KR20080009046A - 사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기및 네트워크 요소 - Google Patents

사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기및 네트워크 요소 Download PDF

Info

Publication number
KR20080009046A
KR20080009046A KR1020077016897A KR20077016897A KR20080009046A KR 20080009046 A KR20080009046 A KR 20080009046A KR 1020077016897 A KR1020077016897 A KR 1020077016897A KR 20077016897 A KR20077016897 A KR 20077016897A KR 20080009046 A KR20080009046 A KR 20080009046A
Authority
KR
South Korea
Prior art keywords
terminal
network
user
policy
user policy
Prior art date
Application number
KR1020077016897A
Other languages
English (en)
Other versions
KR101017665B1 (ko
Inventor
레네 퍼나디
스리니바스 스리만수라
하이홍 젱
키엠 레
Original Assignee
스파이더 네비게이션즈 엘.엘.씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스파이더 네비게이션즈 엘.엘.씨. filed Critical 스파이더 네비게이션즈 엘.엘.씨.
Publication of KR20080009046A publication Critical patent/KR20080009046A/ko
Application granted granted Critical
Publication of KR101017665B1 publication Critical patent/KR101017665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 단말기에 대한 사용자 정책을 구성하는 단계와, 단말기를 인증하는 단계와, 성공적인 인증에 응답하여 단말기에 구성된 사용자 정책을 제공하는 단계를 포함하는 네트워크에 접속된 단말기에 사용자 정책(user policy)을 제공하는 방법에 관한 것이다.

Description

사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기 및 네트워크 요소{PROVISION OF USER POLICY TO TERMINAL}
본 발명은 네트워크에 접속된 단말기에 사용자 정책(user policy)을 제공하는 것에 관한 것이다. 특히 본 발명은 방문 네트워크(visited network)에 접속된 단말기에 사용자 정책을 제공하는 것에 관한 것이다.
이동 통신 시스템은 이동 단말기와 같은 단말기가 여러 네트워크 사이에서 이동할 수 있고 이들 네트워크에 접속할 수 있는 네트워크 장치의 한 예이다. 이동 통신 시스템에서, 이동 단말기는 통상 홈 네트워크로 알려져 있는 특정 네트워크와 관련되며, 시스템을 통해 로밍되어 방문 네트워크라고 하는 다른 네트워크에 접속할 수 있다.
이동 통신 시스템에서, 단말기는 통상 사용자 정책(user policy)을 갖는다. 사용자 정책은 단말기와 관련된 어떠한 정책으로서, 단말기로 전송되거나 또는 단말기로부터 전송된 트래픽에 적용된다. 이러한 정책의 예로는 서비스 정책의 품질 또는 보안 정책을 들 수 있다.
특정 트래픽에 적용되는 서비스 품질(QoS)은 복수의 파라미터에 의존할 수 있다. 그 중 한 파라미터로 사용자 가입 레벨(user subscription level)이 있다. 예를 들면, 사용자는 실버 및 골드라고 하는 두 가입 레벨 중 하나와 관련될 수 있다. 다른 모든 것이 동일하다면, 골드 가입 레벨이 실버 가입 레벨보다 QoS가 더 높거나 같다. 다른 파라미터로는, 예를 들어 실시간(real-time), 인터렉티브, 배경(background) 등과 같은 트래픽 유형이 있다.
오퍼레이터 정책(operator policy)은 가입 레벨 또는 트래픽 유형과 같은 다차원 집합(multi-dimensional tuple)으로부터, 예를 들어 1, 2, 3 등과 같이 QoS 레벨을 규정하는 일차원의 값으로 맵핑하는 것을 결정한다. QoS 레벨은, 예를 들어 QoS 목적을 위해 패킷을 처리하고 표시하는 방법을 규정한다.
사용자가 이동 통신 시스템에서 로밍하고 있을 때, 그리고 방문 네트워크에 접속할 때, 적용된 정책은 방문 오퍼레이터의 정책이다. 이 정책은 홈 오퍼레이터의 정책과 다를 수도 있다. 따라서, 동일한 유형의 트래픽이 다른 QoS 레벨로 맵핑될 수도 있다. 다운링크 트래픽에 있어서, 방문 네트워크는 방문 네트워크의 로컬 정책을 적용하여 QoS 레벨을 판단할 수 있으며, 이 QoS 레벨에 따라서 트래픽을 처리할 수 있다.
본 발명의 목적은 적절한 사용자 정책에 따라서 업링크 트래픽을 적절하게 처리하는 것이다.
본 발명에 따르면, 네트워크에 접속된 단말기에 사용자 정책(user policy)을 제공하는 방법이 제공되는데, 이 방법은 단말기에 대한 사용자 정책을 구성하는 단계와, 단말기를 인증하는 단계와, 성공적인 인증에 응답하여 구성된 사용자 정책을 단말기에 제공하는 단계를 포함한다.
본 발명에 따르면, 네트워크에 접속하기 위한 단말기를 포함하는 이동 통신 시스템이 제공되는데, 이 시스템은 단말기에 대한 사용자 정책을 구성하는 네트워크 요소를 포함하고, 또한 이 시스템은 단말기를 인증하도록 구성되며, 성공적인 인증에 응답하여, 네트워크 요소가 구성된 사용자 정책을 단말기에 제공하도록 구성된다.
본 발명에 따르면, 이동 통신 시스템의 네트워크에 접속하기 위한 사용자 단말기가 제공되는데, 이 사용자 단말기는 구성된 사용자 정책을 그 입력부에서 수신하고, 구성된 사용자 정책을 실시하도록 구성된다.
본 발명에 따르면, 네트워크에 접속하기 위한 적어도 하나의 사용자 단말기를 포함하는 이동 통신 시스템용 네트워크 요소가 제공되는데, 이 네트워크 요소는 단말기에 대한 사용자 정책을 구성하고, 단말기를 인증하며, 성공적인 인증에 응답하여 구성된 사용자 정책을 단말기에 제공하도록 구성된다.
본 발명 및 그 실시예는 사용자 정책을 단말기에 제공하는 방법을 제공한다. 본 발명은 바람직하게는 단말기가 방문 네트워크에 접속될 때 이러한 기법을 제공하는 것과 관련이 있다.
사용자 정책은 예를 들어 방문 네트워크에 따라, QoS(Quality of Service) 정책 또는 보안 정책일 수 있다.
바람직하게는, 정책은 사용자 가입 정책, 방문 네트워크 오퍼레이터와 홈 네트워크 오퍼레이터 간의 로밍 협약, 방문 네트워크의 로컬 정책 중 적어도 하나에 기초한다. 이것은 방문 네트워크와 홈 네트워크가 동일한 오퍼레이터에 속할 때에도 적용 가능하다. 사용자 가입자 정책은 바람직하게는 단말기의 홈 네트워크의 가입자 정책이다.
바람직하게는 단말기가 정책을 단말기로부터의 모든 업링크 패킷에 적용한다.
따라서 본 발명은 방문 네트워크 내의 사용자 정책이 동기화되는 것을 보장한다.
이 방법은 바람직하게는 방문 네트워크 내의 단말기의 검출에 응답하여 홈 네트워크로부터 가입자 정책을 획득하는 단계를 포함한다. 가입자 정책은 바람직하게는 방문 네트워크에 의해 홈 네트워크로부터 획득된다. 가입자 정책은 바람직하게는 단말기에 대한 인증 절차 동안 홈 네트워크로부터 획득된다.
가입자 사용자 정책은 인증 절차 동안 단말기로 전달될 수도 있다. 제공된 사용자 정책은 인증 메시지로 단말기에 피기백(piggy-back)될 수 있다.
제공된 사용자 정책은 특정 메시지 내에서 전달될 수 있다.
제공된 사용자 정책은 바람직하게는 성공적인 인증 후에 실시된다.
인증 절차는 PANA(protocol for carrying authentication for network access) 절차에 의해 제공될 수 있다. 인증 방안은 바람직하게는 인증 및 키 협약 방안이다. PANA 절차는 바람직하게는 방문 네트워크 내의 단말기의 등록을 제공할 수 있다.
방문 네트워크 내의 단말기에 대한 사용자 프로파일의 구성은 바람직하게는 액세스 네트워크 제어 서버(ACS)에 의해 이루어진다. 사용자 프로파일은 바람직하게는 성공적인 인증 후에 ACS에 의해 단말기로 전달된다. 사용자 프로파일은 바람직하게는 PANA-Success 메시지 내의 단말기로 제공된다.
이하에서는, 첨부 도면을 참고하여 예를 통해 본 발명을 설명한다.
도 1은 본 발명을 적용할 홈 네트워크 및 방문 네트워크의 구성을 도시한 도면.
도 2a 및 2b는 도 1의 상이한 네트워크 내의 사용자 정책을 도시한 도면.
도 3은 사용자 프로파일이 본 발명의 바람직한 실시예에 따라 단말기에 전송되는, 단말기의 등록 및 인증 절차를 도시한 도면.
본 발명은 일특정 실시예를 참조하여 설명된다. 본 발명은 설명된 실시예의 특정 측면들에 한정되지는 않는다. 특히, 본 발명은 네트워크간의 이동 통신 시스템에서의 이동 단말기와 관련하여 설명된다.
도 1을 참조하면, 홈 네트워크를 나타내는 네트워크(104)와 방문 네트워크를 나타내는 네트워크(102)의 두 네트워크를 포함하는 예시적인 이동 통신 시스템이 도시되어 있다. 도 1에 도시된 바와 같이, 이동 단말기(108)는 현재 방문 네트워크(102)에 위치해 있다. 홈 네트워크(104)는 일반적으로 이동 단말기(108)와 관련되는 통상의 네트워크이다. 이동 통신 시스템에서 네트워크를 통한 이동 단말기의 로밍 원리는 당해 분야에 잘 알려져 있다.
도 1을 참조하면, 본 발명의 구현예를 이해하기 위해 필요한 통신 시스템의 요소들이 도시되어 있다. 방문 네트워크(102)와 관련하여, 이동 단말기(108)에 대한 방문 네트워크(102)에 대한 접속을 제공하는 베이스 트랜시버 스테이션(BTS) 또는 액세스 포인트(AP)(106)가 도시되어 있다. 방문 네트워크(102)는 또한 방문 네트워크 인증(authentication), 인가(authorisation) 및 정산 서버(accounting server)(AAAv)(110)와, 액세스 라우터(AR; access router)(116)와, 액세스 네트워크 제어 서버(ACS; access network control server)(118)를 포함한다.
이 예에서, 홈 네트워크는 홈 네트워크 AAA 서버(AAAh)(114)와, 홈 가입자 서버(HSS)(120)를 포함한다.
액세스 네트워크 제어 서버(118) 및 액세스 라우터(116)는 당해 분야에 잘 알려져 있는 바와 같이 이동 통신 시스템 내의 방문 네트워크에 대한 액세스를 제공한다. 도 1에 도시된 바와 같이, 방문 네트워크에서 AAAv(110)는 ACS(118)에 접속되고, ACS(118)는 AR(116)에 접속되며, AR(116)은 다시 BTS/AP(106)에 접속된다. 홈 네트워크에서 AAAh(114)는 HSS(120)에 접속된다. AAAv(110)는 AAAh(114)에 접 속된다. 도 1에 도시된 이동 통신 시스템의 여러 요소들의 상호 접속 및 이들 상호 접속 동작에 대해서는 당업자에게 잘 알려져 있으므로, 여기서는 더 이상 상세히 설명하지 않는다.
도 2a 및 2b를 참고하면, 각각의 홈 네트워크(104) 및 방문 네트워크(102)와 관련된 동작에 의해 관리되는 QoS 레벨 정책의 예가 도시되어 있다.
도 2a는 홈 네트워크가 홈 네트워크(104)인 가입자에 대한 정책을 도시한 것으로, 이 정책은 오퍼레이터 A의 제어 하에 있다고 가정한다. 도 2b는 홈 네트워크(104)의 홈 네트워크를 갖고 있으며 방문 네트워크(102)에서 로밍 중인 로밍 사용자에 대한 정책을 도시한 것이다. 방문 네트워크(102)는 오퍼레이터 B의 제어 하에 있는 것으로 도시되어 있다. 오퍼레이터 A 영역, 즉 홈 네트워크(104)로부터의 가입자가 오퍼레이터 B의 영역, 즉 방문 네트워크에 속하는 네트워크에서 로밍할 때, 가입자는 오퍼레이터 A로부터 사용자를 로밍하기 위해 오퍼레이터 B의 정책을 따를 것이다.
예를 들면, 통상의 애플리케이션을 실행하는 홈 네트워크(104)로부터의 골드 레벨 가입자가 방문 네트워크(102)에서 로밍하고 있을 때, 가입자는 1의 QoS 레벨을 할당받는데, 이것은 가입자가 그 자신의 홈 네트워크에 접속될 때와 동일한 QoS 레벨이다. 그러나, 통상의 애플리케이션을 실행하는 홈 네트워크가 홈 네트워크(104)인 실버 레벨 가입자가 방문 네트워크(102)에서 로밍하고 있을 때, 가입자는 일반적으로 홈 네트워크에서 할당받는 QoS 레벨 1과 다른 QoS 레벨 2를 할당받는다.
다른 예로서, 홈 네트워크(104)와 관련된 골드 레벨 가입자가 인터렉티브 애플리케이션을 실행 중이고, 방문 네트워크(102)에서 로밍하고 있을 때, 가입자는 일반적으로 자신의 홈 네트워크(104)에서 할당받는 QoS 레벨 2와 다른 QoS 레벨(3)을 할당받는다. 그러나, 홈 네트워크가 홈 네트워크(104)이고 인터렉티브 애플리케이션을 실행하고 있는 실버 레벨 가입자가 방문 네트워크(102)에서 로밍하고 있을 때, 가입자는 홈 네트워크(104)에 접속되면 가입자가 할당받는 것과 동일한 QoS 레벨인 QoS 레벨 3을 할당받는다.
각각의 트래픽 유형에 대하여, QoS 레벨은 가입자 프로파일, 방문 네트워크 내의 로컬 정책 및 오퍼레이터들 사이의 로밍 협약에 의해 결정된다.
다음은 도 3의 신호 전달 차트를 참조하여 본 발명의 동작을 보다 상세히 설명한다. 또 3을 참조하면, 이동 단말기(108)가 방문 네트워크(102)로 로밍될 때 발생하는 신호 전달이 도시되어 있다.
도 3에서 신호 전달(302)에 의해 표시된 바와 같이, 이동 단말기(108)와 BTS/AP 사이에 최초 하위층 절차가 발생한다. 하위층 절차 후에, 이동 단말기(108)와 액세스 라우터(116)와 액세스 네트워크 제어 서버(118) 사이에서 신호 전달(304)로 표시된 상위층 절차가 발생한다.
최초 하위층과 상위층 절차 후에, 등록이 발생한다. 전술한 실시예의 목적을 위해, PANA(protocol for carrying authentication for network access) 절차는 등록 및 인증에 사용된다고 가정한다.
신호 전달(306)에 의해 표시된 바와 같이, 이동 단말기(108) 및 액세스 네트 워크 제어 서버(118) 사이에서 PANA 초기화 절차가 발생한다.
그 다음에, 신호 전달(308)에 의해 표시된 바와 같이, 이동 단말기(108)와 액세스 네트워크 제어 서버(118) 사이에서 PANA 식별 요구/응답 절차가 발생한다.
이들 절차 다음에, 액세스 네트워크 제어 서버는 이동 단말기의 홈 네트워크를 찾아내어 이러한 홈 네트워크와 통신함으로써 이동 단말기를 인증한다. 따라서, 신호 전달(310)로 표시된 바와 같이, 방문 네트워크(102) 및 홈 네트워크(104)의 AAA 서버(110, 114)를 통해, 액세스 네트워크 제어 서버(118)와 홈 가입자 서버(120)(도 3에서 "홈 영역"으로 표시) 사이에서 가입자 프로파일/인증 벡터 요구/응답이 발생한다.
그 다음에, 액세스 네트워크 제어 서버(118)가 이동 단말기에 대한 사용자 프로파일 또는 사용자 정책을 구성한다. 이 사용자 프로파일은 홈 네트워크로부터 획득된 이동 단말기에 대한 가입자 프로파일, 방문 네트워크 및 홈 네트워크 사이의 로밍 협약 및/또는 방문 네트워크의 로컬 정책에 기초할 수도 있다.
바람직한 실시예에서, 홈 네트워크 오퍼레이터와 방문 네트워크 오퍼레이터 사이의 로밍 협약이 사용자 정책을 결정한다. 간단한 예로, 사용자 정책은 방문 네트워크와 홈 네트워크 사이의 로밍 협약 및 홈 네트워크 내의 각각의 가입자 프로파일의 최하위 레벨에 의해 결정될 수도 있다. 도 2를 참조하면, 실버 레벨 가입자는 홈 네트워크 내의 대화 트래픽(conversational traffic)에 대해 1의 우선순위를 갖고 있지만, 로밍 협약은 2의 우선순위를 제공한다. 이 경우, 사용자 프로파일로서 모든 값들 중에서 가장 낮은 값의 우선순위이며 가입자 정책 및 로밍 정 책 모두와 부합하는 2의 우선순위가 적용될 수 있다.
사용자 정책을 결정하는 속성은 단순히 우선순위 값보다 많을 수도 있다. 다른 속성의 예로는 최대 대역폭 또는 최대 지연이 있다.
예를 들어 로컬 정책이 데이터 암호화를 지원하지 않으면, 방문 네트워크 내의 정책이 고려될 수도 있으며, 그러면 가입자의 홈 네트워크가 암호화를 요구하더라도 새로운 사용자 정책이 이것을 고려해야 한다.
따라서, 요약하면, 사용자 정책은 고려되는 모든 정책 사이에서 임의의 특정 속성에 대해, 최하위 공통 요소에 따라 결정되는 것이 바람직하다. 최하위 공통 요소는 결국 임의의 정책의 범위 또는 값의 한계와 충돌하지 않도록 선택되는 임의의 속성에 대한 값이다. 따라서, 예를 들어 속성이 최대 대역폭인 경우, 여기서 두 개의 상이한 정책이 두 개의 상이한 값을 나타내는 경우, 이들 값 중 최하위 값이 선택된다.
전술한 바와 같이, 각각의 속성을 고려하는 정책은 홈 네트워크 내의 가입자 정책, 홈 네트워크와 방문 네트워크 사이의 로밍 협약 및 방문 네트워크의 로컬 정책을 포함한다.
속성 자체는 예를 들어 우선순위 값, 최대 대역폭 값 또는 최대 지연 값을 포함할 수 있다.
그 다음에, 신호 전달(312)로 표시된 바와 같이, 액세스 네트워크 제어 서버(118)로부터 이동 단말기(102)로 PANA 인가 메시지의 전송에 의해 PANA 절차가 계속된다. PANA 인가 신호 전달(312)은 EAP_Request/AKA Challenge를 포함한다. 그 다음에, 신호 전달(314)로 표시된 바와 같이, 액세스 네트워크 제어 서버(118)가 이동 단말기(108)로부터 PANA 인가 응답을 수신한다. PANA 인가 신호 전달(314)은 EAP_Response/AKA Challenge를 포함한다. 그 다음에 액세스 네트워크 제어 서버(118)는 AT_RES와 XRES를 비교한다. 이러한 비교에 기초하여, 인증이 이루어진다.
인증이 성공적으로 이루어진 후에, 신호 전달(316)로 표시된 바와 같이 액세스 네트워크 제어 서버(118)가 PANA 성공 메시지를 이동 단말기(108)로 전송한다. PANA 성공 메시지는 EAP_Success 필드를 포함한다. 본 발명에 따르면, PANA 성공 메시지는 또한 사용자 프로파일, 구체적으로는 이동 단말기(108)에 대한 새로운 사용자 프로파일을 포함한다.
이상 설명한 PANA 절차는 당해 기술분야에 잘 알려져 있으며, 따라서 자세히 설명하지는 않는다. 본 발명은 PANA 절차를 이용하는 시나리오에 적용하는 것에 한정되지 않고, AKA 인증을 이용하는 시나리오에도 한정되지 않는다.
따라서, 일반적으로는 이동 단말기가 방문 네트워크에서 켜질 때, 방문 네트워크는 이동 단말기의 홈 네트워크로부터 이동 단말기에 대한 가입자 정책을 갖고 온다. 바람직하게는 방문 네트워크와 홈 네트워크 오퍼레이터 사이의 로밍 협약, 방문 네트워크 로컬 정책 및 (홈 네트워크로부터 유도된)가입자 정책에 기초하여, 방문 네트워크 오퍼레이터는 이동 단말기에 대한 사용자 정책을 구성할 수 있다.
사용자 정책은 이동 단말기가 업링크 패킷을 적절히 처리하고 표시할 수 있도록 이동 단말기로 전달된다. 사용자 정책은 인증 메시지 내에 피기백(piggy- back) 방식으로 전달될 수 있으며, 사용자 정책은 이동 단말기가 성공적으로 인증되었을 때 실시될 수 있다. 대안으로, 사용자 정책이 새로운 특정 메시지 내에서 이동 단말기로 전달될 수도 있다.
바람직하게는, 본 발명은 이동 단말기가 다른 네트워크와 관련되는 경우에도, 이동 단말기 내에서의 로컬 정책을 실시할 수 있게 한다. 사용자 정책은 홈 및 방문 네트워크 오퍼레이터 간의 로밍 협약 및 방문 네트워크 로컬 정책을 만족한다. 사용자 정책을 이동 단말기로 전달하면, 이동 단말기가 방문 네트워크 내의 각각의 업 링크를 적절히 처리하고 표시할 수 있다. 또한 이것은 이동 단말기 내의 정책과 방문 네트워크를 동기시킨다. 인증 절차에 사용자 정책을 피기백한다는 것은 본 발명이 부가적인 신호 전달 요구 없이 구현될 수 있다는 것을 의미한다.
전술한 본 발명의 실시예는, 방문 네트워크에 접속된 단말기에 대해 사용자 정책을 결정하는 상황에서 제시되었다. 그러나, 본 발명은 그 응용이 방문 네트워크에서 사용자 정책을 결정하는 것에 한정되지는 않는다. 예를 들어 다른 예에서는, 새로운 사용자 정책이 다른 상황의 단말기에 대해 결정되어 제공될 수도 있다. 예를 들면, 장치의 고장으로 인해 홈 네트워크에 접속된 가입자에 대해 새로운 사용자 정책을 결정하고 통신해야 할 수도 있다. 또한 본 발명은 긴급 상황에서 이용될 수도 있는데, 이 경우 가입자 그룹의 우선순위가 설정된다. 이것은, 예를 들어 모든 가입자를 최하위의 우선순위 설정에 두고 소정의 사용자 그룹만 보다 높은 우선순위를 갖는 브로드캐스트를 포함할 수 있다.
이상, 특정의 제한적이지 않은 예를 참조하는 방식으로 본 발명을 설명하였 다. 본 발명의 보호 범위는 첨부한 청구범위에 의해 정의된다.

Claims (45)

  1. 네트워크에 접속된 단말기에 사용자 정책(user policy)을 제공하는 방법에 있어서,
    상기 단말기에 대한 사용자 정책을 구성하는 단계와,
    상기 단말기를 인증하는 단계와,
    성공적인 인증에 응답하여 상기 구성된 사용자 정책을 상기 단말기에 제공하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 네트워크에 단말기를 등록하는 단계를 더 포함하는
    방법.
  3. 제 1 항 또는 2 항에 있어서,
    상기 네트워크는 방문 네트워크인
    방법.
  4. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 사용자 정책을 구성하는 단계는 복수의 이용가능한 정책에 따라 사용자에 대한 적어도 하나의 공통 속성을 결정하는 단계를 포함하는
    방법.
  5. 제 1 항 내지 4 항 중 어느 한 항에 있어서,
    상기 단말기에 대한 사용자 정책을 구성하는 단계는 상기 단말기의 가입자 프로파일에 의존하는
    방법.
  6. 제 3 항 내지 5 항 중 어느 한 항에 있어서,
    상기 단말기에 대한 사용자 정책을 구성하는 단계는 상기 방문 네트워크와 상기 단말기의 홈 네트워크 사이의 로밍 협약에 의존하는
    방법.
  7. 제 1 항 내지 6 항 중 어느 한 항에 있어서,
    상기 단말기에 대한 사용자 정책을 구성하는 단계는 상기 방문 네트워크의 정책에 의존하는
    방법.
  8. 제 1 항 내지 7 항 중 어느 한 항에 있어서,
    상기 단말기로부터의 모든 업링크 패킷에 상기 사용자 정책을 적용하는 단계를 더 포함하는
    방법.
  9. 제 3 항 내지 8 항 중 어느 한 항에 있어서,
    상기 방문 네트워크 내의 상기 단말기를 검출하는 단계와,
    상기 검출에 응답하여 홈 네트워크로부터 가입자 정책을 획득하는 단계
    를 더 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 가입자 정책을 획득하는 단계는 상기 홈 네트워크로부터 상기 가입자 정책을 가져오는 단계를 포함하는
    방법.
  11. 제 9 항 또는 10 항에 있어서,
    상기 가입자 정책은 상기 단말기를 인증하는 단계의 일부로서 획득되는
    방법.
  12. 제 1 항 내지 11 항 중 어느 한 항에 있어서,
    상기 사용자 정책을 상기 단말기에 제공하는 단계는 상기 단말기를 인증하는 단계의 일부인
    방법.
  13. 제 12 항에 있어서,
    상기 사용자 정책은 인증 메시지로 상기 단말기에 피기백(piggy-back)되는
    방법.
  14. 제 1 항 내지 13 항 중 어느 한 항에 있어서,
    상기 인증 단계의 성공적인 완료에 응답하여 상기 사용자 정책을 실시하는 단계를 더 포함하는
    방법.
  15. 제 1 항 내지 14 항 중 어느 한 항에 있어서,
    상기 단말기를 등록하는 단계는 PANA(protocol for carrying authentication for network access) 절차를 통해 단말기를 등록하는 단계를 포함하는
    방법.
  16. 제 1 항 내지 15 항 중 어느 한 항에 있어서,
    상기 단말기를 인증하는 단계는 인증 및 키 협약 방안을 포함하는
    방법.
  17. 제 1 항에 있어서,
    상기 사용자 정책은 결정된 긴급 사태에 응답하여 구성되어 상기 단말기로 전달되는
    방법.
  18. 제 1 항 내지 17 항 중 어느 한 항에 있어서,
    상기 구성된 사용자 정책은 상기 네트워크에 의해 실시되는
    방법.
  19. 네트워크에 접속하기 위한 단말기를 포함하는 이동 통신 시스템에 있어서,
    상기 단말기에 대한 사용자 정책을 구성하는 네트워크 요소를 포함하고,
    상기 시스템은 상기 단말기를 인증하도록 구성되며,
    성공적인 인증에 응답하여, 상기 네트워크 요소는 상기 구성된 사용자 정책을 상기 단말기에 제공하도록 구성되는
    이동 통신 시스템.
  20. 제 19 항에 있어서,
    상기 네트워크 요소는 상기 단말기가 접속되는 상기 네트워크의 구성요소인
    이동 통신 시스템.
  21. 제 19 항 또는 20 항에 있어서,
    상기 네트워크 요소는 상기 네트워크 내의 단말기의 등록을 제어하도록 구성되는
    이동 통신 시스템.
  22. 제 19 항 내지 21 항 중 어느 한 항에 있어서,
    상기 네트워크는 방문 네트워크인
    이동 통신 시스템.
  23. 제 19 항 내지 22 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 복수의 이용가능한 정책에 따라 상기 사용자에 대해 적어도 하나의 일반적인 속성을 결정함으로써 상기 사용자 정책을 구성하도록 구성되는
    이동 통신 시스템.
  24. 제 19 항 내지 24 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 단말기의 가입자 프로파일에 따라 상기 단말기의 사용자 프로파일을 구성하도록 구성되는
    이동 통신 시스템.
  25. 제 19 항 내지 24 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 방문 네트워크와 상기 단말기의 홈 네트워크 사이의 로밍 협약에 따라 상기 단말기의 사용자 프로파일을 구성하도록 구성되는
    이동 통신 시스템.
  26. 제 19 항 내지 25 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 방문 네트워크의 정책에 따라 상기 단말기에 대한 사용자 프로파일을 구성하도록 구성되는
    이동 통신 시스템.
  27. 제 19 항 내지 26 항 중 어느 한 항에 있어서,
    상기 단말기는 상기 단말기로부터 전송된 모든 업링크 패킷에 상기 사용자 프로파일을 적용하도록 구성되는
    이동 통신 시스템.
  28. 제 19 항에 있어서,
    상기 구성된 사용자 정책은 상기 네트워크에 의해 실시되는
    이동 통신 시스템.
  29. 이동 통신 시스템의 네트워크에 접속하기 위한 사용자 단말기에 있어서,
    상기 사용자 단말기는 구성된 사용자 정책을 그 입력부에서 수신하고, 상기 구성된 사용자 정책을 실시하도록 구성되는
    사용자 단말기.
  30. 제 29 항에 있어서,
    상기 사용자 단말기는 인증 절차에서 상기 구성된 사용자 정책을 수신하도록 구성되는
    사용자 단말기.
  31. 제 29 항 또는 30 항에 있어서,
    상기 사용자 단말기는 상기 사용자 단말기가 접속되는 상기 네트워크의 네트 워크 요소로부터 상기 구성된 사용자 정책을 수신하도록 구성되는
    사용자 단말기.
  32. 제 29 항 내지 31 항 중 어느 한 항에 있어서,
    상기 사용자 단말기는 방문 네트워크에 접속되는
    사용자 단말기.
  33. 제 29 항 내지 32 항 중 어느 한 항에 있어서,
    상기 구성된 사용자 정책은 임의의 다른 사용자 정책을 오버라이드하는
    사용자 단말기.
  34. 제 29 항 내지 33 항 중 어느 한 항에 있어서,
    상기 구성된 사용자 정책은 상기 네트워크에 의해 실시되는
    사용자 단말기.
  35. 네트워크에 접속하기 위한 적어도 하나의 사용자 단말기를 포함하는 이동 통 신 시스템용 네트워크 요소에 있어서,
    상기 네트워크 요소는, 상기 단말기에 대한 사용자 정책을 구성하고, 상기 단말기를 인증하며, 성공적인 인증에 응답하여 상기 구성된 사용자 정책을 상기 단말기에 제공하도록 구성되는
    네트워크 요소.
  36. 제 35 항에 있어서,
    상기 네트워크 요소는 상기 사용자 단말기가 접속되는 방문 네트워크의 구성요소인
    네트워크 요소.
  37. 제 35 항 또는 36 항에 있어서,
    상기 네트워크 요소는 또한 상기 네트워크 내의 상기 단말기의 등록을 제어하도록 구성되는
    네트워크 요소.
  38. 제 35 항 내지 37 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 복수의 이용가능한 정책에 따라 사용자에 대한 적어도 하나의 공통 속성을 결정함으로써 상기 사용자 정책을 구성하도록 구성되는
    네트워크 요소.
  39. 제 35 항 내지 38 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 단말기의 가입자 프로파일에 따라 상기 단말기에 대한 상기 사용자 정책을 구성하도록 구성되는
    네트워크 요소.
  40. 제 35 항 내지 39 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 방문 네트워크와 상기 단말기의 홈 네트워크 사이의 로밍 협약에 따라 상기 단말기에 대한 상기 사용자 정책을 구성하도록 구성되는
    네트워크 요소.
  41. 제 35 항 내지 40 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 방문 네트워크의 정책에 따라 상기 단말기에 대 한 상기 사용자 정책을 구성하도록 구성되는
    네트워크 요소.
  42. 제 35 항 내지 41 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 또한 상기 방문 네트워크 내의 상기 단말기를 검출하고, 상기 검출에 응답하여 상기 홈 네트워크로부터 가입자 정책을 획득하도록 구성되는
    네트워크 요소.
  43. 제 35 항 내지 42 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 또한, 상기 홈 네트워크로부터 상기 가입자 정책을 가져옴으로써 상기 가입자 정책을 획득하도록 구성되는
    네트워크 요소.
  44. 제 35 항 내지 43 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 단말기의 인증의 일부로서 상기 가입자 정책을 획득하도록 구성되는
    네트워크 요소.
  45. 제 35 항 내지 44 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 상기 사용자 정책을 인증 메시지로 상기 단말기에 피기백하도록 구성되는
    네트워크 요소.
KR1020077016897A 2004-12-23 2005-12-13 사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기및 네트워크 요소 KR101017665B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US63814104P 2004-12-23 2004-12-23
US60/638,141 2004-12-23

Publications (2)

Publication Number Publication Date
KR20080009046A true KR20080009046A (ko) 2008-01-24
KR101017665B1 KR101017665B1 (ko) 2011-02-25

Family

ID=36084400

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077016897A KR101017665B1 (ko) 2004-12-23 2005-12-13 사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기및 네트워크 요소

Country Status (6)

Country Link
US (1) US7346340B2 (ko)
EP (1) EP1829409B1 (ko)
JP (1) JP4586071B2 (ko)
KR (1) KR101017665B1 (ko)
CN (1) CN101116364A (ko)
WO (1) WO2006067609A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003260071A1 (en) 2002-08-27 2004-03-19 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
EP2733656A1 (en) 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
EP1866789B8 (en) * 2005-02-28 2020-04-15 McAfee, LLC Mobile data security system and methods
US20100115581A1 (en) * 2008-11-06 2010-05-06 Trust Digital System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices
US7436766B2 (en) * 2005-04-04 2008-10-14 Lucent Technologies Inc. Telecommunication network support for service based policy in roaming configurations
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
AU2006348737B2 (en) * 2006-09-26 2012-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Policy control architecture comprising an indepent identity provider
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
CA2681103C (en) * 2007-03-14 2015-06-30 Zonit Structured Solutions, Llc Smart nema outlets and associated networks
US11316368B2 (en) 2007-03-14 2022-04-26 Zonit Structured Solutions, Llc Premises power usage monitoring system
US20100223348A1 (en) * 2007-10-19 2010-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a Multimedia Communications Session
BRPI0924637A2 (pt) * 2009-03-27 2016-03-08 Telefonakatiebolaget Lm Ericsson Publ "método e arranjo para fornecer um nível de serviço relevante para um primeiro assinante em uma sessão não hierárquica com um seguindo assinante, e, arranjo para obter um nível de serviço relevante em uma sessão não hierárquica com um segundo assinante."
EP2438773B1 (en) * 2009-06-03 2015-08-12 Telefonaktiebolaget L M Ericsson (publ) Operator control of resources for roaming subscribers
US8305962B2 (en) * 2009-06-22 2012-11-06 Nokia Siemens Networks Gmbh & Co. Kg Optimization in heterogeneous networks
BR112012000945B1 (pt) 2009-07-15 2021-02-17 Telefonaktiebolaget Lm Ericsson (Publ) método para suportar um serviço de telecomunicações de emergência, servidor de assinante doméstico, e, função de controle de sessão de chamadas de servidor
US9794268B2 (en) * 2009-10-16 2017-10-17 Nokia Solutions And Networks Oy Privacy policy management method for a user device
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US8982783B2 (en) 2010-07-31 2015-03-17 Motorola Solutions, Inc. Method and system for setting quality of service for a bearer in response to an emergency event
US9414265B2 (en) 2010-07-31 2016-08-09 Motorola Solutions, Inc. Location based policy for user equipment operating in different areas of a shared home long term evolution system
US8971258B2 (en) 2010-07-31 2015-03-03 Motorola Solutions, Inc. Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system
US20130337778A1 (en) * 2011-03-02 2013-12-19 Nokia Siemens Networks Oy Neighbour cell relation
US9215144B2 (en) 2012-10-18 2015-12-15 International Business Machines Corporation Recommending a policy for an IT asset
US9596588B1 (en) * 2013-11-26 2017-03-14 Sprint Communications Company L.P. CQI verification for a roaming WCD
US9591512B2 (en) 2013-12-30 2017-03-07 Motorola Solutions, Inc. Spatial quality of service prioritization algorithm in wireless networks
WO2015160329A1 (en) 2014-04-15 2015-10-22 Nokia Solutions And Networks Oy Interworking with bearer-based system
WO2019096418A1 (en) * 2017-11-20 2019-05-23 Motorola Mobility Llc Mobile network policy freshness
US11729863B2 (en) 2018-05-23 2023-08-15 Federated Wireless, Inc. Cloud-based interworking gateway service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
FI111901B (fi) 2000-12-29 2003-09-30 Ekahau Oy Sijainnin arviointi langattomissa tietoliikenneverkoissa
FI110977B (fi) 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
US7010305B2 (en) 2001-03-14 2006-03-07 Nokia Mobile Phones, Ltd. Method for assigning values of service attributes to transmissions, radio access networks and network elements
US7187678B2 (en) * 2001-08-13 2007-03-06 At&T Labs, Inc. Authentication for use of high speed network resources
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
WO2004036825A1 (en) * 2002-10-15 2004-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System for providing flexible charging in a network
US7743158B2 (en) * 2002-12-04 2010-06-22 Ntt Docomo, Inc. Access network dynamic firewall
US7617519B2 (en) * 2004-03-18 2009-11-10 Microsoft Corporation System and method for intelligent recommendation with experts for user trust decisions
RU2382521C2 (ru) * 2004-08-04 2010-02-20 Эл Джи Электроникс Инк. Система широковещательного/многоадресного обслуживания и способ предоставления межсетевого роуминга
US20060046746A1 (en) * 2004-08-31 2006-03-02 Ranford Paul B System and apparatus for managing access to wireless communication devices while present within a specified physical area

Also Published As

Publication number Publication date
EP1829409A1 (en) 2007-09-05
JP2008526068A (ja) 2008-07-17
US7346340B2 (en) 2008-03-18
WO2006067609A1 (en) 2006-06-29
KR101017665B1 (ko) 2011-02-25
CN101116364A (zh) 2008-01-30
JP4586071B2 (ja) 2010-11-24
EP1829409B1 (en) 2012-05-16
US20060141995A1 (en) 2006-06-29

Similar Documents

Publication Publication Date Title
KR101017665B1 (ko) 사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기및 네트워크 요소
US11490257B2 (en) Method and computing device for carrying out data integrity protection
US9178857B2 (en) System and method for secure configuration of network attached devices
US10425448B2 (en) End-to-end data protection
US12089091B2 (en) Methods and apparatus for supporting devices of different types using a residential gateway
US8045530B2 (en) Method and apparatus for authentication in a wireless telecommunications system
US7200383B2 (en) Subscriber authentication for unlicensed mobile access signaling
US20110302643A1 (en) Mechanism for authentication and authorization for network and service access
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
US20030236980A1 (en) Authentication in a communication system
US20090199001A1 (en) Access to services in a telecommunications network
US10284562B2 (en) Device authentication to capillary gateway
CN114070597B (zh) 一种专网跨网认证方法及装置
CN115516887A (zh) 在独立非公共网络中载入设备
CN116888922A (zh) 服务授权方法、系统及通信装置
US20240154947A1 (en) Service assurance via federation-based network during roaming
US8051464B2 (en) Method for provisioning policy on user devices in wired and wireless networks
US20240187860A1 (en) Methods and means for providing access to external networks
CN114270901A (zh) 配置无线电连接的方法
US20010044296A1 (en) Method for authenticating an over-the-air functional entity to a wireless terminal
CN103297964B (zh) 资源接纳控制方法、bng和pdp
CN116471590A (zh) 终端接入方法、装置及鉴权服务功能网元

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 9