja)
CN (1) CN1339213A (ja)
AU (1) AU2316000A (ja)
CA (1) CA2361726A1 (ja)
IE (1) IE20000108A1 (ja)
WO (1) WO2000046963A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529038A (ja) * 2003-10-24 2007-10-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 異なるドメイン間でのサービス進行を制御する装置及び方法
JP2009507271A (ja) * 2005-07-29 2009-02-19 ビットナイン・インコーポレーテッド ネットワーク・セキュリティ・システムおよび方法
US8782800B2 (en) 2005-07-29 2014-07-15 Bit9, Inc. Parametric content control in a network security system

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL131831A (en) 1997-03-12 2002-12-01 Nomadix Inc Translator or roaming router
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US20020123335A1 (en) * 1999-04-09 2002-09-05 Luna Michael E.S. Method and apparatus for provisioning a mobile station over a wireless network
US7340057B2 (en) 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
FI108695B (fi) * 1999-05-24 2002-02-28 Nokia Oyj Langattoman järjestelmän yhdyskäytävä
DE19927010C2 (de) * 1999-06-07 2002-07-04 Siemens Ag Verfahren zum Administrieren von Zusatzdiensten bei Telekommunikationseinrichtungen
US6549776B1 (en) * 1999-07-30 2003-04-15 Telefonaktiebolaget Lm Ericsson (Publ) System, method, and apparatus for pushing data in a direct digital call environment
AU1224101A (en) 1999-10-22 2001-05-08 Nomadix, Inc. Gateway device having an xml interface and associated method
US8463231B1 (en) * 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
FI19992470A (fi) 1999-11-17 2001-05-18 Nokia Mobile Phones Ltd Tiedonsiirto
EP1266528B1 (en) * 2000-03-07 2008-07-30 Tekelec Screening of mobile application part (map)
US6775262B1 (en) * 2000-03-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network
US6977917B2 (en) * 2000-03-10 2005-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a service network
NO313950B1 (no) * 2000-03-14 2002-12-30 Ericsson Telefon Ab L M Kommunikasjonsidentifikatormetode
FI108592B (fi) 2000-03-14 2002-02-15 Sonera Oyj Laskutus langatonta sovellusprotokollaa käyttävässä matkapuhelinjärjestelmässä
FI108828B (fi) 2000-03-14 2002-03-28 Sonera Oyj Laskutuksen järjestäminen tietoliikennejärjestelmässä
DE10015173B4 (de) * 2000-03-27 2004-05-06 E-Plus Mobilfunk Gmbh & Co.Kg Kundenidentifizierungsverfahren für personalisierbare Internet Portale auf Basis der Rufnummer
EP1148681B1 (en) * 2000-04-20 2005-12-07 Nokia Corporation Method for transferring resource information
US20020146018A1 (en) * 2000-05-19 2002-10-10 Kari Kailamaki System for providing wireless application protocol-based services
EP1305959B1 (en) * 2000-08-02 2004-05-06 Aepona Limited Gateway to access network resources
FI20001990A (fi) * 2000-09-08 2002-03-09 Sonera Oyj Palvelun laskutuksen järjestäminen tietoliikennejärjestelmässä
US20020067742A1 (en) * 2000-12-05 2002-06-06 Alexander Or Management of WAP gateway through SNMP
US7877444B2 (en) * 2000-12-22 2011-01-25 Nortel Networks Limited Method and apparatus for providing a web page to a call member
WO2002067545A2 (en) 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
KR100388064B1 (ko) * 2001-03-29 2003-06-18 한국전자통신연구원 Imt-2000 이동통신 네트워크에서 ip 패킷 기반핵심망 접속을 위한 무선 액세스 게이트웨이 장치 및 그방법과 그를 이용한 무선 데이터 서비스 시스템
FI114675B (fi) * 2001-04-05 2004-11-30 Teliasonera Finland Oyj Menetelmä laskutustiedon muodostamiseksi tietoverkkojärjestelmässä ja tietoverkkojärjestelmä
JP3767684B2 (ja) * 2001-06-13 2006-04-19 日本電気株式会社 プッシュ型サービスによる情報配信システム、及び情報配信方法
