CN102835071A - 策略管理方法 - Google Patents

策略管理方法 Download PDF

Info

Publication number
CN102835071A
CN102835071A CN2011800180776A CN201180018077A CN102835071A CN 102835071 A CN102835071 A CN 102835071A CN 2011800180776 A CN2011800180776 A CN 2011800180776A CN 201180018077 A CN201180018077 A CN 201180018077A CN 102835071 A CN102835071 A CN 102835071A
Authority
CN
China
Prior art keywords
strategy
policy
network
subscriber equipment
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800180776A
Other languages
English (en)
Other versions
CN102835071B (zh
Inventor
A·列兹尼克
O·洛佩兹-托拉斯
I·查
L·凯斯
Y·C·沙阿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Priority to CN201510471644.3A priority Critical patent/CN105162619A/zh
Publication of CN102835071A publication Critical patent/CN102835071A/zh
Application granted granted Critical
Publication of CN102835071B publication Critical patent/CN102835071B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了用于协调网络和/或无线发射/接收单元上的策略执行的系统、方法和装置。该策略可包括在用户设备上提供服务的一个或多个相关方的相关方特定策略。可使用策略协调功能来安全地协调相关方特定策略的执行。还公开了包括用于协调服务控制策略和接入控制策略的网络策略协调功能(NPCF)的系统、方法和装置。该NPCF可针对一个或多个服务控制实体协调服务控制策略的执行,以及针对一个或多个接入控制实体协调接入控制策略的执行。

Description

策略管理方法
相关申请的交叉引用
本申请要求于2010年4月2日提交的申请号为No.61/320,665的美国临时申请、于2010年4月5日提交的申请号为No.61/320,910的美国临时申请和于2010年7月8日提交的申请号为No.61/362,597的美国临时申请的优先权,其全部内容通过引用而被视为在此全部加入。
背景技术
无线发射/接收单元(WTRU)和/或多连接网络能够与一个或多个实体或相关方(stakeholder)执行功能和/或通信,和/或代表该一个或多个实体或相关方机执行功能和/或通信。例如,移动设备能够提供多连接服务,例如在继续提供质量良好的语音服务的同时保持对互联网的持续连接性。可由不同的相关方(例如不同的网络运营商)或代表不同的相关方来提供这种多连接服务。每一个相关方都希望根据该相关方的一种或多种策略来执行这些功能或通信。不同相关方的策略可能是相冲突或互补的(complementary)。
发明内容
公开了用于在通信设备上和/或通信网络中管理和/或协调策略执行的系统、方法和装置。根据一个实施方式,用户设备被描述为可代表一个或多个相关方提供服务。用户设备可以与一个或多个相关方进行通信,而相关方可以管理在用户设备上提供的服务。用户设备可以至少包括处理器、存储器和策略协调功能。可将一个或多个相关方的一个或多个相关方特定策略安全地存储在存储器上。每个相关方特定策略可以是不同的相关方特定策略,并且每一个相关方可以是不同相关方。策略协调功能可以例如通过在处理器上的安全环境中进行操作,来协调对一个或多个相关方的一个或多个相关方特定策略的安全管理和/或执行。
根据另一个实施方式,系统被描述为:该系统被配置成针对一个或多个具有多个接入点的网络协调服务控制策略和接入控制策略。每一个接入点可由一个或多个接入控制实体进行管理,并且每一个接入控制实体可由一个或多个服务控制实体进行管理。系统可以包括策略存储功能和网络策略协调功能(NPCF)。服务控制策略和接入控制策略可被存储在策略存储功能中。可由NPCF来协调对服务控制策略和接入控制策略的执行。NPCF可以针对一个或多个接入控制实体协调对接入控制策略的执行。NPCF可以针对一个或多个服务控制实体协调对服务控制策略的执行。
可从以下详细描述和相关附图中对所述方法、系统和装置的其他特征和方面更加清楚的理解。
附图说明
可从以下描述中获得更详细的理解,该描述结合附图进行举例说明,在附图中:
图1A是通信系统示例的系统图示,在该通信系统中可以实施所公开的一个或多个实施方式;
图1B是可在图1A所示的通信系统中使用的无线发射/接收单元(WTRU)示例的系统图示;
图1C是可在图1A所示的通信系统中使用的示例无线电接入网和示例核心网的系统图示;
图2是表示多个聚合情况示例的图示;
图3是示出了层交互的高级属性的网络架构图示;
图4示出了用于多连接网络中的通信的策略协调实体的示例;
图5是示出了网络策略实体的功能架构图示;
图6示出了示例性无线通信系统的另一系统结构图,在该无线通信系统中可以实施所公开的一个或多个实施方式;
图7是图6的无线通信系统的无线发射/接收单元(WTRU)和节点B的功能方块图示;
图8示出了在IEEE 802.19系统中的示例性安全性过程的流程图;
图9示出了初始接入的信任链;以及
图10示出了初始附着和/或常规操作的示例进程。
具体实施方式
当在下文中提及时,术语“无线发射/接收单元(WTRU)”可以包括,但不限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机或能够在无线环境中进行操作的任何其他类型的设备。当在下文中提及时,术语“基站”可以包括,但不限于节点B、站点控制器、接入点(AP)或能够在无线环境中进行操作的任何其它类型的接口设备。当在下文中提及时,术语“节点B”可以包括,但不限于家用节点B(HNB)、e节点B(eNB)或家用e节点B(HeNB)。同时,任一涉及术语“网络”的地方都可指无线电网络控制器(RNC)、控制RNC(CRNC)、漂移RNC或任何此处描述作为示例的其他通信网络。
此处所述了用于策略控制管理的系统、方法和装置。策略控制管理可由策略控制实体来执行,该策略控制实体可例如被包含在WTRU和/或网络实体内。该策略控制实体可以协调和与WTRU和/或网络相关联的一个或多个相关方有关的策略。根据一个示例,可为多无线电接入技术(RAT)中的多连接通信执行策略控制,例如在下一代网络(NGN)架构中。
根据一个实施方式,用户设备被描述为可代表一个或多个相关方提供服务。该用户设备可与一个或多个相关方进行通信,并且该相关方可以管理在用户设备上所提供的服务。该用户设备可以至少包括一个处理器、存储器和/或策略协调功能。可将一个或多个相关方的一个或多个相关方特定策略安全地存储在用户设备的存储器上。每个相关方特定策略可以是不同的相关方特定策略,并且每一个相关方可以是不同相关方。策略协调功能可以例如通过在处理器上的安全环境中进行操作来协调对一个或多个相关方的一个或多个相关方特定策略的安全执行。
根据另一个实施方式,系统被描述为:该系统被配置成针对一个或多个具有多个接入点的网络协调服务控制策略和接入控制策略。每一个接入点可由一个或多个接入控制实体进行管理,并且每一个接入控制实体可由一个或多个服务控制实体进行管理。系统可以包括策略存储功能和网络策略协调功能(NPCF)。服务控制策略和接入控制策略可被存储在策略存储功能中。可由NPCF来协调对服务控制策略和接入控制策略的执行。NPCF可以协调对一个或多个接入控制实体处的接入控制策略的执行。NPCF可以协调对一个或多个服务控制实体处的服务控制策略的执行。
图1A是可实施一个或多个所公开的实施方式的示例通信系统100的图示。通信系统100可以是向多个无线用户提供诸如语音、数据、视频、消息、广播之类的内容的多接入系统。通信系统100可使多个无线用户能够通过共享包括无线带宽的系统资源来访问这样的内容。例如,通信系统100可采用一个或多个信道接入方法,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。
如图1A所示,通信系统100可包括:无线发射/接收单元(WTRU)102a、102b、102c、102d;无线电接入网络(RAN)104;核心网络106;公共交换电话网(PSTN)108;因特网110以及其他网络112,但是可以理解的是,所公开的实施方式设想了任意数量的WTRU、基站、网络和/或网络元素。WTRU 102a、102b、102c、102d中的每一者可以是被配置成在无线环境中运行和/或通信的任意类型的设备。举例来说,WTRU 102a、102b、102c、102d可被配置成传送和/或接收无线信号,并且可包括用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能电话、膝上型计算机、上网本、个人电脑、无线传感器、消费类电子产品等。
通信系统100还可以包括基站114a和基站114b。基站114a、114b的每一者可以是被配置成与WTRU 102a、102b、102c、102d中的至少一者无线相接以便于接入诸如核心网络106、因特网110和/或网络112之类的一个或多个网络的任意类型的设备。举例来说,基站114a、114b可以是基站收发信机(BTS)、节点B、e节点B、家用节点B、家用e节点B、站点控制器、接入点(AP)、无线路由器等。虽然将每个基站114a、114b图示为单个元件,但可以理解的是,基站114a、114b可包括任意数量的互连基站和/或网络元素。
基站114a可以是RAN 104的一部分,RAN 104还可以包括其他基站和/或网络元素(未示出),例如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等。基站114a和/或基站114b可被配置成在可被称为小区(未示出)的特定地理区域内传送和/或接收无线信号。小区可进一步被划分为小区扇区。例如,与基站114a相关联的小区可被划分为三个扇区。因此,在一个实施方式中,基站114a可包括三个收发信机,即小区的每个扇区对应一个收发信机。在另一个实施方式中,基站114a可采用多输入多输出(MIMO)技术,因此可为小区的每个扇区使用多个收发信机。
基站114a、114b可通过空中接口116与WTRU 102a、102b、102c、102d中的一者或多者通信,该空中接口116可以是任意适当的无线通信链路(例如射频(RF)、微波、红外线(IR)、紫外线(UV)、可视光等)。空中接口116可使用任意适当的无线电接入技术(RAT)来建立。
更具体地,如上所述,通信系统100可以是多接入系统,并且可采用一个或多个信道接入方案,例如CDMA、TDMA、FDMA、OFDAM、SC-FDMA等。例如,在RAN 104中的基站114a和WTRU 102a、102b、102c可实施诸如全球移动电信系统(UMTS)陆地无线电接入(UTRA)之类的无线电技术,该UMTS UTRA可使用宽带CDMA(WCDMA)建立空中接口116。WCDMA可包括诸如高速分组接入(HSPA)和/或演进型HSPA(HSPA+)之类的通信协议。HSPA可包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在另一个实施方式中,基站114a和WTRU 102a、102b、102c可实施诸如演进型UMTS陆地无线电接入(E-UTRA)之类的无线电技术,E-UTRA可使用长期演进(LTE)和/或高级LTE(LTE-A)建立空中接口116。
在其他实施方式中,基站114a和WTRU 102a、102b、102c可实施诸如IEEE 802.16(即全球微波互联接入(WiMAX))、CDMA2000、CDMA20001X、CDMA2000EV-DO、临时标准2000(IS-2000)、临时标准95(IS-95)、临时标准856(IS-856)、全球移动通信系统(GSM)、用于GSM演进的增强型数据速率(EDGE)、GSM EDGE(GERAN)之类的无线电技术。
图1A中的基站114b例如可以是无线路由器、家用节点B、家用e节点B或接入点,并且可使用任意适当的RAT以便于诸如营业场所、家庭、车辆、学校之类的局部区域中的无线连接。在一个实施方式中,基站114b和WTRU 102c、102d可以实施诸如IEEE 802.11之类的无线电技术来建立无线局域网(WLAN)。在另一个实施方式中,基站114b和WTRU 102c、102d可实施诸如IEEE 802.15之类的无线电技术来建立无线个人局域网(WPAN)。在又一个实施方式中,基站114b和WTRU 102c、102d可使用基于蜂窝的RAT(例如WCDMA、CDMA2000、GSM、LTE、LTE-A等)来建立微微小区或毫微微小区。如图1A所示,基站114b可具有到因特网110的直接连接。因此,基站114b可以不需要通过核心网络106来接入因特网110。
RAN 104可以与核心网络106通信,该核心网络106可以是被配置成向WTRU 102a、102b、102c、102d中的一者或多者提供语音、数据、应用和/或网际协议上的语音(VoIP)服务的任意类型的网络。例如,核心网络106可提供呼叫控制、账单服务、基于移动位置的服务、预付费呼叫、因特网连接、视频分布等,和/或执行诸如用户认证的高级安全功能。虽然在图1A中未示出,但可以理解的是,RAN 104和/或核心网络106可与采用与RAN 104相同的RAT或不同RAT的其他RAN直接或间接通信。例如,除了与可以使用E-UTRA无线电技术的RAN 104连接之外,核心网络106还可以与采用GSM无线电技术的另一RAN(未示出)通信。
核心网络106还可用作WTRU 102a、102b、102c、102d接入PSTN 108、因特网110和/或其他网络112的网关。PSTN 108可包括提供普通老式电话服务(POTS)的电路交换电话网。因特网110可包括使用诸如TCP/IP网际协议族中的传输控制协议(TCP)、用户数据报协议(UDP)和网际协议(IP)之类的公共通信协议的全球互连计算机网络系统和设备。网络112可包括由其他服务提供商所有和/或运营的有线或无线通信网络。例如,网络112可包括与可采用与RAN 104相同的RAT或不同的RAT的一个或多个RAN连接的另一核心网络。
通信系统100中的一些或全部WTRU 102a、102b、102c、102d可包括多模能力,即,WTRU 102a、102b、102c、102d可包括用于通过不同无线链路与不同无线网络通信的多个收发信机。例如,图1A中示出的WTRU 102c可被配置成与可采用基于蜂窝的无线电技术的基站114a和与可采用IEEE802无线电技术的基站114b通信。
图1B是示例WTRU 102的系统图。如图1B所示,WTRU 102可包括处理器118、收发信机120、发射/接收元件122、扬声器/麦克风124、键盘126、显示器/触摸板128、不可移除存储器106、可移除存储器132、电源134、全球定位系统(GPS)芯片组136以及其他外围设备138。可以理解的是,在保持与实施方式一致的同时,WTRU 102可包括前述元件的任意子组合。
处理器118可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其他任意类型的集成电路(IC)、状态机等。处理器118可执行信号编码、数据处理、功率控制、输入/输出处理、和/或使WTRU 102能够在无线环境中运行的任意其他功能。处理器118可与收发信机120耦合,收发信机120可与发射/接收元件122耦合。虽然图1B将处理器118和收发信机120图示为分离的组件,但可以理解的是,处理器118和收发信机120可在电子封装或芯片中被集成在一起。
发射/接收元件122可被配置成通过空中接口116向基站(例如基站114a)传送信号或从基站(例如基站114a)接收信号。例如,在一个实施方式中,发射/接收元件122可以是被配置成传送和/或接收RF信号的天线。在另一个实施方式中,发射/接收元件122例如可以是被配置成传送和/或接收IR、UV或可视光信号的发射器/检测器。在又一个实施方式中,发射/接收元件122可被配置成传送和接收RF和光信号两者。可以理解的是,发射/接收元件122可被配置成传送和/或接收无线信号的任意组合。
另外,虽然在图1B中发射/接收元件122被图示为单个元件,但WTRU102可包括任意数量的发射/接收元件122。更具体地,WTRU 102可采用MIMO技术。因此,在一个实施方式中,WTRU 102可包括用于通过空中接口116传送和接收无线信号的两个或更多个发射/接收元件122(例如多个天线)。
收发信机120可被配置成调制将由发射/接收元件122传送的信号,并解调由发射/接收元件122接收的信号。如上所述,WTRU 102可具有多模能力。因此,收发信机120可包括使WTRU 102能够通过诸如UTRA和IEEE802.11之类的多个RAT通信的多个收发信机。
WTRU 102的处理器118可耦合至下列组件并可从下列组件接收用户输入数据:扬声器/麦克风124、键盘126、和/或显示器/触摸板128(例如液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元)。处理器118还可以向扬声器/麦克风124、键盘126和/或显示器/触摸板128输出用户数据。另外,处理器118可从诸如不可移除存储器106和/或可移除存储器132之类的任意类型的适当存储器访问信息,并将数据存储至所述存储器。不可移除存储器106可包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任意其他类型的记忆存储设备。可移除存储器132可包括用户识别模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其他实施方式中,处理器118可从物理上不位于WTRU 102上(例如在服务器或家用电脑(未示出)上)的存储器访问信息,并将数据存储至所述存储器。
处理器118可从电源134接收电力,并可被配置成分配和/或控制到WTRU 102中其他组件的电力。电源134可以是用于向WTRU 102供电的任意适当设备。例如,电源134可包括一个或多个干电池(例如镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li-ion)等)、太阳能电池、燃料电池等。
处理器118还可以与GPS芯片组136耦合,GPS芯片组136可被配置成提供与WTRU 102当前位置相关的位置信息(例如经度和纬度)。除了来自GPS芯片组136的信息或作为所述信息的替代,WTRU 102可通过空中接口116从基站(例如基站114a、114b)接收位置信息,和/或基于从两个或更多邻近基站接收到的信号的定时(timing)来确定其位置。可以理解的是,在与实施方式保持一致的同时,WTRU 102可借助任意适当的位置确定方法来获取位置信息。
处理器118可进一步与其他外围设备138耦合,外围设备138可包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,外围设备138可包括加速计、电子罗盘、卫星收发信机、数字相机(用于照片或视频)、通用串行总线(USB)接口、振动设备、电视收发信机、免提耳机、蓝牙
Figure BDA00002229782000101
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器等。
图1C是根据一种实施方式的RAN 104和核心网106的系统图。如上所述,RAN 104可使用UTRA无线电技术通过空中接口116来与WTRU 102a、102b、102c进行通信。该RAN 104还可与核心网106进行通信。如图1C所示,RAN 104可包括节点B 140a、140b、140c,其中每个都可包含一个或多个收发信机,用于通过空中接口116与WTRU 102a、102b、102c进行通信。该节点B 140a、140b、140c中的每一个可与RAN 104内的特定小区(未示出)相关联。RAN 104还可以包括RNC 142a、142b。应当理解,在与实施方式保持一致的同时,RAN 104可以包括任何数量的节点B和RNC。
如图1C所示,节点B 140a、140b可以与RNC 142a进行通信。此外,节点B 140c可以与RNC 142b进行通信。节点B 140a、140b、140c可以经由Iub接口与各自的RNC 142a、142b进行通信。RNC 142a、142b可以经由Iur接口相互通信。RNC 142a、142b的每一个可以被配置为控制其所连接的各自的节点B 140a、140b、140c。此外,可将RNC 142a、142b中的每一个配置为执行或支持其他功能,例如外环功率控制、负载控制、准入控制、分组调度、切换控制、宏分集、安全功能、数据加密等。
图1C中所示的核心网106可以包括媒体网关(MGW)144、移动交换中心(MSC)146、服务GPRS支持节点(SGSN)148和/或网关GPRS支持节点(GGSN)150。虽然将前述组件都被描述为核心网106的一部分,但是应该理解,这些组件中任何一者都可由核心网运营商以外的实体所拥有和/或运营。
RAN 104中的RNC 142a可经由IuCS接口连接至核心网106中的MSC146。可将MSC 146连接至MGW 144。该MSC 146和MGW 144可向WTRU102a、102b、102c提供对电路交换网络(例如PSTN 108)的接入,以促进WTRU 102a、102b、102c与传统陆线通信设备之间的通信。
还可将RAN 104中的RNC 142a经由IuPS接口连接至核心网106中的SGSN 148。该SGSN 148可连接至GGSN 150。该SGSN 148和GGSN 150可向WTRU 102a、102b、102c提供对分组交换网络(例如互联网110)的接入,从而在WTRU 102a、102b、102c与IP使能设备之间实现通信。
如上所述,还可将核心网106连接至网络112,该网络112可包括由其他服务提供商所有和/或操作的其他有线或无线网络。
当如上所述在WTRU和/或网络实体上执行策略管理功能时,可使用上述通信系统或其中的一部分。在一个例子中,可为WTRU和/或多连接网络上的多连接操作执行策略管理功能。
如上所述,多连接操作在一个或多个通信网络内是可用的。例如,可在移动运营商的通信网络内实现蜂窝和/或非蜂窝无线电接入技术(RAT)之间的多连接操作。根据一个例子,关于下一代网络(NGN)/未来网络的国际电信联盟标准组织(ITU-T SG131Q9)正在研发规范(要求、架构和/或技术),以用于在移动运营商的通信网络内的蜂窝和/或非蜂窝RAT之间实现多连接操作。还可在移动网络内执行不同级别的多连接聚合。
图2是描述了移动网络上的多个聚合情况的图示。该图示隐式的描述了移动网络的高级协议架构(例如,其可表示OSI 7层协议架构和/或因特网的4层TCP/IP架构的下一代网络实施)。例如,当执行一个或多个网络内和/或与一个或多个网络相关的策略管理功能时,可以实施一个或多个图2中所示的情况。
参考图2中所示的情况,情况E表示了通过两种不同的无线电接入技术(RAT)(接入控制262和接入控制264)对两种不同应用(应用254和应用256)的操作。在例如情况E的情况中进行操作的网络可以不进行聚合。例如,WTRU 270可以分别经由接入点266和接入点268通过接入控制262和接入控制264进行通信。接入控制262和接入控制264可以分别经由服务控制258和服务控制260与应用254和应用256进行通信。
情况D可将聚合移交给应用238,该应用238可位于移动网之外。应用238可以与网络进行特定数量的交互。例如,WTRU 252可以分别经由接入点248和接入点250,通过接入控制244和接入控制248进行通信。接入控制244和接入控制246可分别经由服务控制240和服务控制242与应用238进行通信。
情况C表示了网络中连结聚合的一个示例。如情况C所示,WTRU 236可以分别经由接入点232和接入点234,通过接入控制228和接入控制230进行通信。接入控制228和接入控制230可经由服务控制226与应用224进行通信。如情况C所示,每个连接都可保留专用的接入控制机制,且可在服务控制226中进行聚合。由于服务控制226可处理应用224的服务需求,因此,情况C可以大致在“服务流”级(例如,IP数据流)进行操作。情况C可以处理多种基础无线电接入技术(RAT),该无线电接入技术例如会保留其自身的接入控制功能。情况C可以允许服务控制226将这些技术进行聚合,以至少用于以下功能:基础接入技术和/或策略功能的聚合,例如其所传递以提供更好的聚合服务质量(QoS)的QoS功能,以应用和/或将多种应用数据流量分割为策略特定的子流(例如,QoS特定子流),其后可将这些子流与最适合于每个子流所请求的策略(例如,QoS)的接入技术相匹配。上述一个例子是将超文本传输协议(HTTP)接入分割为数据传输子流、视频子流和音频子流,和/或将每一个子流与最适于对其进行处理的接入装置进行对应。
情况B表示了在多个接入点之间使用单个接入技术(例如接入控制216)的一个示例,比如在诸如协作多点传输(CoMP)的多天线系统中。可宽泛地将单个技术的定义理解为“相同的技术族”。如情况B所示,WTRU 222可以经由接入点218和接入点220通过接入控制216进行通信。接入控制216可以经由服务控制214与应用212进行通信。情况B可在多频谱之间用于相同技术族的操作(例如,在许可的蜂窝环境中的蜂窝接入技术及其针对较弱许可的频谱(例如TV频带)的衍生)。
情况A表示了在网络中操作多接入点的一个示例。例如,WTRU 210可以经由接入点208与接入控制206进行通信。接入控制206可以经由服务控制204与应用202进行通信。
根据一种示例性架构,单个策略控制实体可以位于服务控制层与接入控制层之间。但是,这种架构是不完善的。从架构上来说,策略功能可以不是位于服务控制和接入控制层之间的层(例如,不会通过策略来传递数据或信息)。控制器可以通知服务控制层和/或接入控制层如何对数据进行操作。由服务控制(例如,QoS匹配)和接入控制(例如,接入技术映射)所作出的决定的属性是不同的。使单个联合决定实体同时控制两个方面可能会产生不必要的复杂度,并且在一些系统中可能是不必要的,例如,在支持一种多连接情况的系统中。可以实现一种能够支持用于服务控制和接入控制的专用的策略服务和/或在服务控制和接入控制之间提供松弛的协调的方法。这种方式能够简化对策略进行定义以及对所产生的系统进行测试的设计。一组策略规则可以定义大量可能的策略方式(policy engine),该策略方式可以采用互补和/或对立的方式同时进行操作,其中所述策略规则例如是QoS策略、成本函数和/或接入权限。
这些策略可以不依赖于协议架构,并且/或者在一些情况下可能是不合适的。例如,在接入控制实体上不能使用设计用于应用策略的聚合策略,因为这些应用策略规则可能是不可用的。由于其为“聚合策略”,因此这种策略可以用于图2中的情况C,因为在该情况中可由服务控制226实现聚合。
此处描述了策略实体怎样适应于其架构。举例来讲,当实现包含此处所述的策略实体的系统时,可定义一组策略规则和/或将一组规则与策略(比如QoS规则)关联起来。
图3示出了图2所示架构的多个层,以及层交互的高级属性。例如,图3示出了应用层302、服务控制层306、接入控制层310和接入点层314。应用层302可以与服务控制层306进行通信,并位于网络内部和/或外部。应用层302可以例如经由应用QoS 304与服务控制层306通信。应用层302可以通过使用网络发送和/或接收数据载荷,来与网络进行通信。
服务控制层306可以与应用层302和/或接入控制层310进行通信。服务控制层306可以与应用层302进行交互,以了解其通信策略(例如QoS和/或其他策略规则)。服务控制层306可以与接入控制310进行交互,从而确保满足通信规则(例如QoS和/或其他策略规则)。
接入控制层310可以与接入点层314和/或服务控制层306进行通信。接入控制层310可以负责配置和/或管理各种接入方法(例如RAT),以确保满足服务控制层306所请求策略规则(例如,QoS和/或其他策略规则)。接入控制层310可以例如经由服务QoS 308与服务控制层306进行通信。接入控制层310可以例如经由接入配置312与接入点层314进行通信。
接入点层314可以包含能够与WTRU 316和/或接入控制层310进行通信的实体。接入点层314中的实体可以通过物理介质(例如基站、Wi-Fi AP等)与WTRU 316进行通信。其可实现由接入控制层310所制定的RAT配置策略。
如上所述,具有多个接入点的多连接网络可以与例如WTRU的设备进行通信。在多连接网络与设备之间进行通信时,可在设备和/或多连接网络处执行一个或多个策略。当存在多种策略时,在设备和/或网络上的各种策略之间可能存在冲突。例如,一种或多种不同策略可能会对应于不同的相关方。相关方可能会包括例如一种或多种网络和/或应用服务供应方、设备制造商、设备用户、和/或订户。可在设备和/或网络上实现策略协调实体,以解决该冲突。
图4示出了包括实体的示例性系统,该实体可用于协调多连接网络中与网络通信相关的策略。例如,图4表示设备策略协调功能(PCF)414,用于在协调设备400上的多种策略时使用。PCF 414可被包含在设备400内。设备400可以是与网络进行通信的通信设备,该网络例如是多连接网络434。图4还示出了用于在协调设备400和/或多连接网络434上的多种策略时使用的网络策略协调功能(NPCF)432。NPCF 432可以被包含在多连接网络434中。
对于PCF 414,设备400包括用于在执行通信时协调相关策略的PCF414。PCF 414可以执行功能以协调设备400的不同相关方的策略。例如,每一个相关方可以与不同的应用、智能卡和/或UICC相关,它们安装在和/或与设备400相关联。可代表一个或多个相关方对策略进行协调。PCF 414可涉及多种功能,以对设备400进行有效操作。在PCF 414中可包括一个或多个参数,以用于策略协调,例如安全策略处理、通信QoS处理、多重通信链路处理或其他策略参数。
设备400可以提供可信和安全的操作环境,用于安全地进行策略安装、配置、更新、协调等。例如,设备400可以包括可信环境(TrE)402。该TrE 402可以指逻辑实体,该逻辑实体可提供可信环境,以用于操作敏感功能和存储敏感数据。通过执行TrE 402内的功能产生的数据对未授权的外部实体来说是未知的。例如,TrE 402可被配置为防止向外部实体未经授权公开数据。TrE 402可以执行例如用于进行设备完整性校验和/或设备确认的敏感功能(例如存储密钥、提供使用该密钥的加密算法和执行安全策略)。该TrE 402可锚定至不会被篡改的永恒硬件信任根。例如,TrE 402可以从属于设备400。例如,TrE 402可以包括SIM卡,该SIM卡例如可用于GSM设备中。TrE 402的实施可以依赖于应用和/或所需安全级别。
TrE 402是可以执行PCF 414的安全环境。设备400的PCF 414可以执行来自不同相关方的策略。PCF 414还可以解决来自多个相关方的策略之间的冲突。PCF 414组件可位于固件、硬件和/或软件内。对修改高级PCF 414功能的授权可属于根机构。可通过由可信环境(TrE)402所确保的信任链来实现对该机构的委托(delegation)。可以互斥和/或相互授权的方式(例如,平等但不相同),向相关方分配特定PCF 414解决功能中的优先级,从而每一个非根相关方可对一些结果具有优先级,而对另一些没有。
