Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CONTROLLING THE AUTHORISATION OF DATA TRANSFER IN A DATA MOBILE RADIO NETWORK
Document Type and Number:
WIPO Patent Application WO/2005/071918
Kind Code:
A1
Abstract:
The invention relates to a method for controlling authorisation of data transfer in a data mobile radio network (GPRS) between a first subscriber (B1) having a first IP address and a second subscriber (B2) having a second IP address via a tariff-reduced data (GPRS-)connection. A functional unit (GEF) in the data mobile radio network (GPRS network ) examines the authorization of the subscriber by using the IP addresses of the subscriber involved in the data transfer.

Inventors:
BOEHME OLAF (DE)
FOELL UWE (DE)
HICKETHIER THOMAS (DE)
Application Number:
PCT/DE2005/000062
Publication Date:
August 04, 2005
Filing Date:
January 11, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
BOEHME OLAF (DE)
FOELL UWE (DE)
HICKETHIER THOMAS (DE)
International Classes:
H04L12/14; H04L29/06; H04L29/12; H04W12/08; (IPC1-7): H04L29/06; H04L29/12; H04L12/14
Domestic Patent References:
WO2003029916A22003-04-10
Foreign References:
US20020181448A12002-12-05
Other References:
3GPP TSG CN: "TS 29.208 V5.6.0: End-to-End Quality of Service (QoS) signalling flows (Release 5)", 3GPP TECHNICAL SPECIFICATION, December 2003 (2003-12-01), pages 1 - 32, XP002326999, Retrieved from the Internet
3GPP TSG CN: "TS 29.061 V5.8.0: Interworking between the Public Land Mobile Network (PLMN) supporting packet based services and Packet Data Networks (PDN) (Release 5)", 3GPP TECHNICAL SPECIFICATION, December 2003 (2003-12-01), pages 1 - 68, XP002327000, Retrieved from the Internet
3GPP TSG SA: "TR 23.825 V1.3.0: Overall Architecture Aspects of IP Flow Based Bearer Level Charging; Stage 2 (Release 6)", 3GPP TECHNICAL REPORT, December 2003 (2003-12-01), pages 1 - 24, XP002327001, Retrieved from the Internet
3GPP TSG SA: "TR 23.815 V5.0.0: Charging implications of IMS architecture (Release 5)", 3GPP TECHNICAL REPORT, March 2002 (2002-03-01), pages 1 - 23, XP002327002, Retrieved from the Internet
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Autorisationskontrolle einer Datenübertra gung in einem DatenMobilfunknetz (GPRSNetz) zwischen einem ersten Teilnehmer mit einer ersten IPAdresse und einem zweiten Teilnehmer mit einer zweiten IPAdresse über eine gebührenreduzierte Daten (GPRS) Verbindung dadurch gekennzeichnet, dass eine Funktionseinheit (GEF) im DatenMobilfunknetz (GPRSNetz) vorgesehen wird, die anhand der IPAdressen der an der Datenübertragung beteiligten Teilnehmer die Autorisation der Teilnehmer überprüft.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei einem Aufbau eines zur Datenübertragung dienen den Datentunnels (PDP) von einem der Teilnehmer über ei nen Netzübergangsknoten (GGSN) des DatenMobilfunknetzes (GPRSNetzes) zu dem anderen Teilnehmer die Autorisation überprüft wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Funktionseinheit (GEF) in dem Netzübergangskno ten (GGSN) des DatenMobilfunknetzes (GPRSNetzes) integ riert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Funktionseinheit (GEF) eine Datenvolumenerfas sung jeder über die Daten (GPRS) Verbindung laufende Da tenübertragung in Abhängigkeit der an der Datenübertra gung beteiligten IPAdressen vornimmt.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Funktionseinheit (GEF) mit einer Regelfunktion (GRF) gekoppelt wird, die Regeln hinsichtlich einer Be handlung einer Datenübertragung in Abhängigkeit von den IPAdressen der an der entsprechenden Datenübertragung beteiligten Teilnehmern umfasst und von welcher die Funk tionseinheit (GEF) eine Regel erhält, wie eine anstehende Datenübertragung zu handhaben ist.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass in der Regelfunktion (GRF) die IPAdressen derjeni gen Teilnehmer hinterlegt werden, die autorisiert sind, die gebührenreduzierte Daten (GPRS) Verbindung zu nutzen.
7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass eine anstehende Datenübertragung über die gebührenre duzierte DatenVerbindung blockiert wird, wenn die an der Datenübertragung beteiligten Teilnehmer nicht autorisiert sind, die gebührenreduzierte Daten (GPRS) Verbindung zu nutzen.
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass die in der Regelfunktion (GRF) hinterlegten Regeln von einem IMS, insbesondere einer CSCF dynamisch gesteu ert werden.
Description:
Beschreibung Verfahren zur Autorisationskontrolle einer Datenübertragung in einem Daten-Mobilfunknetz Die vorliegende Erfindung betrifft ein Verfahren zur Autori- sationskontrolle einer Datenübertragung in einem Daten- Mobilfunknetz, insbesondere in einem GPRS-Netz. Um ein Erfas- sen von Gebühren für eine Nutzung von reinen Transportres- sourcen zu vermeiden, werden bestimmte Datenkanäle, im Falle eines GPRS-Netzes spezielle GPRS-Kontexte durch einen ent- sprechenden Netzbetreiber auf"gebührenfrei"oder"gebühren- reduziert"gesetzt. Die GPRS-Kontexte werden durch Konfigu- ration des Betreibers mit speziellen Kennungen versehen und werden daher bei der Gebührenerfassung besonders behandelt.

