JP2004521577A - 無線通信ネットワークにおけるベアラ許可方法及びシステム - Google Patents

無線通信ネットワークにおけるベアラ許可方法及びシステム Download PDF

Info

Publication number
JP2004521577A
JP2004521577A JP2003509741A JP2003509741A JP2004521577A JP 2004521577 A JP2004521577 A JP 2004521577A JP 2003509741 A JP2003509741 A JP 2003509741A JP 2003509741 A JP2003509741 A JP 2003509741A JP 2004521577 A JP2004521577 A JP 2004521577A
Authority
JP
Japan
Prior art keywords
control function
wireless communication
communication network
binding information
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003509741A
Other languages
English (en)
Other versions
JP2004521577A5 (ja
JP3964865B2 (ja
Inventor
フルッタ,トゥイヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2004521577A publication Critical patent/JP2004521577A/ja
Publication of JP2004521577A5 publication Critical patent/JP2004521577A5/ja
Application granted granted Critical
Publication of JP3964865B2 publication Critical patent/JP3964865B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Telephone Function (AREA)

Abstract

本発明は無線通信ネットワークにおけるベアラ許可方法及びシステムに関し、前記無線通信ネットワークのアプリケーション層の制御機能(PCF)での許可結合情報(AUTN)の生成と、前記無線通信ネットワークでの制御機能の実際のアドレスを代表する制御機能識別子の割当及び前記識別子の前記許可結合情報への組み込みと、そのようにして生成された許可結合情報の、前記無線通信ネットワークへのアクセスを有する端末装置(UE)への伝送と、前記許可結合情報に含まれた制御機能識別子に基づいて許可結合情報の発生元である前記制御機能の実際のアドレスを取得することにより前記無線通信ネットワークのトランスポート層を介して端末装置から生じるベアラ許可と、をこの方法とシステムは含んでいる。このように、実際の制御機能アドレスを端末装置又はユーザ装置に送ることに伴う固有の機密保護リスクが除去され、また許可結合情報の大きさが縮小される。

Description

【0001】
(発明の分野)
本発明はユニバーサル移動通信システム(UMTS)ネットワークのような無線通信システムでのベアラ許可に改良された機密保護を提供する方法とシステムに関する。
【0002】
(発明の背景)
汎欧州移動通信システム(GSM)のデータサービスは移動通信の新しい時代に入った。初期のアナログセルラモデムは遅くて信頼性がないのでマーケットにとって魅力が無くなってしまった。今やデータのマーケットは前方へ(よりバースト的に)及び上方へ(さらなる情報へ)と動きつつあり、標準化協会はより高いデータ速度へと、しかしさらに注目に値することはパケットデータサービスに向けて作業しつつあるということである。このことは、データがネットワークを介してさらに効率的に、従ってさらにわずかな費用で送られ、アクセス時間も下げられるので、その魅力をエンドユーザに確実に広めることができる。
【0003】
データアプリケーションの一般的傾向は、ますますバースト性のデータストリームを生成することであるから、これは回線交換接続の非効率な利用を助長する。さらに、少なくともインターネットアクセス需要の高まりのせいだけではなく、技術と顧客の期待が進むにつれて携帯ネットワークが普及していくと想定されるので、固定ネットワークはデータトラフィックの膨大な増加に遭遇している。現在のGSM交換ネットワークは狭帯域ISDN(サービス総合ディジタル網)に基づいているので、速度制限の理由はアクセスネットワークからコアネットワークに移る。
【0004】
新しい一般パケット無線サービス(GPRS)はオペレータにパケット単位に課金する能力を提供し、また8倍までのスロットの無線インタフェース容量で高速ネットワーク全体のデータ転送をサポートする。GPRSは、サービングGPRSサポートノード(SGSN)とゲートウエイGPRSサポートノード(GGSN)という2つの新しいノードをGSMネットワークに導入する。SGSNはそのサービスエリア内で移動端末の位置を追跡し、移動端末へ/からパケットを送信し/受信して、それをRNC(無線ネットワークコントローラ)又はGGSNに伝える。GGSNは、外部ネットワークからパケットを受け取りそれをSGSNに伝えるか、又はSGSNからパケットを受け取りそれを外部ネットワークに伝える。
【0005】
UMTS(ユニバーサル移動通信システム)は高度な情報を直接人々に配信し、新しくて革新的なサービスへのアクセスを人々に提供する。それは場所やネットワークあるいは使用する端末に関係なく、パーソナライズされた移動通信を大量市場に提供する。
【0006】
3GPP仕様書 TS 23 060 に規定されているように、3GPP(第3世代パートナーシッププロジェクト)’99年公開版による一般パケットドメインアーキテクチャ及び伝送機構においては、公衆陸上移動ネットワーク(PLMN)のような移動セルラサービスを提供する通信ネットワークは、移動アクセスとメッセージの送信又は受信に使用されるアクセス点、参照点及びインタフェースを有する。さらに、パケット交換PLMNとインターネットプロトコル(IP)に基づくネットワークのような他の任意のネットワークがサービス要求の実行に含まれているときには常にネットワーク間相互接続を必要とする。
【0007】
以下において、アプリケーション層という用語は、ひとつのIPサブシステム、例えばIPマルチメディアサブシステムなどを表し、そこではP−CSCF(プロキシ呼び出し状態制御機能)と複数のPCF(ポリシー制御機能)が配置される。IPに基づく移動ネットワークアーキテクチャはアプリケーション層とトランスポート層を含む。トランスポート層のプロトコルと構造は通常特定のアクセス形式に最適化され、これに対してアプリケーション層は通常一般的であり、これはアクセス形式には無関係である。アプリケーション層でセッションを設定する時、下位にあるトランスポート層は無線インタフェースにより転送ネットワークに転送ベアラを設定しなければならない。
【0008】
そのようなネットワークアーキテクチャに必要なネットワーク制御機能及びネットワーク間相互接続制御機能には、サービス要求者が許可されて特定のネットワークサービスを利用することを保証するためにサービス要求者の識別と認証及びサービス要求形式の妥当性確認を実行する認証及び許可機能がある。
【0009】
この状況での特別な要求は、アプリケーションに要求されるサービス品質は「ベストエフォート」よりもいいサービスの特別の許可を必要とするので、ベアラ許可の要求である。IPマルチメディアはそのようなアプリケーションの1例である。
【0010】
3GPPでは、関連するポリシー制御は、パケットデータプロトコル(PDP)コンテキストが進行中のマルチメディアセッションに対して許可されるようなやり方で、IPマルチメディアベアラ許可に対して規定される予定である。その一方で、GGSNとPCFの間のインタフェースはその目的のために承認されている。
【0011】
PDPコンテキストをIPマルチメディアセッションにマッピングするために、許可トークン(AUTN)を結合情報として使用するよう提案されている。現在のところ、このAUTNはセッション開始プロトコル(SIP)パラメータ用として、インターネット技術標準化委員会(IETF)によりSIPへの許可方式拡張の範囲内で規定されている。
【0012】
3GPPでは、3GPP UMTS 公開5仕様書の場合のように、現在のところ、PCFをプロキシ呼び出し状態制御機能(P−CSCF)内に共に配置するように考慮されている。しかしながら、この仕様書の将来の公開時にPCFが別個のエンティティとして実現されるなら、複数のPCFが外部ネットワークに存在する場合、正しいPCFの決定が問題となりうる。
【0013】
この問題に対処するために、PCFアドレスをユーザ装置(UE)に送られたAUTNの1部としてPCFを割当てることがさらに提案されている。しかし、PCFアドレスをUEに送ることは、SIPアプリケーションが例えばラップトップのような端末装置(TE)内に存在する場合は特に機密保護のリスクを意味する。特に正しく動作していないUEは許可要求を繰り返しそれに送ることによりPCFをブロックする。
【0014】
(発明の概要)
従って、サービスアクセス許可の改良された機密保護を提供するベアラ許可の方法及びシステムを提供することが本発明の目的である。
【0015】
本発明によれば、この目的は請求項1による方法と請求項7によるシステムとによって達成される。
【0016】
本発明の好適なさらなる展開は従属請求項の主題である。
【0017】
従って、アプリケーション層とトランスポート層を有する無線ネットワークのベアラ許可は、
a) 前記アプリケーション層の制御機能、例えば複数のポリシー制御機能の中からある1つのポリシー制御機能内に、あるいは複数のサーバー/プロキシの中からある1つのサーバー/プロキシ、例えば前記無線通信ネットワークで提供されているP−CSCF内に許可結合情報を生成することと、
b) 前記無線通信ネットワークの前記制御機能の実際のアドレスを表す制御機能識別子を割当て、前記識別子を前記許可結合情報に組み入れることと、
c) そのようにして生成された許可結合情報を端末装置、例えば前記無線通信ネットワークへのアクセスを有するユーザ装置に送信することと、
d) 前記許可結合情報に含まれた制御機能識別子に基づいて前記無線通信ネットワークでその許可結合情報の生成元である前記制御機能の実際のアドレスを取得することにより無線通信ネットワークの前記トランスポート層を介して前記端末装置のベアラ許可を実行することと、
により、実行される。
【0018】
好適には、識別子はあらかじめ決められた値の範囲から選択された整数値を取るように構成される。
【0019】
許可結合情報はトランスポート層で端末装置からノードに発送する場合もある。ノードはサービングGPRSサポートノードでよく、この場合、許可結合情報はトランスポート層でサービングGPRSサポートノードからさらにゲートウエイGPRSサポートノードに送られる。ノードは許可結合情報に組み込まれた制御機能識別子から無線通信ネットワーク内の実際の制御機能アドレスを得るように構成される。さらに、ノードは、得られた実際のアドレスを有する制御機能から許可を要求する(au_req)ように構成される。
【0020】
更に好適には、許可結合情報は許可トークンであり、その生成は、無線通信ネットワークのアプリケーション層のアプリケーションサーバ/プロキシから無線通信ネットワーク内の複数のポリシー制御機能の1つに許可情報を送信することにより開始される。
【0021】
好適な構成では、生成された許可トークンはアプリケーションサーバ/プロキシに送り返され、アプリケーションサーバ/プロキシにより端末装置に転送され、端末装置によって無線通信ネットワークのトランスポート層、例えばトランスポート層内部のサービングGPRSサポートノード(SGSN)に送られ、トランスポート層内部のサービングGPRSサポートノードからゲートウエイGPRSサポートノードに送られる。
【0022】
それにより、無線通信ネットワークのトランスポート層、例えばゲートウエイGPRSサポートノードは許可トークンに含まれる制御機能識別子から無線通信ネットワーク内の実際の制御機能アドレスを得るように、また得られた実際のアドレスを有する制御機能から許可を要求するように構成される。
【0023】
特に好適には、アドレス取得はポリシー制御機能識別子のアクセスポイント指定表と対応するアドレスを使用してゲートウエイGPRSサポートノードにより実行される。
【0024】
本発明による無線通信ネットワークにおけるベアラ許可システムは好適には同じ構成要素を含み、従って同じ効果と利点を提供する。以下に、本発明の好適実施例と添付図面に従って本発明を詳細に説明する。
【0025】
(好適実施例の説明)
図1は公衆陸上移動ネットワーク(PLMN)の一般パケット交換ドメインアーキテクチャの部分ブロック図を概略的に示し、それは複数の個別の広帯域無線アクセスネットワークが複数の無線技術のユーザ装置(UE)のUMTSベースコアネットワークへのアクセスを提供するための代替的又は付加的な無線アクセス技術として導入されるUMTSベース無線アクセスシステムを例えば含んでいる。
【0026】
好適実施例では、トランスポート層はGPRSシステムで構成され、IMSセッション用ベアラはPDP(パケットデータプロトコル)コンテキストにより提供される。従って、結合情報(AUTN)はトランスポート層ベアラとIMSセッションを結合している。
【0027】
ネットワーク間接続は、パケット交換ドメインPLMN及びインターネットプロトコル(IP)ベースのネットワークのような任意の他のネットワークがサービス要求の実行にかかわっている場合には常に必要である。そのようなネットワーク間接続は、固定ネットワーク参照点GiへのPLMNと2つの別個のPLMNを接続するPLMN間インタフェースであるGpインタフェースとをそれぞれ介して確立される。
【0028】
共通パケット交換ドメインコアネットワークはパケット交換サービス(PS)を提供し、間欠性及びバースト性のデータ転送又は大きなデータ量の時々発生する伝送のような非リアルタイムトラフィックと音声やビデオなどのリアルタイムトラフィックの効率的転送を可能とするためにいくつかのサービス品質レベルをサポートするように設計される。
【0029】
サービングGPRSサポートノード(SGSN)は、基本的には端末装置(TE)と移動端末(MT)からなる個別移動局(MS)の接続点を形成し、それの位置を追跡しそして機密保護機能とアクセス制御を実行する。SGSNは、Iuインタフェースを介してUMTS陸上無線アクセスネットワーク(UTRAN)に、またIPベースPLMN内バックボーンネットワーク(Gnインタフェース)を介してゲートウエイGPRSサポートノード(GGSN)に接続される。SGSNは、PDPコンテキスト起動時に、GGSNとUTRANすなわち加入者が使用しているであろうUTRAN内の無線ネットワークコントローラ(RNC)とともにルーティングの目的に使用されるべきPDPコンテキストを確立する。つぎにGGSNが外部パケット交換ネットワークとの相互接続を提供する。GGSNはPLMN内或いはPLMN間バックボーンネットワークを介して複数のSGSNに接続されてもいい。
【0030】
上述したように、PSサービスにアクセスするために、すなわちPSデータを送受信するために、MSは外部データネットワークとの相互接続が開始される前にMS自身をGGSNに認知させるために適切なPDPコンテキストを起動する。適用可能なPDPコンテキスト関連動作は3GPP仕様書TS 23 060にも規定されている。相互接続の間中、ユーザデータは、データパケットにPS専用プロトコル情報を備えまたカプセル化とトンネリングによりそのデータパケットを転送することにより、MSと外部データネットワークすなわちGGSN又はMSの間で透過的に転送される。
