JP2008526068A - 端末へのユーザポリシーの提供 - Google Patents

端末へのユーザポリシーの提供 Download PDF

Info

Publication number
JP2008526068A
JP2008526068A JP2007547699A JP2007547699A JP2008526068A JP 2008526068 A JP2008526068 A JP 2008526068A JP 2007547699 A JP2007547699 A JP 2007547699A JP 2007547699 A JP2007547699 A JP 2007547699A JP 2008526068 A JP2008526068 A JP 2008526068A
Authority
JP
Japan
Prior art keywords
terminal
network
user
policy
network component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007547699A
Other languages
English (en)
Other versions
JP4586071B2 (ja
JP2008526068A5 (ja
Inventor
パーナディ レネ
スリーマンシュラ スリニヴァス
ジェン ハイホン
レ キエム
Original Assignee
スパイダー ナビゲイションズ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スパイダー ナビゲイションズ エルエルシー filed Critical スパイダー ナビゲイションズ エルエルシー
Publication of JP2008526068A publication Critical patent/JP2008526068A/ja
Publication of JP2008526068A5 publication Critical patent/JP2008526068A5/ja
Application granted granted Critical
Publication of JP4586071B2 publication Critical patent/JP4586071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ネットワークに接続する端末にユーザポリシーを提供する方法において、前記方法は、前記端末へのユーザポリシーの設定と、前記端末の認証とを含み、前記方法はさらに、認証成功に応じた、前記端末への前記設定済ユーザポリシーの提供を含むことを特徴とする方法を開示する。
【選択図】図1