US7047560B2 (en) 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7127238B2 (en) 2001-08-31 2006-10-24 Openwave Systems Inc. Method and apparatus for using Caller ID information in a browser of a mobile communication device
US20030079032A1 (en) * 2001-09-10 2003-04-24 John Orsolits Enterprise software gateway
US6938015B2 (en) * 2001-09-17 2005-08-30 Intel Corporation Method for providing database security
US20030083977A1 (en) * 2001-10-26 2003-05-01 Majid Syed System and method for providing electronic bulk buying
US20030084108A1 (en) * 2001-10-26 2003-05-01 Majid Syed System and method for providing a push gateway between consumer devices and remote content povider centers
US7721337B2 (en) 2001-10-26 2010-05-18 Ibiquity Digital Corporation System and method for providing a push of background data
US20030093530A1 (en) * 2001-10-26 2003-05-15 Majid Syed Arbitrator system and method for national and local content distribution
EP1479212A1 (fr) * 2002-02-18 2004-11-24 Gemplus Dispositif et procede d intermediation entre fournisseurs de services et leur utilisateurs
US7024177B2 (en) * 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices
US8117328B2 (en) * 2002-06-25 2012-02-14 Microsoft Corporation System and method for automatically recovering from failed network connections in streaming media scenarios
EP1518432B1 (en) * 2002-06-28 2007-08-01 Nokia Corporation Communicating information associated with provisioning of a service, over a user plane connection
JP3991208B2 (ja) 2002-07-08 2007-10-17 日本電気株式会社 無線アクセス制御方法、および無線アクセスシステム
WO2004034284A2 (en) * 2002-10-04 2004-04-22 Rgb Systems, Inc. Universal web based access functionality for remote electronic devices
FR2846174B1 (fr) * 2002-10-17 2004-12-17 France Telecom Systeme de telecommunications entre un terminal mobile et un serveur via internet
CN1505417B (zh) * 2002-12-03 2010-06-16 皇家飞利浦电子股份有限公司 能高效传递多媒体信息的无线网络系统
JP2004222009A (ja) * 2003-01-16 2004-08-05 Nec Corp 異種網接続ゲートウェイおよび異種網間通信課金システム
US7778999B1 (en) * 2003-01-24 2010-08-17 Bsecure Technologies, Inc. Systems and methods for multi-layered packet filtering and remote management of network devices
US8019362B2 (en) * 2003-02-07 2011-09-13 Sybase 365, Inc. Universal short code administration facility
US7672267B2 (en) * 2003-02-07 2010-03-02 Sybase 365, Inc. Intermediary network system and method for facilitating message exchange between wireless networks
CN1792062B (zh) * 2003-02-07 2010-06-16 移动365 中介网络系统和方法
US7154901B2 (en) * 2003-02-07 2006-12-26 Mobile 365, Inc. Intermediary network system and method for facilitating message exchange between wireless networks
US20040162899A1 (en) * 2003-02-14 2004-08-19 Cisco Technology, Inc. Terminating a session in a network
US7013156B2 (en) * 2003-03-13 2006-03-14 Mobile 365, Inc. Virtual network solution for SMS message exchange between GSM and ANSI (tia/eia 41) networks
US7321920B2 (en) 2003-03-21 2008-01-22 Vocel, Inc. Interactive messaging system
US7272406B2 (en) * 2003-06-30 2007-09-18 Sybase 365, Inc. System and method for in-transit SMS language translation
US20050004968A1 (en) * 2003-07-02 2005-01-06 Jari Mononen System, apparatus, and method for a mobile information server
FR2859586B1 (fr) * 2003-09-04 2006-04-28 Orange France Procede et systeme de facturation d'un abonne a un fournisseur d'acces a un reseau de communication pour l'utilisation de services
US7239877B2 (en) * 2003-10-07 2007-07-03 Accenture Global Services Gmbh Mobile provisioning tool system
US7324473B2 (en) * 2003-10-07 2008-01-29 Accenture Global Services Gmbh Connector gateway
US7181538B2 (en) * 2003-11-14 2007-02-20 Sybase 365, Inc. System and method for providing configurable, dynamic multimedia message service pre-transcoding
US7860498B2 (en) * 2003-12-01 2010-12-28 Sybase 365, Inc. System and method for virtual carrier addressing and routing for global short message service
US7725545B2 (en) * 2004-02-20 2010-05-25 Sybase 365, Inc. Dual use counters for routing loops and spam detection
US7483707B2 (en) * 2004-03-02 2009-01-27 Sybase 365, Inc. Voting campaigns using universal voting card
US20050197885A1 (en) * 2004-03-02 2005-09-08 Derek Hung Kit Tam System and method for providing campaign management services
US7656885B2 (en) * 2004-03-12 2010-02-02 Sybase 365, Inc. Intermediary content gateway system and method
US7640211B2 (en) * 2004-03-12 2009-12-29 Sybase 365, Inc. System and method for billing augmentation
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7369505B2 (en) * 2004-06-07 2008-05-06 Ebay Inc. Method and system to efficiently manage network connection to connect a client and a resource
US9143380B2 (en) * 2004-08-06 2015-09-22 Nokia Technologies Oy System and method for third party specified generation of web server content
US7430284B2 (en) 2004-08-19 2008-09-30 Sybase 365, Inc. Architecture and methods for inter-carrier Multi-Media Messaging
FR2871318A1 (fr) * 2004-10-11 2005-12-09 France Telecom Procede et systeme de collecte de donnees issues de points d'acces publics a un reseau de telecommunications et d'applications deployees dans ce reseau
US7457751B2 (en) * 2004-11-30 2008-11-25 Vocera Communications, Inc. System and method for improving recognition accuracy in speech recognition applications
US20060159066A1 (en) * 2005-01-19 2006-07-20 Nurnberger Alfred R Voice-over-internet protocol gateway
US20060209792A1 (en) * 2005-02-17 2006-09-21 Logitel Corporation Voip to wireless gateway
US20060182093A1 (en) * 2005-02-17 2006-08-17 Nurnberger Alfred R VOIP gateway network
EP1764971B1 (en) * 2005-09-20 2017-01-25 Accenture Global Services Limited Third party access gateway for telecommunications services
US20070091905A1 (en) * 2005-10-25 2007-04-26 Henderson Eric A Telecommunication system gateway architecture and method
CN1867025B (zh) * 2005-12-20 2010-08-11 华为技术有限公司 对预付费用户进行计费控制的方法
US7716472B2 (en) 2005-12-29 2010-05-11 Bsecure Technologies, Inc. Method and system for transparent bridging and bi-directional management of network data
US8072982B2 (en) * 2006-01-25 2011-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Gateway entity for distinguishing between different messages without full knowledge of underlying protocol
CN1968090B (zh) * 2006-06-09 2010-10-27 华为技术有限公司 实现数据业务服务中心获得用户终端鉴权信息的方法及系统
US7899033B2 (en) * 2006-08-24 2011-03-01 At&T Intellectual Property I, L.P. Method and system for conditionally invoking an IMS service
CN101146304B (zh) * 2006-09-11 2011-04-06 中兴通讯股份有限公司 基于业务处理流程的日志记录方法和装置
US8621092B2 (en) * 2006-12-19 2013-12-31 International Business Machines Corporation Remote portlet consumer with enhanced resource URL processing
US8306509B2 (en) * 2007-08-31 2012-11-06 At&T Mobility Ii Llc Enhanced messaging with language translation feature
WO2009080118A1 (en) * 2007-12-21 2009-07-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for handling access to data
CN101227415A (zh) * 2008-02-04 2008-07-23 华为技术有限公司 多业务资源分配方法、系统、网关设备及认证服务器
US8548002B2 (en) * 2008-02-08 2013-10-01 Koolspan, Inc. Systems and methods for adaptive multi-rate protocol enhancement
WO2010002382A1 (en) * 2008-06-30 2010-01-07 At&T Mobility Ii Llc Call handling treatment for voicemail systems
US8850412B2 (en) * 2008-07-01 2014-09-30 Oracle International Corporation System and method for using aspects to generate event data records
US8311732B2 (en) * 2008-09-05 2012-11-13 Microsoft Corporation Navigation communication with self-identifying elements
US8359031B2 (en) 2008-09-19 2013-01-22 Clear Channel Management Services, Inc. Computer based method and system for logging in a user mobile device at a server computer system
US9973875B2 (en) 2008-09-19 2018-05-15 Iheartmedia Management Services, Inc. Computer based method and system for logging in a user mobile device at a server computer system
EP2363998B1 (en) * 2010-03-03 2015-01-07 BlackBerry Limited Method, system and apparatus for managing push data transfers
US9389993B1 (en) * 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
US8448231B2 (en) * 2010-10-05 2013-05-21 Guest Tek Interactive Entertainment Ltd. Walled garden system for providing access to one or more websites that incorporate content from other websites and method thereof
US8359631B2 (en) 2010-12-08 2013-01-22 Lewis Farsedakis Portable identity rating
US8464358B2 (en) * 2010-12-08 2013-06-11 Lewis Farsedakis Portable identity rating
US9706435B2 (en) * 2011-07-01 2017-07-11 Samsung Electronics Co., Ltd. Method and system for dynamically changing upper bound on data packet size in wireless communication networks
US9054892B2 (en) * 2012-02-21 2015-06-09 Ecolink Intelligent Technology, Inc. Method and apparatus for registering remote network devices with a control device
US8948795B2 (en) 2012-05-08 2015-02-03 Sybase 365, Inc. System and method for dynamic spam detection
US9286528B2 (en) 2013-04-16 2016-03-15 Imageware Systems, Inc. Multi-modal biometric database searching methods
EP2987109A4 (en) 2013-04-16 2016-12-14 Imageware Systems Inc BIOMETRIC ADMISSION AND AUTHENTICATION SUBJECT TO CONDITIONS AND SITUATIONS
WO2015106264A1 (en) * 2014-01-13 2015-07-16 Transcirrus Automatic connection of nodes to a cloud cluster
US9985875B1 (en) 2015-03-31 2018-05-29 Juniper Networks, Inc. Route signalling based resilient application overlay network
US10250562B1 (en) 2015-03-31 2019-04-02 Juniper Networks, Inc. Route signaling driven service management
DE102018005201A1 (de) * 2018-06-29 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zur authentifizierung eines benutzers, teilnehmer-identitäts modul, authentifizierungsserver und authentifizierungssystem
US10681091B2 (en) 2018-07-31 2020-06-09 Juniper Networks, Inc. N:1 stateful application gateway redundancy model
US11467862B2 (en) * 2019-07-22 2022-10-11 Vmware, Inc. Application change notifications based on application logs
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623605A (en) * 1994-08-29 1997-04-22 Lucent Technologies Inc. Methods and systems for interprocess communication and inter-network data transfer
CA2238501A1 (en) * 1995-12-11 1997-06-19 Hewlett-Packard Company Method of providing telecommunications services
US6621505B1 (en) * 1997-09-30 2003-09-16 Journee Software Corp. Dynamic process-based enterprise computing system and method
US6421714B1 (en) * 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US6377982B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Accounting system in a network
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6414950B1 (en) * 1997-10-14 2002-07-02 Lucent Technologies Inc. Sequence delivery of messages
US6185208B1 (en) * 1998-04-30 2001-02-06 Phone.Com, Inc. Method and apparatus for fragmenting messages for a wireless network using group sharing of reference numbers
US6507589B1 (en) * 1998-04-30 2003-01-14 Openwave Systems Inc. Method and apparatus for routing between network gateways and service centers
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6721288B1 (en) * 1998-09-16 2004-04-13 Openwave Systems Inc. Wireless mobile devices having improved operation during network unavailability
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6243581B1 (en) * 1998-12-11 2001-06-05 Nortel Networks Limited Method and system for seamless roaming between wireless communication networks with a mobile terminal
US6594484B1 (en) * 1998-12-17 2003-07-15 Openwave Systems Inc. Automated access by mobile device to automated telephone information services
US6560640B2 (en) * 1999-01-22 2003-05-06 Openwave Systems, Inc. Remote bookmarking for wireless client devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529038A (ja) * 2003-10-24 2007-10-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 異なるドメイン間でのサービス進行を制御する装置及び方法
JP2009507271A (ja) * 2005-07-29 2009-02-19 ビットナイン・インコーポレーテッド ネットワーク・セキュリティ・システムおよび方法
JP2012146317A (ja) * 2005-07-29 2012-08-02 Bitnine Inc ネットワーク・セキュリティ・システムおよび方法
US8782800B2 (en) 2005-07-29 2014-07-15 Bit9, Inc. Parametric content control in a network security system

Also Published As

Publication number Publication date
CN1339213A (zh) 2002-03-06
US20020015403A1 (en) 2002-02-07
CA2361726A1 (en) 2000-08-10
US6822954B2 (en) 2004-11-23
WO2000046963A1 (en) 2000-08-10
KR20010093311A (ko) 2001-10-27
AU2316000A (en) 2000-08-25
IE20000108A1 (en) 2000-10-18
EP1147640A1 (en) 2001-10-24

Similar Documents

Publication Publication Date Title
JP2003529952A (ja) 通信用ゲートウェイ
US6888807B2 (en) Applying session services based on packet flows
US6510463B1 (en) Service quality monitoring process
US6977917B2 (en) Method and apparatus for mapping an IP address to an MSISDN number within a service network
US7240112B2 (en) Service quality monitoring process
US8125980B2 (en) User terminal connection control method and apparatus
US20040243710A1 (en) Method of user data exchange in the data network and a data network
US20200344208A1 (en) Method and apparatus for processing service request
JP2001508247A (ja) 最小コスト・オンラインアクセスを実現する方法および装置
WO2003012692A1 (en) Attribute rule enforcer for a directory
WO2009013561A1 (en) Systems and methods for providing centralized subscriber session state information
US7519695B2 (en) Service quality monitoring process
JP3930258B2 (ja) インターネットローミング方法
US20040030800A1 (en) Data networks
Cisco FlowCollector Configuration and Control Format
JP3634808B2 (ja) 通信制御システム、通信制御方法、中継関門処理装置及び管理サーバ
KR100359559B1 (ko) 전용 사설망 서비스 방법
KR20020039100A (ko) 패킷 모니터링을 이용한 컨텐츠 사용량 수집 및분석방법과 그 장치
KR101074056B1 (ko) 변환 게이트웨이를 포함하는 유무선 인터넷 서비스 통합인증 시스템 및 방법
US20090052446A1 (en) Communications Interface
KR20050076431A (ko) 중복 과금을 방지하기 위한 과금 메시지 처리 방법 및 그과금 서버
CN114499965B (zh) 一种基于pop3协议的上网认证方法及系统
KR100612262B1 (ko) 데이터 통신 서비스 제공 시스템의 데이터 관리 방법 및장치
JP4607369B2 (ja) Lanに接続されたサーバーにインターネットを経由して外部からアクセスする方法
KR100404125B1 (ko) 무선 인터넷 어플리케이션 서버 및 무선 인터넷 플랫폼 방법