Für alle über einen dieser Kontexte übertragenen Daten werden somit seitens des Daten-Mobilfunknetzes keine Gebühren von den an der Datenübertragung beteiligten Teilnehmern erhoben.

Zum Beispiel werden für sogenannte IMS-Anwendungen, das heißt für Anwendungen eines sogenannten IP Multimedia Subsystem an- fallende Gebühren in separaten Netzfunktionselementen des IMS, wie beispielsweise in einer sogenannten"Call Session Control Function" (CSCF) erhoben. Diese Netzfunktionselemente sind dabei Bestandteile des IMS. Für die durch das IMS ge- nutzten Kontexte wurde eine spezielle IMS Kennung des Kontex- tes standardisiert. Um eine doppelte Gebührenerfassung zu vermeiden, werden alle Daten einer derartigen IMS-Anwendung über einen gebührenfreien Zugangsnetzknoten bzw. APN (Access Point Name) des Daten-Mobilfunknetzes gesendet. Im Allgemei- nen werden bei IP-Verbindungen über GPRS GTP-Tunnels von ei- nem ersten Teilnehmer bis zum GPRS-Netzübergang zum eigentli- chen IP-Netz aufgebaut. Diese Tunnels, auch als PDP-Kontexte bezeichnet, stellen vergebührende Einheiten dar, werden als

solche erfasst und können demnach entsprechend dem Verwen- dungszweck auch als gebührenfrei gekennzeichnet werden. Die eigentliche Datenverbindung endet jedoch nicht an diesem Netzübergang sondern geht bis zu einem zweiten Teilnehmer.

Das resultierende technische Problem dabei entsteht, wenn ein Teilnehmer einen solchen gebührenfreien Kontext für eine Übertragung weiterer nicht durch die Gebührenerfassung des IMS erfasster Daten benutzt. Dazu könnte ein entsprechender erster Teilnehmer beispielsweise als zweitem Teilnehmer einem Download-Rechner, dass heißt einem Rechner innerhalb eines IP Netzes, welcher Daten zur Verfügung stellt, welche durch An- wender auf deren Endgerät geladen werden können, die IP- Adresse des entsprechenden Kontextes mitteilen, so dass die- ser Rechner Daten auf einem definierten Port, also einer zu- sätzlichen Adressinformation, unter Umgehung des vergebühren- den Netzfunktionselementes, wie beispielsweise der genannten CSCF des IMS, an den Teilnehmer bzw. an eine Mobil-Station des Teilnehmers senden kann. Der erste Teilnehmer wird näm- lich vom IP-Netz aus nicht über seine in der Regel temporäre IP-Adresse angesprochen, sondern über die dem PDP-Kontext zu- geordnete IP-Adresse. Da ein dabei anfallendes Übertragungs- volumen nicht in dem Daten-Mobilfunknetz erfasst wird, könn- ten dadurch kostenlos Daten übertragen werden. Das heißt zu- sammengefasst, dass ein erster Teilnehmer, der einen als ge- bührenfrei eingestuften PDP-Kontext zu einem zweiten Teilneh- mer aufgebaut hat, von einem anderen zweiten Teilnehmer, ei- nem unautorisierten Teilnehmer, über denselben PDP-Kontext erreicht werden kann. Das wiederum bedeutet, dass über einen gebührenfrei eingestuften PDP-Kontext nicht als gebührenfrei einzustufender Datenverkehr von bzw. zu dem anderen zweiten Teilnehmer, dass heißt dem unautorisierten Teilnehmer, statt- finden kann.

Eine Aufgabe der vorliegenden Erfindung war es, ein Verfahren bereit zu stellen, mit dessen Hilfe es vermieden werden kann, dass Daten in einem Daten-Mobilfunknetz unter Umgehung einer vergebührenden Einheit übertragen werden können.

Gelöst wird diese Aufgabe durch das erfindungsgemäße Verfah- ren gemäß dem unabhängigen Anspruch 1. Weitere vorteilhafte Ausführungsformen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen aufgeführt.

Gemäß Anspruch 1 wird ein Verfahren zur Autorisationskontrol- le einer Datenübertragung in einem Daten-Mobilfunknetz, wie beispielsweise einem GPRS-Netz zwischen einem ersten Teilneh- mer mit einer ersten IP-Adresse und einem zweiten Teilnehmer mit einer zweiten IP-Adresse über eine gebührenreduzierte Da- ten-, insbesondere eine gebührenreduzierte GPRS-Verbindung bereitgestellt, bei dem eine Funktionseinheit (GEF) im Daten- Mobilfunknetz (GPRS-Netz) vorgesehen wird, die anhand der IP- Adressen der an der Datenübertragung beteiligten Teilnehmer die Autorisation der Teilnehmer überprüft.

In einer besonders bevorzugten Ausführungsform des erfin- dungsgemäßen Verfahrens wird bei einem Aufbau eines zur Da- tenübertragung dienenden als"gebührenreduziert"gekennzeich- neten Datentunnels, wie beispielsweise eines sogenannten PDP- Kontextes von einem der Teilnehmer über einen Netzübergangs- knoten, wie im Falle eines GPRS-Netzes eines GGSNs (Gateway GPRS Support Node) des Daten-Mobilfunknetzes bzw. des GPRS- Netzes zu dem anderen Teilnehmer die Autorisation der Teil- nehmer überprüft. Dabei werden die IP-Adressen der an der an- stehenden Datenübertragung, für welche der Datentunnel aufzu- bauen ist, beteiligten Teilnehmer erfasst und hinsichtlich

der Autorisation der Teilnehmer an einer Nutzung des als"ge- bührenreduziert"gekennzeichneten Datentunnels ausgewertet.

Eine derartige Auswertung erfolgt beispielsweise durch einen Vergleich der erfassten IP-Adressen mit in einer in der Funk- tionseinheit hinterlegten Liste aufgeführten IP-Adressen, wo- bei die Liste all diejenigen IP-Adressen umfasst, die für ei- ne Nutzung des als"gebührenreduziert"gekennzeichneten Da- tentunnels berechtigt bzw. autorisiert sind. Die in der Funk- tionseinheit hinterlegte Liste kann dabei vorzugsweise dyna- misch geändert werden. Eine derartige Änderung kann bei- spielsweise seitens eines Netzbetreibers vorgenommen werden.

In einer besonders bevorzugten Ausführungsform des erfin- dungsgemäßen Verfahrens wird die Funktionseinheit in dem Netzübergangsknoten des Daten-Mobilfunknetzes integriert. Das bedeutet, dass im Falle eines GPRS-Netzes die Funktionsein- heit in dem entsprechenden GGSN integriert wird.

In einer weiteren bevorzugten Ausführungsform des erfindungs- gemäßen Verfahrens nimmt die Funktionseinheit, auch als Ge- bührenerfassungsfunktion (GEF) bezeichnet, eine Datenvolumen- erfassung jeder über die Daten- (GPRS-) Verbindung, das heißt über den als"gebührenreduziert"gekennzeichneten Datentunnel laufende Datenübertragung in Abhängigkeit der an der Daten- übertragung beteiligten IP-Adressen vor. Die derart vorgenom- mene Datenvolumenerfassung in Abhängigkeit von den an der Da- tenübertragung beteiligten IP-Adressen ermöglicht eine Diffe- renzierung und Separierung der autorisierten und der unauto- risierten IP-Adressen und eine entsprechende Vergebührung der Nutzung des Datentunnels durch die unautorisierten IP- Adressen.

In einer anderen bevorzugten Ausführungsform des erfindungs- gemäßen Verfahrens wird die Funktionseinheit bzw. die Gebüh- renerfassungsfunktion (GEF) mit einer Regelfunktion bzw. ei- ner Gebührenregelfunktion (GRF) gekoppelt. Über diese Gebüh- renregelfunktion erhält die Funktionseinheit (GEF) Anweisung, wie beispielsweise eine anstehende unautorisierte Datenüber- tragung zu handhaben ist. Unter einer anstehend unautorisier- ten Datenübertragung wird dabei eine Datenübertragung ver- standen, die über den als"gebührenreduziert"gekennzeichne- ten Datentunnel erfolgen soll, wobei mindestens einer der an der Datenübertragung beteiligten Teilnehmer mit seiner IP- Adresse nicht berechtigt ist, diesen Datentunnel zu nutzen.

Vorzugsweise werden nicht in der Funktionseinheit (GEF) selbst, sondern in der Regelfunktion (GRF) die IP-Adressen derjenigen Teilnehmer hinterlegt, die autorisiert sind an ei- ner Datenübertragung über die gebührenreduzierte, vorzugswei- se gebührenfreie Daten- (GPRS-) Verbindung bzw. über den ent- sprechend gekennzeichneten Datentunnel teilzunehmen.

Vorzugsweise wird eine anstehende unautorisierte Datenüber- tragung bereits im Vorfeld blockiert, das heißt es können keine Daten übertragen werden. Die unautorisierte Datenüber- tragung wird, wie bereits beschrieben, anhand der beteiligten IP-Adressen erkannt. Ankommende Datenpakete werden dann ver- worfen und dem Sender kann eine Fehlermeldung gesendet wer- den. Damit wird vermieden, dass eine gebührenreduzierte oder gebührenfreie Daten-Verbindung bzw. ein entsprechender Daten- tunnel zweckentfremdet verwendet wird.

Das erfindungsgemäße Verfahren findet beispielsweise Anwen- dung bei bereits genannten sogenannten IMS-Anwendungen. Ist ein Teilnehmer in einem IMS (IP-Multimedia Subsystem) ange-

meldet und können demnach von IMS-Anwendungen Daten zu dem entsprechenden Teilnehmer übertragen werden, so bietet es sich an, diese Datenübertragung seitens des IMS zu steuern und zu kontrollieren. Dazu wird vorzugsweise die Regelfunkti- on (GRF) von dem IMS, insbesondere einer darin angeordneten Kontrolleinheit, einer sogenannten CSCF (Call Session Control Function) dynamisch gesteuert. Die Regelfunktion erhält sei- tens der CSCF Auskunft darüber, welche Teilnehmer autorisiert sind, einen entsprechenden PDP-Kontext, das heißt einen ent- sprechenden Datentunnel zur Übertragung von Daten zu verwen- den. Die Teilnehmer sind mit ihren jeweiligen IP-Adressen hinterlegt und abgespeichert. Baut ein in dem IMS einge- schriebener Teilnehmer eine Verbindung mittels des IMS zu ei- nem weiteren in dem IMS eingeschriebenen Teilnehmer auf, so können die aufgrund dieser Verbindung anfallenden Gebühren durch das IMS erfasst, vorzugsweise in einer entsprechenden CSCF, und den Teilnehmern entsprechend in Rechnung gestellt werden. Dies ist beispielsweise in der Spezifikation 3GPP TS 32. 260 genauer beschrieben. Um, wie eingangs erwähnt, zu ver- meiden, dass in dem Daten-Mobilfunknetz eine nochmalige Ver- gebührung für dieselbe Verbindung stattfindet, wird die Ge- bührenerfassung in dem Daten-Mobilfunknetz beispielsweise ü- ber einen speziell ausgewählten Zugangsnetzknoten, einen spe- ziell ausgewählten APN (Access Point Name) ausgeschaltet.

Teilt der Teilnehmer nach der Datenübertragung unter Einbe- ziehung des IMS einem weiteren nicht bei dem IMS eingeschrie- benen Teilnehmer bzw. einem entsprechenden Kommunikationsend- gerät, wie beispielsweise einem Download-Rechner seine IP- Adresse bzw. die IP-Adresse des bereits aufgebauten Datentun- nels mit, so wird durch das erfindungsgemäße Verfahren ver- mieden, dass eine Umgehung einer Gebührenerfassung für eine Datenübertragung zwischen dem weiteren Kommunikationsendgerät und dem Teilnehmer möglich wird. Die erfindungsgemäß vorgese-

hene Funktionseinheit bzw. die Gebührenerfassungsfunktion (GEF) kann aufgrund der IP-Adresse des Kommunikationsendgerä- tes feststellen, dass die Daten von einer nicht autorisierten IP-Adresse, nämlich von dem nicht in dem IMS eingeschriebenen Kommunikationsendgerät kommen. Aufgrund dessen wird entweder jegliche Datenübertragung blockiert oder es wird das Datenvo- lumen der übertragenen Daten erfasst und dem entsprechenden Teilnehmer in Rechnung gestellt. Die Funktionseinheit bzw. die Gebührenerfassungsfunktion wird von der Regelfunktion bzw. der Gebührenregelfunktion (GRF) darüber informiert, wel- che Regeln gegenüber derartigen unautorisierten Datenübertra- gungen anzuwenden sind. Dabei gibt es die Möglichkeit, die Datenübertragung zuzulassen und das Datenvolumen der übertra- genen Daten zu erfassen und in Rechnung zu stellen oder eine derartige Datenübertragung zu blockieren.

Die geltenden Regeln werde vorzugsweise durch das IMS dyna- misch gesteuert. Das bedeutet, dass die geltenden Regeln nicht statisch sind, sondern flexibel geändert werden können.

Vorzugsweise werden die Regeln von einem IMS-Element, der CSCF gesteuert.

Weitere Vorteile der vorliegenden Erfindung werden anhand der folgenden Figur näher erläutert. Es zeigt Fig. 1 Schematische Darstellung eines Ablaufs einer Ausfüh- rungsform des erfindungsgemäßen Verfahrens.

Figur 1 zeigt in schematischer Darstellung einen Ablauf einer Ausführungsform des erfindungsgemäßen Verfahrens. Dabei sind die wesentlichen, am Ablauf des Verfahrens beteiligten Netze mit ihren entsprechenden Netzelementen dargestellt. Gezeigt ist ein IMS (IP Multimedia Subsystem) mit einem Netzelement,

nämlich einer Kontrolleinheit, einer sogenannten CSCF (Call Session Control Function). Ferner ist ein Daten-Mobilfunknetz dargestellt, nämlich ein GPRS-Netz mit einem Servicenetzkno- ten, einem sogenannten SGSN (Service GPRS Support Node), ei- nem Zugangsnetzknoten, einem sogenannten GGSN (Gateway GPRS Support Node), einer erfindungsgemäßen Funktionseinheit bzw. einer Gebührenerfassungsfunktion GEF und einer erfindungsge- mäßen Regelfunktion bzw. Gebührenregelfunktion GRF. Daneben ist ein Paketnetz mit einem Router gezeigt. Darüber hinaus sind drei Teilnehmer dargestellt, die hier als"End User SIP (session initial protocol) Clients"bezeichnet werden. Ein erster Teilnehmer A mit einer ersten IP-Adresse ist in dem GPRS-Netz eingebucht. Gleichzeitig ist er ein Teilnehmer des IMS und baut mittels des IMS eine Datenverbindung zu einem zweiten Teilnehmer B1 mit einer zweiten IP-Adresse auf. Der zweite Teilnehmer B1 ist auch ein IMS-Teilnehmer. Infolge dessen wird für eine vorzunehmende Datenübertragung zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B1 in dem GPRS-Netz ein Datentunnel aufgebaut, der als"gebührenfrei" gekennzeichnet wird. Daten, die über diesen Datentunnel von Teilnehmer A zu Teilnehmer B1 und umgekehrt übertragen wer- den, werden somit innerhalb des GPRS-Netzes nicht hinsicht- lich einer Vergebührung erfasst. Entsprechend anfallende Ge- bühren für diese Daten werden in dem IMS erfasst. Der genaue Ablauf wird beispielsweise in der Spezifikation 3GPP TS 32.260 dargelegt und erklärt. Der Datentunnel passiert inner- halb des GPRS-Netzes nun auch die Funktionseinheit GEF, die mit der Regelfunktion GRF gekoppelt ist. In der GEF werden die IP-Adressen der an der Datenübertragung über den als"ge- bührenfrei"gekennzeichneten Datentunnel beteiligten Teilneh- mer A und B1 erfasst und hinsichtlich ihrer Berechtigung an der Nutzung des Datentunnels überprüft. In der mit der GEF gekoppelten und mit dieser zusammenwirkenden GRF ist eine

Liste der autorisierten IP-Adressen hinterlegt, so dass durch Vergleich der IP-Adressen von Teilnehmer A und B1 mit den hinterlegten IP-Adressen sehr schnell eine Kontrolle erfolgt.

Teilt nun Teilnehmer A nach einer Datenübertragung zwischen Teilnehmer A und B1 dem weiteren dritten Teilnehmer B2 mit einer dritten IP-Adresse seine IP-Adresse mit, beziehungswei- se die dem zwischen A und B1 aufgebauten Datentunnel zugeord- nete IP-Adresse, über welche der Teilnehmer A ansprechbar ist, so kann zunächst der Teilnehmer B2, was beispielsweise ein Download-Rechner sein kann, Daten an die IP-Adresse des Teilnehmers A senden, was bedeutet, dass Teilnehmer B2 den als"gebührenfrei"gekennzeichneten Datentunnel verwendet. Da die Gebührenerfassung für diesen Datentunnel ausgeschaltet ist, werden zunächst für die darüber übertragenen Daten keine Gebühren erfasst. Ferner ist das IMS über eine Datenübertra- gung zwischen Teilnehmer A und B2 nicht informiert, da Teil- nehmer B2 kein IMS-Teilnehmer ist, wodurch auch durch IMS keine Gebühren erfasst werden können. Die GEF jedoch stellt unter Zusammenwirkung mit der GRF fest, dass die IP-Adresse von Teilnehmer B2 nicht auf der Liste der autorisierten IP- Adressen aufgeführt ist. Von der GRF wird nun der GEF eine Regel bzw. Anweisung vorgegeben, wie eine derartig anstehende Datenübertragung zwischen Teilnehmer A und B2 zu handhaben ist. Die Regel wiederum kann dynamisch von dem IMS bzw. von der CSCF gesteuert werden. Die Regel kann beispielsweise be- sagen, dass eine Datenübertragung zwischen Teilnehmer A und B2 unter Nutzung des als"gebührenfrei"gekennzeichneten Da- tentunnels blockiert wird, das heißt keine Daten übertragen werden können. Alternativ dazu kann die Regel auch festlegen, dass für eine Datenübertragung zwischen Teilnehmer A und B2 das übertragene Datenvolumen erfasst wird und einem der Teil- nehmer, das heißt entweder A oder B2, in Rechnung gestellt wird.