【0031】
従って、相互接続を準備するための初期許可ネゴシエーションがGGSNとそこへのP−CSCFとの間で実行される。
【0032】
本発明の好適実施例を以下に図2を参照して説明する。
【0033】
図2はポリシー制御機能(PCF)が追加されるか、あるいはP−CSCFに共に配置される図1の一般パケット交換ドメインアーキテクチャの構成を概略的に示す。シグナリングフローの方向が破線内の対応する矢印で示される。
【0034】
図2によれば、複数のPCFが少なくとも1つの外部ネットワークに与えられP−CSCFとパケット交換コアネットワーク内のGGSNと通信するように構成される。さらに、シグナリング通信が、P−CSCFとUE間、UEとSGSN間及びSGSNとGGSN間で確立される。
【0035】
外部ネットワーク内に存在する複数のPCFと共に動作して、P−CSCFは許可情報(au−inf)をそれらのPCFの1つに送る。これに応答して、P−CSCFにより転送された許可情報に基づき、許可要求が送信されている宛先のPCFによって許可トークン(AUTN)がアプリケーション層で生成され、それからP−CSCFに送り返されて許可情報としてUEに向けて発送される。
【0036】
ところで、現行の構成のようにもしPCFアドレスがAUTNの一部として割当てられ、従ってAUTNに含まれるなら、AUTNをUEに送ることはPCFアドレスをUEに送ることになり、前述の固有の機密保護リスクという結果を招くことになる。
【0037】
好適実施例によれば、PCF識別子は外部ネットワークで各PCFに割当てられる。PCF識別子は1,2,3などの整数値である。PCFがAUTNを生成する場合、PCFはこのPCF識別子をPCFアドレスの代わりにAUTNの一部として割当て、そしてAUTNをP−CSCFに送り、こんどはP−CSCFがそれをUEに送る。
【0038】
好適には、完全なPCFアドレス(又はIPアドレス)の代わりにPCF識別子を使用することは、トークンの大きさも縮小し、従って伝送負荷を低減することにより改善された動作効率を提供するか同じ大きさのトークンに更なる情報の組み込みが可能となる。
【0039】
UEに与えられた情報はPCF識別子の値を含むだけなので、UEは受信したATUNから現在のPCFアドレスを決定することができず、したがってPCFアドレスをUEに送ることに本来伴う機密保護リスクを除去する。
【0040】
正しいアドレスの再生は以下のように行なわれる。AUTNを受信した後、UEはそれを、IPマルチメディアセッション用のベアラ又は複数のベアラを確立する場合、データ転送に使用されるトランスポート層のトランスポートチャネルを経由してSGSNに発送する。そのあとSGSNはAUTNを外部ネットワークと通信するGGSNに転送する。
【0041】
本発明によれば、GGSNは有効PCF識別子と対応するPCFアドレスのアクセスポイント指定表を有している。PCF識別子を含むAUTNを受信すると、GGSNは正しいPCFアドレスをPCF識別子から得ることができ、従って許可要求(au−req)を正しいPCF、すなわち前にATUNを発送したPCFに送ることができる。
【0042】
当然のことながら、本発明は必ずしもSIPの使用を必要としないが、それぞれのメッセージ内容をシグナリングメッセージで伝送することの可能な外部(IP)ネットワークによってアプリケーションセッションを設定するのに使用される、アプリケーション層の任意のシグナリングプロトコルに適用可能である。
【0043】
本発明は前述の好適実施例に限定されず、呼処理ネットワーク構成要素及び許可結合情報が許可された接続を設定するためにベアラをアプリケーションセッションに結合するための機構を提供する任意のネットワークで実現できることも特に述べておく。
【図面の簡単な説明】
【図1】
図1は、本発明の実現可能な一般パケット交換ドメインアーキテクチャの部分ブロック図を概略的に示す図である。
【図2】
図2は、本発明の好適実施例による許可トークンを使用するIPマルチメディアベアラ許可の原理を簡略化して示す図である。

Claims (17)

  1. アプリケーション層とトランスポート層を有する無線通信ネットワークにおけるベアラ許可方法であって、
    a)前記アプリケーション層の制御機能で許可結合情報を生成するステップと、
    b)前記制御機能の実際のアドレスを代表する制御機能識別子を無線通信ネットワーク内で割当てるステップ及び前記識別子を前記許可結合情報に組み込むステップと、
    c)上記のようにして生成された前記許可結合情報を前記無線通信ネットワークへのアクセスを有する端末装置に伝送するステップと
    d)前記許可結合情報内に含まれた前記制御機能識別子に基づいて前記無線通信ネットワークで前記許可結合情報の生成元である前記制御機能の実際のアドレスを得ることにより前記無線通信ネットワークの前記トランスポート層を介して前記端末装置の前記のベアラ許可を実行するステップと、を有する方法。
  2. 前記識別子が所定範囲の値から選択された整数値を取るように構成されている請求項1に記載の方法。
  3. 前記許可結合情報が許可トークンを含み、その生成は前記無線通信ネットワーク内のプロキシ呼び出し状態制御機能(P−CSCF)から前記無線通信ネットワーク内の複数のポリシー制御機能の1つへ許可情報を伝送することにより開始される請求項1又は2に記載の方法。
  4. 生成された前記許可トークンが前記プロキシ呼び出し状態制御機能へ送られ、それから前記プロキシ呼び出し状態制御機能により前記端末装置へ転送される請求項3に記載の方法。
  5. 前記許可結合情報が前記端末装置から前記トランスポート層のノードへ発送される請求項1から4のいずれか一項に記載の方法。
  6. 前記ノードがサービングGPRSサポートノードであり、また前記許可結合情報が前記トランスポート層の前記サービングGPRSサポートノードからゲートウエイGPRSサポートノードにさらに伝送される請求項5に記載の方法。
  7. 前記ノードは、前記許可結合情報に組み込まれた前記制御機能識別子から前記無線通信ネットワーク内で実際の前記制御機能アドレスを取得するようになっている請求項5に記載の方法。
  8. 前記ノードは、取得された実際の前記のアドレスを有する制御機能からの許可を要求するようになっている請求項7に記載の方法。
  9. 前記のアドレス取得が、前記制御機能識別子と対応するアドレスのアクセスポイント指定表を使用して前記ノードにより実行される請求項7に記載の方法。
  10. 前記ゲートウエイGPRSサポートノードが、前記許可トークンに含まれるポリシー制御機能識別子から前記無線通信ネットワーク内で実際の前記ポリシー制御機能アドレスを取得して、実際の前記アドレスを有する前記ポリシー制御機能からの許可を要求するようになっている請求項6に記載の方法。
  11. 前記アドレス取得が、前記ポリシー制御機能識別子と対応するアドレスのアクセスポイント指定表を使用して前記ゲートウエイGPRSサポートノードにより実行される請求項10に記載の方法。
  12. 無線通信ネットワークにおけるベアラ許可システムであって、
    a)前記無線通信ネットワークのアプリケーション層で提供される制御機能(PCF)で許可結合情報を生成する手段と、
    b)前記制御機能の実際のアドレスを代表する制御機能識別子を無線通信ネットワーク内で割当てる手段及び前記識別子を前記許可結合情報に組み込む手段と、
    c)上記のようにして生成された前記許可結合情報を前記無線通信ネットワークへのアクセスを有する端末装置に伝送する手段と、
    d)前記許可結合情報内に含まれた前記制御機能識別子に基づいて前記無線通信ネットワークで前記許可結合情報の生成元である前記制御機能の実際のアドレスを得ることにより前記無線通信ネットワークのトランスポート層を介して前記端末装置の前記のベアラ許可を実行する手段と、
    を有するシステム。
  13. 前記識別子が所定範囲の値から選択された整数値である請求項12に記載のシステム。
  14. 前記許可結合情報が許可トークンを含み、その生成は前記無線通信ネットワーク内で複数のポリシー制御機能の1つへ許可情報を伝送してコアネットワーク内のプロキシ呼び出し状態制御機能(P−CSCF)により開始される請求項12又は13に記載のシステム。
  15. 前記ポリシー制御機能が、生成された前記許可トークンを前記プロキシ呼び出し状態制御機能へ送り返すように構成され、該プロキシ呼び出し状態制御機能は前記トークンを前記端末装置へ転送するように構成され、該端末装置は前記トークンを前記コアネットワーク内のサービングGPRSサポートノードへ伝送するように構成され、また前記サービングGPRSサポートノード(SGSN)は前記トークンを前記コアネットワーク内のゲートウエイGPRSサポートノード(GGSN)に伝送するように構成されている請求項14に記載のシステム。
  16. 前記ゲートウエイGPRSサポートノードが、前記許可トークンに含まれるポリシー制御機能識別子から前記無線通信ネットワーク内で実際の前記ポリシー制御機能アドレスを取得して、取得された実際の前記のアドレスを有する前記ポリシー制御機能からの許可を要求する(au−req)ように構成される請求項15に記載の方法。
  17. 前記ゲートウエイGPRSサポートノードが、前記ポリシー制御機能識別子と対応するアドレスのアクセスポイント指定表を使用して前記のアドレス取得を実行するように構成される請求項15に記載の方法。
JP2003509741A 2001-06-27 2001-06-27 無線通信ネットワークにおけるベアラ許可方法及びシステム Expired - Fee Related JP3964865B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2001/007345 WO2003003690A1 (en) 2001-06-27 2001-06-27 Method and system for bearer authorization in a wireless communication network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007024536A Division JP4564023B2 (ja) 2007-02-02 2007-02-02 無線通信ネットワークにおけるベアラ許可方法及びシステム

Publications (3)

Publication Number Publication Date
JP2004521577A true JP2004521577A (ja) 2004-07-15
JP2004521577A5 JP2004521577A5 (ja) 2005-04-28
JP3964865B2 JP3964865B2 (ja) 2007-08-22

Family

ID=8164472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003509741A Expired - Fee Related JP3964865B2 (ja) 2001-06-27 2001-06-27 無線通信ネットワークにおけるベアラ許可方法及びシステム

Country Status (10)

Country Link
US (1) US7506362B2 (ja)
EP (1) EP1405483B1 (ja)
JP (1) JP3964865B2 (ja)
KR (1) KR100697119B1 (ja)
CN (2) CN100512276C (ja)
AT (1) ATE373376T1 (ja)
BR (1) BRPI0113044B1 (ja)
CA (1) CA2426164C (ja)
DE (1) DE60130498T2 (ja)
WO (1) WO2003003690A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100512276C (zh) * 2001-06-27 2009-07-08 诺基亚西门子通信公司 用于无线通信网中承载授权的方法和系统
US20040187021A1 (en) 2003-02-10 2004-09-23 Rasanen Juha A. Mobile network having IP multimedia subsystem (IMS) entities and solutions for providing simplification of operations and compatibility between different IMS entities
WO2005024598A2 (en) * 2003-09-09 2005-03-17 Oto Software, Inc Method and system for securing and monitoring a wireless network
GB0400080D0 (en) * 2004-01-05 2004-02-04 Nokia Corp Controlling data sessions in a communications system
DE102004004527B4 (de) * 2004-01-22 2006-04-20 Siemens Ag Verfahren zur Autorisationskontrolle einer Datenübertragung in einem Daten-Mobilfunknetz
US7376081B2 (en) * 2005-04-04 2008-05-20 Lucent Technologies Inc. Establishment of QoS by applications in cellular networks using service based policy control mechanisms
US7436766B2 (en) * 2005-04-04 2008-10-14 Lucent Technologies Inc. Telecommunication network support for service based policy in roaming configurations
US7414970B2 (en) * 2005-04-04 2008-08-19 Lucent Technologies Inc. Provision of static QoS control using dynamic service based policy mechanisms
US8191116B1 (en) * 2005-08-29 2012-05-29 At&T Mobility Ii Llc User equipment validation in an IP network
CN1859357B (zh) * 2006-03-16 2010-12-08 华为技术有限公司 一种通信方法、系统及装置
JP4572181B2 (ja) * 2006-07-13 2010-10-27 株式会社日立製作所 QoS制御システム
US7984130B2 (en) * 2006-07-14 2011-07-19 Cellco Partnership Multimedia next generation network architecture for IP services delivery based on network and user policy
JP4564023B2 (ja) * 2007-02-02 2010-10-20 ノキア シーメンス ネットワークス オサケユイチア 無線通信ネットワークにおけるベアラ許可方法及びシステム
CN101483847B (zh) * 2008-01-07 2012-10-03 华为技术有限公司 实现策略控制的方法、装置及系统
KR101051023B1 (ko) * 2009-05-08 2011-07-26 주식회사 케이티 복수 pcrf를 지원하는 이동 통신 시스템 및 그 방법
EP3406065B1 (en) 2016-01-19 2020-05-06 British Telecommunications public limited company Authentication of data transmission devices
US10491753B2 (en) * 2018-03-27 2019-11-26 T-Mobile Usa, Inc. Optimized policy control function mapping for application function

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796727A (en) 1993-04-30 1998-08-18 International Business Machines Corporation Wide-area wireless lan access
JP4008049B2 (ja) * 1995-03-20 2007-11-14 富士通株式会社 アドレス送信装置、アドレス送信方法およびアドレス送信システム
US6608832B2 (en) * 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
CN1385051A (zh) * 1999-08-31 2002-12-11 艾利森电话股份有限公司 用于分组数据网络的全球移动通信系统安全性
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
JP3688547B2 (ja) * 2000-02-15 2005-08-31 株式会社東芝 位置識別子管理装置及び移動計算機並びに位置識別子管理方法及び位置識別子処理方法
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US6816912B1 (en) * 2000-12-01 2004-11-09 Utstarcom, Inc. Method and system for tunnel optimized call setup for mobile nodes
US20020138622A1 (en) * 2001-03-21 2002-09-26 Motorola, Inc. Apparatus and method of using long lived addresses in a private network for push messaging to mobile devices
US20020184510A1 (en) * 2001-04-17 2002-12-05 At&T Wireless Services, Inc. Binding information for IP media flows
CN100512276C (zh) * 2001-06-27 2009-07-08 诺基亚西门子通信公司 用于无线通信网中承载授权的方法和系统
US6973086B2 (en) * 2002-01-28 2005-12-06 Nokia Corporation Method and system for securing mobile IPv6 home address option using ingress filtering
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US20060291422A1 (en) * 2005-06-27 2006-12-28 Nokia Corporation Mobility management in a communication system of at least two communication networks

Also Published As

Publication number Publication date
EP1405483B1 (en) 2007-09-12
DE60130498D1 (de) 2007-10-25
BRPI0113044B1 (pt) 2016-05-31
US7506362B2 (en) 2009-03-17
EP1405483A1 (en) 2004-04-07
WO2003003690A1 (en) 2003-01-09
CN100512276C (zh) 2009-07-08
ATE373376T1 (de) 2007-09-15
US20040073686A1 (en) 2004-04-15
KR100697119B1 (ko) 2007-03-21
BR0113044A (pt) 2003-07-01
CN101448259A (zh) 2009-06-03
KR20030027067A (ko) 2003-04-03
CA2426164C (en) 2009-08-11
CN1522525A (zh) 2004-08-18
CA2426164A1 (en) 2003-01-09
JP3964865B2 (ja) 2007-08-22
DE60130498T2 (de) 2008-06-12

Similar Documents

Publication Publication Date Title
US7613147B2 (en) Packet-based conversational service for a multimedia session in a mobile communications system
JP4307709B2 (ja) 移動体通信ネットワークにおける選択可能なパケット交換及び回線交換サービス
US7058042B2 (en) One-to-one communication
EP1374494B1 (en) Method and apparatus for establishing a protocol proxy for a mobile host terminal in a multimedia session
AU2002246300B2 (en) Technique for providing announcements in mobile-originated calls
US7911943B2 (en) Optimization of PDP context usage
JP3853788B2 (ja) ユニバーサル・モバイル遠隔通信システムのマルチメディア使用可能ユニットの間で通信される情報を削減するためのシステムおよび方法
US20040109459A1 (en) Packet filter provisioning to a packet data access node
JP3964865B2 (ja) 無線通信ネットワークにおけるベアラ許可方法及びシステム
US20050195762A1 (en) Communication system
EP1820305B1 (en) Method and system for implementation of sblp for a wlan-gsm/3g integrated system
US20050149754A1 (en) Controlling data sessions in a communication system
EP1380182B1 (en) One-to-one communication in a system having different control plane and user plane logical entities
US7286475B2 (en) GPRS system and in-zone node apparatus, and bearer setting method used therefor
JP4564023B2 (ja) 無線通信ネットワークにおけるベアラ許可方法及びシステム
JP4912833B2 (ja) 無線通信システムおよび移動端末
EP1863220A2 (en) Method and system for bearer authorization in a wireless communication network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070524

R150 Certificate of patent or registration of utility model

Ref document number: 3964865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100601

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees