JP4586071B2 - 端末へのユーザポリシーの提供 - Google Patents

端末へのユーザポリシーの提供 Download PDF

Info

Publication number
JP4586071B2
JP4586071B2 JP2007547699A JP2007547699A JP4586071B2 JP 4586071 B2 JP4586071 B2 JP 4586071B2 JP 2007547699 A JP2007547699 A JP 2007547699A JP 2007547699 A JP2007547699 A JP 2007547699A JP 4586071 B2 JP4586071 B2 JP 4586071B2
Authority
JP
Japan
Prior art keywords
terminal
user
policy
network
user policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007547699A
Other languages
English (en)
Other versions
JP2008526068A5 (ja
JP2008526068A (ja
Inventor
パーナディ レネ
スリーマンシュラ スリニヴァス
ジェン ハイホン
レ キエム
Original Assignee
スパイダー ナビゲイションズ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スパイダー ナビゲイションズ エルエルシー filed Critical スパイダー ナビゲイションズ エルエルシー
Publication of JP2008526068A publication Critical patent/JP2008526068A/ja
Publication of JP2008526068A5 publication Critical patent/JP2008526068A5/ja
Application granted granted Critical
Publication of JP4586071B2 publication Critical patent/JP4586071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明はネットワークに接続する端末へのユーザポリシーの提供に関する。この発明は特に、しかし排他的ではないが、訪問先ネットワークに接続する端末へのユーザポリシーの提供に関する。
移動通信システムは、移動端末のような端末が、異なるネットワーク間を移動したり、異なるネットワークと接続したりすることができる、ネットワーク構成の1例である。移動通信システムでは、移動端末は通常、自身のホームネットワークとして知られる特定のネットワークに関連付けられ、このシステムを通じてローミングし、訪問先ネットワークと呼ばれる他のネットワークと接続することができる。
移動通信システムでは、端末には通常ユーザポリシーが提供される。このユーザポリシーは端末に関連するいくつかのポリシーで、この端末への、又はこの端末からのトラフィックに適用される。このポリシーは、例えば、サービス品質ポリシー又はセキュリティポリシーとすることができる。
特定のトラヒックに適用されるこのサービス品質(QoS:Quality of Service)は、複数のパラメータに依存する。1つのパラメータはユーザ契約レベルである。例えば、ユーザをシルバー、ゴールドと名付けられた、2つの契約レベルのうち1つと関連付けてもよい。他の全てが同一であれば、ゴールド契約レベルはシルバー契約レベルより上位の又は同等のQoSをもたらすべきである。他のパラメータはトラヒックのタイプで、例えばリアルタイムトラヒック、インタラクティブトラヒック、背景トラヒックなどである。
オペレータポリシーは、契約レベル又はトラヒックタイプといった複数次元の組から、QoSレベルを規定する1次元の値、例えば1、2、3等、へのマッピング決定する。このQoSレベルは、例えばQoS目的のために、パケットがどのように扱われ、マークされるかを規定する。
ユーザが移動通信システムでローミングしており、訪問先ネットワークに接続している場合、適用されるポリシーは訪問先オペレータのポリシーである。このポリシーはホームオペレータのポリシーと異なっていてもよい。したがって、同一タイプのトラヒックでも、ホームネットワークでマップされるレベルと比較して、訪問先ネットワークでは異なるQoSレベルにマップされ得る。下りリンクのトラヒックには、訪問先ネットワークはQoSレベルの決定に訪問先ネットワークのローカルポリシーを適用し、このQoSレベルによってこのトラヒックを扱かってもよい。
この発明の目的は、適切なユーザポリシーに従って、上りリンクのトラヒックの適切な取り扱いを提供することである。
ここでは、ネットワークに接続する端末にユーザポリシーを提供する方法において、前記端末へのユーザポリシーの設定と、前記端末の認証とを含み、前記方法はさらに、認証成功に応じた、前記端末への前記設定済ユーザポリシーの提供を含むことを特徴とする方法が提供される。
ここでは、ネットワークに接続する端末を含む移動通信システムにおいて、前記システムは前記端末へのユーザポリシーを設定するネットワーク構成要素を含み、前記システムはさらに前記端末を認証するように構成され、前記ネットワーク構成要素は認証成功に応じて前記端末へ前記設定済ユーザポリシーを提供するように構成されたことを特徴とする、移動通信システムが提供される。
ここでは、移動通信システムのネットワークに接続するユーザ端末において、前記ユーザ端末は、設定済ユーザポリシーを前記端末受信部で受信し、前記設定済ユーザポリシーを施行するように適合されたことを特徴とする、ユーザ端末が提供される。
ここでは、ネットワークに接続する少なくとも1つのユーザ端末を有する移動通信システム向けネットワーク構成要素において、前記ネットワーク構成要素は前記端末へのユーザポリシーを設定し、前記端末を認証し、認証成功に応じて前記設定済ユーザポリシーを前記端末に提供するように適合されたことを特徴とする、ネットワーク構成要素が提供される。
この発明とこの発明の実施形態は、端末へのユーザポリシーの提供方法を提供する。好適には、この発明は、端末が訪問先ネットワークに接続している場合での、このような技術の提供に関する。
このユーザポリシーは、例えば訪問先ネットワークポリシーに従った、サービス品質(QoS)ポリシー又はセキュリティポリシーであってもよい。
好適には、このポリシーは、ユーザ契約者ポリシー、訪問先とホームネットワークのオペレータとの間のローミング協定、及び訪問先ネットワークのローカルポリシーのうちの少なくとも1つに基づく。これは訪問先及びホームネットワークが同一オペレータに属している場合であっても適用できる。好適には、このユーザ契約者ポリシーは端末のホームネットワークの契約者ポリシーである。
好適には、この端末は端末からの全ての上りリンクパケットにこのポリシーを適用する。
従って、この発明は、訪問先ネットワークにおけるユーザポリシーが同期されることを保障する。
好適には、この方法は、訪問先ネットワーク内での端末検知に応え、ホームネットワークから契約者ポリシーを取得するステップを含む。好適には、この契約者ポリシーは、訪問先ネットワークによってホームネットワークから引き出される。好適には、この契約者ポリシーは、端末の認証手順の間に、ホームネットワークから取得される。
提供されたユーザポリシーが認証手順の間に端末に配信されてもよい。提供されたユーザポリシーを端末への認証メッセージに付加してもよい。
提供されたユーザポリシーを特定のメッセージ内に含めて配信してもよい。
好適には、提供されたユーザポリシーは認証成功に続いて施行される。
この認証手順は、例えばPANAのような、ネットワークアクセスへの認証を伝えるプロトコルの手順によって提供されてもよい。好適には、この認証スキームは認証/鍵共有(AKA:Authentication and Key Agreement)スキームである。好適には、PANA手順もまた訪問先ネットワークでの端末登録を提供してもよい。
好適には、この訪問先ネットワーク中の端末向けユーザプロファイルの設定は、アクセスネットワーク制御サーバ(ACS:Access Network Control Server)による。好適には、このユーザプロファイルは認証成功に続いて、ACSによって端末に配信される。好適には、このユーザプロファイルはPANA_Successメッセージ中で端末に提供される。
この発明の実施例を添付図面を参照して説明する。
この発明はここに、特定の実施形態を参照することによって記載される。なおこの発明は記載された実施形態の特定の態様に限られないことに留意されたい。特に、ここでのこの発明は、移動通信システムにおいてネットワーク間でローミングする移動端末に関して記載される。
図1を参照すると、2つのネットワークを含む例示的な移動通信システムが示されており、ネットワーク104はホームネットワークを示し、ネットワーク102は訪問先ネットワークを示す。図1に示すように、通信端末108は現在訪問先ネットワーク102内に位置している。ホームネットワーク104は移動端末108が通常関連付けられている通常のネットワークである。移動通信システムにおいてネットワークをまたがる移動端末のローミングの原理は、当該技術分野で周知である。
図1をさらに参照すると、この発明の実装を理解するために必要な通信システムの構成要素がさらに示されている。訪問先ネットワーク102を参照すると、移動端末108に対し移動先ネットワーク102への接続を提供する、基地局(BTS:Base Transceiver Station)又はアクセスポイント(AP:Access Point)が描かれている。訪問先ネットワーク102はこれに加えて、訪問先ネットワークの認証/許可/課金サーバ(AAAv)110と、アクセスルータ(AR:Access Router)116とアクセスネットワーク制御サーバ(ACS:Access Network Cotrol Server)118を含む。
この図では、ホームネットワークはホームネットワークAAAサーバ(AAAh)114と、ホーム契約者サーバ(HSS)120を含む。
このアクセスネットワーク制御サーバ118とアクセスルータ116は、当業で周知なように、移動通信システムにおける訪問先ネットワークへのアクセスを提供する。図1に示すように、訪問先ネットワークにおいて、AAAv110はACS118と接続し、このACS118はAR116と接続し、このAR116はBTS/APs106と順に接続される。ホームネットワークでは、AAAh114はHSS120に接続される。このAAAv110はAAA114に接続される。図1に示す移動通信システムの様々な構成要素間の相互接続について、ここではさらに詳細な記載は行わない。このような相互接続及び相互接続の運用は当業者には周知である。
図2aと図2bを参照すると、オペレータによって保持され、ホームネットワーク104と訪問先ネットワーク102のそれぞれに関連付けられたサービス品質(QoS)レベルポリシーの例が示されている。
図2aは、オペレータAの支配下にあると想定した、ホームネットワーク104をホームネットワークとする契約者のポリシーを示す。図2bは、訪問先ネットワーク102にローミングしているホームネットワーク104をホームネットワークとするローミングユーザのポリシーを示す。この訪問先ネットワーク102はオペレータBの支配下として示される。オペレータAのドメイン、つまりホームネットワーク104からの契約者が、オペレータBのドメインに属するサービングネットワーク、つまり訪問先ネットワーク102にローミングしている場合、この契約者はオペレータAからのローミングユーザへのオペレータBのポリシーに従う。
例えば、ホームネットワーク104からのゴールドレベル契約者が、会話アプリケーションを実行しながら、訪問先ネットワーク102でローミングしている場合、この契約者は、契約者が自身のホームネットワークと接続しているときと同じQoSレベルである、QoSレベル1が割り当てられる。しかしながら、ホームネットワーク104をホームネットワークとするシルバーレベル契約者が、同様に会話アプリケーションを実行しながら訪問先ネットワーク102でローミングしている場合、この契約者は、自身のホームネットワークで割り当てられる通常のQoSレベル1とは異なる、QoSレベル2が割り当てられる。
他の例では、ホームネットワーク104と関連付けられるゴールドレベル契約者が、インタラクティブなアプリケーションを実行しながら、訪問先ネットワーク102でローミングしている場合、この契約者は、自身のホームネットワーク104で通常割り当てられるQoSレベル2とは異なる、QoSレベル3が割り当てられる。しかしながら、ホームネットワーク104をホームネットワークとするシルバーレベル契約者が、同様にインタラクティブなアプリケーションを実行しながら、訪問先ネットワーク102でローミングしている場合、この契約者は、自身のホームネットワークに接続した場合に割り当てられる通常のQoSレベルと同様の、QoSレベル3が割り当てられる。
トラヒック種類毎に、QoSレベルは、契約者プロファイル、訪問先ネットワークのローカルポリシー、及びオペレータ間のローミング協定によって決定される。
ここで、この発明の作用を図3の信号チャートを参照してより詳細に説明する。図3を参照すると、移動端末108が訪問先ネットワーク102にローミングした場合に生じる信号が示されている。
図3の信号302で示されるように、移動端末108とBTS/AP106の間で最初の下位レイヤの手順が行われる。下位レイヤの手順に続き、移動端末108とアクセスルータ116とアクセスネットワーク制御サーバ118との間で、信号304で示される上位レイヤの手順が行われる。
この初期の下位レイヤと上位レイヤの手順の後、登録が行われる。記載した実施形態の目的のため、ネットワークアクセスへの認証を伝えるプロトコル、つまりPANA手順が登録と認証に使われることが想定される。
信号306に示すように、移動端末108とアクセスネットワーク制御サーバ118の間で、PANA初期化手順が行われる。
この後、信号308で示すように、移動端末108とアクセスネットワーク制御サーバ118との間で、PANA識別リクエスト/レスポンス手順が行われる。
上記手順に伴い、アクセスネットワーク制御サーバは、移動端末のホームネットワークを特定し、そのホームネットワークと通信することで、移動端末を認証する。このように、信号310で示すように、アクセスネットワーク制御サーバ118とホーム契約者サーバ120(図3において「ホームドメイン」として示される)間で、訪問先ネットワーク102のAAAサーバ110とホームネットワーク104のAAAサーバ114を通って、契約者プロファイル/認証ベクトルのリクエスト/レスポンスが行われる。
この後、アクセスネットワーク制御サーバ118は移動端末108へのユーザプロファイル又はユーザポリシーを設定する。このユーザプロファイルは、ホームネットワークから取得される移動端末への契約者プロファイル、訪問先ネットワークとホームネットワーク間のローミング協定、及び/又は訪問先ネットワークのローカルポリシーに基づいてもよい。
好適な実施形態では、ホームネットワークオペレータと訪問先ネットワーク間のローミング協定は、ユーザポリシーを決定する。簡単な例では、このユーザポリシーは、ホームネットワークでの契約者プロファイル、及び訪問先ネットワークとホームネットワーク間のローミング協定の、それぞれ一番低いレベルによって決定される。図2をさらに参照すると、シルバーレベル契約者は、ホームネットワークの会話トラヒックに対しては優先度1を持っているが、ローミング協定は優先度2を提供している。このような場合、全値中最低の優先度の値であり、従って契約者ポリシー及びローミングポリシー双方に適合する優先度である、優先度2がユーザプロファイルとして適用されうる。
ユーザポリシーを決定する属性は優先度だけでなくてもよいことに留意されたい。例えば、他の属性は最大帯域又は最大遅延でもよい。
例えば、ローカルポリシーがデータ暗号化をサポートしない場合には、訪問先ネットワークのポリシーを考慮してもよく、この場合には、契約者のホームネットワークが暗号化を要求しても、新しいユーザポリシーはこのローカルポリシーを考慮にいれるべきである。
したがって、要するに、ユーザポリシーは、あらゆる特定属性に対して、考慮される全てのポリシー間で最低の共通基準に従って決定されることが望ましい。この最低の共通基準は、選択されたあらゆる属性への値を生じさせ、この値は値の限界又はあらゆるポリシー範囲と競合しない。このように、例えば、属性が最大帯域で、2つの異なるポリシーが2つの異なる値を特定している場合、この値の最低の値が選択される。
上記で述べたように、各属性に対し考慮されるポリシーは、ホームネットワークの契約者ポリシー、ホームネットワークと訪問先ネットワーク間のローミング協定、及び訪問先ネットワークのローカルポリシーを含んでよい。
この属性自体は、例えば優先度の値、最大帯域の値、又は最大遅延の値を含んでもよい。
そして、PANA手順は、信号312に示すように、アクセスネットワーク制御サーバ118から移動端末102への、PANA許可メッセージの送信によって継続される。PANA許可信号312はEAP_Request/AKA Challengeを含む。この後、アクセスネットワーク制御サーバ118は、信号314に示すように、移動端末108からPANA許可応答を受信する。PANA許可信号314はEAP_Response/AKA Challengeを含む。アクセスネットワーク制御サーバ118はAT_RESとXRESを比較する。この比較に基づき、認証が確立される。
認証成功に続き、アクセスネットワーク制御サーバ118は、信号316に示すように、移動端末に対してPANA成功メッセージを送出する。PANA成功メッセージはEAP_Successフィールドを含む。この発明に従って、このPANA成功メッセージはユーザプロファイル、特に通信端末108への新しいユーザプロファイルも含む。
上記記載のPANA手順は当業では公知であり、この理由から詳細は記載していないことに留意されたい。この発明はPANA手順が使用されるシナリオや、AKA認証が使用されるシナリオへの応用だけに限られない。
このように、一般に、訪問先ネットワーク内で移動端末が起動した場合、訪問先ネットワークは移動端末のホームネットワークから移動端末への契約者ポリシーを引き出す。この移動端末契約者ポリシーは、例えば、認証手順の間にホームネットワークから引き出されてよい。好適には、訪問先ネットワークとホームネットワークのオペレータ間のローミング協定、訪問先ネットワークのローカルポリシー、及び(ホームネットワークから得た)契約者ポリシーに基づき、訪問先ネットワークオペレータは移動端末へのユーザポリシーを設定してよい。
このユーザポリシーは移動端末に配信され、移動端末は上りリンクパケットを適切に扱い、マークすることができる。このユーザポリシーは認証メッセージの中に含めて運ばれてもよく、このユーザポリシーは、移動端末の認証が成功した場合に施行されてもよい。代替案として、このユーザポリシーは新しい特定のメッセージの中で移動端末に運ばれてもよい。
有利には、この発明により、移動端末が異なるネットワークに関連付けられている場合でさえも、ローカルネットワークは移動端末内のローカルポリシーを施行することができる。このユーザポリシーはホームと訪問先ネットワークオペレータ間のローミング協定、及び訪問先ネットワークのローカルポリシーを満たす。移動端末へユーザポリシーを運ぶことで、移動端末は訪問先ネットワークの中で各上りリンクに適切な扱いとマーク付けをすることができる。また移動端末と訪問先ネットワークのポリシーは同期している。好適な、認証手順へユーザポリシーを含めて運ぶことは、この発明は追加の信号を要求することなく実装可能であることを意味する。
ここに記載したこの発明の実施形態は、訪問先ネットワークに接続する端末へのユーザポリシーの決定という状況で示されてきた。しかしながら、この発明は、訪問先のネットワーク内でのユーザポリシーの決定だけに応用範囲が限られてはいない。例えば、代替案では、異なる環境で、新しいユーザポリシーが決定され、端末に提供されてもよい。例えば、設備故障は、自身のホームネットワークに接続する契約者への新しいユーザポリシーの決定と通信を強制するかもしれない。この発明はまた、契約者グループへの優先度が設定される、緊急の状況で活用されることも予想される。例えば、これは全契約者を最も低い優先度設定に置き、ある特定グループのユーザだけ高い優先度を与えられるという、ブロードキャストを含む。
この発明はここで、特定の、非限定的な実施例を参照することによって説明された。この発明に与えられる保護の範囲は添付の特許請求の範囲で定義される。
この発明が有利に適用されるシナリオ例を示す、ホームネットワークと訪問先ネットワークの構成である。 図1に示す異なったネットワークでのユーザポリシーである。 この発明の好適な実施形態に従い、さらにユーザプロファイルが端末に運ばれる、端末の登録及び認証手順である。

Claims (36)

  1. ネットワークに接続される端末にユーザポリシーを提供する方法であって、前記方法は、
    前記端末に関連付けられ、前記端末のホームネットワークにおいて適用される第1のユーザポリシーを、訪問先ネットワークにおいて受け取る段階と、
    前記端末に対する第2のユーザポリシーを、少なくとも部分的には前記受け取った第1のユーザポリシーに基づき、更に少なくとも部分的には前記訪問先ネットワークのローカルポリシーに基づいて設定する段階と、
    前記設定された第2のユーザポリシーを前記端末に提供する段階と、
    を含む方法。
  2. 前記方法は更に、前記訪問先ネットワークにおいて前記端末を登録する段階を含む、
    請求項1に記載の方法。
  3. 前記端末は、ネットワークアクセス手続きに対する認証を伝達するプロトコルを通じて登録される、
    請求項2に記載の方法。
  4. 前記第2のユーザポリシーを設定する段階は、
    前記第1のユーザポリシーと前記ローカルポリシーに共通な属性を識別する段階と、
    前記属性に対して前記ローカルポリシーを満たす値を決定する段階と、
    を含む、
    請求項1に記載の方法。
  5. 前記第1のユーザポリシーは前記端末の契約者プロファイルを含む、
    請求項1に記載の方法。
  6. 前記端末に対する前記第2のユーザポリシー設定する段階は更に、前記訪問先ネットワークと前記ホームネットワークとの間のローミング協定に少なくとも部分的に基づいている、
    請求項1に記載の方法。
  7. 前記端末から送られる上りリンクパケットに前記第2のユーザポリシーを適用する段階を更に含む、
    請求項1に記載の方法。
  8. 前記訪問先ネットワーク内で前記端末を検知する段階を更に含む、
    請求項1に記載の方法。
  9. 前記ホームネットワークから前記第1のユーザポリシーを引き出す段階を更に含む、
    請求項1に記載の方法。
  10. 前記第1のユーザポリシーは前記端末の認証中に取得される、
    請求項1に記載の方法。
  11. 前記第2のユーザポリシーは前記端末の認証中に前記端末に提供される、
    請求項1に記載の方法。
  12. 前記第2のユーザポリシーは、前記端末への認証メッセージに付加される、
    請求項11に記載の方法。
  13. 認証成功に応答して前記第2のユーザポリシーを施行する段階を更に含む
    請求項1に記載の方法。
  14. 認証と鍵共有スキームを通じて前記端末を認証する段階を更に含む、
    請求項1に記載の方法。
  15. 前記第2のユーザポリシーは所定の緊急事態に応じて設定され前記端末に提供される、
    請求項1に記載の方法。
  16. 前記設定された第2のユーザポリシーは前記訪問先ネットワークにより施行される、
    請求項1に記載の方法。
  17. ホームネットワークを有する端末と、
    訪問先ネットワーク内に配置されたネットワーク要素と、
    を備えた移動通信システムであって、
    前記ネットワーク要素は、
    前記端末に関連付けられて前記端末のホームネットワークにおいて適用される第1のユーザポリシーを受け取り、
    少なくとも部分的には前記受け取った第1のユーザポリシーに基づき、且つ少なくとも部分的には前記訪問先ネットワークのローカルポリシーに基づいて、前記端末に対する第2のユーザポリシーを作成し、また、
    前記作成された第2のユーザポリシーを前記端末に提供する、
    ように構成されている、
    ことを特徴とする移動通信システム。
  18. 前記ネットワーク要素は、前記訪問先ネットワークにおける前記端末の登録を制御するよう更に構成されている、
    請求項17に記載のシステム。
  19. 前記第2のユーザポリシーを作成することは、
    前記第1のユーザポリシーと前記ローカルポリシーとの間の共通属性を識別することと、
    前記ローカルポリシーを満たす前記共通属性の値を決定することと、
    を含む、
    請求項17に記載のシステム。
  20. 前記第1のユーザポリシーは前記端末の契約者プロファイルを含む、
    請求項17に記載のシステム。
  21. 前記端末に対する第2のユーザプロファイルの作成は更に、前記訪問先ネットワークと前記端末のホームネットワークとの間のローミング協定に少なくとも部分的に基づいている、
    請求項17に記載のシステム。
  22. 前記端末は、前記端末から送信される上りリンクパケットに前記第2のユーザプロファイルを適用するよう構成される、
    請求項17に記載のシステム。
  23. 前記第2のユーザポリシーは、前記訪問先ネットワークにより施行される、
    請求項17に記載のシステム。
  24. 移動通信システムにおける接続のためのユーザ端末であって、前記ユーザ端末は、
    前記ユーザ端末のホームネットワークとは異なる訪問先ネットワーク内への認証をし、
    前記訪問先ネットワークから、前記訪問先ネットワークにおいて前記ユーザ端末が使用するべき、更には前記訪問先ネットワークのローカルポリシーに少なくとも部分的に基づく、ユーザポリシー、を含む認証成功メッセージを受け取り、また、
    前記ユーザ端末から送信される上りリンクパケットに前記ユーザポリシーを適用する、
    ように構成される、
    ことを特徴とするユーザ端末。
  25. 前記ユーザポリシーは、前記訪問先ネットワークのネットワーク要素から受け取られる、
    請求項24に記載のユーザ端末。
  26. 前記ユーザポリシーは、前記ユーザ端末のホームネットワークポリシーをオーバーライドする、
    請求項24に記載のユーザ端末。
  27. 前記ユーザポリシーは、前記訪問先ネットワークによって施行される、
    請求項24に記載のユーザ端末。
  28. 移動通信システムにおけるネットワーク要素であって、前記ネットワーク要素は、
    ユーザ端末から認証リクエストを受け取り、
    前記ユーザ端末のホームネットワークと通信して、前記認証リクエストを認可するかどうかを決定し、
    前記ホームネットワークから前記ユーザ端末の第1のユーザポリシーを受け取り、
    前記第1のユーザポリシーに少なくとも部分的に基づき、訪問先ネットワークのローカルポリシーに少なくとも部分的に基づいて、前記ユーザ端末に対する第2のユーザポリシーを作成し、また、
    前記認証リクエストが認可されるべき場合、前記第2のユーザポリシーを、前記訪問先ネットワーク内での使用のために、前記ユーザ端末に提供する、
    ように構成されている、
    ことを特徴とするネットワーク要素。
  29. 前記ネットワーク要素は、前記訪問先ネットワークの要素である、
    請求項28に記載のネットワーク要素。
  30. 前記ネットワーク要素は、前記訪問先ネットワーク内前記ユーザ端末登録するように更に構成される、
    請求項28に記載のネットワーク要素。
  31. 前記第2のユーザポリシーを作成する段階は、
    前記第1のユーザポリシーと前記ローカルポリシーとの間の共通属性を識別する段階と、
    前記ローカルポリシーを満たす前記共通属性に対する値を決定する段階と、
    を含む、
    請求項28に記載のネットワーク要素。
  32. 前記第2のユーザポリシーを作成する段階は更に、前記訪問先ネットワークと前記ユーザ端末のホームネットワークとの間のローミング協定に少なくとも部分的に基づいている、
    請求項28に記載のネットワーク要素。
  33. 前記ネットワーク要素は更に、前記訪問先ネットワーク内において前記ユーザ端末を検知するよう構成されている、
    請求項28に記載のネットワーク要素。
  34. 前記第1のユーザポリシーが、前記ユーザ端末の契約者ポリシーを含み、更に前記ネットワーク要素が、前記ホームネットワークから前記契約者ポリシーを引き出すように構成される、
    請求項28に記載のネットワーク要素。
  35. 前記第1のユーザポリシーは、前記ユーザ端末の認証中に前記ホームネットワークから受け取られる、
    請求項28に記載のネットワーク要素。
  36. 前記第2のユーザポリシーは、認証メッセージと共に前記ユーザ端末に提供される、
    請求項28に記載のネットワーク要素。
JP2007547699A 2004-12-23 2005-12-13 端末へのユーザポリシーの提供 Expired - Fee Related JP4586071B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63814104P 2004-12-23 2004-12-23
PCT/IB2005/003920 WO2006067609A1 (en) 2004-12-23 2005-12-13 Provision of user policy to terminal

Publications (3)

Publication Number Publication Date
JP2008526068A JP2008526068A (ja) 2008-07-17
JP2008526068A5 JP2008526068A5 (ja) 2009-02-05
JP4586071B2 true JP4586071B2 (ja) 2010-11-24

Family

ID=36084400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007547699A Expired - Fee Related JP4586071B2 (ja) 2004-12-23 2005-12-13 端末へのユーザポリシーの提供

Country Status (6)

Country Link
US (1) US7346340B2 (ja)
EP (1) EP1829409B1 (ja)
JP (1) JP4586071B2 (ja)
KR (1) KR101017665B1 (ja)
CN (1) CN101116364A (ja)
WO (1) WO2006067609A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1540446A2 (en) 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
EP2733656A1 (en) 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US20100115581A1 (en) * 2008-11-06 2010-05-06 Trust Digital System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices
EP1866789B8 (en) * 2005-02-28 2020-04-15 McAfee, LLC Mobile data security system and methods
US7436766B2 (en) * 2005-04-04 2008-10-14 Lucent Technologies Inc. Telecommunication network support for service based policy in roaming configurations
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
WO2008039114A1 (en) * 2006-09-26 2008-04-03 Telefonaktiebolaget Lm Ericsson (Publ) Policy control architecture comprising an indepent identity provider
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US11316368B2 (en) 2007-03-14 2022-04-26 Zonit Structured Solutions, Llc Premises power usage monitoring system
BRPI0808869B1 (pt) 2007-03-14 2019-02-19 Zonit Structured Solutions, Llc Tomadas nema inteligentes e redes associadas.
WO2009049685A1 (en) * 2007-10-19 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a multimedia communications session
CN102365850B (zh) * 2009-03-27 2015-03-11 瑞典爱立信有限公司 用于提供相关服务级别的方法和装置
EP2438773B1 (en) * 2009-06-03 2015-08-12 Telefonaktiebolaget L M Ericsson (publ) Operator control of resources for roaming subscribers
US8305962B2 (en) * 2009-06-22 2012-11-06 Nokia Siemens Networks Gmbh & Co. Kg Optimization in heterogeneous networks
JP5323991B2 (ja) * 2009-07-15 2013-10-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 緊急通信サービスのための、hssにおけるサポート
WO2011044944A1 (en) * 2009-10-16 2011-04-21 Nokia Siemens Networks Oy Privacy policy management method for a user device
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US8971258B2 (en) 2010-07-31 2015-03-03 Motorola Solutions, Inc. Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system
US8982783B2 (en) 2010-07-31 2015-03-17 Motorola Solutions, Inc. Method and system for setting quality of service for a bearer in response to an emergency event
US9414265B2 (en) 2010-07-31 2016-08-09 Motorola Solutions, Inc. Location based policy for user equipment operating in different areas of a shared home long term evolution system
CN103392360A (zh) * 2011-03-02 2013-11-13 诺基亚西门子通信公司 改进的邻点小区关系
US9215144B2 (en) * 2012-10-18 2015-12-15 International Business Machines Corporation Recommending a policy for an IT asset
US9596588B1 (en) * 2013-11-26 2017-03-14 Sprint Communications Company L.P. CQI verification for a roaming WCD
US9591512B2 (en) 2013-12-30 2017-03-07 Motorola Solutions, Inc. Spatial quality of service prioritization algorithm in wireless networks
ES2761608T3 (es) * 2014-04-15 2020-05-20 Nokia Solutions & Networks Oy Interfuncionamiento con un sistema basado en una portadora
EP3714635A1 (en) * 2017-11-20 2020-09-30 Lenovo (Singapore) Pte. Ltd. Mobile network policy freshness
US11729863B2 (en) 2018-05-23 2023-08-15 Federated Wireless, Inc. Cloud-based interworking gateway service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
FI111901B (fi) 2000-12-29 2003-09-30 Ekahau Oy Sijainnin arviointi langattomissa tietoliikenneverkoissa
FI110977B (fi) 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
US7010305B2 (en) 2001-03-14 2006-03-07 Nokia Mobile Phones, Ltd. Method for assigning values of service attributes to transmissions, radio access networks and network elements
US7187678B2 (en) * 2001-08-13 2007-03-06 At&T Labs, Inc. Authentication for use of high speed network resources
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
AU2003243106A1 (en) * 2002-10-15 2004-05-04 Hegdahl, Tormod System for providing flexible charging in a network
US7743158B2 (en) * 2002-12-04 2010-06-22 Ntt Docomo, Inc. Access network dynamic firewall
US7617519B2 (en) * 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
MX2007001408A (es) * 2004-08-04 2007-04-16 Lg Electronics Inc Sistema de servicio de difusion/multidifusion y metodo que proporciona itineracion entre redes.
US20060046746A1 (en) * 2004-08-31 2006-03-02 Ranford Paul B System and apparatus for managing access to wireless communication devices while present within a specified physical area

Also Published As

Publication number Publication date
EP1829409A1 (en) 2007-09-05
WO2006067609A1 (en) 2006-06-29
EP1829409B1 (en) 2012-05-16
US7346340B2 (en) 2008-03-18
US20060141995A1 (en) 2006-06-29
CN101116364A (zh) 2008-01-30
KR101017665B1 (ko) 2011-02-25
KR20080009046A (ko) 2008-01-24
JP2008526068A (ja) 2008-07-17

Similar Documents

Publication Publication Date Title
JP4586071B2 (ja) 端末へのユーザポリシーの提供
US8077688B2 (en) Method of user access authorization in wireless local area network
KR101170191B1 (ko) 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증
EP3120515B1 (en) Improved end-to-end data protection
US8045530B2 (en) Method and apparatus for authentication in a wireless telecommunications system
EP1770940B1 (en) Method and apparatus for establishing a communication between a mobile device and a network
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
US20110302643A1 (en) Mechanism for authentication and authorization for network and service access
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
EP1693995A1 (en) A method for implementing access authentication of wlan user
KR100819942B1 (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
JP4169534B2 (ja) モバイル通信サービスシステム
KR101046450B1 (ko) 무선랜에서의 웹인증 도입 시스템 및 그 방법
Horn et al. Securing network access in future mobile systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081210

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

R150 Certificate of patent or registration of utility model

Ref document number: 4586071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees