CN101116364A - 向终端提供用户策略 - Google Patents
向终端提供用户策略 Download PDFInfo
- Publication number
- CN101116364A CN101116364A CNA2005800468824A CN200580046882A CN101116364A CN 101116364 A CN101116364 A CN 101116364A CN A2005800468824 A CNA2005800468824 A CN A2005800468824A CN 200580046882 A CN200580046882 A CN 200580046882A CN 101116364 A CN101116364 A CN 101116364A
- Authority
- CN
- China
- Prior art keywords
- terminal
- network
- subscriber
- subscriber policy
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/24—Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开了一种用于向连接在网络中的终端提供用户策略的方法,该方法包括:配置用于终端的用户策略;以及对终端进行验证,其中,该方法还包括响应于成功验证,向终端提供所配置的用户策略。
Description
技术领域
本发明涉及向连接在网络中的终端提供用户策略。本发明具体涉及但非排他地涉及向连接在访问网络中的终端提供用户策略。
背景技术
移动通信系统是一种网络配置实例,其中,诸如移动终端的终端可以在不同的网络之间移动,并可以连接到不同的网络中。在移动通信系统中,移动终端通常与特定网络(通称其归属网路)相连,可以在整个系统中漫游并可以连接到其他网络(术语称为访问网络)中。
在移动通信网络中,通常将用户策略提供给终端。用户策略是与终端相关联的一些策略,应用于传送给终端或从终端传送的话务(traffic)。例如,策略可以是服务质量策略或安全策略。
可以根据多个参数来确定应用于特定话务的服务质量(QoS)。一个参数是用户预订等级(subscription level)。例如,用户可以与被标记为银级和金级的两个预订等级之一相关联。在其他情况相同的条件下,金预订等级应该产生高于或等于银预订等级的QoS。另一个参数是话务类型,例如,实时的、交互的、背景的等。
运营商策略决定了从多维元组(例如,预订等级或话务类型)到定义QoS等级的一维值(例如,1、2、3等)的映射。例如,对于QoS,QoS等级限定了怎样对数据包进行处理,以及怎样对其进行标记。
当用户在移动通信系统中漫游并连接至访问网络时,所应用的策略是访问运营商的策略。该策略可以不同于归属运营商的策略。因而,在访问网络中,相同类型的话务可能会被映射成不同于在归属网络中被映射的等级的QoS等级。对于下行链路话务,访问网络可以应用访问网络的本地策略来确定QoS等级,并可以根据该QoS等级来处理话务。
本发明的目的在于,根据适当的用户策略来对上行链路话务提供适当的处理。
发明内容
本发明提供了一种用于向连接在网络中的终端提供用户策略的方法,该方法包括:配置用于终端的用户策略;以及对终端进行验证,其中,该方法还包括:响应于成功验证,向终端提供所配置的用户策略。
本发明提供了一种包括连接在网络中的终端的移动通信系统,该系统包括用于配置用于终端的用户策略的网元,该系统还用于对终端进行验证,其中,该网元响应于成功验证,向终端提供所配置的用户策略。
本发明提供了一种连接在移动通信系统网络中的用户终端,该用户终端用于在其输入端接收所配置的用户策略,并用于执行所配置的用户策略。
本发明提供了一种用于具有至少一个连接在网络中的用户终端的移动通信系统的网元,该网元用于配置用于终端的用户策略,对终端进行验证,以及响应于成功验证而向终端提供所配置的用户策略。
本发明及其实施例提供了一种用于向终端提供用户策略的方法。优选地,本发明涉及一种向连接在访问网络中的终端提供用户策略的方法。
例如,根据访问网络策略,用户策略可以是服务质量(QoS)策略或安全策略。
优选地,该策略以用户预订策略、访问网路和归属网络运营商之间的漫游协定、以及访问网络的本地策略中的至少一个为基础。即使当访问网络和归属网络属于同一运营商时,也可以应用该策略。优选地,用户预订策略为终端的归属网络的订户(subscriber)策略。
优选地,终端将策略应用于来自终端的所有上行链路数据包。
因而,本发明确保了访问网路中的用户策略的同步。
优选地,该方法包括响应于访问网络中的终端的检测而从归属网络获取订户策略的步骤。优选地,通过访问网络从归属网络获得(pull)订户策略。优选地,在对终端进行验证的进程中,从归属网络获取订户策略。
在进行验证的进程中,可以将所提供的用户策略传递给终端。可以以验证信息的形式将所提供的用户策略延迟返回给终端。
可以以特定信息的形式传递所提供的用户策略。
优选地,在成功验证之后,执行所提供的用户策略。
可以通过用于对网络接入进行验证的协议来规定验证进程,例如,PANA进程。优选地,验证方案为验证和密钥协定方案。优选地,PANA进程还可以用于在访问网络中提供终端注册。
优选地,通过接入网络控制服务器ACS来为访问网络中的终端配置用户档案(user profile)。优选地,在成功验证之后,通过ACS将用户档案传递给终端。优选地,以PANA Success信息的形式将用户档案提供给终端。
附图说明
以下,参考附图,通过实例来描述本发明,其中:
图1示出了归属网络和访问网络的配置(可以优选地将本发明应用于该实例场景中);
图2(a)和图2(b)示出了图1的不同网络中的用户策略;以及
图3示出了终端的注册和验证进程,其中,将用户档案传递给根据本发明的优选实施例的终端。
具体实施方式
在本文中,通过参考具体的实施例来描述本发明。应该理解,本发明不限于所述实施例的特定方面。特别地,本文所描述的本发明与在网络之间的移动通信系统中漫游的移动终端有关。
参考图1,示出了包括两个网络的示例性移动通信系统,其中,网络104表示归属网络,网络102表示访问网络。如图1所示,移动终端108当前位于访问网络102中。归属网络104是通常与移动终端108相连的常规网络。移动终端在移动通信系统中的网络间进行漫游的原理在本领域内是众所周知的。
进一步参考图1,还示出了理解本发明的实现所需的通信系统的组成部件。参考访问网络102,示出了基站收发信台(BTS)或接入点(AP)106,其为移动终端108提供到访问网络102的连接。另外,访问网络102包括访问网络验证、授权、以及计费服务器(AAAV)110、接入路由器(AR)116、和接入网络控制服务器(ACS)118。
在该示图中,归属网络包括归属网络AAA服务器AAAH 114、以及归属用户服务器HSS 120。
接入网路控制服务器118和接入路由器116提供到移动通信系统(在本领域是众所周知的)中的访问网络的接入。如图1所示,在访问网络中,AAAV 110连接至ACS 118,ACS 118连接至AR 116,而AR 116又连接至BTS/AP 106。在归属网络中,AAAH 114连接至HSS 120。AAAV 110连接至AAAH 114。在本文中,没有进一步详细描述图1中所示的移动通信系统的各个组成部件的相互连接,因为这样的相互连接和相互连接的操作对于本领域技术人员是已知的。
参考图2a和2b,示出了由与归属网络104和访问网络102中的每一个都相关的运营商维持的服务质量(QoS)等级策略的实例。
图2a示出了针对其归属网络为归属网络104的订户的策略,其中,假设归属网络104由运营商A控制。图2b示出了针对在访问网络102中漫游的、归属网络为归属网络104的漫游用户的策略。示出的访问网络102由运营商B控制。当来自运营商A的区域(即,归属网络104)的订户在属于运营商B的区域的服务网络(即,访问网络102)中漫游时,订户将遵循针对来自运营商A的漫游用户的运营商B的策略。
例如,当进行通话申请的、来自归属网络104的金级订户在访问网络102中漫游时,为该订户分配QoS等级1,其与该订户连接在其自身的归属网络中时的QoS等级相同。然而,当同样进行通话申请的、其归属网络为归属网络104的银级订户在访问网络102中漫游时,为该订户分配QoS等级2,其不同于在其归属网络中一般分配的QoS等级1。
作为另一实例,可以看到,当与归属网络104相连的金级订户进行交互申请并在访问网络102中漫游时,为该订户分配QoS等级3,其不同于在其自身的归属网络104中通常分配的QoS等级2。然而,当同样进行交互申请的、其归属网络为归属网络104的银级订户在访问网络102中漫游时,为该订户分配QoS等级3,其与订户连接在其归属网络104中的情况下分配的QoS等级相同。
对于每个话务类型,QoS等级由订户档案、访问网络的本地策略、以及运营商之间的漫游协定确定。
以下参考图3的信令图,更详细地描述了本发明的操作。参考图3,示出了当移动终端108漫游进入访问网络102中时产生的信令。
如图3中的信令302所示,初始下层进程在移动终端108和BTS/AP 106之间进行。在下层进程之后,信令304表示的上层进程在移动终端108、接入路由器116、和接入网络控制服务器118之间进行。
在初始下层和上层进程之后,进行注册。对于所描述的实施例,假定使用用于对网络接入进行验证的协议(PANA进程)来注册和验证。
如信令306所示,PANA初始化进程在移动终端108和接入网络控制服务器118之间进行。
此后,如信令308所示,PANA识别请求/响应进程在移动终端108和接入网络控制服务器118之间进行。
在这些进程之后,接入网络控制服务器通过定位移动终端的归属网络并与该归属网络进行通信来验证移动终端。因而,如信令310所示,订户档案/验证矢量请求/响应通过访问网络102的AAA服务器110和归属网络104的AAA服务器114而在接入网络控制服务器118和归属用户服务器120(如图3中的“归属区域”所示)之间进行。
此后,接入网络控制服务器118配置用于移动终端108的用户档案或用户策略。该用户档案可以以从归属网络获取的移动终端的订户档案、访问网络和归属网络之间的漫游协定、和/或访问网络的本地策略为基础。
在优选实施例中,归属网络运营商和访问网络运营商之间的漫游协定支配用户策略。在简单实例中,用户策略可以由归属网络中的每个订户档案的最低等级以及访问网络和归属网络之间的漫游协定确定。进一步参考图2,对于归属网络中的通话话务,银级订户具有优先级1,但漫游协定规定为优先级2。在这样的情况下,可以将优先级2(其是所有值中的最小值优先级,并且是遵守订户策略和漫游策略的优先级)作为用户档案应用。
可以理解,确定用户策略的属性可以不仅仅是优先级值。还可以是诸如最大带宽或最大延迟的其他属性。
可以考虑访问网络中的策略,例如,如果本地策略不支持数据加密,则新的用户策略应该考虑到这点,即使订户的归属网络可能需要加密。
总之,优选地,根据所考虑的所有策略中的任一具体属性的最低公分母(common denominator)来确定用户策略。最低公分母将产生不与任何策略的值限或范围相冲突的被选择的任何属性的值。因而,例如,在属性是最大带宽的情况下,当两个不同的策略标识两个不同的值时,选择这样的值中的最小值。
