MXPA06006339A - Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico. - Google Patents

Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico.

Info

Publication number
MXPA06006339A
MXPA06006339A MXPA06006339A MXPA06006339A MXPA06006339A MX PA06006339 A MXPA06006339 A MX PA06006339A MX PA06006339 A MXPA06006339 A MX PA06006339A MX PA06006339 A MXPA06006339 A MX PA06006339A MX PA06006339 A MXPA06006339 A MX PA06006339A
Authority
MX
Mexico
Prior art keywords
wireless communication
traffic
communication devices
utc
network
Prior art date
Application number
MXPA06006339A
Other languages
English (en)
Inventor
William Daniel Willey
Original Assignee
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research In Motion Ltd filed Critical Research In Motion Ltd
Publication of MXPA06006339A publication Critical patent/MXPA06006339A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Abstract

Un aparato y un metodo para controlar el trafico no solicitado. El aparato y el metodo pueden aplicarse a redes de comunicacion inalambrica tal como CDMA2000, UMTS, GPRS y similares de tal forma que el trafico que no es solicitado por los dispositivos que operen en esas redes no se transmiten innecesariamente. La presente solicitud proporciona tecnicas para bloquear trafico indeseado en base a la identidad del usuario (por ejemplo en base a la identidad internacional de estaciones moviles (IMSI), el identificador de acceso a la red (NAI), el numero de red digital de servicio de internet para estaciones moviles (MSISDN), el protocolo de inicio de sesion (SIP) el localizador universal de recursos (url)) contrariamente a las tecnicas que se basan en una sesion o direccion IP, tal como una pared de fuego (firewall) tradicional. De acuerdo con esta solicitud, las tecnicas basada en la identidad del usuario se aplican para bloquear el trafico no solicitado cada vez que el usuario ha establecido una sesion de datos. Ademas de acuerdo con esta solicitud, las tecnicas basadas en la identidad del usuario persisten a traves de los cambios en la direccion IP y/p en la sesion.

Description

APARATO Y MÉTODO PARA CONTROLAR EL TRAFICO NO SOLICITADO DESTINADO A UN DISPOSITIVO DE COMUNICACIÓN INALÁMBRICO ANTECEDENTES CAMPO DE LA INVENCIÓN La presente solicitud se refiere a técnicas de comunicación inalámbricas en general y en particular a un aparato y método para controlar tráfico no solicitado destinado a un dispositivo de comunicación inalámbrico. ANTECEDENTES DE LA INVENCIÓN Se sabe que algunos dispositivos de comunicación inalámbricos reciben tráfico no solicitado. Por ejemplo un dispositivo de comunicación inalámbrico de Acceso Múltiple por División de Código (CDMA) 2000 que opera con una configuración de protocolo de internet (IP) simple puede recibir paquetes IP no solicitados. Aunque se conocen otros dispositivos no inalámbricos que reciben tráfico no solicitado, las técnicas tradicionalmente usadas con los dispositivos no inalámbricos pueden ser inapropiados ya que existe un desperdicio importante de recursos, tanto en la red inalámbrica así como en un dispositivo de comunicación inalámbrico, cada vez que se transmite tráfico no solicitado a través de las interfaces de aire. 25 .Se conoce una técnica que parcialmente resuelve este problema, el cual incluye el uso de un esquema de dirección privado. Sin embargo aun cuando se utilice un esquema de dirección privado, esta técnica puede no prevenir que el tráfico no solicitado iniciado desde el espacio de dirección privada, llegue al dispositivo de comunicación inalámbrico. Además esta técnica puede ser inaceptable si se 1 desea una dirección pública, como es el caso de por ejemplo ciertos portadores inalámbricos CDMA2000. Otra técnica conocida que parcialmente trata este problema incluye el uso de una pared de fuego o Firewall dentro de la red de comunicaciones inalámbrica. Sin embargo las reglas de firewall deben de ser configuradas manualmente, y pueden ser inefectivas si las reglas dependen de las direcciones de los dispositivos de comunicación inalámbricos, que pueden estar sujetos a cambios debido a la movilidad. Por ejemplo en el caso de CDMA2000, La dirección IP puede ser asignada y reutilizada dinámicamente, lo que puede volver inefectivas las reglas firewall para el dispositivo de comunicación inalámbrico. Hablando generalmente hay tres categorías de tráfico no solicitado que requieren investigación; (a) Trafico no solicitado en una sesión añeja. Cuando un dispositivo móvil deja de usar una dirección IP A sin primero terminar las comunicaciones previamente establecido para otros servicios, los paquetes pueden continuar siendo enviados a la misma dirección IP A. Los ejemplos son los paquetes de red privada virtual (VPN) , compartid de archivos par a par (P2P) , spy ware (programas espía) y muchos más. Esos paquetes frecuentemente se envían continuamente al dispositivo. EL tráfico no solicitado puede llegar por medio de una sesión IP antigua cuando un segundo dispositivo móvil adquiere la dirección IP A, y empieza a recibir paquetes de la(s) sesió (es) IP antigu (s), el tráfico no solicitado, que se pretende llegue al primer dispositivo móvil; y (b) transmisiones restringidas a la subred de paquetes no solicitados intra-subnet e intra-subscriptores o una difusión sencilla en serie desde un dispositivo móvil a otro son paquetes efectivamente no solicitados recibidos desde otro suscritor atendido por el mismo operador (por ejemplo gusanos explotando los protocolos de descubrimiento de subredes tales como el protocolo de control y administración de internet (ICMP) o Protocolo de Descubrimiento de Servicio Simple (SSDP) ; y (c) paquetes maliciosos. Un dispositivo móvil puede no ser capaz de bloquear el envío de paquetes de una red, ya que una conexión a la red o una llamada debe establecerse y los datos IP deben ser examinados antes de que se determine la validez del paquete. Los paquetes de sesiones antiguas IP pueden considerarse paquetes no solicitados. Hay impactos a la red y al dispositivo móvil que surgen de los paquete son solicitados.
Primero el impacto a la red es tal que el trafico no solicitado significa uso ineficiente de los recursos de red (envío de datos no deseados a los usuarios) , dando como resultado en retrasos de la entrega de datos a otros usuarios así como la posibilidad de una completa no disponibilidad de la red para el servicio de voz o datos para muchos usuarios dentro de un área geográfica. En segundo lugar el impacto al dispositivo es tal que el tráfico no solicitado significa que un dispositivo móvil puede ser buscado para que realice las llamadas en una base continua, ando como resultado un drenaje de batería muy rápido así como una contabilidad errónea de los registros de uso de datos para un' dispositivo móvil receptor de datos particular. En tercer el recibir tráfico no solicitado e. indeseado puede ser irritante para los clientes. BREVE SUMARIO DE LA INVENCIÓN Con el fin de resolver los impactos negativos indicados antes, la presente solicitud proporciona un aparato y un método para controlar el tráfico, no solicitado que puede ser aplicado a redes de comunicación tales como CDMA2000, Sistema de Telecomunicaciones móviles universales (UMTS) , Servicio de Radio en Paquetes general (GPRS) y similares, de tal forma que el trafico que no es solicitado por medio del dispositivo de comunicación inalámbrico que opera en esas redes no se envía a través del aire innecesariamente. La presente solicitud proporciona técnicas para bloquear tráfico no solicitado en base a la identidad de un usuario (por ejemplo (por ejemplo en base a la identidad internacional de estaciones móviles (IMSI) , el identificador de acceso a la red (NAI), el número de red digital de servicio de internet para estaciones móviles (MSISDN) , el protocolo de inició de sesión (SIP) el localizador universal de recursos (url) ) contrariamente a las técnicas que se basan en una sesión o dirección IP, tal como una pared de fuego (firewall) tradicional. De acuerdo con esta solicitud, las técnicas basadas en la identidad del usuario se aplican para bloquear el tráfico no solicitado cada vez que el usuario ha establecido una sesión de datos. Además de acuerdo con esta solicitud, las técnicas basadas en la identidad del usuario persisten a través de los cambios en la dirección IP y/p en la sesión. De acuerdo con un primer aspecto de la presente solicitud, se provee en una red de comunicación inalámbrica, la red de comunicaciones inalámbrica consiste de un controlador de tráfico no solicitado (UTC) acoplado a una red de paquetes de datos y una pluralidad de dispositivos de comunicación inalámbricos, un método para controlar el tráfico destinado al primero de una pluralidad dispositivos de comunicación inalámbricos consiste de las etapas de: almacenar una serie de reglas de control de tráfico asociadas con la primera pluralidad de dispositivos de comunicación inalámbricos; determinar una identidad de suscripción que corresponde a un usuario del primero de una pluralidad de dispositivos de comunicación inalámbricos; determine que un primer paquete recibido de la red de paquetes de datos es destinado al primero de pluralidad dispositivos de comunicación inalámbricos; seleccionar las reglas de control i de trafico almacenadas asociadas con la identificación primera determinada; aplique las reglas de control de tráfico seleccionadas para determinar si el primer paquete no es solicitado por el usuario; y así prevenga que el primer paquete sea enviado al primero de una pluralidad de dispositivos de comunicación si se determina que el primer paquete no fue solicitado. De acuerdo con un segundo aspecto de la presente solicitud se provee un medio legible por computadora que tiene almacenadas instrucciones ejecutables por computadora que cuando son ejecutadas por un procesador en un controlador de tráfico no solicitado (UTC) provocan que el UTC: almacene reglas de control de tráfico asociadas con un dispositivo de comunicación inalámbrico de una pluralidad dispositivos de comunicación inalámbricos; determine una identificación correspondiente a un usuario del especifico de una pluralidad dispositivos de comunicación inalámbricos; determine que un primer paquete recibido de una red de paquetes de datos está destinada a uno específico de la pluralidad dispositivos de comunicación inalámbricos; seleccione el grupo almacenado de reglas de control de tráfico asociadas con determinada identidad; aplicar las reglas de control de tráfico seleccionada para determinar si el primer paquete no es solicitado por el usuario; y prevenir que el primer paquete sea enviado al especifico de la pluralidad dispositivos de comunicación inalámbricos si se determina que el primer paquete no fue solicitado, residiendo el UTC en una red de comunicación inalámbrica y está acoplado a la red de paquetes de datos y a la pluralidad dispositivos de comunicación inalámbricos . De acuerdo con un cuarto aspecto de la solicitud se provee en una red de comunicaciones inalámbrica, un aparato para controlar el tráfico no solicitado destinado a uno específico de la pluralidad dispositivos de comunicación inalámbricos, el aparato comprende: una primera interfaz configurada para recibir tráfico desde una red de paquetes de datos; una segunda interfaz configurada para enviar el tráfico a uno específico de la pluralidad dispositivos de comunicación inalámbricos; un primer medio de almacenamiento que tiene almacenadas instrucciones ejecutables por computadora que representan un grupo de reglas de control de tráfico; y un controlador de tráfico no solicitado (UTC) que se comunica con interfaces primera y segunda interfaces y el primer medio de almacenamiento, en el cual el UTC determina una identidad asignada a uno específico de la pluralidad dispositivos de comunicación inalámbricos, y ejecuta las instrucciones ejecutables por computadora para bloquear selectivamente el tráfico no solicitado recibido a través de la primera interfaz que está siendo enviado, a través de a segunda interfaz a uno específico de la pluralidad l dispositivos de comunicación inalámbricos. Otros aspectos y características de la presente solicitud serán evidentes para aquellos con experiencia regular en la técnica después de revisar la siguiente descripción de modalidades específicas de un aparato y un método para controlar el tráfico no solicitado destinado a un dispositivo de comunicación inalámbrica. BREVE DESCRIPCIÓN DE LOS DIBUJOS Las modalidades de la presente solicitud serán descritas ahora a manera de ejemplo con referencia a las figuras anexas, en las cuales: La figura 1 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad del controlador de tráfico no solicitado (UTC) , provisto de acuerdo con la presente solicitud; La figura 2 es un diagrama de interacción que ilustra la técnica del control implícito del tráfico no solicitado, provisto de acuerdo con la presente solicitud; La figura 3 es un diagrama de interacción que ilustra la técnica del control explícito del tráfico no solicitado, provisto de acuerdo con la presente solicitud; La figura 4 es un diagrama de interacción que ilustra la técnica de control de tráfico no solicitado dinámico, provisto de acuerdo con la presente , solicitud; Las figuras 5-8 son diagramas de interacción que ilustran la combinación de las técnicas mostradas en las figuras 2-4. La figura 9 es un diagrama de interacción que ilustra la técnica de delegar control de tráfico no solicitado, provisto de acuerdo con la presente solicitud; La figura 10 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un UTC, provisto de acuerdo con la presente solicitud; La figura 11 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico deja de operar, provisto de acuerdo con la presente solicitud; La figura 12 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico previamente activo vuelve a operar, provisto de acuerdo con la presente solicitud; La figura 13 es un diagrama de interacción que ilustra la interacción cuando una dirección asignada a un dispositivo de comunicación inalámbrico se devuelve y se reasigna a otro dispositivo de comunicación inalámbrico, provisto de acuerdo con la presente solicitud; La figura 14 es un diagrama de interacción que ilustra la interacción cuando una comunicación inalámbrica realiza una transferencia inter-UTC, provisto de acuerdo con la presente invención; La figura 15 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un UTC adaptado a un ambiente de servicio de paquetes de radio general (GPRS) de un proyecto de sociedad de la 3a generación (3GPP) , provista de acuerdo con la presente solicitud; y La figura 16 es un diagrama a bloques que ilustra una modalidad ejemplar de un aparato controlador de tráfico no solicitado, provisto de acuerdo con la presente invención. Los mismos números de referencia se usan en las diferentes figuras para denotar elementos similares. DESCRIPCIÓN DETALLADA Refiriéndonos ahora a los dibujos, al figura 1 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un controlador de tráfico no solicitado (UTC) , proporcionado de acuerdo con la presente solicitud. El diagrama a bloques muestra una red inalámbrica 100 acoplada a una red de paquetes de datos 120 con dispositivos de comunicación inalámbricos 130A...130N, y acoplar los dispositivos de comunicación inalámbricos entre sí, permitiendo que- el tráfico fluya de y desde la red de paquetes de datos 120 desde y hacia los dispositivos de comunicación inalámbricos 130A....130N, y permitir que el trafico fluya" de un dispositivo de comunicación inalámbrico 130A á otro 130N. , La red inalámbrica 100 incluye un controlador de tráfico no solicitado 110, provisto de acuerdo con la presente solicitud, el propósito de este es afectar la manera en que ocurre entre sí el acoplamiento entre los dispositivos de comunicación inalámbricos 130A...130N y entre la red de paquetes de datos 120, como para limitar el tráfico no solicitado destinado a los dispositivos de comunicación inalámbricos 130A...130N. Específicamente, el controlador de tráfico no solicitado 110 incluye un grupo de reglas similares a las firewall 140A...140N, cada una de las cuales corresponde a uno de los dispositivos de comunicación inalámbricos 130A...130N, de tal forma que su efecto combinado es que las interfaces a través del aire se comportan como si tuvieran cada una, una firewall 150A...150N. Se han contemplado varias modalidades de un controlador de tráfico no solicitado, cada una adecuada para los requisitos particulares de una red inalámbrica específica. Por ejemplo, en una modalidad adaptada a una red inalámbrica CDMA, el controlador de tráfico no solicitado preferentemente se localiza en cuando menos un Nodos de Servicio para Paquetes de Datos (PDSM) de la red inalámbrica. Alternativamente en una -modalidad adaptada a una red inalámbrica GPRS, el controlador de tráfico no solicitado preferentemente se localiza en cuando menos un nodo de soporte GPRS (SGSN) , además también se prefiere cuando menos un nodo de soporte de salida GPRS (GGSN) . La selección de donde colocar el controlador de tráfico no solicitado ase guía por el principio de que desee tener acceso a todo el tráfico destinado a los dispositivos inalámbricos para controlar el flujo de tráfico no solicitado. A este respecto un controlador de tráfico no solicitado puede ser adaptado para operar con cualquier red inalámbrica en vista de la presente invención. El controlador de tráfico no solicitado 110 de la figura 1 puede ser configurado para cooperar con GPRS. GPRS se especifica por ejemplo por medio de 3GPP. Un iniciador de empuje se localiza dentro de la red de paquetes de datos 1230. Los dispositivos de comunicación inalámbricos 130A...130N son equipo de usuario, y cada uno incluye cuando menos un agente de usuario -y un receptor de empuje. La red inalámbrica 100 es una red móvil terrestre pública e incluye una función de empuje así como perfiles de suscripción de empuje correspondientes a cada uno de los usuarios de los equipos de usuario. El controlador de tráfico no solicitado 110 en esta modalidad opera como una firewall a base de usuario al controlar el tráfico no solicitado en base a los perfiles de subscripción de empuje de los usuarios del equipo de usuario: dependiendo de la configuración, se contempla que el controlador dé' tráfico no solicitado 110 controla el tráfico en base a IMSI, MAI, MSISDN o SIP url, por ejemplo. El resto de esta descripción y los dibujos usan paquetes IP y direcciones IP para propósitos ejemplificativos únicamente, ya que las técnicas mostradas aquí pueden ser aplicadas a muchas formas alternativas de comunicación. Por ejemplo, la técnica podría aplicarse a voz, correo electrónico, protocolo de transferencia de hipertexto (http) , protocolo de transferencia de archivo (ftp) , servicios de mensajes multimedia (MMS) y servicio de mensajes cortos (SMS) . Las figuras 2 a 9 definen varias técnicas para el control del tráfico no solicitado. Como aquellos expertos en la técnica apreciarán, el tráfico puede ser controlado por medio de reglas implícitas, explícitas o dinámicas o una combinación de esas reglas. Con respecto a la estructura física de un controlador de tráfico no solicitado, la figura 16, que será descrita posteriormente describe una modalidad ejemplar. Más notablemente el controlador de tráfico no solicitado almacena las reglas (ver elemento 1670 en la figura 16) que se usan para bloquear selectivamente paquetes. Volviendo ahora a la figura 2, se presenta un diagrama que ilustra la técnica del control de tráfico no solicitado implícito, provisto de acuerdo con la presente invención. El diagrama de interacción muestra las interacciones entre un dispositivo de imágenes inalámbricas 230A, un controlador de tráfico no solicitado implícito 210 y una red de paquetes de datos 220. Antes de describir este primer diagrama de interacción, es importante describir algunos aspectos comunes de los términos que se usan en este y en otros diagramas de interacción de la presente solicitud. El tiempo flujo generalmente hacia abajo en este diagrama de interacción así como en otros diagramas de interacción de la presente solicitud. Además, la tilde (~) , usada en los dibujos, en la descripción, se pretende signifique "substancialmente igual". Así IP~A que denote que todas las direcciones que son substancialmente similares a IP A para algún propósito en específico. Por ejemplo cuando se usa IP~A para calificar las direcciones IP, que pueden llegar a un dispositivo inalámbrico que tiene un IP A, esto incluye una IP A en si, asi como direcciones de transmisión, direcciones de cualquier tipo y direcciones de multitransmisión que normalmente llegarían a UP A en la ausencia de las técnicas de la presente solicitud. La misma notación tilde (~) se usa. para denotar paquetes. Por ejemplo si PKTl tiene la dirección de destino IP A, la dirección de fuente IP B, y los datos, entonces tilde ~ se pretende que signifique paquetes que son substancialmente iguales a PKT1 para algunos propósitos específicos, por ejemplo cuando se puede encontrar una similaridad substancial entre la fuente el destino y/o los datos entre os dos paquetes. Por ejemplo, en paquetes TCP/IP y UDP/IP, los datos en un paquete peden ser considerados a que son substancialmente como los datos en otro paquete si el número de puertos o de zócalos son substancialmente similares. Como otro ejemplo para los paquetes ICMP/IP, los datos pueden incluir número de protocolos. Operacionalmente, el dispositivo de comunicación inalámbrica 230A está actualmente asignada a la dirección IP A. Los UTC implícitos 210 da seguimiento al tipo de tráfico considerado solicitado para IP A. esto se muestra dos veces en los bloques IP A solicitados. Inicialmente, la IP A solicitada 224 no contiene información con respecto a los paquetes ilustrados en la figura 2. Consecuentemente cuando PKT1 237 está destinada a una dirección como IPA, esto es IP ~ A, el UTC 210 implícito ventajosamente bloquea 235 PKT1 237. Además ventajosamente el UTC 210 implícito reconoce que el dispositivo de comunicación inalámbrico 230A transmite PKT2 (~PKT1) 240, y consecuentemente actualiza la lista IP A solicitada 245 para que incluya -PKT1 250, de tal forma que cuando PKT3 (-PKT1) 2260 está destinado a un dispositivo de comunicación inalámbrico 230A, no está bloqueado.
La figura 3 es un diagrama de interacción que ilustra la técnica de control del tráfico no solicitado explícito, provisto de acuerdo con la presente invención. Volviendo a la figura 3, similarmente a la figura 2, el dispositivo de comunicación inalámbrico 330A ,está actualmente asignado a la dirección IP A. El UTC 310 da seguimiento del tipo de tráfico que se considera no solicitado para el dispositivo de comunicación inalámbrico 330A. Esto se muestras en un momento inicial antes del bloqueo explícito 340, en el bloque no solicitado 325 de la lista IP A y el tiempo subsecuente al bloque explícito 340, en el bloque no solicitado IP A 345. Inicialmente, la lista IP A no solicitada 325 no contiene información con respecto a los paquetes ilustrados en la figura 3, y en particular PKT 337. Consecuentemente, cuando PKT3 337 se destina a una dirección como IP A, -esto es ~IP A, UTC explícito 310 ventajosamente permite que PKT3 337 prosiga. Después de que el dispositivo de comunicación inalámbrico 230A. Después de que el -dispositivo de comunicación inalámbrico 230A recibe PLT3 337, envía un mensaje de bloqueo explícito ~PKT3 al UTC explícito 310. Consecuentemente el UTC 310 actualiza la lista de IPA no solicitado 345 para que incluya -PKT3 350, de tal forma que cuando un paquete KT3, esto es ~PKT3 360, está destinado al dispositivo de comunicación inalámbrico 230A, se bloquea 335. En una modalidad alternativa, el dispositivo de comunicación inalámbrico 230A también puede enviar un mensaje explícito de desbloqueo ~PKT3 al UTC explícito 310 en un momento posterior de tal forma que el UTC explícito 310 actualiza una IP A no solicitada 345 para que excluya ~PKT3 350. En cualquier momento subsecuente al desbloqueo -PKT3, si es un paquete como PKT3, esto es ~PKT3*, destinado al dispositivo de comunicación inalámbrico 330A, se le permitirá el paso. En todavía otra modalidad el aspecto UTC explícito de la figura 3 puede combinarse con el aspecto UTC implícito de la figura 2. Si el dispositivo de comunicación inalámbrico 330A transmite un paquete ~PKT3 a la red de paquetes de datos 320, aún cuando UTC explícito 310 acepta bloqueos y desbloqueos explícitas, también puede interpretar -PKT3 como un desbloqueo implícito y consecuentemente actualiza la IP A no solicitada 345 para retirar ~PKT3 4350, de tal forma que cuando otro paquete ~PKT3 está destinado a un dispositivo de comunicación inalámbrico 330A, ya no está bloqueado. La figura 4 es un diagrama de interacción ilustra la técnica de control de tráfico no solicitado dinámico, provisto de acuerdo con la presente invención. Considerando ahora la figura 4, de manera similar a las figuras 2-3, el dispositivo de comunicación inalámbrico 430A, está asignado actualmente a la dirección IP A. El UTC 410 da seguimiento a que tiempo de tráfico se considera desconocido para A. Esto se muestra dos veces en los bloques no solicitados A. Inicialmente la lista IP A desconocida 425 no contiene información con respecto a los paquetes ilustrados en la figura 4, y en particular PKT4 437. Consecuentemente cuando PKT4 437 está destinado a una dirección como IP A, esto es IP~A, el UTC dinámico 410 ventajosamente permite que PKT4 437 pase después de que el UTC 410 ha actualizado A desconocido 445 para que incluye -PKT4, de tal forma que cuando un paquete subsecuente como PKT4, esto es ~PKT4 460 se destina al dispositivo de comunicación inalámbrico 430A, es bloqueado 435. En una modalidad alternativa, se contempla que la operación de bloqueo permite que un número de paquetes coinciden con una lista en IP A desconocido antes de bloquear los paquetes subsecuentes. En otras modalidades alternativas, el dispositivo de comunicación inalámbrica 430A puede también enviar un desbloqueo explícito o implícito al UTC dinámico 410 en un momento posterior de tal forma que el UTC dinámico 410 actualiza la lista IP A desconocida 445 para 'permitir paquetes como PKT3, esto es -PKT4 450. Así cuando un paquete como PKT, esto es ~PKT4, se destina a un dispositivo de comunicación inalámbrico 230A, no es bloqueado. La figura 5 muestra una modalidad de un UTC 510 que combina el aspecto implícito del UTC 210 de la figura 2 con el aspecto dinámico del UTC 410 de la figura 4.
La figura 6 muestra una modalidad de un UTC 610 que combina el aspecto implícito del UTC 310 de la figura 3 con el aspecto dinámico del UTC 410 de la figura 4. La figura 7 muestra una modalidad de un UTC 710 que combina el aspecto implícito del UTC 210 de la figura 2 con el aspecto dinámico del UTC 310 de la figura 3. Las listas utilizadas para categorizar la diferente naturaleza de los paquetes en relación al dispositivo inalámbrico particular hasta ahora se han mantenido separados con el fin de permitir que el lector entienda mejor su operación. Sin embargo como lo demuestran las figuras 2-8, introducir las listas apropiadas en el UTC y seguir el procedimiento adecuado para actualizar esas listas puede combinar varios aspectos de esas UTC, tal como los aspectos implícito, explícito y dinámico. Por lo tanto, para el resto de este documento y las reivindicaciones anexas, el término reglas se usará genéricamente para las diferentes listas utilizadas por un UTC para dar seguimiento al dispositivo inalámbrico, tal como pero sin limitarse a la listas solicitadas, no solicitadas y desconocidas usadas hasta ahora. La figura 9 es un diagrama de interacción que ilustra la técnica de delegar el control de tráfico no solicitado, provisto de acuerdo con la presente invención. Volviendo a la figura 9, un UTC 910 no contiene ninguna regla IP L 901 para el el dispositivo de comunicación inalámbrico 930L, que se ilustra en la figura 9 actualmente tiene la dirección IP L. Cuando PKTll 903 llega, el UTC 910 envía PLT11 en un "mensaje de regulación 905 a un delegado del dispositivo inalámbrico 911 y substancialmente al mismo tiempo almacena una copia del paquete en el almacenamiento 920 que inicialmente estaba vacío 903. Después de recibir PKTll, el delegado del dispositivo inalámbrico 950 forma la regla PKTll 906 y la envía de regreso a UTC 910 en respuesta al mensaje de regulación 905. UTC 910 actualiza las reglas 960 para el dispositivo de comunicación inalámbrico 930L de acuerdo con esto. Si la regla para PKTll es tal que se le permitiría a PKTll 903 a pasar a través del el dispositivo de comunicación inalámbrico 930L, UTC 910 envía una copia 970 una copia de PKTll almacenado al dispositivo de comunicación inalámbrico 930L. Contrariamente si la regla para PKTll es tal que PKTll 903 no puede ir al dispositivo de comunicación inalámbrico 930L, entonces no es enviado. En el dibujo el aspecto condicional del envío 970 se ilustra usando una línea punteada para representar el mensaje 970. La figura 10 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un controlador de tráfico no solicitado, provisto de acuerdo con la presente solicitud. En comparación con la figura 1, la figura 10 muestra detalles adicionales de la red inalámbrica 1000 que muestra la comparación entre UTC 1010 y un servidor de autenticación, autorización y contabilidad AAA 1020. AAA 1020 administra la información del subscriptor de los dispositivos inalámbricos 130A-130N como se ilustra por los registros de datos W A 1060A a datos W N 1060N. Un ejemplo de AAA es un servidor de RADIO. La figura 11 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico deja de operar, provisto de acuerdo con la presente solicitud. Refiriéndonos ahora a la figura 11 a un dispositivo de comunicación inalámbrico A 1130A con el identificador WA se le asigna la dirección J. Se crea un perfil de dispositivo 1120 en AAA 1125. Cuando la dirección J se asigna al dispositivo de comunicación inalámbrica A se devuelve 1140, AAA transmite un mensaje que substancialmente indica que los datos del dispositivo A están inactivos, de tal forma que un mensaje de Paro de cuenta 1150 para almacenar UTC 1110. UTC 1110 identifica las reglas UTC 1160 asociadas con el dispositivo de comunicación inalámbrico 1130A de acuerdo con el identificador WA y la dirección J asignada al dispositivo de comunicación inalámbrico. UTC 1110 entonces almacena 1170 las reglas de firewall asociado con el dispositivo de comunicación inalámbrico 1130A a un dispositivo de almacenamiento 1180 para su posterior recuperación.
La figura 12 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico previamente activo vuelve a operar, provisto de acuerdo con la presente solicitud. Considerando la figura 12, inicialmente el dispositivo de comunicación inalámbrico 1230A con identificador WA no tiene dirección y luego es asignado 1240 a la dirección K. AAA 1225 transmite un mensaje que substancialmente indica que los datos del dispositivo A están activos tales como un mensaje de inicio de conteo 1240, para recuperar UTC 1210. UTC 1210 recupera 1270 las reglas UTC almacenadas 1290 para el dispositivo A desde la memoria 1280 y actualiza los datos UTC 1295 con las reglas 1290 para aplicarse a la .dirección K y empieza a funcionar en representación del dispositivo de comunicación inalámbrico 1230 con la dirección K. La figura 13 es un diagrama de interacción que ilustra la técnica de la inversión de la regla UTC cuando una dirección asignada a un dispositivo de comunicación inalámbrico se devuelve y se reasigna a otro dispositivo de comunicación inalámbrico, provisto de acuerdo con la presente solicitud. Considerando la figura 12, a un dispositivo de comunicación inalámbrico A 1339A con un identificador WA inicialmente se le asigna la dirección J. UTC 1310 retiene las reglas UTC 1360 en representación de un dispositivo de comunicación inalámbrico A 1330A. Como se muestra en los dibujos, de acuerdo con las reglas actualmente vigentes para WA, PKT12 se deja pasar y llegar al dispositivo de comunicación inalámbrico A 1330A. Sin embargo, en un momento después el dispositivo de comunicación inalámbrico A 1330A devuelve la dirección J de regreso a AAA 1320. Después de la devolución de IP J 1340, AAA 1320 envía un mensaje que substancialmente indica que los datos del dispositivo A están activos, tal como el paro de conteo 1350, a UTC 1310. UTC 1310 invierte la porción de reglas IP J solicitadas 1325 de las reglas UTC 1360. Ya que esta porción de las reglas se refiere a un dispositivo de comunicación inalámbrico A 1330A, la inversión 1322 asegura que cuando el dispositivo de comunicación inalámbrico 1330B se vuelve activo, y se le asigna 1370 una dirección J 10, aún antes AAA 1320 transmite un mensaje que substancialmente indica que los datos del dispositivo inalámbrico B están activos, tal como el mensaje de inicio de conteo 1380 a UTC 1310, UTC 1310 ventajosamente bloquea todos los paquetes que se consideraron solicitados por el dispositivo inalámbrico A 1330A. Las reglas invertidas 13251 así aseguran que si el dispositivo inalámbrico A estaba usando VPN por medio de una red de paquete de datos 1390 por ejemplo, y no termino VPN antes de la devolución de IP J 1340, ninguno de los paquetes no solicitados tales como ~PKT12, dejados de la sesión VPN antigua nunca llegara al dispositivo inalámbrico B 1330B. Preferentemente, la inversión es temporal, por ejemplo borrando las reglas invertidas 13251 después de que se sepa que todas las sesiones antiguas han expirado, o reemplazar las reglas invertidas mantenidas 13251 hasta que el UTC 1310 substituye las reglas invertidas 13251 con reglas en representación del dispositivo inalámbrico B 1330B, o hasta que haya exorado un periodo de tiempo fuera predeterminado. La figura 14 es un diagrama de interacción que ilustra la interacción cuando una comunicación inalámbrica realiza una transferencia inter-UTC, provisto de acuerdo con la presente invención. Considerando ahora la figura 14 un dispositivo de comunicación inalámbrico A 1430 con el identificador A está usando la dirección S asignada por AAA 1420. AAA 1420 transmite un mensaje que substancialmente indica que los datos del dispositivo A están inactivos de tal forma que -el paro de conteo 1460, a la fuente UTC -1410Q. La devolución de IP S 1450, podría ser el resultado de la movilidad, por ejemplo. Se presenta una transferencia de las reglas WA de UTC Q 1410 Q a UTC R 1410R. Inicialmente la fuente UTC Q 1410Q retiene las reglas WA 1440 en representación del dispositivo de comunicación inalámbrico A 1430. Después de la transferencia las reglas WA 1440 se mantienen en el destino UTC R 1410 T. Cuando AAA 1420 asigna IP T 1470 al dispositivo inalámbrico 1430A, AAA 120 transite un mensaje que substancialmente indica que los datos del dispositivo A se encuentra activo, tal como un inicio de conteo 1480, a un UTC R 1410R. Ventajosamente UTC R 1410R ya tiene reglas WA 1440 como resultado de-" la transferencia, de tal forma que el dispositivo inalámbrico WA 1430A nunca se queda es protegido por sus reglas WA 1440. Aunque no se muestra expresamente en los dibujos, otros mecanismos diferentes a la devolución y la reasignación de las direcciones pueden causar la transferencia. Por ejemplo AAA 1420 puede emitir órdenes de dirección de transferencia a los UTC. La figura 15 muestra la modalidad GPRS descrita en el párrafo anterior a más detalle. Considerando ahora la figura 15 y refiriéndonos tanto a la figura 1 y a la figura 15, la red móvil terrestre pública (PLMN) 1500 (una red inalámbrica 100) es la red 3GPP que recibe los datos de empuje desde el iniciador de empuje 1570 (que está en la red de paquetes de datos 120 o 1520) y asegura el suministro de los datos de empuje al receptor de empuje (que se encuentra en cuando menos uno de los dispositivos de comunicación inalámbricos 130A-130N o los equipos de usuario (UE) 1530A-1530B. El suministro de los datos de empuje pueden involucrar otras redes no mostradas explícitamente en las figuras 1 a 15. La función de empuje 1505 es la función del PLMN 1500 que recibe los datos de empuje desde el iniciador de empuje 1570.
La función de empuje es responsable de entregar los datos de empuje al recipiente de empuje 1590A-1590N. La red de paquetes de datos 1520 es una interfaz en el PLMN 1500 por medio del IP. El equipo de usuario 1530A-1530N es cualquiera de los dispositivos de comunicación inalámbricos 130A-130N. Operacionalmente, las reglas de firewall basado en el usuario (UBF) o reglas de Firewall a base de suscripción (SBF) (tal como 140A-140N o 1540A-1540N) son reglas de firewall almacenadas persistentemente basadas en el usuario o en la suscripción y no en la sesión, y promovidas por un controlador de tráfico no solicitado 1510 o 110. Por ejemplo una regla basada en la suscripción persistirá para un usuario o una suscripción particulares a través de muchas sesiones IP (u otras), mientras que una regla a base de IP persistirá durante la sesión IP. Una suscripción puede incluir más de un usuario, tal como por ejemplo todos los usuarios de una compañía. Las reglas de firewall a base del usuario (o subscripción) pueden definirse explícitamente por el usuario, el operador, o definirse implícitamente por el comportamiento UE (por ejemplo, solicitud de un servicio) . La lista a base de UE de las reglas firewall opera para pareces substancialmente si cada interferencia tiene una firewall aparente 1550A-1550N (150A-150N) que protege cara trayectoria portadora del equipo de usuario 1560A-1560N que enlazan la red inalámbrica 1500 o 100 con los dispositivos de comunicación inalámbricos 1530A-1530N (130A-130N) . Se contempla que la trayectoria portadora pueda incluir uno o todos los portadores: sms, sip, circuito conmutado, paquete conmutado, servicio troncal, wlan, difusión, multidifusión o cualquier otro portador requerido para proporcionar un servicio de comunicación tal como voz, oprimir para hablar, wap, correo electrónico, html, charla y' similares. El iniciador de empuje 1570 es la entidad que origina datos de empuje y los envía ala función de empuje 1505 para que sea entregado a un receptor de empuje 1590A-1590N. Un iniciador de empuje puede ser por ejemplo una aplicación que proporcione servicio de valor agregado, tal como correo electrónico u otras comunicaciones oportunas. Un agente usuario de empuje 1580A-1580N es cualquier software o dispositivo asociado con un receptor de empuje que interpreta los datos de empuje al usuario de los dispositivos de comunicación 130A-130N. Esto puede incluir exploradores de texto, exploradores de voz, motores de búsqueda, software de interfaz . de la máquina o el dispositivo, y otros agentes de usuario de empuje, por ejemplo. Un receptor de empuje es la empresa que recibe los datos de empuje desde la función de empuje y la procesa o la usa. Este es el UE con el cual se comunica el PLMN y le factura, el agente de usuario con la dirección del nivel de aplicación y el dispositivo, máquina o persona que usa los datos de empuje. Un usuario individual o suscripción controla un receptor de empuje. Un perfil de subscriptor de empuje (PSP) 1595 para cada usuario o subscriptor es preferentemente accesible a la firewall a base de usuario (UBF) que está integrada al controlador de tráfico no solicitado 1510 o 110. El PSP es un grupo de parámetros que indican los ajustes y las preferencias del receptor de empuje para el servicio de empuje. Esto puede incluir una capacidad de invalidación para que el portador inalámbrico implemente un grupo estándar de reglas UBF para todos los receptores de empuje (suscriptores). Por ejemplo esto permitiría a todos los usuarios obtener un empuje WQP por omisión sin la capacidad de bloquearlo. Un ejemplo similar hay para el servicio de difusión y multidifusión. La figura 16 muestra una modalidad ejemplar de un aparato de control de tráfico no solicitado, provisto de acuerdo con la presente invención. La red de paquetes de datos 1610 envía tráfico no solicitado destinado al dispositivo de comunicación inalámbrico. El controlador de tráfico no solicitado 1600 intercepta todo el tráfico enviado por medio de la red de datos del paquete 1610 que está destinada al dispositivo de comunicación inalámbrica 1620, u otros dispositivos similares para los cuales se delega la autoridad de controlar el tráfico no solicitado. El controlador tráfico no solicitado 16000 incluye una interfaz de red de paquetes de datos 1640 para recibir paquetes desde la- red de paquetes de datos, así como una interfaz de red de datos inalámbrico 1660 para transmitir paquetes al dispositivo de comunicación inalámbrico 1620. Operacionalmente el módulo de control de tráfico no solicitado 1650 aplica reglas 1670 en representación del dispositivo de comunicación inalámbrico 1620 para bloquear selectivamente la transmisión de los paquetes a través de la interfaz de red de datos inalámbrica 1660 al dispositivo de comunicación inalámbrico 1620 proporcionando una firewall aparente 1630 que substancialmente previene que los paquetes que son considerados no solicitados por el dispositivo de comunicación inalámbrico 1620 lleguen alguna vez al dispositivo de comunicación inalámbrico 1620. En modalidades alternativas, las interfaces 1640 1660 pueden ser de una vía de tal forma que solo pueden recibir y transmitir respectivamente, o pueden ser de dos vías permitiendo que los paquetes sena tanto transmitidas y recibidas. Las modalidades descritas aquí son ejemplos de estructuras, sistemas o métodos que tengan elementos correspondientes a los elementos de esta solicitud. La descripción escrita puede permitir que aquellos expertos en la técnica realicen y usen modalidades que tienen elementos alternativos que de igual manera corresponden a los elementos de esta solicitud. El objetivo pretendido de la solicitud incluye así otras estructuras, sistemas, métodos que no difieren de la invención descrita aquí, y además incluye otras estructuras, sistemas o métodos con diferencias no substanciales -"con la invención descrita aquí.

Claims (35)

  1. REIVINDICACIONES 1. Una red de comunicación inalámbrica, presenta un controlador de tráfico no solicitado (UTC) acoplado a una red de paquetes de datos y una pluralidad de dispositivos de comunicación inalámbricos, un método para controlar el tráfico destinado al primero de una pluralidad dispositivos de comunicación inalámbricos consiste de las etapas de: almacenar una serie de reglas de control de tráfico asociadas con la primera pluralidad de dispositivos de comunicación inalámbricos; determinar una identidad de suscripción que corresponde a un usuario del primero de una pluralidad de dispositivos de comunicación inalámbricos; determinar que un primer paquete recibido de la red de paquetes de datos es destinado al primero de pluralidad dispositivos de comunicación inalámbricos; seleccionar las reglas de control de trafico almacenadas asociadas con la identificación primera determinada; aplicar las reglas de control de tráfico seleccionadas para determinar si el primer paquete no es solicitado por el usuario; y prevenir que el primer paquete sea enviado al primero de una pluralidad de dispositivos de comunicación si se determina que el primer paquete no fue solicitado, en el cual el tráfico incluye tráfico de protocolo de internet, y en la cual las reglas de control de tráfico corresponden a la identidad de suscripción, y en la cual la identidad de suscripción persiste a través de múltiples sesiones de protocolo ele internet del usuario. 2. El método según la reivindicación 1, en el cual la red de comunicación inalámbrica es una red inalámbrica
  2. CDMA y en la cual la UTC está localizada en cuando menos un PDSN.
  3. 3. El método según la reivindicación 1, en el cual la red de comunicación inalámbrica es una red inalámbrica GPRS y en la cual la UTC está localizada en cuando menos uno de SGSG y GGSN.
  4. 4. El método según la reivindicación 1, en el cual la serie de reglas de control de tráfico son implícitas, explícitas, dinámicas o una combinación de estas.
  5. 5. El método según la reivindicación 4, en el cual la regla de control de tráfico es implícita, el UTC, en respuesta al tráfico solicitado por el primero de la pluralidad de dispositivos de comunicación inalámbricos, actualiza la lista de tráfico solicitado y después de la recepción del trafico substancialmente similar al tráfico solicitado de la red de paquete de datos, libera el tráfico sustancialmente similar al primero de la pluralidad de dispositivos de comunicación inalámbricos.
  6. 6. El método según la reivindicación 4, en el cual la regla de control de tráfico es explícita, el UTC, en respuesta a un mensaje recibido del primero de la pluralidad de dispositivos de comunicación inalámbricos, actualiza la lista para que incluye el tipo específico de tráfico, y bloquea el tipo específico de tráfico si es recibido de la red de paquetes de datos.
  7. 7. El método según la reivindicación 4, en el cual la regla de control de tráfico es dinámica, después de recibir por primera vez un tipo específico de tráfico de la red de paquete de datos, libera el tipo específico de tráfico a uno primero de una pluralidad de dispositivos de comunicación y actualiza una lista con el tipo específico de tráfico, y en el cual después de una segunda recepción de tráfico sustancialmente similar al tipo especifico de tráfico, bloquea el tráfico substancialmente similar.
  8. 8. El método según la reivindicación 1, en el cual la identidad de suscripción incluye uno de IMSI, NAI, MSIDSN, y SIP url.
  9. 9. El método según la reivindicación 1, en el cual el primer paquete consiste de cuando menos un protocolo de internet, voz, correo electrónico, protocolo de transferencia de hiper texto, protocolo de transferencia de archivos, servicios de mensaje multimedia, y servicio de mensajes cortos .
  10. 10. El método según la reivindicación 1, en el cual el UTC es un UTC delegado y en el cual el método comprende las etapas de: transmitir el primer paquete en ' un mensaje de regulación a un delegado para regular el primer paquete en representación del primero de una de la pluralidad de dispositivos de comunicación inalámbricos; almacenar un primer paquete en el UTC delegado; recibir en el UTC delegado una regla del delegado; y actualizar la serie almacenada de reglas de control con la regla recibida.
  11. 11. El método según la reivindicación 1, en el cual la red de comunicación inalámbrica además ' comprende un servidor que se comunica con el UTC, y en el cual el método además comprende las etapas de: crear un perfil de dispositivo asociado con el primero de la pluralidad de dispositivos de comunicación inalámbricos; devolver una primera dirección IP asociada con el primero de la pluralidad de dispositivos de comunicación inalámbricos y enviar un mensaje de paro desde el servidor al UTC cuando el primero de la pluralidad de dispositivos de comunicación inalámbricos se vuelve inactivo; identificar la serie almacenada de reglas de control de tráfico asociadas con el primero de la pluralidad de dispositivos de comunicación inalámbricos; y almacenar la serie identificada de reglas de control de tráfico en un dispositivo de almacenamiento para su posterior recuperación.
  12. 12. El método según la reivindicación 11 que además comprende las etapas de: asignar una segunda dirección IP al usuario del primero de la pluralidad de dispositivos de comunicación inalámbricos; transmitir un mensaje de inicio desde el servidor al UTC cuando el primero de la pluralidad de dispositivos de comunicación inalámbricos se vuelve activo; recuperar la serie almacenada de reglas de control de tráfico desde el dispositivo de almacenamiento; y asociar las reglas recuperadas con la segunda dirección IP.
  13. 13. El método según la reivindicación 11 que además comprende las etapas de: asignar la dirección de la primera IP devuelta a un segundo de una de la pluralidad de dispositivos de comunicación inalámbricos; invertir la serie identificada de reglas de tráfico asociadas con la primera dirección IP; transmitir un mensaje de inicio desde el servidor al UTC cuando el segundo de la de la pluralidad de dispositivos de comunicación inalámbrica se vuelve activo; y aplicar la serie invertida de reglas de control de tráfico al segundo de la pluralidad de dispositivos de comunicación inalámbricos.
  14. 14. El método según la reivindicación 11, en el cual el UTC es un UTC fuente, y el método además comprende las etapas de: devolver la primera dirección IP y transmitir un mensaje de paro de conteo desde el servidor al UTC fuente indicando que el primero de la pluralidad de dispositivos de comunicación inalámbricos se ha vuelto inactivo; transferir la serie identificada de reglas de control de tráfico a un destino UTC; asignar una segunda dirección IP correspondiente al usuario del primero de la pluralidad de dispositivos de comunicación inalámbricos; transmitir un mensaje de inicio desde AAA al UTC destino indicando que el primero de la pluralidad de dispositivos de comunicación inalámbricos se ha vuelto activo; y aplicar la serie transferida de reglas de control de tráfico al primero de la pluralidad de dispositivos de comunicación inalámbricos.
  15. 15. Un medio legible por computadora que tiene almacenadas instrucciones ejecutables por computadora que cuando son ejecutadas por un procesador en un controlador de tráfico no solicitado (UTC) provocan que el UTC: almacene reglas de control de tráfico asociadas con un dispositivo de comunicación inalámbrico de una pluralidad dispositivos de comunicación inalámbricos; determine una identificación correspondiente a un usuario del especifico de una pluralidad dispositivos de comunicación inalámbricos; determine que un primer paquete recibido de una red de paquetes de datos está destinada a uno específico de la pluralidad dispositivos de comunicación inalámbricos; seleccione el grupo almacenado de reglas de control de tráfico asociadas con determinada identidad; aplique las reglas de control de tráfico seleccionada para determinar si el primer paquete no es solicitado por el usuario; y prevenga que el primer paquete sea enviado al especifico de la pluralidad dispositivos de comunicación inalámbricos si se determina que el primer paquete no fue solicitado, en el cual el UTC reside en una red de comunicación inalámbrica y está acoplado a la red de paquetes de datos y a la pluralidad dispositivos de comunicación inalámbricos, en el cual el tráfico incluye tráfico de protocolo de internet, y en el cual las reglas de control de tráfico corresponden a la identidad de suscripción, y en el cual la identidad de suscripción persiste a través de múltiples sesiones de protocolo de internet del usuario.
  16. 16. Una red de comunicación inalámbrica, presenta un controlador de tráfico no solicitado (UTC) acoplado a una red de paquetes de datos y una pluralidad de dispositivos de comunicación inalámbricos, un método para controlar el tráfico destinado al primero de una pluralidad dispositivos de comunicación inalámbricos consiste de: la etapa de almacenar una serie de reglas de control de tráfico asociadas con la primera pluralidad de dispositivos de comunicación inalámbricos; la etapa de determinar una identidad de suscripción que corresponde a un usuario del primero de una pluralidad de dispositivos de comunicación inalámbricos; la etapa de determinar que un primer paquete recibido de la red de paquetes de datos es destinado al primero de pluralidad dispositivos de comunicación inalámbricos; la etapa de seleccionar las reglas de control de trafico almacenadas asociadas con la identificación primera determinada; la etapa de aplicar las reglas de control de tráfico seleccionadas para determinar si el primer paquete no es solicitado por el usuario; y la etapa de prevenir que el primer paquete sea enviado al' primero de una pluralidad de dispositivos de comunicación si se determina que el primer paquete no fue solicitado, en el cual el tráfico incluye tráfico de protocolo de internet, y en el cual las reglas de control de tráfico corresponden a la identidad de suscripción, y en el cual la identidad de suscripción persiste a través de múltiples sesiones de protocolo de internet del usuario.
  17. 17. Una red de comunicaciones inalámbrica la cual presenta un control de tráfico no solicitado UTC) acoplado a un iniciador de empuje y una pluralidad de receptores de empuje un método para controlar los datos de empuje transferidos a una función de empuje para transmitir a esa pluralidad de receptores de empuje, el cual presenta las etapas de: almacenar reglas de firewall a base de suscripción (SBF) asociadas con un grupo especifico de la pluralidad de receptores de empuje, en donde las reglas SBF se basan en una identidad de suscripción que persiste a través de múltiples sesiones de protocolo de internet del grupo especificado; determinar que los datos de empuje recibidos del iniciador de empuje están destinados al grupo específico; seleccionar las reglas SBF: aplicar las reglas SBF seleccionadas para determinar si los datos de empuje no son solicitados por el grupo especificado, y prevenir que los datos de empuje sean enviados al grupo especificados, si se determina que los datos de empuje no fueron solicitados, en el cual los datos de empuje incluye trafico de protocolo de internet, y en el cual las reglas SBF corresponde a la identidad de suscripción.
  18. 18. El método según la reivindicación 17 en el cual el iniciador de empuje es una red de paquetes de datos.
  19. 19. El método según la reivindicación 18 en el cual la pluralidad de receptores de empuje son dispositivos de comunicación inalámbricos respectivos.
  20. 20. El método según la reivindicación 19 en el cual la red de comunicaciones inalámbrica es una red móvil terrestre pública.
  21. 21. El método de la reivindicación 19 en el cual cada uno de la pluralidad de receptores de empuje consiste de un agente de usuario de empuje tomado del grupo consistente de exploradores de texto, exploradores de voz, motores de búsqueda. ,
  22. 22. El método de la reivindicación 19 en el cual la pluralidad de receptores de empuje es controlado por un perfil de suscripción de empuje (PSP) accesible por medio del UTC, y en el cual el PSP define un tipo especifico de datos de empuje que pueden ser recibidos desde el iniciador de empuj e .
  23. 23. El método de la reivindicación 17 en el cual el UTC está ligado al receptor de empuje a lo largo de una trayectoria portadora, y en donde la trayectoria portadora se toma del grupo que consiste de sms, sip, circuito conmutado, paquete conmutado, servicio troncal, wlan, difusión o multidifusión .
  24. 24. Una onda portadora que incluye una señal de datos de computadora que representa secuencias de instrucciones, que cuando son ejecutadas por un procesador, provocan que el procesador: almacenar una serie de reglas de control de tráfico asociadas con la primera pluralidad de dispositivos de comunicación inalámbricos; determinar una identidad de suscripción que corresponde a un usuario del primero de una pluralidad de dispositivos de comunicación inalámbricos; determinar que un primer paquete recibido de la red de paquetes de datos es destinado al primero de pluralidad dispositivos de comunicación inalámbricos; seleccionar las reglas de control de trafico almacenadas asociadas con la identificación primera determinada; aplicar las reglas de control de tráfico seleccionadas para determinar si el primer paquete no es solicitado por el usuario; y prevenir que el primer paquete sea enviado al primero de una pluralidad de dispositivos de comunicación si se determina que el primer paquete no fue solicitado, en el cual el procesador es un controlador de tráfico no solicitado (UTC ) y ese UTC reside en una red de comunicación inalámbrica y está acoplado a la red de paquetes de datos y a la pluralidad dispositivos de comunicación inalámbricos, ' en el cual el tráfico incluye tráfico de protocolo de internet, y en el cual las reglas de control de tráfico corresponden a la identidad de suscripción, y en el cual la identidad de suscripción persiste a través de múltiples sesiones de protocolo de internet' del usuario.
  25. 25. Una red de comunicación, tiene un aparato para controlar el tráfico no solicitado destinado a uno específico de una pluralidad de dispositivos de comunicación inalámbricos, el aparato presenta: una primera interfaz configurada para recibir tráfico desde una red de paquetes de datos; una segunda interfaz configurada para enviar el tráfico a 'uno específico de la pluralidad dispositivos de comunicación inalámbricos; un primer medio de almacenamiento que tiene almacenadas instrucciones ejecutables por computadora que • representan un grupo de reglas de control de tráfico; y un controlador de tráfico no solicitado (UTC) que se comunica con interfaces primera y segunda interfaces y el primer medio de almacenamiento, en el cual el UTC determina una identidad asignada a uno específico de la pluralidad dispositivos de comunicación inalámbricos, y ejecuta las instrucciones ejecutables por computadora para bloquear selectivamente el tráfico no solicitado recibido a través de la primera interfaz que está siendo enviado a través de a segunda interfaz a uno específico de la pluralidad dispositivos de comunicación inalámbricos, en el cual el tráfico incluye tráfico de protocolo de internet, y en el cual las reglas de control de tráfico corresponden a la identidad de suscripción, y en el cual la identidad de suscripción persiste a través de múltiples sesiones de protocolo de internet del usuario.
  26. 26. El aparato según la reivindicación 25, en el cual la red de comunicación inalámbrica es una red inalámbrica GPRS y en la cual la UTC está localizada en cuando menos uno de SGSG y GGSN.
  27. 27. El aparato según la reivindicación 25, en el cual la red de comunicación inalámbrica es una red inalámbrica CDMA y en la cual la UTC está localizada en cuando menos un PDSN.
  28. 28. El aparato según la reivindicación 25, en el cual la serie de reglas de control de tráfico son implícitas, explícitas, dinámicas o una combinación de estas.
  29. 29. El aparato según la reivindicación 25, en el cual la identidad de suscripción incluye una de IMSI, NAI, MSIDSN, y SIP url .
  30. 30. El aparato según la reivindicación 25, en el cual el tráfico consiste de cuando menos un protocolo de internet, voz, correo electrónico, protocolo de transferencia de hiper texto, protocolo de transferencia de archivos, servicios de mensaje multimedia, y servicio de mensajes cortos .
  31. 31. El aparato según la reivindicación 25, que además presenta un delegado que se comunica con el UTC para regular el primer paquete en representación del específico de la pluralidad de dispositivos de comunicación.
  32. 32. El aparato según la reivindicación 25, que además presenta un servidor que se comunica con el UTC para administrar información de suscriptor asociado con uno respectivo de la pluralidad de dispositivos de comunicación inalámbricos.
  33. 33. El aparato según la reivindicación 32 que además comprende un segundo medio de almacenamiento que se comunica con el UTC para almacenar la serie de reglas de control de tráfico cuando el específico de la pluralidad de dispositivos de comunicación inalámbricos se vuelve inactivo.
  34. 34. Una red de comunicación inalámbrica que presenta un aparato para controlar el tráfico no solicitado destinado a uno específico de la pluralidad de dispositivos de comunicación inalámbricos, el aparato presenta: un controlador de tráfico no solicitado (UTC) que presenta una firewall en base a suscripción SBF que tiene reglas de firewall basadas en suscripción asociadas, en donde las reglas SBF persisten a través de múltiples sesiones de protocolo de internet; un iniciador de empuje que presenta una red de paquete de que se comunica con el UTC; un receptor de empuje que comprende cuando menos un dispositivo de comunicación inalámbrica que se comunica con el UTC, en el cual los datos recibidos por el UTC desde eliniciador de empuje tuene aplicadas las reglas SBF para determinar si los datos de empuje no son solicitados; y en el cual los datos de empuje incluyen datos de empuje de protocolo de internet, y en el cual las reglas de firewall a base de suscripción corresponden a una identidad de suscripción.
  35. 35. En una red de comunicación inalámbrica, un aparato para controlar el tráfico indeseado destinado a uno específico de la pluralidad de dispositivos de comunicación inalámbricos, el aparato presenta: medios para recibir el tráfico de una red de paquete de datos; medios para transmitir tráfico a uno específico de la pluralidad de dispositivos de comunicación inalámbricos ; medios para ejecutar instrucciones de computadora para bloquear selectivamente el tráfico recibido de la red de paquete de datos y destinado para a uno específico de la pluralidad de dispositivos de comunicación inalámbricos; en el cual los medios para ejecutar se comunica con los medios receptores, los medios de transmisión y los de almacenamiento . en el cual el tráfico incluye tráfico de protocolo de internet, y en el cual las reglas de control de tráfico corresponden a la identidad de suscripción.
MXPA06006339A 2003-12-05 2004-11-24 Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico. MXPA06006339A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52733503P 2003-12-05 2003-12-05
PCT/CA2004/002020 WO2005055545A1 (en) 2003-12-05 2004-11-24 Apparatus and method of controlling unsolicited traffic destined to a wireless communication device

Publications (1)

Publication Number Publication Date
MXPA06006339A true MXPA06006339A (es) 2006-08-23

Family

ID=34652494

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06006339A MXPA06006339A (es) 2003-12-05 2004-11-24 Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico.

Country Status (11)

Country Link
US (2) US7545767B2 (es)
EP (1) EP1690397B1 (es)
JP (2) JP4644681B2 (es)
KR (2) KR101106809B1 (es)
CN (1) CN1902877B (es)
AT (1) ATE543316T1 (es)
AU (1) AU2004310728B2 (es)
BR (1) BRPI0417358B1 (es)
CA (1) CA2548436C (es)
MX (1) MXPA06006339A (es)
WO (1) WO2005055545A1 (es)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453839B2 (en) * 2001-12-21 2008-11-18 Broadcom Corporation Wireless local area network channel resource management
MXPA06006339A (es) * 2003-12-05 2006-08-23 Research In Motion Ltd Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico.
US7649908B2 (en) * 2003-12-30 2010-01-19 Itxc Ip Holdings S.A.R.L. Conveying transactional messages for GSM mobile operators over two disparate networks
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
US7864158B1 (en) * 2004-10-06 2011-01-04 Mcgeever Daniel Robert Use of graphical information to control processes
US8379553B2 (en) * 2004-11-22 2013-02-19 Qualcomm Incorporated Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device
EP1849317A4 (en) * 2005-02-18 2014-01-01 Ericsson Telefon Ab L M ARRANGEMENTS FOR PROVIDING PEER TO PEER COMMUNICATION IN A PUBLIC LAND MOBILE NETWORK
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
DE102005055148B4 (de) 2005-11-18 2008-04-10 Siemens Ag Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung
US20070153696A1 (en) * 2006-01-03 2007-07-05 Alcatel Collaborative communication traffic control systems and methods
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN101060654A (zh) * 2006-04-21 2007-10-24 朗迅科技公司 用于控制无线网络中短消息传送的方法
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
KR100743092B1 (ko) * 2006-07-27 2007-07-27 주식회사 팬택 휴대 단말기를 부가적인 용도로 사용하기 위한 방법
US8458262B2 (en) 2006-12-22 2013-06-04 At&T Mobility Ii Llc Filtering spam messages across a communication network
WO2008082333A1 (en) * 2006-12-29 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Access management for devices in communication networks
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8856326B2 (en) * 2007-02-01 2014-10-07 Telefonaktiebolaget L M Ericsson (Publ) Enhanced media control
CN101636999B (zh) * 2007-03-19 2012-11-07 Lm爱立信电话有限公司 在通信网络中通告客户端的方法及设备
US8914460B2 (en) * 2007-03-26 2014-12-16 Sound View Innovations, Llc System and method for efficient delivery of data content
US10540651B1 (en) * 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
JP4599424B2 (ja) * 2008-03-26 2010-12-15 株式会社東芝 電話システムとその交換装置および発信制御方法
EP2310938A4 (en) 2008-06-29 2014-08-27 Oceans Edge Inc FIREWALL FOR MOBILE TELEPHONE, SYSTEM AND METHOD FOR COMPLIANCE
KR101013274B1 (ko) * 2008-09-11 2011-02-09 주식회사 케이티 무선 데이터 통신 환경에서 이상호 차단 방법 및 시스템
WO2010041758A1 (en) * 2008-10-06 2010-04-15 Nec Corporation Protection against unsolicited communication for internet protocol multimedia subsystem
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8966607B2 (en) * 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
WO2011093499A1 (ja) * 2010-02-01 2011-08-04 株式会社エヌ・ティ・ティ・ドコモ データ中継装置及びデータ中継方法
US8955128B1 (en) 2011-07-27 2015-02-10 Francesco Trama Systems and methods for selectively regulating network traffic
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
CN103152197B (zh) * 2013-02-27 2018-01-09 华为技术有限公司 规则集编排处理方法、装置及集群数据系统
US9515886B2 (en) 2013-02-27 2016-12-06 Huawei Technologies Co., Ltd. Rule set orchestration processing method and apparatus, and cluster data system
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
KR20150128391A (ko) * 2014-05-09 2015-11-18 주식회사 탐생 이동단말기를 이용한 공부데이터 제공방법, 이를 이용한 이동단말기 및 기록매체
KR102224454B1 (ko) * 2017-09-28 2021-03-09 주식회사 케이티 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
WO2019120507A1 (en) * 2017-12-20 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Device behavior control
US11456994B2 (en) * 2019-03-18 2022-09-27 Charter Communications Operating, Llc Methods and apparatus for controlling and implementing firewalls

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101393A (en) * 1997-11-20 2000-08-08 Ericsson Inc. Selective acceptance of short message service (SMS) messages in a cellular telephone network
US6052709A (en) * 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
GB2347053A (en) * 1999-02-17 2000-08-23 Argo Interactive Limited Proxy server filters unwanted email
EP1122928B1 (en) 1999-12-27 2006-03-08 Hewlett-Packard Company A system and method for authentication of electronic messages sent to a network server
DE60122033T4 (de) 2000-02-04 2009-04-02 Aladdin Knowledge Systems Ltd. Schutz von Computernetzen gegen böswillige Inhalte
WO2001074041A2 (en) 2000-03-29 2001-10-04 Satellink Communications, Inc. Unified messaging system
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
SE519317C2 (sv) 2000-07-07 2003-02-11 Ericsson Telefon Ab L M Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
DE10114649A1 (de) * 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
WO2003007544A2 (en) * 2001-07-10 2003-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Traffic flow template for managing packet data flows
US7100208B2 (en) * 2001-09-25 2006-08-29 Siemens Communications, Inc. Method and apparatus for source-based message authorization and rejection
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
JP2003234784A (ja) * 2002-02-13 2003-08-22 Nec Corp 迷惑電子メールのブロック方法及び受信サーバ
JP2003264594A (ja) * 2002-03-07 2003-09-19 Ntt Docomo Inc メールサーバ及びメール処理方法
MXPA06006339A (es) * 2003-12-05 2006-08-23 Research In Motion Ltd Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico.

Also Published As

Publication number Publication date
JP2007513551A (ja) 2007-05-24
JP4644681B2 (ja) 2011-03-02
ATE543316T1 (de) 2012-02-15
US20050122930A1 (en) 2005-06-09
CA2548436A1 (en) 2005-06-16
KR101106809B1 (ko) 2012-01-19
AU2004310728B2 (en) 2009-09-03
CN1902877B (zh) 2014-02-12
US7545767B2 (en) 2009-06-09
EP1690397A4 (en) 2008-04-02
EP1690397B1 (en) 2012-01-25
CN1902877A (zh) 2007-01-24
AU2004310728A1 (en) 2005-06-16
BRPI0417358A (pt) 2007-03-13
BRPI0417358A8 (pt) 2015-07-07
KR20060126684A (ko) 2006-12-08
JP2011082994A (ja) 2011-04-21
US7684363B2 (en) 2010-03-23
WO2005055545A1 (en) 2005-06-16
CA2548436C (en) 2012-07-03
US20090232055A1 (en) 2009-09-17
BRPI0417358B1 (pt) 2018-12-11
KR20110028555A (ko) 2011-03-18
EP1690397A1 (en) 2006-08-16

Similar Documents

Publication Publication Date Title
MXPA06006339A (es) Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico.
EP1779346B1 (en) Enhanced techniques for using core based nodes for state transfer
JP4020576B2 (ja) パケット転送方法、移動端末装置及びルータ装置
AU2010200993B2 (en) Methods and apparatus for the utilization of core based nodes for state transfer
CN1316796C (zh) 短程无线网络环境中位置独立信息包路由选择和安全访问
US8184575B2 (en) Packet communication network and subscriber-associated-information delivery controller
EP1089580A2 (en) Mobile communications service system, mobile communications service method, authentication apparatus, and home agent apparatus
US20030131061A1 (en) Transparent proxy server for instant messaging system and methods
JP2007513551A5 (es)
CN1799241A (zh) Ip移动性
WO2010021886A1 (en) Detection and suppression of short message service denial of service attacks
JP2006178996A (ja) スパム防止サーバ
US8452976B2 (en) Optimized peer-to-peer mobile communications
EP4184988A1 (en) Network slicing management system, application server and terminal device
US9264885B2 (en) Method and system for message transmission control, method and system for register/update
GB2473763A (en) Routing SMS messages to a destination mobile entity subscribed to value added services
CN101335978B (zh) 1x ev-do系统的漫游限制方法
Dorai et al. A Novel Architecture-Peer to Peer and Closed Network Mobile Multimedia File Transfer in 4G MIPV6 Network

Legal Events

Date Code Title Description
FG Grant or registration