JP2010533422A - 移動端末のウェブ・ベースの無線プロビジョニングおよび無線活性化 - Google Patents

移動端末のウェブ・ベースの無線プロビジョニングおよび無線活性化 Download PDF

Info

Publication number
JP2010533422A
JP2010533422A JP2010516027A JP2010516027A JP2010533422A JP 2010533422 A JP2010533422 A JP 2010533422A JP 2010516027 A JP2010516027 A JP 2010516027A JP 2010516027 A JP2010516027 A JP 2010516027A JP 2010533422 A JP2010533422 A JP 2010533422A
Authority
JP
Japan
Prior art keywords
device management
mobile terminal
web
message
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010516027A
Other languages
English (en)
Inventor
フェダー,ペレッツ,モシェ
ナルヴァエス,パオロ
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2010533422A publication Critical patent/JP2010533422A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

無線ネットワークにおける移動端末の無線プロビジョニングのための方法において、移動端末とウェブ・サーバの間の第1のトランザクションが、外部ポート経由で実行される。第1のトランザクション中、移動端末は、ネットワーク・サービスに契約するためのユーザ契約情報を獲得する。ウェブ・サーバと移動端末の間の第2のトランザクション中、移動端末は、移動端末が、それらのネットワーク・サービスにアクセスすることを許可するためのデバイス管理情報を獲得する。第1のトランザクションと第2のトランザクションは、同一の外部ポート経由で行われる。

Description

優先権の表明
この正規の米国特許出願は、参照により内容の全体が本明細書に組み込まれている、2007年7月9日に出願されたPeretz FederおよびPaolo Narvaezの米国特許仮出願第60/958,954号の優先権を、米国法典第35編119条(e)項の下で主張するものである。
図1は、従来のWiMAX通信ネットワークの一部分を示す。図示されるとおり、従来のWiMAXネットワークは、ウェブ・サーバ106およびデバイス管理サーバ108と双方向通信状態にある移動端末100を含む。この双方向通信は、任意の適切な無線通信プロトコル(例えば、WiMAX、EV−DO、UMTSなど)を使用して、1つまたは複数の無線リンクを介して行われることが可能である。ウェブ・サーバ106およびデバイス管理サーバ108のそれぞれは、1つまたは複数の有線リンクを介してバックオフィス110と通信する。
移動端末100は、無線通信能力を有する任意の電子デバイスであることが可能である。例えば、移動端末100は、セルラー電話機、PDA(パーソナル・デジタル・アシスタント)、ラップトップ・コンピュータ、デスクトップ・コンピュータなどであることが可能である。移動端末100は、ウェブ・ブラウザまたはウェブ・クライアント102、およびデバイス管理クライアント104をさらに含むことが可能である。従来、移動端末100内で、ウェブ・ブラウザ102は、ウェブ・サーバ106と通信し、さらにデバイス管理クライアント104は、デバイス管理サーバ108と通信する。ウェブ・ブラウザ102とデバイス管理クライアント104は、独立に動作して、互いの間で情報を共有する、または転送することはしない。
移動端末100が、特定のサービス・プロバイダによって提供されるネットワーク・サービス(例えば、VoIP、ビデオ、インターネットなどのマルチメディア・サービス)にアクセスすることができるにはまず、移動端末100は、そうすることができるように適切に許可を与えられ、構成されなければならない。このことは、活性化および初期構成と呼ばれる。無線リンクを介するそのような活性化および初期構成は、無線活性化および無線初期構成と呼ばれる。
従来、移動端末100の無線活性化および初期構成は、次の3つのステップで実行される。すなわち、
1)契約
2)ブートストラップ、および
3)デバイス管理
である。
契約は、ユーザが、移動端末を介してサービス・プロバイダによって提供されるネットワーク・サービスに契約するプロセスである。ブートストラップは、契約ステップが完了した後に、サービス・プロバイダが、いくつかの初期ユーザ資格証明を移動端末に提供するプロセスである。デバイス管理は、サービス・プロバイダが、サービス・プロバイダのネットワーク・サービスにアクセスするために、関係のあるデバイス構成をダウンロードするとともに、絶えず更新するセッションである。
従来の無線プロビジョニング・プロセスは、図1に組み込まれた通信フローに関して説明される。図1において、矢印、および対応する符号は、メッセージ・フローまたは通信フローを参照する。
図1において、メッセージ1〜4は、契約ステップの一環であると考えられるのに対して、メッセージ5〜6は、ブートストラップ・ステップの一環であると考えられる。メッセージ7は、当技術分野でよく知られている標準のデバイス管理プロセスを開始する。SNMP(簡易ネットワーク管理プロトコル)、OMA−DM(Open Mobile Alliance Device Management)、およびTR−069などの、様々な既存の標準プロトコルが、デバイス管理を提供するのに使用されることが可能である。
図1を参照すると、(1で)移動端末100が、ウェブ・ブラウザ102を介してウェブ・サーバ106(プロビジョニング・サーバとも呼ばれる)に1つまたは複数のメッセージを送信する。このメッセージは、よく知られたHTTP(ハイパーテキスト転送プロトコル)に準拠することが可能である。これらのメッセージは、ユーザの料金請求アドレス、クレジット・カード情報などの契約情報を含むことが可能である。
より具体的な例において、インターネットにアクセスしようと試みた際、移動端末100が、ウェブ・サーバ106にホットラインで結ばれる、つまり、リダイレクトされることが可能である。ウェブ・サーバは、ネットワーク・サービスの有料アクセスのための様々なオプションを表示する。ウェブ・サーバ106は、この情報を有するウェブ・ページをウェブ・ブラウザ102に送信する。ウェブ・ブラウザ102は、受信されたウェブ・ページを、ディスプレイを介してユーザに提示する。
このウェブ・ページを受信すると、ユーザは、このウェブ・ページにおいて個人的情報および料金請求情報を入力して(例えば、キーボード、マウス、移動デバイス・キーボードなどを介して)、この情報をウェブ・サーバ106にサブミットする。ほとんどの場合、この情報は、「SUBMIT」リンクをクリックすることによってサブミットされる。ユーザの情報のサブミットにより、ユーザが、サービス・プロバイダと接触状態に入れられる。ほとんどの場合、この接触は、ユーザが、サービス・プロバイダのネットワーク・サービスへのアクセスの代金を支払うことを必然的に伴う。
やはり図1を参照すると、移動端末100から契約情報を受信した際、ウェブ・サーバ106が、ユーザの契約情報をバックオフィス110に送信する(2で)。バックオフィスとは、契約者情報を扱うのにサービス・プロバイダによって使用される様々な要素を表すのに使用される用語である。一例では、バックオフィス110は、サービス・プロバイダのコア・ネットワーク内の単一または複数のネットワーク・エンティティにおけるサーバおよびコンピュータのコレクションを備えることが可能である。バックオフィス110において実行される動作およびプロセスは、人間の操作者の介入を伴う、または伴わないコンピュータによって実施されるプロセスとして実行されることが可能である。
やはり図1を参照すると、バックオフィス110が、ユーザを契約者データベースに追加し、完了すると、ウェブ・サーバ106に確認メッセージを送信することによって、契約が成功したことを確認する(3で)。バックオフィス110から契約成功確認を受信すると、ウェブ・サーバ106は、ウェブ・ページをウェブ・ブラウザ102に送り返す(4で)。ウェブ・ブラウザ102は、このウェブ・ページを、ディスプレイを介してユーザに表示する。このウェブ・ページは、契約プロセスが成功したことをユーザに示すテキストを含むことが可能である。
やはり図1を参照すると、次に、バックオフィス110が、その新規に契約したユーザに関するユーザ資格証明でデバイス管理サーバ108をポピュレートする(5で)。次に、デバイス管理サーバ108は、供給されたユーザ資格証明をデバイス管理クライアント104にプッシュし(6で)、その結果、移動端末100がブートストラップされる。ユーザ資格証明を受信したことに応答して、デバイス管理クライアント104は、デバイス管理サーバと接触して、デバイス管理セッションを開始する(7で)。
従来、契約およびブートストラップは、異なるシステム、および異なるネットワーク要素によって扱われる2つの別個の独立したプロセスである。つまり、契約ステップは、ウェブ・ブラウザ102およびウェブ・サーバ104によって扱われるのに対して、ブートストラップ・ステップは、デバイス管理クライアント104およびデバイス管理サーバ108によって扱われる。しかし、これら2つの動作を別々に実行することは、いくつかの欠点を有する。
第1に、比較的多数のネットワーク要素およびシステムが、サービス・プロバイダによってネットワーク内に展開される必要がある。第2に、契約システムとブートストラップ・システムの間で比較的高い度合いの調整が、要求される。さらに、初期ユーザ資格証明を移動端末にプッシュすることは、移動端末が、ファイアウォールの背後に存在する場合、非常に困難(不可能でさえ)あり得る。さらに、別個のブートストラップ・プロセスは、別個の暗号化機構が、配信されるユーザ資格証明のセキュリティを保証することを要求する。ほとんどの場合、これらの暗号化機構は、各タイプのアクセス技術のためにカスタム設計される。従来、ブートストラップを実行する汎用の機構は、全く存在しない。
例示的な実施形態は、共通のウェブ・ブラウザ・モデルに基づいて、契約プロセスとブートストラップ・プロセスを組み合わせて、簡略化された複合プロセスにする。この複合の契約−ブートストラップは、任意の無線アクセス技術を使用して、ウェブ・ブラウザを備えた任意の移動端末によって実行されることが可能である。
少なくとも1つの例示的な実施形態によれば、ユーザが、ユーザの個人的情報、および/または料金請求情報を供給し、さらに契約の条件に同意した(以降、「ホットライン契約ステップ」と呼ばれる)後、サービス・プロバイダは、或るリンクを有するHTMLページをユーザに提供することが可能である。クリックされると、このリンクは、移動端末内のデバイス管理クライアントを起動させるデバイス管理ハンドラにリダイレクトする、またはそのようなハンドラをポイントする内部HTTPポート(localhost上の)にブラウザをリダイレクトする。次に、デバイス管理セッションが、開始することが可能である。
例示的な実施形態によれば、ユーザ名やパスワードなどの、要求される任意のブートストラップ情報が、契約中に確立されたオープンなHTML(ハイパーテキスト・マークアップ言語)リンクを介して(例えば、ウェブ・ブラウザを介して)サービス・プロバイダ(例えば、バックオフィス)から移動端末に直接に送られることが可能である。
少なくとも1つの例示的な実施形態は、無線ネットワークにおける移動端末の無線プロビジョニングのための方法を提供する。この方法によれば、移動端末は、少なくとも1つの第1のメッセージを、外部ポート経由でウェブ・サーバに送信することができる。第1のメッセージは、ネットワーク・サービスに契約するためのユーザ契約情報を含むことが可能である。移動端末は、同一の外部ポート経由でウェブ・サーバから少なくとも1つの第2のメッセージを受信することが可能である。この少なくとも1つの第2のメッセージは、デバイス管理クライアントの初期構成に関する情報を含むことが可能である。
少なくとも1つの他の例示的な実施形態は、無線ネットワークにアクセスするための移動端末を提供する。この移動端末は、ウェブ・モジュールと、デバイス管理モジュールとを含むことが可能である。ウェブ・モジュールは、外部ポート経由でウェブ・サーバに少なくとも1つの第1のメッセージを送信するように構成されることが可能である。第1のメッセージは、ネットワーク・サービスに契約するためのユーザ契約情報を含むことが可能である。
ウェブ・モジュールは、同一の外部ポート経由でウェブ・サーバから少なくとも1つの第2のメッセージを受信するようにさらに構成されることが可能である。この少なくとも1つの第2のメッセージは、デバイス管理クライアントを初期に構成するデバイス管理情報を含む。ウェブ・モジュールは、このデバイス管理情報をデバイス管理モジュールに送ることができ、デバイス管理モジュールは、受信されたデバイス管理情報に基づいて、デバイス管理セッションを行うことができる。
少なくとも1つの別の例示的な実施形態は、無線ネットワークにおける移動端末の無線プロビジョニングのための方法を提供する。この方法によれば、ウェブ・サーバは、移動端末における外部ポート経由で移動端末から、少なくとも第1のメッセージを受信することが可能である。この少なくとも1つの第1のメッセージは、ネットワーク・サービスに契約するためのユーザ契約情報を含むことが可能である。ウェブ・サーバは、受信された少なくとも1つの第1のメッセージに応答して、同一の外部ポート経由で移動端末に少なくとも1つの第2のメッセージを送信することができる。この少なくとも1つの第2のメッセージは、デバイス管理情報を含むことが可能である。
少なくとも1つの別の例示的な実施形態は、無線ネットワークにおける移動端末の無線プロビジョニングのための方法を提供する。この方法によれば、移動端末とウェブ・サーバの間の第1のトランザクションが、外部ポート経由で実行されることが可能である。第1のトランザクション中、移動端末は、ネットワーク・サービスに契約するためのユーザ契約情報を獲得することができる。
ウェブ・サーバと移動端末の間の第2のトランザクションが、同一の外部ポート経由で行われることが可能である。第2のトランザクション中、移動端末は、デバイス管理情報を獲得することができる。
本発明は、本明細書の後段で与えられる詳細な説明、ならびに単に例示として与えられ、そのため、本発明を限定するものではない、同様の要素が同様の符号によって表される添付の図面から、より完全に理解されよう。
従来技術によるネットワークおよび通信を示すフロー図である。 例示的な実施形態によるネットワークおよび通信を示すフロー図である。
次に、本発明の様々な例示的な実施形態が、本発明のいくつかの例示的な実施形態が示される添付の図面を参照して、より完全に説明される。図面では、層および領域の厚さは、簡明のため誇張されている。
本発明の詳細な例示的な実施形態が、本明細書で開示される。しかし、本明細書で開示される特定の構造上、および機能上の詳細は、本発明の例示的な実施形態を説明することを目的として、単に代表的であるに過ぎない。しかし、本発明は、多くの代替の形態で実施されることが可能であり、本明細書に示される実施形態だけに限定されるものと解釈されてはならない。
したがって、本発明の例示的な実施形態は、様々な変形および代替の形態が可能であるが、本発明の実施形態が、図面に例として示され、本明細書で詳細に説明される。しかし、本発明の例示的な実施形態を、開示される特定の形態に限定する意図は全くなく、それどころか、本発明の例示的な実施形態は、本発明の範囲に含まれるすべての変形形態、均等形態、および代替形態に及ぶものとされることを理解されたい。同様の符号は、図の説明の全体を通して同様の要素を参照する。
第1の、第2のなどという用語が、様々な要素を説明するのに本明細書で使用されることが可能であるものの、これらの要素は、これらの用語によって限定されるべきではないことを理解されたい。これらの用語は、要素を互いに区別するために使用されるに過ぎない。例えば、本発明の例示的な実施形態の範囲を逸脱することなく、第1の要素は、第2の要素と呼ばれることも可能であり、さらに同様に、第2の要素は、第1の要素と呼ばれることも可能である。本明細書で使用される「および/または」という用語は、関連するリストアップされたアイテムの1つまたは複数のアイテムの任意のおよびすべての組合せを含む。
或る要素が、別の要素に「接続」または「結合」されていると述べられる場合、その要素は、その別の要素に直接に接続または結合されてもよく、あるいは介在する要素が、存在してもよいものと理解される。これに対して、或る要素が、別の要素に「直接に接続」または「直接に結合」されていると述べられる場合、介在する要素は、全く存在しない。要素間の関係を説明するのに使用される他の語も、同様の仕方で(例えば、「間に」対「間に直に」、「隣接する」対「直に隣接する」など)解釈されるべきである。
本明細書で使用される技術は、特定の実施形態を説明することだけを目的とし、本発明の例示的な実施形態を限定することは意図していない。本明細書で使用される単数形の「或る」および「その」は、文脈がそうでないことを明確に示さない限り、複数形も含むことを意図している。本明細書で使用される「備える」、「備えている」、「含む」、および/または「含んでいる」という用語は、述べられるフィーチャ、完全体、ステップ、動作、要素、および/または構成要素の存在を明示するが、他の1つまたは複数のフィーチャ、完全体、ステップ、動作、要素、構成要素、および/または以上のグループの存在または追加を排除しないものとさらに理解される。
また、一部の代替の実施形態では、記載される機能/動作は、図に記載される順序を外れて行われる可能性があることにも留意されたい。例えば、相次いで示される2つの図は、関与する機能/動作に依存して、実際には、実質的に同時に実行される可能性があり、あるいは、ときとして、逆の順序で実行される可能性がある。
図2は、例示的な実施形態による通信ネットワークの一部分を示す。例示的な実施形態は、WiMAXプロトコルに関連して説明されるものの、例示的な実施形態は、UMTS(Universal Mobile Telecommunications Standard)、EV−DO(Enhanced Video Data Only)、UMB(Ultra Mobile Broadband)、3GPP−LTE(3GPP Long Term Evolution)などの他のプロトコルにも適用可能である。さらに、例示的な実施形態は、無線ネットワークおよびネットワーク・サービスに関連して説明されるものの、例示的な実施形態は、有線のパケット交換ネットワークなどにも同様に適用可能であり得る。
図2を参照すると、ネットワークは、ウェブ・サーバ206およびデバイス管理サーバ208と双方向通信状態にある移動端末200を含むことが可能である。移動端末200は、1つまたは複数の無線通信リンクを介してウェブ・サーバ206と通信することができる。また、移動端末は、1つまたは複数の無線通信リンクを介してデバイス管理サーバ208と通信することもできる。これらの無線通信リンクは、任意の適切な無線通信プロトコル(例えば、UMTS、EV−DO、UMB、LTE、WiMAXなど)を使用することが可能である。UMTS、EV−DO、UMB、LTE、およびWiMAXなどの無線通信プロトコルは、よく知られているため、詳細な説明は、簡明のために省略する。
単一の移動端末だけが図2に示されるものの、本明細書で説明される方法およびプロセスは、複数の移動端末によって並行に実行されることが可能である。つまり、例えば、ウェブ・サーバ206およびデバイス管理クライアント208のそれぞれが、複数の移動端末と同時に、または並行して通信することが可能である。
やはり図2を参照すると、ウェブ・サーバ206およびデバイス管理サーバ208のそれぞれが、任意の適切な通信プロトコルを使用して1つまたは複数の有線リンクを介してバックオフィス210と通信する。図2のバックオフィス210は、図1に関連して前述したバックオフィス110と同一であることが可能である。
移動端末200は、無線通信能力を有し、さらにウェブ・ブラウザ(またはウェブ・クライアント)およびデバイス管理クライアントを実行することができる任意の電子デバイスであることが可能である。例えば、移動端末200は、セルラー電話機、PDA(パーソナル・デジタル・アシスタント)、ラップトップ・コンピュータ、デスクトップ・コンピュータなどであることが可能である。
図示されるとおり、移動端末200は、ウェブ・ブラウザ202と、デバイス管理クライアント204とを含むことが可能である。当技術分野でよく知られているとおり、ウェブ・ブラウザおよびデバイス管理クライアントは、コンピュータ・ソフトウェアの形態で実施されることが可能である。本明細書で、ウェブ・ブラウザは、ウェブ・クライアントまたはウェブ・モジュールと呼ばれることが可能であり、さらにデバイス管理クライアントは、デバイス管理モジュールと呼ばれることが可能である。
移動端末200内で、ウェブ・ブラウザ202は、ウェブ・サーバ206と通信し、デバイス管理クライアント204は、デバイス管理サーバ208と通信する。さらに、ウェブ・ブラウザ202とデバイス管理クライアント204は、互いの間で情報を共有する、または転送することができ、このことは、後段でより詳細に説明される。
例示的な実施形態による無線プロビジョニングのための方法が、図2に組み込まれた通信フロー図に関連して説明される。
図2を参照すると、(10で)移動端末200が、ウェブ・ブラウザ202を介してウェブ・サーバ206(プロビジョニング・サーバとも呼ばれる)を相手に第1のトランザクションを開始することが可能である。このトランザクションは、よく知られたHTTPプロトコルに準拠することが可能である。前述のトランザクション中に転送される情報には、ユーザの個人的情報、料金請求情報、クレジット・カード情報などのユーザ契約情報が含まれることが可能である。
本明細書で説明されるトランザクションは、移動端末200やウェブ・サーバ206などのエンティティ間で伝送される1つまたは複数のメッセージを含むことが可能である。
次に、ウェブ・ブラウザ202とウェブ・サーバ206の間のトランザクションのより具体的な実施例を説明する。しかし、この実施例は、簡明のためであり、本明細書で説明される例示的な実施形態を限定すべきではないことを理解されたい。
このより具体的な実施例では、移動端末200が、インターネットにアクセスしようと試みると、移動端末200は、ウェブ・サーバ206にリダイレクトされる、つまり、ホットラインで結ばれることが可能である。ウェブ・サーバ206にダイレクトされると、ウェブ・ブラウザ202は、ウェブ・ページをユーザに提示する。このウェブ・ページは、ユーザのユーザ契約情報を入力するようユーザを促すことが可能である。ユーザ契約情報は、ユーザの個人的情報(例えば、名前、アドレス、電話番号)、料金請求情報(例えば、料金請求アドレス)、クレジット・カード情報などの1つまたは複数を含むことが可能である。
ユーザは、このウェブ・ページにおいて、要求されるユーザ契約情報を入力し、そのユーザ契約情報をウェブ・サーバ206にサブミットする。ほとんどの場合、ユーザ契約情報は、このウェブ・ページに埋め込まれており、ユーザに提示されるリンクをクリックすることによってサブミットされる。ユーザの情報のサブミットにより、ユーザが、サービス・プロバイダと接触状態に入れられる。ほとんどの場合、この接触は、ユーザが、サービス・プロバイダのネットワークへのアクセスの代金を支払うことを必然的に伴う。
やはり図2を参照すると、移動端末200が、ファイアウォールの背後に存在する場合、移動端末200は、「ピンホール」と呼ばれる単一の外部ポート経由でウェブ・サーバ206に接続されて、トランザクションを行うことが可能である。この実施例では、ウェブ・ブラウザ202が、ウェブ・サーバ206を相手にトランザクションを開始すると、ファイアウォールが、ピンホールを開いて、ウェブ・サーバ206からの応答が、同一の外部ポート経由でウェブ・ブラウザ202に送信されることを許す。このピンホールは、第1の期間にわたって開かれたままである。第1の期間は、所望に応じて、ネットワーク運用者またはネットワーク管理者によって決定されることが可能である。
よく知られているとおり、ファイアウォールは、通常、すべての着信パケットをブロックする。つまり、例えば、ファイアウォールは、外部の送信元(例えば、ファイアウォールの外側)と、内部の宛先(例えば、ファイアウォールの内側)とを有するパケットをブロックする。同時に、送信パケット(例えば、内部の送信元と、外部の宛先とを有するパケット)は、ファイアウォールを自由に横断することを許される。ピンホールを開いて、第1の期間にわたって外部ポートを介する双方向通信を可能にするため、ステートフル・ファイアウォールが、送信パケットの送信元アドレス、宛先アドレス、送信元ポート、および宛先ポートの過去の知識を使用して、後の時点で、いずれの着信パケットがアクセスを許されるべきかを決定することができる。当技術分野でよく知られているとおり、ステートフル・ファイアウォールは、当技術分野でそれぞれよく知られている、SPI(ステートフル・パケット検査)またはステートフル検査を実行する任意のファイアウォールである。
例えば、TCP SYNパケット(例えば、送信元アドレスA、送信元ポートX、宛先アドレスB、宛先ポートYを有する)が、送信方向でファイアウォールのSPIによって検出された場合、ステートフル・ファイアウォールは、第1の期間にわたってピンホールを開く(例えば、トラフィックが、同一の外部ポートを経由して双方向でファイアウォールを通過することを許す)。このピンホールは、着信TCPパケット(例えば、送信元アドレスB、送信元ポートY、宛先アドレスA、宛先ポートXを有する)が、ファイアウォールを横断して、ファイアウォールの背後の保護されたデバイスに到達することを許す。この特定の実施例では、ピンホールは、送信元アドレスB、送信元ポートY、宛先アドレスA、宛先ポートXを有するパケットだけが通過することを許す一方で、他のすべてのタイプの着信パケットをブロックする。
やはり図2を参照すると、移動端末200から契約情報を受信すると、ウェブ・サーバ206は、受信された契約情報をバックオフィス210に送信する(20で)。バックオフィス210は、そのユーザを契約者データベースに追加し、完了すると、(30で)生成されたユーザ資格証明でデバイス管理サーバ208をポピュレートする。ユーザを契約させる際、バックオフィス210は、そのユーザに関するレコードを確立し、そのユーザが対話する可能性があるすべてのネットワーク要素によって、将来、そのユーザが認識されることを確実にする。例示的な実施形態によれば、契約者データベースは、ユーザを、生成されたユーザ資格証明に関連付ける任意の適切なデータベースであることが可能である。
バックオフィス210は、ウェブ・サーバ206を相手に確認トランザクションを実行することによって、契約が成功したことを確認する(40で)。少なくとも1つの例示的な実施形態では、バックオフィス210は、ウェブ・サーバ206に確認メッセージを送信することが可能である。ウェブ・サーバ206を相手に確認トランザクションを完了した後、ウェブ・サーバ206は、ウェブ・ブラウザ202を相手に第2のトランザクションを開始して、遂行することが可能である(50で)。第2のトランザクションは、前述した開かれたピンホール経由で遂行されることが可能である。例えば、バックオフィス210から契約成功確認メッセージを受信すると、ウェブ・サーバ206は、契約プロセス確認メッセージをウェブ・ブラウザ202に送信する。
少なくとも1つの例示的な実施形態では、契約プロセス確認メッセージは、ウェブ・ページの形態であることが可能である。このウェブ・ページは、契約プロセスが成功したことをユーザに示すテキスト、およびデバイス管理情報(デバイス管理パラメータとも呼ばれる)を含むことが可能である。デバイス管理情報とは、デバイス管理クライアントによって使用される情報を指す。
一例では、デバイス管理情報は、ユーザ資格証明(例えば、ユーザ名およびパスワード)、接続すべき内部TCPポート(例えば、8000)、デバイス管理サーバ208のURL(ユニフォーム・リソース・ロケータ)などを含むことが可能である。例示的な実施形態によれば、このデバイス管理情報のいずれか、またはすべては、ユーザの目に見えても、見えなくてもよい。このデバイス管理情報は、セキュリティで保護されたHTTP接続(https)を介して前述したピンホール、つまり、外部ポート経由で、セキュリティで保護されて送信されることが可能である。
やはり図2を参照すると、ウェブ・サーバ206からこのデバイス管理情報を受信した後、ウェブ・ブラウザ202は、このデバイス管理情報をデバイス管理クライアント204に送る(60で)。ウェブ・ブラウザ202は、任意の適切な方法を使用して、このデバイス管理情報をデバイス管理クライアント204に送ることができる。
一例では、デバイス管理情報は、ウェブ・ブラウザ202からデバイス管理クライアント204への1つまたは複数の内部POSTメッセージまたは内部GET HTTPメッセージを介して、ウェブ・ブラウザ202とデバイス管理クライアント204の間で送られることが可能である。内部POSTメッセージまたは内部GET HTTPメッセージは、よく知られているため、詳細な説明は、簡明のために省略する。デバイス管理クライアント204は、そのようなPOSTメッセージまたはGET HTTPメッセージをリッスンするのに、開かれたソケットを要求する可能性がある。
ウェブ・サーバ206によって提供されるウェブ・ページは、ユーザ資格証明を含み、さらに埋め込まれたリンクを有するHTMLページであることが可能である。このリンクは、ユーザによってクリックされると、ハンドラ(図示せず)を介してデバイス管理クライアント204によって監視されている内部TCPポート(localhost上の)にウェブ・ブラウザ202をリダイレクトすることができる。このハンドラは、所与の内部ポートをリッスンするのにデバイス管理クライアント204によって使用されるデバイス管理クライアント204の構成要素である。このデバイス管理ハンドラは、移動端末200内のデバイス管理クライアント204を起動させ、さらにデバイス管理クライアント204にデバイス管理パラメータ(例えば、ユーザ資格証明を含む)を供給する。次に、デバイス管理セッションが、開始することが可能である。
以下は、デバイス管理情報をウェブ・ブラウザ202に送り、ユーザに提示されるのに使用されることが可能なHTMLコードの例である。

<A href="http://localhost:8000/start_client?username=user1&password=secret">

Click Here </A>
以上のテキストは、ウェブ・サーバ206によってウェブ・ブラウザ202に送信されるHTMLファイルに付加されることが可能である。本明細書で説明されるとおり、このHTMLファイルは、ウェブ・ブラウザ202とウェブ・サーバ206の間のトランザクションへの応答であるため、このHTMLファイルの残りの部分を使用して、デバイス管理情報は、デバイス・ファイアウォールを横断することができる。ユーザに表示されると、ユーザは、何らかのさらなるテキスト、例えば、「CLICK HERE」と一緒に、このウェブ・ページ応答を見ることができる。ユーザが、「CLICK HERE」テキストをクリックすると、ウェブ・ブラウザ202は、移動端末200上のポート8000に新たな要求を自動的に生成することが可能である。ポート8000上で、デバイス管理クライアント204が、リッスンしていることが可能であり、さらにウェブ・ブラウザ202からデバイス管理情報、例えば、ユーザ資格証明を受信することが可能である。
少なくとも1つの他の例示的な実施形態では、ブラウザ・ヘルパ・アプリケーションが、使用されることが可能である。例えば、ウェブ・ブラウザ202が、ウェブ・サーバ206からダウンロードされたプロビジョニング・ファイル・タイプを認識するように構成されることが可能である。プロビジョニング・ファイルをダウンロードした後、このファイルは、関係のあるユーザ資格証明を使用してデバイス管理クライアント204を断ち上げることが可能である。
より詳細には、この例示的な実施形態は、従来のウェブ・ブラウザが、或る特定のタイプのファイル(例えば、.DOCファイル、.PDFファイルなど)をダウンロードしたことに応答して、適切なアプリケーションを立ち上げるのと同様の仕方で動作することが可能である。
さらに別の例示的な実施形態では、ウェブ・アプリケーション(Java(登録商標)または.NETなどの)が、使用されることが可能である。この実施例では、ウェブ・ブラウザ202は、ウェブ・サーバ206からJava(登録商標)アプリケーションをダウンロードすることができる。Java(登録商標)アプリケーションは、ウェブ・ブラウザ202内で実行されて、デバイス管理クライアント204と内部で(例えば、任意のよく知られたタイプのプロセス間通信チャネルを介して)接触して、関係のあるユーザ資格証明を送ることが可能である。このことは、デバイス管理クライアント204が、TCPソケット上でリッスンしていることを要求しない可能性がある。また、このJava(登録商標)アプリケーションは、ユーザが契約を実行することを助けることも可能である。
さらに別の例示的な実施形態では、EXE(実行可能)アプリケーションが、使用されることが可能である。この実施例では、ウェブ・ブラウザ202が、ウェブ・サーバ206から部分的な、または全体のデバイス管理クライアント・アプリケーション(例えば、OMA−DMクライアント)をダウンロードすることが可能である。ダウンロードした後、ユーザは、このデバイス管理クライアント・アプリケーションを直接に立ち上げることができる。このデバイス管理クライアント・アプリケーションは、移動端末200に関する適切な構成をデバイス管理クライアント204に供給することができる。OMA−DMクライアントなどのデバイス管理クライアントは、よく知られているため、詳細な説明は、簡明のために省略する。この方法は、各移動端末200に関してカスタム・アプリケーションが使用されることが可能であるという点で、比較的柔軟性がある。しかし、ユーザは、ダウンロードされたアプリケーションを手動で許可して、立ち上げる必要がある可能性がある。
当技術分野でよく知られているとおり、ウェブ・ブラウザは、移動端末上にスクリプト/アプリケーションを自動的にダウンロードして、実行することができる可能性がある。したがって、さらに別の例示的な実施形態では、自動のダウンロードおよびインストールのフレームワークが、使用されることが可能である。自動のダウンロードおよびインストールのフレームワークは、当技術分野でよく知られているため、それらのフレームワークの詳細な説明は、簡明のために省略する。
この実施例では、そのよう機構が使用され得るにはまず、ウェブ・サーバ206および/またはサーバ206の公開証明書が、ウェブ・ブラウザ202によって「信頼される」ものとして構成される必要がある可能性があり、さらにダウンロードされるべきアプリケーションは、信頼されるソースによって署名される必要がある。この例示的な実施形態では、自動ダウンロードは、契約プロセスの終わりにウェブ・サーバ206によってトリガされることが可能である。
図2に戻ると、ウェブ・サーバ202からユーザ資格証明を受信したことに応答して、デバイス管理クライアント204は、デバイス管理サーバ208と接触して、ウェブ・ブラウザ202によって供給されたデバイス管理情報(例えば、ユーザ名、パスワード、DMサーバURLなど)を使用してデバイス管理セッションを開始する(70で)。
本明細書で説明される1つまたは複数の例示的な実施形態によれば、移動端末が、外部ポートまたはピンホール経由で(例えば、ファイアウォールを通過して)ウェブ・サーバと最初に接触することが可能である。ウェブ・サーバは、移動端末がウェブ・サーバと最初に接触するのに経由したのと同一の外部ポートまたはピンホール経由で、移動端末にデバイス管理情報を送信することができる。当技術分野でよく知られているとおり、ファイアウォール・ソフトウェアは、或る特定の外部ポートまたはピンホールを認識して、移動端末によってウェブ・サーバに送信された初期接触メッセージの特定の送信元アドレス、送信元ポート、宛先アドレス、および宛先ポートに関連付けるように構成されることが可能である。
このファイアウォール・ソフトウェアは、ウェブ・サーバから移動端末へのメッセージを、移動端末からの1つまたは複数の初期メッセージの中に含まれる送信元アドレス、送信元ポート、宛先アドレス、および宛先ポートのものと逆の送信元アドレス、送信元ポート、宛先アドレス、および宛先ポートを有するものとして認識することが可能である。逆のものとして認識すると、ファイアウォール・ソフトウェアは、ウェブ・サーバからのメッセージが、ファイアウォールを通過して移動端末に至るのを許すことができる。
このように本発明が説明されて、本発明は、多くの仕方で変更されることが可能であることが明白であろう。そのような変種は、本発明を逸脱するものと見なされるべきではなく、すべてのそのような変形が、本発明の範囲内に含まれることが意図される。

Claims (10)

  1. 無線ネットワークにおける移動端末の無線プロビジョニングのための方法であって、
    少なくとも1つの第1のメッセージを、前記移動端末により外部ポートを介してウェブ・サーバに送信するステップを含み、前記第1のメッセージは、ネットワーク・サービスに契約するためのユーザ契約情報を含み、さらに、
    前記ウェブ・サーバからの少なくとも1つの第2のメッセージを、前記外部ポートと同じ外部ポートを介して前記移動端末で受信するステップを含み、前記少なくとも1つの第2のメッセージはデバイス管理情報を含む、方法。
  2. 前記少なくとも1つの第2のメッセージが前記移動端末のウェブ・モジュールにおいて受信され、前記少なくとも1つの第2のメッセージは、埋め込まれたリンクを有するウェブ・ページを含み、前記埋め込まれたリンクは、前記移動端末のデバイス管理モジュールにおける内部伝送制御プロトコル・ポートに関連付けられ、前記方法はさらに、
    ユーザによる前記リンクの活性化に応答して、前記ウェブ・モジュールから前記デバイス管理モジュールに前記デバイス管理情報を送るステップを含む、請求項1に記載の方法。
  3. 前記少なくとも1つの第2のメッセージはプロビジョニング・ファイルを含み、前記方法はさらに、
    前記受信されたプロビジョニング・ファイルを立ち上げて、前記デバイス管理情報を獲得するステップを含む、請求項1に記載の方法。
  4. 前記少なくとも1つの第2のメッセージが前記移動端末のウェブ・モジュールにおいて受信され、前記少なくとも1つの第2のメッセージはウェブ・アプリケーションを含み、前記方法はさらに、
    前記ウェブ・アプリケーションを立ち上げるステップを含み、前記ウェブ・アプリケーションは、前記デバイス管理モジュールと自動的に接触して、プロセス内通信チャネルを介して前記デバイス管理モジュールに前記デバイス管理情報を送る、請求項1に記載の方法。
  5. 前記少なくとも1つの第2のメッセージは実行可能なアプリケーションを含み、前記方法はさらに、
    前記実行可能なアプリケーションを立ち上げるステップを含み、前記実行可能なアプリケーションは、前記デバイス管理モジュールと自動的に接触して、前記デバイス管理モジュールに前記デバイス管理情報を送る、請求項1に記載の方法。
  6. 前記少なくとも1つの第2のメッセージは自動のダウンロードおよびインストールのフレームワークを含み、前記方法はさらに、
    前記自動のダウンロードおよびインストールのフレームワークを自動で実行するステップを含み、前記自動のダウンロードおよびインストールのフレームワークは、前記デバイス管理モジュールと接触して、前記デバイス管理モジュールに前記デバイス管理情報を送る、請求項1に記載の方法。
  7. 前記外部ポートは、前記移動端末と前記ウェブ・サーバとの間のファイアウォールを通過するピンホールである、請求項1に記載の方法。
  8. 無線ネットワークにアクセスする移動端末であって、
    少なくとも1つの第1のメッセージを外部ポートを介してウェブ・サーバに送信するように構成されたウェブ・モジュールを含み、前記第1のメッセージは、ネットワーク・サービスに契約するためのユーザ契約情報を含み、前記ウェブ・モジュールはさらに、前記ウェブ・サーバからの少なくとも1つの第2のメッセージを前記外部ポートと同じ外部ポートを介して受信するように構成され、前記少なくとも1つの第2のメッセージはデバイス管理情報を含む、移動端末。
  9. 無線ネットワークにおける移動端末の無線プロビジョニングのための方法であって、
    前記移動端末からの少なくとも1つの第1のメッセージを前記移動端末の外部ポートを介してウェブ・サーバで受信するステップを含み、前記第1のメッセージは、ネットワーク・サービスに契約するためのユーザ契約情報を含み、さらに、
    前記受信された少なくとも1つの第1のメッセージに応答して、少なくとも1つの第2のメッセージを、前記外部ポートと同じ外部ポートを介して前記移動端末に送信するステップとを含み、前記少なくとも1つの第2のメッセージはデバイス管理情報を含む、デバイス管理情報を含む方法。
  10. 前記外部ポートは、前記移動端末と前記ウェブ・サーバとの間のファイアウォールを通過するピンホールである、請求項9に記載の方法。
JP2010516027A 2007-07-09 2008-07-01 移動端末のウェブ・ベースの無線プロビジョニングおよび無線活性化 Pending JP2010533422A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US95895407P 2007-07-09 2007-07-09
US11/826,937 US8516136B2 (en) 2007-07-09 2007-07-19 Web-based over-the-air provisioning and activation of mobile terminals
PCT/US2008/008181 WO2009008977A2 (en) 2007-07-09 2008-07-01 Wed-based over-the-air provisioning and activation of mobile terminals

Publications (1)

Publication Number Publication Date
JP2010533422A true JP2010533422A (ja) 2010-10-21

Family

ID=40130884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010516027A Pending JP2010533422A (ja) 2007-07-09 2008-07-01 移動端末のウェブ・ベースの無線プロビジョニングおよび無線活性化

Country Status (6)

Country Link
US (1) US8516136B2 (ja)
EP (1) EP2168306A2 (ja)
JP (1) JP2010533422A (ja)
KR (2) KR20150043533A (ja)
CN (1) CN101690005B (ja)
WO (1) WO2009008977A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501459A (ja) * 2009-08-06 2013-01-10 インテル・コーポレーション 無線通信機器をアクティベートする方法及び装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990404B2 (en) * 2009-11-16 2015-03-24 Apple Inc. Directing data in a web browser from a portable electronic device
EP2561654B1 (en) * 2010-04-21 2015-08-05 LG Electronics Inc. Method of reducing peak-to-average power ratio, cubic metric and block error rate in OFDM systems using network coding
KR20120050367A (ko) * 2010-11-10 2012-05-18 삼성전자주식회사 개인 네트워크를 이용한 서비스 제공 방법 및 장치
US20130244621A1 (en) * 2012-03-15 2013-09-19 Solavei Llc Mobile service distribution and provisioning architecture
US9743341B2 (en) 2013-03-29 2017-08-22 Intel IP Corporation Provisioning of application categories at a user equipment during network congestion
HUE038867T2 (hu) * 2013-03-29 2018-12-28 Intel Ip Corp WLAN kiválasztási irányelv vezérlés barangolási (roaming) szcenáriókban
KR20150010872A (ko) * 2013-07-19 2015-01-29 삼성전자주식회사 디스플레이 장치 및 이의 ui 제공 방법
US11349837B2 (en) * 2019-04-30 2022-05-31 At&T Intellectual Property I, L.P. Identity vault service

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099721A (ja) * 2004-09-03 2006-04-13 Ntt Docomo Inc 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
JP2006155350A (ja) * 2004-11-30 2006-06-15 Vodafone Kk コンテンツ提供方法、サーバ及び移動体通信端末
JP2006236281A (ja) * 2005-02-28 2006-09-07 Mitsubishi Electric Corp クライアント端末、アプリ起動用ファイル生成装置及びシングルサインオンシステム
JP2007507046A (ja) * 2003-09-24 2007-03-22 シーメンス メディカル ソリューションズ ヘルス サーヴィシーズ コーポレーション 臨床システムインタフェースを含む医療デバイス管理システム
JP2007094903A (ja) * 2005-09-29 2007-04-12 Fujitsu Ltd 情報処理端末装置、認証方法および認証プログラム
WO2007045085A1 (en) * 2005-10-21 2007-04-26 Andrew Cheung System. method and computer program for remotely sending digital signal(s) to a computer
JP2007511971A (ja) * 2003-11-25 2007-05-10 ノキア コーポレイション Ipアドレス結合に基づいてマルチメディアトラフィックをフィルタリングする方法及びシステム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636894B1 (en) 1998-12-08 2003-10-21 Nomadix, Inc. Systems and methods for redirecting users having transparent computer access to a network using a gateway device having redirection capability
US6345294B1 (en) 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
US7007080B2 (en) 1999-12-23 2006-02-28 Solution Inc Limited System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention
FI20002822A (fi) * 2000-12-21 2002-06-22 Nokia Corp Osoitteen jakaminen
US7103641B2 (en) 2001-06-18 2006-09-05 Intel Corporation Method and apparatus for distributing computer platform firmware across a network
CA2356823C (en) * 2001-09-10 2010-05-11 Research In Motion Limited System and method for real time self-provisioning for a mobile communication device
FI116426B (fi) 2003-05-02 2005-11-15 Nokia Corp Laitteenhallinnan aloittaminen hallintapalvelimen ja asiakkaan välillä
US7239877B2 (en) * 2003-10-07 2007-07-03 Accenture Global Services Gmbh Mobile provisioning tool system
US7539156B2 (en) * 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
SE528102C2 (sv) 2004-05-11 2006-09-05 Smarttrust Ab Förfarande och system för att upptäcka apparater.
US7889869B2 (en) * 2004-08-20 2011-02-15 Nokia Corporation Methods and apparatus to integrate mobile communications device management with web browsing
EP1849259B1 (en) 2004-11-05 2014-12-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
US8181020B2 (en) 2005-02-02 2012-05-15 Insyde Software Corp. System and method for securely storing firmware
DE602006004384D1 (de) * 2005-03-21 2009-02-05 Hewlett Packard Development Co Mobiles Klientgerät und System mit Unterstützung von Fernverwaltungsgeräten
CN100531226C (zh) * 2005-03-31 2009-08-19 中兴通讯股份有限公司 一种无线应用协议预配置引导方法
US7764699B2 (en) 2005-05-16 2010-07-27 Cisco Technology, Inc. Method and system using shared configuration information to manage network access for network users
WO2007012024A1 (en) * 2005-07-19 2007-01-25 Qualcomm Incorporated Systems, methods, and apparatus for quality of service processing
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
EP1764972B1 (en) 2005-09-20 2017-07-19 Accenture Global Services Limited Authentication and authorization architecture for an access gateway
US20070283385A1 (en) 2006-06-01 2007-12-06 Chaoxin Charles Qiu Methods and apparatus to provide media content created for a specific individual via IPTV
JP4829697B2 (ja) 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US7940735B2 (en) * 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507046A (ja) * 2003-09-24 2007-03-22 シーメンス メディカル ソリューションズ ヘルス サーヴィシーズ コーポレーション 臨床システムインタフェースを含む医療デバイス管理システム
JP2007511971A (ja) * 2003-11-25 2007-05-10 ノキア コーポレイション Ipアドレス結合に基づいてマルチメディアトラフィックをフィルタリングする方法及びシステム
JP2006099721A (ja) * 2004-09-03 2006-04-13 Ntt Docomo Inc 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
JP2006155350A (ja) * 2004-11-30 2006-06-15 Vodafone Kk コンテンツ提供方法、サーバ及び移動体通信端末
JP2006236281A (ja) * 2005-02-28 2006-09-07 Mitsubishi Electric Corp クライアント端末、アプリ起動用ファイル生成装置及びシングルサインオンシステム
JP2007094903A (ja) * 2005-09-29 2007-04-12 Fujitsu Ltd 情報処理端末装置、認証方法および認証プログラム
WO2007045085A1 (en) * 2005-10-21 2007-04-26 Andrew Cheung System. method and computer program for remotely sending digital signal(s) to a computer
JP2009512367A (ja) * 2005-10-21 2009-03-19 アンドリュー チェウン デジタル信号をコンピュータに遠隔的に送信するためのシステム、方法、及びコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501459A (ja) * 2009-08-06 2013-01-10 インテル・コーポレーション 無線通信機器をアクティベートする方法及び装置

Also Published As

Publication number Publication date
US8516136B2 (en) 2013-08-20
US20090018849A1 (en) 2009-01-15
CN101690005A (zh) 2010-03-31
KR20100029106A (ko) 2010-03-15
WO2009008977A2 (en) 2009-01-15
WO2009008977A3 (en) 2009-03-05
CN101690005B (zh) 2013-10-16
KR20150043533A (ko) 2015-04-22
EP2168306A2 (en) 2010-03-31

Similar Documents

Publication Publication Date Title
JP2010533422A (ja) 移動端末のウェブ・ベースの無線プロビジョニングおよび無線活性化
US8296450B2 (en) Delegated network management system and method of using the same
CN108293053B (zh) 经由浏览器对客户端应用进行单点登录验证
JP4675206B2 (ja) ユーザ認証方法、無線通信網、ホームワイヤレス通信網及び認証サーバ
WO2016127914A1 (zh) 一种用于重定向的方法、装置及系统
CN104158808B (zh) 基于APP应用的Portal认证方法及其装置
EP3120591B1 (en) User identifier based device, identity and activity management system
CN100559819C (zh) 呼叫系统、代理拨号服务器设备及与之一起使用的代理拨号方法
US20060021004A1 (en) Method and system for externalized HTTP authentication
US8555365B2 (en) Directory authentication method for policy driven web filtering
WO2009158019A1 (en) Method and service integration platform system for providing internet services
CN107463453B (zh) 同一终端不同应用间通信的方法、装置、设备和存储介质
CN105721479A (zh) 一种网址过滤方法及装置
CN104954315B (zh) 提升安全套接层访问安全性的方法及装置
CN109495362B (zh) 一种接入认证方法及装置
CN112311766B (zh) 一种用户证书的获取方法及装置、终端设备
CN102469069A (zh) 防止入口认证攻击的方法及装置
US7526797B2 (en) System and method for processing callback requests included in web-based procedure calls through a firewall
US20160285946A1 (en) Qos improvement method, apparatus, and system
CN104917742B (zh) 一种信息传送方法及装置
Cisco Cisco BBSM 5.1 Release Notes
JP5632429B2 (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
CN109600379B (zh) Https重定向的降噪方法及装置
EP3899760A1 (en) Apparatus and method for license activation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110630

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140529