Description

この発明はネットワークに接続する端末へのユーザポリシーの提供に関する。この発明は特に、しかし排他的ではないが、訪問先ネットワークに接続する端末へのユーザポリシーの提供に関する。
移動通信システムは、移動端末のような端末が、異なるネットワーク間を移動したり、異なるネットワークと接続したりすることができる、ネットワーク構成の1例である。移動通信システムでは、移動端末は通常、自身のホームネットワークとして知られる特定のネットワークに関連付けられ、このシステムを通じてローミングし、訪問先ネットワークと呼ばれる他のネットワークと接続することができる。
移動通信システムでは、端末には通常ユーザポリシーが提供される。このユーザポリシーは端末に関連するいくつかのポリシーで、この端末への、又はこの端末からのトラフィックに適用される。このポリシーは、例えば、サービス品質ポリシー又はセキュリティポリシーとすることができる。
特定のトラヒックに適用されるこのサービス品質(QoS:Quality of Service)は、複数のパラメータに依存する。1つのパラメータはユーザ契約レベルである。例えば、ユーザをシルバー、ゴールドと名付けられた、2つの契約レベルのうち1つと関連付けてもよい。他の全てが同一であれば、ゴールド契約レベルはシルバー契約レベルより上位の又は同等のQoSをもたらすべきである。他のパラメータはトラヒックのタイプで、例えばリアルタイムトラヒック、インタラクティブトラヒック、背景トラヒックなどである。
オペレータポリシーは、契約レベル又はトラヒックタイプといった複数次元の組から、QoSレベルを規定する1次元の値、例えば1、2、3等、へのマッピング決定する。このQoSレベルは、例えばQoS目的のために、パケットがどのように扱われ、マークされるかを規定する。
ユーザが移動通信システムでローミングしており、訪問先ネットワークに接続している場合、適用されるポリシーは訪問先オペレータのポリシーである。このポリシーはホームオペレータのポリシーと異なっていてもよい。したがって、同一タイプのトラヒックでも、ホームネットワークでマップされるレベルと比較して、訪問先ネットワークでは異なるQoSレベルにマップされ得る。下りリンクのトラヒックには、訪問先ネットワークはQoSレベルの決定に訪問先ネットワークのローカルポリシーを適用し、このQoSレベルによってこのトラヒックを扱かってもよい。
この発明の目的は、適切なユーザポリシーに従って、上りリンクのトラヒックの適切な取り扱いを提供することである。
ここでは、ネットワークに接続する端末にユーザポリシーを提供する方法において、前記端末へのユーザポリシーの設定と、前記端末の認証とを含み、前記方法はさらに、認証成功に応じた、前記端末への前記設定済ユーザポリシーの提供を含むことを特徴とする方法が提供される。
ここでは、ネットワークに接続する端末を含む移動通信システムにおいて、前記システムは前記端末へのユーザポリシーを設定するネットワーク構成要素を含み、前記システムはさらに前記端末を認証するように構成され、前記ネットワーク構成要素は認証成功に応じて前記端末へ前記設定済ユーザポリシーを提供するように構成されたことを特徴とする、移動通信システムが提供される。
ここでは、移動通信システムのネットワークに接続するユーザ端末において、前記ユーザ端末は、設定済ユーザポリシーを前記端末受信部で受信し、前記設定済ユーザポリシーを施行するように適合されたことを特徴とする、ユーザ端末が提供される。
ここでは、ネットワークに接続する少なくとも1つのユーザ端末を有する移動通信システム向けネットワーク構成要素において、前記ネットワーク構成要素は前記端末へのユーザポリシーを設定し、前記端末を認証し、認証成功に応じて前記設定済ユーザポリシーを前記端末に提供するように適合されたことを特徴とする、ネットワーク構成要素が提供される。
この発明とこの発明の実施形態は、端末へのユーザポリシーの提供方法を提供する。好適には、この発明は、端末が訪問先ネットワークに接続している場合での、このような技術の提供に関する。
このユーザポリシーは、例えば訪問先ネットワークポリシーに従った、サービス品質(QoS)ポリシー又はセキュリティポリシーであってもよい。
好適には、このポリシーは、ユーザ契約者ポリシー、訪問先とホームネットワークのオペレータとの間のローミング協定、及び訪問先ネットワークのローカルポリシーのうちの少なくとも1つに基づく。これは訪問先及びホームネットワークが同一オペレータに属している場合であっても適用できる。好適には、このユーザ契約者ポリシーは端末のホームネットワークの契約者ポリシーである。
好適には、この端末は端末からの全ての上りリンクパケットにこのポリシーを適用する。
従って、この発明は、訪問先ネットワークにおけるユーザポリシーが同期されることを保障する。
好適には、この方法は、訪問先ネットワーク内での端末検知に応え、ホームネットワークから契約者ポリシーを取得するステップを含む。好適には、この契約者ポリシーは、訪問先ネットワークによってホームネットワークから引き出される。好適には、この契約者ポリシーは、端末の認証手順の間に、ホームネットワークから取得される。
提供されたユーザポリシーが認証手順の間に端末に配信されてもよい。提供されたユーザポリシーを端末への認証メッセージに付加してもよい。
提供されたユーザポリシーを特定のメッセージ内に含めて配信してもよい。
好適には、提供されたユーザポリシーは認証成功に続いて施行される。
この認証手順は、例えばPANAのような、ネットワークアクセスへの認証を伝えるプロトコルの手順によって提供されてもよい。好適には、この認証スキームは認証/鍵共有(AKA:Authentication and Key Agreement)スキームである。好適には、PANA手順もまた訪問先ネットワークでの端末登録を提供してもよい。
好適には、この訪問先ネットワーク中の端末向けユーザプロファイルの設定は、アクセスネットワーク制御サーバ(ACS:Access Network Control Server)による。好適には、このユーザプロファイルは認証成功に続いて、ACSによって端末に配信される。好適には、このユーザプロファイルはPANA_Successメッセージ中で端末に提供される。
この発明の実施例を添付図面を参照して説明する。
この発明はここに、特定の実施形態を参照することによって記載される。なおこの発明は記載された実施形態の特定の態様に限られないことに留意されたい。特に、ここでのこの発明は、移動通信システムにおいてネットワーク間でローミングする移動端末に関して記載される。
図1を参照すると、2つのネットワークを含む例示的な移動通信システムが示されており、ネットワーク104はホームネットワークを示し、ネットワーク102は訪問先ネットワークを示す。図1に示すように、通信端末108は現在訪問先ネットワーク102内に位置している。ホームネットワーク104は移動端末108が通常関連付けられている通常のネットワークである。移動通信システムにおいてネットワークをまたがる移動端末のローミングの原理は、当該技術分野で周知である。
図1をさらに参照すると、この発明の実装を理解するために必要な通信システムの構成要素がさらに示されている。訪問先ネットワーク102を参照すると、移動端末108に対し移動先ネットワーク102への接続を提供する、基地局(BTS:Base Transceiver Station)又はアクセスポイント(AP:Access Point)が描かれている。訪問先ネットワーク102はこれに加えて、訪問先ネットワークの認証/許可/課金サーバ(AAAv)110と、アクセスルータ(AR:Access Router)116とアクセスネットワーク制御サーバ(ACS:Access Network Cotrol Server)118を含む。
この図では、ホームネットワークはホームネットワークAAAサーバ(AAAh)114と、ホーム契約者サーバ(HSS)120を含む。
このアクセスネットワーク制御サーバ118とアクセスルータ116は、当業で周知なように、移動通信システムにおける訪問先ネットワークへのアクセスを提供する。図1に示すように、訪問先ネットワークにおいて、AAAv110はACS118と接続し、このACS118はAR116と接続し、このAR116はBTS/APs106と順に接続される。ホームネットワークでは、AAAh114はHSS120に接続される。このAAAv110はAAA114に接続される。図1に示す移動通信システムの様々な構成要素間の相互接続について、ここではさらに詳細な記載は行わない。このような相互接続及び相互接続の運用は当業者には周知である。
図2aと図2bを参照すると、オペレータによって保持され、ホームネットワーク104と訪問先ネットワーク102のそれぞれに関連付けられたサービス品質(QoS)レベルポリシーの例が示されている。
図2aは、オペレータAの支配下にあると想定した、ホームネットワーク104をホームネットワークとする契約者のポリシーを示す。図2bは、訪問先ネットワーク102にローミングしているホームネットワーク104をホームネットワークとするローミングユーザのポリシーを示す。この訪問先ネットワーク102はオペレータBの支配下として示される。オペレータAのドメイン、つまりホームネットワーク104からの契約者が、オペレータBのドメインに属するサービングネットワーク、つまり訪問先ネットワーク102にローミングしている場合、この契約者はオペレータAからのローミングユーザへのオペレータBのポリシーに従う。
例えば、ホームネットワーク104からのゴールドレベル契約者が、会話アプリケーションを実行しながら、訪問先ネットワーク102でローミングしている場合、この契約者は、契約者が自身のホームネットワークと接続しているときと同じQoSレベルである、QoSレベル1が割り当てられる。しかしながら、ホームネットワーク104をホームネットワークとするシルバーレベル契約者が、同様に会話アプリケーションを実行しながら訪問先ネットワーク102でローミングしている場合、この契約者は、自身のホームネットワークで割り当てられる通常のQoSレベル1とは異なる、QoSレベル2が割り当てられる。
他の例では、ホームネットワーク104と関連付けられるゴールドレベル契約者が、インタラクティブなアプリケーションを実行しながら、訪問先ネットワーク102でローミングしている場合、この契約者は、自身のホームネットワーク104で通常割り当てられるQoSレベル2とは異なる、QoSレベル3が割り当てられる。しかしながら、ホームネットワーク104をホームネットワークとするシルバーレベル契約者が、同様にインタラクティブなアプリケーションを実行しながら、訪問先ネットワーク102でローミングしている場合、この契約者は、自身のホームネットワークに接続した場合に割り当てられる通常のQoSレベルと同様の、QoSレベル3が割り当てられる。
トラヒック種類毎に、QoSレベルは、契約者プロファイル、訪問先ネットワークのローカルポリシー、及びオペレータ間のローミング協定によって決定される。
ここで、この発明の作用を図3の信号チャートを参照してより詳細に説明する。図3を参照すると、移動端末108が訪問先ネットワーク102にローミングした場合に生じる信号が示されている。
図3の信号302で示されるように、移動端末108とBTS/AP106の間で最初の下位レイヤの手順が行われる。下位レイヤの手順に続き、移動端末108とアクセスルータ116とアクセスネットワーク制御サーバ118との間で、信号304で示される上位レイヤの手順が行われる。
この初期の下位レイヤと上位レイヤの手順の後、登録が行われる。記載した実施形態の目的のため、ネットワークアクセスへの認証を伝えるプロトコル、つまりPANA手順が登録と認証に使われることが想定される。
信号306に示すように、移動端末108とアクセスネットワーク制御サーバ118の間で、PANA初期化手順が行われる。
この後、信号308で示すように、移動端末108とアクセスネットワーク制御サーバ118との間で、PANA識別リクエスト/レスポンス手順が行われる。
上記手順に伴い、アクセスネットワーク制御サーバは、移動端末のホームネットワークを特定し、そのホームネットワークと通信することで、移動端末を認証する。このように、信号310で示すように、アクセスネットワーク制御サーバ118とホーム契約者サーバ120(図3において「ホームドメイン」として示される)間で、訪問先ネットワーク102のAAAサーバ110とホームネットワーク104のAAAサーバ114を通って、契約者プロファイル/認証ベクトルのリクエスト/レスポンスが行われる。
この後、アクセスネットワーク制御サーバ118は移動端末108へのユーザプロファイル又はユーザポリシーを設定する。このユーザプロファイルは、ホームネットワークから取得される移動端末への契約者プロファイル、訪問先ネットワークとホームネットワーク間のローミング協定、及び/又は訪問先ネットワークのローカルポリシーに基づいてもよい。
好適な実施形態では、ホームネットワークオペレータと訪問先ネットワーク間のローミング協定は、ユーザポリシーを決定する。簡単な例では、このユーザポリシーは、ホームネットワークでの契約者プロファイル、及び訪問先ネットワークとホームネットワーク間のローミング協定の、それぞれ一番低いレベルによって決定される。図2をさらに参照すると、シルバーレベル契約者は、ホームネットワークの会話トラヒックに対しては優先度1を持っているが、ローミング協定は優先度2を提供している。このような場合、全値中最低の優先度の値であり、従って契約者ポリシー及びローミングポリシー双方に適合する優先度である、優先度2がユーザプロファイルとして適用されうる。
ユーザポリシーを決定する属性は優先度だけでなくてもよいことに留意されたい。例えば、他の属性は最大帯域又は最大遅延でもよい。
例えば、ローカルポリシーがデータ暗号化をサポートしない場合には、訪問先ネットワークのポリシーを考慮してもよく、この場合には、契約者のホームネットワークが暗号化を要求しても、新しいユーザポリシーはこのローカルポリシーを考慮にいれるべきである。
したがって、要するに、ユーザポリシーは、あらゆる特定属性に対して、考慮される全てのポリシー間で最低の共通基準に従って決定されることが望ましい。この最低の共通基準は、選択されたあらゆる属性への値を生じさせ、この値は値の限界又はあらゆるポリシー範囲と競合しない。このように、例えば、属性が最大帯域で、2つの異なるポリシーが2つの異なる値を特定している場合、この値の最低の値が選択される。
上記で述べたように、各属性に対し考慮されるポリシーは、ホームネットワークの契約者ポリシー、ホームネットワークと訪問先ネットワーク間のローミング協定、及び訪問先ネットワークのローカルポリシーを含んでよい。
この属性自体は、例えば優先度の値、最大帯域の値、又は最大遅延の値を含んでもよい。
そして、PANA手順は、信号312に示すように、アクセスネットワーク制御サーバ118から移動端末102への、PANA許可メッセージの送信によって継続される。PANA許可信号312はEAP_Request/AKA Challengeを含む。この後、アクセスネットワーク制御サーバ118は、信号314に示すように、移動端末108からPANA許可応答を受信する。PANA許可信号314はEAP_Response/AKA Challengeを含む。アクセスネットワーク制御サーバ118はAT_RESとXRESを比較する。この比較に基づき、認証が確立される。
認証成功に続き、アクセスネットワーク制御サーバ118は、信号316に示すように、移動端末に対してPANA成功メッセージを送出する。PANA成功メッセージはEAP_Successフィールドを含む。この発明に従って、このPANA成功メッセージはユーザプロファイル、特に通信端末108への新しいユーザプロファイルも含む。
上記記載のPANA手順は当業では公知であり、この理由から詳細は記載していないことに留意されたい。この発明はPANA手順が使用されるシナリオや、AKA認証が使用されるシナリオへの応用だけに限られない。
このように、一般に、訪問先ネットワーク内で移動端末が起動した場合、訪問先ネットワークは移動端末のホームネットワークから移動端末への契約者ポリシーを引き出す。この移動端末契約者ポリシーは、例えば、認証手順の間にホームネットワークから引き出されてよい。好適には、訪問先ネットワークとホームネットワークのオペレータ間のローミング協定、訪問先ネットワークのローカルポリシー、及び(ホームネットワークから得た)契約者ポリシーに基づき、訪問先ネットワークオペレータは移動端末へのユーザポリシーを設定してよい。
このユーザポリシーは移動端末に配信され、移動端末は上りリンクパケットを適切に扱い、マークすることができる。このユーザポリシーは認証メッセージの中に含めて運ばれてもよく、このユーザポリシーは、移動端末の認証が成功した場合に施行されてもよい。代替案として、このユーザポリシーは新しい特定のメッセージの中で移動端末に運ばれてもよい。
有利には、この発明により、移動端末が異なるネットワークに関連付けられている場合でさえも、ローカルネットワークは移動端末内のローカルポリシーを施行することができる。このユーザポリシーはホームと訪問先ネットワークオペレータ間のローミング協定、及び訪問先ネットワークのローカルポリシーを満たす。移動端末へユーザポリシーを運ぶことで、移動端末は訪問先ネットワークの中で各上りリンクに適切な扱いとマーク付けをすることができる。また移動端末と訪問先ネットワークのポリシーは同期している。好適な、認証手順へユーザポリシーを含めて運ぶことは、この発明は追加の信号を要求することなく実装可能であることを意味する。
ここに記載したこの発明の実施形態は、訪問先ネットワークに接続する端末へのユーザポリシーの決定という状況で示されてきた。しかしながら、この発明は、訪問先のネットワーク内でのユーザポリシーの決定だけに応用範囲が限られてはいない。例えば、代替案では、異なる環境で、新しいユーザポリシーが決定され、端末に提供されてもよい。例えば、設備故障は、自身のホームネットワークに接続する契約者への新しいユーザポリシーの決定と通信を強制するかもしれない。この発明はまた、契約者グループへの優先度が設定される、緊急の状況で活用されることも予想される。例えば、これは全契約者を最も低い優先度設定に置き、ある特定グループのユーザだけ高い優先度を与えられるという、ブロードキャストを含む。
この発明はここで、特定の、非限定的な実施例を参照することによって説明された。この発明に与えられる保護の範囲は添付の特許請求の範囲で定義される。
この発明が有利に適用されるシナリオ例を示す、ホームネットワークと訪問先ネットワークの構成である。 図1に示す異なったネットワークでのユーザポリシーである。 この発明の好適な実施形態に従い、さらにユーザプロファイルが端末に運ばれる、端末の登録及び認証手順である。

Claims (45)

  1. ネットワークに接続する端末にユーザポリシーを提供する方法において、前記方法は、前記端末へのユーザポリシーの設定と、前記端末の認証とを含み、前記方法はさらに、認証成功に応じた、前記端末への前記設定済ユーザポリシーの提供を含むことを特徴とする方法。
  2. 前記方法はさらに、前記ネットワーク内の前記端末を登録するステップを含む、請求項1記載の方法。
  3. 前記ネットワークは訪問先ネットワークである、請求項1又は2記載の方法。
  4. ユーザポリシーの設定ステップは、複数の利用できるポリシーに従って、ユーザへの少なくとも1つの共通属性の決定を含む、請求項1から3の何れか一項に記載の方法。
  5. 前記端末へのユーザポリシー設定ステップは、前記端末の契約者プロファイルに従う、請求項1から4の何れか一項に記載の方法。
  6. 前記端末へのユーザポリシーを設定するステップは、前記訪問先ネットワークと前記端末のホームネットワーク間のローミング協定に従う、請求項3から5の何れか一項に記載の方法。
  7. 前記端末へのユーザポリシーを設定するステップは、前記訪問先ネットワークのポリシーに従う、請求項1から6の何れか一項に記載の方法。
  8. さらに前記端末からの全ての上りリンクパケットに前記ユーザポリシーを適用する、請求項1から7の何れか一項に記載の方法。
  9. さらに前記訪問先ネットワーク内の前記端末を検知するステップと、これに応じてホームネットワークから契約者ポリシーを取得するステップとを含む、請求項3から8の何れか一項に記載の方法。
  10. 前記契約者ポリシーを取得するステップは、前記ホームネットワークからの前記契約者ポリシーの引出しを含む、請求項9記載の方法。
  11. 前記契約者ポリシーは、前記端末の認証ステップの一部として取得される、請求項9又は10記載の方法。
  12. 前記端末に前記ユーザポリシーを提供するステップは、前記端末の認証ステップの一部である、請求項1から11の何れか一項に記載の方法。
  13. 前記ユーザポリシーは、前記端末への認証メッセージに付加される、請求項12記載の方法。
  14. 前記認証ステップの成功完了に応じて、前記ユーザポリシーを施行する、請求項1から13の何れか一項に記載の方法。
  15. 前記端末の登録ステップは、ネットワークアクセスへの認証を伝えるプロトコル、例えばPANA手順による前記端末の登録を含む、請求項1から14の何れか一項に記載の方法。
  16. 前記端末認証ステップは、認証と鍵共有スキームを含む、請求項1から15の何れか一項に記載の方法。
  17. 前記ユーザポリシーは、所定の緊急事態に応じて、設定され、及び前記端末に転送される、請求項1記載の方法。
  18. 前記設定済ユーザポリシーは、前記ネットワークによって施行される、請求項1から17の何れか一項に記載の方法。
  19. ネットワークに接続する端末を含む移動通信システムにおいて、前記システムは前記端末へのユーザポリシーを設定するネットワーク構成要素を含み、前記システムはさらに前記端末を認証するように構成され、ここで認証成功に応じて、前記ネットワーク構成要素は前記端末へ前記設定済ユーザポリシーを提供するように構成されたことを特徴とする、移動通信システム。
  20. 前記ネットワーク構成要素は、前記端末が接続している前記ネットワークの構成要素である、請求項19記載のシステム。
  21. 前記ネットワーク構成要素は、前記ネットワーク内の前記端末の登録を制御するように構成されている、請求項19又は20記載のシステム。
  22. 前記ネットワークは訪問先ネットワークである、請求項19から21の何れか一項に記載のシステム。
  23. 前記ネットワーク構成要素は、前記ユーザポリシーを、複数の利用できるポリシーに従い前記ユーザへの少なくとも1つの共通属性を決定することによって設定するように構成された、請求項19から22の何れか一項に記載のシステム。
  24. 前記ネットワーク構成要素は、前記端末の契約者プロファイルに従い、前記端末へのユーザプロファイルを設定するように構成された、請求項19から23の何れか一項に記載のシステム。
  25. 前記ネットワーク構成要素は、前記訪問先ネットワークと前記端末のホームネットワーク間のローミング協定に従い、前記端末へのユーザプロファイルを設定するように構成された、請求項19から24の何れか一項に記載のシステム。
  26. 前記ネットワーク構成要素は、前記訪問先ネットワークのポリシーに従い、前記端末へのユーザプロファイルを設定するように構成された、請求項19から25の何れか一項に記載のシステム。
  27. 前記端末は、前記端末から送出される全ての上りリンクパケットに前記ユーザプロファイルを適用するように構成された、請求項19から26の何れか一項に記載のシステム。
  28. 前記設定済ユーザポリシーは、前記ネットワークによって施行される、請求項19記載のシステム。
  29. 移動通信システムのネットワークに接続するユーザ端末において、前記ユーザ端末は、前記端末受信部で設定済ユーザポリシーを受信し、前記設定済ユーザポリシーを施行するように構成されたことを特徴とする、ユーザ端末。
  30. 前記ユーザ端末は、認証手順において前記設定済ユーザポリシーを受信するように構成された、請求項29記載のユーザ端末。
  31. 前記ユーザ端末は、前記ユーザ端末が接続する前記ネットワークのネットワーク構成要素からの前記設定済ユーザポリシーを受信するように構成された、請求項29又は30記載のユーザ端末。
  32. 前記ユーザ端末は、訪問先ネットワークに接続している、請求項29から31の何れか一項に記載のユーザ端末。
  33. 前記設定済ユーザポリシーは、あらゆる他のユーザポリシーを上書きする、請求項29から32の何れか一項に記載のユーザ端末。
  34. 前記設定済ユーザポリシーは、前記ネットワークによって施行される、請求項29から33の何れか一項に記載のユーザ端末。
  35. ネットワークに接続する少なくとも1つのユーザ端末を有する移動通信システム向けネットワーク構成要素において、前記ネットワーク構成要素は、前記端末へのユーザポリシーを設定し、前記端末を認証し、認証成功に応じて前記設定済ユーザポリシーを前記端末に提供するように構成されたことを特徴とする、ネットワーク構成要素。
  36. 前記ネットワーク構成要素は、前記ユーザ端末が接続する訪問先ネットワークの構成要素である、請求項35記載のネットワーク構成要素。
  37. 前記ネットワーク構成要素は、前記ネットワーク内の前記端末の登録を制御するように構成された、請求項35又は35記載のネットワーク構成要素。
  38. 前記ネットワーク構成要素は、複数の利用できるポリシーに従い前記ユーザへの少なくとも1つの共通属性を決定することによって、前記ユーザポリシーを設定するように構成された、請求項35から37の何れか一項に記載のネットワーク構成要素。
  39. 前記ネットワーク構成要素は、前記端末の契約者プロファイルに従い、前記端末へのユーザポリシーを設定するように構成された、請求項35から38の何れか一項に記載のネットワーク構成要素。
  40. 前記ネットワーク構成要素は、前記訪問先ネットワークと前記端末のホームネットワーク間のローミング協定に従い、前記端末へのユーザポリシーを設定するように構成された、請求項35から39の何れか一項に記載のネットワーク構成要素。
  41. 前記ネットワーク構成要素は、前記訪問先ネットワークのポリシーに従い、前記端末へのユーザポリシーを設定するように構成された、請求項35から40の何れか一項に記載のネットワーク構成要素。
  42. 前記ネットワーク構成要素は、前記訪問先ネットワーク内の前記端末を検知し、これに応じて前記ホームネットワークから契約者ポリシーを取得するように構成された、請求項35から41の何れか一項に記載のネットワーク構成要素。
  43. 前記ネットワーク構成要素は、前記ホームネットワークから前記契約者ポリシーを引き出すことで前記契約者ポリシーを取得するように構成された、請求項35から42の何れか一項に記載のネットワーク構成要素。
  44. 前記ネットワーク構成要素は、前記端末の認証の一部として、前記契約者ポリシーを取得するように適合された、請求項35から43の何れか一項に記載のネットワーク構成要素。
  45. 前記ネットワーク構成要素は、前記ユーザポリシーを端末への認証メッセージと含めて運ぶように適合された、請求項35から44の何れか一項に記載のネットワーク構成要素。
JP2007547699A 2004-12-23 2005-12-13 端末へのユーザポリシーの提供 Expired - Fee Related JP4586071B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63814104P 2004-12-23 2004-12-23
PCT/IB2005/003920 WO2006067609A1 (en) 2004-12-23 2005-12-13 Provision of user policy to terminal

Publications (3)

Publication Number Publication Date
JP2008526068A true JP2008526068A (ja) 2008-07-17
JP2008526068A5 JP2008526068A5 (ja) 2009-02-05
JP4586071B2 JP4586071B2 (ja) 2010-11-24

Family

ID=36084400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007547699A Expired - Fee Related JP4586071B2 (ja) 2004-12-23 2005-12-13 端末へのユーザポリシーの提供

Country Status (6)

Country Link
US (1) US7346340B2 (ja)
EP (1) EP1829409B1 (ja)
JP (1) JP4586071B2 (ja)
KR (1) KR101017665B1 (ja)
CN (1) CN101116364A (ja)
WO (1) WO2006067609A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012522419A (ja) * 2009-03-27 2012-09-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 関連するサービスレベルを提供するための方法及び装置

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003260071A1 (en) 2002-08-27 2004-03-19 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
EP2733656A1 (en) 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
EP1866789B8 (en) * 2005-02-28 2020-04-15 McAfee, LLC Mobile data security system and methods
US20100115581A1 (en) * 2008-11-06 2010-05-06 Trust Digital System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices
US7436766B2 (en) * 2005-04-04 2008-10-14 Lucent Technologies Inc. Telecommunication network support for service based policy in roaming configurations
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
AU2006348737B2 (en) * 2006-09-26 2012-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Policy control architecture comprising an indepent identity provider
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
CA2681103C (en) * 2007-03-14 2015-06-30 Zonit Structured Solutions, Llc Smart nema outlets and associated networks
US11316368B2 (en) 2007-03-14 2022-04-26 Zonit Structured Solutions, Llc Premises power usage monitoring system
US20100223348A1 (en) * 2007-10-19 2010-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a Multimedia Communications Session
EP2438773B1 (en) * 2009-06-03 2015-08-12 Telefonaktiebolaget L M Ericsson (publ) Operator control of resources for roaming subscribers
US8305962B2 (en) * 2009-06-22 2012-11-06 Nokia Siemens Networks Gmbh & Co. Kg Optimization in heterogeneous networks
BR112012000945B1 (pt) 2009-07-15 2021-02-17 Telefonaktiebolaget Lm Ericsson (Publ) método para suportar um serviço de telecomunicações de emergência, servidor de assinante doméstico, e, função de controle de sessão de chamadas de servidor
US9794268B2 (en) * 2009-10-16 2017-10-17 Nokia Solutions And Networks Oy Privacy policy management method for a user device
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US8982783B2 (en) 2010-07-31 2015-03-17 Motorola Solutions, Inc. Method and system for setting quality of service for a bearer in response to an emergency event
US9414265B2 (en) 2010-07-31 2016-08-09 Motorola Solutions, Inc. Location based policy for user equipment operating in different areas of a shared home long term evolution system
US8971258B2 (en) 2010-07-31 2015-03-03 Motorola Solutions, Inc. Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system
US20130337778A1 (en) * 2011-03-02 2013-12-19 Nokia Siemens Networks Oy Neighbour cell relation
US9215144B2 (en) 2012-10-18 2015-12-15 International Business Machines Corporation Recommending a policy for an IT asset
US9596588B1 (en) * 2013-11-26 2017-03-14 Sprint Communications Company L.P. CQI verification for a roaming WCD
US9591512B2 (en) 2013-12-30 2017-03-07 Motorola Solutions, Inc. Spatial quality of service prioritization algorithm in wireless networks
WO2015160329A1 (en) 2014-04-15 2015-10-22 Nokia Solutions And Networks Oy Interworking with bearer-based system
WO2019096418A1 (en) * 2017-11-20 2019-05-23 Motorola Mobility Llc Mobile network policy freshness
US11729863B2 (en) 2018-05-23 2023-08-15 Federated Wireless, Inc. Cloud-based interworking gateway service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020132611A1 (en) * 2001-03-14 2002-09-19 Jukka Immonen Method for assigning values of service attributes to transmissions, radio access networks and network elements
US20040072557A1 (en) * 2001-02-09 2004-04-15 Toni Paila Method, network access element and mobile node for service advertising and user authorization in a telecommunication system
JP2004185622A (ja) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc 動的ファイアウォールシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
FI111901B (fi) 2000-12-29 2003-09-30 Ekahau Oy Sijainnin arviointi langattomissa tietoliikenneverkoissa
US7187678B2 (en) * 2001-08-13 2007-03-06 At&T Labs, Inc. Authentication for use of high speed network resources
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
WO2004036825A1 (en) * 2002-10-15 2004-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System for providing flexible charging in a network
US7617519B2 (en) * 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
RU2382521C2 (ru) * 2004-08-04 2010-02-20 Эл Джи Электроникс Инк. Система широковещательного/многоадресного обслуживания и способ предоставления межсетевого роуминга
US20060046746A1 (en) * 2004-08-31 2006-03-02 Ranford Paul B System and apparatus for managing access to wireless communication devices while present within a specified physical area

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040072557A1 (en) * 2001-02-09 2004-04-15 Toni Paila Method, network access element and mobile node for service advertising and user authorization in a telecommunication system
US20020132611A1 (en) * 2001-03-14 2002-09-19 Jukka Immonen Method for assigning values of service attributes to transmissions, radio access networks and network elements
JP2004185622A (ja) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc 動的ファイアウォールシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012522419A (ja) * 2009-03-27 2012-09-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 関連するサービスレベルを提供するための方法及び装置

Also Published As

Publication number Publication date
EP1829409A1 (en) 2007-09-05
US7346340B2 (en) 2008-03-18
WO2006067609A1 (en) 2006-06-29
KR101017665B1 (ko) 2011-02-25
CN101116364A (zh) 2008-01-30
JP4586071B2 (ja) 2010-11-24
KR20080009046A (ko) 2008-01-24
EP1829409B1 (en) 2012-05-16
US20060141995A1 (en) 2006-06-29

Similar Documents

Publication Publication Date Title
JP4586071B2 (ja) 端末へのユーザポリシーの提供
US8077688B2 (en) Method of user access authorization in wireless local area network
US7200383B2 (en) Subscriber authentication for unlicensed mobile access signaling
EP1330073B1 (en) Method and apparatus for access control of a wireless terminal device in a communications network
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
US9113332B2 (en) Method and device for managing authentication of a user
EP1693995B1 (en) A method for implementing access authentication of wlan user
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
EP1770940A1 (en) Method and apparatus for establishing a communication between a mobile device and a network
EP2415226A1 (en) Mechanism for authentication and authorization for network and service access
US20080120694A1 (en) Multi-access authentication in communication system
CN113498055B (zh) 接入控制方法及通信设备
KR20090001322A (ko) 무선랜에서의 웹인증 도입 시스템 및 그 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081210

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

R150 Certificate of patent or registration of utility model

Ref document number: 4586071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees