KR101106809B1 - 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치 - Google Patents

무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치 Download PDF

Info

Publication number
KR101106809B1
KR101106809B1 KR1020067013499A KR20067013499A KR101106809B1 KR 101106809 B1 KR101106809 B1 KR 101106809B1 KR 1020067013499 A KR1020067013499 A KR 1020067013499A KR 20067013499 A KR20067013499 A KR 20067013499A KR 101106809 B1 KR101106809 B1 KR 101106809B1
Authority
KR
South Korea
Prior art keywords
wireless communication
traffic
packet
traffic control
utc
Prior art date
Application number
KR1020067013499A
Other languages
English (en)
Other versions
KR20060126684A (ko
Inventor
웬 자오
토마스 레오날드 트레버 플레스티드
크레이그 덩크
무하마드 칼레둘 이스람
루이스 파블로 에스터블
윌리엄 다니엘 윌리
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060126684A publication Critical patent/KR20060126684A/ko
Application granted granted Critical
Publication of KR101106809B1 publication Critical patent/KR101106809B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원은 원치 않는 트래픽을 제어하는 장치 및 방법에 관한 것이다. 본 장치 및 방법은 CDMA 2000, UMTS, GPRS와 같은 무선 통신 네트워크에 적용되며, 이러한 네트워크에서 동작하는 무선 통신 장치가 원하지 않는 트래픽이 쓸데없이 무선으로 전송되지 않도록 한다. 본 출원은 전통적인 방화벽과 같이 세션 또는 IP d어드레스에 기초하는 기술과 반대로, 사용자의 아이덴티티에 기초하여 (예를 들어, 국제 이동국 식별 번호(International Mobile Station Identity, IMSI), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number), SIP(Session Initiation Protocol) URL(Universal Resource Locator)에 기초하여) 원치 않는 트래픽을 차단하는 기술을 제공한다. 본 출원에 의하면, 사용자가 데이터 세션을 설정할 때마다, 원치 않는 트래픽을 차단하는데 사용자 아이덴티티에 기반한 기술이 적용된다. 또한, 본 출원에 의하면, IP 어드레스 및/또는 세션의 변화가 있더라도 사용자 아이덴티티에 기반한 기술은 유지된다.
원치 않는 트래픽 제어, IMSI, NAI, MSISDN, SIP, URL

Description

무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치 {APPARATUS AND METHOD OF CONTROLLING UNSOLICITED TRAFFIC DESTINED TO A WIRELESS COMMUNICATION DEVICE}
본 발명은 일반적으로 무선 통신 기술에 관한 것으로서 구체적으로는 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치에 관한 것이다.
일부 무선 통신 장치들은 원치 않는 트래픽을 수신하는 것으로 알려져 있다. 예를 들어, 단순한 IP(Internet Protocol) 구성에서 동작하는 CDMA(Code Division Multiple Access) 2000 무선 통신 장치는 원치 않는 IP 패킷을 수신할 수 있다. 다른 비 무선 장치들이 원치 않는 트래픽을 수신한다고 알려져 있긴 하지만, 원치 않는 트래픽이 무선 인터페이스(air interface)를 통하여 전송될 때마다 무선 통신 장치에서뿐만 아니라 무선 네트워크에서도 상당한 리소스 낭비가 있기 때문에, 비무선 장치들에 전통적으로 사용되는 기술은 적절하지 않을 수 있다.
이 문제를 일부 해결하는 한가지 알려진 기술은 개인(private) 어드레싱 방식을 사용하는 것과 관련되어 있다. 그러나, 설령 개인 어드레싱 방식이 사용된다 할지라도, 이 기술은 개인 어드레스 공간 내로부터 시작된 원치 않는 트래픽이 무선 통신 장치에 도달하는 것을 막을 수 없을지도 모른다. 더욱이, 공개(public) 어드레스가 요구될 때는 이 기술이 이용될 수 없는데, 예를 들어 특정한 CDMA2000 무선 캐리어와 사용될 때 그렇다. 이 문제를 일부 해결하는 다른 알려진 기술은 무선 통신 네트워크 내에 방화벽을 사용하는 것과 관련되어 있다. 그러나, 방화벽 룰은 수동으로 구성되어져야 할 수 있으므로 만일 그 룰이 무선 통신 장치 어드레스에 의존하여, 이동성 때문에 변화하기 쉬운 경우에는 이 방화벽 룰은 효과가 없을지도 모른다. 예를 들어, CDMA2000의 경우 IP 어드레스는 동적으로 할당되고 재사용되는데 이는 방화벽 룰을 무선 통신 장치에 대하여 무력하게 만들 수 있다.
일반적으로 말해서, 스크리닝(screening)을 요하는 원치 않는 트래픽에는 다음 세가지 카테고리가 있다.
(a) 낡은(stale) 세션의 원치 않는 트래픽 - 모바일 장치가 다른 서버에 이전에 설정된 통신을 먼저 종료하지 않고 IP 어드레스 A를 사용하는 것을 멈출 때, 패킷이 동일한 IP 어드레스 A로 계속 보내질 수 있다. 그 예로서 VPN(Virtual Private Network) 패킷, P2P(peer-to-peer) 파일 공유, 스파이웨어 등 더 많이 있다. 이러한 패킷들은 종종 장치에 연속적으로 보내어진다. 제2 모바일 장치가 IP 어드레스 A를 획득할 때, 낡은 IP 세션을 통하여 원치 않는 트래픽이 도달할 수 있고, 낡은 IP 세션(들)로부터 패킷들, 즉 원래 제1 모바일 장치에 도달하도록 예정된 원치 않는 트래픽을 수신하기 시작한다.
(b) 가입자간 인트라-서브넷의 원치 않는 패킷 - 서브넷에 한정된 브로드캐스트 또는 하나의 모바일에서 다른 모바일로의 일련의 유니캐스트는, 동일한 오퍼레이터에 의해 지원되는 다른 가입자로부터 수신된 사실상 원치 않는 패킷이다. ( 예를 들어, ICMP(Internet Control and Management Protocol) 또는 SSDP(Simple Service Discovery Protocol)과 같은 서브넷 디스커버리 프로토콜을 이용하는 웜(worms))
(c) 악의적인 패킷
모바일 장치는 네트워크가 패킷을 전송하는 것을 차단하지 못할지도 모르는데, 그 이유는 네트워크 또는 호출로의 접속이 설정되어야 하고 패킷의 유효성이 결정되기 전에 IP 데이터가 검사되어야 하기 때문이다. 낡은 IP세션으로부터의 패킷은 원치 않는 패킷으로 간주될 수 있다. 원치 않는 패킷들로부터 발생하는 네트워크 및 모바일 장치에 대한 영향이 존재한다. 첫째, 네트워크에 대한 영향은, 원치 않는 트래픽이 네트워크 자원의 비효율적인 사용을 의미하므로(원하지 않는 데이터를 사용자에게 보내므로), 다른 사용자들에 대한 데이터 전송 지연을 초래할 뿐만 아니라, 지리적 영역 내의 많은 사용자들에 대한 음성 또는 데이터 서비스에 대하여, 네트워크의 전적인 이용불가능을 초래한다. 둘째, 장치에 대한 영향은, 원치 않는 트래픽이란 모바일 장치가 진행 중인(ongoing basis) 호출을 셋업하도록 페이징될 수 있는 것을 의미하므로, 매우 빠른 밧데리 소모를 초래할 뿐만 아니라, 특정한 데이터의 성능이 있는 모바일 장치에 대한 데이터 사용 레코드에 대하여 잘못 과금하는 것(accounting)을 초래한다. 세째, 요구하지 않은 원치 않는 트래픽을 수신하는 것은 고객을 짜증나게 할 수 있다.
위에서 강조한 부정적인 영향을 극복하기 위하여, 본 출원은 원치 않는 트래픽을 제어하는 방법 및 장치를 제공하는데, 이는 CDMA 2000, UMTS(Universal Mobile Telecommunications System), GPRS(General Packet Radio Service) 등과 같은 무선 통신 네트워크에 적용되어, 이러한 네트워크들에서 동작하는 무선 통신 장치가 신청하지도 않은 트래픽을 쓸데없이 무선을 통해 보내는 일이 없도록 한다. 본 출원은 전통적인 방화벽과 같이 세션 또는 IP 어드레스에 기초한 기술과 반대로, 사용자의 아이덴티티에 기초하여(예를 들어, 국제 이동국 식별 번호(International Mobile Station Identity, IMSI), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number), SIP(Session Initiation Protocol) URL(Universal Resource Locator)에 기초하여) 원치 않는 트래픽을 차단하는 기술을 제공한다. 본 출원에 의하면, 사용자의 아이덴티티에 기초한 기술은 사용자가 데이터 세션을 설정했을 때마다 원치 않는 트래픽을 차단하는데 적용된다. 또한, 본 출원에 의하면, 사용자의 아이덴티티에 기초한 기술은 IP 어드레스 및/또는 세션에서 변화가 있더라도(across changes) 유지된다.
본 출원의 제1 특징에 따르면, 무선 통신 네트워크가 제공되는데, 이 무선 통신 네트워크는 다수의 무선 통신 장치 및 패킷 데이터 네트워크에 연결된 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하고, 상기 다수의 무선 통신 장치들 중 제1 장치를 목적지로 하는 트래픽 제어 방법은, 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와, 상기 다수의 무선 통신 장치들 중 상기 제1 장치의 사용자에 대응하는 제1 아이덴티티를 결정하는 단계와, 상기 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 제1 장치를 목적지로 한다고 결정하는 단계와, 상기 결정된 제1 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들을 선택하는 단계와, 상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와, 만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 제1 장치로 전송되는 것을 방지하는 단계를 포함한다.
본 출원의 제2 특징에 의하면, 컴퓨터로 실행가능한 명령어들이 저장된 컴퓨터로 판독가능한 기록 매체가 제공되는데, 상기 명령어들은 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC) 내의 프로세서에 의해 실행될 때 상기 UTC가 일련의 단계들을 실행하도록 하고, 상기 일련의 단계들은, 다수의 무선 통신 장치들 중 지정된 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치의 사용자에 대응하는 아이덴티티를 결정하는 단계와, 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치를 목적지로 한다고 결정하는 단계와, 상기 결정된 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들의 집합을 선택하는 단계와, 상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와, 만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 지정된 장치로 전송되는 것을 방지하는 단계를 포함하고, 상기 UTC는 무선 통신 네트워크에 상주하고, 또한 상기 패킷 데이터 네트워크 및 상기 다수의 무선 통신 장치에 연결되어 있다.
본 출원의 제3 특징에 의하면, 명령어들의 시퀀스를 나타내는 컴퓨터 데이터 신호를 구현하는 반송파가 제공되는데, 상기 명령어들은 프로세스에 의해 실행될 때 일련의 단계들을 실행하도록 하고, 상기 일련의 단계들은, 다수의 무선 통신 장치들 중 지정된 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치의 사용자에 대응하는 아이덴티티를 결정하는 단계와, 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치를 목적지로 한다고 결정하는 단계와, 상기 결정된 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들의 집합을 선택하는 단계와, 상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와, 만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 지정된 장치로 전송되는 것을 방지하는 단계를 포함하고, 상기 프로세서는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)이고, 상기 UTC는 무선 통신 네트워크에 상주하고, 또한 상기 패킷 데이터 네트워크 및 상기 다수의 무선 통신 장치에 연결되어 있다.
본 출원의 제4 특징에 의하면, 무선 통신 네트워크에서 다수의 무선 통신 장치 중 지정된 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 장치가 제공되는데, 이 장치는, 패킷 데이터 네트워크로부터 트래픽을 수신하도록 구성된 제1 인터페이스와, 상기 다수의 무선 통신 장치 중 상기 지정된 장치로 트래픽을 전송하도록 구성된 제2 인터페이스와, 트래픽 제어 룰들의 집합을 나타내는 컴퓨터로 판독가능한 명령어들을 저장한 제1 저장 매체와, 상기 제1 인터페이스, 제2 인터페이스 및 제1 저장 매체와 통신하는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하고, 상기 UTC는 상기 다수의 무선 통신 장치 중 상기 지정된 장치에 지정된 아이덴티티를 결정하고, 상기 제1 인터페이스를 통하여 수신된 상기 원치 않는 트래픽이 상기 다수의 통신 장치 중 상기 지정된 장치로 상기 제2 인터페이스를 통하여 전송되는 것을 선택적으로 차단하는 컴퓨터로 실행가능한 명령어들을 실행한다.
본 출원의 다른 측면들 및 특징들은, 무선 통신 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 방법 및 장치의 구체적인 실시예에 관한 다음 설명을 검토하면 당업자에게 명백해질 것이다.
도 1은 본 출원에 따라 제공된, 원치 않는 트래픽 제어기(UTC)의 실시예를 포함하는 무선 네트워크를 도시하는 블록도.
도 2는 본 출원에 따라 제공된, 원치 않는 트래픽을 암시적으로 제어하는 기술을 도시하는 상호 작용 다이어그램.
도 3은 본 출원에 따라 제공된, 원치 않는 트래픽을 명시적으로 제어하는 기술을 도시하는 상호 작용 다이어그램.
도 4는 본 출원에 따라 제공된, 원치 않는 트래픽을 동적으로 제어하는 기술 을 도시하는 상호 작용 다이어그램.
도 5 내지 도 8은 도 2 내지 도 4에 도시된 기술의 조합을 도시하는 상호 작용 다이어그램.
도 9는 본 출원에 따라 제공되는, 원치 않는 트래픽 제어를 위임하는(delegating) 기술을 도시하는 상호 작용 다이어그램.
도 10은 본 출원에 따라 제공되는, UTC의 실시예를 포함하는 무선 네트워크를 도시하는 블록도.
도 11은 본 출원에 따라 제공되는, 무선 통신 장치가 작동을 중지할 때의 UTC 행동을 설명하는 상호 작용 다이어그램.
도 12는 본 출원에 따라 제공되는, 이전에 활성화된 무선 통신 장치가 다시 활성화될 때의 UTC 행동을 설명하는 상호 작용 다이어그램.
도 13은 본 출원에 따라 제공되는, 무선 통신 장치에 지정된 어드레스가 이전되어, 다른 무선 통신 장치에 재지정될 때의 상호 작용을 도시하는 상호 작용 다이어그램.
도 14는 본 출원에 따라 제공되는, 무선 통신이 UTC간 핸드오프를 행할 때의 상호 작용을 도시하는 상호 작용 다이어그램.
도 15는 본 출원에 따라 제공되는, 3GPP(3rd Generation Partnership Project) GPRS(General Packet Raido Service) 환경에 적용된 UTC의 실시예를 포함하는 무선 네트워크를 도시하는 블록도.
도 16은 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기 장치의 대표적 인 실시예를 도시하는 블록도.
유사한 구성 요소를 나타내기 위하여, 상이한 도면들에서 동일한 참조 번호가 사용된다.
이제 도면을 참조하면, 도 1은 본 출원에 따라 제공된, 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)의 실시예를 포함하는 무선 네트워크를 도시한 블록도이다. 이 블록도는 패킷 데이터 네트워크(120)와 무선 통신 장치(130A, .. 130N)를 연결하고 무선 통신 장치들을 서로 연결하는 무선 네트워크(100)를 도시하는데, 이러한 무선 네트워크(100)에 의해 트래픽이 패킷 데이터 네트워크(120)와 무선 통신 장치(130A, .. 130N) 간에 오갈 수 있고, 하나의 무선 통신 장치(130A)와 다른 무선 통신 장치(130N) 간에 오갈 수 있다.
무선 네트워크(100)는 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기(110)를 포함하는데, 그 목적은 무선 통신 장치들(130A,..130N) 서로 간의 연결 및 무선 통신 장치들(130A..130N)과 패킷 데이터 네트워크(120) 간의 연결이 일어나는 방식에 영향을 미쳐서, 무선 통신 장치(130A..130N)로 향하는 원치 않는 트래픽을 한정하는 것이다. 구체적으로, 원치 않는 트래픽 제어기(110)는 방화벽과 비슷한 룰의 집합(140A..140N)을 포함하고, 이 룰 각각은 특정한 무선 통신 장치(130A..130N)에 대응함으로써, 무선을 통한 인터페이스가 마치 이들이 각각 실질적으로 방화벽(150A..150N)이 있는 것처럼 행동하는 것으로 그들의 조합된 효과가 나타나는 것이다.
원치 않는 트래픽 제어기의 다양한 실시예를 살펴보겠는데, 각 실시예는 특정한 무선 네트워크의 특정한 요구 조건에 맞게 변경되어 있다. 예를 들어, CDMA 무선 네트워크에 맞게 변경된 실시예에서 바람직하게는 원치 않는 트래픽 제어기가 무선 네트워크의 적어도 하나의 패킷 데이터 서빙 노드(Packet Data Serving Node, PDSN)에 위치한다. 다른 예로서, GPRS 무선 네트워크에 맞게 변경된 실시예에서, 원치 않는 트래픽 제어기는 바람직하게는 적어도 하나의 서빙 GPRS 지원 노드(Serving GPRS Support Node, SGSN) 내에 위치하고, 더욱 바람직하게는 적어도 하나의 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node, GGSN) 내에 위치한다. 원치 않는 트래픽 제어기의 위치를 어디에 둘 것이냐의 선택은 이것이 원치 않는 트래픽의 흐름을 제어하기 위하여 무선 장치들로 향하는 모든 트래픽을 액세스해야 한다는 원칙에 의해 지배된다. 이러한 점에서, 원치 않는 트래픽 제어기는 본 출원의 관점에서 임의의 정해진 무선 네트워크와 동작하도록 변경될 수 있다.
도 1의 원치 않는 트래픽 제어기(110)는 GPRS와 동작하도록 구성될 수 있다. GPRS는 예를 들어 3GPP에 의해 지정된다. 푸쉬 생성자(push initiator)는 패킷 데이터 네트워크(120) 내에 위치한다. 무선 통신 장치들(130A-130N)은 사용자 장치이고, 각 장치는 적어도 하나의 사용자 에이전트와 푸쉬 수신자(push recipient)를 포함한다. 무선 네트워크(100)는 PLMN(public land mobile network, 공중용 육상 이동통신망)이고, 사용자 장치의 각 사용자에 대응하는 푸쉬 가입 프로파일(push subscription profile) 뿐만 아니라 푸쉬 기능을 포함한다. 본 실시예에서 원치 않는 트래픽 제어기(110)는 사용자 장치의 사용자들의 푸쉬 가입 프로파일에 기초 하여 원치 않는 트래픽을 제어함으로써 사용자 기반의 방화벽으로서 동작한다: 구성에 따라, 원치 않는 트래픽 제어기(110)는 예를 들어 국제 이동국 식별 번호(International Mobile Station Identity, IMSI), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number) 또는 SIP(Session Initiation Protocol) url(universal resource locator)에 기초하여 트래픽을 제어하는 것으로 파악된다.
이 상세한 설명과 도면의 나머지 부분은 IP 패킷과 IP 어드레스를 사용할 것인데 이는 예시적인 목적일 뿐, 여기서 설명된 기술은 많은 다른 형태의 통신에 적용될 수 있다. 예를 들어, 이 기술은 음성, 이메일, 하이퍼텍스트 전송 프로토콜(hyper text transfer protocol, http), 파일 전송 프로토콜(file transfer protocol, ftp), 멀티미디어 메시징 서비스(multimedia messaging service, MMS), 및 단문 메시징 서비스(short messaging service, SMS)에 적용될 수 있을 것이다.
도 2 내지 도 8은 원치 않는 트래픽 제어의 다양한 기법을 정의한다. 당업자라면 이해할 수 있듯이, 트래픽은 암시적 룰, 명시적 룰, 동적인 룰 또는 이 룰들의 조합에 의해 제어될 수 있다. 원치 않는 트래픽 제어기의 물리적 구조와 관련하여 도 16은 대표적인 실시예를 묘사하고 있는데, 이에 대해서는 후술할 것이다. 가장 주목할 만한 것은 원치 않는 트래픽 제어기는 패킷들을 선택적으로 차단하는데 사용되는 룰(도 16의 구성 요소 1670 참조)을 저장한다는 것이다.
이제 도 2를 보면, 본 출원에 따라 제공되는, 원치 않는 트래픽의 암시적인 제어의 기술을 도시하는 상호 작용 다이어그램이 도시되어 있다. 이 상호 작용 다 이어그램은 무선 통신 장치(230A), 원치 않는 트래픽의 암시적 제어기(210), 및 패킷 데이터 네트워크(220) 간의 상호작용을 도시한다.
이러한 첫번째 상호 작용도에 대하여 더 설명하기 전에 이 상호 작용 다이어그램 및 본 출원의 다른 상호 작용 다이어그램에 사용되는 표시법의 공통적인 특징들에 대하여 설명하는 것이 중요하다. 본 출원의 다른 상호 작용 다이어그램들 뿐만 아니라 이 상호 작용 다이어그램에서 시간은 일반적으로 아래로 흐른다. 더욱이 도면에 사용되는 틸드(~) 표시는 “거의 같은”의 약자를 의미한다. 이렇게 해서 IP ~A는 어떤 특정 목적을 위하여 IP A와 거의 같은 모든 어드레스를 표시하는 것을 의미한다. 예를 들어, IP ~A라는 표시가 IP A를 가진 무선 장치에 도달할 수 있는 IP 어드레스에 대하여 사용될 때, IP ~A라는 표시는 IP A 자체 뿐만 아니라, 본 출원의 기술이 없이도 통상적으로 IP A에 도달할 브로드캐스트 어드레스, 애니캐스트 어드레스, 멀티캐스트 어드레스를 포함한다. 동일한 틸드(~) 표시는 패킷을 표시하는데 사용된다. 예를 들어, PKT1이 목적지 어드레스 IP A, 소스 어드레스 IP B, 및 데이터를 가지고 있다면, ~PKT1은 어떤 특정한 목적으로 PKT1과 거의 같은 패킷을 표시하는 것을 의미한다. 예를 들어, 이 경우 실질적 유사성이 소스, 목적지 및/또는 두 패킷간의 데이터 사이에 발견될 수 있다. 예를 들어, 만일 포트 번호 또는 소켓 번호가 거의 유사하다면, TCP/IP 및 UDP/IP 패킷에서 하나의 패킷 내의 데이터는 다른 패킷 내의 데이터와 거의 같다고 간주될 수 있다. 다른 예로서, ICMP/IP 패킷의 경우 데이터는 프로토콜 번호를 포함할 수 있다.
동작을 보면, 무선 통신 장치(230A)에 현재 어드레스 IP A가 지정되어 있다. 암시적 UTC(210)는 어떤 종류의 트래픽이 IP A에게 원하는 것으로 간주되는지 추적한다. 'IP A가 원하는 것'(IP A Solicited) 블록이 두 번 도시되어 있다. 처음에 'IP A가 원하는 것'(IP A Solicited)(225) 리스트는 도 2에 도시된 패킷에 관한 정보를 전혀 갖고 있지 않다. 결과적으로 PKT1(237)이 IP A와 같은 어드레스, 즉 IP ~A를 목적지로 할 때 유리하게는 암시적 UTC(210)가 PKT1(237)를 차단한다(235). 더욱 유리하게는 암시적 UTC(210)는 무선 통신 장치(230A)가 PKT2(~PKT1)(240)을 전송한 것을 인식하고, 결과적으로 'IP A가 원하는 것'(IP A Solicited)(245) 리스트가 ~PKT1(250)을 포함하도록 업데이트함으로써, PKT3(~PKT1)(260)이 무선 통신 장치(230A)를 목적지로 할 때, 차단되지 않도록 한다.
도 3은 본 출원에 따라 제공되는, 원치 않는 트래픽의 명시적인 제어 기술을 도시하는 상호 작용 다이어그램이다. 이제 도 3을 살펴보면, 도 2와 마찬가지로, 무선 통신 장치(330A)에 현재 어드레스 IP A가 지정되어 있다. 명시적 UTC(310)는 어떤 종류의 트래픽이 무선 통신 장치(330A)에게 원치 않는 것으로 간주되는지 추적한다. 이는 명시적 블록(340) 이전의 초기에 'IP A가 원치 않는 것'(IP A unsolicited)(325) 리스트의 블록 내에 도시되어 있고, 명시적 블록(340) 이후의 시간에 'IP A가 원치 않는 것'(345) 블록 리스트 내에 도시되어 있다. 처음에, 'IP A가 원치 않는 것'(IP A unsolicited)(325) 리스트는 도 3에 도시된 패킷에 대하여 전혀 정보를 가지고 있지 않고, 특히 PKT3(337)에 대해서도 그렇다. 결과적으로 PKT3(337)이 IP A와 같은 어드레스 즉, ~IP A를 목적지로 할 때, 명시적 UTC(310)는 유리하게는 PKT3(337)이 진행되도록 허락한다. 무선 통신 장치(230A)가 PKT3(337)을 수신한 이후에, '명시적 블록 ~PKT3'(Explicit Block ~PKT3) 메시지(340)를 명시적 UTC(310)로 전송한다. 결과적으로 명시적 UTC(310)은 'IP A가 원치 않는 것'(IP A unsolicited)(345) 리스트가 ~PKT3(350)을 포함하도록 업데이트함으로써, PKT3와 같은 패킷, 즉 ~PKT3(360)이 무선 통신 장치(330A)를 목적지로 할 때, 차단되도록 한다(335).
다른 실시예에서, 'IP A가 원치 않는 것'(345)이 ~PKT3(350)을 포함시키지 않도록 명시적 UTC(310)가 'IP A 에서 원치 않는 것'(345)을 업데이트하기 위하여, 무선 통신 장치(330A)는 명시적인 언블록(unblock) ~PKT3 메시지를 명시적 UTC(310)에 나중에 전송할 수도 있다. 언블록 ~PKT3 이후의 임의의 시점에, 만일 PKT3과 같은 패킷, 즉 ~PKT3이 무선 통신 장치(330A)를 목적지로 한다면, 그것은 통과되어질 것이다.
그러나, 다른 실시예에서, 도 3의 명시적 UTC 특징이 도 2의 암시적 UTC 특징과 결합될 수 있다. 만일 무선 통신 장치(330A)가 패킷 ~PKT3을 패킷 데이터 네트워크(320)에 전송한다면, 명시적 UTC(310)가 명시적 블록 및 언블록을 수용한다 할지라도, 암시적 언블록으로서 ~PKT3을 해석하고 결과적으로 'IP A가 원치 않는 것'(345)이 ~PKT3(350)을 제거하도록 업데이트할 수 있다. 따라서, 다른 패킷 ~PKT3이 무선 통신 장치(330A)를 목적지로 할 때, 더 이상 차단되지 않는다.
도 4는 본 출원에 따라 제공되는, 원치 않는 트래픽의 동적인 제어 기술을 도시하는 상호 작용 다이어그램이다. 이제 도 4를 살펴보면, 도 2 및 도 3과 마찬가지로 무선 통신 장치(430A)에 현재 어드레스 IP A가 지정되어 있다. 동적인 UTC(410)은 무슨 종류의 트래픽이 IP A에게 알려지지 않고 있는지 추적한다. 이는 'IP A가 원치 않는 것' 블록에 두 번 도시되어 있다. 처음에 'IP A에게 알려지지 않은 것'(IP A Unknown)(425) 리스트는 도 4에 도시된 패킷에 대하여 아무런 정보도 갖고 있지 않고, 특히 PKT4(437)에 대해서 그렇다. 결과적으로 PKT4(437)가 IP A와 같은 어드레스, 즉 IP~A를 목적지로 할 때, 동적인 UTC(410)은 유리하게는 PKT4(437)이 한번 통과되도록 허용하고, 그 후에 동적 UTC(410)는 'IP A에게 알려지지 않은 것'(IP A Unknown)(445)이 ~PKT4를 포함하도록 업데이트한다. 따라서, ~PKT4와 같은 그 후의 패킷 즉 ~PKT4(460)가 무선 통신 장치(430A)를 목적지로 할 때, 차단된다(435). 다른 실시예에서 차단 동작은 추후의 패킷들을 차단하기 전에 소정의 수의 패킷이 'IP A에게 알려지지 않은 것' 내의 리스트와 일치하도록 허용한다.
다른 실시예들에서 무선 통신 장치(430A)는 나중에 명시적 아니면 암시적으로 언블록을 동적 UTC(410)으로 전송할 수 있고, 이에 따라 동적 UTC(410)는 'IP A에게 알려지지 않은 것'(445) 리스트를 업데이트하여 PKT3과 같은 패킷 즉, ~PKT4(450)를 허용할 수 있다. 이렇게 해서 PKT와 같은 패킷, 즉 ~PKT4가 무선 통신 장치(230A)를 목적지로 할 때 차단되지 않는다.
도 5는 도 2의 UTC(210)의 암시적 측면과 도 4의 UTC(410)의 동적 측면을 결합하는 UTC(510)의 실시예를 도시한다.
도 6은 도 3의 UTC(310)의 명시적 측면과 도 4의 UTC(410)의 동적 측면을 결합하는 UTC(610)의 실시예를 도시한다.
도 7 내지 도 8은 도 2의 UTC(210)의 암시적 측면과 도 3의 UTC(310)의 명시적 측면을 결합하는 UTC(710)의 실시예를 도시한다.
독자가 동작을 더 잘 이해할 수 있도록 하기 위하여, 특정한 무선 장치와 관련하여 패킷의 다양한 속성을 카테고리화하는데 사용된 리스트가 지금까지 별도로 유지되어 왔다. 그러나, 도 2 내지 도 8은, 적당한 리스트를 UTC 내로 도입하는 것과 이러한 리스트를 업데이트하기 위한 적절한 절차를 따르는 것이 암시적, 명시적 및 동적 측면과 같은 UTC의 다양한 측면을 조합할 수 있음을 보여준다. 따라서, 상세한 설명의 나머지 부분 및 특허청구범위의 경우, 룰이라는 용어가 무선 장치를 추적하기 위하여 UTC에 의해 사용되는 다양한 리스트의 총칭(generic)으로서 사용될 것이다. 그러나, 지금까지 사용된 원하는 것 리스트(solicited), 원치 않는 것(unsolicited) 리스트, 및 알려지지 않은 것(unknown) 리스트에 한정되는 것은 아니다.
도 9는 본 출원에 따라 제공되는, 원치 않는 트래픽 제어를 위임하는 기술을 도시하는 상호 작용도이다. 도 9를 보면, 처음에 UTC(910)가 무선 통신 장치(930L)에 대한 IP L 룰(901)을 전혀 포함하고 있지 않은데, 무선 통신 장치(930L)는 현재 도 9에 도시된 바와 같이 어드레스 IP L을 가지고 있다. PKT11(903)이 도착할 때, UTC(910)는 조절 메시지(905) 내의 PKT11을 무선 장치 대리인(delegate, 911)에게 보내고, 거의 동시에 기억 장치(920)에 패킷의 복사본을 저장한다. 기억 장치(920)는 처음엔 비어 있는 상태였다(903). PKT11을 수신한 후에 무선 장치 대리인(950)은 PKT11 룰(906)을 형성하고 이를 조절 메시지(905)에 응답하여 UTC(910)로 다시 보낸다. 따라서, UTC(910)는 무선 통신 장치(930L)에 대한 룰(960)을 업데이트한다. 만일 PKT11에 대한 룰이 PKT11(903)이 무선 통신 장치(930L)로 통과하도록 허용되는 것이라면, UTC(910)는 저장된 PKT11의 복사본을 무선 통신 장치(930L)로 전달한다(970). 반대로 PKT11에 대한 룰이 PKT11(903)이 무선 통신 장치(930L)로 가도록 허용되지 않는 것이라면, 그것은 전달되지 않는다. 도면에서 전달(970)의 조건부적인 측면은 메시지(970)를 나타내는데 점선을 사용하여 도시되어 있다.
도 10은 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기의 실시예를 포함하는 무선 네트워크를 도시하는 블록도이다. 도 1과 비교하여 도 10은 UTC(1010) 및 인증, 인가 및 과금(Authentication, Authorization and Accounting Server, AAA) 서버(1020)와의 상호 협조를 도시하는 무선 네트워크(1000)를 좀 더 자세히 보여주고 있다. AAA(1020)는 레코드 W A 데이터(1060A) 내지 W N Data(1060N)에 의해 도시된 바와 같이, 가입자 정보 무선 장치(130A-130N)를 관리한다. AAA의 예는 RADIUS 서버이다.
도 11은 본 출원에 따라 무선 통신 장치가 동작을 멈출 때, UTC 행동을 도시하는 상호 작용 다이어그램이다. 이제 도 11을 보면, 식별자 WA를 가진 무선 통신 장치 A(1130A)에 어드레스 J가 지정되어 있다. 장치 프로파일(1120)이 AAA(1125) 내에 생성된다. 무선 통신 장치 A에 지정된 어드레스 J가 이전될 때(devolved, 1140), AAA는 과금 중지(Accouting Stop) 메시지(1150)와 같이 장치 A 데이터가 비활성화되어 있다는 것을 실질적으로 표시하는 메시지를 저장 UTC(1110)로 전송한 다. UTC(1110)는 식별자 WA 및 그 무선 통신 장치에 지정된 어드레스 J에 따라 무선 통신 장치(1130)A과 관련된 UTC 룰(1160)을 확인한다. UTC(1110)은 그 후 무선 통신 장치(1130A)와 관련된 방화벽 룰을 저장 장치(1180)에 다음 검색을 위해 저장한다(1170).
도 12는 본 출원에 따라 제공되는, 이전에 비활성화된 무선 통신 장치가 다시 활성화될 때의 UTC 행동을 도시하는 상호 작용 다이어그램이다. 도 12를 보면, 처음에 식별자 WA를 가진 무선 통신 장치(1230A)는 어드레스를 가지고 있지 않고, 그 후 어드레스 K가 지정된다(1240). AAA(1225)는 과금 시작(Accounting Start) 메시지(1250)와 같이 장치 A 데이터가 활성화되어 있다는 것을 실질적으로 표시하는 메시지를 검색 UTC(1210)로 보낸다. UTC(1210)는 장치 A에 대하여 저장된 UTC 룰(1290)을 저장 장치(1280)로부터 검색하고(1270), 어드레스 K에 적용되는 룰(1290)로 UTC 데이트(1295)를 업데이트하고, 어드레스 K를 가진 무선 통신 장치(1230A)를 대신하여 동작하기 시작한다.
도 13은 본 출원에 따라 제공되는, 무선 통신 장치에 지정된 어드레스가 다른 무선 통신 장치에 재지정될 때 UTC 룰 반전의 기술을 도시하는 상호 작용 다이어그램이다. 도 13을 보면, 식별자 WA를 가진 무선 통신 장치 A(1330A)에 처음에 어드레스 J가 지정되어 있다. UTC(1310)는 무선 통신 장치 A(1330A)를 대신하여 UTC 룰(1360)을 가지고 있다. 도면에 도시된 바와 같이, WA에 대하여 현재 유효한 룰에 따라, PKT12는 무선 통신 장치 A(1330A)를 통과하여 도달하도록 허용된다. 그러나, 나중에 무선 통신 장치 A(1330A)는 어드레스 J를 AAA(1320)로 다시 이전한 다. IP J의 이전시(1340)에 AAA(1320)는 과금 중지(Accounting Stop)(1350)와 같이 장치 A 데이터가 비활성화되어 있다는 것을 실질적으로 나타내는 메시지를 UTC(1310)로 전송한다. UTC(1310)는 UTC 룰(1360)의 'IP J가 원하는 것 룰'(IP J solicited rules)(1325) 부분을 반전한다. 이 룰 부분은 무선 통신 장치 A(1330A)와 관련되어 있었기 때문에, AAA(1320)가 과금 시작 메시지(1380)와 같이 무선 장치 B 데이터가 활성화되어 있다는 것을 실질적으로 나타내는 메시지를 UTC(1310)로 전송하기도 전에, 무선 통신 장치(1330B)가 활성화되고, IP 어드레스 J가 지정될 때(1370), UTC(1310)가 무선 장치 A(1330A)에 의해 불필요하다고 간주된 모든 패킷을 차단하는 것을, 반전(1322)이 보장한다. 이렇게 해서 반전 룰(1325I)은, 만일 무선 장치 A가 예를 들어 패킷 데이터 네트워크(1390)를 통하여 VPN을 사용하고 있고 IP J(1340)의 이전 전에 VPN을 종결하지 않았다면, 낡은(stale) VPN 세션으로부터 남겨진 ~PKT12와 같이 원치 않는 패킷은 무선 장치 B(1330B)에 도달하지 않을 것이라는 것을 보장한다. 바람직하게는 반전은 일시적인 것이며, 예를 들어, 모든 낡은(stale) 세션이 타임 아웃된 것으로 알려진 후에 반전 룰(1325I)을 삭제하거나 UTC(1310)가 반전 룰(1325I)을 무선 통신 장치 B(1330B)를 대신하는 룰로 대체할 때까지 또는 소정의 타임아웃 기간이 종료될 때까지 반전 률(1325I)을 유지하는 것을 대체한다.
도 14는 본 출원에 따라 제공되는 UTC간 핸드오프의 기술을 도시하는 상호 작용 다이어그램이다. 도 14를 보면, 식별자 WA를 가진 무선 통신 장치 A(1430)가 AAA(1420)에 의해 지정된 어드레스 S를 사용하고 있다. AAA(1420)는 과금 중지 (Accounting Stop)(1460)와 같이, 장치 A 데이터가 비활성화되어 있다는 것을 실질적으로 나타내는 메시지를 소스 UTC(1410Q)로 전송한다. IP S 이전(1450)은 예를 들어 이동성의 결과일 수 있다. UTC Q(1410Q)로부터 UTC R(1410R)의 WA 룰(1440)의 핸드오프가 발생한다.
처음에 소스 UTC Q(1410Q)가 무선 통신 장치 A(1430) 대신에 WA 룰(1440)을 보유한다. 핸드 오프 이후에, WA 룰(1440)은 목적지 UTC R(1410R)에서 유지된다. AAA(1420)가 IP T(1470)을 무선 장치(1430A)로 지정할 때, AAA(1420)는 과금 시작(Accounting Start)(1480)과 같이, 장치 A 데이터가 활성화되어 있다는 것을 실질적으로 나타내는 메시지를 UTC R(1410R)로 전송한다. 유리하게는, UTC R(1410R)는 이미 핸드오프의 결과로서 이미 WA 룰(1440)을 가지고 있으므로, 무선 장치 WA(1430A)가 WA 룰(1440)에 의해 보호되지 않은 상태로 남겨지는 일은 없다. 도면에서 명시적으로 표현하지는 않았지만, 어드레스의 이전 및 재지정이 아닌 다른 메카니즘은 핸드오프를 초래할 수도 있다. 예를 들어, AAA(1420)는 UTC에 핸드오프 지시 명령(handoff direction order)을 내릴 수 있다.
도 15는 위 문단에서 설명된 GPRS 실시예를 좀 더 자세히 도시한다. 이제 도 15로 가서, 도 1 및 도 15를 함께 참조하면, PLMN(Public Land Mobile Network, 1500)(무선 네트워크(100))은 (패킷 데이터 네트워크(120 또는 1520) 내에 있는) 푸쉬 생성자(1570)으로부터 푸쉬 데이터를 수신하고, 푸쉬 데이터를 (무선 통신 장치(130A-130N) 또는 사용자 장치(UE)(1530A-1530N) 중 적어도 하나 내에 있는) 푸쉬 수신자에게 전달하는 것을 보장하는 3GPP 네트워크이다. 푸쉬 데이터를 전달하 는 것은 도 1 또는 도 15에 명시적으로 도시되지 않은 다른 네트워크와 관련될 수 있다. 푸쉬 기능(1505)은 푸쉬 생성자(1570)로부터 푸쉬 데이터를 수신하는 PLMN(1500)내의 기능이다. 푸쉬 기능은 푸쉬 데이터를 푸쉬 수신자(1590A-1590N)로 전달할 책임이 있다. 패킷 데이터 네트워크(1520)는 IP를 통한 PLMN(1500)으로의 인터페이스이다. 사용자 장치(1530A-1530N)는 무선 통신 장치(130A-130N) 중 임의의 것이다. 동작을 보면, (140A-140N 또는 1540A-1540N과 같이) 사용자 기반의 방화벽(User Based Firewall, UBF) 룰 또는 가입 기반의 방화벽(Subscription Based Firewall, SBF) 룰은 세션보다는 사용자 또는 가입에 기초하여 영구적으로 저장된 방화벽 룰이고, 원치 않는 트래픽 제어기(1510 또는 110)에 의해 실행된다. 예를 들어, 가입 기반의 룰은 많은 IP (또는 다른) 세션에 걸쳐 특정한 사용자 또는 가입에 대하여 지속되는 반면, IP 기반의 룰은 IP 세션의 지속 동안 지속될 것이다. 가입은 하나 이상의 사용자, 예를 들어 회사 내의 모든 사용자를 포함할 수 있다. 사용자(또는 가입) 기반의 방화벽 룰은 사용자, 운영자에 의해 명시적으로 정의될 수도 있고 UE 행동(예를 들어, 서비스의 신청)에 의해 암시적으로 정의될 수도 있다. UE 기반의 방화벽 룰의 리스트는 마치 각 인터페이스가 무선 네트워크(1500 또는 100)와 무선 통신 장치(1530A-1530N)(130A-130N)를 연결하는 각 사용자 장치의 운반자 경로(bearer path)(1560A-1560N)를 보호하는 분명한 방화벽(1550A-1550N)(150A-150N)을 갖고 있는 듯이 실질적으로 보이게끔 동작한다. 운반자 경로는 sms(short messaging service), sip(session initiation protocol), 회로 스위칭, 패킷 스위칭, 트렁크 서비스, wlan(wireless lan), 브로드캐스트, 멀티캐스트 또는 음성, 푸쉬-토크, wap(wireless application protocol), 이메일, html(hypertext markup language), 채팅 등과 같은 통신 서비스를 제공하는데 필요한 임의의 다른 운반자 중 어느 하나를 포함하거나 모두 포함할 수 있다고 파악된다. 푸쉬 생성자(1570)는 푸쉬 데이터의 출처가 되고 이를 푸쉬 기능(1505)에 제출하여 푸쉬 수신자(1590A-1590N)로 전달하게 하는 엔티티이다. 푸쉬 생성자는 예를 들어, 이메일 또는 다른 시기 적절한 통신과 같이 부가 가치 서비스를 제공하는 애플리케이션일 수 있다. 푸쉬 사용자 에이전트(1580A-1580N)는 푸쉬 데이터를 무선 통신 장치(130A-130N)의 사용자에게 해석해주는 푸쉬 수신자와 관련된 임의의 소프트웨어 또는 장치이다. 이는 예를 들어 텍스트 브라우저, 음성 브라우저, 검색 엔진, 또는 기계 또는 장치 인터페이스 소프트웨어, 및 다른 푸쉬 사용자 에이전트를 포함할 수 있다. 푸쉬 수신자는 푸쉬 기능으로부터 푸쉬 데이터를 수신하고 그것을 처리하거나 사용하는 엔티티이다. 이는 PLMN과 서로 통신하는 UE이며, 애플리케이션 레벨 어드레스를 가진 사용자 에이전트, 푸쉬 데이터를 사용하는 장치, 설비 또는 사람에게 비용을 청구한다. 개인 사용자 또는 가입은 푸쉬 수신자를 제어한다. 각 사용자 또는 가입자에 대한 푸쉬 가입 프로파일(push subscription profile, PSP)(1595)을 바람직하게는 원치 않는 트래픽 제어기(1510 또는 110)로 통합된 사용자 기반의 방화벽(UBF)이 액세스할 수 있다. PSP(push subscription profile)는 푸쉬 서비스에 대한 푸쉬 수신자의 셋팅 및 선호도를 표시하는 파라미터들의 집합이다. 이는 무선 캐리어가 모든 푸쉬 수신자(가입자)에 대한 UBF 룰의 표준 집합을 구현하는 오버라이드 능력(override capability)을 포 함한다. 예를 들어, 이는 모든 사용자가 WAP 푸쉬를 차단하는 기능 없이 디폴트로 WAP 푸쉬를 획득하도록 허용할 것이다. 유사한 예가 브로드캐스트/멀티캐스트 서비스에도 있다.
도 16은 본 출원에 따라 제공되는, 원치 않는 트래픽 제어기 장치의 대표적인 실시예를 도시한다. 패킷 데이터 네트워크(1610)는 무선 통신 장치를 목적지로 하는 원치 않는 트래픽을 전송한다. 원치 않는 트래픽 제어기(1600)는, 무선 통신 장치(1620), 또는 원치 않는 트래픽을 제어하는 권한을 위임받은 다른 유사한 장치를 목적지로 하는 패킷 데이터 네트워크(1610)에 의해 전송되는 모든 트래픽을 가로챈다. 원치 않는 트래픽 제어기(1600)는 패킷 데이터 네트워크로부터 패킷을 수신하기 위하여 패킷 데이터 네트워크 인터페이스(1640)를 포함하고, 무선 통신 장치(1620)로 패킷을 전송하기 위하여 무선 데이터 네트워크 인터페이스(1660)를 포함한다.
동작을 살펴 보면, 패킷이 무선 데이터 네트워크 인터페이스(1660)를 통하여 무선 통신 장치로 전송되는 것을 선택적으로 차단하기 위하여 원치 않는 트래픽 제어 모듈(1650)은 무선 통신 장치(1620)를 대신하여 룰(1670)을 적용하고, 이에 따라 무선 통신 장치(1620)에 의해 불필요하다고 간주된 패킷들이 무선 통신 장치(1620)에 도달하는 것을 실질적으로 방지하는 명백한 방화벽(1630)을 제공한다.
다른 실시예에서 인터페이스(1640, 1660)는 각각 수신만 하거나 송신만 하는 한 방향일 수도 있지만 패킷의 송신과 수신을 모두 허용하는 양방향일 수도 있다.
여기서 설명된 실시예들은 본 출원의 구성 요소에 대응하는 구성 요소를 가 진 구조, 시스템 또는 방법의 예들이다. 본 발명의 상세한 설명은 당업자가 본 발명의 구성 요소에 대응하는 다른 구성 요소들을 가진 실시예들을 만들고 사용할 수 있게 해 준다. 따라서 본 출원에서 의도된 범위는 여기서 설명된 발명과 상이하지 않은 다른 구조, 시스템 또는 방법들을 포함하고, 또한 여기서 설명된 발명과 작은 차이점을 가진 다른 구조, 시스템 또는 방법들을 포함한다.

Claims (57)

  1. 다수의 무선 통신 장치들 및 패킷 데이터 네트워크에 연결된 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하는 무선 통신 네트워크에서, 상기 다수의 무선 통신 장치들 중 제1 장치를 목적지로 하는 트래픽을 제어하는 방법에 있어서,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치의 사용자에 대응하는 가입 아이덴티티(subscription identity)를 결정하는 단계와,
    상기 패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 제1 장치를 목적지로 한다고 결정하는 단계와,
    상기 결정된 가입 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들을 선택하는 단계와,
    상기 사용자가 상기 제1 패킷을 원하는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와,
    만일 상기 제1 패킷이 상기 사용자가 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 제1 장치로 전송되는 것을 방지하는 단계를 포함하고
    상기 트래픽은 인터넷 프로토콜 트래픽을 포함하고,
    상기 트래픽 제어 룰들의 집합은 상기 가입 아이덴티티에 대응하고,
    상기 가입 아이덴티티는 상기 사용자의 다수의 인터넷 프로토콜 세션에 걸쳐 지속되며,
    상기 선택된 트래픽 제어 룰들은, 이전에 원하는 것으로 고려되었던 모든 패킷들이 원하지 않는 것으로 고려되도록 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 장치에 재할당되는 것에 응답하여 업데이트되는 것인 트래픽 제어 방법.
  2. 제1항에 있어서,
    상기 무선 통신 네트워크는 CDMA 무선 네트워크이고, 상기 UTC는 적어도 하나의 PDSN(Packet Data Serving Node) 내에 위치하는 것인 트래픽 제어 방법.
  3. 제1항에 있어서,
    상기 무선 통신 네트워크는 GPRS(General Packet Radio Service) 무선 네트워크이고, 상기 UTC는 패킷 교환 지원 노드(Serving GPRS Supporting Node, SGSN) 및 패킷 관문 지원 노드(Gateway GPRS Support Node, GGSN) 중 하나 내에 위치하는 것인 트래픽 제어 방법.
  4. 삭제
  5. 제1항에 있어서,
    만일 상기 트래픽 제어 룰이 암시적인 것이라면, 상기 다수의 무선 통신 장치들 중 상기 제1 장치에 의해 요청된 트래픽에 응답하여, 상기 UTC가 상기 요청된 트래픽의 리스트를 업데이트하고, 상기 패킷 데이터 네트워크로부터 상기 요청된 트래픽과 유사한 트래픽을 수신하자마자, 상기 유사한 트래픽을 상기 다수의 무선 통신 장치들 중 상기 제1 장치로 놓아주는(release) 것인 트래픽 제어 방법.
  6. 제1항에 있어서,
    만일 상기 트래픽 제어 룰이 명시적인 것이라면, 상기 다수의 무선 통신 장치들 중 상기 제1 장치로부터 수신된 메시지-상기 메시지는 특정한 유형의 트래픽에 관한 것임-에 응답하여, 상기 UTC는 상기 특정한 유형의 트래픽을 포함하도록 리스트를 업데이트하고, 상기 특정한 유형의 트래픽이 상기 패킷 데이터 네트워크로부터 수신되는 경우 상기 특정한 유형의 트래픽을 차단하는 것인 트래픽 제어 방법.
  7. 제1항에 있어서,
    만일 상기 트래픽 제어 룰이 동적인 것이라면, 상기 패킷 데이터 네트워크로부터 특정한 유형의 트래픽을 첫 번째로 수신하자마자, 상기 특정한 유형의 트래픽을 상기 다수의 무선 통신 장치들 중 상기 제1 장치로 놓아주고(release) 상기 특정한 유형의 트래픽으로 리스트를 업데이트하며, 상기 특정한 유형의 트래픽과 유사한 트래픽을 두 번째로 수신하자마자 상기 유사한 트래픽을 차단하는 것인 트래픽 제어 방법.
  8. 제1항에 있어서,
    상기 가입 아이덴티티는 IMSI(International Mobile Station Identity, 국제 이동국 식별 번호), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number), SIP(Session Initiation Protocol) url(universal resource locator) 중 하나를 포함하는 것인 트래픽 제어 방법.
  9. 제1항에 있어서,
    상기 제1 패킷은 인터넷 프로토콜, 음성, 이메일, 하이퍼 텍스트 전송 프로토콜, 파일 전송 프로토콜, 멀티미디어 메시징 서비스, 및 단문 메시징 서비스 중 적어도 하나를 포함하는 것인 트래픽 제어 방법.
  10. 제1항에 있어서, 상기 UTC는 위임하는 UTC(delegating UTC) - 상기 위임하는 UTC 는 대리 장치(delegate device)에 패킷들의 조절(regulation of packets)을 위임하도록 구성됨 - 이고,
    상기 방법은,
    상기 다수의 통신 장치들 중 상기 제1 장치를 대신하여 상기 제1 패킷을 조절하기 위하여, 조절 메시지 내의 상기 제1 패킷을 상기 대리 장치에게 전송하는 단계와,
    상기 제1 패킷을 상기 위임하는 UTC에 저장하는 단계와,
    상기 대리 장치로부터의 룰을 상기 위임하는 UTC에서 수신하는 단계와,
    상기 트래픽 제어 룰들의 저장된 집합을 상기 수신된 룰로 업데이트하는 단계를 더 포함하는 트래픽 제어 방법.
  11. 제1항에 있어서,
    상기 무선 통신 네트워크는 상기 UTC와 통신하는 서버를 더 포함하고,
    상기 방법은,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 장치 프로파일을 상기 서버에 생성하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치가 비활성화될 때, 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 제1 IP 어드레스를 상기 UTC로 이전하고 중지 메시지를 상기 서버로부터 상기 UTC로 전송하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 상기 저장된 트래픽 제어 룰들의 집합을 확인하는 단계와,
    상기 확인된 트래픽 제어 룰들의 집합을 추후의 검색을 위해 저장 장치에 저장하는 단계를 더 포함하는 트래픽 제어 방법.
  12. 제11항에 있어서,
    제2 IP 어드레스를 상기 다수의 무선 통신 장치들 중 상기 제1 장치의 상기 사용자에 지정하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치가 활성화될 때 상기 서버로부터 상기 UTC로 시작 메시지를 전송하는 단계와,
    상기 저장된 트래픽 제어 룰들의 집합을 상기 저장 장치로부터 검색하는 단계와,
    상기 검색된 룰들을 상기 제2 IP 어드레스와 관련시키는 단계를 더 포함하는 트래픽 제어 방법.
  13. 제11항에 있어서,
    상기 이전된 제1 IP 어드레스를 상기 다수의 무선 통신 장치들 중 제2 장치에 지정하는 단계와,
    이전에 원하는 것으로 고려되었던 모든 패킷들이 원하지 않는 것으로 고려되도록, 상기 제1 IP 어드레스와 관련된 상기 확인된 트래픽 제어 룰들의 집합을 업데이트하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제2 장치가 활성화될 때, 상기 서버로부터 상기 UTC로 시작 메시지를 전송하는 단계와,
    상기 업데이트된 트래픽 제어 룰들의 집합을 상기 다수의 무선 통신 장치들 중 상기 제2 장치에 적용하는 단계를 더 포함하는 트래픽 제어 방법.
  14. 제11항에 있어서,
    상기 UTC는 소스 UTC이고,
    상기 방법은,
    상기 제1 IP 어드레스를 상기 소스 UTC로 이전하고, 상기 다수의 무선 통신 장치들 중 상기 제1 장치가 비활성화되었다는 것을 나타내는 중지 메시지를 상기 서버로부터 상기 소스 UTC로 전송하는 단계와,
    상기 확인된 트래픽 제어 룰들의 집합을 목적지 UTC로 전송하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치의 상기 사용자에 대응하는제2 IP 어드레스를 지정하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 제1 장치가 활성화되었다는 것을 나타내는 시작 메시지를 상기 서버로부터 상기 목적지 UTC로 전송하는 단계와,
    상기 전송된 트래픽 제어 룰들의 집합을 상기 다수의 무선 통신 장치들 중 상기 제1 장치에 적용하는 단계를 더 포함하는 트래픽 제어 방법.
  15. 컴퓨터로 실행가능한 명령어들이 저장된 컴퓨터로 판독가능한 저장 매체에 있어서, 상기 명령어들은 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC) 내의 프로세서에 의해 실행될 때 상기 UTC가 여러 단계들을 실행하도록 하고,
    상기 여러 단계들은,
    다수의 무선 통신 장치들 중 지정된 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 지정된 장치의 사용자에 대응하는 가입 아이덴티티를 결정하는 단계와,
    패킷 데이터 네트워크로부터 수신된 제1 패킷이, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치를 목적지로 한다고 결정하는 단계와,
    상기 결정된 가입 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들의 집합을 선택하는 단계와,
    상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와,
    만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 지정된 장치로 전송되는 것을 방지하는 단계를 포함하고,
    상기 UTC는 무선 통신 네트워크에 상주하고, 또한 상기 패킷 데이터 네트워크 및 상기 다수의 무선 통신 장치에 연결되어 있으며,
    상기 트래픽은 인터넷 프로토콜 트래픽을 포함하고,
    상기 트래픽 제어 룰들의 집합은 상기 가입 아이덴티티에 대응하고,
    상기 가입 아이덴티티는 상기 사용자의 다수의 인터넷 프로토콜 세션에 걸쳐 지속되며,
    상기 선택된 트래픽 제어 룰들은, 이전에 원하는 것으로 고려되었던 모든 패킷들이 원하지 않는 것으로 고려되도록, 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 장치에 재할당되는 것에 응답하여 업데이트되는 것인 컴퓨터로 판독가능한 저장 매체.
  16. 다수의 무선 통신 장치들 및 패킷 데이터 네트워크에 연결된 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하는 무선 통신 네트워크에서, 상기 다수의 무선 통신 장치들 중 지정된 장치를 목적지로 하는 트래픽을 제어하는 방법에 있어서,
    상기 다수의 무선 통신 장치들 중 지정된 장치와 관련된 트래픽 제어 룰들의 집합을 저장하는 단계와,
    상기 다수의 무선 통신 장치들 중 상기 지정된 장치의 사용자에 대응하는 가입 아이덴티티를 결정하는 단계와,
    상기 패킷 데이터 네트워크로부터 수신된 제1 패킷이 상기 다수의 무선 통신 장치들 중 상기 지정된 장치를 목적지로 한다고, 상기 UTC 내에서 결정하는 단계와,
    상기 결정된 가입 아이덴티티와 관련된 상기 저장된 트래픽 제어 룰들을 선택하는 단계와,
    상기 사용자가 상기 제1 패킷을 원치 않는지 여부를 결정하기 위하여 상기 선택된 트래픽 제어 룰들을 적용하는 단계와,
    만일 상기 제1 패킷이 원치 않는 패킷이라고 결정되는 경우, 상기 제1 패킷이 상기 다수의 통신 장치들 중 상기 지정된 장치로 전송되는 것을 방지하는 단계를 포함하고,
    상기 트래픽은 인터넷 프로토콜 트래픽을 포함하고,
    상기 트래픽 제어 룰들의 집합은 상기 가입 아이덴티티에 대응하고,
    상기 가입 아이덴티티는 상기 사용자의 다수의 인터넷 프로토콜 세션에 걸쳐 지속되며,
    상기 선택된 트래픽 제어 룰들은, 이전에 원하는 것으로 고려되었던 모든 패킷들이 원하지 않는 것으로 고려되도록, 상기 다수의 무선 통신 장치들 중 상기 제1 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 장치에 재할당되는 것에 응답하여 업데이트되는 것인 트래픽 제어 방법.
  17. 푸쉬 생성자(push initiator) 및 다수의 푸쉬 수신자(push recepient)에 연결되어 있는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하는 무선 통신 네트아뇨워크에서, 상기 다수의 푸쉬 수신자에게 전달되도록 하기 위하여, 푸쉬 함수에 이전되는 푸쉬 데이터를 제어하는 방법에 있어서,
    상기 다수의 푸쉬 수신자 중 지정된 그룹과 관련된 가입 기반의 방화벽(subscription based firewall, SBF) 룰들-상기 SBF 룰들은 상기 지정된 그룹의 다수의 인터넷 프로토콜 세션에 걸쳐 지속되는 가입 아이덴티티에 기초함-을 저장하는 단계와,
    상기 푸쉬 생성자로부터 수신된 푸쉬 데이터가 상기 지정된 그룹을 목적지로 한다고 결정하는 단계와,
    상기 SBF 룰들을 선택하는 단계와,
    상기 지정된 그룹이 상기 푸쉬 데이터를 원치 않는지 여부를 결정하기 위하여 상기 선택된 SBF 룰들을 적용하는 단계와,
    만일 상기 푸쉬 데이터가 원치 않는 데이터라고 결정되는 경우, 상기 푸쉬 데이터가 상기 지정된 그룹으로 전송되는 것을 방지하는 단계를 포함하고,
    상기 푸쉬 데이터는 인터넷 프로토콜 트래픽을 포함하고,
    상기 SBF 룰들은 상기 가입 아이덴티티에 대응하며,
    상기 선택된 SBF 룰들은, 이전에 원하는 것으로 고려되었던 모든 푸쉬 데이터가 원하지 않는 것으로 고려되도록, 상기 다수의 푸쉬 수신자들 중 상기 지정된 그룹과 관련된 IP 어드레스가 상기 다수의 푸쉬 수신자들 중 제2 그룹에 재할당되는 것에 응답하여 업데이트되는 것인 푸쉬 데이터 제어 방법.
  18. 제17항에 있어서, 상기 푸쉬 생성자는 패킷 데이터 네트워크인 푸쉬 데이터 제어 방법.
  19. 제18항에 있어서, 상기 다수의 푸쉬 수신자는 각 무선 통신 장치인 것인 푸쉬 데이터 제어 방법.
  20. 제19항에 있어서, 상기 무선 통신 네트워크는 공중용 육상 이동통신망(Public Land Mobile Network, PLMN)인 것인 푸쉬 데이터 제어 방법.
  21. 제19항에 있어서, 상기 다수의 푸쉬 수신자 각각은 텍스트 브라우저, 음성 브라우저, 및 검색 엔진을 포함하는 그룹으로부터 선택되는 푸쉬 사용자 에이전트를 포함하는 것인 푸쉬 데이터 제어 방법.
  22. 제19항에 있어서, 상기 다수의 푸쉬 수신자 각각은 상기 UTC에 의해서 액세스될 수 있는 푸쉬 가입 프로파일(push subscription profile, PSP)에 의해 제어되 고, 상기 PSP는 상기 푸쉬 생성자로부터 수신될 수 있는 지정된 유형의 푸쉬 데이터를 정의하는 것인 푸쉬 데이터 제어 방법.
  23. 제17항에 있어서, 상기 UTC는 베어러 경로(bearer path)를 따라 상기 푸쉬 수신자에 링크되어 있고, 상기 베어러 경로는 단문 메시지 서비스(short message service, SMS), 세션 개시 프로토콜(Session Initiation Protocol, SIP), 회로 스위칭 방식(circuit switched), 패킷 스위칭 방식(packet switched), 트렁크 서비스, 무선 랜(wireless lan, WLAN), 브로드캐스트 및 멀티캐스트 경로인 것인 푸쉬 데이터 제어 방법.
  24. 삭제
  25. 무선 통신 네트워크에서 다수의 무선 통신 장치 중 지정된 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 장치에 있어서,
    패킷 데이터 네트워크로부터 트래픽을 수신하도록 구성된 제1 인터페이스와,
    상기 다수의 무선 통신 장치 중 상기 지정된 장치로 트래픽을 전송하도록 구성된 제2 인터페이스와,
    트래픽 제어 룰들의 집합을 나타내는 컴퓨터로 실행가능한 명령어들을 저장한 제1 저장 매체와,
    상기 제1 인터페이스, 제2 인터페이스 및 제1 저장 매체와 통신하는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)를 포함하고,
    상기 UTC는 상기 다수의 무선 통신 장치 중 상기 지정된 장치에 지정된 가입 아이덴티티를 결정하고, 상기 제1 인터페이스를 통하여 수신된 상기 원치 않는 트래픽이 상기 다수의 통신 장치 중 상기 지정된 장치로 상기 제2 인터페이스를 통하여 전송되는 것을 선택적으로 차단하는 컴퓨터로 실행가능한 명령어들을 실행하며,
    상기 트래픽은 인터넷 프로토콜 트래픽을 포함하고,
    상기 트래픽 제어 룰들의 집합은 상기 가입 아이덴티티에 대응하고,
    상기 가입 아이덴티티는 사용자의 다수의 인터넷 프로토콜 세션에 걸쳐 지속되며,
    상기 트래픽 제어 룰들의 집합은, 이전에 원하는 것으로 고려되었던 모든 트래픽이 원하지 않는 것으로 고려되도록, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 지정된 장치에 재할당되는 것에 응답하여 업데이트되는 것인 트래픽 제어 장치.
  26. 제25항에 있어서, 상기 무선 통신 네트워크는 GPRS(General Packet Radio Service) 무선 네트워크이고, 상기 UTC는 패킷 교환 지원 노드(Serving GPRS Supporting Node, SGSN) 및 패킷 관문 지원 노드(Gateway GPRS Support Node, GGSN) 중 하나 내에 위치하는 것인 트래픽 제어 장치.
  27. 제25항에 있어서, 상기 무선 통신 네트워크는 CDMA 무선 네트워크이고, 상기 UTC는 적어도 하나의 PDSN(Packet Data Serving Node) 내에 위치하는 것인 트래픽 제어 장치.
  28. 삭제
  29. 제25항에 있어서, 상기 가입 아이덴티티는 IMSI(International Mobile Station Identity, 국제 이동국 식별 번호), NAI(Network Access Identifier, 네트워크 접근 식별자), MSISDN(Mobile Station Internet Services Digital Network Number), SIP(Session Initiation Protocol, 세션 개시 프로토콜) url(universal resource locator) 중 하나를 포함하는 것인 트래픽 제어 장치.
  30. 제25항에 있어서, 상기 트래픽은 인터넷 프로토콜, 음성, 이메일, 하이퍼텍스트 전송 프로토콜, 파일 전송 프로토콜, 멀티미디어 메시징 서비스, 및 단문 메시징 서비스 중 적어도 하나를 포함하는 것인 트래픽 제어 장치.
  31. 제25항에 있어서, 상기 다수의 통신 장치 중 상기 지정된 장치를 대신하여 상기 제1 패킷을 조절하기 위하여 상기 UTC와 통신하는 대리 장치(delegate device)을 더 포함하는 트래픽 제어 장치.
  32. 제25항에 있어서, 상기 다수의 무선 통신 장치 각각과 관련된 가입자 정보를 관리하기 위하여 상기 UTC와 통신하는 서버를 더 포함하는 것인 트래픽 제어 장치.
  33. 제32항에 있어서, 상기 다수의 무선 통신 장치 중 상기 지정된 장치가 비활성화될 때 상기 트래픽 제어 룰들의 집합을 저장하기 위하여 상기 UTC와 통신하는 제2 저장 매체를 더 포함하는 것인 트래픽 제어 장치.
  34. 무선 통신 네트워크에서 다수의 무선 통신 장치 중 지정된 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 장치에 있어서,
    관련된 가입 기반의 방화벽 룰들을 가진 가입 기반의 방화벽(subscription based firewall, SBF)을 포함하는 원치 않는 트래픽 제어기(unsolicited traffic controller, UTC)와,
    상기 UTC와 통신하는 패킷 데이터 네트워크를 포함하는 푸쉬 생성자와,
    상기 UTC와 통신하는 적어도 하나의 무선 통신 장치를 포함하는 푸쉬 수신자를 포함하고,
    상기 푸쉬 생성자로부터 상기 UTC에 의해 수신된 푸쉬 데이터가 원치 않는 데이터인지 여부를 결정하기 위하여, 상기 푸쉬 데이터에 상기 SBF 룰이 적용되고,
    상기 푸쉬 데이터는 인터넷 프로토콜 푸쉬 데이터를 포함하고,
    상기 SBF 룰들은 가입 아이덴티티에 대응하며,
    상기 선택된 SBF 룰들은, 이전에 원하는 것으로 고려되었던 모든 푸쉬 데이터가 원하지 않는 것으로 고려되도록, 상기 다수의 무선 통신 장치들 중 상기 지정된 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 지정된 장치에 재할당되는 것에 응답하여 업데이트되는 것인
    트래픽 제어 장치.
  35. 무선 통신 네트워크에서 다수의 무선 통신 장치 중 지정된 장치를 목적지로 하는 원치 않는 트래픽을 제어하는 장치에 있어서,
    패킷 데이터 네트워크로부터 트래픽을 수신하는 수단과,
    상기 다수의 무선 통신 장치 중 상기 지정된 장치로 트래픽을 전송하는 수단과,
    트래픽 제어 룰들의 집합을 나타내는 컴퓨터로 실행가능한 명령어들을 저장하는 수단과,
    상기 다수의 무선 통신 장치 중 상기 지정된 장치를 목적지로 하고 상기 패킷 데이터 네트워크로부터 수신된 트래픽 - 상기 트래픽은 상기 다수의 무선 통신 장치들 중 상기 지정된 장치가 원하지 않는 것임 - 을 선택적으로 차단하는 컴퓨터로 실행가능한 명령어들을 실행하는 수단을 포함하고,
    상기 실행 수단은 상기 수신 수단, 상기 전송 수단, 및 상기 저장 수단과 통신하며,
    상기 트래픽은 인터넷 프로토콜 푸쉬 데이터를 포함하고,
    상기 트래픽 제어 룰들은 다수의 인터넷 프로토콜 세션에 걸쳐 지속되고 가입 아이덴티티에 대응하며,
    상기 트래픽 제어 룰들은, 이전에 원하는 것으로 고려되었던 모든 트래픽이 원하지 않는 것으로 고려되도록 상기 다수의 무선 통신 장치들 중 상기 지정된 장치와 관련된 IP 어드레스가 상기 다수의 무선 통신 장치들 중 제2 지정된 장치에 재할당되는 것에 응답하여 업데이트되는 것인 트래픽 제어 장치.
  36. 제25항에 있어서,
    만일 상기 트래픽 제어 룰이 암시적인 것이라면, 상기 다수의 무선 통신 장치들 중 상기 제1 장치에 의해 요청된 트래픽에 응답하여, 상기 UTC가 상기 요청된 트래픽의 리스트를 업데이트하고, 상기 패킷 데이터 네트워크로부터 상기 요청된 트래픽과 유사한 트래픽을 수신하자마자, 상기 유사한 트래픽을 상기 다수의 무선 통신 장치들 중 상기 제1 장치로 놓아주는(release) 것인 트래픽 제어 장치.
  37. 제25항에 있어서,
    만일 상기 트래픽 제어 룰이 명시적인 것이라면, 상기 다수의 무선 통신 장치들 중 상기 제1 장치로부터 수신된 메시지-상기 메시지는 특정한 유형의 트래픽에 관한 것임-에 응답하여, 상기 UTC는 상기 특정한 유형의 트래픽을 포함하도록 리스트를 업데이트하고, 상기 특정한 유형의 트래픽이 상기 패킷 데이터 네트워크로부터 수신되는 경우 상기 특정한 유형의 트래픽을 차단하는 것인 트래픽 제어 장치.
  38. 제25항에 있어서,
    만일 상기 트래픽 제어 룰이 동적인 것이라면, 상기 패킷 데이터 네트워크로부터 특정한 유형의 트래픽을 첫 번째로 수신하자마자, 상기 특정한 유형의 트래픽을 상기 다수의 무선 통신 장치들 중 상기 제1 장치로 놓아주고(release) 상기 특정한 유형의 트래픽으로 리스트를 업데이트하며, 상기 특정한 유형의 트래픽과 유사한 트래픽을 두 번째로 수신하자마자 상기 유사한 트래픽을 차단하는 것인 트래픽 제어 장치.
  39. 무선 통신 장치와 패킷 데이터 네트워크간의 원치 않는 트래픽(unsolicited traffic)을 제어하는 방법에 있어서,
    패킷 데이터 네트워크로부터 무선 통신 장치를 목적지로 하는 수신 데이터 패킷(incoming data packet) 또는 상기 패킷 데이터 네트워크를 목적지로 하는 상기 무선 통신 장치로부터 발신된 발신 데이터 패킷(originating data packet)을 검출하는 단계;
    상기 수신 데이터 패킷의 검출에 응답하거나 또는 상기 발신 데이터 패킷의 검출에 응답하여, 상기 무선 통신 장치와 연계된 트래픽 제어 룰들의 집합을 자동적으로 업데이트하는 단계;
    원치 않는 수신 데이터 패킷들 또는 요청된 수신 데이터 패킷들을 확인하기 위해, 상기 업데이트된 트래픽 제어 룰들의 집합을 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 후속하는 수신 데이터 패킷들에 적용하는 단계; 및
    상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 상기 원치 않는 수신 데이터 패킷들의 송신을 차단시키는 단계를 포함하고,
    상기 트래픽 제어 룰들의 업데이트된 집합은, 이전에 원하는 것으로 고려되었던 모든 수신 데이터 패킷들이 원하지 않는 것으로 고려되도록, 상기 무선 통신 장치와 관련된 IP 어드레스가 제2 무선 통신 장치에 재할당되는 것에 응답하여 추가적으로 업데이트되는 것인 트래픽 제어 방법.
  40. 제39항에 있어서, 상기 트래픽 제어 룰들의 집합을 자동적으로 업데이트하는 단계는, 상기 발신 데이터 패킷과 유사한 트래픽의 요청된 트래픽 정의를 포함시키기 위해, 상기 발신 데이터 패킷의 검출에 응답하여, 요청된 트래픽의 리스트를 업데이트하는 단계를 포함하며,
    상기 업데이트된 트래픽 제어 룰들의 집합을 후속하는 수신 데이터 패킷들에 적용하는 단계는, 상기 요청된 트래픽의 리스트내의 상기 요청된 트래픽 정의와의 비교에 기초하여 상기 후속하는 데이터 패킷이 요청된 것인지의 여부를 결정하는 단계; 및
    상기 후속하는 수신 데이터 패킷이 요청된 것이라고 결정되면 상기 후속하는 수신 데이터 패킷을 상기 무선 통신 장치에 송신하는 단계를 포함하는 것인, 트래픽 제어 방법.
  41. 제40항에 있어서, 상기 요청된 트래픽 정의는 인터넷 프로토콜(Internet Protocol; IP) 어드레스, 포트 번호, 및 소켓 번호 중 적어도 하나인 것인, 트래픽 제어 방법.
  42. 제39항에 있어서, 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 상기 수신 데이터 패킷의 검출에 응답하여, 상기 수신 데이터 패킷을 상기 무선 통신 장치에 송신하는 단계를 더 포함하며,
    상기 트래픽 제어 룰들의 집합을 자동적으로 업데이트하는 단계는, 상기 수신 데이터 패킷과 유사한 트래픽의 원치 않는 트래픽 정의를 포함시키기 위해, 상기 무선 통신 장치로부터의 명시적 메시지에 응답하여, 원치 않는 트래픽의 리스트를 업데이트하는 단계를 포함하며,
    상기 업데이트된 트래픽 제어 룰들의 집합을 후속하는 수신 데이터 패킷에 적용하는 단계는, 상기 원치 않는 트래픽의 리스트내의 상기 원치 않는 트래픽 정의와의 비교에 기초하여 상기 후속하는 데이터 패킷이 원치 않는 것인지의 여부를 결정하는 단계; 및
    상기 후속하는 수신 데이터 패킷이 원치 않는 것이라고 결정되면 상기 무선 통신 장치로의 상기 후속하는 수신 데이터 패킷의 송신을 차단시키는 단계를 포함하는 것인, 트래픽 제어 방법.
  43. 제42항에 있어서, 상기 원치 않는 트래픽 제어 정의는 IP 어드레스, 포트 번호, 및 소켓 번호 중 적어도 하나인 것인, 트래픽 제어 방법.
  44. 제39항에 있어서, 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 상기 수신 데이터 패킷의 검출에 응답하여, 상기 무선 통신 장치에 상기 수신 데이터 패킷을 송신하는 단계를 더 포함하며,
    상기 트래픽 제어 룰들의 집합을 자동적으로 업데이트하는 단계는, 상기 수신 데이터 패킷과 유사한 트래픽의 알려지지 않은 트래픽 정의를 포함시키기 위해, 알려지지 않은 트래픽의 리스트를 업데이트하는 단계를 포함하며,
    상기 업데이트된 트래픽 제어 룰들의 집합을 후속하는 수신 데이터 패킷에 적용하는 단계는, 상기 알려지지 않은 트래픽의 리스트와의 비교에 기초하여 상기 후속하는 데이터 패킷이 원치 않는 것인지의 여부를 결정하는 단계; 및 상기 후속하는 수신 데이터 패킷이 원치 않는 것이라고 결정되면 상기 무선 통신 장치로의 상기 후속하는 수신 데이터 패킷의 송신을 차단시키는 단계를 포함하는 것인, 트래픽 제어 방법.
  45. 제44항에 있어서, 상기 알려지지 않은 트래픽 제어 정의는 IP 어드레스, 포트 번호, 및 소켓 번호 중 적어도 하나인 것인, 트래픽 제어 방법.
  46. 제44항에 있어서,
    상기 알려지지 않은 트래픽 정의에 대응하는 요청된 트래픽 정의를 포함시키기 위해, 상기 수신 데이터 패킷과 유사한 후속하는 발신 데이터 패킷의 검출에 응답하여, 상기 트래픽 제어 룰들의 집합내에 요청된 트래픽의 리스트를 자동적으로 업데이트하는 단계; 및
    상기 알려지지 않은 트래픽의 리스트로부터 상기 알려지지 않은 트래픽 정의를 자동적으로 제거시키는 단계
    를 더 포함하는, 트래픽 제어 방법.
  47. 제44항에 있어서,
    상기 알려지지 않은 트래픽 정의에 대응하는 원치 않는 트래픽 정의를 포함시키기 위해, 상기 무선 통신 장치로부터의 명시적 메시지에 응답하여, 상기 트래픽 제어 룰들의 집합내에 원치 않는 트래픽의 리스트를 자동적으로 업데이트하는 단계; 및
    상기 알려지지 않은 트래픽의 리스트로부터 상기 알려지지 않은 트래픽 정의를 자동적으로 제거시키는 단계
    를 더 포함하는, 트래픽 제어 방법.
  48. 제39항에 있어서,
    상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 상기 수신 데이터 패킷의 검출에 응답하여, 상기 트래픽 제어 룰들의 집합을 자동적으로 업데이트하는 단계는,
    상기 무선 통신 장치를 대신하여 상기 수신 데이터 패킷을 조절하기 위해 상기 무선 통신 장치의 대리인(delegate)에게 상기 수신 데이터 패킷을 보내는 단계;
    상기 수신 데이터 패킷을 저장소에 저장하는 단계;
    상기 대리인으로부터의 룰에 기초하여 상기 트래픽 제어 룰들을 자동적으로 업데이트하는 단계; 및
    상기 대리인으로부터의 룰에 기초하여 상기 저장된 수신 데이터 패킷이 요청된 것인지 또는 원치 않은 것인지의 여부를 결정하기 위해, 상기 업데이트된 트래픽 제어 룰들의 집합을 상기 저장된 수신 데이터 패킷에 적용하는 단계;
    를 포함하는 것인, 트래픽 제어 방법.
  49. 제39항에 있어서,
    상기 트래픽 제어 룰들을 상기 무선 통신 장치의 제1 아이덴티티에 연계시키는 단계;
    상기 무선 통신 장치의 상기 제1 아이덴티티를 포함하는 상기 무선 통신 장치와 연계된 프로파일을 인증, 인가, 및 과금(authentication, authorization, and accounting; AAA) 서버에서 생성시키는 단계;
    상기 무선 통신 장치가 비활성화될 때에, 상기 무선 통신 장치의 상기 제1 아이덴티티를 이전시키고, 상기 AAA 서버로부터의 과금 중지 메시지를 보내는 단계; 및
    이후의 검색을 위해 상기 무선 통신 장치의 상기 제1 아이덴티티와 연계된 상기 트래픽 제어 룰들을 상기 AAA 서버내의 저장 장치에 저장시키는 단계
    를 더 포함하는, 트래픽 제어 방법.
  50. 제49항에 있어서,
    제2 아이덴티티를 상기 무선 통신 장치에 지정하는 단계;
    상기 무선 통신 장치가 활성화될 때에 상기 AAA 서버로부터의 과금 시작 메시지를 보내는 단계;
    상기 무선 통신 장치와 연계된 상기 프로파일에 기초하여 상기 무선 통신 장치의 상기 제1 아이덴티티와 연계된 상기 저장된 트래픽 제어 룰들을 검색하는 단계; 및
    상기 검색된 트래픽 제어 룰들을 상기 무선 통신 장치의 상기 제2 아이덴티티와 연계시키는 단계
    를 더 포함하는, 트래픽 제어 방법.
  51. 제49항에 있어서,
    상기 이전된 제1 아이덴티티를 상기 제2 무선 통신 장치에 지정하는 단계;
    이전에 원하는 것으로 고려되었던 모든 수신 데이터 패킷들이 원하지 않는 것으로 고려되도록, 상기 무선 통신 장치의 제1 아이덴티티와 연계된 상기 저장된 트래픽 제어 룰들의 집합을 업데이트하는 단계;
    상기 제2 무선 통신 장치가 활성화될 때에 상기 AAA 서버로부터의 과금 시작 메시지를 보내는 단계;
    상기 업데이트된 트래픽 제어 룰들의 집합을 상기 제2 무선 통신 장치와 연계시키는 단계
    를 더 포함하는, 트래픽 제어 방법.
  52. 제51항에 있어서, 상기 제1 아이덴티티 및 상기 제2 아이덴티티는, IMSI(International Mobile Station Identity), NAI(Network Access Identifier), MSISDN(Mobile Station Internet Services Digital Network Number), 및 SIP(Session Initiation Protocol) url(universal resource locator) 중 적어도 하나인 것인, 트래픽 제어 방법.
  53. 제39항에 있어서, 상기 수신 데이터 패킷 및 상기 발신 데이터 패킷은, 인터넷 프로토콜, 음성, 이메일, 하이퍼 텍스트 전송 프로토콜, 파일 전송 프로토콜, 멀티미디어 메시징 서비스, 및 단문 메시징 서비스 중 적어도 하나인 것인, 트래픽 제어 방법.
  54. 무선 통신 장치와 패킷 데이터 네트워크간의 원치 않는 트래픽을 제어하는 원치 않는 트래픽 제어기(UTC)에 있어서,
    패킷 데이터 네트워크로부터 무선 통신 장치를 목적지로 하는 수신 데이터 패킷들을 수신하고, 상기 패킷 데이터 네트워크를 목적지로 하는 상기 무선 통신 장치로부터 발신된 발신 데이터 패킷들을 송신하는 패킷 데이터 네트워크 인터페이스;
    상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 수신 데이터 패킷들을 송신하고, 상기 패킷 데이터 네트워크를 목적지로 하는 상기 무선 통신 장치로부터 발신된 발신 데이터 패킷들을 수신하는 무선 데이터 네트워크 인터페이스; 및
    상기 수신 데이터 패킷 및 상기 발신 데이터 패킷을 검출하는 원치 않는 트래픽 제어 모듈(unsolicited traffic control module);
    을 포함하며,
    상기 원치 않는 트래픽 제어 모듈은, 상기 수신 데이터 패킷의 검출에 응답하거나 또는 상기 발신 데이터 패킷의 검출에 응답하여 상기 무선 통신 장치와 연계된 트래픽 제어 룰들의 집합을 자동적으로 업데이트하고; 요청된 수신 데이터 패킷들 또는 원치 않는 수신 데이터 패킷들을 확인하기 위해 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 후속하는 수신 데이터 패킷들에 대해 상기 업데이트된 트래픽 제어 룰들의 집합을 적용하며; 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 상기 원치 않는 수신 데이터 패킷들의 송신을 차단하고,
    상기 트래픽 제어 룰들의 업데이트된 집합은, 이전에 원하는 것으로 고려되었던 모든 수신 데이터 패킷들이 원하지 않는 것으로 고려되도록, 상기 무선 통신 장치와 관련된 IP 어드레스가 제2 무선 통신 장치에 재할당되는 것에 응답하여 추가적으로 업데이트되는 것인, 트래픽 제어기(UTC).
  55. 무선 통신 시스템에 있어서,
    무선 통신 장치, 패킷 데이터 네트워크, 및 상기 무선 통신 장치와 상기 패킷 데이터 네트워크간의 원치 않는 트래픽을 제어하기 위한 원치 않는 트래픽 제어기(UTC)를 포함하는 무선 통신 네트워크
    를 포함하며,
    상기 원치 않는 트래픽 제어기(UTC)는,
    상기 무선 통신 장치를 목적지로 하는 상기 패킷 데이터 네트워크로부터의 수신 데이터 패킷들을 수신하고, 상기 패킷 데이터 네트워크를 목적지로 하는 상기 무선 통신 장치로부터 발신된 발신 데이터 패킷들을 송신하는 패킷 데이터 네트워크 인터페이스;
    상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 수신 데이터 패킷들을 송신하고, 상기 패킷 데이터 네트워크를 목적지로 하는 상기 무선 통신 장치로부터 발신된 발신 데이터 패킷들을 수신하는 무선 데이터 네트워크 인터페이스; 및
    상기 수신 데이터 패킷 및 상기 발신 데이터 패킷을 검출하는 원치 않는 트래픽 제어 모듈;
    을 포함하며,
    상기 원치 않는 트래픽 제어 모듈은, 상기 수신 데이터 패킷의 검출에 응답하거나 또는 상기 발신 데이터 패킷의 검출에 응답하여 상기 무선 통신 장치와 연계된 트래픽 제어 룰들의 집합을 자동적으로 업데이트하고; 요청된 수신 데이터 패킷들 또는 원치 않는 수신 데이터 패킷들을 확인하기 위해 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 후속하는 수신 데이터 패킷들에 대해 상기 업데이트된 트래픽 제어 룰들의 집합을 적용하며; 상기 패킷 데이터 네트워크로부터 상기 무선 통신 장치를 목적지로 하는 상기 원치 않는 수신 데이터 패킷들의 송신을 차단하고,
    상기 트래픽 제어 룰들의 업데이트된 집합은, 이전에 원하는 것으로 고려되었던 모든 수신 데이터 패킷들이 원하지 않는 것으로 고려되도록, 상기 무선 통신 장치와 관련된 IP 어드레스가 제2 무선 통신 장치에 재할당되는 것에 응답하여 추가적으로 업데이트되는 것인, 무선 통신 시스템.
  56. 제55항에 있어서, 상기 무선 통신 네트워크는 코드 분할 다중 액세스(Code Division Multiple Access; CDMA) 무선 네트워크이며, 상기 UTC는 적어도 하나의 패킷 데이터 서비싱 노드(Packet Data Servicing Node; PDSN)내에 위치하는 것인, 무선 통신 시스템.
  57. 제55항에 있어서, 상기 무선 통신 네트워크는 일반 패킷 무선 서비스(General Packet Radio Service; GPRS) 무선 네트워크이며, 상기 UTC는 서빙 GPRS 지원 노드(Serving GPRS Support Node; SGSN) 및 게이트웨이 GPRS 지원 노드(Gateway GPRS Support Node; GGSN) 중 하나에 위치하는 것인, 무선 통신 시스템.
KR1020067013499A 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치 KR101106809B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US52733503P 2003-12-05 2003-12-05
US60/527,335 2003-12-05
PCT/CA2004/002020 WO2005055545A1 (en) 2003-12-05 2004-11-24 Apparatus and method of controlling unsolicited traffic destined to a wireless communication device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117004234A Division KR20110028555A (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20060126684A KR20060126684A (ko) 2006-12-08
KR101106809B1 true KR101106809B1 (ko) 2012-01-19

Family

ID=34652494

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020067013499A KR101106809B1 (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치
KR1020117004234A KR20110028555A (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020117004234A KR20110028555A (ko) 2003-12-05 2004-11-24 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는 방법 및 장치

Country Status (11)

Country Link
US (2) US7545767B2 (ko)
EP (1) EP1690397B1 (ko)
JP (2) JP4644681B2 (ko)
KR (2) KR101106809B1 (ko)
CN (1) CN1902877B (ko)
AT (1) ATE543316T1 (ko)
AU (1) AU2004310728B2 (ko)
BR (1) BRPI0417358B1 (ko)
CA (1) CA2548436C (ko)
MX (1) MXPA06006339A (ko)
WO (1) WO2005055545A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453839B2 (en) * 2001-12-21 2008-11-18 Broadcom Corporation Wireless local area network channel resource management
BRPI0417358B1 (pt) * 2003-12-05 2018-12-11 Blackberry Ltd aparelho e método para controlar tráfego não-solicitado destinado a um dispositivo de comunicação sem fio
US7649908B2 (en) * 2003-12-30 2010-01-19 Itxc Ip Holdings S.A.R.L. Conveying transactional messages for GSM mobile operators over two disparate networks
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
US7864158B1 (en) * 2004-10-06 2011-01-04 Mcgeever Daniel Robert Use of graphical information to control processes
US8379553B2 (en) * 2004-11-22 2013-02-19 Qualcomm Incorporated Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device
CN101124835B (zh) * 2005-02-18 2011-03-09 艾利森电话股份有限公司 用于提供公共陆地移动网络中的对等通信的装置
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
DE102005055148B4 (de) * 2005-11-18 2008-04-10 Siemens Ag Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN101060654A (zh) * 2006-04-21 2007-10-24 朗迅科技公司 用于控制无线网络中短消息传送的方法
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
KR100743092B1 (ko) * 2006-07-27 2007-07-27 주식회사 팬택 휴대 단말기를 부가적인 용도로 사용하기 위한 방법
US8458262B2 (en) 2006-12-22 2013-06-04 At&T Mobility Ii Llc Filtering spam messages across a communication network
WO2008082333A1 (en) * 2006-12-29 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Access management for devices in communication networks
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
ATE482551T1 (de) * 2007-02-01 2010-10-15 Ericsson Telefon Ab L M Erweiterte mediensteuerung
CN101636999B (zh) * 2007-03-19 2012-11-07 Lm爱立信电话有限公司 在通信网络中通告客户端的方法及设备
US8914460B2 (en) * 2007-03-26 2014-12-16 Sound View Innovations, Llc System and method for efficient delivery of data content
US10540651B1 (en) * 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
JP4599424B2 (ja) * 2008-03-26 2010-12-15 株式会社東芝 電話システムとその交換装置および発信制御方法
WO2010011467A1 (en) 2008-06-29 2010-01-28 Oceans' Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
KR101013274B1 (ko) * 2008-09-11 2011-02-09 주식회사 케이티 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템
US9225751B2 (en) 2008-10-06 2015-12-29 Nec Corporation Protection against unsolicited communication for internet protocol multimedia subsystem
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8966607B2 (en) 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
CN102714876A (zh) * 2010-02-01 2012-10-03 株式会社Ntt都科摩 数据中继装置及数据中继方法
US8955128B1 (en) 2011-07-27 2015-02-10 Francesco Trama Systems and methods for selectively regulating network traffic
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
CN103152197B (zh) * 2013-02-27 2018-01-09 华为技术有限公司 规则集编排处理方法、装置及集群数据系统
US9515886B2 (en) 2013-02-27 2016-12-06 Huawei Technologies Co., Ltd. Rule set orchestration processing method and apparatus, and cluster data system
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
KR20150128391A (ko) * 2014-05-09 2015-11-18 주식회사 탐생 이동단말기를 이용한 공부데이터 제공방법, 이를 이용한 이동단말기 및 기록매체
KR102224454B1 (ko) * 2017-09-28 2021-03-09 주식회사 케이티 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
WO2019120507A1 (en) * 2017-12-20 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Device behavior control
US11456994B2 (en) * 2019-03-18 2022-09-27 Charter Communications Operating, Llc Methods and apparatus for controlling and implementing firewalls

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027726A1 (en) * 1997-11-20 1999-06-03 Ericsson Inc. Selective acceptance of short message service (sms) messages in a cellular telephone network
US20030083078A1 (en) 2001-03-05 2003-05-01 Allison Rick L. Methods and systems for preventing delivery of unwanted short message service (SMS) messages

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
GB2347053A (en) 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
EP1122928B1 (en) * 1999-12-27 2006-03-08 Hewlett-Packard Company A system and method for authentication of electronic messages sent to a network server
DE60122033T4 (de) 2000-02-04 2009-04-02 Aladdin Knowledge Systems Ltd. Schutz von Computernetzen gegen böswillige Inhalte
WO2001074041A2 (en) * 2000-03-29 2001-10-04 Satellink Communications, Inc. Unified messaging system
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
SE519317C2 (sv) * 2000-07-07 2003-02-11 Ericsson Telefon Ab L M Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
DE10114649A1 (de) * 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
US20030039259A1 (en) * 2001-07-10 2003-02-27 Lila Madour Traffic flow template for managing packet data flows
US7100208B2 (en) * 2001-09-25 2006-08-29 Siemens Communications, Inc. Method and apparatus for source-based message authorization and rejection
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
JP2003234784A (ja) * 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
JP2003264594A (ja) * 2002-03-07 2003-09-19 Ntt Docomo Inc メールサーバ及びメール処理方法
BRPI0417358B1 (pt) * 2003-12-05 2018-12-11 Blackberry Ltd aparelho e método para controlar tráfego não-solicitado destinado a um dispositivo de comunicação sem fio

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027726A1 (en) * 1997-11-20 1999-06-03 Ericsson Inc. Selective acceptance of short message service (sms) messages in a cellular telephone network
US20030083078A1 (en) 2001-03-05 2003-05-01 Allison Rick L. Methods and systems for preventing delivery of unwanted short message service (SMS) messages

Also Published As

Publication number Publication date
US20090232055A1 (en) 2009-09-17
JP2011082994A (ja) 2011-04-21
KR20110028555A (ko) 2011-03-18
BRPI0417358A (pt) 2007-03-13
BRPI0417358A8 (pt) 2015-07-07
WO2005055545A1 (en) 2005-06-16
JP2007513551A (ja) 2007-05-24
ATE543316T1 (de) 2012-02-15
KR20060126684A (ko) 2006-12-08
AU2004310728B2 (en) 2009-09-03
CN1902877A (zh) 2007-01-24
CA2548436A1 (en) 2005-06-16
CA2548436C (en) 2012-07-03
MXPA06006339A (es) 2006-08-23
US20050122930A1 (en) 2005-06-09
US7684363B2 (en) 2010-03-23
CN1902877B (zh) 2014-02-12
EP1690397B1 (en) 2012-01-25
EP1690397A1 (en) 2006-08-16
EP1690397A4 (en) 2008-04-02
US7545767B2 (en) 2009-06-09
JP4644681B2 (ja) 2011-03-02
AU2004310728A1 (en) 2005-06-16
BRPI0417358B1 (pt) 2018-12-11

Similar Documents

Publication Publication Date Title
KR101106809B1 (ko) 무선 통신 장치로 향하는 원치 않는 트래픽을 제어하는방법 및 장치
CN112586004B (zh) 用于在用户设备组内使能专用通信的系统、方法和介质
JP5080490B2 (ja) 通信ネットワークにおけるルート最適化のための方法および装置
KR101086349B1 (ko) 통신 네트워크의 동작 제어방법 및 시스템과 관련된네트워크 및 그 컴퓨터 프로그램 제품
KR100948817B1 (ko) 패킷 데이터 기반 이동 통신 네트워크에서 로밍하는 단말기장치에 대한 디폴트 가입 프로파일
US7733824B2 (en) Fixed access point for a terminal device
WO2010093826A1 (en) Selection of roaming gateway
JP2006178996A (ja) スパム防止サーバ
WO2008140911A1 (en) Distribution list management via sms
WO2004043085A2 (en) Dynamic re-routing of mobile node support in home servers
WO2017167153A1 (zh) 移动通讯系统及寻呼方法
CN101031133B (zh) 一种确定移动节点归属的家乡代理的方法及装置
CN101335978B (zh) 1x ev-do系统的漫游限制方法
Dorai et al. A Novel Architecture-Peer to Peer and Closed Network Mobile Multimedia File Transfer in 4G MIPV6 Network
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: January 31, 2014 D. Liu China Mobile
Seite et al. Network Working Group H. Chan (Ed.) Internet-Draft Huawei Technologies (more Intended status: Informational co-authors on P. 17) Expires: February 3, 2014 D. Liu China Mobile

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141224

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 9