JP2007129774A - Method for bearer permission and system in radio communication network - Google Patents

Method for bearer permission and system in radio communication network Download PDF

Info

Publication number
JP2007129774A
JP2007129774A JP2007024536A JP2007024536A JP2007129774A JP 2007129774 A JP2007129774 A JP 2007129774A JP 2007024536 A JP2007024536 A JP 2007024536A JP 2007024536 A JP2007024536 A JP 2007024536A JP 2007129774 A JP2007129774 A JP 2007129774A
Authority
JP
Japan
Prior art keywords
control function
permission
communication network
wireless communication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007024536A
Other languages
Japanese (ja)
Other versions
JP4564023B2 (en
Inventor
Tuija Hurtta
フルッタ,トゥイヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Priority to JP2007024536A priority Critical patent/JP4564023B2/en
Publication of JP2007129774A publication Critical patent/JP2007129774A/en
Application granted granted Critical
Publication of JP4564023B2 publication Critical patent/JP4564023B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve a method and a system for bearer permission, which provide security protection with improved service access permission. <P>SOLUTION: The method and system include the steps of: generating permission coupling information (AUTN) in a control function (PCF) of an application layer of a radio communication network; allotting a control function identifier which represents a real address of the control function and incorporating the identifier into the permission coupling information; transmitting the permission coupling information thus generated to a terminal unit (UE) of the network; acquiring a real address of the control function in which the permission coupling information has been generated; and giving bearer permission from the terminal unit through a transport layer of the network. Thus, risk in security protection involved in transmission of the real control function address to the terminal unit can be eliminated and the magnitude of the permission coupling information can be reduced. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はユニバーサル移動通信システム(UMTS)ネットワークのような無線通信システムでのベアラ許可に改良された機密保護を提供する方法とシステムに関する。   The present invention relates to a method and system for providing improved security for bearer authorization in a wireless communication system such as a universal mobile communication system (UMTS) network.

汎欧州移動通信システム(GSM)のデータサービスは移動通信の新しい時代に入った。初期のアナログセルラモデムは遅くて信頼性がないのでマーケットにとって魅力が無くなってしまった。今やデータのマーケットは前方へ(よりバースト的に)及び上方へ(さらなる情報へ)と動きつつあり、標準化協会はより高いデータ速度へと、しかしさらに注目に値することはパケットデータサービスに向けて作業しつつあるということである。このことは、データがネットワークを介してさらに効率的に、従ってさらにわずかな費用で送られ、アクセス時間も下げられるので、その魅力をエンドユーザに確実に広めることができる。   Pan-European Mobile Communication System (GSM) data services have entered a new era of mobile communications. Early analog cellular modems were slow and unreliable, making them unattractive for the market. Now the data market is moving forward (more bursty) and upward (further information), the standards association is working towards higher data rates, but more noteworthy is working towards packet data services It is being done. This ensures that the appeal is spread to the end user, since the data is sent more efficiently over the network, and therefore at a lower cost, and the access time is reduced.

データアプリケーションの一般的傾向は、ますますバースト性のデータストリームを生成することであるから、これは回線交換接続の非効率な利用を助長する。さらに、少なくともインターネットアクセス需要の高まりのせいだけではなく、技術と顧客の期待が進むにつれて携帯ネットワークが普及していくと想定されるので、固定ネットワークはデータトラフィックの膨大な増加に遭遇している。現在のGSM交換ネットワークは狭帯域ISDN(サービス総合ディジタル網)に基づいているので、速度制限の理由はアクセスネットワークからコアネットワークに移る。   Since the general trend of data applications is to generate increasingly bursty data streams, this facilitates inefficient use of circuit switched connections. In addition, fixed networks are experiencing enormous increases in data traffic, not only because of increased demand for Internet access, but also because mobile networks are expected to become more prevalent as technology and customer expectations grow. Because current GSM switched networks are based on narrowband ISDN (Integrated Services Digital Network), the reason for rate limiting moves from the access network to the core network.

新しい一般パケット無線サービス(GPRS)はオペレータにパケット単位に課金する能力を提供し、また8倍までのスロットの無線インタフェース容量で高速ネットワーク全体のデータ転送をサポートする。GPRSは、サービングGPRSサポートノード(SGSN)とゲートウエイGPRSサポートノード(GGSN)という2つの新しいノードをGSMネットワークに導入する。SGSNはそのサービスエリア内で移動端末の位置を追跡し、移動端末へ/からパケットを送信し/受信して、それをRNC(無線ネットワークコントローラ)又はGGSNに伝える。GGSNは、外部ネットワークからパケットを受け取りそれをSGSNに伝えるか、又はSGSNからパケットを受け取りそれを外部ネットワークに伝える。   The new General Packet Radio Service (GPRS) provides operators with the ability to charge per packet and supports high-speed network-wide data transfer with a radio interface capacity of up to eight times the slot. GPRS introduces two new nodes into the GSM network: a serving GPRS support node (SGSN) and a gateway GPRS support node (GGSN). The SGSN tracks the location of the mobile terminal within its service area, sends / receives packets to / from the mobile terminal and conveys it to the RNC (Radio Network Controller) or GGSN. The GGSN receives a packet from the external network and transmits it to the SGSN, or receives a packet from the SGSN and transmits it to the external network.

UMTS(ユニバーサル移動通信システム)は高度な情報を直接人々に配信し、新しくて革新的なサービスへのアクセスを人々に提供する。それは場所やネットワークあるいは使用する端末に関係なく、パーソナライズされた移動通信を大量市場に提供する。   UMTS (Universal Mobile Telecommunication System) delivers advanced information directly to people and provides people with access to new and innovative services. It provides personalized mobile communications to the mass market regardless of location, network or terminal used.

3GPP仕様書 TS 23 060 に規定されているように、3GPP(第3世代パートナーシッププロジェクト)’99年公開版による一般パケットドメインアーキテクチャ及び伝送機構においては、公衆陸上移動ネットワーク(PLMN)のような移動セルラサービスを提供する通信ネットワークは、移動アクセスとメッセージの送信又は受信に使用されるアクセス点、参照点及びインタフェースを有する。さらに、パケット交換PLMNとインターネットプロトコル(IP)に基づくネットワークのような他の任意のネットワークがサービス要求の実行に含まれているときには常にネットワーク間相互接続を必要とする。   As defined in the 3GPP specification TS 23 060, the general packet domain architecture and transmission mechanism according to the 3GPP (3rd Generation Partnership Project) '99 release version uses a mobile cellular network such as a public land mobile network (PLMN). The communication network providing the service has access points, reference points and interfaces used for mobile access and sending or receiving messages. Further, network interconnection is required whenever any other network, such as a network based on packet-switched PLMN and Internet Protocol (IP), is included in the execution of a service request.

以下において、アプリケーション層という用語は、ひとつのIPサブシステム、例えばIPマルチメディアサブシステムなどを表し、そこではP-CSCF(プロキシ呼び出し状態制御機能)と複数のPCF(ポリシー制御機能)が配置される。IPに基づく移動ネットワークアーキテクチャはアプリケーション層とトランスポート層を含む。トランスポート層のプロトコルと構造は通常特定のアクセス形式に最適化され、これに対してアプリケーション層は通常一般的であり、これはアクセス形式には無関係である。アプリケーション層でセッションを設定する時、下位にあるトランスポート層は無線インタフェースにより転送ネットワークに転送ベアラを設定しなければならない。   In the following, the term application layer refers to a single IP subsystem, such as an IP multimedia subsystem, where a P-CSCF (proxy call state control function) and multiple PCFs (policy control functions) are located. . A mobile network architecture based on IP includes an application layer and a transport layer. Transport layer protocols and structures are usually optimized for a particular access type, whereas the application layer is usually common, which is independent of the access type. When setting up a session at the application layer, the underlying transport layer must set up a transfer bearer in the transfer network via the radio interface.

そのようなネットワークアーキテクチャに必要なネットワーク制御機能及びネットワーク間相互接続制御機能には、サービス要求者が許可されて特定のネットワークサービスを利用することを保証するためにサービス要求者の識別と認証及びサービス要求形式の妥当性確認を実行する認証及び許可機能がある。   Network control functions and inter-network interconnection control functions required for such network architecture include service requester identification and authentication and services to ensure that the service requester is authorized and uses a specific network service. There is an authentication and authorization function that performs validation of the request format.

この状況での特別な要求は、アプリケーションに要求されるサービス品質は「ベストエフォート」よりもいいサービスの特別の許可を必要とするので、ベアラ許可の要求である。IPマルチメディアはそのようなアプリケーションの1例である。   A special request in this situation is a request for bearer permission, since the quality of service required for the application requires a special permission for the service better than “best effort”. IP multimedia is an example of such an application.

3GPPでは、関連するポリシー制御は、パケットデータプロトコル(PDP)コンテキストが進行中のマルチメディアセッションに対して許可されるようなやり方で、IPマルチメディアベアラ許可に対して規定される予定である。その一方で、GGSNとPCFの間のインタフェースはその目的のために承認されている。   In 3GPP, the associated policy controls will be defined for IP multimedia bearer authorization in such a way that a packet data protocol (PDP) context is granted for an ongoing multimedia session. On the other hand, the interface between GGSN and PCF is approved for that purpose.

PDPコンテキストをIPマルチメディアセッションにマッピングするために、許可トークン(AUTN)を結合情報として使用するよう提案されている。現在のところ、このAUTNはセッション開始プロトコル(SIP)パラメータ用として、インターネット技術標準化委員会(IETF)によりSIPへの許可方式拡張の範囲内で規定されている。
3GPP仕様書 TS 23 060 3GPP UMTS公開5仕様書
It has been proposed to use an authorization token (AUTN) as binding information to map a PDP context to an IP multimedia session. At present, this AUTN is defined for the Session Initiation Protocol (SIP) parameters by the Internet Engineering Task Force (IETF) within the scope of extension of the authorization scheme to SIP.
3GPP Specification TS 23 060 3GPP UMTS published 5 specifications

3GPPでは、3GPP UMTS 公開5仕様書の場合のように、現在のところ、PCFをプロキシ呼び出し状態制御機能(P-CSCF)内に共に配置するように考慮されている。しかしながら、この仕様書の将来の公開時にPCFが別個のエンティティとして実現されるなら、複数のPCFが外部ネットワークに存在する場合、正しいPCFの決定が問題となりうる。   In 3GPP, as in the case of 3GPP UMTS public 5 specification, at present, it is considered that PCFs are co-located in the proxy call state control function (P-CSCF). However, if the PCF is implemented as a separate entity at the time of future publication of this specification, determining the correct PCF can be a problem if multiple PCFs exist on the external network.