PCF 414可以发起过程,和/或可对动态情况作出响应。PCF 414可实时地接收状态和/或测量,这样,输入中的变化会在一个或一组动作中产生变化。这种在一个或一组动作中产生的变化可以在输入发生变化时立即产生,或例如在受控时间延迟后产生。
PCF 414可用作NPCF 432的代理。例如,设备400上的PCF 414可以实施与NPCF 432上所实施的策略“对等”的策略。这些对等策略可以是从NPCF 432所实施的主策略中产生的子策略。NPCF 432可以处理需要大量计算的操作,和/或可具有对设备400的PCF 414功能进行优化的管理员特权。NPCF 432可代表一个相关方提供服务,和/或对PCF 414的一些方面进行控制。在一些情况下,例如由于其在网络中的位置,PCF 414可能更适于检测变化状况,和/或相应地执行全网络的策略。NPCF 432可基于其所接收的输入自主进行操作,或其可在网络侧的一些指令和/或决定与一些本地作出的决定之间进行半自主的操作。替代地,NPCF 432可根据完全来自网络的指令和/或决定进行操作。
在进行安全策略处理时,PCF 414可提出指令,这些指令关于在设备完整性校验失败的情况下如何继续操作。基于策略的执行可以包括,但不限于,以下机制:对基于预先共享的密钥的客户端认证的绑定设备确认、对基于证书的设备认证的绑定设备确认和/或对其他设备功能的设备完整性确认。安全性策略可以指示一种或多种安全性参数。例如,安全性策略可以指示将要使用的多套算法、将要使用的密钥的强度(例如长度)、将要使用的多个安全性协议、将要使用的一个安全性协议、保持策略(例如,持续时间、用于验证密钥的有效性和/或密钥的有效时间的实体、例外情况)、加密密钥的折旧、删除和/或更新。举例来讲,可为相关方、和/或用于相关方的服务或应用指示安全策略。可为不同的相关方、和/或用于不同相关方的不同服务或应用指示不同的安全策略。根据一个例子,其中从为多个连接的每一个通信所提供的安全性强度的角度定义QoS,可使用安全性特定QoS策略。
PCF 414可以考虑由多个相关方所提出的规则,以使用其业务。例如,PCF 414可以使用其协调能力解决相关方策略之间的冲突。用户可具有包括执行规则的用户策略(SP)408。例如,SP 408可请求针对商业电话呼叫请求的最小安全强度(例如,加密强度)和针对可用的最便宜的电话业务的偏好。PCF 414可将设备发起协商关于最便宜的业务的安全关联,例如业务连接A(SA_A)416的安全关联。举例来讲,设备400可尝试经由连接A420在接入点A 424处与网络434建立连接。如果在SP 408所请求的安全级别不能实现所述连接,则将该信息回馈至PCF 414。PCF 414可结合该状态,并/或以较高的成本使用另一运营商发起第二次安全呼叫,例如服务连接B(SA_B)418的安全关联。之后,设备400可经由连接B 422在接入点B 426与多连接网络434建立连接。如图所示,可在SP 408所请求的安全级别上,在设备400与多连接网络434之间建立连接B 422。
接入点A 424与接入点B 426可以与多连接服务控制功能430进行通信。多连接服务控制功能430可以包括用户认证功能428,用于对用户信息进行认证。NPCF 432可以对与多连接服务控制功能430相关联的策略进行协调。
根据另一例子,用户可能希望从企业网络向无线设备传送数据文件。用户可请求多连接通信,从而同时使用多种服务以实现传输速率。PCF 414可根据各个相关方(例如企业)策略,使用可比较的安全性密钥强度为多个连接之间所传送的数据维持最低安全级别。在这种情况下,虽然具有多个信道,但是如果没有达到所要求的传输速率,则用户会希望对该情况进行记录,该记录可由PCF 414、由TrE 402内的可信实体和/或TrE 402自身进行签名。在另一例子中,用户可能会否认达到的快速率,服务提供者可能需要副本,该副本可例如由PCF 414或其他可能的签名实体进行签名。这样,PCF 414需要具有签名能力,以防止不履行服务。在PCF 414完整性校验失败的情况下,TrE 402可防止访问PCF 414签名密钥。替代地,TrE 402内的另一可信实体可对PCF 414所产生的数据进行签名。在PCF 414完整性校验失败时,TrE 402可防止访问由另一可信实体所保存的签名密钥,该另一可信实体可对PCF 414所产生的数据进行签名。
PCF 414还可为设备的不同相关方协调与密钥生成、推导和/或自举(bootstrap)有关的策略。例如,参考图4,可从用户相关方与主运营商A之间的共享密钥生成高级密钥。根据SP 408、运营商A策略(OP_A)410和/或运营商B策略(OP_B)412,可从用户与运营商A之间所生成的密钥产生可在设备400和运营商B之间使用的进一步的初级(child-level)共享密钥。可采用自举机制来生成这些密钥。
根据另一实施方式,可以不在设备400的集成TrE 402内实现设备400的PCF 414,而是在插入或连接至设备400的实体或模块中实施。该实体或模块可连接至设备400和/或从设备400分离。这种实体的一个例子是高级版本的智能卡或UICC。
可由设备确认功能(DVF)404来保护设备400中特定组件的完整性。该DVF 404可以位于TrE 402中,并/或可执行设备完整性校验,以验证设备400的组件的完整性是否受到了保护。例如,DVF 404可以检验设备400的组件的完整性。DVF 404可以例如使用设备确认证书406来执行设备完整性校验。网络和/或设备自身可使用完整性信息进行设备确认。例如,一旦检验了设备400的组件的完整性,DVF 404可以在将完整性数据转发至其他实体用于进行确认之前,使用TrE 402的私用密钥对完整性数据和/或任何其他相关的补充数据进行签名。
该DVF 404可以提供保证,保证具有合适机构的相关方可以在该机构的控制下对PCF 414功能进行修改。由DVF 404所提供的保证可以包括设备确认证书406。高级PCF 414功能可归管理PCF机构负责。该管理PCF机构可以例如是用户、运营商、应用服务提供方和/或设备制造商。该管理PCF可由制造商配置,或可在之后由运营商、应用服务提供方或用户进行配置。TrE 402可以防止对PCF 414功能进行未授权的更新和/或修改,和/或保护设备上的相关方策略,包括例如对策略功能进行相互隔离。
TrE 402可以使用DVF 404来保护设备上的策略。例如,TrE 402可使用DVF 404来执行“门控(gate)”过程,其可对针对TrE 402中所保存的一个或多个应用、功能和/或数据(例如设备确认证书406)的访问进行门控。该门控过程可根据设备完整性确认结果的状态来进行。该门控过程可以“级联(cascade)”。例如,DVF 404可以对针对一个功能或应用的访问进行门控,而该功能或应用可以对针对另一功能、应用或数据的访问进行门控。该DVF404可以对多个过程或数据进行门控,该多个过程或数据中的一些或全部可以具有因果关系或对应关系。
图5示出了可由NPCF执行的策略协调功能。图5表示系统/协议架构,该系统/协议架构示出了现有的策略实体。图5中所示的功能性架构表示了核心网的范围,以表示网络实体所承担的各种角色。在任何给定系统中,可存在所示实体的一些或全部。例如,一个或更多所示实体存在与否取决于能够进行图2中所示的哪种情况。
网络策略协调功能(NPCF)506可以是核心多连接网络501中的功能性实体。该NPCF 506可具有多连接控制功能。该NPCF 506可以每个WTRU为基础,从多连接登记实体接收连接信息,和/或从运营商策略存储实体请求运营商策略。如图5所示,NPCF 506可以与应用策略实体502通信,该应用策略实体例如是多连接应用策略实体。该应用策略实体502可包含在应用层302中,或经由应用策略接口504与之相关联。当存在针对WTRU 316的IP流时,NPCF 506可以执行策略,以将该IP流路由至多连接中最合适的网络。
NPCF 506可以对核心多连接网络501中的各个策略实体的操作进行协调。当存在多种策略时,NPCF 506可解决各种策略之间的冲突。NPCF 506可以是对于较长时间段均可用的,即,防止同时使用多个特定策略,而更短期的策略操作则可由各个策略实体进行安排。
NPCF 506可以实现服务转移策略功能。NPCF 506可以包括能够在一个或多个层上联合执行的功能。因此,NPCF 506可以包括多连接登记功能和/或多连接控制功能,如图2所示。
NPCF 506可以与WTRU 316进行对接。该接口由图5中在NPCF 506与WTRU 316之间的虚线514表示。WTRU 316可以实施与网络中的策略“对等(peer)”的策略。例如,这些对等策略可以是从服务质量(QoS)策略实体508、接入策略实体510和/或NPCF 506自身内的主策略中所产生的子策略。该对等策略可以例如包括QoS功能、计费功能、数据访问权限或其他策略功能。可将该子策略通知WTRU 316,该WTRU随后遵循这些子策略。主策略可包含多个WTRU 316子策略,该子策略可根据WTRU 316的情况、核心多连接网络501的情况和/或无线电接口的情况进行变化。
图5的功能架构可用于图2所示的情况D的架构。应用302可以进行多连接决定,并具有应用策略实体502。应用层302和应用策略实体502可以在核心多连接网络501之外,如虚线516所示。核心多连接网络501可具有到应用策略实体502的接口。因此,应用策略接口504可以在核心多连接网络501中的NPCF 506与应用策略实体502之间提供接口,其中该接口在核心多连接网络501和应用层302进行分派。
应用策略接口504可以为应用策略实体502和核心多连接网络501提供用于交换有关用于聚合的策略的属性的信息的方式和/或用于防止策略冲突的方式。例如,如果应用302使用了一种策略,该策略需要将特定数据子流置于特定连接中,则NPCF 506可以经由应用策略接口504来传递该策略,以确保另一多连接操作(例如获取另一接入点的操作)不会将该数据移动至不同连接。
如图5所示,QoS策略实体508和/或接入策略实体510可以位于策略存储功能512中。策略存储功能512可以不止执行存储功能。该策略存储功能512可以在大量策略之间执行策略决定和/或比较,例如QoS策略之间,以避免其发生冲突。
服务控制层306可以通过将策略需求与可用接入策略相对应来满足应用302的策略需求。例如,这种策略可以包括QoS策略。QoS策略实体508可以包含在服务控制层306之中。例如,在图2所示的情况C中,可由服务控制层306做出多连接决定,该决定会受到应用的QoS需求的影响。该QoS策略实体508是示意性的,并且可以代表任何一个可由服务控制层306所使用的策略实体。
如图5所示,QoS策略实体508可实现QoS策略。此外,QoS策略实体508可以执行服务转移策略,其中,如图2所示的多连接情况C包括用于服务转移的多连接初始和/或最终目标混合的使用情况。接入变化和/或更新可涉及接入控制实体与服务控制实体之间的多连接。
如图2所示,在情况B中,多个连接可由多连接接入控制功能216进行管理,该多连接接入控制功能可管理一组接入点(例如接入点218和接入点220)上的连接,该组接入点可使用同一组接入技术。如图5所示,接入策略实体510可提供对多个接入点的使用。
接入策略实体510可以实现接入网选择策略。接入策略实体510可执行服务转移策略,其中,如图2所示,多连接情况B可包括用于服务转移的多连接初始和/或最终目标混合的使用情况。接入变化可涉及接入点实体与接入控制实体之间的多连接。
下面描述几种策略请求类型。图2中所示的五种模型,情况A、B、C、D和E,可根据其所涉及的无线电接入技术、接入控制、服务控制和/或应用需求而涉及不同的策略功能。
下面以按照情况的方式对不同策略请求进行描述。
例如,如图2所示,支持情况B的网络可包括如图5所示的接入策略实体510。接入策略实体510可通过聚合多个可用接入点来支持用于满足接入技术的策略请求(例如,QoS请求)的策略。接入策略可控制怎样构造接入方法。例如,在蜂窝网中,接入策略可包括QoS等级,在Wi-Fi网络中,接入策略可包括流量优先级。接入策略还可包括将要使用的频谱、将要使用的接入点、将要聚合的信道数量和/或是否使用端对端连接性(例如,通过蓝牙技术连接至另一设备而访问互联网)。
根据另一个例子,如图2所示,支持情况C的网络可包括如图5所示的QoS策略实体508。如图5所示,QoS策略实体508可通过适当地使用由各种可用接入技术所提供的QoS来支持能够满足应用QoS的策略。QoS策略可解决高层问题。例如,QoS策略可指示将要使用的一个或多个接入网、怎样建立连接(例如,使用哪种协议和/或流方法)和/或连接优先级。从QoS的角度来看,QoS策略还可指示延迟、流量、真实性、成本等的重要程度。
根据另一个例子,如图2所示,支持情况D的网络可包括如图5所示的应用策略接口504。如图5所示,应用策略接口504可以向应用策略实体502提供接口,该应用策略实体可以例如是多连接策略实体。应用策略接口504可以向应用层302提供细节,以使例如在情况D的配置中做出相同或相似的QoS级的决定,正如在例如情况C的网络中所做的决定那样。
某些政策对于图2所示的5个情况中的一个或多个情况可以是公用的。例如,网络能够通过服务控制层306向WTRU 316传递策略。多连接网络(例如核心多连接网络501)可以包括NPCF 506,以协调网络中的多个策略实体。
虽然此处,例如如图4和5所示,将PCF和NPCF描述为两个单独的实体,但是可在设备PCF、NPCF上执行策略协调,或由设备PCF和NPCF共享策略协调。因此,此处所述的任何有关由设备PCF所执行的功能都可由NPCF执行,此处所述的任何由NPCF所执行的功能都可以由设备PCF执行,和/或此处所述的任何策略协调功能都可由设备PCF和NPCF联合执行。
根据上面的描述,下面描述一组策略管理请求,例如QoS管理请求。
在多连接网络中,WTRU与网络可以获知由大量向应用所提供的同时接入所产生的交互和/或相关联的QoS。其结合或所产生的QoS可定义出特定服务中的联合QoS。
下面的描述包括一些多连接QoS请求。
例如,如图2所示,在情况A、B和C中,服务控制层可向应用提供最终QoS,该最终QoS至少与由单个接入技术自身所提供的QoS水平相同。
根据另一例子,如图2所示,在情况A和B中,接入控制层可向服务控制传递接入技术QoS,该QoS至少与由任何单个接入链路自身所提供的QoS相同。
根据另一例子,如图2所示,在情况A中,接入点208可向接入控制206传递QoS,该QoS至少与由任何在其控制下的单个接入链路自身所提供的QoS相同。
图6示出了示例性无线通信系统600,该系统可用于执行此处所述的策略协调。无线通信系统600可以包括多个WTRU 610、节点B 620、控制无线电网络控制器(CRNC)630、服务无线电网络控制器(SRNC)640和核心网650。节点B 620和CRNC 630可统称为UTRAN。
如图6所示,WTRU 610与节点B 620进行通信,节点B 620与CRNC 630和SRNC 640进行通信。虽然在图6中示出了三个WTRU 610、一个节点B620、一个CRNC 630和一个SRNC 640,但是,在无线通信系统600中可包括任何无线和/或有线设备的组合。
图7是图6的无线通信系统600的WTRU 710和节点B 720的功能方块图700。如图7所示,WTRU 710与节点B 720通信,两者都构造为对多连接通信,例如多RAT NGN架构,进行QoS和策略管理。
除了WTRU中所具有的组件以外,WTRU 710还包括处理器715、接收机716、发射机717、存储器718和天线719。存储器718可以存储软件,该软件包括操作系统、应用等。处理器715可以单独或与软件一起,对多连接通信,例如多RAT NGN架构,进行QoS和策略管理。接收机716和发射机717与处理器715通信。天线719同时与接收机716和发射机717通信,以促进无线数据的传输和接收。
除了节点B中所具有的组件以外,节点B 720还包括处理器725、接收机726、发射机727、存储器728和天线729。处理器725可以对多连接通信,例如多RAT NGN架构,进行QoS和策略管理。接收机726和发射机727与处理器725通信。天线729同时与接收机726和发射机727通信,以促进无线数据的传输和/或接收。
合适的处理器包括例如通用目的处理器、专门目的处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、一个或多个与DSP核相连的微处理器、控制器、微控制器、特定用途集成电路(ASIC)、现场可编程门阵列(FPGA)电路和任何其他类型的集成电路(IC)和/或状态机。
可使用与软件相关的处理器来实现射频收发信机,用于无线发射接收单元(WTRU)、用户设备(WTRU)、终端、基站、无线网络控制器(RNC)或任何主机计算机。WTRU可以硬件和/或软件的方式,与模块结合使用,例如照相机、视频照相模块、视频电话、扩音器、振动设备、扬声器、麦克风、电视收发信机、免提电话、键盘、蓝牙
Figure BDA00002229782000251
模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何无线局域网(WLAN)或超宽带(UWB)模块。
根据一个实施方式,此处所述的用于策略协调的系统、方法和装置可在使用TV空闲波段(white space)(TVWS)的系统中使用。例如,此处所述的系统、方法和装置可用于支持在独立运行的TV波段设备(TVBD)网络和不同的TV波段设备之间共存的系统中的安全过程的协调和/或执行。例如,IEEE 802.19标准规定了用于在不同或独立操作的TVBD网络和不同TVBD之间的共存的无线电技术独立方法。新加入该系统的成员可发现802.19系统,和/或发送加入请求。之后,可以使用认证过程进行接入协商。系统可提供被承诺(commit)的系统策略。新加入的成员需要至少承诺一部分系统策略,该系统策略可以例如以列表的方式来提供。系统策略可以更新。新加入的成员可至少对一部分系统策略或更新后的系统策略解除承诺。对于认证过程,新成员可使用TrE产生平台完整性的证明或测量,以进行信任状态本地完整性校验,并将该测量或证明数据进行发送,以进行信任确认。
根据一个示例,无线电技术独立方法可以特定用于在不同或独立操作的TVBD网络和不同TVBD之间的共存。例如,IEEE 802.19标准或其他类似标准,可以规定这种无线电技术独立方法。该802.19标准可以使得IEEE 802无线标准族能够通过提供不同或独立操作的TVBD网络和不同TVBD间的标准共存方法,来有效地使用TV空闲波段(TVWS)。该802.19标准可以解决IEEE 802网络和设备的共存问题,并还可用于非IEEE 802的网络和TVBD。
如图1A和1C所示的核心网106可以包括支持IEEE 802.19的网络实体,包括但不限于,共存发现和信息服务器(CDIS)、共存管理器、TVWS数据库等。该CDIS为可收集与TVWS共存有关的信息、并可提供与共存有关的信息、还可支持共存管理器的发现的实体。该共存管理器可以是进行共存决定和/或产生并提供共存请求和命令以及控制信息的实体。该TVWS DB可提供主用户所占用的信道列表。
下面公开用于安全过程(例如,在IEEE 802.19系统中)的实施方式。根据一个实施方式,WTRU和/或网络(例如,TV波段设备和/或TV波段设备网络)以及802.19系统可以执行发现、接入控制、策略协商和/或策略执行过程。在操作中所执行的过程可以包括策略更新和/或改变,以及其他共存机制(例如,信道选择、功率控制、时分等)。此处所述的实施方式可以使用IEEE 802.19系统作为例子,但是该实施方式可用于任何其他系统,以支持在不同或独立操作的TV波段设备(TVBD)网络和不同TVBD之间的共存。
802.19系统并不是每一者必须加入或每一者都被允许加入的团体(club)(虽然会邀请一些加入)。团体规则有很多,但是可以是可选的。附近可能会有一些并不是该团体的成员的实体。为了加入该团体,新成员可执行发现和/或接入控制过程。该新成员可获得规则列表(共存策略),并/或声明其遵循哪个或哪些规则(即,协商共存策略)。该新成员可遵循其所承诺的策略。
该新成员可自由声明其愿意或不愿意遵循的策略。这可决定怎样对待该新成员(例如,其越灵活,越多其他实体将与之工作)。一旦做出了策略承诺,则该新成员就需要对该策略承诺保持一致。团体规则会变化。所用的策略组可取决于什么网络/设备正处于活动状态。因此,进入和退出网络和设备会影响策略组。网络和设备可以是处于游离(nomadic)状态的。从系统向系统的移动可以是非常简单的,但是不维持连接的连续性(即,无切换)。
图8示出了在IEEE 802.19系统中的示例安全进程的流程图。新成员802与802.19系统804执行发现协议806。该新成员通过向802.19系统804发送加入请求808来接入802.19系统804。该802.19系统804包括其他能够进行802.19的网络设备,这些设备已经决定进行共存合作。可在新成员802与802.19系统804之间执行认证和/或接入协商810。
该802.19系统804向新成员提供系统策略(共存策略)列表,并由新成员执行策略承诺814或解除承诺(即,协商共存策略)。并不是所有网络设备都可以或愿意进行所有操作。可向802.19系统804发送愿意遵循策略的“证明”。在系统策略承诺814之后,可在新成员802与802.19系统804之间进行正常操作816。新成员802可请求“共存帮助”或可接收和执行共存请求。新成员802可通过向802.19系统804发送系统离开通知818来离开系统。新成员802与802.19系统804之间的所有交换都使用标准的完整性和机密保护,并会对由所用传输方式所提供的机制进行权衡(leverage)。
对于在接入协商810中所执行的认证过程,可以执行集中式架构或分布式架构。在集中式架构中,例如可对认证使用标准方式(例如,802.1X)。共存发现和信息服务器(CDIS)可以是用于提供认证服务器的实体。
在分布式架构中,可以认定以下事实:每一个“主”设备都可以将其自身向TVWS数据库(DB)进行认证。TVBD或TVBD网络可以在注册服务未使用的频谱位置处管理广播TV频谱中的未注册的操作。TVWS DB可以提供由主用户所占用的信道列表。可使用TVWS DB来提供新成员向TVWSDB进行成功认证的证明。还可使用该方案用于集中式架构,该集中式架构可防止在CDIS中具有认证服务器。当执行此处的认证过程时,可使用TrE。
TrE可提供关于新成员中的功能性以预期方式进行表现的信任度的测量。TrE可对新成员的信任状态执行内部自我检测(即,基于新成员中的软件组件的完整性测量的硬件、软件和数据自身检测)。可在从新成员发送至802.19系统的消息中包含来自(本地)完整性校验结果的TrE的签名令牌。802.19系统可根据令牌(和新成员)中的TrE的标识,并参考可信第三方(TTP)验证方(verifier),来确认令牌。TTP验证方可根据其标识提供新成员的安全架构、简档和/或能力信息。
可由硬件锚定的信任根(RoT)来检验新成员中的TrE的完整性。RoT和TrE可通过其公共密钥和针对安全架构、简档和/或能力信息对TTP进行追踪的能力来而被信任。可在新成员中加载和执行TrE。TrE可准备将要进行确认和加载的新成员模块和/或组件组的加载顺序列表。TrE可创建并/或对令牌签名,以分发至802.19系统,用于证明其可信状态。该令牌可由TrE的私用密钥签名。设备中的TrE的可信属性和令牌可通过参考TTP进行确认。802.19系统可根据完整性验证信息来确定接入授权、确认新成员和/或使用其自身的证书对令牌签名。802.19系统可在执行了交互认证后,将令牌转发给新成员。在认证后,新成员内的TrE能够自由地将802.19系统签名后的令牌分发至其他802.19系统实体,以向这些实体确保其可信状态。
在分布式的设置中,在基于信任的认证中的挑战中可能存在的挑战是没有用于认证且用于802.19系统获知新成员标识的方式的集中式服务器。假设存在可信系统并对被管理的(regulatory)TVWS数据库进行了安全认证和/或登记,可通过使用可用资源,来解决这些挑战。
现在公开分布式设置中的基于信任的认证过程。新成员可执行内部自我校验和/或产生平台完整性的测量或证明。新成员可访问TVWS DB。该访问可以是安全的。新成员可以使用安全可信的进程来生成令牌,该令牌表明使用特定数据库ID对被管理的数据库成功进行了登记。例如,令牌可以是证书,例如电子或轻型(lightweight)证书。举例来讲,该令牌可被传输和/或追踪回可信第三方。
新成员可执行802.19认证过程。新成员可请求接入和/或参与802.19系统。新成员可生成其平台完整性的可验证令牌。该新成员可使用与用于向被管理的DB进行登记并使用DB登记成功的令牌进行签名的相同ID来向802.19系统标识自身。
802.19系统可在新成员中按如下来评定信任:系统可验证新成员的平台完整性。平台完整性可确保新成员管理DB ID是真实产生的。数据库ID可与公钥基础架构(PKI)密钥对相关联,以允许使用TrE私钥来对令牌进行签名。平台完整性可确保关于DB成功登记的令牌是真实产生的。如果所有步骤都通过,则801.19系统可信任该新成员的确成功地对(已知)被管理DB进行了登记,并可以此作为信任和认证的基础。该进程可不需要被管理的DB提供除其需要提供的业务以外的任何业务。
图9示出了用于初始接入的信任链。如图9所示,802.19系统可检验信任根(RoT)902。之后,802.19系统可检验新成员的基准平台完整性904。这可例如结合策略和/或802.19功能。之后,802.19系统可在906检查所登记的数据库标识是否真实。可执行该步骤例如用于对新成员进行认证。802.19系统可检查存储在802.19系统的数据库中的所登记的数据库标识。如果所登记的数据库标识没有问题,则在908,新成员可向802.19系统进行登记。802.19系统可生成令牌,用于新成员在802.19系统中通信时使用。该新成员可在910发起接入请求。例如,新成员可在802.19系统中漫游,并/或使用所生成的令牌与其他802.19设备进行通信。在一个实施方式中,802.19设备依赖于802.19系统所生成的令牌进行认证,并且不独立对新成员进行认证。
可能会发生设备篡改(即,如果设备承诺策略,但不打算实施该策略,或如果设备承诺策略并打算实施该策略,但由于其被篡改而不能实施)。可通过安全机制(例如TrE)来解决该设备篡改的风险。
可提供信息,该信息可表明设备没有受到篡改。其可作为接入和/或登记过程的一部分而执行一次。可生成令牌,并将该令牌传递至其他802.19实体。可对每个策略承诺(和/或解除承诺)使用基于TrE的真实性证明。该基于TrE的真实性证明可间歇地和/或频繁地使用TrE功能。通过对平台完整性的证明(令牌生成和/或传递),可证明可遵循所承诺的策略。
图10示出了初始附着(attachment)的示例进程。如图10所示,新成员1102可通过测量和/或检查系统组件的完整性来执行安全启动。新成员可向802.19系统1108发送报告104(生成令牌),该报告有关其自身检测测量或数据以及安全简档/能力信息。802.19系统1108可对报告中的信息进行分析,以评定可信度。802.19系统1108可通过允许接入来进行响应,或如果根据报告所提供的信息该设备被认为是不可信的,则可禁止接入。该接入信息可通过接入控制决定1106发送至新成员1102。
新成员1102可漫游至TVBD网络的区域中,并执行策略协商。新成员1102可广播策略承诺。新成员1102可执行共存机制。
当策略变化、策略协商和/或认证时,新成员1102可想802.19系统1108发送报告,该报告有关自身检测(令牌)和/或安全简档信息,并可监视策略更新消息,和/或执行策略重协商和/或广播更新后的策略承诺。新成员1102可执行共存机制。
如此处所述,802.19系统可向新成员发送系统策略更新,而新成员以系统策略承诺进行响应。每一个网络和/或设备都可自由选择其可以或希望遵循的策略。一旦网络和/或设备声明了其可以或希望遵循的策略,则该网络和/或设备就承诺对其遵循。在策略承诺之后,可执行共存机制。新成员可声明策略解除承诺。
虽然此处所述的系统、方法和装置是在3GPP UMTS无线通信系统的上下文中进行描述的,但是,其可用于任何无线技术。例如,此处所述的实施方式可用于使用了控制信道监视集(例如,LTE、LTE-A和/或WiMax)的无线技术。例如,对于PDCCH监视集,可将该方案扩展至LTE。
虽然上面以特定的组合描述了特征和元素,但是本领域普通技术人员可以理解,每个特征或元素可以单独的使用或与其他的特征和元素进行组合使用。此外,这里描述的方法可以用计算机程序、软件或固件实现,其可包含到由通用计算机或处理器执行的计算机可读介质中。计算机可读介质的示例包括电子信号(通过有线或无线连接传送)和计算机可读存储介质。计算机可读存储介质的示例包括,但不限于,只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储器设备、例如内部硬盘和可移动磁盘的磁介质,磁光介质和例如CD-ROM盘和数字通用盘(DVD)的光介质。与软件关联的处理器用于实施在WTRU、UE、终端、基站、RNC或任何主计算机中使用的射频收发信机。

Claims (21)

1.一种能够代表一个或多个相关方提供服务的用户设备,并且其中对所述服务的提供能够由所述一个或多个相关方来管理,并且其中该用户设备与所述一个或多个相关方进行通信,该用户设备包括:
至少一个处理器;
存储器,在该存储器中安全地存储了所述一个或多个相关方的一个或多个相关方特定策略,其中每一个相关方特定策略是不同的相关方特定策略,且其中每一个相关方是不同的相关方;以及
策略协调功能(PCF),所述PCF被配置为在所述处理器上执行以下操作:协调所述一个或多个相关方的一个或多个相关方特定策略的安全执行。
2.根据权利要求1所述的用户设备,其中所述PCF被配置为在所述用户设备内的安全环境中执行操作。
3.根据权利要求2所述的用户设备,其中所述安全环境是可信环境(TrE)或智能卡。
4.根据权利要求2所述的用户设备,其中所述处理器还被配置为在所述安全环境中执行门控过程,以对针对存储在所述安全环境中的应用、功能或数据的访问进行门控。
5.根据权利要求2所述的用户设备,其中所述安全环境防止对所述一个或多个相关方特定策略进行未授权更新。
6.根据权利要求1所述的用户设备,其中所述一个或多个相关方特定策略能够包括安全策略、服务策略的通信质量、与多个通信链路相关联的策略、或成本函数中的至少一者。
7.根据权利要求1所述的用户设备,其中所述PCF是针对位于网络中的网络策略协调功能(NPCF)的代理。
8.根据权利要求1所述的用户设备,其中所述PCF为使用所述服务而考虑每个相关方特定策略。
9.根据权利要求1所述的用户设备,其中所述PCF基于用户策略协调所述一个或多个相关方的一个或多个相关方特定策略的安全执行。
10.根据权利要求9所述的用户设备,其中所述用户策略与和网络通信相关联的安全强度有关。
11.根据权利要求9所述的用户设备,其中所述用户策略与和网络上的可用服务的成本相关联的用户偏好有关。
12.根据权利要求1所述的用户设备,其中所述一个或多个相关方特定策略被配置为由根机构进行修改,其中该根机构是所述一个或多个相关方中的相关方。
13.根据权利要求12所述的用户设备,其中所述根机构具有修改所述PCF的权力。
14.根据权利要求1所述的用户设备,其中所述PCF受到管理PCF机构的控制。
15.根据权利要求14所述的用户设备,其中所述管理PCF机构是用户、运营商、或设备制造商中的至少一者。
16.根据权利要求1所述的用户设备,其中从外部源接收所述一个或多个相关方特定策略。
17.根据权利要求1所述的用户设备,其中所述外部源是网络实体。
18.根据权利要求1所述的用户设备,其中所述一个或多个相关方特定策略中的每一个相关方特定策略与由所述一个或多个相关方中的各自的相关方所提供的不同服务有关。
19.一种被配置为协调服务控制策略和接入控制策略的系统,其中多个接入点中的每一个接入点由一个或多个接入控制实体进行管理,且其中每一个接入控制实体由一个或多个服务控制实体进行管理,该系统包括:
存储有所述服务控制策略和所述接入控制策略的策略存储功能;以及
网络策略协调功能(NPCF),该NPCF被配置为协调所述服务控制策略和所述接入控制策略的执行,其中该NPCF被配置为针对所述一个或多个服务控制实体协调所述服务控制策略的执行,且其中该NPCF被配置为针对所述一个或多个接入控制实体协调所述接入控制策略的执行。
20.根据权利要求19所述的系统,其中所述服务控制策略和所述接入控制策略是代表被配置为在无线发射/接收单元上被执行的子策略的主策略。
21.根据权利要求19所述的系统,其中所述NPCF被配置为在TV波段设备系统上协调所述服务控制策略和所述接入控制策略的执行。
CN201180018077.6A 2010-04-02 2011-04-01 策略管理方法 Expired - Fee Related CN102835071B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510471644.3A CN105162619A (zh) 2010-04-02 2011-04-01 被配置为协调服务控制策略和接入控制策略的系统

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US32066510P 2010-04-02 2010-04-02
US61/320,665 2010-04-02
US32091010P 2010-04-05 2010-04-05
US61/320,910 2010-04-05
US36259710P 2010-07-08 2010-07-08
US61/362,597 2010-07-08
PCT/US2011/030983 WO2011123806A2 (en) 2010-04-02 2011-04-01 Methods for policy management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510471644.3A Division CN105162619A (zh) 2010-04-02 2011-04-01 被配置为协调服务控制策略和接入控制策略的系统

Publications (2)

Publication Number Publication Date
CN102835071A true CN102835071A (zh) 2012-12-19
CN102835071B CN102835071B (zh) 2015-09-02

Family

ID=44212270

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510471644.3A Pending CN105162619A (zh) 2010-04-02 2011-04-01 被配置为协调服务控制策略和接入控制策略的系统
CN201180018077.6A Expired - Fee Related CN102835071B (zh) 2010-04-02 2011-04-01 策略管理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510471644.3A Pending CN105162619A (zh) 2010-04-02 2011-04-01 被配置为协调服务控制策略和接入控制策略的系统

Country Status (8)

Country Link
US (1) US20120079559A1 (zh)
EP (1) EP2553877A2 (zh)
JP (2) JP5586779B2 (zh)
KR (1) KR20130094697A (zh)
CN (2) CN105162619A (zh)
MY (1) MY156156A (zh)
TW (1) TWI562568B (zh)
WO (1) WO2011123806A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104322013A (zh) * 2013-05-24 2015-01-28 华为技术有限公司 一种业务接入控制方法和装置
TWI558232B (zh) * 2013-11-21 2016-11-11 蘋果公司 用於原則控制功能管理機制的系統與方法
CN108347432A (zh) * 2017-01-23 2018-07-31 本田技研工业株式会社 通信系统、移动体及通信方法
CN110035424A (zh) * 2018-01-12 2019-07-19 华为技术有限公司 策略相关的通信方法、装置和系统
CN112866977A (zh) * 2017-02-07 2021-05-28 华为技术有限公司 一种数据传输方法、终端和接入网网元

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693330B2 (en) * 2008-12-18 2014-04-08 Telefonaktiebolaget L M Ericsson (Publ) Multipoint delivery entity and method
WO2011122861A2 (ko) 2010-04-01 2011-10-06 엘지전자 주식회사 서로 다른 종류의 액세스 포인트들이 공존할 수 있도록 정보를 제공하는 방법
US9008064B2 (en) * 2010-09-03 2015-04-14 Lg Electronics Inc. Method of constructing a coexistence protocol message
WO2012033774A2 (en) 2010-09-07 2012-03-15 Interdigital Patent Holdings, Inc. Bandwidth management, aggregation and internet protocol flow mobility across multiple-access technologies
TW201246879A (en) 2011-04-13 2012-11-16 Interdigital Patent Holdings Methods, systems and apparatus for managing and/or enforcing policies for managing internet protocol (''IP'') traffic among multiple accesses of a network
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
US9408177B2 (en) 2011-12-19 2016-08-02 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9210728B2 (en) * 2011-12-19 2015-12-08 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9137171B2 (en) 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
JP6396808B2 (ja) 2012-02-17 2018-09-26 インターデイジタル パテント ホールディングス インコーポレイテッド 輻輳を処理するおよび/またはユーザ体感品質を管理するための階層的トラフィック区分化
US8935793B2 (en) * 2012-02-29 2015-01-13 The Mitre Corporation Hygienic charging station for mobile device security
US8565793B1 (en) 2012-05-15 2013-10-22 Cisco Technology, Inc. System and method for scoped paging in multi-radio heterogeneous networks
JP5959963B2 (ja) * 2012-07-04 2016-08-02 キヤノン株式会社 情報処理システム、情報処理装置、デバイス選択方法およびプログラム
US9668161B2 (en) 2012-07-09 2017-05-30 Cisco Technology, Inc. System and method associated with a service flow router
US9585054B2 (en) 2012-07-19 2017-02-28 Interdigital Patent Holdings, Inc. Method and apparatus for detecting and managing user plane congestion
TW201442527A (zh) 2013-01-11 2014-11-01 Interdigital Patent Holdings 使用者平面壅塞管理
US20140330602A1 (en) * 2013-05-01 2014-11-06 Ilya William Slutsker Method for Multi Entity Scheduling Object Visibility and Control
WO2015108514A1 (en) 2014-01-15 2015-07-23 Hewlett-Packard Development Company, L.P. Security and access control
US20160127945A1 (en) * 2014-11-05 2016-05-05 At&T Intellectual Property I, Lp Telecommunications Network Comprising User Equipment-Based Management And Control
US9875217B2 (en) 2015-03-16 2018-01-23 Mitsubishi Electric Research Laboratories, Inc. Semi-active feedback control of sway of cables in elevator system
CN114944897A (zh) 2016-03-30 2022-08-26 Idac控股公司 使用签名的初始接入方法
US20190394239A1 (en) * 2018-06-20 2019-12-26 GM Global Technology Operations LLC Application based policy management used with a client and a service provider
US11194302B2 (en) 2018-07-24 2021-12-07 Candela Iot Inc. Virtualizing building management systems
US11019157B2 (en) 2019-03-06 2021-05-25 At&T Intellectual Property I, L.P. Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
EP3923611A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Selectable tunnel encryption level management for multi access user equipment
US11240153B1 (en) * 2020-07-31 2022-02-01 Cisco Technology, Inc. Scoring policies for predictive routing suggestions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1431862A2 (en) * 2002-12-18 2004-06-23 Activcard Ireland Limited Uniform framework for security tokens
CN101213789A (zh) * 2005-06-29 2008-07-02 艾利森电话股份有限公司 用于代表多运营商无线通信系统中的移动环境网络进行协商的技术
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
CN101558668A (zh) * 2006-11-01 2009-10-14 诺基亚公司 对应用接入网络的控制

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738908B1 (en) * 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
EP1117266A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7257833B1 (en) * 2001-01-17 2007-08-14 Ipolicy Networks, Inc. Architecture for an integrated policy enforcement system
US6686595B2 (en) * 2002-06-26 2004-02-03 Semequip Inc. Electron impact ion source
CN1666473A (zh) * 2002-07-10 2005-09-07 皇家飞利浦电子股份有限公司 多个网络的接口选择
US8544084B2 (en) * 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US20040054766A1 (en) * 2002-09-16 2004-03-18 Vicente John B. Wireless resource control system
CN100551116C (zh) * 2003-02-14 2009-10-14 高通股份有限公司 用于具有移动台的定位服务隐私管理的系统、方法和装置
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US7774939B1 (en) * 2004-04-16 2010-08-17 Kai U.S.A., Ltd. Stud-lock knife
GEP20094867B (en) * 2004-08-12 2009-12-25 Interdigital Tech Corp Method and system for controlling access to a wireless communication medium
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
KR20080091192A (ko) * 2006-01-10 2008-10-09 리서치 인 모션 리미티드 Ims를 포함하는 네트워크 환경에서 도메인을 선택하기위한 시스템 및 방법
CN101401386A (zh) * 2006-01-10 2009-04-01 捷讯研究有限公司 在包括ims的网络环境中将来电呼叫路由到合适的域的系统和方法
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
IES20090031A2 (en) * 2009-01-16 2009-10-14 Openet Res Ltd A method and system for policy control in telecommunications services
CN107332816A (zh) * 2009-04-20 2017-11-07 交互数字专利控股公司 多个域和域所有权的系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
EP1431862A2 (en) * 2002-12-18 2004-06-23 Activcard Ireland Limited Uniform framework for security tokens
CN101213789A (zh) * 2005-06-29 2008-07-02 艾利森电话股份有限公司 用于代表多运营商无线通信系统中的移动环境网络进行协商的技术
CN101558668A (zh) * 2006-11-01 2009-10-14 诺基亚公司 对应用接入网络的控制

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104322013A (zh) * 2013-05-24 2015-01-28 华为技术有限公司 一种业务接入控制方法和装置
TWI558232B (zh) * 2013-11-21 2016-11-11 蘋果公司 用於原則控制功能管理機制的系統與方法
US9763081B2 (en) 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
CN108347432A (zh) * 2017-01-23 2018-07-31 本田技研工业株式会社 通信系统、移动体及通信方法
US10764334B2 (en) 2017-01-23 2020-09-01 Honda Motor Co., Ltd. Communication system, moving object, and communication method
CN108347432B (zh) * 2017-01-23 2020-12-11 本田技研工业株式会社 通信系统、移动体及通信方法
CN112866977A (zh) * 2017-02-07 2021-05-28 华为技术有限公司 一种数据传输方法、终端和接入网网元
CN112866977B (zh) * 2017-02-07 2022-06-10 华为技术有限公司 一种数据传输方法、终端和接入网网元
US11832173B2 (en) 2017-02-07 2023-11-28 Huawei Technologies Co., Ltd. Data transmission method, terminal, and access-network network element
CN110035424A (zh) * 2018-01-12 2019-07-19 华为技术有限公司 策略相关的通信方法、装置和系统
CN110035424B (zh) * 2018-01-12 2021-10-19 华为技术有限公司 策略相关的通信方法、装置和系统

Also Published As

Publication number Publication date
JP2014233078A (ja) 2014-12-11
US20120079559A1 (en) 2012-03-29
CN105162619A (zh) 2015-12-16
TW201216650A (en) 2012-04-16
MY156156A (en) 2016-01-15
TWI562568B (en) 2016-12-11
JP2013528017A (ja) 2013-07-04
JP5586779B2 (ja) 2014-09-10
EP2553877A2 (en) 2013-02-06
WO2011123806A2 (en) 2011-10-06
CN102835071B (zh) 2015-09-02
WO2011123806A3 (en) 2012-01-05
KR20130094697A (ko) 2013-08-26

Similar Documents

Publication Publication Date Title
CN102835071B (zh) 策略管理方法
US20180014192A1 (en) Machine-To-Machine Gateway Architecture
US20220385445A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
US9391981B2 (en) Registration and credential roll-out for accessing a subscription-based service
TWI558253B (zh) 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法
US9032473B2 (en) Migration of credentials and/or domains between trusted hardware subscription modules
KR101556046B1 (ko) 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
US20170324733A1 (en) Using security posture information to determine access to services
WO2018013925A1 (en) Adaptive authorization framework for communication networks
US11019157B2 (en) Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
TW201541977A (zh) 促進使用sso系統多因子認證策略聯合框架
KR20110084334A (ko) 홈 노드-b 장치 및 보안 프로토콜
TW202219984A (zh) 針對由區塊鏈賦能無線系統之賦能器方法、架構、設備及系統
Nair Securing 5G and Evolving Architectures
US20240146729A1 (en) Authorization framework for application programming interface (api) collections
Popescu Integrating Wi-Fi and femtocells a feasibility study based on a techno economic comparison of the two technologies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1177998

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1177998

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150902

Termination date: 20190401

CF01 Termination of patent right due to non-payment of annual fee