如上所述,为每个属性所考虑的策略可以包括归属网络中的订户策略、归属网络和访问网路之间的漫游协定、以及访问网络的本地策略。
例如,属性本身可以包括优先级值、最大带宽值、或最大延迟值。
然后,如信令312所示,通过从接入网路控制服务器118向移动终端102传送PANA授权信息,PANA进程继续进行。PANA授权信令312包括EAP_Request/AKA Challenge(AKA挑战)。此后,如信令314所示,接入网络控制服务器118接收来自移动终端108的PANA授权响应。PANA授权信令314包括EAP_Request/AKAChallenge。然后,接入网络控制服务器118对AT_RES和XRES进行比较。根据该比较,建立验证。
如信令316所示,在成功验证之后,接入网络控制服务器118将PANA成功信息传送给移动终端108。PANA成功信息包括EAP_Success字段。根据本发明,PANA成功信息还包括用户档案,特别是移动终端108的新用户档案。
应该注意的是,上文中所述的PANA进程在本领域内是已知的,因此没有对其进行详细描述。本发明不限于在使用PANA进程的场景中的应用,也不限于在使用AKA验证的场景中的应用。
因而,通常,当移动终端在访问网络中上电时,访问网络从移动终端的归属网络获得移动终端的订户策略。例如,可以在验证进程中,从归属网络获得移动终端的订户策略。优选地,基于访问网络和归属网络运营商之间的漫游协定、访问网络的本地策略、以及订户策略(从归属网络获取),访问网络的运营商可以为移动终端配置用户策略。
将用户策略传送给移动终端,使得移动终端可以正确地对上行链路数据包进行处理和标记。可以以验证信息的形式延迟返回用户策略,并且可以在已成功验证了移动终端时执行用户策略。可选地,可以以新的特定信息的形式将用户策略传递给移动终端。
有利地,即使在移动终端与另一网络相连时,本发明也能够使本地网络执行移动终端中的本地策略。用户策略满足了归属网络和访问网络的运营商之间的漫游协定、以及访问网络的本地策略。用户策略向移动终端的传递使移动终端能够正确地对访问网络中的每个上行链路进行处理和标记。它也使移动终端和访问网络的策略同步。验证过程中的用户策略的优选延迟返回意味着可以在不需要其他信令的情况下实现本发明。
在确定用于连接在访问网络中的终端的用户策略的上下文中,介绍了本文中所述的本发明的实施例。然而,本发明并不仅应用于确定访问网络中的用户策略。例如,可选地,可以确定新用户策略并将其提供给不同环境下的终端。例如,设备故障可以促使连接在其归属网络中的订户的新用户策略的确定和传送。同样,设想可以在紧急情形下利用本发明,其中,设置一组订户的优先级。例如,这可以包括:通过广播将所有订户都置于最低优先级条件下,仅给某一组用户比较高的优先级。
本文通过参考具体的、无限制的实例,对本发明进行了描述。本发明的保护范围由所附权利要求限定。
Claims (45)
1.一种用于向连接在网络中的终端提供用户策略的方法,所述方法包括:配置用于所述终端的用户策略;以及对所述终端进行验证,其中,所述方法还包括:响应于成功验证,向所述终端提供所配置的用户策略。
2.根据权利要求1所述的方法,其中,所述方法还包括在所述网络中注册所述终端的步骤。
3.根据权利要求1或2所述的方法,其中,所述网络是访问网络。
4.根据权利要求1至3中的任一项所述的方法,其中,所述配置用户策略的步骤包括:根据多个可利用的策略,为用户确定至少一个公共属性。
5.根据权利要求1至4中的任一项所述的方法,其中,所述配置用于所述终端的用户策略的步骤取决于所述终端的订户档案。
6.根据权利要求3至5中的任一项所述的方法,其中,所述配置用于所述终端的用户策略的步骤取决于所述访问网络和所述终端的归属网络之间的漫游协定。
7.根据权利要求1至6中的任一项所述的方法,其中,所述配置用于所述终端的用户策略的步骤取决于所述访问网络的策略。
8.根据权利要求1至7中的任一项所述的方法,还包括将所述用户策略应用于来自所述终端的所有上行链路数据包的步骤。
9.根据权利要求3至8中的任一项所述的方法,还包括在所述访问网络中检测所述终端、以及响应于所述检测而从归属网络获取订户策略的步骤。
10.根据权利要求9所述的方法,其中,获取订户策略的步骤包括从所述归属网络获得所述订户策略。
11.根据权利要求9或10所述的方法,其中,获取所述订户策略是所述对所述终端进行验证的步骤的一部分。
12.根据权利要求1至11中的任一项所述的方法,其中,所述向所述终端提供所述用户策略的步骤是所述对所述终端进行验证的步骤的一部分。
13.根据权利要求12所述的方法,其中,以验证信息的形式将所述用户策略延迟返回到所述终端。
14.根据权利要求1至13中的任一项所述的方法,还包括响应于所述验证步骤的成功完成而执行所述用户策略的步骤。
15.根据权利要求1至14中的任一项所述的方法,其中,注册所述终端的步骤包括:通过用于对网络接入进行验证的协议来注册所述终端,例如,PANA进程。
16.根据权利要求1至15中的任一项所述的方法,其中,所述对所述终端进行验证的步骤包括验证和密钥协定方案。
17.根据权利要求1所述的方法,其中,配置所述用户策略,并响应于所确定的紧急情况将所述用户策略传送到所述终端。
18.根据权利要求1至17中的任一项所述的方法,其中,通过所述网络执行所配置的用户策略。
19.一种包括连接在网络中的终端的移动通信系统,所述系统包括用于配置用于所述终端的用户策略的网元,所述系统进一步用于对所述终端进行验证,其中,所述网元响应于成功验证,向所述终端提供所配置的用户策略。
20.根据权利要求19所述的系统,其中,所述网元是其中连接有所述终端的所述网络的部件。
21.根据权利要求19或20所述的系统,其中,所述网元用于控制所述终端在所述网络中的注册。
22.根据权利要求19至21中的任一项所述的系统,其中,所述网络是访问网络。
23.根据权利要求19至22中的任一项所述的系统,其中,所述网元用于通过根据多个可利用的策略为用户确定至少一个公共属性来配置所述用户策略。
24.根据权利要求19至24中的任一项所述的系统,其中,所述网元用于根据所述终端的订户档案来配置用于所述终端的用户档案。
25.根据权利要求19至24中的任一项所述的系统,其中,所述网元用于根据所述访问网络和所述终端的归属网络之间的漫游协定来配置用于所述终端的用户档案。
26.根据权利要求19至25中的任一项所述的系统,其中,所述网元用于根据所述访问网络的策略来配置用于所述终端的用户档案。
27.根据权利要求19至26中的任一项所述的系统,其中,所述终端用于将所述用户档案应用于从所述终端传送的所有上行链路数据包。
28.根据权利要求19所述的系统,其中,通过所述网络来执行所配置的用户策略。
29.一种连接在移动通信系统的网络中的用户终端,所述用户终端用于在其输入端接收所配置的用户策略,并执行所配置的用户策略。
30.根据权利要求29所述的用户终端,其中,所述用户终端用于在验证进程中接收所配置的用户策略。
31.根据权利要求29或30所述的用户终端,其中,所述用户终端用于从其中连接有所述用户终端的网络的网元接收所配置的用户策略。
32.根据权利要求29至31中的任一项所述的用户终端,其中,所述用户终端连接在访问网络中。
33.根据权利要求29至32中的任一项所述的用户终端,其中,所配置的用户策略优先于任何其他的用户策略。
34.根据权利要求29至33中的任一项所述的用户终端,其中,通过所述网络执行所配置的用户策略。
35.一种用于移动通信系统的网元,所述移动通信系统具有至少一个连接在网络中的用户终端,所述网元用于配置用于所述终端的用户策略,对所述终端进行验证,以及响应于成功验证而向所述终端提供所配置的用户策略。
36.根据权利要求35所述的网元,其中,所述网元是其中连接有所述用户终端的访问网络的部件。
37.根据权利要求35或36所述的网元,其中,所述网元还用于控制所述终端在所述网络中的注册。
38.根据权利要求35至37中的任一项所述的网元,其中,所述网元用于通过根据多个可利用的策略为用户确定至少一个公共属性来配置所述用户策略。
39.根据权利要求35至38中的任一项所述的网元,其中,所述网元用于根据所述终端的订户档案配置用于所述终端的用户策略。
40.根据权利要求35至39中的任一项所述的网元,其中,所述网元用于根据所述访问网络和所述终端的归属网络之间的漫游协定配置用于所述终端的用户策略。
41.根据权利要求35至40中的任一项所述的网元,其中,所述网路部件用于根据所述访问网络的策略配置用于所述终端的用户策略。
42.根据权利要求35至41中的任一项所述的网元,还用于在所述访问网络中检测所述终端,并且响应于所述检测而从所述归属网络获取订户策略。
43.根据权利要求35至42中的任一项所述的网元,通过从所述归属网络获得所述订户策略来获取所述订户策略。
44.根据权利要求35至43中的任一项所述的网元,用于作为对所述终端进行验证的一部分来获取所述订户策略。
45.根据权利要求35至44中的任一项所述的网元,用于以验证信息的形式将所述用户策略延迟返回到所述终端。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63814104P | 2004-12-23 | 2004-12-23 | |
US60/638,141 | 2004-12-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101116364A true CN101116364A (zh) | 2008-01-30 |
Family
ID=36084400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800468824A Pending CN101116364A (zh) | 2004-12-23 | 2005-12-13 | 向终端提供用户策略 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7346340B2 (zh) |
EP (1) | EP1829409B1 (zh) |
JP (1) | JP4586071B2 (zh) |
KR (1) | KR101017665B1 (zh) |
CN (1) | CN101116364A (zh) |
WO (1) | WO2006067609A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003260071A1 (en) | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US8635661B2 (en) | 2003-12-23 | 2014-01-21 | Mcafee, Inc. | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US20100115581A1 (en) * | 2008-11-06 | 2010-05-06 | Trust Digital | System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices |
US8495700B2 (en) * | 2005-02-28 | 2013-07-23 | Mcafee, Inc. | Mobile data security system and methods |
US7436766B2 (en) * | 2005-04-04 | 2008-10-14 | Lucent Technologies Inc. | Telecommunication network support for service based policy in roaming configurations |
CN101496387B (zh) | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
US7814531B2 (en) * | 2006-06-30 | 2010-10-12 | Intel Corporation | Detection of network environment for network access control |
US8983457B2 (en) * | 2006-09-26 | 2015-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Policy control architecture comprising an independent identity provider |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US11316368B2 (en) | 2007-03-14 | 2022-04-26 | Zonit Structured Solutions, Llc | Premises power usage monitoring system |
NZ580322A (en) | 2007-03-14 | 2012-11-30 | Zonit Structured Solutions Llc | Controlling electrical appliances using TCP/IP controlled outlets with power interruption or reduction functions |
EP2213069B1 (en) * | 2007-10-19 | 2012-08-01 | Telefonaktiebolaget LM Ericsson (publ) | Establishing a multimedia communications session |
US9277029B2 (en) * | 2009-03-27 | 2016-03-01 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing relevant service levels |
WO2010139360A1 (en) * | 2009-06-03 | 2010-12-09 | Telefonaktiebolaget L M Ericsson (Publ) | Operator control of resources for roaming subscribers |
US8305962B2 (en) * | 2009-06-22 | 2012-11-06 | Nokia Siemens Networks Gmbh & Co. Kg | Optimization in heterogeneous networks |
US8634798B2 (en) | 2009-07-15 | 2014-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Support in HSS for emergency telecommunication services |
EP2489153B1 (en) * | 2009-10-16 | 2014-05-14 | Nokia Solutions and Networks Oy | Privacy policy management method for a user device |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US8982783B2 (en) | 2010-07-31 | 2015-03-17 | Motorola Solutions, Inc. | Method and system for setting quality of service for a bearer in response to an emergency event |
US8971258B2 (en) | 2010-07-31 | 2015-03-03 | Motorola Solutions, Inc. | Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system |
US9414265B2 (en) | 2010-07-31 | 2016-08-09 | Motorola Solutions, Inc. | Location based policy for user equipment operating in different areas of a shared home long term evolution system |
EP2681948B1 (en) * | 2011-03-02 | 2017-09-20 | Nokia Solutions and Networks Oy | Improved neighbour cell relation |
US9215144B2 (en) * | 2012-10-18 | 2015-12-15 | International Business Machines Corporation | Recommending a policy for an IT asset |
US9596588B1 (en) * | 2013-11-26 | 2017-03-14 | Sprint Communications Company L.P. | CQI verification for a roaming WCD |
US9591512B2 (en) | 2013-12-30 | 2017-03-07 | Motorola Solutions, Inc. | Spatial quality of service prioritization algorithm in wireless networks |
US10334485B2 (en) * | 2014-04-15 | 2019-06-25 | Nokia Solutions And Networks Oy | Interworking with bearer-based system |
EP3714635A1 (en) * | 2017-11-20 | 2020-09-30 | Lenovo (Singapore) Pte. Ltd. | Mobile network policy freshness |
US11729863B2 (en) * | 2018-05-23 | 2023-08-15 | Federated Wireless, Inc. | Cloud-based interworking gateway service |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
FI111901B (fi) | 2000-12-29 | 2003-09-30 | Ekahau Oy | Sijainnin arviointi langattomissa tietoliikenneverkoissa |
FI110977B (fi) | 2001-02-09 | 2003-04-30 | Nokia Oyj | Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten |
US7010305B2 (en) | 2001-03-14 | 2006-03-07 | Nokia Mobile Phones, Ltd. | Method for assigning values of service attributes to transmissions, radio access networks and network elements |
US7187678B2 (en) * | 2001-08-13 | 2007-03-06 | At&T Labs, Inc. | Authentication for use of high speed network resources |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
AU2003217301A1 (en) * | 2002-02-04 | 2003-09-02 | Flarion Technologies, Inc. | A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity |
CN100370729C (zh) * | 2002-10-15 | 2008-02-20 | 艾利森电话股份有限公司 | 分组交换网络中的计费系统和其中的服务单元 |
US7743158B2 (en) * | 2002-12-04 | 2010-06-22 | Ntt Docomo, Inc. | Access network dynamic firewall |
US7617519B2 (en) * | 2004-03-18 | 2009-11-10 | Microsoft Corporation | System and method for intelligent recommendation with experts for user trust decisions |
MX2007001408A (es) * | 2004-08-04 | 2007-04-16 | Lg Electronics Inc | Sistema de servicio de difusion/multidifusion y metodo que proporciona itineracion entre redes. |
US20060046746A1 (en) * | 2004-08-31 | 2006-03-02 | Ranford Paul B | System and apparatus for managing access to wireless communication devices while present within a specified physical area |
-
2005
- 2005-06-30 US US11/170,100 patent/US7346340B2/en active Active
- 2005-12-13 KR KR1020077016897A patent/KR101017665B1/ko active IP Right Grant
- 2005-12-13 WO PCT/IB2005/003920 patent/WO2006067609A1/en active Application Filing
- 2005-12-13 EP EP05817908A patent/EP1829409B1/en not_active Not-in-force
- 2005-12-13 CN CNA2005800468824A patent/CN101116364A/zh active Pending
- 2005-12-13 JP JP2007547699A patent/JP4586071B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1829409A1 (en) | 2007-09-05 |
WO2006067609A1 (en) | 2006-06-29 |
EP1829409B1 (en) | 2012-05-16 |
KR20080009046A (ko) | 2008-01-24 |
US20060141995A1 (en) | 2006-06-29 |
JP2008526068A (ja) | 2008-07-17 |
JP4586071B2 (ja) | 2010-11-24 |
KR101017665B1 (ko) | 2011-02-25 |
US7346340B2 (en) | 2008-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101116364A (zh) | 向终端提供用户策略 | |
EP1741308B1 (en) | Improved subscriber authentication for unlicensed mobile access network signaling | |
US8019342B2 (en) | Controlling and enhancing handoff between wireless access points | |
US7594113B2 (en) | Identification information protection method in WLAN inter-working | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
US20050055220A1 (en) | Method for providing service based on service quality and an accounting method in a mobile communication system | |
US20050081036A1 (en) | Key generation in a communication system | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
TW200522647A (en) | System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN | |
CA2489839A1 (en) | Authentication in a communication system | |
US20100169954A1 (en) | Wireless Access System and Wireless Access Method | |
US20080200147A1 (en) | Authentication of Mobile Communication Networks | |
EP1894379B1 (en) | Method and system for managing authentication of a mobile terminal in a communications network, corresponding network and computer-program product | |
US7561513B2 (en) | Method and apparatus for controlling a packet terminating call in a mobile communication system | |
FI114076B (fi) | Menetelmä ja järjestelmä tilaajan autentikointiin | |
KR20070030201A (ko) | 이동 통신 네트워크의 인증 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: INTELLECTUAL VENTURES NO.1 CO., LTD. Free format text: FORMER OWNER: SPYDER NAVIGATIONS L. L. C. Effective date: 20120227 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20120227 Address after: Delaware Applicant after: Spyder Navigations L. L. C. Address before: Delaware Applicant before: Speed Navigation Co.,Ltd. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20080130 |