JP2012508525A - 既存の認証アーキテクチャおよびプロトコルを用いたsipセッションポリシーをサポートする方法およびシステム - Google Patents

既存の認証アーキテクチャおよびプロトコルを用いたsipセッションポリシーをサポートする方法およびシステム Download PDF

Info

Publication number
JP2012508525A
JP2012508525A JP2011535754A JP2011535754A JP2012508525A JP 2012508525 A JP2012508525 A JP 2012508525A JP 2011535754 A JP2011535754 A JP 2011535754A JP 2011535754 A JP2011535754 A JP 2011535754A JP 2012508525 A JP2012508525 A JP 2012508525A
Authority
JP
Japan
Prior art keywords
policy
network
user agent
protocol
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011535754A
Other languages
English (en)
Inventor
マイケル モンテムッロ,
アンドリュー アレン,
エイドリアン バックリー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2012508525A publication Critical patent/JP2012508525A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

セッションポリシー要求をネットワーク構成要素に送信するための方法を提供する。方法は、下位層プロトコルを使用して、セッションポリシー要求をネットワーク構成要素に送信する、ユーザエージェントを備える。下位層プロトコルは、拡張認証プロトコル(EAP)、ポイントツーポイントプロトコル(PPP)、および汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストのうちの少なくとも1つである。

Description

IP(インターネットプロトコル)マルチメディアサブシステム(IMS)は、マルチメディアサービスおよびボイスオーバーIP呼を、モバイルおよび固定ユーザエージェント(UA)に提供するための標準化されたアーキテクチャである。セッション開始プロトコル(SIP)は、IMSベースの呼またはセッションを作成、修正、および終了するための信号送信プロトコルとして、主にインターネット技術特別調査委員会(IETF)によって標準化および管理が行われてきた。本明細書で使用されるように、用語「ユーザエージェント」および「UA」は、ある場合には、電気通信能力を有する、携帯電話、携帯情報端末、携帯式またはラップトップコンピュータ、および類似のデバイス等のモバイルデバイスを指す場合がある。このようなUAは、UAと、加入者識別モジュール(SIM)アプリケーション、汎用加入者識別モジュール(USIM)アプリケーション、または可撤性ユーザ識別モジュール(R−UIM)アプリケーションを含む汎用集積回路カード(UICC)等が挙げられるが、これに限定されない、その関連する可撤性メモリモジュールとから成る場合がある。代替的に、このようなUAは、このようなモジュールを伴わないデバイス自体から成る場合がある。他の場合において、用語「UA」は、固定回線電話、デスクトップコンピュータ、セットトップボックス、またはネットワークノード等の、移動可能ではないが類似した能力を有するデバイスを指す場合がある。UAがネットワークノードである時、ネットワークノードは、UAまたは固定回線デバイス等の別の機能に代わって作用し、UAまたは固定回線デバイスをシミュレートまたはエミュレートし得る。例えば、いくつかのUAの場合、典型的にデバイス上に存在するIMS SIPクライアントは、実際は、ネットワーク内に存在して、最適化プロトコルを使用してSIPメッセージ情報をデバイスに中継する。換言すれば、従来はUAによって実行された、いくつかの機能は、遠隔UAの形態で分散させることができ、遠隔UAは、ネットワーク内のUAを表す。用語「UA」はまた、SIPセッションが挙げられるが、これに限定されない、通信セッションを終了することができる、あらゆるハードウェアまたはソフトウェア構成要素を指すことができる。また、用語「ユーザエージェント」、「UA」、「ユーザ機器」、「UE」、および「ノード」は、本明細書で同義的に使用される場合がある。
最初に、本開示の1つ以上の実施形態の例示的な実装例を以下に提供するが、開示されるシステムおよび/または方法は、現在公知であるか、存在しているかに関わらず、任意の数の技術を使用して実装されてもよいことを理解されたい。本開示は、本明細書に示され、説明される例示的な設計および実装例を含む、以下に示される例示的な実装例、図面、および技術に限定されるべきではなく、同等物の十分な範囲とともに、添付の特許請求の範囲の範囲内で修正されてもよい。
リクエストフォーコメント(RFC)3261は、セッションを作成、修正、および終了するための信号送信プロトコルである。SIPの主要な要素は、プロキシサーバである。プロキシサーバは、要求ルーティング、ランデブー、認証および認可、移動性、ならびに他の信号送信サービスに関与する、媒介である。しかしながら、プロキシは、SIPが確立する実際のセッション−オーディオ、ビデオ、およびセッションモードメッセージング−と分離される。セッションの詳細は、SIPメッセージのペイロードで搬送され、通常、セッション記述プロトコル(SDP)RFC4566およびRFC3264で説明される。
経験では、SIP媒介がセッションの側面に影響を与える必要性があることを示している。セッションパラメータは、典型的に、セッションポリシーの施行によって制御される。例えば、SIPは、メディアトラフィックのための限られたリソースを有する、無線ネットワークで使用することができる。高活性の期間中に、無線ネットワークプロバイダは、各ユーザが利用可能な帯域幅の量を制限することを望み得る。セッションポリシーにより、無線ネットワーク内の媒介は、UAが有する帯域幅が利用可能であること関してUAに知らせることができる。この情報は、UAが、ストリームの数、メディアタイプ、およびセッションの中で成功裏に使用することができるコーデックに関して、十分な情報を得た上で決定することを可能にする。同様に、ネットワークプロバイダは、ユーザが使用することができる一組のメディアタイプを定義する、ユーザとのサービスレベル合意を有することができる。ネットワークは、現在の組のポリシーをユーザエージェントに輸送することができ、それらが、ネットワークポリシーのうちのいずれも犯すことなく、セッションを設定することを可能にする。
別の実施例において、SIP UAは、ファイアウォールまたはネットワーク境界デバイスを通して公衆インターネットに接続されるネットワークを使用している。ネットワークプロバイダは、公衆インターネットに到達するように、特定のIPアドレス、およびファイアウォールまたは境界デバイス上のポートにそのメディアストリームを送信する必要があることを、UAに示すことを望む。このポリシーを知ることで、UAが、ファイアウォールまたはネットワーク境界の全体にセッションを設定することを可能にする。メディア媒介を挿入するための他の方法とは対照的に、セッションポリシーの使用は、SIPメッセージ本体の検査または変更を必要としない。
ドメインは、しばしば、それらが有するセッションポリシーを適所で実施する必要性を有する。例えば、ドメインは、ビデオの使用を認めず、かつビデオ符号化を含有する全てのパケットをドロップする施行機構を有することができる、ポリシーを有する場合がある。残念なことに、これらの施行機構は、通常、それらが実施しているポリシーに関してユーザに知らせない。代わりに、それらは静かに、ユーザがそれらに対して何も行わないようにする。これは、ユーザに理解できないデバイスの故障を助長する可能性がある。セッションポリシーによって、ユーザは、現在のネットワークポリシーに関して知り、ポリシーに準拠したセッションを設定すること、または単純に、あまり厳しくないポリシーを伴うドメインに接続することができる。したがって、セッションポリシーは、施行に結び付けられる重要な同意の組み合わせを提供する。すなわち、ユーザは、ポリシーを認識し、それに従って行動する必要があるが、プロバイダはそれでも、ポリシーを実施する権利を保持する。
IETFは、ネットワークが、現在の組のポリシーをSIP UAに輸送することを可能にするように、draft−sip−session−policy−framework−05において、セッションポリシーフレームワークを定義しており、それらが、ネットワークポリシーのうちのいずれも犯すことなく、セッションを設定することを可能にする。
セッション固有のポリシーおよびセッション独立のポリシーという2種類のセッションポリシーが定義されている。セッション固有のポリシーは、セッションの記述に基づいて、1つの特定のセッションについて作成されるポリシーである。それらは、ネットワーク媒介が、UAが提案しているセッションを検査して、特にセッション記述のためのポリシーを返すことを可能にする。例えば、媒介は、提案されたセッション記述の中の各メディアストリームについて、ファイアウォール/ネットワークアドレス変換(NAT)のピンホールを開くことができる。次いで、UAのIPアドレスおよびポートを、外部ソースから到達可能であるファイアウォール/NATで開いたものと置換する、セッション記述のためのポリシーを返すことができる。セッション固有のポリシーは、セッションに合うように調整されるので、それらが作成されるセッションに適用するのみである。セッション固有のポリシーは、セッションが確立される時にセッション単位で作成される。
一方で、セッション独立のポリシーは、セッションから独立して作成され、概して、UAによって設定される全てのSIPセッションに適用するポリシーである。セッション独立のポリシーは、例えば、既存の帯域幅限度またはメディアタイプ制限に関してUAに知らせるために使用することができる。これらのポリシーは、特定のセッション記述に基づいていないので、セッションを設定する試みから独立して作成することができ、初期化する時(例えば、デバイスの電源をオンにした時)、およびポリシーが変更された時に、UAに輸送することしか必要としない。
以下に説明される機構は、セッション独立のポリシーおよびセッション固有のポリシーの両方に使用することができる。セッション固有のポリシー(すなわち、SIPの要求またはSIPの応答に応答して供されるポリシー)の場合、PolicyOfferまたはPolicyAnswer文書がUAに返される場合がある。セッション独立のポリシー(すなわち、セッションの前にUAに提供されるポリシー)の場合、セッションポリシー文書が返される場合がある。
メディアポリシーに加えて、本明細書で定義される機構は、ファイアウォールもしくはNATをナビゲートするように、またはトランスコーダもしくは他のメディアリレーを介してメディアをルーティングするように、SDPオファーまたはアンサーにおいて、異なるIPアドレスを使用することをUAに知らせるために使用することができる。
第3世代パートナーシッププロジェクト(3GPP)は、モバイルおよび地上通信線ネットワーク用のマルチメディアサービスのための次世代SIP/IPに基づくネットワークとして、IPマルチメディアサブシステム(IMS)を標準化した。3GPP IMS用のアーキテクチャは、3GPP技術仕様(TS)23.228に明記されている。3GPP TS23.228には、サービング呼セッション制御機能(S−CSCF)およびプロキシ呼セッション制御機能(P−CSCF)を含む、IMS要素の機能が明記されている。S−CSCFは、RFC3261に定義されるように、SIPレジストラおよびSIPプロキシの両方として作用する。P−CSCFはまた、SIPプロキシとしても作用する。3GPP IMSは、セッションの信号送信のためにSIPを使用し、前述のように、IMSネットワークエンティティ(P−CSCFおよびS−CSCF)は、セッションの側面(ストリームの数、メディアタイプ、およびコーデック等)の側面に影響を与えることが必要になり得る。
3GPPは、UAがIMSベアラリソースにアクセスする、必要な認可およびアカウント機能を実施する、ポリシーおよび課金制御(PCC)のためのアーキテクチャを定義した。PCCアーキテクチャは、PCRF(ポリシー制御および課金規則機能)といったポリシーサーバを含み、これは、種々のソースからの入力に基づいて、どのUAが、セッションの属性および特徴(ストリームの数、メディアタイプ、コーデック)に基づいて、ベアラアクセスを許可されるのかを決定する。PCRFは、サブスクリプションベースのポリシーのためのサブスクリプションプロファイルリポジトリ(SPR)、およびアプリケーション固有の入力のためのアプリケーション機能(AF)にインターフェースする。IMSをPCCとともに使用する時、AFは、SIPセッション信号送信に基づいてPCRFに影響を与えることができる、SIPプロキシ(P−CSCF)である。PCRFは、ポリシーが施行されるのを確実にするようにゲーティングおよびフィルタリング機能を提供する、ポリシー制御施行機能(PCEF)にインターフェースする。PCEFは、アクセスネットワーク固有のゲートウェイ(例えば、GGSN、PDG、PDSN、またはCMT)と一体化される。これらのエンティティは、DIAMETERまたはRADIUSプロトコルを使用して通信し、認証認可アカウンティング(AAA)インフラストラクチャの一部を形成する場合がある。本明細書に記載するポリシーサーバは、PCRFに限定されないことを理解されたい。P−CSCFと一体化されるポリシーサーバ等の他の実施形態が可能である。
現在、3GPPは、TS24.229で、元々のSIP INVITE要求が、ネットワークポリシーが許可しないメディアタイプまたはコーデックを含有している場合に、SIP488応答を送信するSIPプロキシに基づく、IMSのためのセッションポリシーのポリシング機構を有する。RFC3261および3GPP TS24.229に明記されるように、488応答は、発呼UAが、許可されるSDPを伴う要求を再試行できるように、許可されるメディアタイプおよびコーデックのSDP記述を含有する。しかしながら、このアプローチは、SIP要求が各ドメインを横断する時に、いずれのドメインもそれ自体の組のポリシーを有し得るという問題を有する。それは、単一のSIP要求が、4つ以上の異なるIMSドメインを横断することができ、かつ潜在的に、各ドメインによって返信されるSIP488応答を有する、ローミング状況において非常に可能である。潜在的に、各ドメインの中の各プロキシは、SIP488応答を伴うSIP INVITE要求を拒否しなければならない可能性があり、その結果、発呼UAは、SIP INVITE要求が着呼UAに到達する前に、5つ以上(またはそれ以上)のSIP INVITE要求を送信(および4つ以上のSIP488応答を受信)しなければならない。これは、大幅に遅延したセッションのセットアップをもたらす。
また、この機構は、RFC3261で許可されるSDPを含有しないSIP INVITE要求に対しては機能せず、一方、SDPを伴わない初期のSIP INVITEを送信することができ、次いで、着呼UAが、その応答でSDPオファーを返信することができ、次いで、発呼パーティが、ACK要求でSDPアンサーを返す。SIP応答は、要求に応答して送信することしかできないので、応答は、488応答で拒否することができない。したがって、3GPP IMSは、ネットワークサーバ(ポリシーを認識している)および外部IMSネットワークのみからオファーのないSIP INVITE要求が生じることを可能にすることによって、これらの要求の使用を制限しており、要求が起こり得る場合、セッションがポリシーに反するコーデックで確立されれば、BYEで即時に終了される。この状況は、満足できるものではない。
加えて、3GPP PCCアーキテクチャは、セッションのベアラリソースの認可のためのPCRFへの入力を提供するように、SIP信号送信からSDPを分析する、P−CSCFに依存する。着呼UAの場合、着呼UAによって受け入れられるメディアタイプおよびコーデックに基づいてベアラリソースを認可するために、P−CSCFによって、応答して送信されるSDPアンサーが必要とされる。これは、着呼UAが、しばしば、そうでない場合にアンサーを送信してしまうよりも早く、SDPアンサーを含有する暫定(1xx)応答を送信する必要があることを意味する。IMSは、前提条件フレームワークRFC3312を使用するので、この暫定応答は、確実に送信する必要がある。これは、さらなるSIP PRACK要求および200OK応答を交換することも必要とする可能性があり、末端の間で交換する必要がある付加的で不必要なSIPメッセージにより、大幅に遅延した呼設定時間をもたらす。
本開示をより完全に理解するために、添付の図面および発明を実施するための形態と併せて理解される、以下の簡単な説明を参照し、類似参照数字は、類似部品を表す。
図1は、従来の技術によるSIPセッションの確立のための流れ図である。 図2は、従来の技術によるポリシーアーキテクチャの図である。 図3は、従来の技術によるポリシーおよび課金制御アーキテクチャの図である。 図4は、本開示の一実施形態による電気通信システムの図である。 図5は、本開示の一実施形態によるプロトコルスタックの図である。 図6は、本開示の一実施形態によるアクセスネットワークの図である。 図7は、本開示の一実施形態による別のアクセスネットワークの図である。 図8は、本開示の一実施形態による別のアクセスネットワークの図である。 図9は、本開示の一実施形態による別のアクセスネットワークの図である。 図10は、本開示の一実施形態による別のアクセスネットワークの図である。 図11は、本開示の一実施形態による別のアクセスネットワークの図である。 図12は、本開示の一実施形態による別のアクセスネットワークの図である。 図13は、本開示の一実施形態による、セッションポリシー要求をネットワーク構成要素に送信するための方法の図である。 図14は、本開示の代替の実施形態による、ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法の図である。 図15は、本開示の一実施形態による、複数の相互結合したポリシー制御および課金規則機能の図である。 図16は、本開示の代替の実施形態による、ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法の図である。 図17は、本開示の代替の実施形態による、ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法の図である。 図18は、本開示の複数の実施形態を実装するための好適なプロセッサおよびに関連する構成要素を示す図である。
図1は、SIPセッション確立を伴うセッションポリシーフレームワークの基本的なIETF SIPアーキテクチャを例証する、draft−sip−session−policy−framework−05からの流れ図である。イベント12で、第1のUA110は、SDPオファーを含有するSIP INVITEメッセージを第1のプロキシ120に送信する。イベント14で、第1のプロキシ120は、ポリシーコンタクトヘッダを含む488メッセージを第1のUA110に送信する。次いで、第1のUA110は、肯定応答メッセージを第1のプロキシ120に返す。イベント16で、第1のUA110は、InfoOfferを含有するPolicyChannelメッセージを第1のポリシーサーバ130に送信する。イベント18で、第1のポリシーサーバ130は、PolicyOfferを含有するPolicyChannelメッセージを第1のUA110に送信する。
イベント20で、第1のUA110は、第1のプロキシ120および第2のプロキシ120を介して、SDPオファーを含有するINVITEメッセージを第2のUA110に送信する。イベント22で、第2のUA110は、InfoOfferおよびInfoAnswerを含有するPolicyChannelメッセージを第2のポリシーサーバ130に送信する。イベント24で、第2のポリシーサーバ130は、PolicyOfferおよびPolicyAnswerを含有するPolicyChannelメッセージを第2のUA110に送信する。イベント26で、第2のUA110は、第2のプロキシ120および第1のプロキシ120を介して、SIP200OKアンサーを第1のUA110に送信する。次いで、第1のUA110は、SIP肯定応答(ACK)メッセージを第2のUA110に返す。イベント28で、第1のUA110は、InfoAnswerを含有するPolicyChannelメッセージを第1のプロキシ120に送信する。イベント30で、第1のプロキシ120は、PolicyAnswerを含有するPolicyChannelメッセージを第1のUA110に送信する。
以下のエンティティは、典型的に、セッション固有のポリシーに必要とされる。UA、プロキシ、ポリシーサーバ、および場合によりポリシー施行エンティティ。これらのエンティティのためのポリシーアーキテクチャを図2に例証する。UA110は、SIP信号送信125を介してプロキシ120と通信し、かつポリシーチャネル135を介してポリシーサーバ130と通信する。メディア145は、UA110とポリシー施行構成要素140との間で交換される場合がある。
プロキシ120は、UA110およびポリシーサーバ130のためのランデブー機構を提供する。それは、各UA110が、そのドメインの中のポリシーサーバ130のユニフォームリソース識別子(URI)を得て、どこからポリシーを検索するのかを知ることを確実にする。プロキシ120は、UA110がまだポリシーサーバURIを受信していなかった場合、(例えば、以前の呼の際に、または構成等の他の手段を通して)ポリシーサーバURIを該UAに輸送する。プロキシ120は、実際のポリシーをUA110に配信しない。代わりに、プロキシ120は、UA110がそこからポリシー文書または他のポリシー情報を読み出すことができるポリシーサーバ130のURIまたは他の識別子を、UA110に提供する。
ポリシーサーバ130は、プロキシ120とともに物理的に並置することができる、別個の論理エンティティである。ポリシーサーバ130の役割は、セッションポリシーをUA110に配信することである。ポリシーサーバ130は、UA110からセッション情報を受信し、この情報を使用してセッションに適用するポリシーを決定し、そして、これらのポリシーをUA110に返す。
セッションポリシーフレームワークは、それによってUA110がプロキシ120からポリシーサーバ130のURIを受信する機構として、SIPポリシーコンタクトヘッダ(プロキシ120によって、SIP要求および応答の中に含めることができる)を定義する。すなわち、プロキシ120は、ポリシーサーバ130のURIをポリシーコンタクトヘッダに追加することができる。UA110は、このURIを使用してポリシーサーバ130にコンタクトし、現在のセッションに関する情報(セッション記述(SDP)を含む)をポリシーサーバ130に提供する。次いで、UA110は、それに応答して、ポリシーサーバ130からセッションポリシーを受信する。UA110はまた、セッションの経過中に、ポリシーサーバ130からポリシーの更新を受信することができる。UA110とポリシーサーバ130との間の通信交換は、ポリシーチャネル135として定義される。
現在のセッションポリシーフレームワークは、ポリシーチャネル135を使用して、セッションポリシーをUA110に配信するように、SIPイベントフレームワークRFC3265、およびdraft−ietf−sipping−policy−package−05に定義されるイベントパッケージのみに基づいて、SIPベースの機構を定義し、かつ現在、SIP、およびプロキシ120によってSIPポリシーコンタクトヘッダの中に含めることができるURIとして、SIPS URIのみを定義する。セッションポリシーフレームワークの全詳細は、draft−sip−session−policy−framework−05に定義されている。
3GPPは、図3に示されるように、TS23.203においてポリシーおよび課金制御(PCC)アーキテクチャを画定した。図中、ポリシーおよび課金規則機能(PCRF)は、ポリシーサーバである。太破線は、draft−sip−session−policy−framework−05に定義されるように、その上でポリシーチャネルが動作する必要がある、基準点を示す。サブスクリプションプロファイルリポジトリ(SPR)はまた、サブスクリプション関連のポリシーを含有するが、これらは、PCRFによってPCRFポリシーの中に組み込まれる。TS23.203はまた、ローミングシナリオのための訪問先PCRFを伴う他の構成をサポートするが、これらの場合、単一のPCRFが、他のポリシーサーバにインターフェースする。ポリシー課金施行機能は、IP接続アクセスネットワーク(IP−CAN)固有のゲートウェイ(例えば、GGSN、PDG、CMT)に組み込まれる。3GPP IMSにおいて、P−CSCFは、AF(アプリケーション機能)機能を実装する。AFは、Rx基準点を介して、PCRFと通信する。3GPP IMSにおいて、P−CSCFは、IMS SIPセッションのためのベアラリソースを認可するために、PCRFと相互作用する。PCRFは、PCEFがセッションベアラに適用するポリシーを決定するための基準のうちの1つとして、P−CSCF情報を使用する。Gx基準点は、PCEFとPCRFとの間で通信するためのプロトコルとして、DIAMETERを利用する。同様に、DIAMETERは、P−CSCFとPCRFとの間のRx基準点上で使用されるプロトコルである。
SIPイベントフレームワークRFC3265は、仮想のポリシーおよびネットワークアーキテクチャから独立しているので、良好な一般的ソリューションを提供し、全てのSIP UA110が、全てのポリシーサーバ130と相互作用するのを可能にするのを確実にする。しかしながら、GSM(グローバルシステムフォーモバイルコミュニケーションズ)、UMTS(汎用モバイル通信システム)、CDMA(符号分割多重アクセス)、およびE−UTRAN(進化型UMTS地上無線アクセスネットワーク)等の、限られた帯域幅のネットワークの場合、SIPイベントフレームワークRFC3265は、セッションのセットアップ中に、セッションポリシーをUA110に転送する場合には極めて重くなる。少なくとも、SIPイベントフレームワークは、セッションポリシーを得るために、以下のSIPメッセージを送信することを必要とする。SIP SUBSCRIBEメッセージ、SIP200OKメッセージ、SIP NOTIFYメッセージ、および別のSIP200OKメッセージ。
加えて、これらのメッセージ、特にSUBSCRIBEメッセージおよびNOTIFYメッセージは、IPおよびUDPヘッダのオーバーヘッドも含む、大きいテキストベースのメッセージである。したがって、メッセージは、数百バイトの大きさになり得る。NOTIFYメッセージは、拡張マークアップ言語(XML)符号化ポリシー文書を含むので、特に大きくなる場合がある。
したがって、図1のセッションポリシーの流れ図に示されるシナリオでは、セッションを確立するために必要である9つのSIPセッション信号送信メッセージに加えて、ポリシーチャネル上でSIPイベントを使用する3つのポリシーチャネルの相互作用のために、12のSIPメッセージが必要とされる。したがって、SIPイベントフレームワークを使用したSIP信号送信オーバーヘッドは、SIPセッションの確立に必要とされるSIP信号送信よりも大きい。これは、信号送信帯域幅の浪費であるだけでなく、1秒あたり数千キロビットしか信号送信チャネルを伴わない、携帯電話等の限られた帯域幅のネットワークにおいても、これは、セッションのセットアップにかなりの遅延を引き起こし得る。
また、SIPイベントフレームワークは、ステートフルであり、これは、SIPダイアログを確立することを意味する。これは、ネットワークインフラストラクチャのエンティティにかなりの負荷をかける可能性がある。また、ポリシーサーバ130は、従来、SIPを実装していなかったが、ポリシーを転送するために、AAA(RADIUSおよびDIAMETER)等の他のプロトコルを使用していた。
このシナリオの下で送信する必要がある多数の往復SIPメッセージ、ならびに大きいサイズのメッセージおよびポリシー文書は、多量のオーバーヘッドを消費する可能性がある、容認し難いほどに非効率的な機構をもたらす可能性がある。これは、信号送信帯域幅の浪費であるだけでなく、セッションのセットアップにかなりの遅延を引き起こし得る。
ある実施形態では、3GPP PCCまたは類似したAAAインフラストラクチャを展開した、SIPまたはSIPS URIの代わりに、AAA URIまたは類似したURIをポリシーコンタクトヘッダに提供する。すなわち、SIPメッセージング層よりも下位の層である通信経路がUAとポリシーサーバとの間に作成されて、ポリシーチャネルとして使用される。UAは、下位層プロトコルを使用して、このポリシーチャネル上でセッションポリシー要求をポリシーサーバに送信することができる。ある場合には、下位層プロトコルは、拡張認証プロトコル(EAP)を使用する、DIAMETERプロトコルまたはRADIUSプロトコルである場合がある。EAPを説明したが、当業者は、これに限定されないが、ポイントツーポイントプロトコル(PPP)等の、他のプロトコルを選択してもよい。他の場合において、下位層プロトコルは、無線デバイスとネットワークとの間にデータベアラチャネルを作成する。例えば、無線デバイスは、データチャネルを作成する情報を含有するメッセージをネットワークに送信する場合がある。これは、無線デバイスからSGSNと呼ばれるネットワークノードへの通信である、汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)である場合がある。LTE環境において、ESMメッセージの下位層プロトコルは、無線デバイスからMMEへのATTACHメッセージの中に、または別個のデフォルトのメッセージとして、トンネリングおよび/またはピギーバックされ得る、PDN_CONNECTIVITY_REQUESTまたはBEARER_RESOURCE_MODIFICATION_REQUESTである場合があるが、これに限定されない。RFC3588に従って、以下は、有効なDIAMETERまたはRADIUSホスト識別の実施例である。
aaa://host.example.com
aaa://host.example.com:6666。
代替的に、AAA URIを使用する代わりに、MPDF URI「mpdf:」または「mpdfeap:」等の、新しいURI形式をMPDFに対して定義することができる。他のURI構文も可能である。
図4は、UEがEAP(拡張認証プロトコル)を実装し、EAPを使用してPCRFを伴うポリシーチャネルプロトコルを実装するような方法で、セッションポリシー要求およびポリシー文書を送信することができる、システムを例証する。UA110は、ゲートウェイ、アクセスポイント、ネットワークアクセスサーバ、プロキシ、または実質的に同等の能力を伴う他の構成要素である場合がある、第1のタイプのネットワークノードに接続することができる。以下、この構成要素は、ゲートウェイ120と称する。ゲートウェイ120は、ポリシー課金施行機能(PCEF)を含む場合がある。以下、ゲートウェイ120という記述は、ゲートウェイ120単独、PCEF単独、またはPCEFと組み合わせたゲートウェイ120を指す場合がある。
UA110は、EAPプロトコルまたは類似した下位層プロトコルを介して、セッションポリシー要求をゲートウェイ120に送信することができる。ゲートウェイ120は、ポリシーサーバ、ポリシーおよび課金規則機能、認証サーバ、または類似した構成要素である場合がある、第2のタイプのネットワークノードに接続することができる。いくつかの実施形態では、この構成要素は、スタンドアロンの要素であることができる。他の実施形態では、この構成要素は、P−CSCFを含む、SIPプロキシ等の別の構成要素と組み合わせることができる。以下、この構成要素は、ポリシーサーバ130と称する。1つのポリシーサーバ130のみが示されているが、複数のポリシーサーバが存在し得る。ゲートウェイ120は、RADIUSプロトコル、DIAMETERプロトコル、または実質的に同等の能力を伴う他の何らかの下位層プロトコルを介して、セッションポリシー要求をポリシーサーバ130に送信することができる。セッションポリシー要求を送信し、ポリシー文書を受信するための、前述した最先端の技術の手順を、図4において破線で示す。
UA110を認証するプロセスにおいて、下位層通信経路160は、ゲートウェイ120を介して、UA110とポリシーサーバ130との間に作成される。この経路160は、ポリシーチャネルとして使用することができる。それによってEAPベースの要求をUA110からゲートウェイ120に輸送することができる種々の技術は、EAPフレームを輸送することができる、RADIUSまたはDIAMETERベースのインフラストラクチャを有することができる。したがって、EAPベースの要求は、UA110から、ゲートウェイ120を介して、ポリシーサーバ130に輸送することができ、EAPベースの応答は、ポリシーサーバ130からUA110に輸送することができる。
ある実施形態では、ポリシーチャネル160は、セッションポリシー要求をUA110からポリシーサーバ130に送信するために、およびポリシー文書または他のポリシー情報をポリシーサーバ130からUA110に配信するために使用される。ポリシーチャネル160は、draft−ietf−sip−session−policy−frameworkドラフトに定義される加入および通知機構に基づく、ポリシーチャネル機構のための置換物であることができる。より具体的には、1つ以上のEAPフレームは、UA110とゲートウェイ120との間で、RFC5108に従って、IP(インターネットプロトコル)上でIKEv2(インターネット鍵交換バージョン2)を介して、IP−CAN(IP接続アクセスネットワーク)上で輸送され得る。代替的に、RFC2284に従って、PPP(ポイントツーポイントプロトコル)上でのEAPの輸送、有線IEEE802 LAN(IEEE−802.1X)、IEEE 802.11無線LAN(IEEE−802.11)、UDP(L2TP[RFC2661]およびIKEv2[IKEv2])、およびTCP(PIC)等の、他の輸送プロトコルが使用される場合がある。他の輸送プロトコルも可能である。これらの輸送プロトコルのうちのいずれかにおいて、メッセージは、典型的にアプリケーション層で送信されるSIPメッセージよりも下位のプロトコル層で送信される。
いくつかの実施形態では、EAPで許可されるタイプ・長さ・値(TLV)構造は、ポリシー文書を要求するクエリーを挿入するために使用される場合がある。他の実施形態では、ポリシーコンタクトURIは、ユーザを識別するために使用したRFC4482に従って、あらゆるNAIに付加することができる。ポリシーサーバアドレスはまた、SIP UAと、EAPフレームを扱うホームAAAサーバとの間で共有されたキーによって、暗号化され得る。これは、ポリシーアドレスを、あらゆる媒介ノードに秘密にしておくのを可能にする。
ある実施形態では、ゲートウェイ120は、DIAMETERを使用して、EAPフレームをGx基準点上でポリシーサーバ130に転送する。他の実施形態では、RADIUSまたは類似したプロトコルを使用する場合がある。EAPフレームは、UA110とゲートウェイ120とポリシーサーバ130との間で、セッション情報文書等のポリシーチャネル文書を輸送することができる。セッション情報文書は、InfoOffer、InfoAnswer、またはdraft−ieft−sip−session−policyフレームワークのような他の文書、および関連文書、または将来の拡張版である場合がある。UA110は、ポリシーコンタクトヘッダの中に提供されるポリシーコンタクトURI(ユニフォームリソースインジケータ)、またはポリシーコンタクトヘッダと呼ばれ得るが、これに限定されない、新しいヘッダに基づいて、ポリシー文書を得るように、ポリシーサーバ130にアクセスすることができる。次いで、ポリシーサーバ130は、ポリシー文書または他のポリシー情報をUA110に返すことができる。ポリシー情報は、要求と同じプロトコルを使用して同じ経路に沿うか、要求に使用したものと異なるプロトコルを使用して同じ経路に沿うか、要求に使用したものと異なる経路に沿うか、または他の何らかの手法で返さる場合がある。セッション固有のポリシーの場合、セッションポリシーが(例えば、利用可能な無線リソースの変化により)セッション中に変化した場合、ポリシーサーバ130は、同じDIAMETERおよびEAPプロトコルを使用して、修正したポリシー文書をUA110に送信することができる。
図5は、IP−CANアクセスゲートウェイを介して、UAと、DIAMETERベースのPCRFとの間を、EAPおよびIP上でメディアポリシー文書を輸送するための、提案されたプロトコルスタックの実施形態を示す。
本明細書に記載する実施形態を実装する時、前述のSIPシナリオで使用された複数のSIPメッセージと比較して、UA110がポリシー文書を要求および受信するために必要である往復メッセージを、大幅に低減することができる。また、EAPベースのセッションポリシー要求は、前述のSIPメッセージのうちのいくつかよりもかなり小さくすることができる。例えば、SIPメッセージのオーバーヘッドは、典型的に、約500〜1000バイトである。一方で、EAPベースのメッセージのオーバーヘッドは、典型的に、約50バイトである。
加えて、ある実施形態において、ポリシー文書は、より小さくするように2進数に変換することができ、SIPベースの方法で送信される大きいXMLベースのポリシー文書ではなく、このより小さいポリシー文書をUA110に送信することができる。セッションポリシー文書のXMLコンテンツは、当技術分野において公知の多数の方法によって2進形に圧縮され得る。一実施例は、ITU−T Rec.X.891に明記される、XMLインフォセットである。
3GPPは、メディアに対する認可要求がSIP信号送信とリンクされないという目的を有する。本明細書に記載するセッションポリシー要求は、メディアを得るよう認可を要求するように、EAPベースのメッセージを使用し、したがって、メディアに対する認可ポリシーからのこのSIP信号送信の分断を達成することができる。
加えて、EAPベースのセッションポリシー要求は、アクセスネットワークを問わない。すなわち、UA110は、GPRS(GSM、EDGE、UTRAN、および/またはE−UTRANを含む場合がある)、3GPP UTRAN、3GPP2 CDMA、802.11x WLAN、802.16 WiMAX、802.20 WLAN、DOCSIS(データオーバーケーブルサービスインターフェース仕様)、および/またはTISPAN(高度なネットワークのための電気通信およびインターネット集中サービスおよびプロトコル)、NASS/RACS(ネットワークアタッチメントサブシステム/リソースおよび承認制御サブシステム)等の、複数の異なる無線または有線通信技術のうちの1つ以上を介して、ゲートウェイ120に接続する場合がある。これらのアーキテクチャは、典型的に、DIAMETERベースの、またはRADIUSベースのポリシーサーバに依存するので、UA110が、これらのアクセスネットワークのうちのどれを、ゲートウェイ120に接続するために使用するのかに関わらず、UA110は、本明細書に記載するように、EAPベースのセッションポリシー要求をゲートウェイ120に提出することができる。
図6は、UA110(図6−12ではUEと称される)が、GPRS(GSM/EDGE/UTRAN/E−UTRAN)IP−CANを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。IMSに対する3GPPセルアクセス(GSM/EDGE/UTRAN/E−UTRAN)は、GPRSを使用する。GPRSの場合、IP−CANベアラは、PDPコンテキストである。GPRSにおいて、ゲートウェイは、GGSNであり、PCEFは、GGSNと並置される。PCEFとPCRFとの間のGx基準点、およびP−CSCFとPCRFとの間のRx基準点は、DIAMETERを使用する。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、IP上のIKEv2上で、または代替的にPPP上で、GGSNに輸送される。次いで、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するEAPフレームは、Gx基準点を使用して、DIMETER上でPCRFにルーティングされる。次いで、PCRFは、UEからのInfoOfferまたはInfoAnswerメッセージに含有されるPolicyInfo、PCRFに搭載されるポリシー、SPRからフェッチされる加入者ポリシー、Rxを介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびにUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。PCRFは、Gx上で、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージでメディアポリシー文書をGGSNに送信し、次いで、GGSNが、IP上のIKEv2上で、または代替的にPPP上でUEに輸送されるEAPで、UEに転送する。他のシナリオも可能である。
図7は、UEが、拡張パケットコア(EPC)IP−CANを伴う3GPP E−UTRANまたは他の非3GPPアクセスを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。3GPP E−UTRANおよび他の非3GPPアクセスは、IMSにアクセスするために、拡張パケットコア(EPC)を使用することができる。EPCの場合、IP−CANベアラは、GPRSまたはプロキシモバイルIP(PMIP)から拡張されるPDPコンテキストである。EPCにおいて、ゲートウェイは、PDN GWであり、PCEFは、PDN GWと並置される。PCEFとPCRFとの間のGx基準点、およびP−CSCFとPCRFとの間のRx基準点は、DIAMETERを使用する。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、IP上のIKEv2上で、PDN GWに輸送することができる。代替的に、チャネルInfoOfferは、PDN CONNECTIVITY REQUEST等のESMメッセージで、PDN GWにトンネリング、ピギーバック、もしくは輸送され得、または、ESMメッセージが無線デバイスからのATTACHメッセージに含まれていなかった場合、InfoOfferは、MMEを介して、PDN GWに輸送され得る。次いで、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージ、または、例えば、InfoOfferを含有するセッション作成要求、およびInfoAnswerメッセージを含有するセッション作成応答を含有するEPCベアラチャネルを作成する、MMEからPDNへのメッセージ、を含有するEAPフレームは、Gx基準点を使用して、DIMETER上でPCRFにルーティングされる。次いで、PCRFは、UEからのInfoOfferまたはInfoAnswerメッセージに含有されるPolicyInfo、PCRFに搭載されるポリシー、SPRからフェッチされる加入者ポリシー、Rxを介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびに/またはUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。PCRFは、Gx上で、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージでメディアポリシー文書をPDN GWに送信し、次いで、PDN GWが、IP上のIKEv2上でUEに輸送されるEAPで、またはPolicyAnswerを含有するセッション作成応答を介して、UEに転送する。
図8は、UEが、3GPP2 CDMA IP−CANを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。IMSに対する3GPP2セルアクセス(CDMA−1X、CDMA EVDO)は、モバイルIPを使用する。3GPP2 CDMAにおいて、ゲートウェイは、PDSNであり、PCEFは、PDSNと並置される。PCEFとPCRFとの間のGx基準点、およびP−CSCFとPCRFとの間のRx基準点は、DIAMETERを使用する。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、IP上のIKEv2上で、PDSNに輸送される。次いで、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するEAPフレームは、Gx基準点を使用して、DIMETER上でPCRFにルーティングされる。次いで、PCRFは、UEからのInfoOfferまたはInfoAnswerメッセージに含有されるPolicyInfo、PCRFに搭載されるポリシー、ホームネットワークから(SPRもしくはホームPCRF、またはホームネットワークの中の別のポリシーサーバ等から)フェッチされる加入者ポリシー、Rxを介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびに/またはUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。PCRFは、Gx上で、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージでメディアポリシー文書をPDSNに送信し、次いで、PDSNが、IP上のIKEv2上でUEに輸送されるEAPで、UEに転送する。
図9は、UEが、802.11x WLAN IP−CANを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。IMSへの802.11x WLANアクセスにおいて、ゲートウェイは、PDGであり、PCEFは、PDGと並置される。PCEFとPCRFとの間のGx基準点、およびP−CSCFとPCRFとの間のRx基準点は、DIAMETERを使用する。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、IP上のIKEv2上で、または代替的に802.1X上で、PGDに輸送される。次いで、ポリシーチャネルInfoOfferおよびInfoAnswerを含有するEAPフレームは、Gx基準点を使用して、DIMETER上でPCRFにルーティングされる。次いで、PCRFは、UEからのInfoOfferまたはInfoAnswerメッセージに含有されるPolicyInfo、PCRFに搭載されるポリシー、SPRからフェッチされる加入者ポリシー、Rxを介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびにUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。PCRFは、Gx上で、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージでメディアポリシー文書をPGDに送信し、次いで、PGDが、IP上のIKEv2上でUEに輸送されるEAPで、UEに転送する。
図10は、UEが、WiMAX/802.16 IP−CANを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。WiMAX IP−CANにおいて、UE(IEEE802.16規格では、移動局またはMSとしても参照される)は、WiMAXアクセスサービスネットワーク(ASN)に接続する。ASNは、論理的に、一群のコアネットワーキング機能(例えば、モバイルIP HA、AAAサーバ、DHCP、DNS等)である、接続サービスネットワーク(CSN)と通信する。ASNは、トラフィックの承認およびスケジューリングを管理し、認可されたUEに対するQoSを実施し、かつUEに対するアカウント機能を実施する(セッション、フローまたはUEあたり)。WiMAX PCEFは、WiMAX IP−CANの一部であり、WiMAXフォーラムによって定義される。WiMAX PCEFは、PCRFからのGx基準点を終端し、分散型施行アーキテクチャであってもよい。
WiMAX IP−CANに対するPCC機能マッピングを図8に示し、PCC GxおよびRxが適用される。GxおよびRxは、DIAMETERを使用する。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、IP上のIKEv2上で、または代替的に802.1X上で、WiMAX PCEFに輸送される。次いで、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するEAPフレームは、Gx基準点を使用して、DIMETER上でPCRFにルーティングされる。次いで、PCRFは、UEからのInfoOfferまたはInfoAnswerメッセージに含有されるPolicyInfo、PCRFに搭載されるポリシー、SPRからフェッチされる加入者ポリシー、Rxを介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびにUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。PCRFは、Gx上で、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージでメディアポリシー文書をWiMAX PCEFに送信し、次いで、WiMAX PCEFが、IP上のIKEv2上でUEに輸送されるEAPで、UEに転送する。
図11は、UEが、DOCSIS IP−CANを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。DOCSIS IP−CANにおいて、各UEは、ハイブリッド同軸ファイバ(HFC)アクセスネットワークを通してケーブルモデム終端システム(CMT)に接続されるケーブルモデム(CM)を介して、ネットワークに接続される。UEおよびCMは、同じ物理パッケージ内に埋め込まれる場合があるが、それらは別個の論理デバイスのままである。1つ以上のUEは、単一のCMの範囲を定めてもよい。CMTSは、IP接続およびトラフィックスケジューリングを提供し、CMおよびその範囲を定めるUEに対するサービスの質を管理するので、CMTSは、DOCSIS IP−CANに対するPCEFの役割を果たす。DOCSIS IP−CANにおいて、アプリケーションマネージャ(AM)およびポリシーサーバ(PS)は、PCRFの役割を果たす。
DOCSIS IP−CANを介してリソースにアクセスする時、リソースを要求するために、Rxインターフェースを使用することができる。Rxインターフェースは、DIAMETERを使用する。AMとPSとCMTSとの間の通信は、COPSに基づき、かつJ.179に定義される、PKT−MM−2インターフェースを使用する。COPSは、IP上で動作して、キー管理のためのIKEまたはKerberosを使用する、IPsec ESPを使用する。
PKT−MM−2インターフェースは、Gxインターフェースの機能を実施するが、DIAMETERではなくCOPSを使用する。DOCSISシステムは、3GPP PCCの完全な実装例を表していないが、それにインターフェースすることができる。
DOCSISは、UEがAMと相互作用することを可能にするように、およびQoSリソースを直接的に要求および管理するのを可能にするように、UEとAMとの間のmm−7インターフェースを定義した。このインターフェースは、まだパケットケーブルによって標準化されていない。
EAPフレームは、潜在的に、AMに、およびAMを介してPSに到達するように、mm−7上で送信され得る。代替的に、DOCSISは、別の802.1xの実装例であるので、EAPフレームは、CMTSに到達するように、802.1xで送信することができ、次いで、PKT−MM−2上のCOPSプロトコルは、RADIUS属性としてEAPフレームを中継するために使用することができる。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、mm−7を使用して、IP上のIKEv2上で、PCRF/AMに輸送される。次いで、PCRF(AMおよびPS)は、UEからのInfoOfferまたはInfoAnswerに含有されるPolicyInfo、PSに搭載されるポリシー、Rxを介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびにUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。PCRF/AMは、mm−7を介して、またはCOPSおよび802.1xを介して、IP上のIKEv2上でUEに輸送される、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージで、メディアポリシー文書を送信する。
図12は、UEが、TISPAN NASS/RACSを使用する時に、セッションポリシー要求がどのように扱われる場合があるのかという実施例を示す。TISPAN NGNは、3GPP PCCを使用しない。TISPAN NGNでは、NASS(ネットワークアタッチメントサブシステム)およびRACS(リソースおよび承認制御サブシステム)がある。RACSは、アクセスおよび集合ネットワークにおけるリソース予約および承認制御を含む、ポリシング制御の要素に関与する。RACSは、ポリシーベースの輸送制御サービスをアプリケーションに提供する。これらのサービスは、アプリケーションが、RACSの範囲内の輸送ネットワークから輸送リソースを要求および予約することを可能にする。RACSは、SPDFおよびA−RACFから成る。
SPDFは、P−CSCFから受信するリソース予約要求を調整する、機能要素である。SPDFが実施する機能のうちの1つは、P−CSCFから受信した要求情報が、SPDFで定義されるポリシー規則と一致しているかどうかを決定することである。SPDFはまた、SIPセッションに対する要求されたリソースを認可する。そのようにするために、SPDFは、P−CSCFから受信した要求情報を使用して適切な認可を計算する(すなわち、特定のメディア構成要素を認可する)。加えて、SPDFは、所望の輸送能力に従って、A−RACFの場所を提供し、A−RACFのリソースを要求し、制御アーキテクチャからRACSの詳細およびコア輸送層を隠蔽し、かつアプリケーション機能からの要求を適切なA−RACFに向けてマッピングすることによって、リソース調停を提供する。
A−RACFは、承認制御およびネットワークポリシーアセンブリを提供する、機能要素である。承認制御の場合、A−RACFは、SPDFからQoSリソースに対する要求を受信し、受信したQoS情報を使用して承認制御を実施する。次いで、リソースに対する要求が許可されるかどうかをSPDFに示す。
アクセスネットワークポリシーは、アクセス回線に適用されるべきであるポリシーを明記した、一組の規則である。ネットワークポリシーアセンブリの場合、A−RACFは、複数のSPDFがA−RACFからリソースを要求できるので、SPDFからの要求がアクセスポリシーに整合することを確実にする。A−RACFはまた、リソースを要求したSPDFからの要求を組み合わせて、要求の合計がアクセス回線の能力に整合することを確実にする。
SPDFは、Rqインターフェースを通して、アクセスネットワークのリソースに対する要求を発行する。これらの要求は、IP QoS特性を示す。A−RACFは、承認制御を実施するためにIP QoS情報を使用し、Rqインターフェースを通して、その承認制御決定をSPDFに示す。Rqインターフェースは、DIAMETERを使用する。RACSは、3GPP PCC PCRFと類似したポリシー制御機能を実施する。P−CSCFは、RACSと通信するためにGq’を使用し、Gq’は、DIAMETERを使用する。Gq’は、類似した機能を3GPP PCCのRxに提供する。
3GPP PCCのゲートウェイと同等であるIPエッジルータは、ACEF(アクセス制御施行機能)を含有するが、これは、3GPP PCCのPCEFと同等の機能を実施する。RACSとACEFとの間のReインターフェースは、まだ標準化されていない。IPエッジルータはまた、AMF(アクセス管理機能)を含有するが、これは、NASS(技術的に、AMFは、NASSの一部である)にインターフェースする、RADIUSクライアントである。AMFは、UEによって送信されたネットワークアクセス要求を翻訳し、IPアドレスおよびネットワークの割り当てのための要求を送り、そして、ユーザ認証要求をユーザアクセス認可機能(UAAF)に転送する。逆方向において、AMFは、NASS内のUAAF(ユーザアクセス認可機能)からUEに応答を送る。
NASSは、TISPAN NGNサービスへのアクセスのための、アクセスレベルでの登録、およびユーザ機器の初期化を提供する。NASSは、ネットワークレベル識別および認証を提供し、アクセスネットワークのIPアドレス空間を管理し、かつアクセスセッションを認証する。NASSは、また、TISPAN NGNサービス/アプリケーションサブシステムのコンタクト点をユーザ機器に通知する。NASSを介したネットワークアタッチメントは、暗示的または明示的なユーザ識別、およびNASSに記憶される認証証明書に基づく。NASS内には、ここでは関連しない他の機能とともに、UUAFおよびCLF(接続性セッション位置およびリポジトリ機能)がある。UAAFは、ユーザ認証および認可チェックを実施する。UAAFは、プロファイルデータベース機能(PDBF)に含有されるユーザプロファイルから、ユーザ認証およびアクセス認可情報を読み出す。UAAFはまた、請求のためのアカウンティングデータを収集する。CLFは、UEに割り当てられたIPアドレス、関連するネットワーク位置情報、およびNACFによって提供される地理的位置情報を登録し、全ての情報を関連付ける。CLFは、ユーザの識別、ユーザネットワークのQoSプロファイル、および位置情報のユーザプライバシー設定を記憶する。CLFは、高レベルのサービスのための場所クエリー機能を提供する。CLFは、RACS内で、e4インターフェースを介して、A−RACFと通信する。e4インターフェースは、DIAMETERを使用する。インターフェースa3は、AMFとUAAFとの間で使用される。それは、AMFが、ユーザを認証して、ネットワークサブスクリプション情報を確認するようにUAAFに要求することを可能にする。インターフェースa4は、UAAFとCLFとの間で使用される。それは、UAAFが、プッシュモードにおいて、ユーザ識別と位置情報のユーザプライバシー設定との関係、ならびにユーザネットワークプロファイル情報(例えば、QoSプロファイル)を登録するようにCLFに要求することを可能にする。インターフェースa4は、CLFが、プルモードで、UAAFからユーザネットワークプロファイルへのクエリーを行うことを可能にする。インターフェースa3およびa4は、現在、標準化されていない。
このアクセスネットワークシナリオにおいて、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するUEからのEAPフレームは、IP上のIKEv2上で、IPエッジルータに輸送される。次いで、ポリシーチャネルInfoOfferおよびInfoAnswerメッセージを含有するEAPフレームは、a3インターフェースを使用して、RADIUS上で、NASS(UUAF)にルーティングされる。次いで、NASS(UUAF)は、RADIUS(a4)およびDIAMETER(e4)を使用して、RACS(A−RACF)に転送される。次いで、RACS(A−RACFおよびSPDF)は、UEからのInfoOfferまたはInfoAnswerメッセージに含有されるPolicyInfo、SPDFに搭載されるポリシー、Gq’を介してP−CSCFによって搭載されるサービスに基づく認可ポリシー、ならびにUEが使用しているアクセスネットワークの知識およびその利用可能なリソースに基づいて、メディアポリシー文書を生成する。RACS(A−RACF)は、e4上で、EAPフレームのPolicyOfferまたはPolicyAnswerメッセージでメディアポリシー文書をNASSに送信し、該NASSは、a4およびa3上で、RADIUSを使用して該文書をIPエッジルータに転送し、次いで、該ルータが、IP上のIKEv2上でUEに輸送されるEAPで、UEに転送する。
図13は、セッションポリシー要求をネットワーク構成要素に送信するための方法400の実施形態を例証する。ブロック410で、UAは、EAPプロトコル、または、これに限定されないが、アクティブPDPコンテキスト等の類似したプロトコルを使用して、セッションポリシー要求をネットワーク構成要素に送信する。ネットワーク構成要素は、ポリシーサーバ、認証サーバ、ポリシー制御および課金規則機能、サブスクリプションプロファイルリポジトリ、ポリシー制御および施行機能、ネットワークアクセスサーバ、ゲートウェイ、ルータ、CSCF(例えば、P−CSCFまたはS−CSCF)等のSIPプロキシ、または類似した構成要素である場合がある。ある場合には、セッションポリシー要求は、これらの構成要素のうちの他方で終端する前に、これらの構成要素のうちの1つ以上を通過する場合がある。
ある場合には、draft−ietf−sip−session−policy−framework−05で定義されるSIPおよびSIPS URIスキームのみを理解する、既存のSIPユーザエージェントとの下位互換性を確保するように、1つ以上の新しいURIスキームが、既存のポリシーコンタクトヘッダとともに使用される場合がある。ある実施形態において、新しいURIスキームは、SIPまたはSIPS URIに加えて、ポリシーサーバの新しい代替の非SIP URI(例えば、AAA URI)を加えることによって、ポリシーコンタクトヘッダの中に含まれる。例えば、代替のURIは次のようになり得る。
ポリシーコンタクト:sip::host.example.com、
aaa://pcrf.example.com;alt−uri=host.example.com
上述の実施例は、実際には、2つのpolicyContactURIが、ポリシー文書を得るように異なるプロトコルをポリシーチャネルに使用する、同じポリシーサーバの代替のURIである。これは、URIが、どちらもコンタクトする必要がある2つの異なるポリシーサーバについて明記される場合がある、draft−ietf−sip−session−policy−framework−05における最先端の技術と対比することができる。
パラメータ(ここでは、alt−uriパラメータとして示される)は、同じポリシーサーバのSIP URIに含有されるホスト名を含有することによって、それが、他のpolicyContactURI(sip::host.example.com)における同じポリシーサーバの代替のURIであることを示す。既存のSIP UAが、draft−ietf−sip−session−policy−framework−05において命令された時に、それらが理解しないpolicyContactURI URIスキームを無視するものと仮定すると、セッションポリシーをサポートする全てのUAは、ポリシー文書を得るために、SIPおよびSIPSスキームをサポートすることが必要である場合がある。SIPおよびSIPS URIスキームのみをサポートするUAは、他のURIスキームを使用するpolicyContactURIを無視する。新しいURIスキームおよびalt−uriタグを理解およびサポートするUAは、aaa://pcrf.example.comが、代替のURIであること、またはsip:host.example.comで同じポリシーサーバのアドレスであることを理解する。
パラメータ「alt−uri」は、1つのpolicyContactURIが、別のpolicyContactURIの代替のURIであることを示すために使用され、パラメータの名前が、異なる実施形態では異なり得ることを当業者は理解すべきである。他の可能な実施形態は、パラメータの値として、ホスト名を含有し得ない。それらは、policyContactURIの索引を含むSIP URIまたは他の何らかの通知を含有し得る。例えば、「1」は、第1のpolicyContactURIを示し得、または、パラメータ「prev」は、以前のpolicyContactURIを示し得る。
別の可能な実施形態において、パラメータは、複数のpolicyContactURIが、同じポリシーサーバのためのものであることを示すラベルを含有し得る。例:
ポリシーコンタクト:sip::host1.example1.com;ラベル=”A”、
aaa://pcrf1.example1.com;ラベル=”A”、
sip::host2.example2.com;ラベル=”B”、
aaa://pcrf2.example2.com;ラベル=”B”
別の可能な実施形態において、SIP UAは、単純に、URIのホスト名のドメイン名部分または完全修飾ドメイン名(FQDN)を比較し、それらが同じである場合、UAは、それらが、同じポリシーサーバに対する異なるpolicyContactURIであると想定する。同じポリシーサーバに対する代替のpolicyContactURIがある場合、SIP UAは、ポリシーサーバにコンタクトするために、どのpolicyContactURIを使用するのかを決定することができる。
図14は、UAがネットワーク内でセッションポリシーにアクセスするための方法500の実施形態を例証する。ブロック510で、UAは、応答メッセージのヘッダフィールドで、ポリシーサーバに対する複数のURIを受信する。
DIAMETERまたはRADIUSに基づいて、3GPP PCCアーキテクチャは、ポリシーサーバの間でのドメイン間の通信をサポートする。IMSセッションでは、4つものドメイン(Originating Visited、Originating Home、Terminating Home、およびTerminating Visited)が、(さらに、場合により、トランジットネットワークが含まれる場合も)セッションセットアップの際に関与する可能性がある。これらのドメインのそれぞれは、潜在的に、セッション(メディアタイプ、コーデック等)に適用される、ポリシーを有し得る。
加えて、3GPPによって定義される現在のセッションポリシー機構によって、潜在的に、各ドメインの中の各プロキシは、SIP488応答を伴うSIP INVITE要求を拒否しなければなり得ず、その結果、発呼UAは、SIP INVITE要求が着呼UAに到達する前に、5つのSIP INVITE要求を送信(および4つのSIP488応答を受信)しなければならない。加えて、SIPサーバは、ポリシー情報を得るように、複数のポリシーサーバのうちのそれぞれにコンタクトすることを必要とする場合がある。これは、呼セットアップを遅延させ、UAのバッテリを消耗させる可能性がある。
IETFセッションポリシーフレームワークは、セッションに適用するセッションポリシーの発信側および受信側UAの両方に知らせるように、SIPプロキシのための機構を提供する。これは、それぞれが、それらのポリシーサーバのURIをポリシーコンタクトヘッダに追加することによって行われる。
DIAMETERおよびRADIUSは、一方のドメインの中のポリシーサーバが、他方のドメインの中のポリシーサーバ(サービスプロバイダの間で合意を受ける)と通信することを可能にする。ある実施形態において、この能力は、複数のポリシーサーバが、単一の要求を介して、他のポリシーサーバに、または階層的ツリーの中でコンタクトする第1のポリシーサーバにコンタクトすることを可能にするために使用される。例えば、UAがポリシーサーバAにコンタクトする、ポリシーサーバAがポリシーサーバAおよびポリシーサーバBにコンタクトする、ポリシーサーバBがポリシーサーバDおよびポリシーサーバEにコンタクトする、等である。返されたポリシー文書は、次いで、単一のポリシー文書に組み合わせられ、次いで、UAに返される。これを達成するために、SIPプロキシは、そのURIがポリシーコンタクトヘッダの中に既に列記されている他のポリシーサーバが、そのドメインの中のポリシーサーバを介してコンタクトできることを、UAに示す。
draft−ietf−sip−session−−policy−framework−05は、次のようにポリシーコンタクトヘッダフィールドの構文を定義する。
Policy−Contact=”Policy−Contact” HCOLON policyContactURI
*(COMMA policyContactURI)
policyContactURI=(SIP−URI/SIPS−URI/absoluteURI)
[SEMI ”non−cacheable”]*(SEMI generic−param)
ポリシーコンタクトURIは、付加的なパラメータ(RFC3261で定義されるような、generic−param)を可能にする。RFC3261から:
generic−param=token[EQUAL gen−value]
gen−value=token/host/quoted−string
host=hostname/IPv4address/IPv6reference
hostname=*(domainlabel”.”)toplabel”.”]
domainlabel=alphanum
/alphanum*(alphanum/”−”)alphanum
toplabel=ALPHA/ALPHA*(alphanum/”−”)alphanum
したがって、上述のバッカス−ナウア記法を使用して、以下のポリシーコンタクトヘッダを構築することができる。
ポリシーコンタクト:<aaa://host1.example1.com:1813>、
<aaa://host2.example2.com:3868、>;proxy−to=host1.example1.com、
<aaa://host3.example3.com:1727>;>;
proxy−to=host1.example1.com;proxy−to=host2.example2.com
上述の例では、ドメインexample1.comに対するSIPプロキシは、そのポリシーサーバURI「aaa://host1.example1.com:1813」を含んでいた。次いで、ドメインexample2.comに対するSIPプロキシは、そのポリシーサーバURI「aaa://host2.example2.com:3868」を追加し、example1.comに対するポリシーサーバが、そのポリシーサーバを介して到達できるものと決定して、example1.com(host1.example1.com)に対するポリシーサーバのホスト名と同等であるパラメータ「proxy−to」セットをそのように追加する。同様に、ドメインexample3.comに対するSIPプロキシは、そのポリシーサーバURI「aaa://host3.example3.com:1727」を追加し、example1.comに対するポリシーサーバおよびexample2.comに対するポリシーサーバが、そのポリシーサーバを介して到達できるものと決定して、example1.comに対するホスト名と同等に設定されるパラメータ「proxy−to」、およびexample2.comに対するポリシーサーバのホスト名と同等に設定される第2の「proxy−to」パラメータをそのように追加する。
UAは、上述のポリシーコンタクトヘッダを含有するSIP INVITE要求またはSIP488応答を受信する時に、URIのリストを走査する。リストの中のURIが、ポリシーコンタクトヘッダの中の他のURIの中に現れる1つ以上のホスト名またはドメイン名を含有する、1つ以上のproxy−toパラメータと関連した場合、UAは、EAP InfoOfferまたはInfoAnswerの書式作成をする時に、そのホスト名またはドメイン名が、ポリシーコンタクトヘッダに列記されるそのURIと関連付けられる、proxy−toパラメータの中に現れるポリシーコンタクトヘッダからのポリシーサーバのAAA URIを含有する、Also−contactパラメータ等の、パラメータを含む。EAP InfoOfferまたはInfoAnswerメッセージはまた、draft−ietf−sipping−media−policy−dataset−06で定義される、意図するオファーまたはアンサーを含む。
第1のポリシーサーバは、Also−Contactパラメータを含有するInfoOfferまたはInfoAnswerメッセージを含有する、ポリシーチャネルメッセージを受信する時、DIAMETER要求を、Also−Contactパラメータで定義されるポリシーサーバ宛てに送り、要求の中のAlso−Contactパラメータの中に、任意のproxy−toパラメータからのURIを含む。
第1のポリシーサーバは、他のポリシーサーバからポリシー文書を受信する時、それ自体のポリシー文書とともに、全ての受信したポリシー文書を単一のポリシー文書に構成し、それを、PolicyOfferまたはPolicyAnswerメッセージで、要求元に返す。第1のポリシーサーバはまた、PolicyOfferまたはPolicyAnswerメッセージの中のポリシーコントリビュータパラメータで、含有するポリシー文書に寄与する、全てのポリシーサーバの全てのAAA URIを含む。
UAは、PolicyOfferまたはPolicyAnswerメッセージを受信する時、ポリシーコントリビュータパラメータを確認し、ポリシー文書が、EAP InfoOfferまたはInfoAnswerメッセージで示された、全てのポリシーサーバからのポリシーを表すことを確実にする。draft−ietf−sip−session−policyによれば、「発見されたポリシーサーバのうちの1つに対するポリシーチャネルのセットアップが失敗した場合、UAは、このポリシーサーバにコンタクトせずにセッションの開始を継続し得る」とある。しかしながら、ポリシーサーバがコンタクトされなかった場合、UAは、SIPリクエストまたは応答の中のポリシーIDヘッダに、そのポリシーサーバのURIを含まない。UAは、それらのポリシーサーバがポリシー文書に寄与したという確認を受信したポリシーサーバのみを含む。
代替的に、UAは、上述の統合されたアプローチを使用する代わりに、EAP/AAAインフラストラクチャを使用して、個々に並行して全てのポリシーサーバにコンタクトすることができる。
別の実施形態では、P−CSCFもしくは他のSIPプロキシ(例えば、S−CSCF等)は、ポリシーサーバが、他のポリシーを得ることができるように、またはP−CSCFもしくは他のSIPプロキシ(例えば、S−CSCF等)自体が、他のポリシーサーバ(例えば、SIPベースのポリシーチャネル、DIAMETER、またはRADIUS等)からポリシー文書を得て、次いで、そのポリシー文書をそれらのポリシーサーバに提供し得るように、他のポリシーサーバのポリシーコンタクトURIのそれらのポリシーサーバを上流側に知らせるために、Also−Contactパラメータを使用してもよい。次いで、ポリシーサーバは、他のポリシーサーバのポリシーの集約に基づいて、集約したポリシー文書を作成し、UAがポリシーチャネル上でポリシー文書を要求した時に、集約したポリシー文書をUAに提供する。ポリシーサーバはまた、PolicyOfferまたはPolicyAnswerメッセージの中のポリシーコントリビュータパラメータで、含有するポリシー文書に寄与する、全てのポリシーサーバの全てのAAA URIを含んでもよい。
AAA URIが、簡単にするために上記のように使用されているが、UAまたはSIPプロキシ(P−CSCF、S−CSCF等)が、EAP/DIMETER/RADIUSインフラストラクチャ上でポリシーサーバにコンタクトすることを可能にする、あらゆるURIスキームが十分である際には、URIスキームの実際の構文は、上述の実施形態に関連しない。
図15は、異なるドメインの中の複数のPCRFが、DIAMETERを使用してどのように相互接続され得るのか(RADIUSを使用しても類似した接続が提供され得る)、および異なるドメインの中の複数のSIPプロキシ(P−CSCFおよびS−CSCF)が、返されるポリシーへのセッションベースの入力をそれらのPCRFにどのように提供し得るのかを示す。例えば、ユーザのホームネットワークにおけるS−CSCFは、SIP要求に含まれるIMS通信サービス識別子に基づくポリシーに影響を与え得る。
この技術を使用して、単一のセッションポリシー要求を第1のポリシーサーバに対して行うことができ、そのポリシーサーバは、セッションポリシー要求を他のポリシーサーバに中継することができる。次いで、第1のポリシーサーバは、他のポリシーサーバからのポリシー文書を集約し、単一のポリシー文書をUAに配信することができる。より具体的には、ある実施形態において、DIAMETERおよびRADIUSプロトコルは、AAAサーバ(ポリシーサーバ等)が、ドメイン全体に相互にインターフェースすることを可能にするので、単一のポリシーサーバは、単一のポリシーチャネルの交換の際にSIPセッションが横断する複数のドメインから、ポリシーの複合ポリシーを供給することができる。ポリシーチャネル機構には、既存の3GPP PCC機構およびDIAMETERまたはRADIUSベースのポリシーサーバにインターフェースする、IETFセッションポリシーフレームワークに基づくことが望ましい場合がある。
図16は、UAがネットワーク内でセッションポリシーにアクセスするための方法600の実施形態を例証する。ブロック610で、UAは、単一のネットワーク構成要素に対する単一のセッションポリシー要求を介して、複数のネットワーク構成要素にコンタクトする。
代替の実装例において、SIP UAが、例えばIMSネットワークといったSIPインフラストラクチャからサービスを得ることを望む時、SIP UAは、これに限定されないが、SIP REGISTER等のメッセージを送信する。ネットワークノードが、S−CSCF初期フィルタ基準(iFC)トリガ等の、このSIP REGISTERを受信する時、これに限定されないが、SIPサーバまたはポリシーサーバであり得る、別のネットワークノードに対して第3者登録が行われる。SIPサーバは、SIP UAによって必要とされるセッションポリシー情報を含有する、ノードである。次いで、SIPサーバは、SIPプッシュ、SM、USSD、Cellbroadcast、またはMBMSを介して、ポリシー情報をSIP UAに送信する。上述の実施例において、ポリシー情報は、独自にコード化される場合があり、またはOMA DM管理オブジェクトである場合がある。
SIP REGISTRATIONは、常時起こり得、SIP UAは、それが無線アクセス技術を変化させる、またはその能力を変化させる時に、それが登録を実施するように提供され得る。この登録情報は、前述のようにSIPサーバによって受信された時に、ポリシー情報の更新をトリガすることができる。この更新は、SIP UA能力等の新しい情報、または場合により第3者登録の際に、もしくは登録イベントパッケージに加入するSIPサーバを介して送信され得る、p−Network−Access−infoヘッダ情報に基づく場合がある。
別の実施形態では、SIP REGISTRATIONおよび第3者レジスタは、SIPサーバが、SIPにメッセージを送信し、EAPフレーム要求を実施して、ポリシー情報の収集をもたらすようにトリガしてもよい。
さらに別の実施形態では、S−CSCF等のネットワークノードが200OKを返信する時、この200OKは、ポリシー情報を含有し得、またはポリシー情報が得られ得る場所を指すURLを含有し得る。URLは、SIPヘッダの中に含有され得る、またはXMLに埋め込まれ得るが、これに限定されない。
さらに別の実施形態では、S−CSCF/レジストラは、REGISTERへのSIP 200OKで、ポリシー文書へのpolicyContactURIを含有するポリシーコンタクトヘッダを返してもよい。SIP REGISTERの経路上の、P−CSCF等の他のSIPプロキシは、それ自体のポリシーサーバのpolicyContactURIを、SIP REGISTERに対するSIP 200OKの中に直接的に、またはSIP REGISTER自体の中に直接的に含有する、それら自体のポリシーコンタクトヘッダを含んでもよい。policyContactURIがSIP REGISTERの中に含まれる場合、S−CSCF/レジストラまたは他のプロキシは、次いで、直接的にポリシー文書を得て、それ自体のサーバにそれを提供して、集約したポリシー文書を生成するか、または、前述の機構を使用して、ポリシーサーバによって集約したポリシー文書を生成できるように、他のポリシーサーバのpolicyContactURIを提供する。SIPレジスタで受信されるポリシーコンタクトヘッダはまた、SIP REGISTERに対するSIP 200OKの中でSIP UA提供されてもよい。
policyContactURIが代替のURI(例えば、alt−uriパラメータ)であり、ポリシー文書を別のポリシー(例えば、proxy−toパラメータ)を介して得ることができることを識別するための前述の機構はまた、SIP UAが、複数のポリシーサーバにコンタクトしなければならないというのではなく、前述の機構を使用したポリシーチャネルを使用して単一のポリシーサーバのみにコンタクトすればよい、効率的な手法で、集約したポリシーを得ることを可能にするように、SIP REGISTERおよびSIP 200OKとともに使用することができる。
draft−ietf−sip−session−policy−framework−05は、現在、SIP REGISTERまたはSIP 200OKで使用されているポリシーコンタクトヘッダを定義していないので、この実施形態は、draft−ietf−sip−session−policy−framework−05へのSIPの拡張として実装することができる。この拡張のためのサポートを示すために、SIP UAは、SIP REGISTER要求の中のオプションタグ「ポリシー」等のオプションタグを含有する、サポートされたヘッダを含むことができる。このオプションタグに基づいて、プロキシ、S−CSCF/レジストラ、および/または第3者登録を介したアプリケーションサーバは、SIP UAが、SIP REGISTERに対するSIP 200OKの中のポリシーコンタクトヘッダの受信をサポートすることを決定することができる。
さらに別の実施形態では、UAは、第1の認可タイプのメッセージをネットワークに送信することができ、第1の認可タイプは、EAP、GRPSアクティブPDPコンテキスト、またはSIP REGISTERであり得るが、これに限定されない。第1の認可タイプのメッセージ内では、SIP UA等の情報、InfoOffer情報、およびパブリックユーザ識別等の加入者の識別を識別する、一組のパラメータを示すことができる。当業者は、一組という用語が、一群の明確かつ相異なるオブジェクトであり、これらの明確かつ相異なるオブジェクトまたは情報要素の数は、ゼロから多数であることができることを認識されるであろう。以下は、UAからネットワークへのそのようなメッセージの実施例である。
EAPコード:1(要求)
タイプ:125*SessionPolicy
長さ:変数
値:
[NAI]
[インフォオファー]
[インフォアンサー]
<MIC>
NAIは、ネットワークで認証するように、UAによって使用される識別子である。識別の形式は、RFC4282で定義される。NAIコンテンツは、ポリシー要求を適切なポリシーサーバにルーティングするために、AAAサーバ(RADIUSまたはDIAMETER)によって使用される。EAP「タイプ」はまた、EAPコンテンツをルーティングするために使用されてもよい。
第1の認可タイプメッセージは、これに限定されないが、AAAサーバ、GGSN、またはCSCFであり得る、ネットワークノードによって受信することができる。このネットワークノードは、一組の第1の認可タイプの情報を取り込み、それを、これに限定されないが、RADIUS、DIAMETER、またはSIP REGISTERであり得る、第2の認可タイプのメッセージの中に入れることができる。第1の下位層メッセージは、その全体が第2の下位層の中に配置され得る。この第2の下位層メッセージは、必要なポリシー情報を第1のネットワークノードに返すことができる、第2のネットワークノードに送信することができる。第1のネットワークノードは、逆翻訳を行い、第1の認可タイプの肯定応答をポリシー情報を含有するUAに返信することができる。以下は、ネットワークからUAへのそのようなメッセージの実施例である。
EAPコード:2(応答)
タイプ:125*SessionPolicy
長さ:変数
値:
[NAI]
[ポリシーオファー]
[ポリシーアンサー]
<MIC>
ポリシーオファー、ポリシーアンサー、インフォオファー、およびインフォアンサーは、
http://www.ietf.org/internet−drafts/draft−ietf−sipping−media−policy−dataset−06.txtで定義される。
認証のために使用されるEAP方法(EAP−SIMまたはEAP−AKA)が、EAPキーイングフレームワーク(RFC5247)に準拠している場合、偽造および反射攻撃に対してセッションポリシー要求/応答を保護するために、MICを使用することができる。代替的に、セッションポリシー要求/応答は、共有キーで保護され得る。
図17は、UAがネットワーク内でセッションポリシーにアクセスするための方法700の実施形態を例証する。ブロック710で、UAは、登録メッセージを第1のネットワークノードに送信する。ブロック720で、UAは、ポリシー関連情報を受信する。
前述のUA110および他の構成要素は、前述の作用に関する命令を実行する処理構成要素を含む場合がある。図18は、本明細書に開示される1つ以上の実施形態を実装するために好適な処理構成要素1310を含む、システム1300の実施例を例証する。プロセッサ1310(中央プロセッサユニットまたはCPUと称され得る)に加えて、システム1300は、ネットワーク接続デバイス1320と、ランダムアクセスメモリ(RAM)1330と、読取専用メモリ(ROM)1340と、二次記憶装置1350と、入力/出力(I/O)デバイス1360とを含む場合がある。これらの構成要素は、バス1370を介して相互に通信する場合がある。ある場合には、これらの構成要素のうちのいくつかは、存在しなくてもよく、または相互の組み合わせ、もしくは図示されない他の構成要素との種々の組み合わせとして、組み合わされてもよい。これらの構成要素は、単一の物理エンティティ内、または2つ以上の物理エンティティ内に位置する場合がある。プロセッサ1310によって講じられていると本明細書に記載するいずれの措置も、プロセッサ1310のみ、または、デジタル信号プロセッサ(DSP)1380等の、図中に示される、もしくは示されない1つ以上の構成要素と協働するプロセッサ1310によって講じられる場合がある。DSP1380は、別個の構成要素として示されているが、DSP1380は、プロセッサ1310に組み込まれる場合がある。
プロセッサ1310は、それがネットワーク接続デバイス1320、RAM1330、ROM1340、または二次記憶装置1350(ハードディスク、フロッピー(登録商標)ディスク、または光ディスク等、種々のディスクベースのシステムを含む場合がある)からアクセスする場合がある、命令、コード、コンピュータプログラム、またはスクリプトを実行する。1つのCPU1310のみが示されているが、複数のプロセッサが存在してもよい。したがって、命令が、プロセッサによって実行されているように述べられ得るが、命令は、同時に、順次、あるいは別様に1つまたは複数のプロセッサによって実行されてもよい。プロセッサ1310は、1つ以上のCPUチップとして実装されてもよい。
ネットワーク接続デバイス1320は、モデム、モデムバンク、イーサネット(登録商標)デバイス、ユニバーサルシリアルバス(USB)インターフェースデバイス、シリアルインターフェース、トークンリングデバイス、光ファイバ分散データインターフェース(FDDI)デバイス、無線ローカルエリアネットワーク(WLAN)デバイス、符号分割多重アクセス(CDMA)デバイス、グローバルシステムフォーモバイルコミュニケーションズ(GSM)無線送受信機デバイス等の無線送受信機デバイス、マイクロ波アクセス用の世界的相互運用性(WiMAX)デバイス、デジタル加入者回線(xDSL)デバイス、データオーバーケーブルサービスインターフェース仕様(DOCSIS)モデム、および/またはネットワークに接続するための他の公知のデバイスの形態を成してもよい。これらのネットワーク接続性デバイス1320によって、プロセッサ1310が、情報を受信する場合があるか、またはプロセッサ1310が情報を出力する場合がある、インターネット、あるいは1つ以上の電気無線通信ネットワークまたは他のネットワークと、プロセッサ1310が通信することを可能にしてもよい。
また、ネットワーク接続デバイス1320は、無線周波数信号またはマイクロ波周波数信号等の電磁波の形態で、データを無線で送信および/または受信することが可能な1つ以上の送受信機構成要素1325も含む場合がある。代替として、データは、導電体の表面内または上を、同軸ケーブル内、導波管内、光ファイバ等の光媒体内、あるいは他の媒体内を伝播してもよい。送受信機構成要素1325は、別個の受信および送信ユニット、または単一の送受信機を含んでもよい。送受信機1325によって送信または受信される情報は、プロセッサ1310によって処理されたデータ、またはプロセッサ1310によって実行される命令を含んでもよい。そのような情報は、例えば、コンピュータデータベースバンド信号または搬送波の中に具現化される信号の形態で、ネットワークから受信し、ネットワークに出力されてもよい。データは、データを処理または生成するか、あるいはデータを送信または受信するかのいずれかに対して、望ましいとされ得る、異なるシーケンスに従って順序付けられてもよい。ベースバンド信号、搬送波に統合される信号、あるいは現在使用されている、または今後開発される他の種類の信号は、送信媒体と称されてもよく、当業者に周知のいくつかの方法に従って生成されてもよい。
RAM1330を使用して、揮発性データ、および可能性として、プロセッサ1310によって実行される命令を記憶する場合がある。ROM1340は、典型的には、二次記憶装置1350のメモリ容量より小さいメモリ容量を有する、不揮発性メモリデバイスである。ROM1340を使用して、命令、および可能性として、命令の実行中に読み取られるデータを記憶する場合がある。RAM1330およびROM1340の両方へのアクセスは、典型的には、二次記憶装置1330へのアクセスよりも高速である。二次記憶装置1350は、典型的には、1つ以上のディスクドライブまたはテープドライブから成り、RAM1330が全ての作業用データを保持するのに十分大きくない場合、データの不揮発性保存用に、またはオーバーフローデータ記憶デバイスとして使用される場合がある。二次記憶装置1350は、プログラムが実行用に選択される時、RAM1330へロードされるプログラムを記憶するために使用されてもよい。
I/Oデバイス1360は、液晶ディスプレイ(LCD)、タッチスクリーンディスプレイ、キーボード、キーパッド、スイッチ、ダイヤル、マウス、トラックボール、音声認識装置、カードリーダ、紙テープ読取機、プリンタ、ビデオモニタ他の公知の入出力デバイスを含んでもよい。また、送受信機1325は、ネットワーク接続デバイス1320の構成要素である代わりに、またはそれに加えて、I/Oデバイス1360の構成要素であると見なされる場合がある。
以下のIETFインターネットドラフトは、参照することにより、あたかもそれらの全体がここに記載されているかのように、本明細書に組み込まれる。
http://www.ietf.org/internet−fragts/draft−ietf−sip−session−policy−framework−05.txt
http://www.ietf.org/internet−fragts/draft−ietf−sipping−media−dataset−06.txt
http://www.ietf.org/internet−fragts/draft−ietf−sipping−config−framework−15.txt
http://www.ietf.org/internet−fragts/draft−ietf−sipping−policy−package−05.txt
また、以下の3GPP文書も、参照することにより、あたかもそれらの全体がここに記載されているかのように、本明細書に組み込まれる。RFC2284、RFC2661、RFC3264、RFC3265、RFC3261、RFC3312、RFC3588、RFC4282、RFC4482、RFC4566、RFC5108、RFC5247、TS23.203、TS23.228、TS23.229、およびTS24.229。
また、IEEE802.11、IEEE802.16、およびIEEE802.20も、参照することにより、あたかもそれらの全体がここに記載されているかのように、本明細書に組み込まれる。
ある実施形態では、セッションポリシー要求をネットワーク構成要素に送信するための方法を提供する。方法は、下位層プロトコルを使用して、セッションポリシー要求をネットワーク構成要素に送信する、ユーザエージェントを備える。下位層プロトコルは、拡張認証プロトコル(EAP)と、ポイントツーポイントプロトコル(PPP)と、汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、のうちの少なくとも1つである。
代替の実施形態では、ユーザエージェントを提供する。ユーザエージェントは、下位層プロトコルを使用して、セッションポリシー要求をネットワーク構成要素に送信するように構成される、プロセッサを備える。下位層プロトコルは、拡張認証プロトコル(EAP)と、ポイントツーポイントプロトコル(PPP)と、汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、のうちの少なくとも1つである。
代替の実施形態では、ネットワーク構成要素を提供する。ネットワーク構成要素は、下位層プロトコルに送信されるセッションポリシー要求を受信するように構成される、認証構成要素を備える。下位層プロトコルは、拡張認証プロトコル(EAP)と、ポイントツーポイントプロトコル(PPP)と、汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、のうちの少なくとも1つである。
代替の実施形態では、ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法を提供する。方法は、応答メッセージのヘッダフィールドにおいて、ポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信する、ユーザエージェントを備え、複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用する。
代替の実施形態では、ユーザエージェントを提供する。ユーザエージェントは、応答メッセージのヘッダフィールドにおいて、ネットワーク内でのセッションポリシーへのアクセスを提供するポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信するように構成される、プロセッサを備え、複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用する。
代替の実施形態では、ネットワーク構成要素を提供する。ネットワーク構成要素は、ネットワーク構成要素が、応答メッセージのヘッダフィールドにおいて、ネットワーク内でセッションポリシーへのアクセスを提供することができるポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信するように構成される、プロセッサを備え、複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用する。
代替の実施形態では、ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法を提供する。方法は、ユーザエージェントから、単一のセッションポリシー要求を単一のネットワーク構成要素に送信し、単一のネットワーク構成要素は、複数のネットワーク構成要素にコンタクトするステップを含み、単一のセッションポリシー要求を単一のネットワーク構成要素に送信するステップは、下位層プロトコルを利用する。下位層プロトコルは、拡張認証プロトコル(EAP)と、ポイントツーポイントプロトコル(PPP)と、汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、のうちの少なくとも1つである。方法はさらに、ポリシー情報を集約するステップと、集約したポリシー情報をユーザエージェントに提供するステップとを含む。
代替の実施形態では、ユーザエージェントを提供する。ユーザエージェントは、単一のセッションポリシー要求の送信に応答する複数のネットワーク構成要素に関する、集約したポリシー情報を受信するように構成される、プロセッサを備え、ユーザエージェントは、下位層プロトコルを利用して、セッションポリシー要求を単一のネットワーク構成要素に送信する。下位層プロトコルは、拡張認証プロトコル(EAP)と、ポイントツーポイントプロトコル(PPPと、汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、のうちの少なくとも1つである。
代替の実施形態では、ネットワーク構成要素を提供する。ネットワーク構成要素は、単一のセッションポリシー要求を受信し、かつ複数のネットワーク構成要素からのポリシー情報の集約に応答するように構成され、さらに、集約したポリシー情報を送信するように構成される。ネットワーク構成要素は、拡張認証プロトコル(EAP)、ポイントツーポイントプロトコル(PPP)、および汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストのうちの少なくとも1つである下位層プロトコルを介して、ユーザエージェントからセッションポリシー要求を受信する。
代替の実施形態では、ユーザエージェントがネットワーク内でセッションポリシーにアクセスする方法を提供する。方法は、登録メッセージを第1のネットワークノードに送信する、ユーザエージェントを備える。方法はさらに、登録メッセージに応答して、第1のネットワークノードからポリシー関連情報を受信する、ユーザエージェントを備える。ポリシー関連情報は、セッションポリシーと、セッションポリシーを指すユニフォームリソースロケータと、ポリシー文書のためのpolicyContactURIを含有するポリシーコンタクトヘッダと、のうちの1つである。
代替の実施形態では、ユーザエージェントを提供する。ユーザエージェントは、ユーザエージェントが、登録メッセージを送信し、登録メッセージに応答して、第1のネットワークノードからポリシー関連情報を受信するように構成される、プロセッサを備える。ポリシー関連情報は、ユーザエージェントが通信することができるネットワークのためのセッションポリシーと、セッションポリシーを指すユニフォームリソースロケータと、ポリシー文書のためのpolicyContactURIを含有するポリシーコンタクトヘッダと、のうちの1つである。
代替の実施形態では、ネットワークノードを提供する。ネットワークノードは、ネットワークノードが、登録メッセージの受信に応答して、ポリシー関連情報をユーザエージェントに送信するように構成される、プロセッサを備える。ポリシー関連情報は、ネットワークノードが構成要素であるネットワークのためのセッションポリシーと、セッションポリシーを指すユニフォームリソースロケータと、ポリシー文書のためのpolicyContactURIを含有するポリシーコンタクトヘッダと、のうちの1つである。
これらの論題に関する付加的な情報は、Andrew Allen他によって2008年2月18日に出願された、米国暫定特許出願第61/029,522号、名称「System and Method for Indicating Supported Session Policy URI Schemes Extensions」、およびAndrew Allen他によって2008年2月18日に出願された、米国暫定特許出願第61/029,523号、名称「System and Method for Resolving Extensions for the SIP Session Policy Framework」に見出すことができ、どちらも参照することにより本明細書に組み込まれる。
本開示において複数の実施形態を提供してきたが、開示されたシステムおよび方法は、本発明の精神または範囲から逸脱することなく、多数の他の特定の形態で具体化されてもよいことを理解されたい。本実施例は、制限的ではなく例証的と見なされ、本明細書で提供される詳細に限定されることを意図しない。例えば、種々の要素または構成要素を、別のシステムに組み入れるか、または一体化してもよく、あるいは、ある特徴を省略するか、または実装しなくてもよい。
また、離散したものまたは別個のものとして種々の実施形態の中で説明および例証される技術、システム、サブシステム、および方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、技術、または方法と組み合わせても、または一体化してもよい。連結もしくは直接連結または相互に通信するように図示または説明される他のアイテムは、電気的、機械的、またはその他の方法かどうかにかかわらず、何らかのインターフェース、デバイス、または中間構成要素を通して、間接的に連結または通信してもよい。変更、置換、および改変の他の例は、当業者により解明可能であり、本明細書で開示される精神および範囲から逸脱することなく行うことができる。

Claims (93)

  1. セッションポリシー要求をネットワーク構成要素に送信するための方法であって、
    下位層プロトコルを使用して、前記セッションポリシー要求を前記ネットワーク構成要素に送信する、ユーザエージェントを備え、前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと
    のうちの少なくとも1つである、方法。
  2. 前記ネットワーク構成要素は、
    ポリシーサーバと、
    認証サーバと、
    ポリシー制御および課金規則機能と、
    ポリシー制御および施行機能と、
    ネットワークアクセスサーバと、
    ゲートウェイと、
    ルータと
    のうちの少なくとも1つである、請求項1に記載の方法。
  3. 前記セッションポリシー要求は、前記ユーザエージェントと前記ネットワーク構成要素との間の中間構成要素を通過し、前記中間構成要素は、
    ゲートウェイと、
    アクセスポイントと、
    ネットワークアクセスサーバと
    のうちの少なくとも1つである、請求項1に記載の方法。
  4. 前記ユーザエージェントは、
    汎用パケット無線サービス(GPRS)と、
    グローバルシステムフォーモバイルコミュニケーションズ(GSM)と、
    GSM進化型高速データレート(EDGE)と、
    UMTS(汎用モバイル通信システム)地上無線アクセスネットワーク(UTRAN)と、
    進化型UTRAN(E−UTRAN)、
    第3世代パートナーシッププロジェクト(3GPP)UTRANと、
    3GPP2符号分割多重アクセス(CDMA)と、
    802.11無線ローカルエリアネットワーク(WLAN)と、
    802.16無線メトロポリタンエリアネットワーク(WMAN)と、
    802.20無線広域ネットワーク(WWAN)と、
    802.22地域無線ネットワーク(WRAN)と、
    データオーバーケーブルサービスインターフェース仕様(DOCSIS)と、
    プロトコルのxDSLファミリを含む、高度なネットワークのための電気通信およびインターネット集中サービスおよびプロトコル(TISPAN)と、
    のうちの少なくとも1つを備える、接続アクセスネットワークを介して、前記中間構成要素に接続する、請求項3に記載の方法。
  5. 前記少なくとも1つの下位層プロトコルは、前記ユーザエージェントと前記中間構成要素との間で前記セッションポリシー要求を輸送するために使用され、少なくとも1つの下位層プロトコルフレームは、
    DIAMETERプロトコルと、
    RADIUSプロトコルと、
    のうちの少なくとも1つを使用して、前記中間構成要素と前記ネットワーク構成要素との間で前記セッションポリシー要求を輸送する、請求項3に記載の方法。
  6. 前記少なくとも1つの下位層プロトコルの中のタイプ・長さ・値構造能力は、前記セッションポリシーを表すために使用される、請求項1に記載の方法。
  7. 前記ネットワーク構成要素は、前記セッションポリシー要求に応答して、ポリシー文書を前記ユーザエージェントに提供し、前記ポリシー文書は、そのサイズを減少させるように、2進数に変換される、請求項1に記載の方法。
  8. 前記ユーザエージェントは、前記ユーザエージェントによって受信されるセッション開始プロトコル(SIP)の中のユニフォームリソース識別子(URI)を使用して、前記ネットワーク構成要素にコンタクトする、請求項1に記載の方法。
  9. 前記URIは、前記SIPメッセージのポリシーコンタクトヘッダの中にある、請求項8に記載の方法。
  10. 前記ユーザエージェントは、単一のネットワーク構成要素に送信される単一のセッションポリシー要求を介して、複数のネットワーク構成要素にコンタクトし、前記単一のネットワーク構成要素は、前記ネットワーク構成要素の残りにコンタクトし、前記ネットワーク構成要素の前記残りからポリシー情報を集約し、前記集約したポリシー情報を前記ユーザエージェントに提供する、請求項8に記載の方法。
  11. ネットワーク構成要素に対するセッションポリシー要求のためのユーザエージェントであって、
    下位層プロトコルを使用して、前記セッションポリシー要求を前記ネットワーク構成要素に送信するように構成される、プロセッサを備え、前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    ユーザエージェント。
  12. 前記ネットワーク構成要素は、
    ポリシーサーバと、
    認証サーバと、
    ポリシー制御および課金規則機能と、
    ポリシー制御および施行機能と、
    ネットワークアクセスサーバと、
    ゲートウェイと、
    ルータと、
    のうちの少なくとも1つである、
    請求項11に記載のユーザエージェント。
  13. 前記セッションポリシー要求は、前記ユーザエージェントと前記ネットワーク構成要素との間の中間構成要素を通過し、前記中間構成要素は、
    ゲートウェイと、
    アクセスポイントと、
    ネットワークアクセスサーバと、
    のうちの少なくとも1つである、
    請求項11に記載のユーザエージェント。
  14. 前記少なくとも1つの下位層プロトコルは、前記ユーザエージェントと前記中間構成要素との間で前記セッションポリシー要求を輸送するために使用され、少なくとも1つの下位層プロトコルフレームは、
    DIAMETERプロトコルと、
    RADIUSプロトコルと、
    のうちの少なくとも1つを使用して、前記中間構成要素と前記ネットワーク構成要素との間で前記セッションポリシー要求を輸送する、
    請求項13に記載のユーザエージェント。
  15. 前記ユーザエージェントは、
    汎用パケット無線サービス(GPRS)と、
    グローバルシステムフォーモバイルコミュニケーションズ(GSM)と、
    GSM進化型高速データレート(EDGE)と、
    UMTS(汎用モバイル通信システム)地上無線アクセスネットワーク(UTRAN)と、
    進化型UTRAN(E−UTRAN)と、
    第3世代パートナーシッププロジェクト(3GPP)UTRANと、
    3GPP2符号分割多重アクセス(CDMA)と、
    802.11無線ローカルエリアネットワーク(WLAN)と、
    802.16無線メトロポリタンエリアネットワーク(WMAN)と、
    802.20無線広域ネットワーク(WWAN)と、
    802.22地域無線ネットワーク(WRAN)と、
    データオーバーケーブルサービスインターフェース仕様(DOCSIS)と、
    プロトコルのxDSLファミリを含む、高度なネットワークのための電気通信およびインターネット集中サービスおよびプロトコル(TISPAN)と、
    のうちの少なくとも1つを備える、接続アクセスネットワークを介して、前記中間構成要素に接続する、
    請求項13に記載のユーザエージェント。
  16. 前記少なくとも1つの下位層プロトコルの中のタイプ・長さ・値構造能力は、前記セッションポリシーを表すために使用される、請求項11に記載のユーザエージェント。
  17. 前記ネットワーク構成要素は、前記セッションポリシー要求に応答して、ポリシー文書を前記ユーザエージェントに提供し、前記ポリシー文書は、そのサイズを減少させるように、2進数に変換される、請求項11に記載のユーザエージェント。
  18. 前記ユーザエージェントは、前記ユーザエージェントによって受信されるセッション開始プロトコル(SIP)の中のユニフォームリソース識別子(URI)を使用して、前記ネットワーク構成要素にコンタクトする、請求項11に記載のユーザエージェント。
  19. 前記URIは、前記SIPメッセージのポリシーコンタクトヘッダの中にある、請求項18に記載のユーザエージェント。
  20. 前記ユーザエージェントは、単一のネットワーク構成要素に送信される単一のセッションポリシー要求を介して、複数のネットワーク構成要素にコンタクトし、前記単一のネットワーク構成要素は、前記ネットワーク構成要素の残りにコンタクトし、前記ネットワーク構成要素の前記残りからポリシー情報を集約し、前記集約したポリシー情報を前記ユーザエージェントに提供する、請求項18に記載のユーザエージェント。
  21. セッションポリシーを提供するためのネットワーク構成要素であって、
    下位層プロトコルに送信されるセッションポリシー要求を受信するように構成される、認証構成要素を備え、前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    ネットワーク構成要素。
  22. 前記認証構成要素は、
    ポリシーサーバと、
    認証サーバと、
    ポリシー制御および課金規則機能と、
    ポリシー制御および施行機能と、
    ネットワークアクセスサーバと、
    ゲートウェイと、
    ルータと、
    のうちの少なくとも1つである、
    請求項21に記載のネットワーク構成要素。
  23. 前記セッションポリシー要求は、中間構成要素を通してユーザエージェントから前記ネットワーク構成要素に移り、前記中間構成要素は、
    ゲートウェイと、
    アクセスポイントと、
    ネットワークアクセスサーバと、
    のうちの少なくとも1つである、
    請求項21に記載のネットワーク構成要素。
  24. 前記少なくとも1つの下位層プロトコルは、前記ユーザエージェントと前記中間構成要素との間で前記セッションポリシー要求を輸送するために使用され、少なくとも1つの下位層プロトコルフレームは、
    DIAMETERプロトコルと、
    RADIUSプロトコルと、
    のうちの少なくとも1つを使用して、前記中間構成要素と前記ネットワーク構成要素との間で前記セッションポリシー要求を輸送する、
    請求項23に記載のネットワーク構成要素。
  25. 前記ユーザエージェントは、
    汎用パケット無線サービス(GPRS)と、
    グローバルシステムフォーモバイルコミュニケーションズ(GSM)と、
    GSM進化型高速データレート(EDGE)と、
    UMTS(汎用モバイル通信システム)地上無線アクセスネットワーク(UTRAN)と、
    進化型UTRAN(E−UTRAN)と、
    第3世代パートナーシッププロジェクト(3GPP)UTRANと、
    3GPP2符号分割多重アクセス(CDMA)と、
    802.11無線ローカルエリアネットワーク(WLAN)と、
    802.16無線メトロポリタンエリアネットワーク(WMAN)と、
    802.20無線広域ネットワーク(WWAN)と、
    802.22地域無線ネットワーク(WRAN)と、
    データオーバーケーブルサービスインターフェース仕様(DOCSIS)と、
    プロトコルのxDSLファミリを含む、高度なネットワークのための電気通信およびインターネット集中サービスおよびプロトコル(TISPAN)と、
    のうちの少なくとも1つを備える、接続アクセスネットワークを介して、前記中間構成要素に接続する、
    請求項23に記載のネットワーク構成要素。
  26. 前記少なくとも1つの下位層プロトコルの中のタイプ・長さ・値構造能力は、前記セッションポリシーを表すために使用される、請求項21に記載のネットワーク構成要素。
  27. 前記認証構成要素は、前記セッションポリシー要求に応答して、ポリシー文書を前記ユーザエージェントに提供し、前記ポリシー文書は、そのサイズを減少させるように、2進数に変換される、請求項21に記載のネットワーク構成要素。
  28. 前記ユーザエージェントによって受信されるセッション開始プロトコル(SIP)の中のユニフォームリソース識別子(URI)を使用して、前記認証構成要素にコンタクトする、請求項21に記載のネットワーク構成要素。
  29. 前記URIは、前記SIPメッセージのポリシーコンタクトヘッダの中にある、請求項28に記載のネットワーク構成要素。
  30. 前記ユーザエージェントは、単一の認証構成要素に送信される単一のセッションポリシー要求を介して、複数の認証構成要素にコンタクトし、前記単一の認証構成要素は、前記認証構成要素の残りにコンタクトし、前記認証構成要素の前記残りからポリシー情報を集約し、前記集約したポリシー情報を前記ユーザエージェントに提供する、請求項28にネットワーク構成要素。
  31. ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法であって、
    応答メッセージのヘッダフィールドにおいて、ポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信する、前記ユーザエージェントを備え、前記複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用する、
    方法。
  32. 第1のURIは、セッション開始プロトコル(SIP)ベースのURIおよびSIPセキュリティURI(SIPS URI)のうちの1つであり、第2のURIは、異なるプロトコルを伴う別の種類のURIであり、前記第2のURIおよび前記第1のURIは、同じポリシーサーバを参照する、請求項31に記載の方法。
  33. 前記ユーザエージェントは、一組のURIの間で複数のURIパラメータの値を比較し、前記パラメータ値が、前記一組のURIの2つ以上のURIパラメータの間で同一である時、前記値は、同じポリシーサーバを示す、請求項32に記載の方法。
  34. 前記パラメータの前記値は、
    前記ポリシーサーバのホスト名と、
    前記ポリシーサーバのドメイン名と、
    前記SIPベースのURIと、
    前記SIPS URIと、
    前記URIのうちの1つと関連付けられる索引と、
    前記URIのうちの1つと関連付けられるラベルと、
    のうちの少なくとも1つである、
    請求項33に記載の方法。
  35. 複数のURIを識別し、
    前記URIの共通パラメータに基づいて、前記URIに含有される値を決定し、
    ポリシー情報を得るように、前記URIの前記値のうちの1つを選択する、
    前記ユーザエージェントをさらに備える、
    請求項31に記載の方法。
  36. 前記ユーザエージェントは、ポリシーチャネルプロトコルを使用して、前記ポリシーサーバから前記ポリシー情報を要求する、請求項35に記載の方法。
  37. 前記ポリシーチャネルプロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    請求項36に記載の方法。
  38. ユーザエージェントであって、
    前記ユーザエージェントが、応答メッセージのヘッダフィールドにおいて、ネットワーク内でのセッションポリシーへのアクセスを提供するポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信するように構成される、プロセッサを備え、前記複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用する、
    ユーザエージェント。
  39. 第1のURIは、セッション開始プロトコル(SIP)ベースのURIおよびSIPセキュリティURI(SIPS URI)のうちの1つであり、第2のURIは、異なるプロトコルを伴う別の種類のURIであり、前記第2のURIおよび前記第1のURIは、同じポリシーサーバを参照する、請求項38に記載のユーザエージェント。
  40. 前記ユーザエージェントは、一組のURIの間で複数のURIパラメータの値を比較し、前記パラメータ値が、前記一組のURIの2つ以上のURIパラメータの間で同一である時、前記値は、同じポリシーサーバを示す、請求項39に記載のユーザエージェント。
  41. 前記パラメータの前記値は、
    前記ポリシーサーバのホスト名と、
    前記ポリシーサーバのドメイン名と、
    前記SIPベースのURIと、
    前記SIPS URIと、
    前記URIのうちの1つと関連付けられる索引と、
    前記URIのうちの1つと関連付けられるラベルと、
    のうちの少なくとも1つである、
    請求項40に記載のユーザエージェント。
  42. 複数のURIを識別し、
    前記URIの共通パラメータに基づいて、前記URIに含有される値を決定し、
    ポリシー情報を得るように、前記URIの前記値のうちの1つを選択する、
    前記ユーザエージェントをさらに備える、
    請求項38に記載のユーザエージェント。
  43. 前記ユーザエージェントは、ポリシーチャネルプロトコルを使用して、前記ポリシーサーバから前記ポリシー情報を要求する、請求項42に記載のユーザエージェント。
  44. 前記ポリシーチャネルプロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    請求項43に記載のユーザエージェント。
  45. ネットワーク構成要素であって、
    前記ネットワーク構成要素が、応答メッセージのヘッダフィールドにおいて、ネットワーク内でのセッションポリシーへのアクセスを提供することができるポリシーサーバのための複数のユニフォームリソース識別子(URI)を送信するように構成される、プロセッサを備え、前記複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用する、
    ネットワーク構成要素。
  46. 第1のURIは、セッション開始プロトコル(SIP)ベースのURIおよびSIPセキュリティURI(SIPS URI)のうちの1つであり、第2のURIは、異なるプロトコルを伴う別の種類のURIであり、前記第2のURIおよび前記第1のURIは、同じポリシーサーバを参照する、請求項45に記載のネットワーク構成要素。
  47. 前記第1のURIおよび前記第2のURIは、
    前記ポリシーサーバのホスト名と、
    前記ポリシーサーバのドメイン名と、
    前記SIPベースのURIと、
    前記SIP URIと、
    前記URIのうちの1つと関連付けられる索引と、
    前記URIのうちの1つと関連付けられるラベルと、
    のうちの少なくとも1つを共通して有することによって、同じポリシーサーバを参照するものとして指定される、
    請求項46に記載のネットワーク構成要素。
  48. ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法であって、
    前記ユーザエージェントから、単一のセッションポリシー要求を単一のネットワーク構成要素に送信するステップであって、前記単一のネットワーク構成要素は、複数のネットワーク構成要素にコンタクトする、ステップであって、前記単一のセッションポリシー要求を前記単一のネットワーク構成要素に送信するステップは、下位層プロトコルを利用し、前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、ステップと、
    ポリシー情報を集約するステップと、
    前記集約したポリシー情報を前記ユーザエージェントに提供するステップと、
    を含む、方法。
  49. 前記集約したポリシー情報は、前記単一のネットワーク構成要素で決定される、請求項48に記載の方法。
  50. 前記少なくとも1つの下位層プロトコルは、前記ユーザエージェントと中間構成要素との間で前記セッションポリシー要求を輸送するために使用され、少なくとも1つの下位層プロトコルフレームは、
    DIAMETERプロトコルと、
    RADIUSプロトコルと、
    のうちの少なくとも1つを使用して、前記中間構成要素と前記単一のネットワーク構成要素との間で前記セッションポリシー要求を輸送する、
    請求項48に記載の方法。
  51. 前記セッションポリシー要求は、PROXY−TOパラメータを含み、前記PROXY−TOパラメータは、前記ネットワーク構成要素の残りのうちの1つ以上を示す、少なくとも1つのURIを含む、請求項48に記載の方法。
  52. ポリシーサーバの間でプロトコルを利用する、前記ネットワーク構成要素間での前記集約したポリシー情報の送信をさらに備える、請求項48に記載の方法。
  53. 前記単一のネットワーク構成要素は、
    ポリシーサーバと、
    認証サーバと、
    ポリシー制御および課金規則機能と、
    ポリシー制御および施行機能と、
    ネットワークアクセスサーバと、
    ゲートウェイと、
    ルータと、
    のうちの少なくとも1つである、
    請求項48に記載の方法。
  54. ユーザエージェントであって、
    単一のセッションポリシー要求を送信するステップに応答して、複数のネットワーク構成要素に関する集約したポリシー情報を受信するように構成される、プロセッサを備え、前記ユーザエージェントは、下位層プロトコルを利用して、前記セッションポリシー要求を単一のネットワーク構成要素に送信し、前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    ユーザエージェント。
  55. 前記少なくとも1つの下位層プロトコルは、前記ユーザエージェントと中間構成要素との間で前記セッションポリシー要求を輸送するために使用され、少なくとも1つの下位層プロトコルフレームは、
    DIAMETERプロトコルと、
    RADIUSプロトコルと、
    のうちの少なくとも1つを使用して、前記中間構成要素と単一のネットワーク構成要素との間で前記セッションポリシー要求を輸送する、
    請求項54に記載のユーザエージェント。
  56. 前記セッションポリシー要求は、PROXY−TOパラメータを含み、前記PROXY−TOパラメータは、前記ネットワーク構成要素の残りを示す、少なくとも1つのURIを含む、請求項54に記載のユーザエージェント。
  57. ポリシーサーバの間でプロトコルを利用する、前記ネットワーク構成要素間での前記集約したポリシー情報の送信をさらに含む、請求項54に記載のユーザエージェント。
  58. ネットワーク構成要素であって、
    単一のセッションポリシー要求を受信するように構成され、かつ複数のネットワーク構成要素からのポリシー情報の集約に応答し、さらに、前記集約したポリシー情報を送信するように構成される、プロセッサを備え、前記ネットワーク構成要素は、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである下位層プロトコルを介して、ユーザエージェントから前記セッションポリシー要求を受信する、
    ネットワーク構成要素。
  59. 前記少なくとも1つの下位層プロトコルは、前記ユーザエージェントと中間構成要素との間で前記セッションポリシー要求を輸送するために使用され、少なくとも1つの下位層プロトコルフレームは、
    DIAMETERプロトコルと、
    RADIUSプロトコルと、
    のうちの少なくとも1つを使用して、前記中間構成要素と前記ネットワーク構成要素との間で前記セッションポリシー要求を輸送する、
    請求項58に記載のネットワーク構成要素。
  60. 前記ネットワーク構成要素は、
    ポリシーサーバと、
    認証サーバと、
    ポリシー制御および課金規則機能と、
    ポリシー制御および施行機能と、
    ネットワークアクセスサーバと、
    ゲートウェイと、
    ルータと、
    のうちの少なくとも1つである、
    請求項58に記載のネットワーク構成要素。
  61. ユーザエージェントがネットワーク内でセッションポリシーにアクセスするための方法であって、
    登録メッセージを第1のネットワークノードに送信する、前記ユーザエージェントと、
    前記登録メッセージに応答して、前記第1のネットワークノードからポリシー関連情報を受信する、前記ユーザエージェントと、を備え、前記ポリシー関連情報は、
    セッションポリシーと、
    前記セッションポリシーを指すユニフォームリソースロケータと、
    ポリシー文書のためのpolicyContactURIを含有するポリシーコンタクトヘッダと、
    のうちの1つである、
    方法。
  62. 前記第1のネットワークノードは、
    サービング呼セッション制御機能と、
    レジストラと、
    のうちの1つである、
    請求項61に記載の方法。
  63. 登録は、前記第1のネットワークノードを介して、前記ポリシー関連情報を含有する第2のネットワークノードに対して行われ、前記ユーザエージェントは、前記第2のネットワークノードから前記ポリシー関連情報を受信する、請求項61に記載の方法。
  64. 前記第2のネットワークノードは、
    SIPサーバと、
    ポリシーサーバと、
    のうちの少なくとも1つである、
    請求項63に記載の方法。
  65. 前記ユーザエージェントは、前記ポリシー関連情報の受信をもたらす、下位層プロトコルフレーム要求を実施するように、前記第2のネットワークノードによって知らされる、請求項63に記載の方法。
  66. 前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    請求項65に記載の方法。
  67. 登録は、前記第1のネットワークノードを介して、前記ポリシー関連情報を含有する第2のネットワークノードに対して行われ、前記ユーザエージェントは、前記第1のネットワークノードから前記ポリシー関連情報を受信する、請求項61に記載の方法。
  68. 前記ユーザエージェントは、前記ポリシー関連情報の受信をもたらす、下位層プロトコルフレーム要求を実施するように、前記第1のネットワークノードによって知らされる、請求項67に記載の方法。
  69. 前記ネットワークノードは、
    SIPサーバと、
    ポリシーサーバと、
    のうちの少なくとも1つである、
    請求項67に記載の方法。
  70. 前記ユーザエージェントは、単一のネットワーク構成要素に送信されている前記登録メッセージを介して、複数のネットワーク構成要素にコンタクトし、前記単一のネットワーク構成要素は、前記ネットワーク構成要素の残りにコンタクトし、前記ネットワーク構成要素の前記残りからポリシー情報を集約し、前記集約したポリシー情報を前記ユーザエージェントに提供する、請求項61に記載の方法。
  71. 前記集約したポリシー情報は、proxy−toパラメータを使用して提供される、請求項70に記載の方法。
  72. 前記ユーザエージェントは、応答メッセージのヘッダフィールドにおいて、ポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信し、前記複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用し、前記ユーザエージェントは、前記ポリシーサーバからポリシー文書を得るために、前記複数のURIのうちのどれを使用するのかを決定する、請求項61に記載の方法。
  73. 前記複数のURIのうちのいずれかは、alternative_URIパラメータで提供される、請求項72に記載の方法。
  74. ポリシーサーバの間でプロトコルを利用する、ネットワーク構成要素間での集約したポリシー情報の送信をさらに含む、請求項61に記載の方法。
  75. ユーザエージェントであって、
    前記ユーザエージェントが、登録メッセージを送信し、前記登録メッセージに応答して、第1のネットワークノードからポリシー関連情報を受信するように構成される、プロセッサを備え、前記ポリシー関連情報は、
    前記ユーザエージェントが通信することができるネットワークのためのセッションポリシーと、
    セッションポリシーを指すユニフォームリソースロケータと、
    ポリシー文書のためのpolicyContactURIを含有するポリシーコンタクトヘッダと、
    のうちの1つである、
    ユーザエージェント。
  76. 登録は、前記第1のネットワークノードを介して、前記ポリシー関連情報を含有する第2のネットワークノードに対して行われ、前記ユーザエージェントは、前記第2のネットワークノードから前記ポリシー関連情報を受信する、請求項75に記載のユーザエージェント。
  77. 前記ユーザエージェントは、前記ポリシー関連情報の受信をもたらす、下位層プロトコルフレーム要求を実施するように、前記第2のネットワークノードによって知らされる、請求項76に記載のユーザエージェント。
  78. 前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    請求項77に記載のユーザエージェント。
  79. 登録は、前記第1のネットワークノードを介して、前記ポリシー関連情報を含有する第2のネットワークノードに対して行われ、前記ユーザエージェントは、前記第1のネットワークノードから前記ポリシー関連情報を受信する、請求項75に記載のユーザエージェント。
  80. 前記ユーザエージェントは、前記ポリシー関連情報の受信をもたらす、下位層プロトコルフレーム要求を実施するように、前記第1のネットワークノードによって知らされる、請求項79に記載のユーザエージェント。
  81. 前記ユーザエージェントは、単一のネットワーク構成要素に送信されている前記登録メッセージを介して、複数のネットワーク構成要素にコンタクトし、前記単一のネットワーク構成要素は、前記ネットワーク構成要素の残りにコンタクトし、前記ネットワーク構成要素の前記残りからポリシー情報を集約し、前記集約したポリシー情報を前記ユーザエージェントに提供する、請求項75に記載のユーザエージェント。
  82. 前記集約ポリシー情報は、proxy−toパラメータを使用して提供される、請求項81に記載のユーザエージェント。
  83. 前記ユーザエージェントは、応答メッセージのヘッダフィールドにおいて、ポリシーサーバのための複数のユニフォームリソース識別子(URI)を受信し、前記複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用し、前記ユーザエージェントは、前記ポリシーサーバからポリシー文書を得るために、前記複数のURIのうちのどれを使用するのかを決定する、請求項75に記載のユーザエージェント。
  84. 前記複数のURIのうちのいずれかは、alternative_URIパラメータで提供される、請求項83に記載のユーザエージェント。
  85. ネットワークノードであって、
    前記ネットワークノードが、登録メッセージの受信に応答して、ポリシー関連情報をユーザエージェントに送信するように構成される、プロセッサを備え、前記ポリシー関連情報は、
    前記ネットワークノードが構成要素であるネットワークのためのセッションポリシーと、
    前記セッションポリシーを指すユニフォームリソースロケータと、
    ポリシー文書のためのpolicyContactURIを含有するポリシーコンタクトヘッダと、
    のうちの1つである、
    ネットワークノード。
  86. 前記ネットワークノードは、
    サービング呼セッション制御機能と、
    レジストラと、
    のうちの1つである、
    請求項85に記載のネットワークノード。
  87. 登録は、媒介ネットワーク構成要素を介して、前記ネットワークノードに対して行われ、前記ネットワークノードは、前記ポリシー関連情報を含有する、請求項85に記載のネットワークノード。
  88. 前記ネットワークノードは、前記ポリシー関連情報の送信をもたらす、下位層プロトコルフレーム要求を実施するように、前記ユーザエージェントに知らせる、請求項85に記載のネットワークノード。
  89. 前記下位層プロトコルは、
    拡張認証プロトコル(EAP)と、
    ポイントツーポイントプロトコル(PPP)と、
    汎用パケット無線サービス(GPRS)活性化パケットデータプロトコル(PDP)コンテキストと、
    のうちの少なくとも1つである、
    請求項88に記載のネットワークノード。
  90. 前記ネットワークノードは、ユーザエージェントから前記登録メッセージを受信すると、複数の他のネットワーク構成要素にコンタクトし、前記他のネットワーク構成要素からポリシー情報を集約し、前記集約したポリシー情報を前記ユーザエージェントに提供する、請求項85に記載のネットワークノード。
  91. 前記ネットワークノードは、応答メッセージのヘッダフィールドにおいて、ポリシーサーバのための複数のユニフォームリソース識別子(URI)をユーザエージェントに送信し、前記複数のURIのそれぞれは、異なるポリシーチャネルプロトコルを使用し、前記ユーザエージェントは、前記ポリシーサーバからポリシー文書を得るために、前記複数のURIのうちのどれを使用するのかを決定する、請求項85に記載のネットワークノード。
  92. 前記複数のURIのうちのいずれかは、alternative_URIパラメータで提供される、請求項91に記載のネットワークノード。
  93. ポリシーサーバの間でプロトコルを利用する、ネットワーク構成要素間での集約したポリシー情報の送信をさらに含む、請求項85に記載のネットワークノード。
JP2011535754A 2008-11-10 2009-11-10 既存の認証アーキテクチャおよびプロトコルを用いたsipセッションポリシーをサポートする方法およびシステム Pending JP2012508525A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11287308P 2008-11-10 2008-11-10
US61/112,873 2008-11-10
PCT/US2009/063811 WO2010054354A2 (en) 2008-11-10 2009-11-10 Method and system for supporting sip session policy using existing authorization architecture and protocols

Publications (1)

Publication Number Publication Date
JP2012508525A true JP2012508525A (ja) 2012-04-05

Family

ID=42153638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011535754A Pending JP2012508525A (ja) 2008-11-10 2009-11-10 既存の認証アーキテクチャおよびプロトコルを用いたsipセッションポリシーをサポートする方法およびシステム

Country Status (9)

Country Link
US (6) US9154399B2 (ja)
EP (1) EP2353273B1 (ja)
JP (1) JP2012508525A (ja)
KR (1) KR101242995B1 (ja)
CN (1) CN102210132B (ja)
AU (1) AU2009313216B2 (ja)
CA (1) CA2743010C (ja)
MX (1) MX2011004885A (ja)
WO (1) WO2010054354A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014158078A (ja) * 2013-02-14 2014-08-28 Nippon Telegr & Teleph Corp <Ntt> QoS制御方法及び装置
JP2017011563A (ja) * 2015-06-24 2017-01-12 日本電信電話株式会社 ポリシー制御システム、および、ポリシー制御方法

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
EP2165505B1 (en) * 2007-07-10 2016-06-01 Telefonaktiebolaget LM Ericsson (publ) A method of discovering operator-provided network-services using ims.
US7953026B2 (en) * 2007-07-27 2011-05-31 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for providing RACF configuration information
US9154399B2 (en) 2008-11-10 2015-10-06 Blackberry Limited Methods and apparatus for providing session policy during a registration of a device
WO2010115460A1 (en) * 2009-04-08 2010-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method for privacy management in an identity network, physical entities and computer program therefor
CN101867909B (zh) * 2009-04-20 2013-10-16 中兴通讯股份有限公司 一种实现有限策略计费控制的方法及系统
US8750839B1 (en) * 2009-06-18 2014-06-10 Sprint Communications Company L.P. Mobile access terminal with local call session control function
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8665819B2 (en) * 2009-06-19 2014-03-04 Cisco Technology, Inc. System and method for providing mobility between heterogenous networks in a communication environment
CN102804856B (zh) * 2009-06-30 2016-05-18 瑞典爱立信有限公司 用于将服务或ip会话从第一接入转移到第二接入的方法和设备
WO2011032611A1 (en) * 2009-09-17 2011-03-24 Telefonaktiebolaget L M Ericsson (Publ) Method and node in a telecommunications network
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8948057B2 (en) * 2009-12-15 2015-02-03 At&T Intellectual Property I, L.P. Securing uniform resource identifier information for multimedia calls
US8891365B2 (en) * 2009-12-16 2014-11-18 Verizon Patent And Licensing Inc. Dual connection admission control (CAC) at origination and destination points in LTE and EPC networks
US8521858B2 (en) * 2010-06-07 2013-08-27 Verizon Patent Licensing Inc. Selection of a policy and charging rules function device
KR101213852B1 (ko) * 2010-06-11 2012-12-18 (주)랜버드 테크놀러지 WiMAX 통합 네트워크 서버
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8422448B2 (en) * 2010-08-09 2013-04-16 Alcatel Lucent Group call control in a wireless broadband communication network
US8943209B2 (en) * 2010-10-07 2015-01-27 Tekelec, Inc. Methods, systems, and computer readable media for policy and charging rules function (PCRF) fault tolerance
US9554276B2 (en) 2010-10-29 2017-01-24 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US8547966B2 (en) 2010-12-06 2013-10-01 At&T Intellectual Property I, L.P. Method and apparatus for configuring IP multimedia subsystem network elements
US9491735B2 (en) * 2010-12-19 2016-11-08 Motorola Solutions, Inc. System and method in a communication network of dynamically assigning a multimedia broadcast/multicast service bearer to a multicast channel
US8903436B2 (en) * 2010-12-21 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for short message service/multimedia message service policy control
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
JP5740229B2 (ja) * 2011-07-08 2015-06-24 株式会社Nttドコモ 移動通信方法及び呼セッション制御サーバ装置
EP2571223A1 (en) * 2011-09-14 2013-03-20 Telefonaktiebolaget LM Ericsson (publ) A gateway and a method therein for enabling sip communication over a non-standard sip transport protocol
CN102387081B (zh) * 2011-11-18 2014-04-02 华为技术有限公司 一种NAT场景下通信业务QoS保障方法、装置及系统
US9173073B2 (en) * 2011-12-19 2015-10-27 Motorola Solutions, Inc. Method and apparatus for processing group event notifications and providing group policy in a communication system
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
EP2807860A4 (en) * 2012-01-23 2016-04-13 Intel Corp NETWORK-SUPPORTED USER LINK AND RELEASE PROCESS FOR INTEGRATED HETEROGENIC MULTI-RAT NETWORKS
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
JP5337889B2 (ja) * 2012-02-24 2013-11-06 株式会社エヌ・ティ・ティ・ドコモ 移動局及び通信方法
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
EP2853074B1 (en) 2012-04-27 2021-03-24 F5 Networks, Inc Methods for optimizing service of content requests and devices thereof
EP2848074B1 (en) * 2012-05-09 2016-04-06 Telefonaktiebolaget LM Ericsson (publ) Handling communication sessions in a communications network
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9674690B2 (en) * 2012-05-23 2017-06-06 Kt Corporation Method for control and enforcement of policy rule and EUICC
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9894599B2 (en) 2012-06-13 2018-02-13 Qualcomm, Incorporated Method and apparatus for WLAN initial link setup
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
JP6124603B2 (ja) * 2013-01-21 2017-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報アクセス・システム、及び方法
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9215133B2 (en) 2013-02-20 2015-12-15 Tekelec, Inc. Methods, systems, and computer readable media for detecting orphan Sy or Rx sessions using audit messages with fake parameter values
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9961109B2 (en) 2013-03-14 2018-05-01 Comcast Cable Communications, Llc Communication policy frame
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US20160189339A1 (en) * 2013-04-30 2016-06-30 Mantisvision Ltd. Adaptive 3d registration
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
WO2015006928A1 (zh) * 2013-07-16 2015-01-22 华为技术有限公司 一种建立业务数据流的方法、设备及系统
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9832252B2 (en) * 2014-03-27 2017-11-28 Genband Us Llc Systems, methods, and computer program products for third party authentication in communication services
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
WO2016012057A1 (en) * 2014-07-25 2016-01-28 Telefonaktiebolaget Lm Ericsson (Publ) Method of and communications handling equipment for controlling communication session establishment in a multimedia communications network.
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10592080B2 (en) 2014-07-31 2020-03-17 Microsoft Technology Licensing, Llc Assisted presentation of application windows
US10254942B2 (en) 2014-07-31 2019-04-09 Microsoft Technology Licensing, Llc Adaptive sizing and positioning of application windows
US10678412B2 (en) 2014-07-31 2020-06-09 Microsoft Technology Licensing, Llc Dynamic joint dividers for application windows
US9787576B2 (en) 2014-07-31 2017-10-10 Microsoft Technology Licensing, Llc Propagating routing awareness for autonomous networks
US9414417B2 (en) * 2014-08-07 2016-08-09 Microsoft Technology Licensing, Llc Propagating communication awareness over a cellular network
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
EP3222071B1 (en) * 2014-11-17 2020-06-17 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
CN105812337A (zh) * 2014-12-31 2016-07-27 中兴通讯股份有限公司 一种Radius和Diameter相结合认证授权的方法及装置
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
WO2016162061A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) In-session communication
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10387669B1 (en) 2015-09-17 2019-08-20 Nextlabs, Inc. Protecting documents with centralized and discretionary policies
US10334468B2 (en) * 2015-10-05 2019-06-25 Cisco Technology, Inc. Scalable control plane
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US9986468B2 (en) * 2016-03-18 2018-05-29 Futurewei Technologies, Inc. Remove TCP deadlock caused by wireless device cross technology handover
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10701112B2 (en) * 2016-08-05 2020-06-30 T-Mobile Usa, Inc. IP-based USSD communications
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
WO2018093875A1 (en) * 2016-11-15 2018-05-24 Nokia Technologies Oy Hybrid release for processing user equipment transaction
US20180198786A1 (en) * 2017-01-11 2018-07-12 Pulse Secure, Llc Associating layer 2 and layer 3 sessions for access control
US10917868B2 (en) * 2017-03-16 2021-02-09 Lg Electronics Inc. Method for notifying of mobility event in wireless communication system and device therefor
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
CN110771223B (zh) * 2017-05-05 2022-11-29 三星电子株式会社 用于在5g网络中执行寻呼操作的方法和系统
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
KR102164230B1 (ko) * 2017-06-17 2020-10-12 엘지전자 주식회사 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
CN109511115B (zh) * 2017-09-14 2020-09-29 华为技术有限公司 一种授权方法和网元
US11438831B2 (en) * 2018-03-23 2022-09-06 Telefonaktiebolaget Lm Ericsson (Publ) Network slicing awareness in IP multimedia subsystem
BR112021009804A2 (pt) * 2019-03-21 2021-08-17 Guangdong Oppo Mobile Telecommunications Corp., Ltd. método para determinação de política e dispositivo para determinação de política
US11496918B2 (en) 2020-09-24 2022-11-08 T-Mobile Usa, Inc. Automating 5G core network testing
US11956236B2 (en) * 2021-03-11 2024-04-09 Huawei Technologies Co., Ltd. System and method for tracking privacy policy in access networks
WO2023168010A1 (en) * 2022-03-02 2023-09-07 Arris Enterprises Llc Authentication of consumer premise equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004186753A (ja) * 2002-11-29 2004-07-02 Nec Infrontia Corp 無線LANシステム、通信端末、LAN制御装置、及びQoS制御方法
JP2005260571A (ja) * 2004-03-11 2005-09-22 Nec Corp 通信中継装置、通信中継方法、および通信中継プログラム
WO2007048013A2 (en) * 2005-10-20 2007-04-26 Starent Networks Corporation System and method for a policy enforcement point interface

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2952308A (en) 1955-10-10 1960-09-13 American Infra Red Radiant Co Electrical ignition and safety systems for burners
US2952208A (en) 1956-03-15 1960-09-13 Wagoner Junior Billy Detonation circuit for multiple sensitivity fuze
US6970930B1 (en) * 1999-11-05 2005-11-29 Mci, Inc. Method and system of providing differentiated services
US6910074B1 (en) 2000-07-24 2005-06-21 Nortel Networks Limited System and method for service session management in an IP centric distributed network
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US20030076813A1 (en) * 2001-10-23 2003-04-24 Markus Isomaki Method and packet switched communication network with enhanced session establishment
US7509425B1 (en) 2002-01-15 2009-03-24 Dynamicsoft, Inc. Establishing and modifying network signaling protocols
AU2003217301A1 (en) 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
DE60334736D1 (de) 2002-09-27 2010-12-09 Nokia Corp Erweiterte qos-kontrolle
WO2004077742A1 (de) 2003-02-28 2004-09-10 Siemens Aktiengesellschaft Verfahren zur übertragung von daten in einem wlan-netz
US7436843B2 (en) * 2003-04-30 2008-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method for access selection
US8081586B2 (en) 2004-04-07 2011-12-20 Nokia Corporation Method and apparatus to convey a URI for content indirection use in SIP
ATE373398T1 (de) * 2004-05-26 2007-09-15 Ericsson Telefon Ab L M Server und verfahren zur steuerung der verwaltung von gruppen
US7564846B2 (en) 2004-08-30 2009-07-21 Dezonno Anthony J Method of collecting communication system information
US8055778B2 (en) * 2004-09-30 2011-11-08 Siemens Enterprise Communications, Inc. SIP user agent with simultaneous multiple registrations
GB0422275D0 (en) 2004-10-07 2004-11-10 Nokia Corp Callback services in a communication system
EP1705858A1 (en) 2005-03-24 2006-09-27 Orange SA Method and system for activation of a packet data protocol context
US20060218268A1 (en) * 2005-03-28 2006-09-28 Andre Beck Method and apparatus for extending service mediation to intelligent voice-over-IP endpoint terminals
US8655984B2 (en) * 2005-12-21 2014-02-18 Vringo Infrastructure Inc. Content aggregation service for mobile environment
CN102694813B (zh) * 2006-01-10 2015-07-01 黑莓有限公司 在包括ims的网络环境中将来电呼叫路由到合适的域的系统和方法
US20070162599A1 (en) 2006-01-11 2007-07-12 Samsung Electronics Co., Ltd. Distributing a policy decision function in an IP multimedia subsystem
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
JP4561671B2 (ja) * 2006-03-30 2010-10-13 株式会社日立製作所 データ通信方法およびシステム
US8719342B2 (en) 2006-04-25 2014-05-06 Core Wireless Licensing, S.a.r.l. Third-party session modification
US8582555B2 (en) * 2006-05-12 2013-11-12 Oracle International Corporation SIP routing customization
US8375430B2 (en) * 2006-06-27 2013-02-12 Intel Corporation Roaming secure authenticated network access method and apparatus
JP2008035250A (ja) 2006-07-28 2008-02-14 Fujitsu Ltd 情報提供サービス制御システム
US20080049648A1 (en) * 2006-08-28 2008-02-28 Motorola, Inc. Method and apparatus for policy management for an internet protocol multimedia subsystem based wireless communication system
CN100553219C (zh) 2006-09-22 2009-10-21 中国移动通信集团公司 Ims域与cs域消息互通的方法
US8542671B2 (en) 2006-09-29 2013-09-24 Oracle International Corporation Service provider functionality with policy enforcement functional layer bound to SIP
US20080243999A1 (en) * 2007-03-27 2008-10-02 Motorola, Inc. Method and system for management of an application ensemble
CA2680069C (en) * 2007-03-30 2015-06-16 Telefonaktiebolaget L M Ericsson (Publ) System and method for indicating circuit switched access at ims registration
US7856226B2 (en) * 2007-04-17 2010-12-21 Aylus Networks, Inc. Systems and methods for IMS user sessions with dynamic service selection
JP5185378B2 (ja) * 2007-06-22 2013-04-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザ・データベース・サーバ、サービス・ポリシー・サーバ、及びアプリケーション・サーバを含むipマルチメディア・サブシステム通信ネットワークにおいてユーザ装置を通じてサービスを提供する方法
US8443433B2 (en) * 2007-06-28 2013-05-14 Microsoft Corporation Determining a merged security policy for a computer system
US20090067408A1 (en) * 2007-09-12 2009-03-12 Nokia Corporation Centralized call log and method thereof
CN101874394B (zh) * 2007-10-19 2013-05-22 爱立信电话股份有限公司 建立多媒体通信会话
WO2009049684A1 (en) 2007-10-19 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for notifying an application function of resource restrictions relating to a communication session
US7831701B2 (en) * 2007-10-27 2010-11-09 At&T Mobility Ii Llc Cascading policy management deployment architecture
US7788383B2 (en) 2007-10-30 2010-08-31 Cisco Technology, Inc. Communicating a selection of a potential configuration
US8165116B2 (en) 2007-12-12 2012-04-24 At&T Intellectual Property I, L.P. Method and system to provide contact services in a communication network
WO2009086938A1 (en) * 2008-01-11 2009-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Securing contact information
EP2250793B1 (en) 2008-02-14 2022-07-20 Nokia Technologies Oy System and method for implementing a publication
US20090210538A1 (en) 2008-02-18 2009-08-20 Research In Motion Limited System and Method for Indicating Supported Session Policy URI Schemes Extensions
US20090210478A1 (en) 2008-02-18 2009-08-20 Research In Motion Limited System and Method for Resolving Extensions for the SIP Session Policy Framework
US8656451B2 (en) * 2008-03-07 2014-02-18 At&T Mobility Ii Llc Policy application server for mobile data networks
US8135124B2 (en) * 2008-03-21 2012-03-13 Microsoft Corporation Communicating information pertaining to cancelling of forked call requests
GB2470705B (en) * 2008-04-10 2013-03-13 Ericsson Telefon Ab L M Adaption of metadata based on network conditions
US9154399B2 (en) 2008-11-10 2015-10-06 Blackberry Limited Methods and apparatus for providing session policy during a registration of a device
US8416780B2 (en) * 2009-11-03 2013-04-09 Research In Motion Limited System and method for session initiation protocol header modification
EP2509279B1 (en) * 2011-04-05 2017-06-07 BlackBerry Limited Method and network component for applying authentication and security policies in a SIP environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004186753A (ja) * 2002-11-29 2004-07-02 Nec Infrontia Corp 無線LANシステム、通信端末、LAN制御装置、及びQoS制御方法
JP2005260571A (ja) * 2004-03-11 2005-09-22 Nec Corp 通信中継装置、通信中継方法、および通信中継プログラム
WO2007048013A2 (en) * 2005-10-20 2007-04-26 Starent Networks Corporation System and method for a policy enforcement point interface

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014031913; A Framework for Session Initiation Protocol (SIP) Session Policies draft-ietf-sipping-session-policy , 20060623, p.1-13 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014158078A (ja) * 2013-02-14 2014-08-28 Nippon Telegr & Teleph Corp <Ntt> QoS制御方法及び装置
JP2017011563A (ja) * 2015-06-24 2017-01-12 日本電信電話株式会社 ポリシー制御システム、および、ポリシー制御方法

Also Published As

Publication number Publication date
US9154399B2 (en) 2015-10-06
AU2009313216A1 (en) 2010-05-14
US20170048330A1 (en) 2017-02-16
MX2011004885A (es) 2011-05-30
KR20110082620A (ko) 2011-07-19
US9491243B2 (en) 2016-11-08
US20100142517A1 (en) 2010-06-10
US9967348B2 (en) 2018-05-08
WO2010054354A3 (en) 2010-12-29
KR101242995B1 (ko) 2013-03-12
US20100146130A1 (en) 2010-06-10
US8875274B2 (en) 2014-10-28
US20100154030A1 (en) 2010-06-17
CN102210132B (zh) 2014-09-24
US20150373125A1 (en) 2015-12-24
US20100154031A1 (en) 2010-06-17
CA2743010A1 (en) 2010-05-14
EP2353273B1 (en) 2018-05-02
EP2353273A2 (en) 2011-08-10
CA2743010C (en) 2018-04-03
WO2010054354A2 (en) 2010-05-14
US8537822B2 (en) 2013-09-17
AU2009313216B2 (en) 2013-12-19
CN102210132A (zh) 2011-10-05

Similar Documents

Publication Publication Date Title
US9967348B2 (en) Methods and apparatus for providing session policy during a registration of a device
AU2004306243B2 (en) Method and system for providing a secure communication between communication networks
KR101114707B1 (ko) Sip 세션 정책 프레임워크에 대한 확장을 해결하는 시스템 및 방법
US20090210538A1 (en) System and Method for Indicating Supported Session Policy URI Schemes Extensions
Sun et al. Diameter Quality-of-Service Application
US20230388786A1 (en) Technique for Enabling Exposure of Information Related to Encrypted Communication
WO2020228968A1 (en) Over-the-top management in a communication network
McCann et al. RFC 5866: Diameter Quality-of-Service Application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140729