JP5144749B2 - 改良型サービス許可方法及び装置 - Google Patents

改良型サービス許可方法及び装置 Download PDF

Info

Publication number
JP5144749B2
JP5144749B2 JP2010506120A JP2010506120A JP5144749B2 JP 5144749 B2 JP5144749 B2 JP 5144749B2 JP 2010506120 A JP2010506120 A JP 2010506120A JP 2010506120 A JP2010506120 A JP 2010506120A JP 5144749 B2 JP5144749 B2 JP 5144749B2
Authority
JP
Japan
Prior art keywords
access
node
information
service
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010506120A
Other languages
English (en)
Other versions
JP2010525732A (ja
Inventor
ステンフェルト,ジョン
ロヴセン,ラーズ
マットソン,ハンズ
サンティソ,ガダルーペ サンチェス
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010525732A publication Critical patent/JP2010525732A/ja
Application granted granted Critical
Publication of JP5144749B2 publication Critical patent/JP5144749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Description

本発明は、無線アクセス電気通信システムにおいて改良型サービス許可の取得を可能にする方法及び装置を開示する。
現在、いくつかの無線アクセス電気通信システム、例えば2Gシステムや、3G GPRSのような3Gシステムには、それぞれシステム内部のサービス又はシステム外部のサービスへのユーザ・アクセスを許可又は拒否する機能が存在する。大部分の2G及び3Gシステムでは、そのようなユーザ・アクセスの許可機能又は拒否機能は次のように設計される。ユーザは、システム内のノード、GPRSシステムの場合はいわゆるGGSN(Gateway GPRS Support Node:ゲートウェイGPRSサポート・ノード)に対する要求を利用してサービスへのアクセス要求を行う。
GGSNは、ユーザの権限と、当該ユーザが通常PCRF(Policy and Charging Rule Function:ポリシー及び課金ルール機能)として知られるシステム内の別の機能を利用してアクセス可能なサービスと、を認識している。GGSNは通常、UEが新しいセッションを要求したとき、例えばUEの最初の電源投入時等に、当該ユーザがどのサービスにアクセスすることができ、どのサービスにアクセスすることができないかを定義するリストをPCRFに要求し、PCRFから当該リストを受け取る。このリストはその後、GGSNが該当するセッション中にユーザのアクセス要求対象となるサービスへのユーザ・アクセスを許可又は拒否するのに使用される。
PCRFからの情報に従ってGGSNがユーザ・アクセスを拒否することを望むサービスへのアクセス要求が、ユーザによって行われた場合、当該要求は、サービス要求の拒否を処理するシステム内の別個の機能にリダイレクトされ得る。この別個の機能は、アクセスが拒否されたことをユーザに知らせるメッセージをUEに送信し、当該ユーザは、例えば「Access Denied(アクセス拒否)」や「Service not authorized(許可されていないサービス)」等のメッセージを受信する。
ユーザ・アクセスを許可又は拒否する文脈において、GGSNは、ポリシー課金実施機能(Policy Charging Enforcement Function:PCEF)と呼ばれる役割を担う。PCEFは、Gxとして知られるインターフェースを利用してPCRFにアクセスする。
ユーザが通常アクセスを許可されるサービスの中には、例えば以下に示すように、いくつかのPCRF定義ポリシーによって一時的に許可が取り消されるものも存在する可能性がある。
●ユーザが通常アクセスを許可されるサービスであっても、そのユーザが異なるネットワークをローミングした場合は許可が取り消される可能性がある。
●一部のサービスは、1日のうちの一定の期間、例えば平日の午前9時〜午後6時の間だけ許可される可能性がある。
●一部のサービスは、要求対象のベアラ(bearer)が十分高い品質を提供する場合にのみ許可される可能性がある。
●ユーザの端末機器の制限。
あるユーザについて1つ又は複数のサービスが拒否され得ることが明らかである場合も、Gxインターフェースは、サービスに対するユーザ・アクセスが許可されるか否かに関する情報しか提供しない。
例えば、あるサービスに対するユーザ・アクセスの拒否が、当該ユーザの端末が該当するサービスをサポートしていないことによるものであるのか、それとも当該ユーザが該当するサービスを拒否する別のネットワークをローミングしていることによるものであるのかを、PCEF/GGSNが知ることは不可能である。それ故、拒否された場合にPCEFが取り得る唯一のアクションは、ユーザ端末から発行されたサービス要求を上記のメッセージで例示したような一般的なリダイレクト・アドレスにリダイレクトし、そのサービスが不特定の理由で拒否されたことをユーザに知らせることだけとなる。
要約
したがって、上記の説明から分かるように、例えばPCEF/GGSN等のノードが、アクセス要求を行ったサービスへのアクセスを拒否されたユーザに対して、現在可能なものよりも多くの拒否理由に関する情報を提供する方法が必要とされている。
この必要性は、本明細書に開示されるように、いくつかのユーザ機器UEと、UEが特定のサービスへのアクセス要求を送信することが可能な第1のノードとが存在し得る無線アクセス電気通信システムで使用される本発明に係る方法によって満足される。
本発明が適用され得る前記システムは、特定のサービスに対する前記システム内の複数のUEのアクセス権に関する情報を保持する制御機能も備え、更に、前記システムは、前記第1のノードと前記制御機能との間のインターフェースを備える。
本発明に係る前記方法は、前記第1のノードにUEのアクセス権に関する情報を前記制御機能から受信させるステップと、前記制御機能からの前記アクセス権情報を使用してUEからのサービス・アクセス要求を前記第1のノードに処理させるステップと、を含む。前記方法は、前記制御機能から前記第1のノードへの前記アクセス権情報に、前記UEがアクセスを拒否されるサービスに関するコードを含めるステップも含む。
したがって、本発明を利用すると、ユーザがあるサービスへのアクセスを拒否される理由に関するより詳細な情報を各ユーザに提供するために、前記第1のノード、例えばPCEF/GGSNは、前記制御機能、例えばPCRFから取得される前記コードを使用することが可能となる。本発明の好ましい一実施形態では、前記コードは、前記アクセス要求を前記システム内の第2の機能にリダイレクトするために前記第1のノード(PCEF/GGSN)によって使用され、本実施形態において、前記方法は、前記第2の機能に拒否理由に関する明示的なメッセージを要求元の前記UEに送信させるステップも含む。一方、前記第1のノードにおいてコードを「復号化」することができるように、前記第1のノードが前記コードのリストを含むようにすることも十分可能であり、その場合は、該当する前記コードに対応するメッセージを前記第1のノードから前記UEに送信することが可能となる。
情報量が不十分な「拒否メッセージ(denial message)」の問題に加えて、現行のシステムの別の問題は、オペレータがいくつかのサービスを限られた期間、例えば平日の午前8時〜午後6時の間、複数のユーザに許可したいと望む可能性があることである。現行の標準的なGxプロトコルを用いてこれを実現するには、影響を受けるすべてのセッションに関するPCEF内の許可情報をほぼ同時に更新する必要がある。このような処理は、Gxシグナリングのピークがかなり大きくなるため非常に望ましくない。
この問題は、前記制御機能(例えばPCRF)から前記第1のノード(例えばPCEF/GGSN)への前記アクセス権情報に、前記UEが前記サービスのうちの1つ又は複数へのアクセスを許可又は拒否される期間に関する情報を含めるステップを含む、本発明の特定の一実施形態によって対処される。
したがって、本発明を利用すると、あるサービスへのアクセスを拒否されたユーザに拒否理由を知らせることが可能となり、また、ユーザがサービスへのアクセスを時間間隔に基づいて拒否又は許可され得る手法を改良することが可能となる。
本発明の上記及び他の利点は、以下の詳細な説明を読めばより明らかとなるだろう。
本発明は、前記第1のノード(例えばPCEF/GGSN)と前記制御機能(例えばPCRF)との間で使用される改良されたインターフェース、ならびに前記第1のノードとして使用されるノードも開示する。
図面の簡単な説明
以下では、添付の図面を参照して本発明についてより詳細に説明する。
図1は、従来技術のシステムを示す図である。 図2は、本発明を適用した図1のシステムを示す図である。 図3は、本発明の例示的なイベント図である。 図4は、本発明の例示的なイベント図である。
詳細な説明
図1は、本発明の読者の理解を助けるために従来技術のシステム100の一例を示す。図1ならびに以下の説明では、3G GPRSシステムのシステム・コンポーネント及び名称を利用して本発明の説明を行うが、これらは単なる例示にすぎず、本発明は事実上、本発明で対処される問題の解決が望まれる任意のシステムに適用可能であることを理解していただきたい。
図1に示されるように、システム100には、いくつかのユーザ機器UE 110と、第1のノード120、即ちGGSNとが存在する可能性がある。本明細書のGGSNは、GPRS向けのPCEFを構成することから、代替的にPCEF(ポリシー課金実施機能)とも呼ばれる。
GPRSシステムは、図1に示されていない多数のコンポーネントを含むことを指摘しておく。これは、本発明に直接関与するコンポーネントだけを図示し、本明細書に記載するためである。例えば、3G GPRSシステムは、UE 110とPCEF/GGSN 120との間に配置されるSGSNとして知られる機能を含む。しかしながら、本発明に関与するメッセージはSGSNを「通過」してUEとPCEF/GGSNとの間でやりとりされるので、SGSNと本発明の関連性は低い。
PCRF 160は、UE 110がどのサービスへのアクセスを許可され、どのサービスへのアクセスを拒否されるのかに関する情報を有する。この情報は、他の時点で通信される可能性もあるが、通常は最初のUEベアラ・サービス要求時にPCEF/GGSNに通信される。PCRF 160とPCEF/GGSN 120との間のインターフェースは、Gxインターフェースとして知られる。
したがって、PCRF 160は、UE 130がアクセスを拒否又は許可されるサービスのリストをPCEF/GGSN 120に通信する。一例として、リスト内の許可されないサービスはすべて拒否されると見なすことが可能である。PCEF/GGSNは、このリストを記憶し、図1の矢印1で示されるように、あるサービスへのアクセス要求を行う要求メッセージがUE 110からPCEF/GGSN 120に送信されたときは、以下の処理が行われる可能性がある。
●PCEF/GGSN 120は、PCRFからGxインターフェースを介して提供された情報に基づいて、UE 110に該当するサービスへのアクセスを許可する。この要求は、PCEF/GGSNによってそれ自体の宛先に経路指定/転送される。
●PCEF/GGSN 120は、PCRFからGxインターフェースを介して提供された情報を利用して、UE 110によってアクセス要求が行われたサービスへのアクセスをUE 110に許可することができないことを確認する。その場合は、図1の矢印2で示されるように、PCEF/GGSNからの矢印2で要求を傍受し、「リダイレクト」応答、即ち、システム内の第2の機能170にUEの要求をリダイレクトするメッセージをUEに送信し、UEの要求は、図1の矢印3で示されるようにリダイレクトされる。第2の機能170は、矢印4で示されるメッセージをUE 110に送信する。図1の従来技術のシステム100では、このメッセージは、「Access Denied」や「Service not authorized」のような標準化された「拒否メッセージ」とすることしかできない。
図2は、本発明のシステム200を示す。図1のシステム100に示されるコンポーネント及び機能は、図1と同じ参照番号が使用されており、ここでは改めて説明しない。
本発明のシステム200では、制御機能160、即ちPCRFは、Gxインターフェースを介したいくつかのサービスに対するUEのアクセス権に関する情報をPCEF/GGSNに送信することができる。しかしながら、図1のシステム100と異なり、システム200では、PCRF 160からPCEF/GGSN 120に送信される情報は、図2にも示されるように、以下の構造を有することができる。
PCRFからGxインターフェースを介してPCEF/GGSNに提供されるサービス許可情報の例
Service "A": OK
Service "B": Not OK, "NOK", Code 2
Service "C": OK
Service "D": NOK; Code 4
したがって、図面からも分かるように、ユーザ110がアクセスを拒否されたサービスに関して、PCRFは、Gxインターフェースを使用してどのサービスが許可されているかだけでなく、一時的であるにせよどのサービスが許可されていないか(NOK)についても、その拒否理由に関連するコードと共にPCEF/GGSN 120に明示的に知らせる。
その結果、PCRFからの情報に従ってアクセスが拒否されるサービスへのアクセス要求がUEによって行われたとき、PCEF/GGSNは、Gxメッセージに含まれるコードを使用するが、この処理の流れを以下に示す。
●UE 110は、それ自体の要求メッセージを送信する(図2の矢印1)。
●PCEF/GGSN 120は、要求されたサービスを識別し、UE 110からの該当するサービスへのアクセスが拒否されることを確認し、UE 110にリダイレクト・メッセージを送信する(矢印2)。しかしながら、従来技術のシステム100のイベント・シーケンスと異なり、この場合のPCEF/GGSNは、アクセス拒否に関連する追加的な情報、即ち上述のコードを有する。このコードは、本発明のある実施形態では、UEからのアクセス要求を図2の180〜182で示されるいくつかの指定機能のうちの1つにリダイレクトするのに使用される。リダイレクトされた要求は、矢印3で示され、機能180〜182からの応答は、矢印4で示される。
拒否された要求をいくつかの機能180〜182のうちの1つにリダイレクトすることができるので、UE 110に対する「拒否メッセージ」の内容を従来不可能とされていた手法で修正(tailor)することが可能となる。好ましいことに、各NOKコードは、各機能180〜182のうちの指定された1つと結合され、その結果、各NOKコードとある拒否メッセージとを対応付けることが可能となる。
したがって、各機能180〜182は、あるメッセージと共に作成されるが、例えば以下のようなメッセージを含むことができる。
●「The requested service can only be reached from your Home PLMN, Public Land Mobile Network.(要求されたサービスは、ホームPLMN(Public Land Mobile Network:公衆陸上移動通信網)からのみアクセス可能です。)」
●「The requested service cannot be accessed from this terminal type. Please contact customer support for minimal terminal requirements.(要求されたサービスは、この端末タイプではアクセスすることができません。最低端末要件についてはカスタマー・サポートにお問い合わせください。)」
●「The requested service can only be accessed between 0700 and 1800 Monday to Friday.(要求されたサービスは、月曜日から金曜日の午前7時〜午後6時の間だけアクセス可能です。)」
●「The requested service requires a 3G connection.(要求されたサービスは、3G接続が必要です。)」
言うまでもなく、図2に示される「拒否メッセージ機能」180〜182の数は、単なる例示であり、これより大きい数あるいは小さい数に制限なく変更することが可能である。
また、拒否メッセージ機能180〜182は、本発明の機能拡張Gxメッセージを利用する一手法にすぎないことも指摘しておく。また、PCRF自体に由来するコードを復号化する機能をPCEF/GGSNに備えさせ、その結果、PCEF/GGSN内の当該機能を利用することにより、拒否メッセージがPCEF/GGSN 120からUE 110に直接送信されるようにすることも十分可能である。
更に、拒否メッセージ機能180〜182は、図2に示されるようにPCEF/GGSNの外部に所在させることも可能であるが、それらを単一の機能とし、したがって、拒否理由に関してPCRFから送信されるすべてのコードを復号化する能力を備えさせることも可能である。
上記の説明から分かるように、本発明は、PCRFがUEによるサービス・アクセスの拒否理由に関するより多くの情報をPCEFに通信することができるようにGxプロトコルを拡張することを含む。このようなGxプロトコルの拡張は、属性値ペア(Attribute Value Pair:AVP)と呼ばれることもあり、以下ではこの用語を使用することもある。AVPは、Gxプロトコルで使用される情報コンテナである。
図3は、本発明のAVPが使用されるシグナリング・シーケンス300を示す。シグナリングは、UEと、PCEFと、PCRFと、図2の機能180〜182に対応するリダイレクト・サーバとの間で行われる。
シーケンスは以下のとおりである。
(1)ベアラ・サービス要求を確立する:UEは、PCEF/GGSNにベアラ・セットアップ要求を送信する。GPRSの場合、この要求は「Activate PDP Context Request」となる。
(2)Gx CCR(「Credit Control Request」:クレジット制御要求)を開始する。PCEFは、PCRFとのGxセッションを開始し、UEのID、要求されるQoS、PLMN‐ID等を含む。
(3)Gx CCAを開始する。PCRFは、許可されている「Charging-Rule-Base」と、通常はホームPLMNでのみ使用可能な「Charging-Rule-Name」とに関する1つの「Charging-Rule-Install」を含むCCA(「Credit Control Answer」:クレジット制御応答)で応答する。本例のUEは現在別の事業者のネットワークをローミングしているため、サービスが一時的に許可されなくなる。該当するCCAは、以下の情報を含むことができる。
Figure 0005144749

(4)「Bearer Service Request」を確立する。要求されたベアラが許可される。GPRSの場合、この許可は「Activate PDP Context Accept」となる。
(5)UEは、ウェブ・ページ、例えばURL「x」へのアクセスを要求する。PCEFは、URL「x」が例えばローミングによって一時的に許可が取り消される「Charging-Rule No. 5」に対応することを検出する。
(6)PCEFは、「DENIED_ROAMING」(URL「y」)でのみ使用される構成済みのリダイレクト・サーバ・アドレスを含むリダイレクト指示を含む応答をUEに送信する。
(7)UEは、URL「y」の要求を発行する。
(8)URL「y」のリダイレクト・サーバは、要求されたウェブ・ページがホームPLMNからのみアクセス可能である旨の応答をUEに返す。
以下では単なる例示として、本発明のAVPのいくつかの例を示す。
「Charging-Rule-Install」AVP
「Charging-Rule Install」AVPには、新しいAVP、即ち以下に示す「Charging- Rule-Authorization」AVPを挿入することによって現在及び次の期間中の許可状態が含められる。
Figure 0005144749
「Charging-Rule-Authorization」AVPで提供される許可情報は、CCA又はRAR(「Re-Authorization Request」:再許可要求)で提供される「Charging-Rule-Install」AVPのインスタンス内で提供されるすべての「Charging-Rule-Name」及び「Charging-Rule-Base-Name」に対して有効である。
「Charging-Rule-Authorization」AVP 内に「Charging-Rule-Authorization」AVPが存在しない場合は、すべての「Charging-Rule-Definition」、「Charging-Rule-Name」、及び「Charging-Rule-Base-Name」が制限なく許可されることを意味する(標準的な解決策)。
「Charging-Rule-Authorization」AVP
「Charging-Rule-Authorization」AVPは、関連する課金ルール及び課金ルール・ベースに関する現在及び次の期間中の許可状態を定義するのに必要となるAVPをグループ化する。
「Charging-Rule-Authorization」AVPは、同一の「Authorization-state」を有する「Charging-Rule-Name」又は「Charging-Rule-Base-Name」を対象とする同一の「Charging-Rule-Install」内で共用される。
「Charging-Rule-Authorization」AVPは、以下の形式とすることができる。
Figure 0005144749
「Authorization-State」AVP
「Authorization-State」AVPは、「列挙(enumerated)」型とすることができ、「Charging-Rule-Install」AVPで提供される課金ルール及び課金ルール・ベースに関する許可状態及び不許可理由が指定される。
「Authorization-State」AVPについては以下の値が定義され得る。
Figure 0005144749
上記の説明から分かるように、本発明を利用すれば「アクセス拒否メッセージ」に関連する問題に対処することが可能となる。本発明の特定の一実施形態によって解決され得る別の問題は、システム・オペレータがいくつかのサービスを限られた期間、例えば平日の午前8時〜午後6時といった特定の時間帯に多数のユーザに許可したいと望む可能性があることである。PCRFとPCEFの間で使用される現行のGxプロトコルを用いてこれを実現するには、影響を受けるすべてのセッションに関するPCEF内の許可情報をほぼ同時に更新する必要がある。このような処理は、システム内のGxシグナリングのピークが大きくなるため望ましくない。
この問題に対処するために、本発明の上述の実施形態は、制御機能即ちPCRFから第1のノード即ちPCEF/GGSNへのアクセス権情報に、UEが1つ又は複数のサービスへのアクセスを許可又は拒否される期間に関する情報を含めるステップを含む。
一例として、いくつかのサービスは、特定の期間だけ、例えばそのサービスがアクティブ化された時点から24時間以内、あるいは繰り返し期間、例えば平日の午前7時〜午後6時まで、あるユーザを対象に許可することが可能である。
このような情報をPCEFに提供するために、PCRFからPCEFに提供される上述の「許可コード」、いわゆるPCCルールを、許可状態が変更された特定の時点に関する情報と関連付けることができる。この種のサービスでは、許可状態が変更された後に有効となる次の許可状態も提供されなければならない。このようにして、PCEFは、例えばあるユーザがあるサービスへのアクセスを本例では午後6時まで許可され、その後カレンダー時間制限によってそのサービスへのアクセスを拒否されることを判定することが可能となる。無論、逆の場合、即ち、ユーザによるサービスへのアクセスが当初カレンダー時間制限によって一時的に拒否されるが、本例では午後6時を過ぎるとサービスへのアクセスがユーザに許可されるようにすることも可能である。
本発明のカレンダー時間ベース許可の実施形態における別の「ビルディング・ブロック」は、PCEFからPCRFへの新しいポリシー情報要求のスケジューリングを行うバリディティ・タイマ(validity timer)である。バリディティ・タイマは、PCRFからPCEFに提供され、典型的には許可状態変更時刻以降、例えば本例では午後6時以降から、後続の許可状態変更時刻以前、即ち本例では遅くとも翌日の午前7時以前に新しいポリシー情報を取得するに足る長さの時間にセットされることになる。
したがって、本発明に係るカレンダー時間ベース許可の実施形態を利用すれば、Gxシグナリングのピークを回避することが可能となる。
ここで、あるサービスに対する時間ベースのアクセス許可又は拒否/許可を説明するために、図4を参照する。図4は、時間ベースのアクセス拒否/許可が使用されるシグナリング図400である。
図4のシグナリングは、UEと、PCEFと、PCRFとの間で行われる。このシグナリングは、図4に示される横矢印のとおり以下のように進められる。
(1’)ベアラ・サービス要求を確立する。UEは、PCEF/GGSNにベアラ・セットアップ要求を送信する。GPRSの場合、この要求は「Activate PDP Context Request」となる。
(2’)Gx CCRを開始する。PCEF/GGSNは、PCRFとのGxセッションを開始し、UEのID、要求されるQoS、PLMN‐ID等を含む。
(3’)Gx CCAを開始する。PCRFは、許可されている「Charging-Rule-Base」と、カレンダー時間によって現時点で許可されていない「Charging-Rule-Name」とに関する1つの「Charging-Rule-Install」を含むCCAで応答する。許可状態変更時刻は、翌日の午前7時にセットされる。許可状態変更時刻が経過したときは、サービスへのアクセスがユーザに許可される(次の許可状態)。また、「authorization-validity-time」は、ポリシー情報がPCEFによって翌日の午後6時までにリフレッシュされなければならないことを示す。該当するCCAは、以下のフォーマットとすることができる。
Figure 0005144749

(4’)「Bearer Service Request」を確立する。要求されたベアラが許可される。GPRSの場合、この許可は「Activate PDP Context Accept」となる。このベアラは「DENIED_CALENDAR_TIME」となっているため、該当する「Charging-Rule-Name」に関連するすべてのサービス要求は、リダイレクト・サーバにリダイレクトされる。
(5’)午前7時に、許可状態が「DENIED_CALENDAR_TIME」から「AUTHORIZED」に変更される。これ以降、PCEFは、該当する「Charging-Rule-Name」に関するサービス要求をリダイレクトすることはなく、それらの要求はPCEFを通過することになる。
(6’)CCRを更新する。午後6時以前のある時点で、PCEFは、ポリシー情報をリフレッシュするために新しいCCRを発行する。多数のセッションが同一の「Authorization-Validity-Time」を共用する場合のシグナリング・ピークを回避するために、この種の要求の配信は、PCEFが担当する。
(7’)CCAを更新する。PCRFは、新しいポリシー情報で応答する。この時点の「Charging-Rule」の許可状態は「AUTHORIZED」であり、次の許可状態は「DENIED_CALENDAR_TIME」である。許可状態変更時刻は午後6時であり、ポリシー情報は、遅くとも翌日の午前7時に再度リフレッシュしなければならない。新しい値は、以下の形式とすることができる。
Figure 0005144749
サービスに対するカレンダー・ベースのアクセス許可/拒否と共に使用され得る本発明のAVPのいくつかの例を以下に示す。以下のAVPは単なる例示であり、いかなる場合も本発明の所期の保護範囲を限定するものと解釈されるべきでないことを指摘しておく。
「Authorization-State-Change-Time」AVP
「Authorization-State-Change-Time」は、「Authorization-State」AVPで提供される許可状態が無効となる日時を識別するタイム・スタンプである。「Authorization-State-Change-Time」AVPの一例は、「時刻(Time)」型であり、1900年1月1日0時0分(UTC)を起点とする秒単位の時刻を含む。
「Next-Authorization-State」AVP
「Next-Authorization-State」AVPの一例は、「列挙」型であり、「Authorization-State-Change-Time」AVPで定義される有効期限経過後の許可状態及び不許可理由を指定する。「Next-Authorization-State」AVPについては以下の値が定義され得る。
Figure 0005144749
「Authorization-Validity-Time」AVP
「Authorization-Validity-Time」AVPは、「Credit Control Answer」(CCA)又は「Re-Authorization-Request」(RAR)に含めることができる。「Authorization-Validity-Time」は、「Charging-Rule-Install」AVPで提供される許可情報が無効となる日時を識別するタイム・スタンプである。具体的な「Authorization-Validity-Time」AVPの一例は、「時刻(Time)」型であり、1900年1月1日0時0分(UTC)を起点とする秒単位の時刻を含む。
「Event-Trigger」AVP
「Event-Trigger」AVPは、「列挙(Enumerated)」型に適している。「Event-Trigger」は、PCCルールを再要求するイベントを示す。このAVPについては以下の値が定義され得る。
Figure 0005144749
この値は、「Authorization-Validity-Time」で指定される所与の時刻以前に新しいPCCルールを要求すべきことを示すのに使用される。
注:「Event-Trigger 100」及び「Authorization-Validity-Time」AVPが提供されない場合も、「Charging-Rule-Authorization」で「Authorization-State-Change-Time」AVPが提供されている場合は、PCEFの新しいPCC判定が行われるまで次の許可状態が永続的な許可状態となる。このことは、時間ベースのサブスクリプション、例えばサービス「A」の12時間アクセス等を実現するのに役立つ。
本発明は、2Gシステムや、3G GPRSシステムのような3GシステムにおけるPCEF/GGSNに適した上述のノード120も備える。かかるノードは、制御機能160からUEのアクセス権に関する情報を受信する手段を備える。これらの手段145は、図2のプロセッサ145として象徴的に示されているが、ハードウェア又はソフトウェアの適切な組合せとすることもできる。
本発明のノードは、前記制御機能からのアクセス権情報を使用することによってUEからのサービス・アクセス要求を処理する手段であって、ユーザがアクセスを拒否されるサービスに関するコードX、Y、Zを含む、前記制御機能即ちPCRFからのアクセス権情報を処理することも可能なプロセッサ145としても適した手段も備える。
適切なことに、プロセッサ145は、上述のようにUEがアクセスを拒否されたサービスへのアクセス要求のリダイレクト処理も行うとともに、ノード120に対してあるサービスへのアクセス要求を行ったUEが、要求を行った時刻、週、月等に基づいて、ノード120によってアクセスを拒否又は許可され得るように、UE 110が前記サービスのうちの1つ又は複数へのアクセスを許可又は拒否される期間に関する情報も処理する。
まとめとして、本発明によって開示されるGxインターフェースの改良型サービス許可を用いると、PCEF/GGSNは、リダイレクト・サーバへの選択的なサービス・リダイレクトを実行することが可能となり、リダイレクト・サーバは、エンド・ユーザ即ちUEがアクセス要求を行ったサービスであって、通常はアクセスが許可されるサービスへのアクセスが拒否された理由に関する詳細情報を、UEに提供することが可能となる。
本発明によって開示されるGxインターフェースを介して送られるカレンダー時間ベースの許可情報は、一定の期間だけ許可されるサービス、あるいは例えば1日又は1週間のうちのある時間帯だけ許可されるサービスについて、PCEF/GGSNがサービス・ベース・アクセス制御を実行することが可能となる情報をPCEF/GGSNに提供する。
この情報を利用すると、その種のサービスで多数のセッションのポリシー情報を同時に更新する必要があるときに現行のGxソリューションで生じるシグナリング・ピークを回避することが可能となる。
本発明は、上述及び図示の例示的な実施形態に限定されるものではなく、添付の特許請求の範囲内で自由に変更することが可能である。

Claims (6)

  1. いくつかのユーザ機器UE(110)と、UEが特定のサービスへのアクセス要求を送信することが可能な第1のノード(120)とが存在し得る無線アクセス電気通信システム(200)で使用される方法(300)であって、前記システム(200)は、特定のサービスに対する前記システム内の複数のUEのアクセス権に関する情報を保持する制御機能(160)も備え、前記システム(200)は、前記第1のノード(120)と前記制御機能(160)との間のインターフェースを更に備え、前記方法(300)は、前記第1のノードにUEのアクセス権に関する情報を前記制御機能から受信させるステップ(3)と、前記制御機能からの前記アクセス権情報を使用してUEからのサービス・アクセス要求を前記第1のノードに処理させるステップ(5)と、を含み、前記方法は、前記制御機能から前記第1のノードへの前記アクセス権情報に、前記UEがアクセスを拒否されるサービスに関するコード(X、Y、Z)を含めるステップ(3)と、前記制御機能(160)から前記第1のノード(120)への前記アクセス権情報に、前記UE(110)が前記サービスのうちの1つ又は複数へのアクセスを許可又は拒否される期間に関する情報を含めるステップ(3)を更に含み、
    前記制御機能(160)からの前記情報に従ってアクセスが拒否されるサービスへのアクセス要求が、UE(110)によって行われた場合に、前記コード(X、Y、Z)は、前記アクセス要求を前記システム内の第2の機能(180〜182)にリダイレクトするために前記第1のノード(120)によって使用され、前記第2の機能は、前記サービスへのアクセス拒否理由に関する具体的な情報を含むメッセージを含み、
    前記方法は、前記第2の機能(180〜182)に前記拒否理由に関する具体的な情報を含むメッセージを要求元の前記UEに送信させるステップ(8)を更に含む、ことを特徴とする、方法(300)。
  2. 前記第1のノード(120)は、PCEF(ポリシー課金実施機能)として動作するように構成された2G又は3GシステムのGGSNであり、前記制御機能は、前記システムのPCRF(ポリシー及び課金ルール機能)である、上記請求項に記載の方法(300、400)。
  3. いくつかのユーザ機器UE(110)と、UEが特定のサービスへのアクセス要求を送信することが可能な第1のノード(120)とが存在し得る無線アクセス電気通信システム(200)で使用されるインターフェース(150であって、前記システム(200)は、特定のサービスに対する前記システム内の複数のUEのアクセス権に関する情報を保持する制御機能(160)も備え、前記インターフェースは、前記第1のノード(120)と前記制御機能(160)との間で、様々な情報の中でもとりわけ、いくつかのサービスに対するUEのアクセス権に関する情報を前記制御機能から前記第1のノード(120)に送るのに使用されるインターフェース(150)であり、前記インターフェースは、前記アクセス権情報と共に、前記UEがアクセスを拒否されるサービスに関する1つ又は複数のコード(X、Y、Z)を含むことを特徴とし、かつ、前記制御機能(160)から前記第1のノード(120)への前記アクセス権情報は、前記UE(110)が前記サービスのうちの1つ又は複数へのアクセスを許可又は拒否される期間に関する情報を含み、
    前記制御機能(160)からの前記情報に従ってアクセスが拒否されるサービスへのアクセス要求が、UE(110)によって行われた場合に、前記コード(X、Y、Z)は、前記アクセス要求を前記システム内の第2の機能(180〜182)にリダイレクトするために前記第1のノードによって使用され、前記第2の機能は、前記サービスへのアクセス拒否理由に関する具体的な情報を含むメッセージを含み、前記第2の機能(180〜182)から前記拒否理由に関する具体的な情報を含むメッセージが要求元の前記UEに送信される
    ことを特徴とするインターフェース(150)。
  4. 前記インタフェースは、2Gシステム、又は3G GPRSシステム等の3GシステムにおけるGxインターフェースである、請求項に記載のインターフェース(150)。
  5. いくつかのユーザ機器UE(110)が存在し得る無線アクセス電気通信システム(200)で使用され、UEが特定のサービスへのアクセス要求を送信することが可能なノード(120)であって、前記ノードは、特定のサービスに対する前記システム内の複数のUEのアクセス権に関する情報を保持する制御機能(160)と前記システム内で情報を交換する手段を備え、前記情報の交換は、前記ノード(120)と前記制御機能(160)との間のインターフェース(150)を介して実行され、前記ノードは、前記制御機能(160)からUEのアクセス権に関する情報を受信する手段(145)と、前記制御機能からの前記アクセス権情報を使用することによってUEからのサービス・アクセス要求を処理する手段(145)と、を備え、前記ノードは、前記UEがアクセスを拒否されるサービスに関するコード(X、Y、Z)を含む前記制御機能からの前記アクセス権情報を処理する手段(145)と、前記ノード(120)に対してあるサービスへのアクセス要求を行ったUEが、前記要求を行った時刻、週、月等に基づいて、前記ノード(120)によってアクセスを拒否又は許可され得るように、前記UE(110)が前記サービスのうちの1つ又は複数へのアクセスを許可又は拒否される期間に関する情報が含められた前記制御機能(160)からのアクセス権情報を処理する手段(145)と、を更に備え
    アクセス権情報を処理する前記手段(145)は、前記制御機能(160)からの前記情報に従ってアクセスが拒否されるサービスへのアクセス要求がUE(110)によって行われた場合に、前記アクセス要求を前記システム内のいくつかの第2の機能(180〜182)のうちの1つにリダイレクトするために、前記コード(X、Y、Z)を使用し、前記コードは、適切な前記第2の機能を選択するのに使用され、前記第2の機能は、前記サービスへのアクセス拒否理由に関する具体的な情報を含むメッセージを含み、前記第2の機能(180〜182)から前記拒否理由に関する具体的な情報を含むメッセージが要求元の前記UEに送信される
    ことを特徴とする、ノード(120)。
  6. 前記システム内のPCEF(ポリシー課金実施機能)として動作するように構成された2G又は3GシステムのGGSNである、請求項に記載のノード(120)。
JP2010506120A 2007-04-27 2007-04-27 改良型サービス許可方法及び装置 Active JP5144749B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2007/050289 WO2008133561A1 (en) 2007-04-27 2007-04-27 A method and a device for improved service authorization

Publications (2)

Publication Number Publication Date
JP2010525732A JP2010525732A (ja) 2010-07-22
JP5144749B2 true JP5144749B2 (ja) 2013-02-13

Family

ID=39925908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010506120A Active JP5144749B2 (ja) 2007-04-27 2007-04-27 改良型サービス許可方法及び装置

Country Status (7)

Country Link
US (1) US20100146596A1 (ja)
EP (1) EP2153621B1 (ja)
JP (1) JP5144749B2 (ja)
CN (1) CN101682609B (ja)
AU (1) AU2007352471B2 (ja)
BR (1) BRPI0721599B1 (ja)
WO (1) WO2008133561A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299660B (zh) * 2007-04-30 2010-12-08 华为技术有限公司 一种执行安全控制的方法、系统及设备
CN101370006B (zh) * 2007-08-15 2011-07-27 华为技术有限公司 网络协议连通接入网会话建立方法及会话删除方法
CN101394449B (zh) 2007-09-19 2011-01-19 华为技术有限公司 一种会话修改方法及系统
CN101583152B (zh) * 2008-05-15 2011-08-24 华为技术有限公司 一种信息传递方法、装置和系统
JP2010283513A (ja) * 2009-06-03 2010-12-16 Nec Corp アクセス方法案内システム、アクセス方法案内方法及びプログラム
CN101998323B (zh) * 2009-08-18 2014-07-02 中兴通讯股份有限公司 一种基于策略和计费控制的重定向方法及装置
WO2011020514A1 (en) * 2009-08-20 2011-02-24 Telefonaktiebolaget L M Ericsson (Publ) Fair usage enforcement in roaming packet based access
JP5481563B2 (ja) * 2009-11-13 2014-04-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスイベントトリガ
CN102123370B (zh) * 2010-01-12 2015-01-28 中兴通讯股份有限公司 一种对用户的访问进行重定向的系统及方法
US8805365B2 (en) 2010-01-15 2014-08-12 Apple Inc. Registration with a mobile telecommunications service provider
US8914025B2 (en) 2010-01-15 2014-12-16 Apple Inc. Registration with a mobile telecommunications service provider
US8792392B2 (en) * 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
US9184924B2 (en) * 2010-02-16 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Nodes for communicating credit related information
CN103329483B (zh) * 2010-11-16 2016-11-16 瑞典爱立信有限公司 从策略和计费控制架构进行服务重定向
KR101511415B1 (ko) * 2011-01-11 2015-04-10 애플 인크. 모바일 통신 서비스 제공자에의 개선된 등록
CN102123147B (zh) * 2011-03-01 2014-12-31 中兴通讯股份有限公司 一种网络设备差异化授权的方法及系统
CN102811130A (zh) * 2011-06-03 2012-12-05 华为软件技术有限公司 策略及计费控制下的重定向方法及重定向装置
WO2012167538A1 (zh) * 2011-11-04 2012-12-13 华为技术有限公司 重定向的方法、装置和系统
US9350737B2 (en) 2012-01-19 2016-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling of authorization requests for a packet-based service in a mobile network
US9608830B2 (en) * 2012-07-05 2017-03-28 Telefonaktiebolaget Lm Ericsson (Publ) Policy and charging control methods for handling multiple-user subscriptions of a telecommunication network
JP6448536B2 (ja) 2012-07-20 2019-01-09 テケレック・インコーポレイテッドTekelec, Inc. ポリシールールをモバイルエッジに配信するための方法、システム、およびコンピュータ読取可能媒体
CN103002426B (zh) * 2012-11-15 2015-04-15 大唐移动通信设备有限公司 一种Preload模式PCC规则的控制方法及装置
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
US10237418B2 (en) 2017-04-21 2019-03-19 Oracle International Corporation Methods, systems, and computer readable media for charging based on radio congestion in mobile networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317584B1 (en) * 1998-12-21 2001-11-13 Nortel Networks Limited Controlling communication in wireless and satellite networks
US6628954B1 (en) * 1999-09-07 2003-09-30 Nortel Networks Limited System, method, and program for controlling access to data services by a subscriber unit in a wireless network
WO2001024460A1 (en) * 1999-09-13 2001-04-05 Nokia Corporation Intelligent data network router
GB0216278D0 (en) * 2002-07-12 2002-08-21 Nokia Corp Communication channel selection
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
GB0329499D0 (en) * 2003-12-19 2004-01-28 Nokia Corp Communication network
JP2006262300A (ja) * 2005-03-18 2006-09-28 Nec Corp 移動体通信システム及び情報交換方法
ES2374089T3 (es) * 2006-02-07 2012-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparato para su uso en una red de comunicaciones.

Also Published As

Publication number Publication date
CN101682609A (zh) 2010-03-24
US20100146596A1 (en) 2010-06-10
EP2153621B1 (en) 2018-12-26
EP2153621A4 (en) 2014-08-13
BRPI0721599A2 (pt) 2013-01-22
WO2008133561A1 (en) 2008-11-06
AU2007352471A1 (en) 2008-11-06
EP2153621A1 (en) 2010-02-17
AU2007352471B2 (en) 2012-05-10
BRPI0721599B1 (pt) 2019-10-15
JP2010525732A (ja) 2010-07-22
CN101682609B (zh) 2013-07-31

Similar Documents

Publication Publication Date Title
JP5144749B2 (ja) 改良型サービス許可方法及び装置
JP5308459B2 (ja) 電気通信ネットワークおよび時間に基づくネットワーク・アクセス方法
RU2437219C2 (ru) Способ обеспечения доступа к ip-мультимедийной подсистеме
Yavatkar et al. A framework for policy-based admission control
US8856860B2 (en) System and method for implementing policy server based application interaction manager
CA2292530C (en) Method and system to provide objects to users of a telecommunications network
US20140344460A1 (en) Brokering network resources
US20020116338A1 (en) Prepaid access to internet protocol (IP) networks
ES2287534T3 (es) Medios y metodo para controlar la progresion de servicios entre diferentes dominios.
JP2007516485A (ja) ネットワーク内のユーザ情報へのアクセスを許可する方法およびシステム
KR20100045525A (ko) 리소스의 위임을 수행하는 방법 및 시스템
JP5022493B2 (ja) サブスクリプション及び料金通知の制御
US9426721B2 (en) Temporary access to wireless networks
JP2004166226A (ja) 端末ユーザからコンテンツ・サービスへのオンライン・アクセスを制御する方法及びシステム
RU2463726C2 (ru) Способ для ограничения доступа к данным членов группы и компьютер управления группами
US11223957B1 (en) Method of privatizing mobile communications using dynamic IMSI and MSISDN
KR20130016614A (ko) 접속 허용/거부 시간 이외의 구간에서 mtc 디바이스의 접속을 제어하는 방법 및 장치
WO2003098958A1 (en) Quality of service based on mobile position
Lee et al. The design of dynamic authorization model for user centric service in mobile environment
CN114697036A (zh) 电话号码访问方法及通信中介系统
RU2009143886A (ru) Способ и устройство для усовершенствованной авторизации услуги

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5144749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250