JP2006505201A - パケットデータサービスの発見方法および装置 - Google Patents

パケットデータサービスの発見方法および装置 Download PDF

Info

Publication number
JP2006505201A
JP2006505201A JP2004548956A JP2004548956A JP2006505201A JP 2006505201 A JP2006505201 A JP 2006505201A JP 2004548956 A JP2004548956 A JP 2004548956A JP 2004548956 A JP2004548956 A JP 2004548956A JP 2006505201 A JP2006505201 A JP 2006505201A
Authority
JP
Japan
Prior art keywords
mobile device
packet data
wireless network
blacklist
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004548956A
Other languages
English (en)
Other versions
JP4129690B2 (ja
Inventor
カールダル イスラム,
アシフ ホサイン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006505201A publication Critical patent/JP2006505201A/ja
Application granted granted Critical
Publication of JP4129690B2 publication Critical patent/JP4129690B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

サービスに対応しないか、もしくはパケットデータサービスローミング契約を有さないワイヤレスネットワークへのエントリを備える現在のブラックリストは、そのようなネットワークへ接続しようとする以前の試みに基づいて、モバイルデバイスのメモリに保持される。現在の好ましいローミングリストは、所定のワイヤレスネットワークが取得され得るか識別するが、データサービスローミング契約が存在するかは識別しない。データサービスローミング契約に関する予備知識は要求されず、データサービスローミング契約が変更するときモバイルデバイスソフトウェアの変更は要求されず、モバイルデバイスはワイヤレスネットワークのステータス変更をサーバに通知し、モバイルデバイスにおける顕著な省力化、および不必要なネットワークアクセスを避けることによりネットワーク資源と容量とを節約する利点のうち少なくとも1つを提供する。

Description

本出願は、2002年11月4日に出願された米国特許仮出願番号第60/423355号の優先権の利益を主張する。
(発明の分野)
本発明は、先験的な知識なしにワイヤレスネットワークにおけるモバイルデバイスに提供されたサービスの発見に関する。本発明は、特にモバイルデバイスに提供されたパケットデータサービスの発見に関する。
(発明の背景)
CDMA(符号分割多重接続)ネットワークにおいて、システム識別子(SID)は、サービスプロバイダならびに所定の地理的領域を識別する。システム内のネットワークは、ネットワーク識別子またはNIDを与えられる。ネットワークは、ペア(SID、NID)によって一意に識別される。図1は、種々のシステム識別子とネットワーク識別子との間の関係を示すネットワーク雲100を図示する。
CDMAモバイルデバイスは、通常、好ましいローミングリスト(Preferred Roaming List)(PRL)と呼ばれるエンティティを有するオペレータによって予めプログラミングされている。PRLはまた、周知の電波媒体で提供する方法を用いてモバイルデバイスにダウンロードされ得る。図2は、従来の好ましいローミングリスト102を簡略化して表したものを示す。PRLは、多数の数を備え、どのシステムをモバイルデバイスは取得することを許可されるのかを示す。この例では、各記録がその(SID、NID)ペアによってシステムを識別し、システムを取得しようと試みるときにモバイルデバイスが用いることになっている周波数を提供する。各記録に対して、システムが好ましいか否か、ローミングステータス、システムの相対的な優先順位、およびシステムの地理的領域のインジケータがあり得る。システム取得の一部として、モバイルデバイスはPRLに基づく一組の周波数にCDMA監視チャネル(CDMA Pilot Channel)を検索する。取得されたシステムの(SID/NID)情報は、モバイルデバイスが監視チャネルを取得すると、同期チャネル(Sync Channel)上のモバイルデバイスに伝達される。PRLは、モバイルデバイスが取得することを許可されるシステムに関する情報を含むのみである。PRLは、所定のネットワーク上で許可されるサービスのタイプに関する情報は有さない。通常、PRLは、ある程度の音声サービスがネットワーク上で利用可能であることを示すのみである。
「常時オン、常時接続」モバイルデバイスは継ぎ目のない移動性を対応するために常にデータ接続性を維持する必要がある。これにより、モバイルデバイスはシステムを変更するときはいつでもデータ接続性を再構築することを要求される。しかしながら、モバイルデバイスは、所定のシステム上にデータ呼出しをすることが許可されるかについて先験的な知識を有さない。たとえ、ネットワークがパケットデータサービスに対応する能力があることを示しても、モバイルデバイスがデータ呼出しをすることを許可される保証はない。モバイルデバイスは、データ呼出し発生の試みをした後に、そのような情報について見出すことのみできる。データローミングサービス契約が、関連のサービスプロバイダ間にある場合、モバイルデバイスは真のデータ移動性を有することのみできる。オペレータ間のローミング契約は、必ずしも全ての利用可能なサービスに及ぶわけではない。たとえば、2つのオペレータが音声サービスローミング契約を有し得るが、パケットデータサービスローミング契約は有さない。現在、この情報をモバイルデバイスに伝達する標準的なメカニズムがない。その結果、モバイルデバイスは、盲目的なデータ呼出し発生の試みをして、データ呼出しをすることが許可されているか否かを見出すことを余儀なくされている。これは、特にモバイルデバイスが、データ呼出しが許可されないシステムに出たり入ったりする地理的領域において、バッテリー寿命に大きな支障を与える。したがって、データサービスの利用可能に関してネットワークとの相互作用を効率的に取り扱う能力があるデバイスが必要である。
(発明の要旨)
従来のサービス発見構造に関する少なくとも1つの不利を取り除くか、または緩和することが本発明の目的である。特に、モバイルデバイスへのデータサービスの発見に関する改良を提供することは有利である。
本発明の一局面に従って、ワイヤレスネットワークによって提供されたパケットデータサービスに対応する能力があるモバイルデバイスが提供される。モバイルデバイスは、メモリ並びにパケットデータサービス認証情報をワイヤレスネットワークと交換するトランシーバを含む。モバイルデバイスはまた、メモリに提供された現在のブラックリストを含み、この現在のブラックリストはパケットデータサービスをモバイルデバイスに提供しないワイヤレスネットワークを識別し、また、現在のブラックリストは以前のパケットデータサービス認証拒絶に基づく。モバイルデバイスはさらに、新しく受信したパケットデータサービス認証情報に応答して、現在のブラックリストを更新するプロセッサを含む。
本発明の別の局面に従って、現在のブラックリストを有するモバイルデバイスのためのデータサービス発見方法が提供される。この方法は以下のステップを包含する。つまり、ワイヤレスネットワークを検出するステップと、モバイルデバイスに格納された現在のブラックリストを検査するステップと、検出されたワイヤレスネットワークが現在のブラックリストに載っている場合、所定期間いずれのパケットデータ呼び出しの試みもすることを控えるステップとを包含する。もしくは、この方法は以下のステップを包含する。つまり、ワイヤレスネットワークがパケットデータサービスをモバイルデバイスに提供するかを判断するステップと、ワイヤレスネットワークがモバイルデバイスにパケットデータサービスを提供しない場合、ワイヤレスネットワークを現在のブラックリストに追加するステップとを包含する。
本発明のさらに別の局面に従って、ワイヤレスネットワークにおいてパケットデータサービスが通知する方法が提供され、このワイレスネットワークは、サーバとモバイルデバイスとを含む。この方法は以下のステップを包含する。つまり、サーバにおいて、新しく電源投入されたモバイルデバイスの登録を受信するステップと、新しく電源投入されたモバイルデバイスにパケットデータサービスを提供しないワイヤレスネットワークを識別するサーバに格納された現在のブラックリストを取り出すステップと、サーバに格納された現在のブラックリストをサーバから新しく電源投入されたモバイルデバイスに送信して、モバイルデバイスが受信して格納するステップとを包含する。
本発明の他の局面および特徴は、添付の図面と併せて本発明の特定の実施形態に関する以下の説明をよく見ると当業者に対して明らかになる。
本発明の実施形態は、単なる例として添付された図面を参照してここで説明される。
(詳細な説明)
概して、本発明は、先験的な知識なしでパケットデータサービス発見のための方法と装置とを提供する。パケットデータサービスを提供しないワイヤレスネットワークのためのエントリを備える現在のブラックリストは、モバイルデバイスのメモリに保持されており、これはそのようなネットワークへの要求を不必要に繰り返すことを避けるためである。現在の好ましいローミングリストは、所定のワイヤレスネットワークが取得され得るかを識別し得るが、データサービスローミング契約が存在するかは識別しない。本発明に従ったモバイルデバイス、またはモバイルステーション、もしくは本発明に従った方法を採用することは、パケットデータ呼出しをすることを許可されるワイヤレスネットワークをダイナミックに「自動発見」する。パケットデータサービスを提供しないワイヤレスネットワーク(すなわち、サービスに対応しないか、もしくはパケットデータサービスローミング契約を有さないワイヤレスネットワーク)のリストは、そのようなネットワークに接続しようとした以前の試みに基づいて、モバイルデバイスのメモリに保持される。
本発明は、以下の利点のうち少なくとも1つ提供する。つまり、データローミング契約に関する予備知識はモバイルデバイスにおいて要求されず、データローミング契約が変更するとき、モバイルデバイスソフトウェアの変更は要求されず、モバイルデバイスは任意のワイヤレスネットワークのステータス変更に関して、そのホームサーバに通知し得、顕著な省力化がモバイルデバイスにおいて実現され、および不必要なワイヤレスネットワークアクセスはネットワークにおいて避けられ、これによりネットワーク資源と容量とを節約する利点のうち少なくとも1つを提供する。
以下の段落は明細書で用いられる用語の定義を提供する。
ここで用いられるように、用語「モバイルデバイス」は、少なくとも音声およびデータの通信能力を有する電子デバイスを含む。モバイルデバイスは、好ましくは、音声サービスとパケットデータサービスとの双方に対応する能力があるツーウェイのワイヤレス通信デバイスである。この説明ではパケットデータサービスの使用および提供を参照するが、本発明は有利に、他タイプのデータサービスとともに用いられ得る。提供された正確な機能次第では、モバイルデバイスは本発明分野において、異なる用語によって、たとえばデータメッセージングデバイス、ツーウェイポケットベル、ワイヤレス電子メールデバイス、データメッセージング能力を有する携帯電話、ワイヤレスインターネット家電またはデータ通信デバイスと呼ばれ得る。
ここで用いられるように、用語「ワイヤレスネットワーク」は、モバイルデバイスにワイヤレスまたはモバイルサービス(たとえば、パケットデータサービス)を提供する少なくとも1つのコンポーネントを有する、ネットワークまたはシステム、もしくはそのようなネットワークまたはシステムのオペレータまたはキャリアを含む。
パケットデータサービスに「対応する」ワイヤレスネットワークは、パケットデータサービスをモバイルデバイスに提供することができるために、必要なハードウェアとソフトウェアとを適所に有する。パケットデータサービスに「対応しない」ワイヤレスネットワークは、パケットデータサービスをモバイルデバイスに提供することができるために、必要なハードウェアとソフトウェアとを適所に有さない。
ワイヤレスネットワークは、パケットデータサービスに対応し、またモバイルデバイスがパケットデータサービスを使用することを許可する(または可能にする)とき、パケットデータサービスをモバイルデバイスに「提供する」。この許可は、たとえば、キャリア、サービスプロバイダ、またはネットワークオペレータ間のパケットデータサービスローミング契約に従い得る。パケットデータサービスをモバイルデバイスに「提供しない」ワイヤレスネットワークは、パケットデータサービスに対応しないか、もしくはパケットデータサービスに対応するが、たとえばパケットデータサービスローミング契約がないために、このモバイルデバイスはパケットデータサービスを使用することを許可されない。
本発明の実施形態がともに使用され得る、2つの主なタイプのCDMAパケットデータネットワークがある。第1のタイプはシンプルIP(SIP)ネットワークであり、このネットワーク内ではモバイルデバイスは固定インターネットプロトコル(IP)アドレスを有さない。SIPネットワーク内のモバイルデバイスのIPアドレスは、場所等に対して、自然と変化する。ラジオリンクプロトコル通信がモバイルデバイスとラジオネットワーク(RN)との間に構築されると、RNはRNとパケットデータ供給ノード(PDSN)との間のR−Pインターフェースを開始する。モバイルデバイスは、RADIUSサーバを介して供給するPDSNから認証され、その後にIPアドレスを割り当てられる。PDSNはそれから、モバイルデバイスに接続性(たとえば、インターネット、イントラネット(図示せず)、または一般的にIPネットワークへの接続性)を提供する。モバイルデバイスはPDSN境界を越えて移動するので、必要な場合は新しいIPアドレスが割り当てられる。「常時オン、常時接続」のモバイルデバイスは通常、そのホームサーバにモバイルデバイス自身のIPアドレスを通知し、その結果パケットはモバイルデバイス自身のサーバ(たとえば企業サーバ)からモバイルデバイスにプッシュされ得る。通常、ホームサーバIPアドレスは固定されており、モバイルデバイスに知られている。
第2のタイプはモバイルIP(MIP)ネットワークであり、このネットワーク内ではモバイルデバイスはスタティックIPアドレスを有し得、これはモバイルデバイスのホームワイヤレスネットワークによって割り当てられる。ホームエージェントIPアドレスもまた、モバイルデバイスにプログラミングされる。モバイルデバイスがフォーリンネットワークにローミングし、データセッションをセットアップしようと試みるので、フォーリンエージェント(事実上、PDSNである)は、モバイルデバイス特定のホームエージェントと通信し、それからモバイルデバイスに気付アドレス(CoA)を割り当てる。MIPネットワークにおけるモバイルデバイスのホームIPアドレスは、場所、時間等にかかわらず、変化しないことが可能である。データをモバイルデバイスに送信する他の装置またはサーバは、そのホームIPアドレスを知っている必要だけあり、CoAを知っている必要はない。
SIPおよびMIPネットワークの特定例は、それぞれ、図3と図4とに関連してさらに詳細に説明される。図3は、シンプルIPネットワークにおける認証に用いられたシステムを図示する。
図3において、モバイルデバイス104はラジオネットワーク(RN)106と通信する。RN106は、呼出しセットアップ、ハンドリングハンドオフといった機能を行い、ラジオリンクプロトコル(RLP)層またはその下位の層においてタスクを行う。RN106はまた、パケットデータ供給ノード(PDSN)108と通信する。PDSNは、第三世代(3G)ネットワークにおいて使用され、IPアドレスの範囲を有し、IPアドレスの管理を行い、セッションを維持し、そしてキャッシュを行い得る。PDSNは、RNを利用するモバイルデバイスへのインターネットサーバ、イントラネットサーバおよびワイヤレスアプリケーションプロトコル(WAP)サーバへのアクセスを提供する。PDSNは、MIPネットワーク内でフォーリンエージェント(FA)の対応を提供し、仮想プライベート通信網へのパケットトランスポートを提供する。
リモート認証ダイヤルインユーザサービス(RADIUS)サーバ110は、パケットデータサービスの認証、許可およびアカウンティング(AAA)に関する機能を行うことを担う。RADIUSサーバはAAAサーバとしても知られる。RADIUSサーバ110は、IPネットワーク112に接続される。PDSN108は、IPネットワーク112を介してたとえば他のRADIUSサーバといった他のネットワークエンティティと通信する。
図3のようなSIPシステムにおける認証ステップは一般的に、システムアクセス認証とデータ認証とを備える。システムアクセス認証は、認証の第1レベルとしてホームロケーションレジスタ/認証センタ(HLR/AC)によって行われる。システムアクセス認証ステップにおいて、RN106はグローバルチャレンジを送信し、モバイルデバイス104は応答を送信する。このステップはデータセッションが構築される前に行われる。
次に、データ認証ステップが行われる。これは通常、たとえばチャレンジハンドシェイク認証プロトコル(CHAP)およびパスワード認証プロトコル(PAP)といった周知のスキームを用いて行われる。
データローミング契約がない場合、認証ステップの1つ(通常、データ認証ステップ)は失敗する。そのような場合に何をするかについて標準的な規定がないので、モバイルデバイスは試し続ける。これは常にデータ接続性を維持するものとされる「常時オン、常時接続」モバイルデバイスに関連する。さらに、CDMA標準にしたがって、「休止状態の」モバイルデバイスは、NID、SIDまたはパケットゾーン識別子に変化がある度に既存の休止状態のデータ接続に再度接続することを要求される。「休止状態の」モバイルデバイスは既に、ネットワークを有するPPPコンテクストを構築してもなお、新しいワイヤレスネットワークへ再度接続する試みは失敗し得る。さらに、「常時オン、常時接続」モバイルデバイスは、ホームサーバから適切なゲートウェイへのデータの適切および効率的な経路指定を容易にするために、現在のSIDにおける変化がある場合には、そのホームサーバに通知することを要求され得る。そのような条件でデータセッションをセットアップしようとするが失敗に終わる試みを繰り返すことにより、ネットワークトラフィック量を不必要に増加させる効果があり、またモバイルデバイスのバッテリー寿命を縮小させる。さらに、モバイルデバイスがサービス領域の境目にある場合、デバイスがホームネットワーク上で認証しようとすることとフォーリン(foreign)ネットワーク上で認証しようとすることとの間で交代するといった「ピンポン」効果があり得る。
図4は、MIPネットワークにおける認証のために用いられるシステムを示す。図4において、モバイルデバイス104は、固定されたホームIPアドレス、固定されたホームエージェントアドレスを格納し、固定されたホームサーバアドレスを格納し得る。図4におけるPDSN108はまた、フォーリンエージェントとも呼ばれ得る。フォーリンエージェント108は、ホームエージェント114と通信し、このホームエージェント114はそれ自身のRADIUSサーバ116を有する。フォーリンエージェント108がホームエージェント114と通信するために必要な情報を発見すると、認証は実際ホームエージェント114において行われる。ホームエージェント114はモバイルデバイス104を対象とした全てのパケットデータサービスを受信し、フォーリンエージェント108にそれらを送信し、それからフォーリンエージェント108がモバイルデバイスにそれらを送信する。ホームエージェント114はモバイルデバイス104へのCoAを格納し、モバイルデバイスのホームIPアドレスをCoAにマッピングする。図4において、PDSN供給ノードのRNは、モバイルステーションコントローラ(MSC)118を介して、ホームロケーションレジスタ(HLR)120にSS7ネットワーク122を介して通信し得る。
MIPシステムにおける認証ステップは、SIPの場合のように初期のシステムアクセス認証ステップを含む。しかしながら、MIPネットワークにおいて、その後に続くデータ認証ステップは、たとえばフォーリンエージェントチャレンジ(ここでフォーリンエージェントがモバイルデバイスに応答してほしいと頼むメッセージを送信する)、MN−AAA認証ステップおよびMN−HA認証ステップ(ここでMNはモバイルノードまたはモバイルデバイスを表し、AAAはホームRADIUSまたはAAAサーバを表し、HAはホームエージェントを表す)といった複数のステップを包含する。データ認証ステップは、認証の1つ以上のこれらのレベルを備え得る。これら認証ステップのうちいずれか1つが失敗する場合、これはデータローミング契約がないことを示す。
図5は、ワイヤレスネットワークコンポーネントおよびモバイルデバイスのホームサーバとの関連で、本発明の実施形態に従ったモバイルデバイスを示す。モバイルデバイス104はRN106と通信し、それは前述したようにPDSN108と通信し得る。PDSN108は、図5においてPDSN側のルータA124とホームサーバ側のルータB126とによって図示されたものといった中間のデバイスを用いて、モバイルデバイスと関連したホームサーバ128と通信し得る。
図5は、現在のブラックリスト122を有するモバイルデバイスを示す。ここで用いられるブラックリストは、パケットデータサービスをモバイルデバイスに提供しないワイヤレスネットワークを識別するデータの集まりを表す。ブラックリストは、好ましくは、各リストに載せられたネットワークが一意的に識別され得る形式で格納され、以下でさらに詳細に説明される。そのようなブラックリストは、好ましいローミングリストと対照的であり、この好ましいローミングリストはこの技術分野において周知のものであり、リスト内には音声サービスを許可するシステムまたはネットワークのリストが通常保持される。ブラックリストを格納および使用することは、同一のワイヤレスネットワーク上のデータサービスに繰り返しアクセスしようとする不必要な試みを避けるのに役立つ。現在のブラックリスト122は、現在のところパケットデータサービスをモバイルデバイスに提供しないワイヤレスネットワークを識別し、モバイルデバイスのメモリに格納される。現在のブラックリスト122はパケットデータサービスの利用可能性に関する以前のデータに基づく。そのようなデータは以下のように取得され得る。
モバイルデバイス104は通常、プロセッサとトランシーバとを有し、これは送信器と受信器とを含む。受信器はワイヤレスネットワークから電波で受信した情報フレームをデコードするのに用いられる。情報フレームは、より高い層のプロトコルスタックペイロードを運び得、たとえばPDSNといったワイヤレスネットワークにおける異なるエンティティからのペイロードを含み得る。受信した情報フレームはプロセッサにパスされ、プロセッサはそれからアクションの次のコースを確定する。送信器は、プロセッサから指示される様にワイヤレスネットワークに情報フレームを電波で送信するのに用いられる。情報フレームはプロトコルスタックにおけるより高い層のペイロードを運ぶ。
データ認証の点からは、プロセッサは通常、ワイヤレスネットワークから受信した、入ってくるパケットデータサービス認証フレームならびにモバイルデバイスから送信された、出て行くパケットデータサービス認証フレームを処理する。そのようなパケットデータサービス認証フレームの交換に関する一般的なステップは、この技術分野において周知である。たとえば、入ってくるパケットデータサービス認証フレームは、パケットデータサービス認証リクエストを含み得る。そのリクエストに応答して、プロセッサは適切な応答を準備する。その応答は、出て行くパケットデータサービス認証フレームを用いて送信される。ワイヤレスネットワークはそれから、認証ステップを行う。認証承諾または拒絶に関する情報は通常、モバイルデバイスに送信される。もちろん、これら交換のいずれかは1つ以上の情報フレーム、パケットまたはデータ伝送の他のユニットを備え得るか、もしくはそれらに分割され得る。
モバイルデバイスとワイヤレスネットワークとの間でパケットデータサービス認証情報の交換は通常、ワイヤレスネットワーク上でパケットデータ呼出しの試みをするモバイルデバイスがある状況で開始される。認証ステップは単にデータ呼出しプロセスの一部である。
現在のブラックリスト122は、以前に処理された、入ってくるパケットデータサービス認証情報に基づく。パケットデータサービスがモバイルデバイスに提供されないとき、パケットデータサービス認証拒絶がワイヤレスネットワークから受信される。したがって、現在のブラックリスト122は、特に、受信したパケットデータサービス認証拒絶に基づく。現在のブラックリスト122はまた、新しく受信したパケットデータサービス認証拒絶に応答して、プロセッサによって更新される。現在のブラックリスト122は、有利に、図7に関連して後に説明されるように、そのシステム識別子およびネットワーク識別子のペアによってワイヤレスネットワークを識別する。
特定の実施形態において、現在のブラックリストはパケットデータサービスをモバイルデバイスに提供しない各システムへのタイマー値を含む。タイマー値を含むことは、パケットデータサービスを提供しないワイヤレスネットワークに関して状況が変化したかどうかを判断するために、適切な時にその後に続くパケットデータサービス認証リクエストを送信する機会を提供することを意図されている。タイマー値は、有利に、当業者にとって周知のように、エイジタイマー(age timer)として実行され得る。図7に示されるようにエイジタイマー134で用いられる値の選択はシステムパラメータの知識と、そのようなパラメータの変化の見込みに基づかれ得る。たとえば、ワイヤレスネットワークのネットワーク装置に関連する問題を有するか、もしくはそのネットワーク装置への変化を有するものとして知られるワイヤレスネットワークに対して、エイジタイマーは多数にある分数から多数にある日数までのどこにでも設定され得る。データローミングサービスを提供する交渉の主体であるワイヤレスネットワークに対して、エイジタイマーは多数にある日数から多数にある週または月数までのどこにでも設定され得、予期された変化をモニターする。
前述したように、モバイルデバイスはそれ自身の現在のブラックリストを維持および更新する。これは、各モバイルデバイスが、それが取得し得るワイヤレスネットワークに関して、それ自身の特定の能力と要求とを有し得るので有利である。現在のブラックリストは、好ましくは、モバイルデバイスのメモリに格納される。別の実施形態では、モバイルデバイスの現在のブラックリストに格納された情報は、サーバに送信され得る。現在のブラックリストは、ブラックリストに載せられたワイヤレスネットワークの識別がサーバにパスされたか否かを示すフラグを含み得る。現在のブラックリストの任意の部分は、有利にモバイルデバイスからリモートサーバ(たとえば、モバイルデバイスのホームサーバ)に送信され得、その後、このサーバに情報は格納され得る。
サーバは種々のワイヤレスネットワークに関する現在の情報を、複数のモバイルデバイスから収集し得る。サーバは、送信することが有益である特定の場合に、サーバに格納された現在のブラックリストをモバイルデバイスに送信し得る。たとえば、モバイルデバイスがその現在のブラックリストにおける情報を紛失した場合、スクラッチからそれを構築することよりもむしろ、サーバに格納された現在のブラックリストを受信し得る。サーバに格納された現在のブラックリストは、特定のサーバのメモリに格納され得、またはサーバが通信している別のサーバのメモリに格納され得る。サーバは異なるモバイルデバイスからのレポートに基づく複合現在のブラックリストを構築し得る。この格納された情報は、それから他のモバイルステーションに再び送信され得る。
図6Aおよび図6Bは、本発明の実施形態に従った方法におけるステップを示すフローチャートを図示する。図6Aのステップ200において、モバイルデバイスは、PRLの情報およびユーザによって特定されたネットワークスキャンモードの設定に基づく、システムまたはワイヤレスネットワークの取得を開始する。システム取得は、たとえば、モバイルデバイスのラジオ機能をオンにすることによるサービスの変化/損失、より良いサービスを受信する試み、ネットワークに方向付けされた出力先変更(redirection)、好ましいシステムを再スキャンする等といった多数の条件のうち任意の1つによって開始され得る。
システムが取得されると、システムは好ましくは、ステップ202において、モバイルデバイスはCDMA登録を送信することを要求されているか否かを判断される。システムが登録を要求する場合、登録する試みが開始される。ステップ204において、システムは、CDMA登録の試みが成功したか否かを判断される。成功した場合、方法はステップ206に続き、成功しなかった場合、方法は第1のステップ200に戻り異なるシステムを取得することを試みる。ステップ200〜204はデータサービスディスカバリの周知の方法で用いられるステップである。
ステップ206では、システムは取得されたCDMAシステムまたはネットワークがパケットデータサービスに対応するか、もしくは対応し得るか否かを判断される。システムは通常、パケットデータサービスが対応されるか否かを伝達するインジケータを有する。そのようなインジケータの一例は、RNのプロトコル改訂(revision)(たとえば、CDMA2000ネットワーク内で6より以上のプロトコル改訂)である。
しかしながら、そのようなインジケータは、パケットデータサービスが対応されることを絶対的に保証するものではない。これは、そのようなネットワークの6(IS−2000は0をリリースする)のプロトコル改訂は必ずしも、パケットデータサービスが対応されることを意味しないからである。方法におけるさらなるステップは、パケットデータサービスがモバイルデバイスに関して、提供されかまたは許可されるかを確認する。このステップは単に、そのようなサービスが確実に対応されない条件を除外する。ネットワークがパケットデータサービス(たとえば、CDMAOneネットワークにおえてプロトコル改訂<6)に対応しない場合、ステップ208を参照して、モバイルデバイスは音声およびSMSトラフィックのみを許可し、パケットデータサービスが利用可能ではないことをユーザに通知する。ネットワークがパケットデータサービスに対応するか、もしくは対応し得ることを示す場合、方法はステップ210に進む。
ステップ210において、現在のシステムまたはワイヤレスネットワークが現在のブラックリストにあるか否かについて判断される。これは通常、現在のSIDを現在のブラックリストに格納されたSID値と比較することによって行われる。現在のSIDが現在のブラックリストに見つかった場合、方法はステップ212に進み、ここでモバイルデバイスは音声およびSMSトラフィックのみを許可し、パケットデータサービスは現在のネットワークから提供されないことをユーザに通知する。そのような場合、データ呼出しの試みはされない。
現在のSIDが現在のブラックリストにない場合、(モバイルデバイスがまだアクティブデータセッションを有していない場合)方法は図6Bのステップ214に進む。これは、ラジオがONに切替えられるとき、または、モバイルデバイスが以前に訪れたシステムにデータセッションを構築できないときの場合である。このステップでは、モバイルデバイスは、データ呼出しを構築するよう試みる。これは、パケットデータ呼出しを開始してPPPセッションをセットアップし、IPアドレスを取得するよう試みるモバイルデバイスによって達成され得る。モバイルデバイスが既にデータセッションを構築していた場合、つまり、IPアドレスを有する休止状態にある場合、方法はステップ215に進む。ステップ215では、モバイルデバイスはデータセッションを再度接続するよう試みる。このプロセスは、小さな違いはあるもののステップ214に類似する。
ステップ216では、ネットワーク認証が失敗した(すなわち、パケットデータサービス認証拒絶が受信される)か否かについて判断される。SIPネットワークでは、モバイルデバイスはCHAPまたはPAPを用いるネットワークによって認証され、これはデバイスのユーザIDおよびパスワードをネットワークが知っていると仮定する。デバイスがパケットデータサービスから見て、ネットワークへの不明なエンティティであると判明すると、認証は失敗し、パケットデータサービスは拒絶される。認証が失敗すると、方法はステップ218に進み、ここでモバイルデバイスはシステムのSIDを現在のブラックリストに入力または追加し、タイマーを開始して、タイマーが満了するまでシステム上にデータセッションをセットアップしようと試みることを停止する。タイマー値はエイジタイマーであり得る。このステップに続いて、方法は図6Aのステップ212に進み、ここで、デバイスは音声およびSMSを許可し、パケットデータサービスはネットワークから提供されないことをユーザに知らせる。
デバイスが別のシステムに移動するとき、デバイスは最初に新しいシステムがパケットデータサービスに対応するか否かをチェックする。対応する場合、前述のステップにまとめられるように、デバイスはその後、システムが現在のブラックリストにあるか否かをチェックする。システムが現在のブラックリストにある場合、デバイスは、そのシステム上でデータ呼出しの試みをすることを控える。そうでない場合、デバイスはデータセッションが活動状態であることを保持するために再接続するよう試みる。システムが認証を失敗する場合、新しいシステムはまたブラックリストに載せられ、関連のエイジタイマーが満了するまでデータの再試行の試みは行われない。
ステップ216でネットワークがモバイルデバイスをうまく認証する場合、ネットワークはデータサービスをモバイルデバイスに提供すると判断され、方法はステップ220に進む。方法はまた、好ましくは、ステップ218内に、SIDを「報告せず」とするステップを含む。その後、ステップ220で、現在のブラックリストにいずれのエントリも報告されていないかを判断される。ここで「報告」という用語は、モバイルデバイス以外のデバイス(たとえば、モバイルデバイスに関連したホームサーバ)へのそのようなエントリの通信を表すのに用いられている。
従って、現在のブラックリストに報告されないエントリがある場合、ステップ222でホームサーバはSIDの変更を通知され、「新」ブラックリストに載せられたSIDが報告される。現在のブラックリストに報告されないエントリがない場合、好ましいステップ224は、現在のSIDは「一度ブラックリストに載せられた」(once blacklisted)テーブルに格納されるかを判断する。「一度ブラックリストに載せられた」テーブルは、特定期間内にブラックリストに載せられていた全てのSIDのヒストリーなリストを保持することを除いて、下にまとめられるように、構造上は現在のブラックリストに類似する。現在のSIDが「一度ブラックリストに載せられた」テーブルにある場合、方法はホームサーバに現在のSIDのステータスにおける変化を通知することに進み、現在のSIDは「一度ブラックリストに載せられた」テーブルから除去される。現在のSIDが「一度ブラックリストに載せられた」テーブルにない場合、方法はステップ228に進み、ここで、モバイルデバイスはうまくパケットデータセッションを構築または再構築しており、モバイルデバイスがデータを送信または受信することを行うときはいつでも休止状態を入力する。
別の実施形態では、方法はさらに現在のブラックリストをホームサーバからモバイルデバイスに「プッシュ(push)」ステップを包含する。これは容易に成し遂げられ得る。なぜならば、ホームサーバは所定のワイヤレスサービスプロバイダへのデータローミング契約に関して最新を保持し得、そのワイヤレスサービスの会員である全てのモバイルデバイスはそれに応じて知らされ得る。ある場合、このブラックリストは、同じキャリアに属するモバイルデバイスからの報告に基づいてホームサーバにて形成された複合現在のブラックリストであり得る。情報がモバイルデバイスにプッシュされる場合、その後、新しいシステムに入るところのモバイルデバイスに事前警告を提供する。モバイルデバイスがRNにおいて電力消費上げて、サーバと登録するとき、サーバはまた最近ブラックリストに載せられたシステムの情報を送信し得、その結果モバイルデバイスはそのようなRNにおけるデータの発生を避けることができる。
図7は、本発明の実施形態に従った例示的な現在のブラックリストを表したものである。現在のブラックリスト122は、パケットデータサービスが提供されない、ワイヤレスネットワークとして現在リストに載せられるSIDに関する情報を含む。現在のブラックリストは、好ましくは以下のデータを含む各エントリまたは行(row)を有するテーブルとして格納され得る。つまり、SIDの識別132、タイマー値134(たとえば、エイジタイマー)およびフラグ136のデータを含む。SID識別は、対応するNIDの識別を含み得る。関連のタイマーは、SIDがはじめにブラックリストに載せられる時に開始し、満了するまでカウントダウンし、満了時にエントリが、好ましくは、現在のブラックリストから除去される。フラグ136は、ブラックリストに載せられたSIDが、たとえばホームサーバといったサーバにパスされたかを示し、許可された値は好ましくはYESまたはNOである。適切な初期のタイマー値が選択され得、その後、SIDはたとえば一ヶ月間ブラックリストから除去される。以前にブラックリストに載っていたSIDを有するシステムに次に遭遇するとき、パケットデータサービスの利用可能性が再度チェックされる。代わりの実施形態では、モバイルデバイス上のラジオサービスがオフにされると、現在のブラックリスト全体がリセットまたはクリアされ得る。
現在のブラックリストまたはこの一部がクリアされるリセット条件には、2つのタイプがある。つまり、タイマーリセット条件およびプロビジョニング(provisioning)リセット条件である。「タイマーリセット条件」という用語は、任意の場合(たとえばエイジタイマーの期限満了、モバイルデバイスまたはそのラジオの電源をオフにする)を参照するのに用いられ、ここで、現在のブラックリストの個々のエントリがクリアにされることになっている。たとえば、現在のブラックリストのワイヤレスネットワークのエントリは、そのエイジタイマーの期限満了でクリアにされる。その地点の後、次にモバイルデバイスがそのワイヤレスネットワークに遭遇する時は、状況が変化していた場合、そのシステム上でパケットデータサービスを取得するよう新たに試みる。モバイルデバイスの現在のブラックリストは、モバイルデバイスがオフに切替えられるとき、またはデバイスのラジオがオフに切替えられるとき、二者択一にクリアにされ得る。
モバイルデバイスはまた、プロビジョニングリセット条件に応答して、現在のブラックリスト全体をクリアにし得る。「プロビジョニングリセット条件」は、たとえばSIPのユーザIDまたはパスワードといったプロビジョニングパラメータまたは認証パラメータにおける任意の変化を含む。そのような変化はモバイルデバイスが始めて提供される後に、または新しいパラメータとともに再度プロビジョンされる後に生じる。プロビジョニングプロセスは放送上または手動で行われ得る。プロビジョニングリセット条件が起きる場合、モバイルデバイスは、変更されたパラメータの観点から、ブラックリストはもはや有効ではない可能性があるので、自動的に現在のブラックリストをクリアする。
デバイスが1つ以上の他のワイヤレスネットワーク上でサービスを拒絶された後に、データセッションを再構築するときはいつでも、デバイスは、ホームサーバにまだ報告されていないブラックリストに載せられたSIDのリストを送信し得る。さらに、デバイスはまた、かつてブラックリストに載せられたが、今はパケットデータサービスを提供するSIDのリストを維持する。デバイスがサーバにステータスの変更を通知すると、対応するエントリがクリアされる。サーバがワイヤレスネットワークのステータス変更と、ワイヤレスネットワークが今はパケットデータサービスを提供することを通知されると、サーバはまた、他のモバイルデバイスにこのステータス変更を通知し得、その結果、他のモバイルデバイスの全てがそのワイヤレスネットワークのエントリをクリアし得、そのワイヤレスネットワークにデータ発生を避けない。
図8は、典型的なモバイルデバイスに対して、従来のOSIネットワーク層モデル138と同類の層モデル140との間の関係を示す。デバイスドライバ層142、オペレーティングシステム層144およびラジオ層146は、全体でラジオセクションと呼ばれ得る。Java(登録商標)/Radioインターフェース148は、ラジオセクション層とJava(登録商標)セクション層との間の通信を容易にする。この例におけるアプリケーションはJava(登録商標)ベースで示されるが、このアプリケーションはその他の高レベル言語に基づき得る。Java(登録商標)セクションはJava(登録商標)仮想マシーン層150とJava(登録商標)アプリケーション層152とを含む。図6で示されるステップは、二者択一にJava(登録商標)セクションと識別される層において行われ得るが、好ましくは、ラジオセクションと識別される層において行われる。
本発明の前述の実施形態は、例のみであるものと意図される。代替、修正および変更は、本発明の範囲から逸脱せずに、当業者によって特定の実施形態に実行され得、ここに添付された請求項によってのみ規定される。
図1は、種々のシステム識別とネットワーク識別子との間の関係を示すネットワーク雲を図示する。 図2は、従来の好ましいローミングリストを簡略的に表したものを示す。 図3は、単純なIPネットワークにおける認証に用いられたシステムを示す。 図4は、モバイルIPネットワークにおける認証に用いられたシステムを示す。 図5は、ワイヤレスネットワークコンポーネントおよびモバイルデバイスのホームサーバという状況での、本発明の実施形態に従ったモバイルデバイスを示す。 図6Aは、本発明の実施形態に従った方法のステップを示すフローチャートを示す。 図6Bは、本発明の実施形態に従った方法のステップを示すフローチャートを示す。 図7は、本発明の実施形態に従った例示的な現在のブラックリストを表したもの示す。 従来のOSIネットワーク層モデルとモバイルデバイスへの層モデルとの関係を示す。

Claims (10)

  1. ワイヤレスネットワークによって提供されるパケットデータサービスに対応する能力があるモバイルデバイスであって、
    パケットデータサービス認証情報を該ワイヤレスネットワークと交換するトランシーバと、
    メモリと、
    該メモリに提供された現在のブラックリストであって、該現在のブラックリストはパケットデータサービスを該モバイルデバイスに提供しないワイヤレスネットワークを識別し、該現在のブラックリストは以前のパケットデータサービス認証拒絶に基づいている、現在のブラックリストと、
    新しく受信したパケットデータサービス認証情報に応答して、該現在のブラックリストを更新するプロセッサと
    を備える、モバイルデバイス。
  2. 前記現在のブラックリストは、
    パケットデータサービスを前記モバイルデバイスに提供しない各ワイヤレスネットワークのためのシステム識別子およびネットワーク識別子と、
    パケットデータサービスを該モバイルデバイスに提供しない各ワイヤレスネットワークのためのタイマー値と、
    パケットデータサービスを該モバイルデバイスに提供しない各ワイヤレスネットワークのためのエイジタイマーと、
    ブラックリストに載せられたワイヤレスネットワークの識別がサーバにパスされたか否かを示すフラグとから成るグループから選択される要素を含む、請求項1に記載のモバイルデバイス。
  3. 前記現在のブラックリストは、サーバから受信した複合現在のブラックリストを含む、請求項1に記載のモバイルデバイス。
  4. 現在のブラックリストを有するモバイルデバイスのためのデータサービス発見方法であって、
    ワイヤレスネットワークを検出するステップと、
    該モバイルデバイスに格納された該現在のブラックリストを検査するステップと、
    該検出されたワイヤレスネットワークが該現在のブラックリストに載っていた場合、所定期間いずれのパケットデータ呼び出しの試みもすることを控えるステップと、
    さもなければ、該ワイヤレスネットワークがパケットデータサービスを該モバイルデバイスに提供するか否かを判断し、該ワイヤレスネットワークが該モバイルデバイスにパケットデータサービスを提供しない場合、該ワイヤレスネットワークを該現在のブラックリストに追加するステップと
    を包含する、方法。
  5. 前記検査するステップの前に、前記ワイヤレスネットワークがデータサービスに対応するか否かを判断するステップをさらに包含する、請求項4に記載の方法。
  6. 前記ワイヤレスネットワークがパケットデータサービスを前記モバイルデバイスに提供するか否かを判断するステップは、該ワイヤレスネットワーク上の該モバイルデバイスを認証するステップを包含する、請求項4に記載の方法。
  7. 前記現在のブラックリストに追加されるワイヤレスネットワークと関連するエイジタイマーを開始するステップと、
    リセット条件を満たすことに応答してワイヤレスネットワークと関連するエイジタイマーをクリアするステップと、
    新しくブラックリストに載せられたワイヤレスネットワークのサーバを通知するステップと、
    サーバから複合現在のブラックリストを受信するステップとから成るグループから選択されるステップをさらに包含する、請求項4に記載の方法。
  8. プロビジョニングリセット条件に応答して前記現在のブラックリストをクリアするステップをさらに包含する、請求項4に記載の方法。
  9. モバイルデバイスが、以前にパケットデータサービスを該モバイルデバイスに提供していなく、かつ現在パケットデータサービスを該モバイルデバイスに提供しているワイヤレスネットワークを発見する場合、前記サーバに通知を送信するステップと、
    該サーバから他のモバイルデバイスに通知を送信して、以前にパケットデータサービスを提供してないが最近パケットデータサービスを提供しているワイヤレスネットワークのエントリをクリアするステップとから成るグループから選択されるステップをさらに包含する、請求項4に記載の方法。
  10. ワイヤレスネットワークにおいてパケットデータサービスが通知する方法であって、
    該ワイレスネットワークは、サーバとモバイルデバイスとを含み、
    該方法は、
    該サーバにおいて、新しく電源投入されたモバイルデバイスの登録を受信するステップと、
    該新しく電源投入されたモバイルデバイスにパケットデータサービスを提供しないワイヤレスネットワークを識別するサーバに格納された現在のブラックリストを取り出すステップと、
    該サーバに格納された現在のブラックリストを該サーバから該新しく電源投入されたモバイルデバイスに送信して、該モバイルデバイスが受信して格納するステップとを包含する、方法。
JP2004548956A 2002-11-04 2003-06-23 パケットデータサービスの発見方法および装置 Expired - Lifetime JP4129690B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US42335502P 2002-11-04 2002-11-04
PCT/CA2003/000955 WO2004043098A1 (en) 2002-11-04 2003-06-23 Method and apparatus for packet data service discovery

Publications (2)

Publication Number Publication Date
JP2006505201A true JP2006505201A (ja) 2006-02-09
JP4129690B2 JP4129690B2 (ja) 2008-08-06

Family

ID=32312647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004548956A Expired - Lifetime JP4129690B2 (ja) 2002-11-04 2003-06-23 パケットデータサービスの発見方法および装置

Country Status (14)

Country Link
US (2) US7701872B2 (ja)
EP (1) EP1559292B1 (ja)
JP (1) JP4129690B2 (ja)
KR (1) KR100717107B1 (ja)
CN (2) CN102325358A (ja)
AT (1) ATE338438T1 (ja)
AU (1) AU2003245766B2 (ja)
BR (1) BR0315983A (ja)
CA (1) CA2504803C (ja)
DE (2) DE60308053T2 (ja)
ES (1) ES2271601T3 (ja)
HK (1) HK1079390A1 (ja)
MX (1) MXPA05004766A (ja)
WO (1) WO2004043098A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009017226A (ja) * 2007-07-04 2009-01-22 Toshiba Corp 移動通信システム
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2010128707A (ja) * 2008-11-26 2010-06-10 Ricoh Co Ltd 電子機器、サーバ、およびその制御方法
JP2012509029A (ja) * 2008-11-14 2012-04-12 クゥアルコム・インコーポレイテッド モバイル・デバイスのためのgps支援型セル選択
JP2012095314A (ja) * 2006-08-25 2012-05-17 Qualcomm Inc 通信システムにおけるアクセスポイントの選択
JP2013017164A (ja) * 2011-06-30 2013-01-24 Intel Corp ネットワーク間の自動接続、データオフロード、および、ローミングを行うモバイルデバイスおよび方法
JP2013123235A (ja) * 2008-03-26 2013-06-20 Qualcomm Inc ワイヤレス通信におけるデバイス管理アクセスポイントリスト
JP2014534788A (ja) * 2011-12-05 2014-12-18 アップル インコーポレイテッド モバイル機器のネットワークシグナリング管理
JP2016529838A (ja) * 2013-09-03 2016-09-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated LTE(登録商標) eMBMSにおいてシステム情報を使用することによってユーザエクスペリエンスを向上させる方法
US9479595B2 (en) 2013-02-05 2016-10-25 Intel IP Corporation Online signup provisioning techniques for hotspot connections
KR20160148562A (ko) * 2014-05-06 2016-12-26 퀄컴 인코포레이티드 비허가 주파수 대역들에서 네트워크 선택을 위한 기술들
US9992671B2 (en) 2012-12-27 2018-06-05 Intel Corporation On-line signup server for provisioning of certificate credentials to wireless devices
US10341328B2 (en) 2011-07-21 2019-07-02 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device-management protocol

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209926B2 (en) 2002-10-24 2007-04-24 Research In Motion Limited Methods and apparatus for lexicographically sorting cyclic data
DE60308053T2 (de) * 2002-11-04 2006-12-28 Research In Motion Ltd., Waterloo Verfahren und vorrichtung zur paketdatendienstdetektion
CN1817013B (zh) * 2003-07-09 2012-07-18 株式会社日立制作所 终端和通信系统
WO2005015935A1 (en) * 2003-08-07 2005-02-17 Pervenio Limited Server for determining and storing mobile device capability data
US7133674B2 (en) * 2003-08-15 2006-11-07 Samsung Electronics Co., Ltd. Apparatus and method for reactivating multiple packet data sessions in a wireless network
ES2304627T3 (es) * 2003-11-12 2008-10-16 Research In Motion Limited Establecimiento de prioridad de redes con capacidad de comunicacion de datos con retardos reducidos en el servicio de datos.
WO2005096696A2 (en) * 2004-01-05 2005-10-20 Research In Motion Limited Methods and apparatus for the communication of network capability information over a traffic channel
DE602004020176D1 (de) * 2004-01-12 2009-05-07 Research In Motion Ltd Informationsbereitstellung über die Unterstützung eines Dienstes in der bevorzugten Roaming-Liste eines Mobilfunkgerätes und Auswahl/Erfassung von Netzwerken, die diesen Dienst unterstützen
KR100694791B1 (ko) * 2004-02-09 2007-03-14 리서치 인 모션 리미티드 흐름 제어 프로세스와 연관된 무선 네트워크 동작을제어하는 방법 및 장치
US20050193150A1 (en) * 2004-02-27 2005-09-01 Research In Motion, Ltd. Apparatus, and associated method, for facilitating network selection by a mobile node pursuant to a packet data communication service
MX2007001408A (es) * 2004-08-04 2007-04-16 Lg Electronics Inc Sistema de servicio de difusion/multidifusion y metodo que proporciona itineracion entre redes.
US7768982B2 (en) * 2004-11-05 2010-08-03 Toshiba America Research, Inc. Autonomous and heterogeneous network discovery and reuse
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US20060123116A1 (en) * 2004-12-02 2006-06-08 Matsushita Electric Industrial Co., Ltd. Service discovery using session initiating protocol (SIP)
US8229431B2 (en) * 2005-01-28 2012-07-24 Research In Motion Limited Apparatus, and associated method, for facilitating selection by a mobile node of a network portion to communicate to effectuate a selected communication service
CN100417282C (zh) * 2005-03-17 2008-09-03 华为技术有限公司 控制用户终端接入的方法
WO2006094458A1 (fr) * 2005-03-08 2006-09-14 Huawei Technologies Co., Ltd. Procede pour controler les acces des terminaux
JP2006260482A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd レンタル認証システム
US20060246899A1 (en) * 2005-04-28 2006-11-02 Research In Motion Limited System and method for providing network advertisement information via a network advertisement broker (NAB)
US8428584B2 (en) 2005-07-01 2013-04-23 Research In Motion Limited System and method for accelerating network selection by a wireless user equipment (UE) device
US7849143B2 (en) * 2005-12-29 2010-12-07 Research In Motion Limited System and method of dynamic management of spam
US8437288B2 (en) * 2006-03-07 2013-05-07 Qualcomm Incorporated Network selection by wireless terminals
US7945251B2 (en) * 2006-03-27 2011-05-17 Sony Ericsson Mobile Communications Ab Locating a service device for a portable communication device
US8428586B2 (en) 2006-05-19 2013-04-23 Research In Motion Limited System and method for facilitating accelerated network selection in a radio network environment
US20080127345A1 (en) * 2006-06-30 2008-05-29 Nokia Corporation Smart-card centric spam protection
KR20080006990A (ko) * 2006-07-14 2008-01-17 엘지전자 주식회사 올웨이즈 온 서비스 제공을 위한 이동통신 단말기의제어방법
WO2008022522A1 (en) * 2006-08-18 2008-02-28 Huawei Technologies Co., Ltd Method and system for providing mobile service and management center server therefor
CN101127942B (zh) * 2006-08-18 2010-09-22 华为技术有限公司 提供移动业务的方法、系统及管理中心服务器
US9986414B1 (en) * 2006-09-29 2018-05-29 Sprint Communications Company L.P. Dynamic CSCF assignment
US9094784B2 (en) * 2006-10-10 2015-07-28 Qualcomm Incorporated Registration of a terminal with a location server for user plane location
US8954070B2 (en) 2006-12-14 2015-02-10 Google Technology Holdings LLC Method and system for selecting a communication network
FI122996B (fi) * 2007-05-10 2012-09-28 Teliasonera Ab Palveluun liittyvän pyynnön käsittely
DE102007052128A1 (de) * 2007-10-31 2009-05-14 Concept04 Gmbh Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung
ATE543356T1 (de) * 2008-02-15 2012-02-15 Research In Motion Ltd System und verfahren zum erzeugen einer schwarzen liste von femtozellen
JP2009199344A (ja) * 2008-02-21 2009-09-03 Toshiba Corp データ処理装置
CN101516083B (zh) * 2008-02-22 2011-11-30 中兴通讯股份有限公司 一种切换时漫游协议类型的获取方法
US8113991B2 (en) 2008-06-02 2012-02-14 Omek Interactive, Ltd. Method and system for interactive fitness training program
US8364123B2 (en) 2009-02-25 2013-01-29 Apple Inc. Managing notification messages
US8805424B2 (en) * 2008-10-17 2014-08-12 Verizon Patent And Licensing Inc. SMS over wireless packet data network
US8160603B1 (en) * 2009-02-03 2012-04-17 Sprint Spectrum L.P. Method and system for providing streaming media content to roaming mobile wireless devices
US8630624B2 (en) 2009-02-25 2014-01-14 Apple Inc. Managing notification messages
EP2403298B1 (en) * 2010-07-02 2016-03-16 BlackBerry Limited Method and system for data session establishment
US8843112B2 (en) * 2010-07-02 2014-09-23 Blackberry Limited Method and system for data session establishment
CN101925057B (zh) * 2010-08-20 2013-02-13 河南省电力公司 一种电力系统用手机终端安全加固系统
US8924489B2 (en) 2011-01-05 2014-12-30 Apple Inc. Message push notification client improvements for multi-user devices
US8463261B2 (en) * 2011-05-23 2013-06-11 St-Ericsson Sa Methods and systems for self-tuning network search algorithms
US8744439B2 (en) 2011-10-07 2014-06-03 Apple Inc. Methods and apparatus for intelligent initiation of connections within a network
WO2013109619A1 (en) * 2012-01-16 2013-07-25 Interop Technologies, Llc System and method for disabling cdma network services for unauthorized mobile devices
US9313714B1 (en) 2012-04-13 2016-04-12 Sprint Spectrum L.P. Method for preferred access to communication device on a communication system
US8718644B2 (en) * 2012-06-08 2014-05-06 Apple Inc. Automatically modifying wireless network connection policies based on user activity levels
EP2907341B1 (en) 2012-09-25 2020-07-15 Parallel Wireless Inc. Heterogeneous self-organizing network for access and backhaul
CN105120083B (zh) * 2012-12-31 2018-09-18 青岛海信移动通信技术股份有限公司 输入设备在输入处理实例中注册的控制方法及装置
WO2016065080A1 (en) * 2014-10-21 2016-04-28 Twilio, Inc. System and method for providing a miro-services communication platform
CN105307241A (zh) * 2015-11-06 2016-02-03 小米科技有限责任公司 网络连接方法及装置
EP3239838A1 (en) * 2016-04-25 2017-11-01 Gemalto Sa Method for sending a plurality of data from a server to a plurality of devices
CN114598519B (zh) * 2022-03-02 2024-04-12 深圳市和为顺网络技术有限公司 一种支持终端不掉线设置黑白名单的方法及系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629975A (en) * 1991-09-20 1997-05-13 Qualcomm Incorporated Comprehensive mobile communications device registration method
NL9301494A (nl) 1993-08-31 1995-03-16 Nederland Ptt Stelsel voor mobiele communicatie, ingericht voor het selecteren van beschikbare communicatiedomeinen.
GB2315193B (en) * 1996-07-10 2000-11-15 Orange Personal Comm Serv Ltd Mobile communications system
US6122503A (en) * 1996-10-08 2000-09-19 At&T Wireless Services Inc Method and apparatus for over-the-air programming of telecommunication services
US7003297B2 (en) * 1999-04-06 2006-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Partial support of mobility between radio access networks
GB2352586B (en) 1999-06-07 2004-03-10 Nec Corp Handover between mobile networks
WO2001005169A2 (en) * 1999-07-14 2001-01-18 Nokia Corporation Method for the administration of forbidden plmn list by a mobile station
US6621795B1 (en) * 1999-10-12 2003-09-16 Verizon Corporate Services Group Inc. Band manager for use in multiple-channel networks
IES20001002A2 (en) * 1999-12-13 2001-07-11 Markport Ltd A service management access node
US6564055B1 (en) * 2000-01-21 2003-05-13 Telecommunication Systems, Inc. Intelligent roaming database (IRDB) updating
US6549770B1 (en) * 2000-05-26 2003-04-15 Cellco Partnership Over the air programming and/or service activation
US20070254636A1 (en) * 2000-08-17 2007-11-01 Roamware, Inc. Method and system using an out-of-band approach for providing value added services without using prefix
GB2369265B (en) * 2000-09-11 2004-03-17 Cable & Wireless Hkt Csl Ltd Method of automatically establishing roaming services in a mobile telecommunications system.
JP2002099458A (ja) * 2000-09-25 2002-04-05 Pioneer Electronic Corp データ通信システム
US20020065067A1 (en) * 2000-11-30 2002-05-30 Arjun Khare Method for determining whether data service connectivity is supported in a wireless communication system
US7962135B2 (en) * 2002-01-10 2011-06-14 Qualcomm Incorporated Method and apparatus for efficient selection and acquisition of a wireless communications system
CA2750998C (en) * 2002-10-30 2013-05-14 Research In Motion Limited Methods and device for preferably selecting a communication network which makes data service available
DE60308053T2 (de) * 2002-11-04 2006-12-28 Research In Motion Ltd., Waterloo Verfahren und vorrichtung zur paketdatendienstdetektion
JP4265326B2 (ja) * 2003-08-12 2009-05-20 株式会社日立製作所 サービス処理方法及びシステム並びにその処理プログラム
CN1288322C (zh) * 2003-10-20 2006-12-06 周泽鹏 带支撑附件的软梯
US7275150B2 (en) * 2004-03-15 2007-09-25 International Business Machines Corporation Method and system for adding frequently selected applications to a computer startup sequence
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US20060123083A1 (en) * 2004-12-03 2006-06-08 Xerox Corporation Adaptive spam message detector
US20060212925A1 (en) * 2005-03-02 2006-09-21 Markmonitor, Inc. Implementing trust policies
US8068460B2 (en) * 2005-07-14 2011-11-29 Toshiba America Research, Inc. Dynamic packet buffering system for mobile handoff
EP2036220B1 (en) 2006-06-21 2014-10-15 LG Electronics Inc. Cumulative neighboring cell list
US8064882B2 (en) * 2007-03-09 2011-11-22 Cisco Technology, Inc. Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
US8219686B2 (en) * 2007-09-17 2012-07-10 Mcafee, Inc. Method and computer program product utilizing multiple UDP data packets to transfer a quantity of data otherwise in excess of a single UDP packet

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049651B2 (en) 2006-08-25 2015-06-02 Qualcomm Incorporated Selection of an access point in a communications system
JP2012095314A (ja) * 2006-08-25 2012-05-17 Qualcomm Inc 通信システムにおけるアクセスポイントの選択
US8494523B2 (en) 2007-07-04 2013-07-23 Fujitsu Mobile Communications Limited Mobile communications system and mobile radio terminal
JP2009017226A (ja) * 2007-07-04 2009-01-22 Toshiba Corp 移動通信システム
US9363745B2 (en) 2008-03-26 2016-06-07 Srinivasan Balasubramanian Device managed access point lists in wireless communications
JP2016067031A (ja) * 2008-03-26 2016-04-28 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレス通信におけるデバイス管理アクセスポイントリスト
JP2013123235A (ja) * 2008-03-26 2013-06-20 Qualcomm Inc ワイヤレス通信におけるデバイス管理アクセスポイントリスト
JP2013123234A (ja) * 2008-03-26 2013-06-20 Qualcomm Inc ワイヤレス通信におけるデバイス管理アクセスポイントリスト
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2012509029A (ja) * 2008-11-14 2012-04-12 クゥアルコム・インコーポレイテッド モバイル・デバイスのためのgps支援型セル選択
US9148831B2 (en) 2008-11-14 2015-09-29 Qualcomm Incorporated GPS-assisted cell selection for mobile devices
US8447928B2 (en) 2008-11-26 2013-05-21 Ricoh Company, Limited Electronic apparatus, server, and method for controlling electronic apparatus
JP2010128707A (ja) * 2008-11-26 2010-06-10 Ricoh Co Ltd 電子機器、サーバ、およびその制御方法
US9084081B2 (en) 2011-06-30 2015-07-14 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
JP2013017164A (ja) * 2011-06-30 2013-01-24 Intel Corp ネットワーク間の自動接続、データオフロード、および、ローミングを行うモバイルデバイスおよび方法
US9906940B2 (en) 2011-06-30 2018-02-27 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US10349263B2 (en) 2011-06-30 2019-07-09 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US10341328B2 (en) 2011-07-21 2019-07-02 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device-management protocol
JP2014534788A (ja) * 2011-12-05 2014-12-18 アップル インコーポレイテッド モバイル機器のネットワークシグナリング管理
US9992671B2 (en) 2012-12-27 2018-06-05 Intel Corporation On-line signup server for provisioning of certificate credentials to wireless devices
US9479595B2 (en) 2013-02-05 2016-10-25 Intel IP Corporation Online signup provisioning techniques for hotspot connections
US10313449B2 (en) 2013-02-05 2019-06-04 Intel IP Corporation Online signup provisioning techniques for hotspot connections
JP2016529838A (ja) * 2013-09-03 2016-09-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated LTE(登録商標) eMBMSにおいてシステム情報を使用することによってユーザエクスペリエンスを向上させる方法
KR20160148562A (ko) * 2014-05-06 2016-12-26 퀄컴 인코포레이티드 비허가 주파수 대역들에서 네트워크 선택을 위한 기술들
JP2017515408A (ja) * 2014-05-06 2017-06-08 クゥアルコム・インコーポレイテッドQualcomm Incorporated 無認可周波数帯域中でのネットワーク選択のための技法
KR102386757B1 (ko) * 2014-05-06 2022-04-13 퀄컴 인코포레이티드 비허가 주파수 대역들에서 네트워크 선택을 위한 기술들

Also Published As

Publication number Publication date
CN1720757B (zh) 2011-07-06
CN102325358A (zh) 2012-01-18
EP1559292B1 (en) 2006-08-30
KR20050074539A (ko) 2005-07-18
ES2271601T3 (es) 2007-04-16
DE03737799T1 (de) 2006-05-18
DE60308053T2 (de) 2006-12-28
WO2004043098A1 (en) 2004-05-21
DE60308053D1 (de) 2006-10-12
KR100717107B1 (ko) 2007-05-11
CA2504803C (en) 2012-12-11
AU2003245766B2 (en) 2007-05-24
CA2504803A1 (en) 2004-05-21
CN1720757A (zh) 2006-01-11
ATE338438T1 (de) 2006-09-15
US8406151B2 (en) 2013-03-26
EP1559292A1 (en) 2005-08-03
AU2003245766A1 (en) 2004-06-07
JP4129690B2 (ja) 2008-08-06
US7701872B2 (en) 2010-04-20
US20060104211A1 (en) 2006-05-18
HK1079390A1 (en) 2006-03-31
US20100211993A1 (en) 2010-08-19
MXPA05004766A (es) 2005-08-02
BR0315983A (pt) 2005-09-20

Similar Documents

Publication Publication Date Title
JP4129690B2 (ja) パケットデータサービスの発見方法および装置
US20190116486A1 (en) Method and apparatus for location based service in 5g system
CA2492466C (en) An l2 method for a wireless station to locate and associate with a wireless network in communication with a mobile ip agent
US11071054B2 (en) Access control in communications network comprising slices
JP4440933B2 (ja) データサービス起動ネットワークのための方法と装置
JP5511783B2 (ja) 一時登録および拡張バインディング破棄メッセージを用いるマルチホーミング・プロトコルのサポート
EP2237610A1 (en) A method and device for selecting network by the user equipment
WO2007043767A1 (en) Method and apparatus for communications of user equipment using internet protocol address in a mobile communication system
TW200950413A (en) Method and system for system discovery and user selection
CN101689929A (zh) 用于在分组交换域中注册终端的位置的方法及装置
CN102224721A (zh) 向访问网络链接或移交时的安全隧道建立
CN114828115A (zh) 用于引导站的方法、接入点和系统
US11910477B2 (en) Method for operating a server with user equipment in a cellular network
CN113826417A (zh) 网络功能数据库、移动通信网络组件、用于选择网络功能的方法和用于注册网络功能的方法
WO2021241114A1 (ja) UE(User Equipment)、コアネットワーク装置、AMF(Access and Mobility Management Function)、及びSMF(Session Management Function)
US20060002329A1 (en) Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20060002330A1 (en) Method and system for providing network access to protocol for carrying authentication for network access (PANA) mobile terminals and point-to-point protocol (PPP) mobile terminals packet data network
WO2007098711A1 (fr) Procédé, dispositif et système de sélection de réseau principal

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080416

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080507

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080507

R150 Certificate of patent or registration of utility model

Ref document number: 4129690

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130530

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130530

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term