この問題に対処するために、PCFアドレスをユーザ装置(UE)に送られたAUTNの1部としてPCFを割当てることがさらに提案されている。しかし、PCFアドレスをUEに送ることは、SIPアプリケーションが例えばラップトップのような端末装置(TE)内に存在する場合は特に機密保護のリスクを意味する。特に正しく動作していないUEは許可要求を繰り返しそれに送ることによりPCFをブロックする。   In order to cope with this problem, it has further been proposed to allocate the PCF as part of the AUTN sent to the user equipment (UE). However, sending the PCF address to the UE represents a security risk, especially if the SIP application is in a terminal equipment (TE) such as a laptop. UEs that are not particularly working properly block the PCF by repeatedly sending permission requests to it.

従って、サービスアクセス許可の改良された機密保護を提供するベアラ許可の方法及びシステムを提供することが本発明の目的である。   Accordingly, it is an object of the present invention to provide a bearer authorization method and system that provides improved security of service access authorization.

本発明によれば、この目的は請求項1による方法と請求項7によるシステムとによって達成される。   According to the invention, this object is achieved by a method according to claim 1 and a system according to claim 7.

本発明の好適なさらなる展開は従属請求項の主題である。   Preferred further developments of the invention are the subject of the dependent claims.

従って、アプリケーション層とトランスポート層を有する無線ネットワークのベアラ許可は、
a) 前記アプリケーション層の制御機能、例えば複数のポリシー制御機能の中からある1つのポリシー制御機能内に、あるいは複数のサーバー/プロキシの中からある1つのサーバー/プロキシ、例えば前記無線通信ネットワークで提供されているP-CSCF内に許可結合情報を生成することと、
b) 前記無線通信ネットワークの前記制御機能の実際のアドレスを表す制御機能識別子を割当て、前記識別子を前記許可結合情報に組み入れることと、
c) そのようにして生成された許可結合情報を端末装置、例えば前記無線通信ネットワークへのアクセスを有するユーザ装置に送信することと、
d) 前記許可結合情報に含まれた制御機能識別子に基づいて前記無線通信ネットワークでその許可結合情報の生成元である前記制御機能の実際のアドレスを取得することにより無線通信ネットワークの前記トランスポート層を介して前記端末装置のベアラ許可を実行することと、
により、実行される。
Therefore, the bearer permission of a wireless network with application layer and transport layer is
a) Provided in the application layer control function, for example, in one policy control function from among a plurality of policy control functions, or in one server / proxy in a plurality of servers / proxys, for example, in the wireless communication network Generating authorized binding information in the P-CSCF
b) assigning a control function identifier representing an actual address of the control function of the wireless communication network and incorporating the identifier into the authorization binding information;
c) transmitting the authorization binding information thus generated to a terminal device, for example a user device having access to the wireless communication network;
d) The transport layer of the wireless communication network by obtaining an actual address of the control function that is a generation source of the permitted connection information in the wireless communication network based on the control function identifier included in the permitted connection information Performing bearer authorization of the terminal device via
Is executed.

好適には、識別子はあらかじめ決められた値の範囲から選択された整数値を取るように構成される。   Preferably, the identifier is configured to take an integer value selected from a predetermined range of values.

許可結合情報はトランスポート層で端末装置からノードに発送する場合もある。ノードはサービングGPRSサポートノードでよく、この場合、許可結合情報はトランスポート層でサービングGPRSサポートノードからさらにゲートウエイGPRSサポートノードに送られる。ノードは許可結合情報に組み込まれた制御機能識別子から無線通信ネットワーク内の実際の制御機能アドレスを得るように構成される。さらに、ノードは、得られた実際のアドレスを有する制御機能から許可を要求する(au_req)ように構成される。   The permitted connection information may be sent from the terminal device to the node in the transport layer. The node may be a serving GPRS support node, in which case authorization binding information is sent from the serving GPRS support node to the gateway GPRS support node at the transport layer. The node is configured to obtain an actual control function address in the wireless communication network from the control function identifier incorporated in the authorization binding information. Further, the node is configured to request permission (au_req) from the control function having the actual address obtained.

更に好適には、許可結合情報は許可トークンであり、その生成は、無線通信ネットワークのアプリケーション層のアプリケーションサーバ/プロキシから無線通信ネットワーク内の複数のポリシー制御機能の1つに許可情報を送信することにより開始される。   More preferably, the authorization binding information is an authorization token, and its generation is to send the authorization information from an application server / proxy at the application layer of the wireless communication network to one of a plurality of policy control functions within the wireless communication network. Is started.

好適な構成では、生成された許可トークンはアプリケーションサーバ/プロキシに送り返され、アプリケーションサーバ/プロキシにより端末装置に転送され、端末装置によって無線通信ネットワークのトランスポート層、例えばトランスポート層内部のサービングGPRSサポートノード(SGSN)に送られ、トランスポート層内部のサービングGPRSサポートノードからゲートウエイGPRSサポートノードに送られる。   In a preferred configuration, the generated authorization token is sent back to the application server / proxy, forwarded to the terminal device by the application server / proxy, and serving by the terminal device in the transport layer of the wireless communication network, eg, serving GPRS support within the transport layer Sent to the node (SGSN) and from the serving GPRS support node inside the transport layer to the gateway GPRS support node.

それにより、無線通信ネットワークのトランスポート層、例えばゲートウエイGPRSサポートノードは許可トークンに含まれる制御機能識別子から無線通信ネットワーク内の実際の制御機能アドレスを得るように、また得られた実際のアドレスを有する制御機能から許可を要求するように構成される。   Thereby, the transport layer of the wireless communication network, for example the gateway GPRS support node, also obtains the actual control function address in the wireless communication network from the control function identifier contained in the authorization token and has the obtained actual address It is configured to request permission from the control function.

特に好適には、アドレス取得はポリシー制御機能識別子のアクセスポイント指定表と対応するアドレスを使用してゲートウエイGPRSサポートノードにより実行される。   Particularly preferably, the address acquisition is performed by the gateway GPRS support node using an address corresponding to the access point designation table of the policy control function identifier.

本発明による無線通信ネットワークにおけるベアラ許可システムは好適には同じ構成要素を含み、従って同じ効果と利点を提供する。以下に、本発明の好適実施例と添付図面に従って本発明を詳細に説明する。   The bearer authorization system in a wireless communication network according to the present invention preferably includes the same components and thus provides the same advantages and benefits. Hereinafter, the present invention will be described in detail according to preferred embodiments of the present invention and the accompanying drawings.

図1は公衆陸上移動ネットワーク(PLMN)の一般パケット交換ドメインアーキテクチャの部分ブロック図を概略的に示し、それは複数の個別の広帯域無線アクセスネットワークが複数の無線技術のユーザ装置(UE)のUMTSベースコアネットワークへのアクセスを提供するための代替的又は付加的な無線アクセス技術として導入されるUMTSベース無線アクセスシステムを例えば含んでいる。   FIG. 1 schematically shows a partial block diagram of a public packet mobile domain (PLMN) general packet switched domain architecture, in which multiple individual broadband radio access networks are UMTS base cores of multiple radio technology user equipment (UE). For example, it includes a UMTS-based radio access system that is introduced as an alternative or additional radio access technology to provide access to the network.

好適実施例では、トランスポート層はGPRSシステムで構成され、IMSセッション用ベアラはPDP(パケットデータプロトコル)コンテキストにより提供される。従って、結合情報(AUTN)はトランスポート層ベアラとIMSセッションを結合している。   In the preferred embodiment, the transport layer consists of a GPRS system and the bearer for the IMS session is provided by a PDP (Packet Data Protocol) context. Therefore, the connection information (AUTN) combines the transport layer bearer and the IMS session.

ネットワーク間接続は、パケット交換ドメインPLMN及びインターネットプロトコル(IP)ベースのネットワークのような任意の他のネットワークがサービス要求の実行にかかわっている場合には常に必要である。そのようなネットワーク間接続は、固定ネットワーク参照点GiへのPLMNと2つの別個のPLMNを接続するPLMN間インタフェースであるGpインタフェースとをそれぞれ介して確立される。   An inter-network connection is necessary whenever any other network, such as a packet switched domain PLMN and an Internet Protocol (IP) based network, is involved in performing a service request. Such an inter-network connection is established via a PLMN to the fixed network reference point Gi and a Gp interface that is an inter-PLMN interface that connects two separate PLMNs.

共通パケット交換ドメインコアネットワークはパケット交換サービス(PS)を提供し、間欠性及びバースト性のデータ転送又は大きなデータ量の時々発生する伝送のような非リアルタイムトラフィックと音声やビデオなどのリアルタイムトラフィックの効率的転送を可能とするためにいくつかのサービス品質レベルをサポートするように設計される。   Common packet switched domain core network provides packet switched service (PS), and the efficiency of non real time traffic such as intermittent and bursty data transfer or occasional transmission of large amount of data and real time traffic such as voice and video It is designed to support several quality of service levels to enable automatic transfer.

サービングGPRSサポートノード(SGSN)は、基本的には端末装置(TE)と移動端末(MT)からなる個別移動局(MS)の接続点を形成し、それの位置を追跡しそして機密保護機能とアクセス制御を実行する。SGSNは、Iuインタフェースを介してUMTS陸上無線アクセスネットワーク(UTRAN)に、またIPベースPLMN内バックボーンネットワーク(Gnインタフェース)を介してゲートウエイGPRSサポートノード(GGSN)に接続される。SGSNは、PDPコンテキスト起動時に、GGSNとUTRANすなわち加入者が使用しているであろうUTRAN内の無線ネットワークコントローラ(RNC)とともにルーティングの目的に使用されるべきPDPコンテキストを確立する。つぎにGGSNが外部パケット交換ネットワークとの相互接続を提供する。GGSNはPLMN内或いはPLMN間バックボーンネットワークを介して複数のSGSNに接続されてもいい。   The Serving GPRS Support Node (SGSN) basically forms a connection point of an individual mobile station (MS) consisting of a terminal equipment (TE) and a mobile terminal (MT), tracks its location and provides security functions. Perform access control. The SGSN is connected to the UMTS Terrestrial Radio Access Network (UTRAN) via the Iu interface and to the Gateway GPRS Support Node (GGSN) via the IP-based intra-PLMN backbone network (Gn interface). The SGSN establishes the PDP context to be used for routing purposes with the GGSN and the UTRAN, ie, the radio network controller (RNC) in the UTRAN, that the subscriber will be using when the PDP context is activated. The GGSN then provides an interconnection with the external packet switched network. A GGSN may be connected to multiple SGSNs within a PLMN or via an inter-PLMN backbone network.

上述したように、PSサービスにアクセスするために、すなわちPSデータを送受信するために、MSは外部データネットワークとの相互接続が開始される前にMS自身をGGSNに認知させるために適切なPDPコンテキストを起動する。適用可能なPDPコンテキスト関連動作は3GPP仕様書TS 23 060にも規定されている。相互接続の間中、ユーザデータは、データパケットにPS専用プロトコル情報を備えまたカプセル化とトンネリングによりそのデータパケットを転送することにより、MSと外部データネットワークすなわちGGSN又はMSの間で透過的に転送される。   As mentioned above, in order to access the PS service, i.e. to send and receive PS data, the MS should have the appropriate PDP context to make the GGSN aware of the MS itself before the interconnection with the external data network is initiated. Start up. Applicable PDP context related operations are also defined in 3GPP specification TS 23 060. Throughout the interconnection, user data is transferred transparently between the MS and the external data network, ie GGSN or MS, with PS-specific protocol information in the data packets and by transferring the data packets by encapsulation and tunneling. Is done.

従って、相互接続を準備するための初期許可ネゴシエーションがGGSNとそこへのP-CSCFとの間で実行される。   Thus, an initial grant negotiation for preparing the interconnection is performed between the GGSN and the P-CSCF to it.

本発明の好適実施例を以下に図2を参照して説明する。   A preferred embodiment of the present invention will now be described with reference to FIG.

図2はポリシー制御機能(PCF)が追加されるか、あるいはP-CSCFに共に配置される図1の一般パケット交換ドメインアーキテクチャの構成を概略的に示す。シグナリングフローの方向が破線内の対応する矢印で示される。   FIG. 2 schematically shows the configuration of the general packet switching domain architecture of FIG. 1 in which a policy control function (PCF) is added or co-located in the P-CSCF. The direction of the signaling flow is indicated by a corresponding arrow within the dashed line.

図2によれば、複数のPCFが少なくとも1つの外部ネットワークに与えられP−CSCFとパケット交換コアネットワーク内のGGSNと通信するように構成される。さらに、シグナリング通信が、P-CSCFとUE間、UEとSGSN間及びSGSNとGGSN間で確立される。   According to FIG. 2, a plurality of PCFs are provided to at least one external network and configured to communicate with the P-CSCF and the GGSN in the packet switched core network. Further, signaling communication is established between P-CSCF and UE, between UE and SGSN, and between SGSN and GGSN.

外部ネットワーク内に存在する複数のPCFと共に動作して、P-CSCFは許可情報(au-inf)をそれらのPCFの1つに送る。これに応答して、P-CSCFにより転送された許可情報に基づき、許可要求が送信されている宛先のPCFによって許可トークン(AUTN)がアプリケーション層で生成され、それからP-CSCFに送り返されて許可情報としてUEに向けて発送される。   Working with multiple PCFs present in the external network, the P-CSCF sends authorization information (au-inf) to one of those PCFs. In response to this, an authorization token (AUTN) is generated at the application layer by the destination PCF to which the authorization request is sent based on the authorization information transferred by the P-CSCF, and then sent back to the P-CSCF for authorization. Information is sent to the UE.

ところで、現行の構成のようにもしPCFアドレスがAUTNの一部として割当てられ、従ってAUTNに含まれるなら、AUTNをUEに送ることはPCFアドレスをUEに送ることになり、前述の固有の機密保護リスクという結果を招くことになる。   By the way, if the PCF address is assigned as part of the AUTN, and therefore included in the AUTN, as in the current configuration, sending the AUTN to the UE will send the PCF address to the UE, and the inherent security described above. This results in risk.

好適実施例によれば、PCF識別子は外部ネットワークで各PCFに割当てられる。PCF識別子は1,2,3などの整数値である。PCFがAUTNを生成する場合、PCFはこのPCF識別子をPCFアドレスの代わりにAUTNの一部として割当て、そしてAUTNをP-CSCFに送り、こんどはP-CSCFがそれをUEに送る。   According to a preferred embodiment, a PCF identifier is assigned to each PCF in the external network. The PCF identifier is an integer value such as 1, 2, 3. When the PCF generates the AUTN, the PCF assigns this PCF identifier as part of the AUTN instead of the PCF address and sends the AUTN to the P-CSCF, which now sends it to the UE.

好適には、完全なPCFアドレス(又はIPアドレス)の代わりにPCF識別子を使用することは、トークンの大きさも縮小し、従って伝送負荷を低減することにより改善された動作効率を提供するか同じ大きさのトークンに更なる情報の組み込みが可能となる。   Preferably, using a PCF identifier instead of a full PCF address (or IP address) also reduces the token size, thus providing improved operational efficiency by reducing transmission load or the same size. Further information can be incorporated into the token.

UEに与えられた情報はPCF識別子の値を含むだけなので、UEは受信したATUNから現在のPCFアドレスを決定することができず、したがってPCFアドレスをUEに送ることに本来伴う機密保護リスクを除去する。   Since the information given to the UE only includes the value of the PCF identifier, the UE cannot determine the current PCF address from the received ATUN, thus eliminating the security risks inherent in sending the PCF address to the UE. To do.

正しいアドレスの再生は以下のように行なわれる。AUTNを受信した後、UEはそれを、IPマルチメディアセッション用のベアラ又は複数のベアラを確立する場合、データ転送に使用されるトランスポート層のトランスポートチャネルを経由してSGSNに発送する。そのあとSGSNはAUTNを外部ネットワークと通信するGGSNに転送する。   The correct address is reproduced as follows. After receiving the AUTN, the UE routes it to the SGSN via the transport layer transport channel used for data transfer when establishing the bearer or bearers for the IP multimedia session. The SGSN then forwards the AUTN to the GGSN communicating with the external network.

本発明によれば、GGSNは有効PCF識別子と対応するPCFアドレスのアクセスポイント指定表を有している。PCF識別子を含むAUTNを受信すると、GGSNは正しいPCFアドレスをPCF識別子から得ることができ、従って許可要求(au-req)を正しいPCF、すなわち前にATUNを発送したPCFに送ることができる。   According to the present invention, the GGSN has an access point designation table of PCF addresses corresponding to valid PCF identifiers. Upon receipt of the AUTN including the PCF identifier, the GGSN can obtain the correct PCF address from the PCF identifier, and thus send an authorization request (au-req) to the correct PCF, ie, the PCF that previously sent the ATUN.

当然のことながら、本発明は必ずしもSIPの使用を必要としないが、それぞれのメッセージ内容をシグナリングメッセージで伝送することの可能な外部(IP)ネットワークによってアプリケーションセッションを設定するのに使用される、アプリケーション層の任意のシグナリングプロトコルに適用可能である。   Of course, the present invention does not necessarily require the use of SIP, but an application used to set up an application session by an external (IP) network capable of transmitting the respective message content in signaling messages. Applicable to any signaling protocol in the layer.

本発明は前述の好適実施例に限定されず、呼処理ネットワーク構成要素及び許可結合情報が許可された接続を設定するためにベアラをアプリケーションセッションに結合するための機構を提供する任意のネットワークで実現できることも特に述べておく。   The present invention is not limited to the preferred embodiment described above, but implemented in any network that provides a mechanism for joining bearers to application sessions to set up connections for which call processing network components and authorization binding information are allowed. I will also mention what I can do.

本発明の実現可能な一般パケット交換ドメインアーキテクチャの部分ブロック図を概略的に示す図である。FIG. 2 schematically illustrates a partial block diagram of a possible general packet switched domain architecture of the present invention. 本発明の好適実施例による許可トークンを使用するIPマルチメディアベアラ許可の原理を簡略化して示す図である。FIG. 3 is a simplified diagram illustrating the principle of IP multimedia bearer authorization using an authorization token according to a preferred embodiment of the present invention.

符号の説明Explanation of symbols

AUTN 許可結合情報
PCF 制御機能
P−CSCF プロキシ呼び出し状態制御機能
au−inf 許可情報
au−req 許可要求
AUTN permission binding information PCF control function P-CSCF proxy call state control function au-inf permission information au-req permission request

Claims (17)

アプリケーション層とトランスポート層を有する無線通信ネットワークにおけるベアラ許可方法であって、
a)前記アプリケーション層の制御機能で許可結合情報を生成するステップと、
b)前記制御機能の実際のアドレスを代表する制御機能識別子を無線通信ネットワーク内で割当てるステップ及び前記識別子を前記許可結合情報に組み込むステップと、
c)上記のようにして生成された前記許可結合情報を前記無線通信ネットワークへのアクセスを有する端末装置に伝送するステップと、
d)前記許可結合情報内に含まれた前記制御機能識別子に基づいて前記無線通信ネットワークで前記許可結合情報の生成元である前記制御機能の実際のアドレスを得ることにより前記無線通信ネットワークの前記トランスポート層を介して前記端末装置の前記のベアラ許可を実行するステップと、
を有する方法。
A bearer authorization method in a wireless communication network having an application layer and a transport layer,
a) generating permission binding information with the control function of the application layer;
b) allocating a control function identifier representative of the actual address of the control function in a wireless communication network and incorporating the identifier in the authorization binding information;
c) transmitting the permitted binding information generated as described above to a terminal device having access to the wireless communication network;
d) obtaining an actual address of the control function that is a generation source of the permission combination information in the wireless communication network based on the control function identifier included in the permission combination information; Performing the bearer authorization of the terminal device via a port layer;
Having a method.
前記識別子が所定範囲の値から選択された整数値を取るように構成されている請求項1に記載の方法。   The method of claim 1, wherein the identifier is configured to take an integer value selected from a predetermined range of values. 前記許可結合情報が許可トークンを含み、その生成は前記無線通信ネットワーク内のプロキシ呼び出し状態制御機能(P-CSCF)から前記無線通信ネットワーク内の複数のポリシー制御機能の1つへ許可情報を伝送することにより開始される請求項1又は2に記載の方法。   The permission binding information includes a permission token, and generation thereof transmits permission information from a proxy call state control function (P-CSCF) in the wireless communication network to one of a plurality of policy control functions in the wireless communication network. 3. The method according to claim 1 or 2, wherein the method is initiated by: 生成された前記許可トークンが前記プロキシ呼び出し状態制御機能へ送られ、それから前記プロキシ呼び出し状態制御機能により前記端末装置へ転送される請求項3に記載の方法。   The method according to claim 3, wherein the generated authorization token is sent to the proxy call state control function and then transferred to the terminal device by the proxy call state control function. 前記許可結合情報が前記端末装置から前記トランスポート層のノードへ発送される請求項1から4のいずれか一項に記載の方法。   5. The method according to claim 1, wherein the permission combination information is sent from the terminal device to the transport layer node. 前記ノードがサービングGPRSサポートノードであり、また前記許可結合情報が前記トランスポート層の前記サービングGPRSサポートノードからゲートウエイGPRSサポートノードにさらに伝送される請求項5に記載の方法。   6. The method of claim 5, wherein the node is a serving GPRS support node and the grant binding information is further transmitted from the serving GPRS support node of the transport layer to a gateway GPRS support node. 前記ノードは、前記許可結合情報に組み込まれた前記制御機能識別子から前記無線通信ネットワーク内で実際の前記制御機能アドレスを取得するようになっている請求項5に記載の方法。   The method according to claim 5, wherein the node obtains the actual control function address in the wireless communication network from the control function identifier incorporated in the permission combination information. 前記ノードは、取得された実際の前記のアドレスを有する制御機能からの許可を要求するようになっている請求項7に記載の方法。   8. The method of claim 7, wherein the node is adapted to request permission from a control function having the actual address obtained. 前記のアドレス取得が、前記制御機能識別子と対応するアドレスのアクセスポイント指定表を使用して前記ノードにより実行される請求項7に記載の方法。   The method according to claim 7, wherein the address acquisition is performed by the node using an access point specification table of an address corresponding to the control function identifier. 前記ゲートウエイGPRSサポートノードが、前記許可トークンに含まれるポリシー制御機能識別子から前記無線通信ネットワーク内で実際の前記ポリシー制御機能アドレスを取得して、実際の前記アドレスを有する前記ポリシー制御機能からの許可を要求するようになっている請求項6に記載の方法。   The gateway GPRS support node obtains the actual policy control function address in the wireless communication network from the policy control function identifier included in the authorization token, and grants permission from the policy control function having the actual address. The method of claim 6, wherein the method is adapted to require. 前記アドレス取得が、前記ポリシー制御機能識別子と対応するアドレスのアクセスポイント指定表を使用して前記ゲートウエイGPRSサポートノードにより実行される請求項10に記載の方法。   The method of claim 10, wherein the address acquisition is performed by the gateway GPRS support node using an access point specification table for an address corresponding to the policy control function identifier. 無線通信ネットワークにおけるベアラ許可システムであって、
a)前記無線通信ネットワークのアプリケーション層で提供される制御機能(PCF)で許可結合情報を生成する手段と、
b)前記制御機能の実際のアドレスを代表する制御機能識別子を無線通信ネットワーク内で割当てる手段及び前記識別子を前記許可結合情報に組み込む手段と、
c)上記のようにして生成された前記許可結合情報を前記無線通信ネットワークへのアクセスを有する端末装置に伝送する手段と、
d)前記許可結合情報内に含まれた前記制御機能識別子に基づいて前記無線通信ネットワークで前記許可結合情報の生成元である前記制御機能の実際のアドレスを得ることにより前記無線通信ネットワークのトランスポート層を介して前記端末装置の前記のベアラ許可を実行する手段と、
を有するシステム。
A bearer permission system in a wireless communication network,
a) means for generating permission binding information with a control function (PCF) provided in an application layer of the wireless communication network;
b) means for allocating in the wireless communication network a control function identifier representative of the actual address of the control function; and means for incorporating the identifier into the permission binding information;
c) means for transmitting the permitted binding information generated as described above to a terminal device having access to the wireless communication network;
d) transporting the wireless communication network by obtaining an actual address of the control function that is a generation source of the permission combination information in the wireless communication network based on the control function identifier included in the permission combination information Means for performing the bearer authorization of the terminal device through a layer;
Having a system.
前記識別子が所定範囲の値から選択された整数値である請求項12に記載のシステム。   The system of claim 12, wherein the identifier is an integer value selected from a predetermined range of values. 前記許可結合情報が許可トークンを含み、その生成は前記無線通信ネットワーク内で複数のポリシー制御機能の1つへ許可情報を伝送してコアネットワーク内のプロキシ呼び出し状態制御機能(P-CSCF)により開始される請求項12又は13に記載のシステム。   The permission binding information includes a permission token, and generation thereof is started by a proxy call state control function (P-CSCF) in the core network by transmitting permission information to one of a plurality of policy control functions in the wireless communication network. 14. A system according to claim 12 or 13, wherein: 前記ポリシー制御機能が、生成された前記許可トークンを前記プロキシ呼び出し状態制御機能へ送り返すように構成され、該プロキシ呼び出し状態制御機能は前記トークンを前記端末装置へ転送するように構成され、該端末装置は前記トークンを前記コアネットワーク内のサービングGPRSサポートノードへ伝送するように構成され、また前記サービングGPRSサポートノード(SGSN)は前記トークンを前記コアネットワーク内のゲートウエイGPRSサポートノード(GGSN)に伝送するように構成されている請求項14に記載のシステム。   The policy control function is configured to send the generated authorization token back to the proxy call state control function, and the proxy call state control function is configured to transfer the token to the terminal device; Is configured to transmit the token to a serving GPRS support node in the core network, and the serving GPRS support node (SGSN) transmits the token to a gateway GPRS support node (GGSN) in the core network. 15. The system according to claim 14, wherein the system is configured as follows. 前記ゲートウエイGPRSサポートノードが、前記許可トークンに含まれるポリシー制御機能識別子から前記無線通信ネットワーク内で実際の前記ポリシー制御機能アドレスを取得して、取得された実際の前記のアドレスを有する前記ポリシー制御機能からの許可を要求する(au-req)ように構成される請求項15に記載のシステム。   The gateway GPRS support node obtains the actual policy control function address in the wireless communication network from the policy control function identifier included in the authorization token, and the policy control function having the obtained actual address 16. The system of claim 15, configured to request permission from (au-req). 前記ゲートウエイGPRSサポートノードが、前記ポリシー制御機能識別子と対応するアドレスのアクセスポイント指定表を使用して前記のアドレス取得を実行するように構成される請求項15に記載のシステム。   The system of claim 15, wherein the gateway GPRS support node is configured to perform the address acquisition using an access point specification table of addresses corresponding to the policy control function identifier.
JP2007024536A 2007-02-02 2007-02-02 Bearer permission method and system in wireless communication network Expired - Fee Related JP4564023B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007024536A JP4564023B2 (en) 2007-02-02 2007-02-02 Bearer permission method and system in wireless communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007024536A JP4564023B2 (en) 2007-02-02 2007-02-02 Bearer permission method and system in wireless communication network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003509741A Division JP3964865B2 (en) 2001-06-27 2001-06-27 Bearer permission method and system in wireless communication network

Publications (2)

Publication Number Publication Date
JP2007129774A true JP2007129774A (en) 2007-05-24
JP4564023B2 JP4564023B2 (en) 2010-10-20

Family

ID=38151981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007024536A Expired - Fee Related JP4564023B2 (en) 2007-02-02 2007-02-02 Bearer permission method and system in wireless communication network

Country Status (1)

Country Link
JP (1) JP4564023B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3964865B2 (en) * 2001-06-27 2007-08-22 ノキア コーポレイション Bearer permission method and system in wireless communication network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3964865B2 (en) * 2001-06-27 2007-08-22 ノキア コーポレイション Bearer permission method and system in wireless communication network

Also Published As

Publication number Publication date
JP4564023B2 (en) 2010-10-20

Similar Documents

Publication Publication Date Title
EP1397750B1 (en) Technique for providing announcements in mobile-originated calls
US7609673B2 (en) Packet-based conversational service for a multimedia session in a mobile communications system
EP1374494B1 (en) Method and apparatus for establishing a protocol proxy for a mobile host terminal in a multimedia session
JP3964865B2 (en) Bearer permission method and system in wireless communication network
US20040109459A1 (en) Packet filter provisioning to a packet data access node
EP1757047B1 (en) Method and apparatus for transmitting/receiving control message related to packet call service in an ip multimedia subsystem
AU2002246300A1 (en) Technique for providing announcements in mobile-originated calls
US9578545B2 (en) Controlling data sessions in a communication system
WO2007039431A1 (en) Minimized setup time for ims multimedia telephony
WO2007039430A1 (en) Minimized setup time for ims multimedia telephony
EP1820305B1 (en) Method and system for implementation of sblp for a wlan-gsm/3g integrated system
WO2007039433A1 (en) Minimizing setup time for ims multimedia telephony
JP4564023B2 (en) Bearer permission method and system in wireless communication network
JP4912833B2 (en) Wireless communication system and mobile terminal
EP1702450B1 (en) Controlling data sessions in a communication system
EP1863220A2 (en) Method and system for bearer authorization in a wireless communication network

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4564023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees