JP5107247B2 - パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング - Google Patents

パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング Download PDF

Info

Publication number
JP5107247B2
JP5107247B2 JP2008526259A JP2008526259A JP5107247B2 JP 5107247 B2 JP5107247 B2 JP 5107247B2 JP 2008526259 A JP2008526259 A JP 2008526259A JP 2008526259 A JP2008526259 A JP 2008526259A JP 5107247 B2 JP5107247 B2 JP 5107247B2
Authority
JP
Japan
Prior art keywords
apn
authorized operator
network element
operator
backbone network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008526259A
Other languages
English (en)
Other versions
JP2009505514A (ja
JP2009505514A5 (ja
Inventor
マリア アルトゥーロ
ジェイムズ ジャーディン トーマス
シー.ホプキンス ロバート
シー.マカリスター ゲイリー
Original Assignee
エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー filed Critical エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー
Publication of JP2009505514A publication Critical patent/JP2009505514A/ja
Publication of JP2009505514A5 publication Critical patent/JP2009505514A5/ja
Application granted granted Critical
Publication of JP5107247B2 publication Critical patent/JP5107247B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

過去10年、移動通信サービスの加入者数は劇的に増大した。移動装置の人気が高まるにつれて、移動通信を可能にする基礎となる技術も同様に進化してきた。移動装置は、最初の移動電話機に使用されたアナログ伝送から、今日非常に多様な移動通信装置によって使用されるデジタル伝送へと進化した。移動通信における大きなブームは、第1世代(1G)としても知られるアナログ移動電話サービス(AMPS:Analog Mobile Phone Service)が主流の技術であった、1980年代初期にまで遡ることができる。時間の経過とともに、移動通信技術は2つの競合する技術、すなわち時分割多元接続方式(TDMA:Time Division Multiple Access)および符合分割多元接続方式(CDMA:Code Division Multiple Access)の出現により、アナログからデジタルセルラ技術へと飛躍した。デジタル伝送により、同じ量の無線周波数帯域中により多くの通信を収容できる。その結果、TDMAおよびCDMA等のデジタル技術は、単なる音声電話の域を超えたサービスへの基礎を築き、インターネットアクセス、テキストメッセージング、画像共有などのデータサービスの繁栄を可能にする。
移動通信装置によるデジタルネットワークの使用は広範な技術を含む。データは、最終宛先へと伝送される間に、多種多様なフォーマットに変換されることがある。例えば、GSM(Global System for Mobile Communications)は、現在、よく知られた移動通信の標準である。GSMは、信号伝達および通話の両チャンネルがデジタルである点でその先行技術とは大きく異なっており、これは、GSMが第2世代(2G)の移動装置システムとみなされることを意味する。データ通信は早い時期からGSM標準に組み込まれた。GSMは、オープンな標準であり、第3世代パートナシッププロジェクト(3GPP)によって現在開発されている。
1997年に、汎用パケット無線サービス(GPRS:General Packet Radio Service)によってGSM標準にパケットデータ能力が付加された。より高速なデータ伝送もまたEDGE(Enhanced Data rates for GSM Evolution)により1999年版の標準に導入された。GPRSはGSM移動装置のユーザが利用可能な移動データサービスである。それはしばしば「2.5世代」、すなわち、移動通信の第2世代(2G)と第3世代(3G)の間の技術として説明される。それは、GSMネットワークでは使用されないTDMAチャンネルを使用して、適度なデータ伝送速度を提供する。
GPRSは、GSM標準の1997年以前の版に含まれる旧式の回線交換データ(CSD:Circuit Switched Data)接続とは異なる。旧式のシステムでは、データ接続は回線を確立し、接続が継続する間中、その回線の全帯域幅を保留した。GPRSはパケット交換であり、これは複数のユーザが同じ伝送チャンネルを共有して、送信データが在るときだけ伝送することを意味する。ウェブブラウジング(web browsing)、電子メールの到着時の受信、およびインスタントメッセージングは、断続的なデータ転送を要求する使用の例であり、利用可能帯域幅の共有という利益を享受する。
特定の移動装置が使用する伝送プロトコルに関わらず、音声、データ、またはその他であろうと、モデム伝送は、最終宛先への行程の少なくともある部分については、デジタルネットワークを経由して恐らく伝送される。現代の移動通信システムでは、移動装置からのデータはインターネット等のデジタルネットワークを経由して伝送可能である。しかしながら、デジタルネットワークを経由して伝送されるいずれのデータも、適切にパッケージ化およびフォーマットされ、そして適切に配備(provision)されたデジタル装置を介して送信されなければならない。データの伝送にデジタルネットワークを使用することは、一般に、データ、例えば、移動装置からの発信データをデジタルネットワーク上に乗せることを含む。そのデータはそこでデジタルネットワークを経由して宛先へ送られ、最終的にデジタルネットワークから取り出されて受信者により取り込まれる。
例えば、携帯電話が行う伝送を考える。信号は携帯電話から受信アンテナへ伝送される。信号で示されるデータは受信アンテナから中心地へ伝送されてもよい。データはその後、デジタルネットワークを経由して伝送に最適なフォーマットに変換されてもよい。データは、デジタルネットワークが正しい場所へ伝送できるようにパッケージ化される。ルータ、ファイアウォール(firewall)システム、VPNトンネル等の種々のネットワーク要素が正しく配備されていると、そのデータはその後、デジタルネットワークを経由してその目的地へと進む。最終的に、独自の伝送で送信されたデータは、受信者が取り込みやすいフォーマットに再組み立てされる。
デジタルネットワークを経由してこのようにデータを送信するには、適切に配備された多数の要素を必要とする。データは、デジタルネットワーク上に乗せられたとき、例えば、ユナイテッドパーセルサービス(UPS)(登録商標)社が制御するサーバ等、特定の宛先に対応する「UPS.com」等のアクセスポイント名(APN:Access Point Name)へ送られる。その宛先に成功裡に伝達できるように、ゲートウェイGPRSサポートノード(GGSN:Gateway GPRS Support Node)表、フィックストエンドシステム(Fixed End System)ルータ表、ファイアウォールシステム、VPNトンネル、およびその他任意の数の要素が、特定のデジタルネットワークの要求に従って適切に配備される必要がある。
1つまたは複数のネットワーク要素が不適切に配備されることはよくあることであり、新規の顧客に初めて要素を配備するときは特にそうである。これは、1つまたは複数の伝送誤り、通信用のネットワーク配備にかかる時間の遅れ、および伝送の問題をトラブルシューティングして解決するための要員稼動による高い配備コストの原因となる。そのようなネットワーク要素の集中化されない保守および更新は、バグまたは接続誤りのトラブルシューティングにおける余分な遅れの原因ともなり得る。
さらに、要素へのアクセスは価値あるデータが不正流用される原因ともなるため、移動通信会社の職員が種々のネットワーク要素に広くアクセスすることはセキュリティ上の危険がある。私企業のサーバへの接続法に関する情報等の慎重に扱うべき情報の不正流用のみならず、誤り、悪意またはその他により要素が不適切に無能化されてしまうことは、真剣に対応するべきセキュリティ上の真の脅威である。さらに、現在の集中化されないネットワーク配備システム(network provisioning system)では、種々のネットワーク要素から情報を収集して総合的に扱うことが困難であるが、これはセキュリティ目的のみならず法規制の遵守および自動トラブルシューティング技術にとってもますます重要になりつつある。
移動通信事業の上記の状況を考慮して、アクセスポイント名およびデジタル伝送に関連するデータの配備および保守を容易化すること、並びに集中化された情報記録およびアクセス制御を容易化する解決法が必要である。
上記で特定された移動通信事業での必要性に鑑み、本発明は、GPRSネットワーク等のデジタルネットワークでの使用に供するための、APNを配備および保守するプロセスを自動化する、システム、方法、およびコンピュータ可読媒体を提供する。これらに限定されるものではないが、GGSN表、ルータ表、ファイアウォールシステム、VPNトンネル、およびホームロケーションレジストリ(HLR:Home Location Registry)表を含む複数のネットワーク要素を、集中化されたシステムを介して配備および保守することができる。本発明は、配備、保守、およびアクセスイベントを集中化してログ(log)することのみならず、配備されたネットワーク要素からの確認をも統合して、セキュリティ、報告、およびトラブルシューティングを高度化する。本発明は従って、正確性を確実にし、移動通信システムをデジタルネットワークと統合するための運用コストを低減する。本発明のその他の利点及び特徴については以下に述べる。
本発明による、カスタム(custom)APNに関連する配備、保守、および情報ロギングを自動化するシステムおよび方法について、図面を参照してさらに説明する。
以下の説明および図では、本発明の種々の実施形態を完全に理解できるように、一定の具体的な詳細を説明する。しかしながら、ネットワーク、コンピュータ、およびソフトウェア技術にしばしば関連する幾つかのよく知られた詳細については、本発明の種々の実施形態が不必要に不明瞭化するのを避けるために以下の開示では説明しない。さらに、以下に説明する詳細の1つまたは複数を欠くことがあっても、本発明の別の実施形態が実施可能であることは、当業者であれば理解するであろう。最後に、以下の開示では、種々の方法をステップおよび順序を示して説明するが、そのような説明は本発明の実施形態の明確な実現法を提供するためのものであり、そのステップおよびステップ順序が本発明の実施に必須であるとは理解されるべきではない。
図1に、本発明を実施可能な例示的な環境の一例を示す。GPRS等のパケットベースの移動セルラネットワークには、複数の基地局サブシステム(BSS:Base Station Subsystem)100が存在し、その各々が、BTS104、BTS106、およびBTS108などの複数の基地局(BTS:Base Transceiver Station)にサービスする基地局コントローラ(BSC:Base Station Controller)を備える。基地局は、パケットベースの移動装置のユーザを無線ネットワークに接続するアクセスポイントである。ユーザ装置から発信されたパケットトラフィックは、エアインタフェースを介してBTS108へ伝達され、そしてBTS108からBSC102へ伝達される。BSS100などの基地局サブシステムは、SGSN112およびSGSN114などのサービスGPRSサポートノード(SGSN:Service GPRS Support Node)を備えうる内部フレームリレーネットワーク110の一部である。各SGSNは内部パケットネットワークに接続しており、SGSNはそのネットワークを介して複数のゲートウェイGPRSサポートノード(GGSN:Gateway GPRS Support Node)との間でデータパケットを送受信できる。図示するように、SGSN114ならびにGGSN122、GGSN124、およびGGSN126は、内部パケットネットワーク120の一部である。ゲートウェイGPRSサービングノードは、主に、公衆陸上移動ネットワーク(PLMN:Public Land Mobile Network)、企業イントラネット、フィックストエンドシステム(FES:Fixed-End System)または公衆インターネット130などの外部のインターネットプロトコル(IP:Internet Protocol)ネットワークへのインタフェースを提供する。図示するように、加入者企業のネットワーク140はファイアウォール132を介してGGSN124に接続され、PLMN150はボーダゲートウェイルータ(Boarder Gateway Router)134を介してGGSN124に接続される。遠隔認証ダイアルインユーザサービス(RADIUS:Remote Authentication Dial-In User Service)サーバ142は、移動セルラ装置のユーザが企業ネットワーク140に電話をかけた時、発呼者の認証に使用される。
図2に、例示的なAPNおよびそのユーザを、本明細書でその用語を理解できるように示す。図示の実施形態では、APNは、GPRSネットワーク(例えば、UPS.com)内のGGSNノードからアクセス可能であるパケットデータネットワーク(PDN:Packet Data Network)を特定する。カスタムAPNは、無線アクセスネットワーク(図3参照)、GGSN、および顧客ネットワーク間の専用接続を定義してもよい。言い換えれば、APNは、特定の加入者が経由する特定の宛先までのネットワークの経路を決めるためにGPRSによって使用される名前であってもよい。それは、顧客のパケットデータトラフィックが経由する経路が予め定まるため、性能の予測可能性およびインターネット独立を提供する。カスタムAPNの別の利点には、セキュリティアーキテクチャ上の長所および顧客用の専用IPアドレスが含まれる。図示するように、移動加入者244、移動加入者246、および移動加入者248が企業ネットワーク240に接続するとき、カスタムAPN270が利用される。ここで、一例として、エンドユーザと企業ネットワーク240との間のパケットデータトラフィックは、BTS204、BSC202、内部フレームリレーネットワーク210、SGSN214、内部パケットネットワーク220、FESまたはインターネット230、およびファイアウォール232を経由して伝達する。セキュリティ上の目的で、移動加入者244、移動加入者246、および移動加入者248からの呼を伝達できるようになる前に、先ずそれらのエンドユーザの識別子がRADIUSサーバ242によって認証される。
図3は、典型的なGPRSネットワークのアーキテクチャをセグメント分けして示すものであり、そのネットワークは、ユーザ、無線アクセスネットワーク、基幹ネットワーク、および相互接続ネットワークの4グループに分けられる。ユーザ300は、複数のエンドユーザを有するが、ここでは移動加入者305のみを示す。無線アクセスネットワーク310は、BSS312等の複数の基地局サブシステムを有し、BSS312には、BTS314およびBSC316を含まれる。基幹ネットワーク320は種々のネットワーク要素を多数含み、図示するように、移動通信交換局(MSC:Mobile Switching Center)321、サービス制御局(SCP:Service Control Point)322、ゲートウェイMSC323、SGSN326、ホームロケーションレジスタ(HLR:Home Location Register)324、認証センタ(AuC:Authentication Center)325、ドメインネームサーバ(DNS:Domain Name Server)327、およびGGSN328を有する。相互接続ネットワーク330は種々のネットワークおよびその他のネットワーク要素を多数有し、図示するように、公衆交換電話網(PSTN:Public Switched Telephone Network)332、フィックストエンドシステム(FES:Fixed End System)またはインターネット334、ファイアウォール338、および企業ネットワーク339を有する。
移動通信交換局は多数の基地局コントローラと接続できる。MSC321では、トラフィックのタイプによってトラフィックを分別し、音声はゲートウェイMSC(GMSC:Gateway MSC)323を介して公衆交換電話網(PSTN)に送信してもよく、データはSGSN326に送信し、SGSN326はその後そのデータトラフィックをGGSN328に送信してその先への転送に供してもよい。
MSC321が、例えば、BSC316から呼トラフィックを受信すると、それはSCP322に収容されたデータベースに問い合わせを送る。SCP322はその要求を処理し、MSC321に応答を返して呼処理を適切に継続できるようにする。
HLR324は、GPRSネットワークに登録された全てのユーザについての中央データベース(central database)である。それは、国際移動電話加入者ID(IMSI:International Mobile Subscriber Identity)、加入サービス、および加入者認証用のキーなどの加入者についての静的な情報を記録する。HLR324はまた、移動電話加入者の現在位置などの動的な加入者情報を記録する。HLR324にはAuC325が付随する。それは、加入者認証用のアルゴリズムおよび認証用ユーザ入力を保護するための暗号化に必要なキーを保有するデータベースである。
移動加入者がかれの移動装置のスイッチを入れると、移動装置はアタッチ(attach)処理を実行し、それによりGPRSネットワークのSGSNにアタッチする。以下の説明では、用語「移動加入者(mobile subscriber)」は、移動セルラサービスのエンドユーザが使用する移動セルラ装置を指すものとする。図3では、移動加入者305が移動装置のスイッチを入れてアタッチ処理を起動すると、アタッチ要求が移動加入者305によってSGSN326へ送信される。SGSN326は、移動加入者305が以前アタッチされていた別のSGSNに、移動加入者305の識別子を問い合わせる。その別のSGSNから移動加入者305の識別子を受信すると、SGSN326は移動加入者305にさらに多くの情報を要求する。この情報は、移動加入者305をHLR324によってSGSN326に認証するのに使用される。確認が取れると、SGSN326は、新しいSGSNへ位置が変わったことを示す位置更新をHLR324に送信する。HLR324は、移動加入者305が以前アタッチしていた古いSGSNに、移動加入者305についての位置処理を中止するよう知らせる。HLR324はその後、SGSN326に位置更新が実行されたことを知らせる。この時、SGSN326はAttach Accept(アタッチ承認)メッセージを移動加入者305に送信し、次に移動加入者305はAttach Complete(アタッチ完了)メッセージをSGSN326に送信する。
ネットワークにアタッチした後、移動加入者305は認証処理を実行する。認証処理では、SGSN326は認証情報をHLR324に送信し、HLR324は、ユーザの初期設定値の一部であるユーザプロファイルに基づいてSGSN326に情報を返信する。SGSN326はその後、移動加入者305に認証および暗号化の要求を送信する。移動加入者305は、ユーザの識別子(ID)およびパスワードをSGSN326に送信するためにアルゴリズムを使用する。SGSN326は同じアルゴリズムを使用して、結果を比較する。一致している場合、SGSN326は移動加入者305を認証する。
次に、移動加入者305は、パケットデータプロトコル(PDP:Packet Data Protocol)起動処理を実行することにより、宛先ネットワークである企業ネットワーク339とのユーザセッションを確立する。簡単に言えば、そのプロセスにおいて、移動加入者305はAPN、例えば、UPS.com(例えば、図3の企業ネットワーク329であってもよい)へのアクセスを要求し、SGSN326がその移動加入者305からの起動要求を受信する。SGSN326はその後、どのGGSNノードがUPS.com APNへアクセスできるかを知るために、DNSへの問い合わせを開始する。DNSへの問い合わせは基幹ネットワーク320内のDNSサーバに送信される。例えば、基幹ネットワーク320内の1つまたは複数のGGSNノードにマップ(map)するよう配備されるDNS327などである。APNに基づいて、マップされたGGSN328は要求された企業ネットワーク329にアクセスすることができる。SGSN326はその後、必要な情報を含むCreate PDP Context Request(PDPコンテキスト生成要求)メッセージをGGSN328に送信する。GGSN328は、Create PDP Context Response(PDPコンテキスト生成応答)メッセージをSGSN326に送信した後、SGSN326はActivate PDP Context Accept(PDPコンテキスト起動承認)メッセージを移動加入者305に送信する。
一旦起動すると、移動加入者305が行った呼のデータパケットは、無線アクセスネットワーク310、基幹ネットワーク420、および相互接続ネットワーク430、特にフィックストエンドシステムまたはインターネット334およびファイアウォール338を経由して、企業ネットワーク439へ到達可能になる。
このように、適切な配備を要する特定のデジタルネットワークの要求に従って、配備を要するネットワーク要素には、背景技術において説明したように、ゲートウェイGPRSサポートノード(GGSN)、フィックストエンドシステムルータ表、ファイアウォールシステム、VPNトンネル、および任意の数のその他のネットワーク要素が含まれてもよいが、しかしこれらに限定されるものではない。
図4は、カスタムAPNの配備、保守、および情報記録を自動化する例示的なシステムおよび方法を描いたものである。図示の実施形態では、移動サービス提供業者の複数の認可された運用者、例えば、運用者442、運用者444、および運用者446、のいずれもが、多数のネットワーク要素、例えば、GGSN428、DNS427、SGSN426、HLR424等を、配備ネットワーク(provisioning network)440およびAPN定義制御エンジン(DCE:Definition Control Engine)450を介して配備することができる。DCE450は装置、例えば、ネットワークに接続されたコンピュータサーバであり、そこで種々のネットワーク要素を自動的に配備するソフトウェアを実行してもよい。DCE450でのソフトウェア実行は、ユーザの好みに応じて、LINUX、SUN SOLARIS(登録商標)、およびWINDOWS(登録商標)等の複数のオペレーティングシステムの任意のものに、オプションで対応可能である。DCE450の機能の1つはカスタムAPNを配備するネットワーク要素を配備することにあるので、DCE450は、移動サービス提供者のネットワークでのAPNの生成と関連して配備可能な種々のネットワーク要素、例えば、GGSN428、DNS427、HLR424と直接または間接に通信可能なように実装されてもよい。
認可のレベルに応じて、認可された運用者442、運用者444、および運用者446の各々は、ネットワーク要素の一部または全部を配備することができる。例えば、運用者442は顧客サービス代表者であってもよく、GGSN428を配備する権限が唯一あり、一方、運用者444はシステムエンジニアであってもよく、したがって、GGSN428、DNS427、HLR424、およびその他のネットワーク要素を配備する権限がある。配備ネットワーク440は、配備の実行に当たって運用者がDCE450に直接にアクセスできるが、する必要はないことを図示している。むしろ、本発明のある実施形態では、運用者は移動サービス提供者のイントラネットを介してDCE450にアクセスすることができ、このようなケースでは、移動サービス提供者のイントラネットは配備ネットワーク440とみなすことができる。運用者はウェブブラウザ等のユーザインタフェースを介して、DCE450と相互作用することができる。そのような実施形態においてDCE450にアクセスするには、運用者は彼のコンピュータ装置のブラウザにDCE450のネットワークアドレスを指示しさえすればよい。DCE450に接続されたとき、運用者に彼のユーザ名とパスワードを入力するよう促して、認可されていないアクセスを防ぎ、または認可されたアクセスの適切なレベルを判定するためのセキュリティ手段としてもよい。
本発明は、運用者がカスタムAPNに関連する配備情報を入力するためのGUI(Graphical User Interface)を提供する。運用者が提示した配備情報を受信すると、DCE450は、DCE450をホストする同じ物理的装置に含まれうる集中化ログ451に、または物理的に別のデータベースサーバ等の装置のデータベースにその情報を記録する。DCE450によりまたはそれを介して実行される種々のイベントのロギングについては、図6に関連して示される。入力された配備情報を使用し、また運用者からのコマンドに対応して、DCE450は配備されるネットワーク要素、例えば、GGSN428、DNS427、HLR424の各々と通信して、それらのネットワーク要素の関係するパラメータを実装する。
運用者がDCE450にログインしているときはいつでも、運用者が実行する全ての動作を集中化ログ451にログすることができる。運用者が開始した動作に加えて、DCE450が実行する全ての動作が同じ集中化ログ451にログされてもよい。例えば、GGSN428、DNS427、HLR424等のネットワーク要素との通信および配備されたパラメータの実装などである。さらに、配備されたパラメータの実装に際して、配備されたネットワーク要素の各々は確認および配備されたパラメータの状態を、集中化ログ451にログするためにDCE450へ返送してもよい。ログ451を調べれば特定の動作やイベントが発生した日付や時間がわかるように、各ログ入力情報に入力が行われた日付と時間を添付してもよい。例えば、トラブルシューティング中に運用者442は集中化ログ451を見ることができ、何が不具合になったかの判定に際して発生したイベントの時間や順序を理解することができる。
図5は、コンピュータ上で実行されるソフトウェア500を使用して複数のパラメータをAPNに関連付けることができるユーザ506の概略図を示す。ソフトウェア500は、そのパラメータを使用して複数のネットワーク要素501−503を配備することができる。ユーザの識別子等の情報をデータベース505に記録することができる。
ソフトウェア500は、図4の要素450で示されるような単一コンピュータで実行することができ、または当業者であれば分かるように、分散構成で実行することもできる。ある実施形態では、ソフトウェア500は、ユーザ506等の任意の数の運用者により、例えば、イントラネットまたはインターネットのポータルを介して、アクセスすることができる。そのような実施形態では、ソフトウェア500の機能に遠隔からアクセスする任意の利用可能な技術を活用することができる。
ソフトウェア500は、ソフトウェア500が提供する種々の機能に対して、制限されたアクセスのみを許可してもよい。アクセスの制限により、ネットワーク要素501−503の誤りもしくは悪意による再配備または配備誤りの機会が減る。アクセスの制限により、ソフトウェア500を介してアクセス可能ないずれかの慎重に扱うべきデータが不正流用される機会も減る。ある制限付きアクセスの構成では、ユーザ506は単一のネットワーク要素、例えば、ネットワーク要素501に関する特定の機能にのみアクセスしてもよく、一方、他のユーザ(図示せず)は種々のその他のネットワーク要素502、ネットワーク要素503にのみアクセスしてもよい。あるいは、単一のユーザ506が、すべてのネットワーク要素501−503に至るおよび全てを含む、複数のネットワーク要素にアクセスしてもよい。そのような実施形態は、ネットワーク要素へのアクセスが所定の組織の特有のニーズに合わせて調整できるので、本発明の利点である。
ソフトウェア500は異なる機能の組み合わせを多数提供してもよい。配備機能は、ソフトウェア500が、ユーザによって入力されたパラメータを使用してネットワーク要素501−503を自動的に更新できるようにする。ユーザインタフェース機能は、ソフトウェア500が提供する種々の制御および機能にアクセスできるようにしてもよく、また、上記で説明した遠隔アクセス機能を備えてもよい。このように、ユーザインタフェース機能と配備機能の組み合わせにより、ユーザはネットワーク要素501−503のパラメータを手動により更新できるようになり、続いて、ユーザ506によって入力されたパラメータを使用してネットワーク要素501−503を配備できるようになる。例えば、デジタルデータを新しい顧客サーバに送るために、ユーザ506がルータ表のための新しいパラメータを入力した場合、ソフトウェア500はネットワーク要素、例えば、ネットワーク要素501へのアクセスに必要な機能を備えてもよく、その新しいパラメータによってその要素を更新してもよい。複数のネットワーク要素501−503が含まれる場合、ソフトウェア500はそれら種々の要素全てを更新するためのドライバ、スクリプト、等を備えてもよく、それが、多様な提供者からの要素と通信するための種々のドライバ、スクリプト等をソフトウェア500に供給するステップを含んでもよい。さらに、ソフトウェア500は任意の数の通信プロトコル等への対応を可能にする技術を備えてもよい。
ソフトウェア500が提供する保守機能は、配備技術を拡張したものであってもよい。この観点から、配備済みの要素501-503を、要素501−503を当初配備するのに使用したのと同じ機能の変形版を使用して再配備してもよい。保守機能はまた、例えば、遍在して(ubiquitously)使用されるパラメータを変更する場合は、多数の要素のためのパラメータを自動的に更新する機能を含んでもよい。
いくつかの実施形態では、新しい機能を追加して新しいネットワーク要素をサポートしてもよいので、ソフトウェア500は拡張可能であってもよい。本発明のいくつかの実施形態では、本発明の精神に従う配備、保守等を可能にするソフトウェア500用のプラグインの提供を、実際には、要素501−503の製造業者に依存してもよい。
情報記録機能をソフトウェア500に含んでもよい。情報記録は、データベース505またはその他のデータ記録装置に情報をログしてもよい。種々の有用なデータが、高度のセキュリティ機能、トラブルシューティング機能、および法規制の遵守機能を提供するために、ソフトウェア500によって自動的にログされてもよい。ログすることが有益である第1のタイプの情報はアクセスデータである。このデータは、どのユーザ、例えば、ユーザ506がソフトウェア500にアクセスしたかおよびいつアクセスしたかを明らかにする。非常に役立つ別タイプの情報は配備イベントのログである。ネットワーク要素、例えば、ネットワーク要素501が配備される度に、ソフトウェアはその要素、更新されたパラメータ、更新時間、更新に関係する顧客、更新を開始したユーザ等を記録してもよい。ソフトウェア500に、ログの中の情報をクエリ(query)ベースで情報検索できるようにする種々の機能を付加してもよく、特有の問題のトラブルシューティングに役立つクエリ機能をさらに提供してもよい。例えば、特定の顧客について更新の平均時間間隔を知りたい場合、ソフトウェア500がユーザインタフェースを介してそのような情報を自動的に検索できるようにして、顧客サポートの問題点を高度なやり方で分析できるようにしてもよい。
ログしてもよい別タイプの情報は、種々のネットワーク要素501−503の実装状態である。これは、要素に不具合が生じたことがあるかどうか、およびその要素の状態と設定に関する情報を含む種々の情報を有してもよい。例えば、要素がオフラインになった場合、これをソフトウェア500が発見して、ログしてもよい。例えば、ソフトウェア500が関与しない何らかのメカニズムによって要素が局所的に更新された場合、これをログしてもよい。
法規制の遵守も、ログを取ることの1つの利得である。企業報告はますます精査されるようになってきており、運用上不可欠な部分と考えられている。報告および顧客サービスの提供レベルに関する情報は、ログ505のデータから取り出されてもよい。
図6に、図4のログ451または図5のデータベース505等のログにおいて、情報をログする例示的ステップ順を示す。図6はまた、図5のソフトウェア500の例示的動作の一般的な概要を示す。図示するように、ステップ順は、ユーザがシステム600にアクセスしたときに開始してもよい。例えば、ユーザは、ユーザが図5のソフトウェア500、図4のDCE450等にウェブを使ってアクセスできるイントラネットにログインすることとしてもよい。実行される例示的な最初の動作は、ユーザアクセスイベントをログすることである(601)。
次に、仮想ユーザは、1つまたは複数のネットワーク要素に対して1つまたは複数のパラメータの提供を開始してもよい(602)。例えば、ユーザインタフェースは、ソフトウェアに配備させたい要素に対応するネットワーク要素アイコンをユーザがクリックできるようにしてもよい。ユーザインタフェースはその後、選択されたネットワーク要素に対するパラメータの更新可能なリストを表示してもよい。ユーザはその要素に対して新しいパラメータを提供またはパラメータを更新してもよい。
新しいパラメータの提供が完了すると、それに従ってその要素を配備するよう望むことを示すために、ユーザは「完了(done)」ボタン等を選択して指示してもよい。ステップ603で、配備対象の要素に連絡を取って、更新することができる。このステップは通常、その要素へのネットワーク接続を確立すること、またはその要素へのオープンな接続の存在を判定することを有してもよい。また、要素を更新するスクリプトを実行することを含んでもよい。現在使用される種々のネットワーク要素の内、大部分が、スクリプトを実行してパラメータを更新するよう配備可能である。そのようなタスクを遂行して配備できない要素については、それらを新しい要素に置き換えるか、さもなければ、遠隔起動して実行可能な要素を配備するための技術を決定する必要があるかもしれない。
図6のステップ603からステップ601へのループに注意されたい。要素を配備するステップ603の一部として、ステップ601で動作がログされてもよい。602でユーザが新しいパラメータを提供し続ける限り、要素が配備されそして対応する情報がログされてもよい。ユーザが新しいパラメータの入力を止めてログアウトした場合(604)、そのログアウトイベントがログされ(605)、処理は終了する。
終りに、本明細書で説明した種々の技術は、当然のことながら、ハードウェア的にもしくはソフトウェア的にまたは、それが適当な場合には、両者の組み合わせで実現してもよい。したがって、本発明の方法および装置、またはそれらのある態様もしくはそれらの一部は、フロッピディスク、CD−ROM、ハード駆動装置、または任意のその他の機械可読型記録媒体等の実体のある媒体中に具体化されたプログラムコード(すなわち、命令)の形式をとってもよく、ここで、そのプログラムコードがコンピュータ等の機械にロードされ実行される時、その機械は本発明を実施するための装置となる。プログラム可能なコンピュータ上でのプログラムコードの実行の場合は、コンピュータ装置は一般に、プロセッサ、プロセッサにより読み取り可能な記録媒体(揮発性および非揮発性メモリおよびまたは記録要素を含む)、少なくとも1つの入力装置、および少なくとも1つの出力装置を備える。本発明のユーザインタフェース技術を、例えば、データ処理API、再使用可能制御等を通して、実現または利用できる1つまたは複数のプログラムは、コンピュータシステムと通信するために、好ましくは、高級手続型プロクラミング言語またはオブジェクト指向プロクラミング言語で実装される。しかしながら、必要ならば、アッセンブリ言語または機械語でプログラムを実装できる。いずれにしても、言語はコンパイル言語またはインタープリタ言語であってもよく、ハードウェア的な実現と組み合わせてもよい。
例示的実施形態は、いくつかの状況では、1つ以上のスタンドアローン型コンピュータシステムの利用に言及している。本発明はそのように限定するものではなく、むしろ、ネットワークコンピュータまたは分散型コンピュータ環境等のどのようなコンピュータ環境と組み合わせて実現してもよい。さらにまた、本発明は複数の処理チップまたは装置により、またはそれらにまたがって実現されてもよく、また記録装置も同様に複数の装置にまたがって実現されてもよい。そのような装置は、パソコン、ネットワークサーバ、ハンドヘルド装置、スーパーコンピュータ、または他のシステムに組み込まれたコンピュータを含んでもよいであろう。したがって、本発明はどのような単一の実施形態にも限定されるべきものではなく、特許請求の範囲に従う広さと範囲において解釈されるべきものである。
本発明の実施形態によるサービスに好適なネットワーク環境の概要を示す図である。 ネットワークにおける、カスタムAPNの配備を示す図である。 本発明の種々の態様を組み込むことができるGPRSネットワークアーキテクチャを示す図である。 GPRSネットワークにおけるカスタムAPNの配備、保守、および情報ロギングを自動化する例示的なシステムおよびプロセスを示す図である。 コンピュータで実行されるソフトウェア500を使用して、複数のパラメータをAPNに関連させることができるユーザ506の概略図である。 図4の451または図5の505等のログに情報をロギングするための例示的なステップ順を示す図である。

Claims (37)

  1. アクセスポイント名(APN)によって特定されるデジタルネットワーク内の位置へ移動通信データを伝送可能にするAPN定義制御エンジンであって、
    前記APNを介して移動通信データを配信するために基幹ネットワーク要素により使用される複数のパラメータを、複数の前記基幹ネットワーク要素に、承認された運用者により関連付ける手段と、
    前記承認された運用者の指示でコンピュータにより、前記パラメータを有する前記基幹ネットワーク要素を配備する手段と、
    前記承認された運用者に対応するユーザ識別子、前記承認された運用者によって実施された操作、前記定義制御エンジンによって実施された操作、前記複数の基幹ネットワーク要素から影響を受けた基幹ネットワーク要素の少なくとも1つの識別子、前記影響を受けた基幹ネットワーク要素から戻された配備されたパラメータの確認及び状態、前記承認された運用者によって実施された前記操作のデータ、並びに前記定義制御エンジンによって実施された前記操作のデータをロギングする手段と
    を備えたことを特徴とするAPN定義制御エンジン。
  2. 前記複数の基幹ネットワーク要素は、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。
  3. 少なくとも1つのパラメータを少なくとも1つのフィックストエンドシステムルータに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。
  4. 少なくとも1つのパラメータを少なくとも1つのファイアウォールシステムに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。
  5. 少なくとも1つのパラメータを少なくとも1つの仮想プライベートネットワーク(VPN)トンネルに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。
  6. 少なくとも1つのパラメータを少なくとも1つのゲートウェイサポートルータに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。
  7. 前記複数のパラメータの内の1つは、前記ゲートウェイサポートルータが使用するAPNであることを特徴とする請求項6に記載のAPN定義制御エンジン。
  8. 前記基幹ネットワーク要素を配備するのに使用される少なくとも1つのパラメータの識別子をロギングする手段をさらに備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。
  9. 少なくとも1つのネットワーク要素から状態情報を受信する手段と、前記状態情報をロギングする手段とをさらに備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。
  10. 承認された運用者のアクセス権を定義して、前記承認された運用者は前記承認された運用者に定義された行動のみを実行できるようにする手段をさらに備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。
  11. ユーザ識別子をロギングする前記手段および基幹ネットワーク要素の少なくとも1つの識別子をロギングする前記手段は、集中化されたデータベースログを使用する手段を備えることを特徴とする請求項1に記載のAPN定義制御エンジン。
  12. 少なくとも1つのパラメータを更新する手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。
  13. アクセスポイント名(APN)によって特定されるデジタルネットワーク内の位置へ移動通信データを伝送可能にする方法であって、
    移動通信データを前記APNへ配信するために基幹ネットワーク要素により使用される複数のパラメータを、複数の前記基幹ネットワーク要素に、承認された運用者により関連付けるステップと、
    前記承認された運用者の指示でコンピュータにより、前記パラメータを有する前記基幹ネットワーク要素を配備するステップと、
    前記承認された運用者に対応するユーザ識別子、前記承認された運用者によって実施された操作、前記複数の基幹ネットワーク要素から影響を受けた基幹ネットワーク要素の少なくとも1つの識別子、前記影響を受けた基幹ネットワーク要素から戻された配備されたパラメータの確認及び状態、並びに前記承認された運用者によって実施された前記操作のデータをロギングするステップと
    を有することを特徴とする方法。
  14. 前記複数の基幹ネットワーク要素は、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を備えることを特徴とする請求項13に記載の方法。
  15. 少なくとも1つのパラメータを少なくとも1つのフィックストエンドシステムルータに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。
  16. 少なくとも1つのパラメータを少なくとも1つのファイアウォールシステムに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。
  17. 少なくとも1つのパラメータを少なくとも1つの仮想プライベートネットワーク(VPN)トンネルに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。
  18. 前記複数の基幹ネットワーク要素は、少なくとも1つのホームロケーションレジストリ(HLR)を備えることを特徴とする請求項13に記載の方法。
  19. 少なくとも1つのパラメータを少なくとも1つのゲートウェイサポートルータに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。
  20. 前記複数のパラメータの内の1つは、前記ゲートウェイサポートルータが使用するAPNであることを特徴とする請求項19に記載の方法。
  21. 前記基幹ネットワーク要素を配備するのに使用される少なくとも1つのパラメータの識別子をロギングするステップをさらに有することを特徴とする請求項13に記載の方法。
  22. 少なくとも1つのネットワーク要素から状態情報を受信するステップと、前記状態情報をロギングするステップをさらに有することを特徴とする請求項13に記載の方法。
  23. 承認された運用者のアクセス権を定義して、前記承認された運用者は前記承認された運用者に定義された行動のみを実行できるようにするステップをさらに有することを特徴とする請求項13に記載の方法。
  24. ユーザ識別子をロギングする前記ステップおよび基幹ネットワーク要素の少なくとも1つの識別子をロギングする前記ステップは、集中化されたデータベースログを使用して実行されることを特徴とする請求項13に記載の方法。
  25. 少なくとも1つのパラメータを更新するステップをさらに有することを特徴とする請求項13に記載の方法。
  26. アクセスポイント名(APN)によって特定されるデジタルネットワーク内の位置へ移動通信データを伝送可能にする命令を有するコンピュータ読み取り可能な記録媒体であって、前記命令は、
    移動通信データを前記APNへ配信するために基幹ネットワーク要素により使用される複数のパラメータを、前記複数の基幹ネットワーク要素に、承認された運用者により関連付ける命令と、
    前記承認された運用者の指示でコンピュータにより、前記パラメータを有する基幹ネットワーク要素を配備する命令と、
    前記承認された運用者に対応するユーザ識別子、前記承認された運用者によって実施された操作、前記複数の基幹ネットワーク要素から影響を受けた基幹ネットワーク要素の少なくとも1つの識別子、前記影響を受けた基幹ネットワーク要素から戻された配備されたパラメータの確認及び状態、並びに前記承認された運用者によって実施された前記操作のデータをロギングする命令と
    を有することを特徴とするコンピュータ読み取り可能な記録媒体。
  27. 前記複数の基幹ネットワーク要素は、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  28. 少なくとも1つのパラメータを少なくとも1つのフィックストエンドシステムルータに、承認された運用者により関連付ける命令をさらに備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  29. 少なくとも1つのパラメータを少なくとも1つのファイアウォールシステムに、承認された運用者により関連付ける命令をさらに備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  30. 少なくとも1つのパラメータを少なくとも1つの仮想プライベートネットワーク(VPN)トンネルに、承認された運用者により関連付ける命令をさらに備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  31. 少なくとも1つのパラメータを少なくとも1つのゲートウェイサポートルータに、承認された運用者により関連付ける命令を備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  32. 前記複数のパラメータの内の1つは、前記ゲートウェイサポートルータが使用するAPNであることを特徴とする請求項31に記載のコンピュータ読み取り可能な記録媒体。
  33. 前記基幹ネットワーク要素を配備するのに使用される少なくとも1つのパラメータの識別子をロギングする命令をさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  34. 少なくとも1つのネットワーク要素から状態情報を受信する命令と、前記状態情報をロギングする命令とをさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  35. 承認された運用者のアクセス権を定義して、前記承認された運用者は前記承認された運用者に定義された行動のみを実行できるようにする命令をさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  36. ユーザ識別子をロギングする前記命令および基幹ネットワーク要素の少なくとも1つの識別子をロギングする前記命令は、集中化されたデータベースログにロギングする命令を有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
  37. 少なくとも1つのパラメータを更新する命令をさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。
JP2008526259A 2005-08-11 2006-08-11 パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング Expired - Fee Related JP5107247B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/201,480 2005-08-11
US11/201,480 US7409201B2 (en) 2005-08-11 2005-08-11 Automated provisioning, maintenance, and information logging of custom access point names in packet-based mobile cellular networks
PCT/US2006/031508 WO2007022010A1 (en) 2005-08-11 2006-08-11 Automated provisioning, maintenance, and information logging of custom access point names in packet-based mobile cellular networks

Publications (3)

Publication Number Publication Date
JP2009505514A JP2009505514A (ja) 2009-02-05
JP2009505514A5 JP2009505514A5 (ja) 2009-10-01
JP5107247B2 true JP5107247B2 (ja) 2012-12-26

Family

ID=37742422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526259A Expired - Fee Related JP5107247B2 (ja) 2005-08-11 2006-08-11 パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング

Country Status (7)

Country Link
US (1) US7409201B2 (ja)
JP (1) JP5107247B2 (ja)
KR (1) KR20090018879A (ja)
CA (1) CA2616131A1 (ja)
FI (1) FI20080199A (ja)
GB (1) GB2442679A (ja)
WO (1) WO2007022010A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067838A1 (en) * 2005-09-19 2007-03-22 Nokia Corporation System, mobile node, network entity, method, and computer program product for network firewall configuration and control in a mobile communication system
US8068450B2 (en) * 2007-01-23 2011-11-29 Embarq Holdings Company, Llc System and method for providing aggregated wireless communications services
US8701102B2 (en) 2007-06-27 2014-04-15 Microsoft Corporation Techniques for automatic software provisioning
JP4998563B2 (ja) * 2008-01-31 2012-08-15 日本電気株式会社 無線通信システム、基地局装置、移動制御ノード、無線通信方法
US8959248B2 (en) * 2008-02-22 2015-02-17 Microsoft Corporation Personal computing environment with virtual computing device
US9237070B2 (en) 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
CN102364536A (zh) * 2011-08-29 2012-02-29 成都众山科技有限公司 基于gprs网络的专网山洪灾害预警系统
CN103973569B (zh) * 2013-01-28 2017-04-26 华为技术有限公司 一种数据报文转发方法、用户驻地设备和系统
US10043133B2 (en) * 2016-04-08 2018-08-07 Pearson Education, Inc. Systems and methods of event-based content provisioning
US11113616B2 (en) 2017-02-13 2021-09-07 Pearson Education, Inc. Systems and methods for automated bayesian-network based mastery determination

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7123920B1 (en) * 2000-04-10 2006-10-17 Nokia Corporation Technique for setting up calls in mobile network
FI112143B (fi) * 2000-08-14 2003-10-31 Sonera Oyj Prepaid-palvelu
US6801781B1 (en) * 2000-10-31 2004-10-05 Nortel Networks Limited Providing a supplementary service in a mobile communications system
FI110902B (fi) * 2000-12-15 2003-04-15 Nokia Corp Pakettidatayhteyksien järjestäminen toimistojärjestelmässä
JP2004021501A (ja) * 2002-06-14 2004-01-22 Canon Inc 電子会議システム及び会議の管理方法
JP4497852B2 (ja) * 2002-08-28 2010-07-07 キヤノン株式会社 管理装置、制御方法および通信システム
US6985944B2 (en) * 2002-11-01 2006-01-10 Fidelia Technology, Inc. Distributing queries and combining query responses in a fault and performance monitoring system using distributed data gathering and storage
JP2004159050A (ja) * 2002-11-06 2004-06-03 Canon Inc 無線通信システム
KR100569801B1 (ko) * 2002-12-23 2006-04-10 한국전자통신연구원 다중 패킷 관문 교환장치를 갖는 범용 패킷 무선 서비스 시스템, 및 패킷 관문 교환장치 선택 방법
JP4047203B2 (ja) * 2003-03-14 2008-02-13 キヤノン株式会社 ネットワークシステム、無線通信端末と無線通信するアクセスポイント及び無線通信端末が接続するアクセスポイントの指定方法
JP2005064737A (ja) * 2003-08-08 2005-03-10 Seiko Epson Corp 無線lanシステムおよびアクセスポイント
US7324473B2 (en) * 2003-10-07 2008-01-29 Accenture Global Services Gmbh Connector gateway
US7212810B2 (en) * 2003-10-17 2007-05-01 Qualcomm Incorporated System selection for wireless data services
JP2005167696A (ja) 2003-12-03 2005-06-23 Canon Inc 無線通信制御装置及びその制御方法
GB0329221D0 (en) * 2003-12-17 2004-01-21 Nokia Corp Session control in a communication system
US7835330B2 (en) * 2004-06-21 2010-11-16 Ipwireless, Inc. Accessing a data network through a cellular communication system
WO2006055986A2 (en) * 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network

Also Published As

Publication number Publication date
JP2009505514A (ja) 2009-02-05
GB2442679A (en) 2008-04-09
CA2616131A1 (en) 2007-02-22
FI20080199A (fi) 2008-03-11
GB0802307D0 (en) 2008-03-12
US20070036099A1 (en) 2007-02-15
US7409201B2 (en) 2008-08-05
KR20090018879A (ko) 2009-02-24
WO2007022010A1 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
JP5107247B2 (ja) パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング
US10791459B1 (en) Test method for verification of an RSP process and active test system providing such a test method
US10021568B2 (en) Subscriber identity module (SIM) for mobile stations
US10469602B2 (en) Ordering tracing of wireless terminal activities
US8190136B2 (en) Initiating tracing of wireless terminal activities
US11589400B2 (en) Method for setting up and for application of expected communication behavior and in communication system
GB2458470A (en) Mobile terminal authorisation arrangements
EP2477360A1 (en) Session updating method for authentication, authorization and accounting and equipment and system thereof
US11558313B2 (en) Systems and methods for configuring an application platform using resources of a network
JP2022533107A (ja) ドメイン名を使用したトラフィックフロー制御
AU2020354339B2 (en) Test method for verification of an RSP process and active test system providing such a test method
CN114071791A (zh) 用户面功能信息上报方法、接入网设备及核心网设备
CN111385771B (zh) 业务的处理方法、系统、设备和介质
US7840215B2 (en) System accounting in a multiprocessor environment
CN108306792B (zh) 一种测试设备vpn功能的方法、装置、系统及测试设备
KR102034157B1 (ko) 서비스형 전용망 서비스를 제공하는 통신 시스템 및 동작 방법
US20240040353A1 (en) Systems and methods for improved network services management
US20240040363A1 (en) Systems and methods for improved network services management
US20240040362A1 (en) Systems and methods for improved network services management
US20240040367A1 (en) Systems and methods for improved network services management
US20240039802A1 (en) Systems and methods for improved network services management
RU2791001C1 (ru) Способ тестирования для проверки процесса удаленной инициализации встроенных sim карт и активная система тестирования, обеспечивающая такой способ тестирования
Muñoz Sánchez Study of RAN slicing in a real SDN-NFV platform

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090811

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121003

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees