JP5147953B2 - Imsiを備えるマルチメディアゲートウェイを制御するための方法及び装置 - Google Patents

Imsiを備えるマルチメディアゲートウェイを制御するための方法及び装置 Download PDF

Info

Publication number
JP5147953B2
JP5147953B2 JP2010544259A JP2010544259A JP5147953B2 JP 5147953 B2 JP5147953 B2 JP 5147953B2 JP 2010544259 A JP2010544259 A JP 2010544259A JP 2010544259 A JP2010544259 A JP 2010544259A JP 5147953 B2 JP5147953 B2 JP 5147953B2
Authority
JP
Japan
Prior art keywords
client terminal
impu
ims
application protocol
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010544259A
Other languages
English (en)
Other versions
JP2011512075A (ja
Inventor
慎吾 村上
稔周 小田
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011512075A publication Critical patent/JP2011512075A/ja
Application granted granted Critical
Publication of JP5147953B2 publication Critical patent/JP5147953B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/1036Signalling gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、クライアント端末とIPマルチメディア・サブシステム(IMS)ネットワークとの間の通信を仲介するマルチメディアゲートウェイ、及び、このマルチメディアゲートウェイを制御する方法に関する。
第3世代パートナーシップ・プロジェクト(3GPP)によって、「IPマルチメディア・サブシステム」(IMS)と呼ばれるネットワークアーキテクチャが、パケットドメインにおけるマルチメディアサービス及びマルチメディアセッションを処理するためのオープンな標準として開発されてきた(IMSの詳細については、http://www.3gpp.org/ftp/Specs/html-info/22173.htmを参照されたい)。IMS標準に準拠した多様な通信端末及び通信デバイス(以下、IMS端末と呼ぶ)が今日では知られている。IMS端末の典型例はIMS機能を有する移動体電話である。パーソナルコンピュータ(PC)や携帯情報端末(PDA)なども、IMS機能を備える場合には、IMS端末としての役割を果たすことができる。IMS端末は、例えばIMSネットワークを介してビデオストリーミングサーバからビデオストリーミングを受信することにより、マルチメディアサービスを提供することができる。
しかしながら、IMS非対応の(即ち、IMS機能を持たない)通信端末(以下、非IMS端末と呼ぶ)が依然として多数存在する。国際公開第WO 2006/045706号は、これらの非IMS端末がIMSネットワークにアクセスすることを可能にする、「ホームIMSゲートウェイ」(HIGA)と呼ばれるマルチメディアゲートウェイを開示する。
WO 2006/045706によれば、HIGAは、少なくとも1つの非IMS端末が接続されているプライベートネットワーク内に配置される。HIGAは、非IMS端末とIMSネットワークとの間の通信のために、セッション開始プロトコル(SIP) バック・ツー・バック・ユーザエージェント(B2BUA)を含む。HIGAはまた、(3GPP TS 24.229及びIETF RFC 3261に従って実装される)SIPゲートウェイも含む。SIPゲートウェイは、多様なクライアント端末のシグナリングプロトコルとIMSによって使用されるSIPとの間の相互動作を可能にする。例えば、SIPゲートウェイは、ISDNベースのシグナリングプロトコルとSIPとの間の変換を提供することができる。従って、非IMS端末は、SIP機能を有してもよいし、有さなくてもよい。
図1は、背景技術において知られているHIGAの構造を概略的に示す。HIGA100は、B2BUA101と、デバイスデータベース(DB)102と、少なくとも1つのIMS加入者IDモジュール・アプリケーション群(ISIM群)150と、を含む。HIGA100はまた、SIPゲートウェイ(不図示)も有してもよい。一例として、図1では、ISIM群150は2つのISIM、ISIM160及びISIM170を含む。各ISIMは、単一のIMSプライベート・アイデンティティ(IMPI)と、複数でもよい少なくとも1つのIMSパブリック・アイデンティティ(IMPU)を格納する。図1では、ISIM160は、IMPI161と、IMPU162及びIMPU163とを格納する。ISIM170は、IMPI171と、IMPU172及びIMPU173とを格納する。
プライベートネットワーク180内のSIPクライアント110、111、及び112は、B2BUA101に接続される。また、B2BUA101は、背景技術において例えば3GPP TS 23.228 V7.6.0を通じて当業者に知られているようなGmインタフェースを介して、IMSネットワーク181と通信することができる。IMSネットワーク181は、呼セッション制御機能(CSCF)120及びIMSアプリケーションサーバ(IMS AP)121を含む。
SIPクライアントがHIGAに登録する際に、HIGAはIMPU群のうちの1つをSIPクライアントに割り当てることで、IMSネットワークがHIGAを介してSIPクライアントを特定できるようにする。HIGA内のB2BUAは、ローカルSIPアイデンティティをIMPUに変換すること、及びその逆を担う。従って、SIPクライアント110、111、及び112がHIGA100に登録する場合、HIGAは図2に示すようなデバイスDB102の中にマッピングテーブルを格納する。B2BUA101は、SIPクライアント110、111、及び112の代理でIMSシグナリングを処理し、各SIPクライアントに関する全てのシグナリングがISIMアプリケーション上の対応するIMPIに関連付けられるようになる。例えば、SIPクライアント110がSIP RegisterメッセージをHIGA100へ送信する場合、B2BUA101はこのメッセージを、SIPクライアント110に対応するIMPI161及びIMPU162の両方を含んだIMS REGISTERメッセージに変換する。それゆえ、HIGA100は、SIPクライアント110、111、及び112の代理でIMS端末としての機能を果たし、これにより、SIPクライアント110、111、及び112がIMSネットワーク181にアクセスすることを可能にする。
従来のHIGAは、Gmインタフェースを介するSIPクライアントとIMSネットワークとの間の通信を仲介することに成功した。それゆえ、IMS非対応のSIP電話機やインスタントメッセンジャーのようなSIPクライアントは、HIGA経由でIMSネットワークと通信することができる。
しかしながら、SIPクライアントの通信相手であるIMS ASが汎用ブートストラッピング・アーキテクチャ(GBA) ネットワークアプリケーション機能(NAF)として機能する場合、従来のHIGAの機能は不十分である。GBA NAFは、例えば"Generic Authentication Architecture (GAA); Generic bootstrapping architecture," 3GPP TS 33.220 V7.3.0 (2006-03)を通じて当業者に知られているようなものである。GBA NAFとしても機能するIMS ASの一例は、IOPテレビジョン(IPTV) ASである。この場合、SIPクライアントとしてのIPTVクライアントは、Gmインタフェースを介するだけではなく、例えば3GPP TS 24.109 V7.5.0を通じて当業者に知られているようなUaインタフェースも介してIPTV ASにアクセスする必要がある。Uaインタフェースは、一般的には(HTTPダイジェスト認証を伴う場合もある)トランスポート・レイヤ・セキュリティ(TLS)接続を使用して達成される、IPTVクライアントとIPTV ASとの間のセキュアな認証済みチャネルを提供する。IPTVクライアントは、HTTPやRTSPのようなアプリケーションプロトコルを使用して、このTLS接続を介してIPTV ASとセキュアに通信することができる。
図3は、IPTVクライアントが従来のHIGA経由でIPTV ASと通信することが不可能な状況を示す図である。図3において、図1と同一の参照符号は図1と同一又は同様のコンポーネントを示すので、その詳細な説明は省略する。
IPTVクライアント300は、SIP機能301及びIPTVアプリケーション302を含む。IPTVクライアント300は、HIGA100のB2BUA101経由でGmインタフェースを介して、GBA NAFとして機能するIPTV AS310に対する「間接的な」アクセスを行うことができるが、Uaインタフェースを介してIPTV AS310に対するアクセスを行うことはできない。換言すれば、SIP機能301はHIGA100経由でIPTV AS310と通信可能であるが、IPTVアプリケーション302はHIGA経由でIPTV AS310と通信することが不可能である。その理由は、IPTVクライアント300がISIMアプリケーションを持っておらず、それゆえ、Uaインタフェースをセキュアにするために必要とされるKs_(ext/int)_NAFと呼ばれるNAF固有の鍵を導出することができないことである。
本発明は上述の課題に対処することを意図したものであり、本発明の特徴は、IMS非対応のクライアント端末がUaインタフェースを介してIMS ASにアクセスすることを可能にする技術を導入することである。
本発明の第1の態様によれば、ISIMと、クライアント端末と通信するための第1のインタフェースと、IMSネットワークに配置されたGBA NAFとして機能するIMS ASと通信するための第2のインタフェースと、を有するマルチメディアゲートウェイが提供される。前記マルチメディアゲートウェイは、前記クライアント端末から受信した登録要求メッセージに応えて、前記ISIMから取得したIMPUを前記クライアント端末に割り当て、前記クライアント端末に割り当てたIMPUを前記IMSネットワークに登録する登録手段と、宛先のIMS AS及び通信プロトコルを指定する要求メッセージを前記クライアント端末から受信し、当該クライアント端末に割り当てられたIMPUを特定する要求受信手段と、前記通信プロトコルを用いて前記IMS ASと通信するためのセッションを確立し、当該セッション上に前記IMS ASとの接続を確立する確立手段と、前記特定されたIMPUを含んだISIMから導出される認証情報を前記IMS ASへ送信する認証情報送信手段と、前記要求メッセージを前記特定されたIMPUと共に、前記接続を介して前記IMS ASへ送信する要求送信手段と、前記要求メッセージに対する応答として、前記接続を介して前記IMS ASから応答メッセージを受信する応答受信手段と、前記応答メッセージを前記クライアント端末へ送信する応答送信手段と、を備える。
いくつかの実施形態では、前記確立手段は、前記要求受信手段が前記要求メッセージを受信した場合に、前記セッションが確立されているか否かを判定し、前記セッションが確立されていないと判定された場合に、前記セッションを確立する。
いくつかの実施形態では、前記確立手段は、前記宛先のIMS ASと、前記通信プロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けて、前記セッションを特定するセッションIDを格納し、前記宛先のIMS ASと、前記通信プロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けられた前記セッションIDが格納されている場合に、前記セッションが確立されていると判定する。
いくつかの実施形態では、前記確立手段は、前記要求受信手段が前記要求メッセージを受信した場合に、前記接続が確立されているか否かを判定し、前記接続が確立されていないと判定された場合に、前記接続を確立する。
いくつかの実施形態では、前記確立手段は、前記セッションIDと、前記特定されたIMPUと、に関連付けて、前記接続を特定する接続IDを格納し、前記セッションIDと、前記特定されたIMPUと、に関連付けられた前記接続IDが格納されている場合に、前記接続が確立されていると判定する。
いくつかの実施形態では、前記登録手段は、前記要求受信手段が前記クライアント端末からの前記要求メッセージを受信する、前記クライアント端末に固有のアドレスを割り当て、前記クライアント端末に割り当てられたIMPUに関連付けて前記アドレスを格納し、前記クライアント端末に対して前記アドレスを通知する。また、前記要求受信手段は、前記アドレスと前記IMPUとの間の関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する。
いくつかの実施形態では、前記登録手段は、各々が異なる通信プロトコルに関連付けられた複数のアドレスを割り当て、前記クライアント端末に割り当てられたIMPUに関連付けて前記複数のアドレスを格納し、前記クライアント端末に対して前記複数のアドレスを通知する。
いくつかの実施形態では、前記登録要求メッセージは少なくとも1つの通信プロトコルを指定する。また、前記登録手段は、前記少なくとも1つの通信プロトコルの数と同数の、各々が異なる通信プロトコルに関連付けられたアドレスを割り当て、前記クライアント端末に割り当てられたIMPUに関連付けて前記同数のアドレスを格納し、前記クライアント端末に対して前記同数のアドレスを通知する。
いくつかの実施形態では、前記登録手段は、前記クライアント端末に割り当てられたIMPUに関連付けて、前記クライアント端末のユニバーサル・リソース・アイデンティファイア(URI)を格納し、前記要求受信手段は、前記要求メッセージに含まれるURIと前記IMPUとの関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する。
いくつかの実施形態では、前記認証情報送信手段は、前記確立手段が前記セッションを確立する際に、前記認証情報を送信する。
いくつかの実施形態では、前記認証情報送信手段は、前記確立手段が前記接続を確立した後に前記IMS ASからの要求に応えて、前記認証情報を送信する。
いくつかの実施形態では、前記クライアント端末はセッション開始プロトコル(SIP)対応であり、前記登録要求メッセージはSIP Registerメッセージである。
いくつかの実施形態では、前記要求メッセージは、HTTP Requestメッセージ、又はRTSP Requestメッセージである。
いくつかの実施形態では、前記セッションはTLSセッションであり、前記接続はトランスポート・レイヤ・セキュリティ(TLS)接続である。
本発明の第2の態様によれば、ISIMと、クライアント端末と通信するための第1のインタフェースと、IMSネットワークに配置されたGBA NAFとして機能するIMS ASと通信するための第2のインタフェースと、を有するマルチメディアゲートウェイを制御する方法が提供される。前記方法は、前記クライアント端末から受信した登録要求メッセージに応えて、前記ISIMから取得したIMPUを前記クライアント端末に割り当て、前記クライアント端末に割り当てたIMPUを前記IMSネットワークに登録するステップと、宛先のIMS AS及び通信プロトコルを指定する要求メッセージを前記クライアント端末から受信し、当該クライアント端末に割り当てられたIMPUを特定するステップと、前記通信プロトコルを用いて前記IMS ASと通信するためのセッションを確立し、当該セッション上に前記IMS ASとの接続を確立するステップと、前記特定されたIMPUを含んだISIMから導出される認証情報を前記IMS ASへ送信するステップと、前記要求メッセージを前記特定されたIMPUと共に、前記接続を介して前記IMS ASへ送信するステップと、前記要求メッセージに対する応答として、前記接続を介して前記IMS ASから応答メッセージを受信するステップと、前記応答メッセージを前記クライアント端末へ送信するステップと、を備える。
いくつかの実施形態では、前記方法は、前記確立するステップにおいて、前記要求メッセージを受信する前記ステップにおいて前記要求メッセージが受信された場合に、前記セッションが確立されているか否かを判定し、前記セッションが確立されていないと判定された場合に、前記セッションを確立する。
いくつかの実施形態では、前記方法は、前記確立するステップにおいて、前記宛先のIMS ASと、前記通信プロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けて、前記セッションを特定するセッションIDを格納し、前記宛先のIMS ASと、前記通信プロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けられた前記セッションIDが格納されている場合に、前記セッションが確立されていると判定する。
いくつかの実施形態では、前記方法は、前記確立するステップにおいて、前記要求メッセージを受信する前記ステップにおいて前記要求メッセージが受信された場合に、前記接続が確立されているか否かを判定し、前記接続が確立されていないと判定された場合に、前記接続を確立する。
いくつかの実施形態では、前記方法は、前記確立するステップにおいて、前記セッションIDと、前記特定されたIMPUと、に関連付けて、前記接続を特定する接続IDを格納し、前記セッションIDと、前記特定されたIMPUと、に関連付けられた前記接続IDが格納されている場合に、前記接続が確立されていると判定する。
いくつかの実施形態では、前記方法は、割り当て登録する前記ステップにおいて、前記要求メッセージを受信する前記ステップにおいて前記クライアント端末からの前記要求メッセージが受信される、前記クライアント端末に固有のアドレスを割り当て、前記クライアント端末に割り当てられたIMPUに関連付けて前記アドレスを格納し、前記クライアント端末に対して前記アドレスを通知する。また、前記方法は、前記要求メッセージを受信する前記ステップにおいて、前記アドレスと前記IMPUとの間の関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する。
いくつかの実施形態では、前記方法は、割り当て登録する前記ステップにおいて、各々が異なる通信プロトコルに関連付けられた複数のアドレスを割り当て、前記クライアント端末に割り当てられたIMPUに関連付けて前記複数のアドレスを格納し、前記クライアント端末に対して前記複数のアドレスを通知する。
いくつかの実施形態では、前記登録要求メッセージは少なくとも1つの通信プロトコルを指定する。また、前記方法は、割り当て登録する前記ステップにおいて、前記少なくとも1つの通信プロトコルの数と同数の、各々が異なる通信プロトコルに関連付けられたアドレスを割り当て、前記クライアント端末に割り当てられたIMPUに関連付けて前記同数のアドレスを格納し、前記クライアント端末に対して前記同数のアドレスを通知する。
いくつかの実施形態では、前記方法は、割り当て登録する前記ステップにおいて、前記クライアント端末に割り当てられたIMPUに関連付けて、前記クライアント端末のURIを格納する。また、前記方法は、前記要求メッセージを受信する前記ステップにおいて、前記要求メッセージに含まれるURIと前記IMPUとの関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する。
いくつかの実施形態では、前記方法は、前記認証情報を送信する前記ステップにおいて、前記確立するステップで前記セッションが確立される際に、前記認証情報を送信する。
いくつかの実施形態では、前記方法は、前記認証情報を送信する前記ステップにおいて、前記確立するステップで前記接続が確立された後に前記IMS ASからの要求に応えて、前記認証情報を送信する。
いくつかの実施形態では、前記クライアント端末はSIP対応であり、前記登録要求メッセージはSIP Registerメッセージである。
いくつかの実施形態では、前記要求メッセージは、HTTP Requestメッセージ、又はRTSP Requestメッセージである。
いくつかの実施形態では、前記セッションはTLSセッションであり、前記接続はTLS接続である。
本発明の主な利点は次の通りである。マルチメディアゲートウェイは、IMS非対応のクライアント端末がGBA NAFとして機能するIMS ASとUaインタフェースを介して通信することを可能にする。なお、クライアント端末がIMS非対応の場合に本発明は特に利点を有するが、IMS対応のクライアント端末もマルチメディアゲートウェイ経由でIMS ASと通信可能である。
本発明の更なる特徴は、添付の図面を参照する典型的な実施形態に関する下記の説明から明らかになるであろう。図面においては、全図を通して、同種の参照符号は同一又は同様のパーツを示す。
背景技術において知られているホームIMSゲートウェイ(HIGA)の構造を概略的に示す。 SIPクライアントとIMPUとの間のマッピングを維持管理するマッピングテーブルの一例を示す。 IPテレビジョン(IPTV)クライアントが従来のHIGA経由でIPTV ASと通信することが不可能な状況を示す。 本発明の典型的な実施形態の全体的なアーキテクチャを示す。 本発明の典型的な実施形態に係るHIGAの詳細な構成を示すブロック図である。 本発明の典型的な実施形態に係る、HIGAがIPTVクライアントとIPマルチメディア・サブシステム(IMS)ネットワークとの間の通信を仲介する手順を示すシーケンス図である。 本発明のいくつかの実施形態に係る、HIGAがIPTVクライアントに対してUaプロキシのアドレスを通知する手順を示すシーケンス図である。 本発明のいくつかの実施形態に係る、HIGAからIPTVクライアントへの200OK応答と一緒に返されるXML文書の一例を示す。 本発明の他の実施形態に係る、HIGAがIPTVクライアントに対してUaプロキシのアドレスを通知する手順を示す。 本発明のいくつかの実施形態に係る、HIGAのアイデンティティ・マッピング機能を概略的に示す。 2つのIPTVクライアントが単一のTLSセッションを共有する状況を概略的に示す。 TLSセッションがIPTVクライアント毎に確立される状況を概略的に示す。 本発明のいくつかの実施形態に係る、HIGAの確立ユニットによって維持管理されるセッション/接続管理テーブルの一例を示す。 本発明のいくつかの実施形態に係る、HIGAの確立ユニットがTLSセッション及びTLS接続を確立する手順を示すフローチャートである。 本発明のいくつかの実施形態に係る、TLSセッション/接続管理機能を持つHIGAが要求メッセージ及び応答メッセージを処理する手順を示すシーケンス図である。
ここで、添付の図面を参照して本発明の実施形態を説明する。以下に説明される各実施形態は、一般的なものからより具体的なものまでの多様な概念を理解するのに役立つであろう。
なお、本発明の技術的範囲は請求項によって規定されるのであって、以下に説明される各実施形態によっては限定されない。加えて、実施形態で説明される特徴の全ての組み合わせが本発明にとって常に不可欠だという訳ではない。
図4は、本発明の典型的な実施形態の全体的なアーキテクチャを示す図である。図4において、図3と同一の参照符号は図3と同一又は同様のコンポーネントを示すので、その説明を省略する。
本実施形態では、Uaプロキシ410を備えるHIGA400が提供される。Uaプロキシ410は、IPTVアプリケーション302とIPTV AS310との間のUaインタフェースを介した通信を仲介する。従って、IMS非対応のクライアント端末としてのIPTVクライアント300は、HIGA400経由でUaインタフェースを介して、GBA NAFとして機能するIMS ASとしてのIPTV AS310と通信することができる。図4は単純化のために1つだけのIPTVクライアント300を示すが、HIGA400は複数のIPTVクライアントを同時にサポートすることができる。HIGA400はまた、B2BUA420と、例えば図2に示すマッピングテーブルを格納するメモリ430と、を備える。
ブートストラップサーバ機能(BSF)440は、IMSネットワーク181のネットワークオペレータによってホスティングされる。例えば3GPP TS 22.109 V7.5.0を通じて当業者に知られているようなUbインタフェースは、3GPP TS 33.220 V7.3.0(2006−03)で定義されるブートストラップ手順を実行することにより、BSF440とHIGA400との間で相互認証と共有鍵の確立とを提供する。ブートストラップ中に生成される共有鍵は、その後、IPTV AS310のようなNAFとHIGA400との間でセキュアな認証済みチャネルを確立するために適用可能である。
図5は、本発明の典型的な実施形態に係るHIGA400の詳細な構成を示すブロック図である。
HIGA400は、プライベートネットワーク180内のIPTVクライアント300と通信するインタフェース510と、IMSネットワーク181と通信するインタフェース520とを備える。インタフェース510及び520は、例えばイーサネット(登録商標)インタフェース、又はIEEE802.11a/b/gなどに準拠した無線インタフェースによって物理的に実装される。Uaインタフェース及びGmインタフェースのような論理インタフェースは、インタフェース520上に実装可能である。
SIP Registerメッセージのような登録要求メッセージをB2BUA420がIPTVクライアント300から受信すると、B2BUA420はISIM群150のうちの1つからIMPUを取得し、IPTVクライアント300にIMPUを割り当てる。B2BUA420は、IMPUとIPTVクライアント300との間の関連付けをメモリ430に格納する。次いで、B2BUA420はIMSネットワーク181にIMPUを登録する。なお、B2BUA420の機能は、専用ハードウェアによって実装されてもよいし、プロセッサ(不図示)によって実行されるソフトウェアによって実装されてもよいし、その組み合わせでもよい。
Uaプロキシ410は、要求受信ユニット501と、確立ユニット502と、認証情報送信ユニット503と、要求送信ユニット504と、応答受信ユニット505と、応答送信ユニット506とを備える。なお、各ユニットは、専用ハードウェアによって実装されてもよいし、プロセッサ(不図示)によって実行されるソフトウェアによって実装されてもよいし、その組み合わせでもよい。
要求受信ユニット501は、HTTP RequestメッセージやRTSP Requestメッセージのような要求メッセージをIPTVクライアント300から受信する。要求メッセージは、宛先IMS AS(即ち、本実施形態ではIPTV AS310)及び通信プロトコルを指し示す。要求受信ユニット501は、メモリ430内のマッピングテーブルを参照することにより、発信元IPTVクライアント300に割り当てられたIMPUを特定する。
確立ユニット502は、TLSセッションのようなセッションをIPTV AS310との間で確立し、TLS接続のような接続(コネクション)をIPTV AS310との間で確立することで、Uaプロキシがこの接続を介してIPTV AS310と通信できるようにする。以後、セッションはTLSセッションであり、接続はTLS接続であるものとする。
なお、本願では、TLS「セッション」は、TLSハンドシェイク・プロトコルによって確立されたUaプロキシとGBA NAFとの間の論理的なセキュリティ関連付け(セキュリティアソシエーション)を表す。Uaプロキシは、RFC2246で定義されるTLSセッション・アイデンティファイアを用いて各TLSセッションを識別することができる。一方、TLS「接続」は、RFC2246で定義されるTLSレコード・プロトコルによって暗号化された実際の伝送チャネルを表す。Uaプロキシは、http://www.openssl.org/から知ることができるOpenSSL APIにおける「SSL」オブジェクトのようなTLSプログラミングAPIを介して、自分のTLS接続の各々を識別することができる。
認証情報送信ユニット503は、IPTV AS310がUaプロキシ410を認証することを可能にする認証情報を送信する。より具体的には、可能なソリューションのうちの一例として、認証情報送信ユニット503は、TLSセッションが確立された後にIPTV AS310に対して、RFC2617で規定されるHTTP Digest認証を実行することができる。この手順は、3GPP TS 33.222 V7.1.0(2006−03)のセクション5.3に示されている。この例では、最初にIPTV AS310のサーバ証明書を使用してTLSセッションが確立され、その後、IPTV AS310が、ISIMから導出される共有鍵である「Ks_(ext)_NAF」をパスワードとして使用することによりHTTP Digestを介してUaプロキシ410を認証する。なお、Ks_(ext)_NAFのマスター鍵は、Ubインタフェースで規定されるブートストラップ手順の間に生成される。他の例として、認証情報送信ユニット503は、共有鍵Ks_(ext)_NAFに基づいてIPTV AS310との相互認証を実行することができる。Ks_(ext)_NAFはTLSセッション鍵を生成するためのマスター鍵として使用される。この場合、Uaプロキシ410及びIPTV AS310は、TLSセッションを確立する際にお互いを認証する。この手順は、3GPP TS 33.222 V7.1.0(2006−03)のセクション5.4に示されている。
要求送信ユニット504は、受信した要求メッセージを特定されたIMPUと共に、TLS接続を介してIPTV AS310へ送信する。
応答受信ユニット505は、要求送信ユニット504によって送信された要求メッセージに対する応答として、応答メッセージをTLS接続を介してIPTV AS310から受信する。
応答送信ユニット506は、IPTVクライアント300へ応答メッセージを送信する。それゆえ、IPTVクライアント300はHIGA400経由でUaインタフェースを介して、要求メッセージをIPTV AS310へ送信し応答メッセージをIPTV AS310から受信することができる。
図6は、HIGA400がIPTVクライアント300とIMSネットワーク181との間の通信を仲介する手順を示すシーケンス図である。このシーケンス図では、IPTVクライアント300はB2BUA420及びUaプロキシ410のアドレスを事前に知っているものとする。例えば、IPTVクライアント300は、ユニバーサル・プラグアンドプレイ(UPnP)技術を用いてHIGA400を発見可能であり、HIGA400は、UPnP技術に基づく通信を介してIPTVクライアント300に対してアドレスを知らせる。なお、BluetoothやBonjourなどのUPnP以外のメカニズムも、IPTVクライアント300がHIGA400を発見することを可能にするために使用可能である。
ステップS601で、SIP機能301は、SIP RegisterメッセージをB2BUA420へ送信することにより、IPTVクライアント300をHIGA400に登録する。
ステップS602で、B2BUA420は、ISIM群150から取得したIMPUを割り当て、IMPUとIPTVクライアント300との間の関連付けをメモリ430に格納する。次いで、B2BUA420は、Gmインタフェースを介してSIP RegisterメッセージをCSCF120へ送信することにより、割り当てられたIMPUをIMSネットワーク181に登録する。
ステップS603で、B2BUA420は、Gmインタフェースを介してCSCF120から成功応答(200OK応答)を受信する。
ステップS604で、B2BUA420はSIP機能301へ200OK応答を送信し、これにより、IPTVクライアント300は、自分がB2BUA420に成功裏に登録されたということを認識する。
ステップS605で、CSCF120は、IMPUが登録されたということをIPTV AS310に通知するために、IPTV AS310に対してサードパーティー登録(第三者登録)を実行する。
ステップS606で、IPTVアプリケーション302は、アプリケーションプロトコルでの要求メッセージ(例えば、HTTP Requestメッセージ)をUaプロキシ410へ送信する。Uaプロキシ410は、ステップS602で格納した関連付けに基づいて、IPTVクライアント300に割り当てられたIMPUを特定する。
ステップS607で、Uaプロキシ410は、GBA仕様に従って、IPTV AS310とのTLSセッションを確立し、TLSセッションを介してIPTV AS310とのTLS接続を確立する(GBA仕様の詳細については、"Bootstrap interface (Ub) and network application function interface (Ua); Protocol details," 3GPP TS 24.109 V7.5.0 (2006-12)を参照されたい)。いくつかの実施形態では、GBAによって規定されるTLSセッション/接続の確立に続いて、HTTP Digest認証が実行されてもよい。その結果、IPTV ASはUaプロキシ410を認証する。
ステップS608で、Uaプロキシ410は、ステップS606で受信した要求メッセージを、TLS接続の中にカプセル化することによってUaインタフェース上のTLS接続を介してIPTV AS310へ送信する。このステップでは、Uaプロキシ410はまた、IMPUを伴うX-3GPP-Intended-Identityヘッダを要求メッセージに挿入することにより、IPTVクライアント300に割り当てられたIMPUを送信する。
ステップS609で、Uaプロキシ410は、Uaインタフェース上のTLS接続を介してIPTV AS310から応答メッセージを受信する。
ステップS610で、Uaプロキシ410は、ステップS609においてTLS接続から受信した応答メッセージのカプセル化を解除し、応答メッセージをIPTVアプリケーション302へ送信する。
いくつかの実施形態では、HIGA400は更に、HIGA400の性能を向上させる以下の機能を備えてもよい。
− Uaプロキシアドレス広告機能
− アイデンティティ・マッピング機能
− TLSセッション/接続管理機能
(Uaプロキシアドレス広告機能)
上述したように、Uaプロキシ410は例えばUPnP技術に従って、IPTVクライアント300に対して、IPTVアプリケーション302による要求メッセージの送信先としてのアドレス(IPアドレス及びTCPポート)を通知することができる。しかしながら、この代替実施例では、Uaプロキシ410は、SIP Registerメッセージに対する応答を活用することによりIPTVクライアント300に対してアドレスを通知する。
図7は、HIGA400がIPTVクライアントに対してUaプロキシ410のアドレスを通知する手順を示すシーケンス図である。
図7のステップS701に示すように、IPTVクライアント300は、SIP Registerメッセージ中のAcceptヘッダ内に"application/x-ua-proxy-address+xml"というMIMEタイプを指定する。HIGA400のB2BUA420がこのSIP Registerメッセージを受信すると、ステップS702に示すように、B2BUA420は、クライアントがUaプロキシ機能を要求しているということを理解し、それゆえ、Uaプロキシのアドレスを列挙したXML文書を伴う200OK応答を返す。ステップS703及びS704に示すように、他のIPTVクライアント700は、IPTVクライアント300と同様のやり方でアドレスを取得することができる。
図8は、200OK応答と一緒に返されるXML文書の一例を示す図である。このXML文書は、仲介対象のアプリケーションプロトコルでの要求をUaプロキシ410が待ち受けているアドレスのリストを含む。
各<Addr>エレメントはUaプロキシのアドレス(IPアドレス:TCPポート)を含み、各アドレスは"scheme"属性によって区別可能である。この属性は、指定されたアドレス上ではどのスキームのアプリケーションプロトコルでの要求がUaプロキシ410によって受け付け可能であるかを指定する。スキームの例は、HTTP及びRTSPである。
他の実施形態では、図9に示すように、IPTVクライアント300はSIP Registerメッセージに拡張ヘッダ(例えば、"X- Ua-Proxy-Scheme")を追加する。このヘッダフィールドはスキームのリスト(例えば、http,rtsp)を含み、IPTVクライアント300がHIGA400に対してこのスキームのためのUaプロキシ410のアドレスを提供することを要求する。HIGA400は、次いで、200OK応答内で搬送される拡張ヘッダ(例えば、"X-Ua-Proxy-Address")によって、各スキームのためのUaプロキシ410のアドレスのリストを返す。この実施形態の利点は、IPTVクライアント300が特定のスキームのためのUaプロキシ410のアドレスを要求できることである。例えばIPTVクライアント300がHTTPスキームを使用することを望むがRTSPスキームを使用することを望まない場合、IPTVクライアント300はHTTPスキームのためのUaプロキシのアドレスだけを要求することになろう。
各IPTVクライアントに対して固有のアドレスが提供されることが好ましい。この場合、Uaプロキシ410は、要求メッセージの送信元のIPTVクライアントに割り当てられたIMPUを効果的に特定することができる。このことは、次のセクションにおける「アイデンティティ・マッピング機能」に関連して詳細に説明する。
なお、HIGA400が異なる通信プロトコル(即ち、スキーム)に対して異なるアドレスを割り当てることは、必須ではない。
(アイデンティティ・マッピング機能)
上述したように、Uaプロキシ410がアプリケーションプロトコルでの要求(例えば、HTTP又はRTSPのRequestメッセージ)をIPTV AS310へ送信する際に、Uaプロキシ410はX-3GPP-Intended-Identityヘッダを全ての要求メッセージに挿入する。このヘッダには、Uaプロキシ410によって、要求側IPTVクライアントに対して割り当てられたIMPUが埋め込まれる。これにより、IPTV AS310は、HIGA400経由でUaインタフェースを介してIPTVクライアントと通信している場合であってさえも、要求側IPTVクライアントを特定することができる(図7参照)。図10におけるアイデンティティ・マッピング機能1000は、図5における要求受信ユニット501、B2BUA420、及びメモリ430の組み合わせによって実装可能である。
アイデンティティ・マッピング機能のための1つの可能なメカニズムは、対応するアプリケーションプロトコルでの要求からソースIPアドレスとして取得される要求側IPTVクライアントのIPアドレスを、B2BUA420によってメモリ430に格納されたマッピングテーブル(図2参照)と比較するものである。Uaプロキシ410は、その結果、そのIPアドレスに割り当てられたIMPUを特定する。
しかしながら、単一のIPアドレスに対して複数のIMPUが割り当てられる場合(例えば、単一のデバイス内に複数のIPTVクライアントが備えられる場合)、このメカニズムは正しく機能しないかもしれない。以下の2つのメカニズムは、そのような場合に対処することができる。
(1)各IPTVクライアントに対して固有のUaプロキシアドレスを広告する
このメカニズムは、前のセクションの最後で説明した論点に関連する。即ち、固有のアドレスが各IPTVクライアントへ提供される。より具体的には、B2BUA420がIPTVクライアントからSIP Registerメッセージを受信すると、B2BUA420は、このIPTVクライアントに対して個別に(即ち、一意に)割り当てられたTCPポート(例えば、HTTPスキーム及びRTSPスキームそれぞれのためのもの)を広告する。次いでB2BUA420は、このIPTVクライアントにちょうど割り当てられたIMPUに対してTCPポートをマッピングするマッピングテーブルを生成する。換言すれば、B2BUA420はIPTVクライアントに対して固有のアドレスを割り当て、割り当てられたアドレスを割り当てられたIMPUと関連付けてメモリ430内に格納し、割り当てられたアドレスを通知する。そして、Uaプロキシ410(の要求受信ユニット501)が特定のアドレスにおいてアプリケーションプロトコルでのリクエストを受信した場合、Uaプロキシはメモリ430内に格納されたマッピングテーブルを参照し、その特定のアドレスに割り当てられたIMPUを特定する。
(2)IPTVクライアントが各自のローカルSIP URIをアプリケーションプロトコルでの要求の中に挿入することを義務化する
このソリューションでは、各IPTVクライアントは、自分のローカルSIP URIを、例えばHTTP/RTSPに対する拡張ヘッダフィールドとして全てのアプリケーションプロトコルでの要求内に挿入することを要求される。HIGA400はローカルSIP URIをIMPUに変換可能なマッピングテーブル(図2参照)を持っているため、Uaプロキシ410は要求側IPTVクライアントに割り当てられたIMPUを特定することができる。
(TLSセッション/接続管理機能)
Uaプロキシ410は、複数のIPTVクライアントに対してサービス提供するための複数のTLSセッション及びTLS接続を維持管理することができる。TLSセッション及びTLS接続を管理するために、Uaプロキシ410の確立ユニット502は、TLSセッション/接続管理機能を備える。
この機能は、既存のTLSセッションをできるだけ多数のIPTVクライアントで共有することを通じてUaプロキシ410が確立するTLSセッションの数を削減することにより、Uaプロキシ410がより効率的にTLSセッションを確立することを可能にする。この状況は、2つのIPTVクライアントが単一のTLSセッションを共有する図11AをIPTVクライアント毎にTLSセッションが図11Bと比較すると、より良く理解できるであろう。
TLSセッションの確立は、いずれもコストのかかる大量の暗号演算と多数のメッセージ交換とをTLSハンドシェイクの間に必要とするので、複数のIPTVによってTLSセッションを共有することは利点がある。
TLSセッション/接続管理機能によれば、要求受信ユニット501(図5参照)が要求メッセージを受信すると、確立ユニット502は、受信された要求メッセージのために使用可能なTLSセッションが既に確立されているか否かを判定する。使用可能なTLSセッションが既に確立されている場合、確立ユニット502は確立済みTLSセッションを再利用する。そうでない場合、確立ユニット502は新たなTLSセッションを確立する。
また、確立ユニット502は、可能であれば確立済みTLS接続を再利用する。より具体的には、要求受信ユニット501が要求メッセージを受信すると、確立ユニット502は、受信された要求メッセージのために使用可能なTLS接続が確立されているか否かを判定する。使用可能なTLS接続が確立されている場合、確立ユニット502は確立済みTLS接続を再利用する。そうでない場合、確立ユニット502は新たなTLS接続を確立する。
いくつかの実施形態では、確立ユニット502は、メモリ430内にセッション/接続管理テーブルを維持管理する。図12は、セッション/接続管理テーブルの一例を示す図である。
図12に示すように、セッション/接続管理テーブルは2つのテーブルを含む。第1のテーブルは、確立済みTLSセッションを特定するTLSセッション・アイデンティティ(ID)と、各TLSセッションに関する3つの属性(NAF−ID、スキーム、ISIM−ID)とを含む。NAF−IDは、例えば、宛先IMS ASを特定するFully Qualified Domain Name(FQDN)である。各TLSセッションは更に、第2のテーブルにおけるエントリを指し示しており、第2のテーブルでは同一のTLSセッションを共有するTLS接続が維持管理される。
確立ユニット502がTLSセッションを確立する際に、確立ユニット502はTLSセッションIDを、NAF−ID、スキーム(通信プロトコル)、及びISIM−IDと関連付けて第1のテーブル内に格納する。格納されたISIM−IDは、要求受信ユニット501によって特定されたIMPUを含むISIMを特定する。確立ユニット502がTLS接続を確立する際に、確立ユニット502は確立済みTLS接続を特定するTLS接続IDを、TLSセッションID、及び要求受信ユニット501によって特定されたIMPUと関連付けて格納する。
要求受信ユニット501が要求メッセージを受信すると、確立ユニット502は、要求中のNAF−ID及びスキーム、並びに要求受信ユニット501によって特定されたISIM−IDに関連付けられたTLSセッションIDが第1のテーブル内に格納されている場合に、要求メッセージのために使用可能なTLSセッションが既に確立されている(即ち、存在する)と判断することができる。使用可能なTLSセッションが存在する場合、確立ユニット502は第2のテーブルを参照し、そのTLSセッションID及び要求受信ユニット501によって特定されたIMPUに関連付けられたTLS接続IDが第2のテーブル内に格納されている場合に、要求メッセージのために使用可能なTLS接続が既に確立されている(即ち、存在する)と判断することができる。
図13は、確立ユニット502がTLSセッション及びTLS接続を確立する手順を示すフローチャートである。受信ユニット501が要求メッセージを受信すると、確立ユニット502は図13の手順を実行する。
ステップS1301で、受信ユニット501は、要求側IPTVクライアントに割り当てられたIMPUを特定し、特定されたIMPUを含むISIMを特定する。受信ユニット501は確立ユニット502に対して、特定されたIMPU及びISIMのIMPU−ID及びISIM−IDを知らせる。受信ユニット501は、このステップにおける特定を、要求メッセージが受信されたアドレスとメモリ430内に格納されているマッピングテーブルの内容とに基づいて実行する。
ステップS1302で、受信ユニット501は、要求メッセージ内で指定されたNAF−ID及びスキームを特定し、確立ユニット502に対して特定されたNAF−ID及びスキームを通知する。NAF−IDは例えば、要求メッセージの"Host"ヘッダフィールド内で指定される。
ステップS1303で、確立ユニット502は、メモリ430内に格納されたセッション/接続管理テーブルを検索して、通知されたNAF−ID、スキーム、及びISIM−IDに合致するエントリを探す。エントリが発見された場合、処理はステップS1304に進み、そうでない場合、処理はステップS1307に進む。
ステップS1304で、確立ユニット502は、セッション/接続管理テーブルを検索して、通知されたIMPU−ID及びステップS1303で特定されたエントリのTLSセッションIDに合致するエントリを探す。合致するエントリが発見された場合、処理はステップS1305に進み、そうでない場合、処理はステップS1306に進む。
ステップS1305で、確立ユニット502は、ステップS1304で特定されたエントリのTLS接続IDによって特定される確立済みTLS接続を再利用することを決定する。
ステップS1306で、確立ユニット502は、ステップS1303で特定されたエントリのTLSセッションIDによって特定される確立済みTLSセッションの上に新たなTLS接続を確立する。確立ユニット502は、確立されたTLS接続を特定するTLS接続IDを生成し、このTLS接続IDと特定されたIMPU−IDとを含んだ新たなエントリをセッション/接続管理テーブルの第2のテーブルに追加する。
ステップS1307で、確立ユニット502は、指定されたスキームのための新たなTLSセッションを確立する。確立ユニット502は、確立されたTLSセッションを特定するTLSセッションIDを生成し、このTLSセッションIDと、特定されたNAF−ID、スキーム、及びISIM−IDとを含んだ新たなエントリをセッション/接続管理テーブルの第1のテーブルに追加する。いくつかの実施形態では、TLSセッションを確立する際に、確立ユニット502は(認証情報送信ユニット503に関連して)、ステップS1301で特定されたISIMから導出されるKs_(ext/int)_NAFを使用することができる。
ステップS1308で、確立ユニット502は、ステップS1307で確立されたセッションの上に新たなTLS接続を確立する。確立ユニット502は、確立されたTLS接続を特定するTLS接続IDを生成し、このTLS接続IDと特定されたIMPU−IDとを含んだ新たなエントリをセッション/接続管理テーブルの第2のテーブルに追加する。
なお、単一のTLSセッションを複数のIPTVクライアントのための複数のTLS接続で共有することを何らかの理由により拒否するNAF(即ち、IPTV AS)が存在する場合もある。そのような場合、TLSセッションは各TLS接続について新たに確立されるであろう。TLSセッションの共有を拒絶するこの種のNAFにUaプロキシ410が出くわした場合、Uaプロキシ410はこのNAFを記憶し、次回はこのNAFとのTLSセッションを共有しようと試みることをしない。
(手順例)
図14は、TLSセッション/接続管理機能を持つHIGA400が要求メッセージ及び応答メッセージを処理する手順を示すシーケンス図である。図14では、Ubインタフェースを介して実行されるISIM毎の全てのGBAブートストラップをHIGA400が既に実行しているものとし、また、全てのIPTVクライアントがHIGA400に登録しており、それゆえ、HIGA400はIPTVクライアントに割り当てられた全てのIMPUをIMSネットワークに登録しているものとし、また、HIGA400は図7乃至9を参照して上述したようにUaプロキシのアドレスを既に広告しているものとする。
ステップS1401で、IPTVクライアント300は、HTTPスキームに関連付けられたUaプロキシのアドレスに対してHTTP要求(即ち、アプリケーションプロトコルでの要求)を送信する。HTTP要求は"Host"ヘッダを含み、"Host"ヘッダには目標(即ち、宛先)IPTV ASのFQDN(即ち、NAF−ID)が埋め込まれている。
ステップS1402で、Uaプロキシ410は、IPTVクライアント300に割り当てられたIMPUを特定する。Uaプロキシ410はまた、前のセクションで論じたTLSセッション/接続管理機能に従い、新たなTLSセッションが確立されるべきであるか否かを判定する。この例では、新たなTLSセッションが確立されるべきであると判定される。
ステップS1403で、Uaプロキシ410は、GBA_ME又はGBA_Uを用いて、ステップS1402で特定されたIMPUを含む特定のISIMからNAF固有の鍵を導出し、IPTV AS310とのTLSセッション及びTLS接続を確立する。
ステップS1404で、必要であれば(即ち、ステップS1403においてNAF固有の鍵なしで証明書ベースのTLS確立が実行される場合)、HTTP Digest認証がGBA Uaインタフェース毎に実行される。
ステップS1405で、Uaプロキシ410は、ステップS1402で特定されたIMPUが埋め込まれたX-3GPP-Intended-IdentityヘッダをHTTP要求に挿入し、HTTP要求をTLS接続内にカプセル化する。
ステップS1406で、IPTV AS310はHTTP要求を処理し、200OK応答を返す。
ステップS1407で、Uaプロキシ410は、TLS接続から200OK応答のカプセル化を解除し、ステップS1402で特定されたIMPUに関連付けられているIPTVクライアント300に対して200OK応答を転送する。
ステップS1408で、IPTVクライアント700は、HTTPスキームに関連付けられたUaプロキシのアドレスに対してHTTP要求(即ち、アプリケーションプロトコルでの要求)を送信する。HTTP要求は"Host"ヘッダを含み、"Host"ヘッダには宛先IPTV AS310のNAF−IDが埋め込まれている。この事例では、NAF−IDはステップS1401におけるものと同一である。
ステップS1409で、Uaプロキシ410は、IPTVクライアント700に割り当てられたIMPUを特定する。Uaプロキシ410はまた、新たなTLSセッションが確立されるべきであるか否かを判定する。この例では、HTTPプロトコルのためのIPTV AS310との既存のTLSセッションが既に存在するので、このTLSセッションが再利用されるべきであると判定される。
ステップS1410で、Uaプロキシ410は、ステップS1403で確立された既存のTLSセッションを再利用することにより、IPTV AS310とのTLS接続を確立する。
ステップS1411で、Uaプロキシ410は、ステップS1409で特定されたIMPUが埋め込まれたX-3GPP-Intended-IdentityヘッダをHTTP要求に挿入し、HTTP要求をTLS接続内にカプセル化する。
ステップS1412で、IPTV AS310はHTTP要求を処理し、200OK応答を返す。
ステップS1413で、Uaプロキシ410は、TLS接続から200OK応答のカプセル化を解除し、ステップS1409で特定されたIMPUに関連付けられているIPTVクライアント700に対して200OK応答を転送する。
(本発明の利点)
本発明は、HIGAを用いることにより、IMS非対応のクライアント端末がGBA NAFとして機能するIMS ASとUaインタフェースを介して通信することができるという点で、利点がある。また、いくつかの実施形態によれば、HIGAは各クライアント端末を効果的に区別可能であり、HIGAは確立済みのセッション及び接続を効果的に共有可能である。
典型的な実施形態を参照して本発明を説明してきたが、理解すべきこととして、本発明は開示された典型的な実施形態に限定されない。以下の請求項の範囲には、修正、及び、均等な構造及び機能を全て包含するように、最も広い解釈が与えられる。なお、本発明はクライアント端末がIMS非対応の場合に特に利点を有するが、IMS対応のクライアント端末もマルチメディアゲートウェイ経由でIMS ASと通信することができる。

Claims (24)

  1. IPマルチメディア・サブシステム(IMS)加入者IDモジュール(ISIM)と、クライアント端末と通信するための第1のインタフェースと、呼セッション制御機能(CSCF)とGmインタフェースを介して通信するための、そしてIMSネットワークに配置された汎用ブートストラッピング・アーキテクチャ(GBA)ネットワークアプリケーション機能(NAF)として機能するIMSアプリケーションサーバ(IMS AS)とUaインタフェースを介して通信するための第2のインタフェースと、を有するマルチメディアゲートウェイであって、
    前記クライアント端末から受信したSIP登録要求メッセージに応えて、前記ISIMから取得したIMSパブリック・アイデンティティ(IMPU)を前記クライアント端末に割り当て、前記クライアント端末に割り当てたIMPUを前記IMSネットワークに登録するために前記SIP登録要求メッセージを前記Gmインタフェースを介して送信する登録手段(420)と、
    GBA NAFとして機能する宛先のIMS AS及びアプリケーションプロトコルを指定するアプリケーションプロトコルでの要求メッセージを前記クライアント端末から受信し、当該クライアント端末に割り当てられたIMPUを特定する要求受信手段(501)と、
    前記アプリケーションプロトコルを用いてGBA NAFとして機能する前記IMS ASと通信するためのTLSセッションを確立し、当該TLSセッション上にGBA NAFとして機能する前記IMS ASとのTLS接続を確立する確立手段(502)と、
    前記特定されたIMPUを含んだISIMから導出されるNAF固有鍵であって、GBA NAFとして機能する前記IMS ASに固有のNAF固有鍵から導出される、認証情報をGBA NAFとして機能する前記IMS ASへ送信する認証情報送信手段(503)と、
    前記アプリケーションプロトコルでの要求メッセージを前記特定されたIMPUと共に、前記Uaインタフェース上で前記TLS接続を介してGBA NAFとして機能する前記IMS ASへ送信する要求送信手段(504)と、
    前記アプリケーションプロトコルでの要求メッセージに対する応答として、前記TLS接続を介してGBA NAFとして機能する前記IMS ASからアプリケーションプロトコルでの応答メッセージを受信する応答受信手段(505)と、
    前記アプリケーションプロトコルでの応答メッセージを前記クライアント端末へ送信する応答送信手段(506)と、
    を備えることを特徴とするマルチメディアゲートウェイ。
  2. 前記確立手段は、
    前記要求受信手段が前記アプリケーションプロトコルでの要求メッセージを受信した場合に、前記TLSセッションが確立されているか否かを判定する判定手段と
    前記TLSセッションが確立されていないと判定された場合に、前記TLSセッションを確立する確立手段と、
    を備えることを特徴とする請求項1に記載のマルチメディアゲートウェイ。
  3. 前記確立手段は、
    GBA NAFとして機能する前記宛先のIMS ASと、前記アプリケーションプロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けて、前記TLSセッションを特定するTLSセッションIDを格納する格納手段と
    GBA NAFとして機能する前記宛先のIMS ASと、前記アプリケーションプロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けられた前記TLSセッションIDが格納されている場合に、前記TLSセッションが確立されていると判定する判定手段と、
    を備えることを特徴とする請求項2に記載のマルチメディアゲートウェイ。
  4. 前記確立手段は、
    前記要求受信手段が前記アプリケーションプロトコルでの要求メッセージを受信した場合に、前記TLS接続が確立されているか否かを判定する判定手段と
    前記TLS接続が確立されていないと判定された場合に、前記TLS接続を確立する確立手段と、
    を備えることを特徴とする請求項3に記載のマルチメディアゲートウェイ。
  5. 前記確立手段は、
    前記TLSセッションIDと、前記特定されたIMPUと、に関連付けて、前記TLS接続を特定するTLS接続IDを格納する格納手段と
    前記TLSセッションIDと、前記特定されたIMPUと、に関連付けられた前記TLS接続IDが格納されている場合に、前記TLS接続が確立されていると判定する判定手段と、
    を備えることを特徴とする請求項4に記載のマルチメディアゲートウェイ。
  6. 前記登録手段は、
    前記要求受信手段が前記クライアント端末からの前記アプリケーションプロトコルでの要求メッセージを受信する、前記クライアント端末に固有のアドレスを割り当てる割り当て手段と
    前記クライアント端末に割り当てられたIMPUに関連付けて前記アドレスを格納する格納手段と
    前記クライアント端末に対して前記アドレスを通知する通知手段と
    を備え、
    前記要求受信手段は、前記アドレスと前記IMPUとの間の関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する
    ことを特徴とする請求項1乃至5のいずれか1項に記載のマルチメディアゲートウェイ。
  7. 前記登録手段は、
    各々が異なるアプリケーションプロトコルに関連付けられた複数のアドレスを割り当てる割り当て手段と
    前記クライアント端末に割り当てられたIMPUに関連付けて前記複数のアドレスを格納する格納手段と
    前記クライアント端末に対して前記複数のアドレスを通知する通知手段と、
    を備えることを特徴とする請求項6に記載のマルチメディアゲートウェイ。
  8. 前記SIP登録要求メッセージは少なくとも1つのアプリケーションプロトコル・スキームを指定し、
    前記登録手段は、
    前記少なくとも1つのアプリケーションプロトコル・スキームの数と同数の、各々が異なるアプリケーションプロトコル・スキームに関連付けられたアドレスを割り当てる割り当て手段と
    前記クライアント端末に割り当てられたIMPUに関連付けて前記同数のアドレスを格納する格納手段と
    前記クライアント端末に対して前記同数のアドレスを通知する通知手段と、
    を備えることを特徴とする請求項6に記載のマルチメディアゲートウェイ。
  9. 前記登録手段は、前記クライアント端末に割り当てられたIMPUに関連付けて、前記クライアント端末のユニバーサル・リソース・アイデンティファイア(URI)を格納し、
    前記要求受信手段は、前記アプリケーションプロトコルでの要求メッセージに含まれるURIと前記IMPUとの関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する
    ことを特徴とする請求項1乃至5のいずれか1項に記載のマルチメディアゲートウェイ。
  10. 前記認証情報送信手段は、前記確立手段が前記TLSセッションを確立する際に、前記認証情報を送信する
    ことを特徴とする請求項1乃至9のいずれか1項に記載のマルチメディアゲートウェイ。
  11. 前記認証情報送信手段は、前記確立手段が前記TLS接続を確立した後に前記IMS ASからの要求に応えて、前記認証情報を送信する
    ことを特徴とする請求項1乃至9のいずれか1項に記載のマルチメディアゲートウェイ。
  12. 前記アプリケーションプロトコルでの要求メッセージは、HTTP Requestメッセージ、又はRTSP Requestメッセージである
    ことを特徴とする請求項1乃至11のいずれか1項に記載のマルチメディアゲートウェイ。
  13. ISIMと、クライアント端末と通信するための第1のインタフェースと、CSCFとGmインタフェースを介して通信するための、そしてIMSネットワークに配置されたGBA NAFとして機能するIMS ASとUaインタフェースを介して通信するための第2のインタフェースと、を有するマルチメディアゲートウェイための方法であって、
    前記クライアント端末からSIP登録要求メッセージを受信するステップ(S601)と、
    前記クライアント端末から受信した前記SIP登録要求メッセージに応えて、前記ISIMから取得したIMPUを前記クライアント端末に割り当て、前記クライアント端末に割り当てたIMPUを前記IMSネットワークに登録するために前記SIP登録要求メッセージを前記Gmインタフェースを介して送信するステップ(S602)と、
    GBA NAFとして機能する宛先のIMS AS及びアプリケーションプロトコルを指定するアプリケーションプロトコルでの要求メッセージを前記クライアント端末から受信し、当該クライアント端末に割り当てられたIMPUを特定するステップ(S606)と、
    前記アプリケーションプロトコルを用いてGBA NAFとして機能する前記IMS ASと前記Uaインタフェースを介して通信するためのTLSセッションを確立し、当該TLSセッション上にGBA NAFとして機能する前記IMS ASとのTLS接続を確立するステップ(S607)と、
    前記特定されたIMPUを含んだISIMから導出されるNAF固有鍵であって、GBA NAFとして機能する前記IMS ASに固有のNAF固有鍵から導出される、認証情報をGBA NAFとして機能する前記IMS ASへ前記Uaインタフェースを介して送信するステップ(S607,S1404)と、
    前記アプリケーションプロトコルでの要求メッセージを前記特定されたIMPUと共に、前記Uaインタフェース上で前記TLS接続を介してGBA NAFとして機能する前記IMS ASへ送信するステップ(S608)と、
    前記アプリケーションプロトコルでの要求メッセージに対する応答として、前記TLS接続を介してGBA NAFとして機能する前記IMS ASからアプリケーションプロトコルでの応答メッセージを受信するステップ(S609)と、
    前記アプリケーションプロトコルでの応答メッセージを前記クライアント端末へ送信するステップ(S610)と、
    を備えることを特徴とする方法。
  14. 前記確立するステップにおいて、
    前記アプリケーションプロトコルでの要求メッセージを受信する前記ステップにおいて前記アプリケーションプロトコルでの要求メッセージが受信された場合に、前記TLSセッションが確立されているか否かを判定し、
    前記TLSセッションが確立されていないと判定された場合に、前記TLSセッションを確立する
    ことを特徴とする請求項13に記載の方法。
  15. 前記確立するステップにおいて、
    GBA NAFとして機能する前記宛先のIMS ASと、前記アプリケーションプロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けて、前記TLSセッションを特定するTLSセッションIDを格納し、
    GBA NAFとして機能する前記宛先のIMS ASと、前記アプリケーションプロトコルと、前記特定されたIMPUを含んだ前記ISIMと、に関連付けられた前記TLSセッションIDが格納されている場合に、前記TLSセッションが確立されていると判定する
    ことを特徴とする請求項14に記載の方法。
  16. 前記確立するステップにおいて、
    前記アプリケーションプロトコルでの要求メッセージを受信する前記ステップにおいて前記アプリケーションプロトコルでの要求メッセージが受信された場合に、前記TLS接続が確立されているか否かを判定し、
    前記TLS接続が確立されていないと判定された場合に、前記TLS接続を確立する
    ことを特徴とする請求項15に記載の方法。
  17. 前記確立するステップにおいて、
    前記TLSセッションIDと、前記特定されたIMPUと、に関連付けて、前記TLS接続を特定するTLS接続IDを格納し、
    前記TLSセッションIDと、前記特定されたIMPUと、に関連付けられた前記TLS接続IDが格納されている場合に、前記TLS接続が確立されていると判定する
    ことを特徴とする請求項16に記載の方法。
  18. 割り当て登録する前記ステップにおいて、
    前記アプリケーションプロトコルでの要求メッセージを受信する前記ステップにおいて前記クライアント端末からの前記アプリケーションプロトコルでの要求メッセージが受信される、前記クライアント端末に固有のアドレスを割り当て、
    前記クライアント端末に割り当てられたIMPUに関連付けて前記アドレスを格納し、
    前記クライアント端末に対して前記アドレスを通知し、
    前記アプリケーションプロトコルでの要求メッセージを受信する前記ステップにおいて、前記アドレスと前記IMPUとの間の関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する
    ことを特徴とする請求項13乃至17のいずれか1項に記載の方法。
  19. 割り当て登録する前記ステップにおいて、
    各々が異なるアプリケーションプロトコル・スキームに関連付けられた複数のアドレスを割り当て、
    前記クライアント端末に割り当てられたIMPUに関連付けて前記複数のアドレスを格納し、
    前記クライアント端末に対して前記複数のアドレスを通知する
    ことを特徴とする請求項18に記載の方法。
  20. 前記登録要求メッセージは少なくとも1つのアプリケーションプロトコル・スキームを指定し、
    割り当て登録する前記ステップにおいて、
    前記少なくとも1つのアプリケーションプロトコル・スキームの数と同数の、各々が異なるアプリケーションプロトコル・スキームに関連付けられたアドレスを割り当て、
    前記クライアント端末に割り当てられたIMPUに関連付けて前記同数のアドレスを格納し、
    前記クライアント端末に対して前記同数のアドレスを通知する
    ことを特徴とする請求項18に記載の方法。
  21. 割り当て登録する前記ステップにおいて、前記クライアント端末に割り当てられたIMPUに関連付けて、前記クライアント端末のURIを格納し、
    前記アプリケーションプロトコルでの要求メッセージを受信する前記ステップにおいて、前記アプリケーションプロトコルでの要求メッセージに含まれるURIと前記IMPUとの関連付けに基づいて、前記クライアント端末に割り当てられたIMPUを特定する
    ことを特徴とする請求項13乃至17のいずれか1項に記載の方法。
  22. 前記認証情報を送信する前記ステップにおいて、前記確立するステップで前記TLSセッションが確立される際に、前記認証情報を送信する
    ことを特徴とする請求項13乃至21のいずれか1項に記載の方法。
  23. 前記認証情報を送信する前記ステップにおいて、前記確立するステップで前記TLS接続が確立された後にGBA NAFとして機能する前記IMS ASからの要求に応えて、前記認証情報を送信する
    ことを特徴とする請求項13乃至21のいずれか1項に記載の方法。
  24. 前記アプリケーションプロトコルでの要求メッセージは、HTTP Requestメッセージ、又はRTSP Requestメッセージである
    ことを特徴とする請求項13乃至23のいずれか1項に記載の方法。
JP2010544259A 2008-01-24 2008-01-24 Imsiを備えるマルチメディアゲートウェイを制御するための方法及び装置 Expired - Fee Related JP5147953B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2008/050085 WO2009093942A1 (en) 2008-01-24 2008-01-24 Method and apparatus for controlling a multimedia gateway comprising an imsi

Publications (2)

Publication Number Publication Date
JP2011512075A JP2011512075A (ja) 2011-04-14
JP5147953B2 true JP5147953B2 (ja) 2013-02-20

Family

ID=40428134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010544259A Expired - Fee Related JP5147953B2 (ja) 2008-01-24 2008-01-24 Imsiを備えるマルチメディアゲートウェイを制御するための方法及び装置

Country Status (4)

Country Link
US (1) US8346943B2 (ja)
EP (1) EP2235913B1 (ja)
JP (1) JP5147953B2 (ja)
WO (1) WO2009093942A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE457587T1 (de) * 2005-12-13 2010-02-15 Ericsson Telefon Ab L M Verfahren und anordnung zur ermöglichung von multimedia-kommunikation
US8656001B2 (en) * 2008-03-06 2014-02-18 Hitachi, Ltd. Communication system, application server and communication method for server cooperation
JP5058342B2 (ja) * 2008-05-23 2012-10-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
US20120128006A1 (en) * 2009-08-11 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and Arrangement for Enabling Multimedia Services for a Device in a Local Network
KR101612553B1 (ko) * 2009-10-09 2016-04-27 삼성전자주식회사 리모트 사용자 인터페이스 서버와 리모트 사용자 인터페이스 클라이언트간의 인터페이스를 위한 장치 및 방법
WO2011144846A1 (fr) * 2010-05-20 2011-11-24 France Telecom Technique d'acces a un service par un utilisateur
JP4940335B2 (ja) * 2010-06-30 2012-05-30 株式会社東芝 電話交換装置及び電話端末及び電話システムで使用される制御方法
US9235843B2 (en) * 2010-09-27 2016-01-12 T-Mobile Usa, Inc. Insertion of user information into headers to enable targeted responses
WO2012080763A1 (en) * 2010-12-14 2012-06-21 Nokia Corporation Communication apparatus and associated methods
SG192990A1 (en) * 2011-04-01 2013-10-30 Ericsson Telefon Ab L M Methods and apparatuses for avoiding damage in network attacks
CN103051594A (zh) * 2011-10-13 2013-04-17 中兴通讯股份有限公司 一种标识网端到端安全建立的方法、网络侧设备及系统
US9054892B2 (en) * 2012-02-21 2015-06-09 Ecolink Intelligent Technology, Inc. Method and apparatus for registering remote network devices with a control device
JP2013232697A (ja) * 2012-04-27 2013-11-14 Sony Corp コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム
US9985967B2 (en) * 2013-05-29 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Gateway, client device and methods for facilitating communication between a client device and an application server
WO2014209176A1 (en) * 2013-06-24 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Gateway, client device and methods for facilitating communication between a client device and an application server
JP5843974B2 (ja) * 2013-08-22 2016-01-13 三菱電機株式会社 宅内配信装置、宅内配信システム、および宅内配信方法
CN107465843A (zh) * 2016-06-03 2017-12-12 中兴通讯股份有限公司 一种移动终端接入ip多媒体系统的方法及装置
WO2023281799A1 (ja) * 2021-07-07 2023-01-12 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム
CN114844963B (zh) * 2022-03-31 2023-02-17 慧之安信息技术股份有限公司 基于开源协议栈eXosip的扩展头部信息提取方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2419774A (en) * 2004-10-27 2006-05-03 Ericsson Telefon Ab L M Accessing IP multimedia subsystem (IMS) services
US8285983B2 (en) 2006-05-15 2012-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for establishing a secure channel between a user terminal and a SIP server
ATE454782T1 (de) * 2006-06-02 2010-01-15 Ericsson Telefon Ab L M Ims dienst-proxy in einem higa

Also Published As

Publication number Publication date
WO2009093942A1 (en) 2009-07-30
US20110167160A1 (en) 2011-07-07
EP2235913B1 (en) 2016-04-20
JP2011512075A (ja) 2011-04-14
EP2235913A1 (en) 2010-10-06
US8346943B2 (en) 2013-01-01

Similar Documents

Publication Publication Date Title
JP5147953B2 (ja) Imsiを備えるマルチメディアゲートウェイを制御するための方法及び装置
US10419895B2 (en) Method and system for identity management across multiple planes
JP5189104B2 (ja) プライベート・ネットワークとのマルチメディア通信を可能にするための方法および装置
JP4875169B2 (ja) ホームネットワークに対するリモートアクセスのための方法及び装置
US9742851B2 (en) Method and arrangement for remotely controlling multimedia communication across local networks
US8483094B2 (en) IMS-based discovery and control of remote devices
JP4938674B2 (ja) Ipマルチメディア・サブシステムにアクセスする方法および装置
US9131026B2 (en) Method and system for establishing media channel based on relay
US8205074B2 (en) Data communication method and data communication system
EP2044747B1 (en) Technique for providing access to a media resource attached to a network-registered device
JP5345154B2 (ja) Ipマルチメディアサブシステムにおけるメッセージハンドリング
US20100205309A1 (en) Method and Arrangement of a Multimedia Gateway and Communication Terminals
JP6345816B2 (ja) ネットワーク通信システムおよび方法
KR20110055738A (ko) 일련의 경계 게이트웨이들을 통하는 ip 멀티미디어 베어러 경로 최적화를 위한 개선된 방법 및 시스템
WO2015043550A1 (zh) 多媒体分享方法、注册方法、服务器及代理服务器
JP5331903B2 (ja) ネットワークの動作方法およびネットワーク
JP5588522B2 (ja) Imsネットワーク上で非公開識別子に関連付けられた固定公開sipアドレスを生成する方法
JP4764410B2 (ja) 通信サービス提供システム、アドレス割当装置および信号処理装置
CN103024100A (zh) 一种建立偶联的方法和域名系统服务器
US20200229118A1 (en) Signal plane protection within a communications network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121127

R150 Certificate of patent or registration of utility model

Ref document number: 5147953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees