BR112017022545B1 - Método, aparelho, e sistema de autorização de nome de ponto de acesso - Google Patents

Método, aparelho, e sistema de autorização de nome de ponto de acesso Download PDF

Info

Publication number
BR112017022545B1
BR112017022545B1 BR112017022545-0A BR112017022545A BR112017022545B1 BR 112017022545 B1 BR112017022545 B1 BR 112017022545B1 BR 112017022545 A BR112017022545 A BR 112017022545A BR 112017022545 B1 BR112017022545 B1 BR 112017022545B1
Authority
BR
Brazil
Prior art keywords
apn
access network
type
authorized
access
Prior art date
Application number
BR112017022545-0A
Other languages
English (en)
Other versions
BR112017022545A2 (pt
Inventor
Youyang Yu
Rongchun Gao
Hua Li
Original Assignee
Huawei Technologies Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd filed Critical Huawei Technologies Co., Ltd
Publication of BR112017022545A2 publication Critical patent/BR112017022545A2/pt
Publication of BR112017022545B1 publication Critical patent/BR112017022545B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/0804
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método, dispositivo, e sistema de autorização de nome de ponto de acesso. as modalidades da presente invenção proveem um método, aparelho e sistema para autorizar um nome de ponto de acesso. o método para autorizar um apn compreende: um dispositivo de rede determina um apn alvo de um equipamento de usuário (ue) e o tipo de rede de acesso correntemente acessado pelo ue; o dispositivo de rede adquire informações sobre um tipo de rede de acesso de autorização que corresponde ao apn alvo do ue; e o dispositivo de rede julga, de acordo com o tipo da rede de acesso correntemente acessada pelo ue e as informações sobre o tipo de rede de acesso de autorização que corresponde ao apn alvo do ue, se o apn alvo do ue está autorizado. a presente invenção resolve o problema de incapacidade de um operador razoavelmente controlar um apn permitindo que um ue acesse durante o julgamento de autorização de apn na técnica anterior.

Description

CAMPO DA TÉCNICA
[001] Modalidades da presente invenção referem-se a tecnologias de comunicações, e especificamente, a um método, aparelho, e sistema de autorização de nome de ponto de acesso (APN, Nome de Ponto de Acesso).
ANTECEDENTES
[002] Tipos de redes de acesso de non 3rd Generation Partnership Project (Non 3GPP, Non 3rd Generation Partnership Project) podem ser divididos em Acesso Múltiplo de Divisão de Código (CDMA, Acesso Múltiplo de Divisão de Código) 2000, Interoperabilidade Mundial para Acesso de Microondas (WiMAX, Interoperabilidade Mundial para Acesso de Microondas), Rede de Área Local Sem Fio (WLAN, Rede de Área Local Sem Fio), e similares.
[003] De uma perspectiva de se uma rede de acesso é confiável, a rede de acesso não 3GPP está dividida em uma rede de acesso não 3GPP confiável e uma rede de acesso não 3GPP não confiável. Quando um equipamento de usuário (UE, Equipamento de usuário) acessa a rede de acesso não 3GPP (por exemplo, uma rede de acesso não 3GPP não confiável), uma porta de acesso não 3GPP não confiável (por exemplo, uma porta de dados de pacote desenvolvidos (ePDG, Porta de Dados de Pacote Desenvolvidos)) envia, para um servidor de Autenticação, Autorização, e Contabilidade (AAA, Autenticação, Autorização, e Contabilidade), uma solicitação de autenticação e autorização (A solicitação de autenticação e autorização pode incluir um APN que o UE solicita acessar. Se a solicitação de autenticação e autorização não incluir o APN, um APN padrão em dados de subscrição do UE é usado). O servidor de AAA obtém os dados de subscrição (os dados de subscrição incluem o APN que o UE é permitido autorizar) do UE de um servidor de assinante de origem (HSS, Servidor de Assinante de Origem). O servidor de AAA determina, de acordo com os dados de subscrição do UE e o APN que o UE solicita acessar, se o APN que o UE solicita acessar é autorizado. Especificamente, quando os dados de subscrição incluem o APN que o UE solicita acessar, o servidor de AAA determina que o APN que o UE solicita acessar é autorizado.
[004] No entanto, na técnica anterior, existe um problema que, quando determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido autorizar.
SUMÁRIO
[005] As modalidades da presente invenção proveem um método, aparelho, e sistema de autorização de nome de ponto de acesso, para resolver um problema da técnica anterior que, quando a determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido autorizar.
[006] De acordo com um primeiro aspecto, uma modalidade da presente invenção provê um método de autorização de APN, que inclui:determinar, por um dispositivo de rede, um APN alvo do UE e um tipo de uma rede de acesso que o UE atualmente acessa; obter, pelo dispositivo de rede, informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE; e determinar, pelo dispositivo de rede de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[007] Com referência ao primeiro aspecto, em uma primeira possível implementação do primeiro aspecto, a determinação, pelo dispositivo de rede de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado inclui: se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar, pelo dispositivo de rede, que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa não pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar, pelo dispositivo de rede, que o APN alvo do UE não é autorizado.
[008] Com referência ao primeiro aspecto ou a primeira possível implementação do primeiro aspecto, em uma segunda possível implementação do primeiro aspecto, antes de determinar, pelo dispositivo de rede de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado, o método ainda inclui: determinar, pelo dispositivo de rede, que os dados de subscrição do UE incluem o APN alvo do UE.
[009] Com referência a qualquer um do primeiro aspecto ou a primeira ou a segunda implementação do primeiro aspecto, em uma terceira possível implementação do primeiro aspecto, se o dispositivo de rede determina, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o APN alvo do UE não é autorizado, o método ainda inclui: enviar, pelo dispositivo de rede, uma causa de falha de autorização para o UE, onde a causa de falha de autorização é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0010] Com referência a qualquer um do primeiro aspecto ou a primeira até a terceira possíveis implementações do primeiro aspecto, em uma quarta possível implementação do primeiro aspecto, obter, pelo dispositivo de rede, informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE inclui: receber, pelo dispositivo de rede, os dados de subscrição do UE enviados por um servidor de assinante de origem HSS, onde os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE.
[0011] Com referência à quarta possível implementação do primeiro aspecto, em uma quinta possível implementação do primeiro aspecto, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0012] Com referência a qualquer um do primeiro aspecto ou a primeira até a quinta possíveis implementações do primeiro aspecto, em uma sexta possível implementação do primeiro aspecto, o dispositivo de rede é um servidor de AAA ou uma porta de acesso não 3GPP.
[0013] Com referência à quarta ou à quinta possível implementação do primeiro aspecto, em uma sétima possível implementação do primeiro aspecto, se o dispositivo de rede for um servidor de AAA, antes de receber, pelo dispositivo de rede, os dados de subscrição do UE enviados por um HSS, o método ainda inclui: receber, pelo dispositivo de rede, uma mensagem de resposta de autenticação enviada pelo HSS, onde a mensagem de resposta de autenticação inclui uma causa de falha de autenticação do UE; e enviar, pelo dispositivo de rede, a causa de falha de autenticação do UE para o UE.
[0014] De acordo com um segundo aspecto, uma modalidade da presente invenção provê um método de autorização de APN, que inclui: enviar, por um HSS, dados de subscrição do equipamento de usuário UE para um dispositivo de rede, onde os dados de subscrição do UE incluem informações sobre um tipo de rede de acesso autorizado que corresponde a um APN alvo do UE, de modo que o dispositivo de rede determina, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE e um tipo de uma rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[0015] Com referência ao segundo aspecto, em uma primeira possível implementação do segundo aspecto, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0016] De acordo com um terceiro aspecto, uma modalidade da presente invenção provê um método de autorização de APN, que inclui: determinar, por um HSS, um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa; atualizar, pelo HSS, dados de subscrição do UE de acordo com o tipo da rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados, onde os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN, e os dados de subscrição atualizados incluem informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa; e enviar, pelo HSS, os dados de subscrição atualizados para o dispositivo de rede.
[0017] Com referência ao terceiro aspecto, em uma primeira possível implementação do terceiro aspecto, nos dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN no seguinte modo: um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN que corresponde ao parâmetro de configuração de APN é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0018] De acordo com um quarto aspecto, uma modalidade da presente invenção provê um método de autorização de APN, que inclui: receber, por um dispositivo de rede, dados de subscrição atualizados enviados por um servidor de assinante de origem HSS, onde os dados de subscrição atualizados incluem informações sobre um APN autorizado em um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa; e determinar, pelo dispositivo de rede de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[0019] De acordo com um quinto aspecto, uma modalidade da presente invenção provê um método de autorização de APN, que inclui: receber, pelo UE, uma causa de falha de autorização enviada por um dispositivo de rede, onde a causa de falha de autorização é usada para indicar que um APN alvo do UE falha em ser autorizado em um tipo de uma rede de acesso que o UE atualmente acessa; e enviar, pelo UE, uma primeira mensagem de solicitação de conexão para uma porta da rede de acesso que o UE atualmente acessa, onde a primeira mensagem de solicitação de conexão inclui um APN solicitado pelo UE, e o APN solicitado pelo UE é diferente do APN alvo.
[0020] Com referência ao quinto aspecto, em uma primeira possível implementação do quinto aspecto, o método ainda inclui: receber, pelo UE, uma causa de falha de autenticação do UE enviada pelo dispositivo de rede, onde a causa de falha de autenticação inclui que um tipo de rede de acesso não permite acesso ou uma rede móvel terrestre pública visitada VPLMN não permite acesso; e enviar, pelo UE, uma segunda mensagem de solicitação de conexão para uma porta diferente da porta da rede de acesso que o UE atualmente acessa.
[0021] De acordo com um sexto aspecto, uma modalidade da presente invenção provê um aparelho de autorização de APN, onde o aparelho é um dispositivo de rede, e o aparelho inclui: um módulo de determinação, configurado para determinar um APN alvo do UE e um tipo de uma rede de acesso que o UE atualmente acessa; e um módulo de obtenção, configurado para obter informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, onde o módulo de determinação está ainda configurado para determinar, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[0022] Com referência ao sexto aspecto, em uma primeira possível implementação do sexto aspecto, o módulo de determinação está especificamente configurado para: se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa não pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar que o APN alvo do UE não é autorizado.
[0023] Com referência ao sexto aspecto ou a primeira possível implementação do sexto aspecto, em uma segunda possível implementação do sexto aspecto, o módulo de determinação está ainda configurado para determinar que os dados de subscrição do UE incluem o APN alvo do UE.
[0024] Com referência a qualquer um do sexto aspecto ou a primeira ou a segunda possível implementação do sexto aspecto, em uma terceira possível implementação do sexto aspecto, o aparelho ainda inclui um primeiro módulo de envio, onde se o módulo de determinação determinar, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que correspondem ao APN alvo do UE, que o APN alvo do UE não é autorizado, o primeiro módulo de envio está configurado para enviar uma causa de falha de autorização para o UE, onde a causa de falha de autorização é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0025] Com referência a qualquer um do sexto aspecto ou a primeira até a terceira possíveis implementações do sexto aspecto, em uma quarta possível implementação do sexto aspecto, o módulo de obtenção está especificamente configurado para: receber os dados de subscrição do UE enviados por um servidor de assinante de origem HSS, onde os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE.
[0026] Com referência à quarta possível implementação do sexto aspecto, em uma quinta possível implementação do sexto aspecto, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0027] Com referência a qualquer um do sexto aspecto ou a primeira até a quinta possíveis implementações do sexto aspecto, em uma sexta possível implementação do sexto aspecto, o dispositivo de rede é um servidor de AAA ou uma porta de acesso não 3GPP.
[0028] Com referência à quarta ou à quinta possível implementação do sexto aspecto, em uma sétima possível implementação do sexto aspecto, o aparelho ainda inclui um segundo módulo de envio, onde se o dispositivo de rede for um servidor de AAA, o módulo de obtenção está ainda configurado para receber uma mensagem de resposta de autenticação enviada pelo HSS, onde a mensagem de resposta de autenticação inclui uma causa de falha de autenticação do UE; e o segundo módulo de envio está ainda configurado para enviar a causa de falha de autenticação do UE para o UE.
[0029] De acordo com um sétimo aspecto, uma modalidade da presente invenção provê um aparelho de autorização de APN, onde o aparelho é um HSS, e o aparelho inclui: um módulo de envio, configurado para enviar os dados de subscrição do equipamento de usuário UE para um dispositivo de rede, onde os dados de subscrição do UE incluem as informações sobre um tipo de rede de acesso autorizado que corresponde a um APN alvo do UE, de modo que o dispositivo de rede determina, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE e um tipo de uma rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[0030] Com referência ao sétimo aspecto, em uma primeira possível implementação do sétimo aspecto, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0031] De acordo com um oitavo aspecto, uma modalidade da presente invenção provê um aparelho de autorização de APN, onde o aparelho é um HSS, e o aparelho inclui: um módulo de determinação, configurado para determinar um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa; um módulo de atualização, configurado para atualizar os dados de subscrição do UE de acordo com o tipo da rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados, onde os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN, e os dados de subscrição atualizados incluem informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa; e um módulo de envio, configurado para enviar os dados de subscrição atualizados para o dispositivo de rede.
[0032] Com referência ao oitavo aspecto, em uma primeira possível implementação do oitavo aspecto, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN no seguinte modo: um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN que corresponde ao parâmetro de configuração de APN é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0033] De acordo com um nono aspecto, uma modalidade da presente invenção provê um aparelho de autorização de APN, onde o aparelho é um dispositivo de rede, e o aparelho inclui: um módulo de recepção, configurado para receber dados de subscrição atualizados enviados por um servidor de assinante de origem HSS, onde os dados de subscrição atualizados incluem informações sobre um APN autorizado em um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa; e um módulo de determinação, configurado para determinar, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[0034] De acordo com um décimo aspecto, uma modalidade da presente invenção provê um aparelho de autorização de APN, onde o aparelho é um UE, e o aparelho inclui: um módulo de recepção, configurado para receber uma causa de falha de autorização enviada por um dispositivo de rede, onde a causa de falha de autorização é usada para indicar que um APN alvo do UE falha em ser autorizado em um tipo de uma rede de acesso que o UE atualmente acessa; e um módulo de envio, configurado para enviar uma primeira mensagem de solicitação de conexão para uma porta da rede de acesso que o UE atualmente acessa, onde a primeira mensagem de solicitação de conexão inclui um APN solicitado pelo UE, e o APN solicitado pelo UE é diferente do APN alvo.
[0035] Com referência ao décimo aspecto, em uma primeira possível implementação do décimo aspecto, o módulo de recepção está ainda configurado para receber uma causa de falha de autenticação do UE enviada pelo dispositivo de rede, onde a causa de falha de autenticação inclui que um tipo de rede de acesso não permite acesso ou a rede móvel terrestre pública visitada VPLMN não permite acesso; e o módulo de envio está ainda configurado para enviar uma segunda mensagem de solicitação de conexão para uma porta diferente da porta da rede de acesso que o UE atualmente acessa.
[0036] De acordo com um décimo primeiro aspecto, uma modalidade da presente invenção provê um sistema de autorização de APN, que inclui o dispositivo de rede de acordo com qualquer um do sexto aspecto ou a primeira até a sétima implementações do sexto aspecto, e o HSS de acordo com o sétimo aspecto ou a primeira implementação do sétimo aspecto, e o UE.
[0037] Com referência ao décimo primeiro aspecto, em uma primeira possível implementação do décimo primeiro aspecto, o UE é o UE de acordo com o décimo aspecto ou a primeira implementação do décimo aspecto.
[0038] De acordo com um décimo segundo aspecto, uma modalidade da presente invenção provê um sistema de autorização de APN, que inclui o HSS de acordo com o oitavo aspecto ou a primeira implementação do oitavo aspecto, o dispositivo de rede de acordo com o nono aspecto, e o UE.
[0039] Com referência ao décimo segundo aspecto, em uma primeira possível implementação do décimo segundo aspecto, o UE é o UE de acordo com o oitavo aspecto ou a primeira implementação do oitavo aspecto.
[0040] As modalidades da presente invenção proveem um método, aparelho, e sistema de autorização de nome de ponto de acesso. Um dispositivo de rede determina, de acordo com um tipo de uma rede de acesso que o UE atualmente acessa e informações sobre um tipo de rede de acesso autorizado que corresponde a um APN alvo do UE, se o APN alvo do UE é autorizado, de modo que quando executando a determinação de autorização de APN, o dispositivo de rede pode determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE no tipo de rede de acesso que o UE atualmente acessa é autorizado. Deste modo, quando executando uma determinação de autorização de APN, o dispositivo de rede pode considerar tanto o APN alvo do UE quanto o tipo de rede de acesso que o UE atualmente acessa, e um operador pode controlar, de acordo com o tipo da rede de acesso que o UE atualmente acessa, um APN que o UE está permitido acessar no tipo de rede de acesso que o UE atualmente acessa. Isto resolve um problema da técnica anterior que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar o APN que o UE é permitido acessar.
BREVE DESCRIÇÃO DE DESENHOS
[0041] Para descrever as soluções técnicas nas modalidades da presente invenção ou in na técnica anterior mais claramente, o seguinte brevemente descreve os desenhos acompanhantes requeridos para descrever as modalidades ou a técnica anterior. Aparentemente, os desenhos acompanhantes na descrição seguinte mostram algumas modalidades da presente invenção, e pessoas versadas na técnica podem ainda derivar outros desenhos destes desenhos acompanhantes sem esforços criativos.
[0042] Figura 1 é um diagrama esquemático de um cenário de aplicação de um método de autorização de APN de acordo com a presente invenção;
[0043] Figura 2 é um diagrama esquemático de outro cenário de aplicação de um método de autorização de APN de acordo com a presente invenção;
[0044] Figura 3 é um fluxograma da Modalidade 1 de um método de autorização de APN de acordo com a presente invenção;
[0045] Figura 4 é um fluxograma da Modalidade 2 de um método de autorização de APN de acordo com a presente invenção;
[0046] Figura 5 é um fluxograma da Modalidade 3 de um método de autorização de APN de acordo com a presente invenção;
[0047] Figura 6 é um fluxograma da Modalidade 4 de um método de autorização de APN de acordo com a presente invenção;
[0048] Figura 7 é um fluxograma da Modalidade 5 de um método de autorização de APN de acordo com a presente invenção;
[0049] Figura 8 é um fluxograma da Modalidade 6 de um método de autorização de APN de acordo com a presente invenção;
[0050] Figura 9 é um diagrama estrutural esquemático da Modalidade 1 de um aparelho de autorização de APN de acordo com a presente invenção;
[0051] Figura 10 é um diagrama estrutural esquemático da Modalidade 2 de um aparelho de autorização de APN de acordo com a presente invenção;
[0052] Figura 11 é um diagrama estrutural esquemático da Modalidade 3 de um aparelho de autorização de APN de acordo com a presente invenção;
[0053] Figura 12 é um diagrama estrutural esquemático da Modalidade 4 de um aparelho de autorização de APN de acordo com a presente invenção;
[0054] Figura 13 é um diagrama estrutural esquemático da Modalidade 5 de um aparelho de autorização de APN de acordo com a presente invenção;
[0055] Figura 14 é um diagrama estrutural esquemático da Modalidade 6 de um aparelho de autorização de APN de acordo com a presente invenção;
[0056] Figura 15 é um diagrama estrutural esquemático da Modalidade 7 de um aparelho de autorização de APN de acordo com a presente invenção; e
[0057] Figura 16 é um diagrama estrutural esquemático da Modalidade 8 de um aparelho de autorização de APN de acordo com a presente invenção.
DESCRIÇÃO DE MODALIDADES
[0058] Para tornar os objetivos, soluções técnicas, e vantagens das modalidades da presente invenção mas claros, o seguinte claramente e completamente descreve as soluções técnicas nas modalidades da presente invenção com referência aos desenhos acompanhantes nas modalidades da presente invenção. Aparentemente, as modalidades descritas são algumas mas não todas as modalidades da presente invenção. Todas as outras modalidades obtidas por pessoas versadas na técnica com base nas modalidades da presente invenção sem esforços criativos deverão cair dentro do escopo de proteção da presente invenção.
[0059] A Figura 1 é um diagrama esquemático de um cenário de aplicação de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 1, um UE, uma ePDG, um servidor de AAA, e um HSS estão incluídos no cenário de aplicação. Quando o UE acessa uma rede de acesso WLAN não confiável, a ePDG envia, para o servidor de AAA, uma mensagem de solicitação de autenticação e autorização (A mensagem de solicitação de autenticação e autorização pode incluir um APN que o UE solicita acessar; e quando nenhum APN está incluído, um APN padrão em dados de subscrição do UE é usado). O servidor de AAA obtém os dados de subscrição do UE do HSS. Os dados de subscrição incluem um APN que o UE é permitido autorizar. Quando os dados de subscrição incluem um APN alvo do UE (quando a mensagem de solicitação de autenticação e autorização inclui um APN, o APN é usado como o APN alvo do UE; e quando nenhum APN está incluído, o APN padrão nos dados de subscrição é usado com o APN alvo do UE), o servidor de AAA determina que o APN alvo do UE é autorizado; de outro modo, o servidor de AAA determina que o APN alvo do UE não é autorizado. Os dados de subscrição do UE incluem somente um APN que o UE é permitido acessar, e não reflete uma relação entre um APN que o UE é permitido acessar e um tipo de rede de acesso. Portanto, existe um problema que, quando o servidor de AAA executa uma determinação de autorização de APN, um operador não pode apropriadamente controlar o APN que o UE é permitido acessar.
[0060] A Figura 2 é um diagrama esquemático de outro cenário de aplicação de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 2, um UE, uma rede de acesso WLAN confiável (TWAN, Rede de Acesso WLAN Confiável), um servidor de AAA, e um HSS estão incluídos no cenário de aplicação. Quando o UE acessa a rede de acesso WLAN confiável, a TWAN obtém dados de subscrição do UE do HSS. Os dados de subscrição incluem um APN que o UE é permitido autorizar. Quando os dados de subscrição incluem um APN alvo do UE, a TWAN determina que o APN alvo do UE é autorizado; de outro modo, a TWAN determina que o APN alvo do UE não é autorizado. Os dados de subscrição do UE incluem somente um APN que o UE é permitido acessar, e não reflete uma relação entre um APN que o UE é permitido acessar e um tipo de rede de acesso. Portanto, existe um problema que, quando a TWAN executa uma determinação de autorização de APN, um operador não pode apropriadamente controlar o APN que o UE é permitido acessar.
[0061] Deve ser notado que a Figura 1 e Figura 2 são meramente diagramas esquemáticos do método de acordo com a presente invenção quando um tipo de rede de acesso não 3GPP é uma WLAN não confiável e uma WLAN confiável respectivamente. O método da presente invenção pode ser aplicado a qualquer tipo de rede de acesso não 3GPP, tal como CDMA2000 ou WiMAX. Por exemplo, quando o tipo de rede de acesso não 3GPP é CDMA2000, um cenário de aplicação que corresponde ao tipo é que o elemento de rede TWAN mostrado na Figura 2 é substituído por uma porta servidora de dados de pacote de taxa alta (HRPD, Dados de Pacote de Taxa Alta) (HS-GW, Porta servidora de HRPD), e o HS-GW executa uma determinação de autorização de APN.
[0062] Deve ser notado que uma porta de acesso não 3GPP na presente invenção pode incluir a ePDG, a TWAN, o HS-GW, e similares.
[0063] A Figura 3 é um fluxograma da Modalidade 1 de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 3, o método nesta modalidade pode incluir as seguintes etapas.
[0064] Etapa 301. Um dispositivo de rede determina um APN alvo do equipamento de usuário UE e um tipo de uma rede de acesso que o UE atualmente acessa.
[0065] Opcionalmente, o dispositivo de rede pode ser um servidor de AAA ou uma porta de acesso não 3GPP.
[0066] Etapa 302. O dispositivo de rede obtém informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE.
[0067] Deve ser notado que o tipo de rede de acesso autorizado é um tipo de uma rede de acesso que o UE é permitido acessar.
[0068] Etapa 303. O dispositivo de rede determina, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[0069] Opcionalmente, etapa 303 pode ser especificamente: se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, o dispositivo de rede determina que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa não pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, o dispositivo de rede determina que o APN alvo do UE não é autorizado.
[0070] Na técnica anterior, os dados de subscrição de UE incluem um APN que o UE é permitido acessar. Quando os dados de subscrição do UE incluem um APN alvo do UE, é determinado que o APN alvo do UE é autorizado; de outro modo, é determinado que o APN alvo do UE não é autorizado. Na presente invenção, um dispositivo de rede determina, de acordo com um tipo de uma rede de acesso que o UE atualmente acessa e informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[0071] Na técnica anterior, os dados de subscrição do UE incluem somente o APN (isto é, um APN autorizado) que o UE é permitido acessar, e não reflete uma relação entre o APN que o UE é permitido acessar e o tipo de rede de acesso. Portanto, existe um problema que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar o APN que o UE é permitido acessar. Na presente invenção, o dispositivo de rede determina, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado, de modo que quando executando uma determinação de autorização de APN, o dispositivo de rede pode determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE no tipo da rede de acesso que o UE atualmente acessa é autorizado. Deste modo, quando executando uma determinação de autorização de APN, o dispositivo de rede pode considerar tanto o APN alvo do UE quanto o tipo de rede de acesso que o UE atualmente acessa, e um operador pode controlar, de acordo com o tipo da rede de acesso que o UE atualmente acessa, o APN que o UE está permitido acessar no tipo de rede de acesso que o UE atualmente acessa. Isto resolve um problema da técnica anterior que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar o APN que o UE é permitido acessar.
[0072] A Figura 4 é um fluxograma da Modalidade 2 de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 4, o método nesta modalidade pode incluir as seguintes etapas.
[0073] Etapa 401. Um HSS determina um tipo de uma rede de acesso que UE atualmente acessa.
[0074] Etapa 402. O HSS atualiza os dados de subscrição do UE de acordo com o tipo da rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados, onde os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN, e os dados de subscrição atualizados incluem informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa.
[0075] Deve ser notado que o APN autorizado é um APN que o UE é permitido acessar.
[0076] Etapa 403. O HSS envia os dados de subscrição atualizados para um dispositivo de rede.
[0077] Opcionalmente, o dispositivo de rede pode ser um servidor de AAA ou uma porta de acesso não 3GPP.
[0078] Na técnica anterior, os dados de subscrição de UE armazenados por um HSS incluem um APN que o UE é permitido acessar, e o HSS envia os dados de subscrição para um dispositivo de rede, de modo que o dispositivo de rede executa uma determinação de autorização de APN. Na presente invenção, o HSS atualiza os dados de subscrição do UE de acordo com um tipo de uma rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados. Os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN, e os dados de subscrição atualizados incluem informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa. O HSS envia os dados de subscrição atualizados para o dispositivo de rede.
[0079] Na técnica anterior, os dados de subscrição do UE incluem somente o APN que o UE é permitido acessar, e não reflete uma relação entre o APN que o UE é permitido acessar e um tipo de rede de acesso. Portanto, existe um problema que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar o APN que o UE é permitido acessar. Na presente invenção, o HSS atualiza os dados de subscrição do UE de acordo com o tipo da rede de acesso que o UE atualmente acessa, para obter os dados de subscrição atualizados. Os dados de subscrição do UE incluem pelo menos um APN e as informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN. Os dados de subscrição atualizados incluem as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa. O HSS envia os dados de subscrição atualizados para o dispositivo de rede, de modo que os dados de subscrição enviados pelo HSS para o dispositivo de rede incluem as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, e que o dispositivo de rede pode determinar, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado. Isto resolve um problema da técnica anterior que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido acessar.
[0080] A Figura 5 é um fluxograma da Modalidade 3 de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 5, o método nesta modalidade pode incluir as seguintes etapas.
[0081] Etapa 501. UE envia uma mensagem de solicitação de autenticação de Troca de Chave de Internet (IKE, Troca de Chave de Internet) (mensagem de solicitação de IKE_AUTH) para uma ePDG.
[0082] A mensagem de solicitação de autenticação de IKE pode incluir um APN alvo do UE, ou a mensagem de solicitação de autenticação de IKE pode não incluir um APN alvo do UE. Quando a mensagem de solicitação de autenticação de IKE não inclui o APN alvo do UE, um servidor de AAA usa um APN padrão em dados de subscrição do UE como o APN alvo do UE.
[0083] Opcionalmente, antes de determinar UE enviar a mensagem de solicitação de autenticação de IKE para a ePDG, o método pode ainda incluir que o UE envia uma mensagem de solicitação inicial de IKE (mensagem de solicitação de IKE_SA_INIT) para a ePDG.
[0084] Etapa 502. A ePDG envia uma mensagem de solicitação de autenticação e autorização (Solicitação de autenticação e autorização) para um servidor de AAA.
[0085] A mensagem de solicitação de autenticação e autorização pode incluir um tipo de uma rede de acesso que o UE atualmente acessa, um identificador do UE, e um identificador de rede.
[0086] Opcionalmente, o identificador do UE pode ser um identificador de acesso de rede (NAI, ID Acesso de Rede). O NAI inclui uma identidade persistente de assinante (IMSI, Identidade de Assinante Móvel Internacional) do UE. O identificador de rede podem ser informações de rede móvel terrestre pública visitada (VPLMN, Rede móvel Terrestre Pública Visitada).
[0087] Deve ser notado que o tipo da rede de acesso que o UE atualmente acessa pode ser obtido pela ePDG. A ePDG pode ser uma porta de acesso não 3GPP de uma WLAN não confiável. Portanto, o tipo de rede de acesso que o UE atualmente acessa pode ser um WLAN não confiável ou uma WLAN.
[0088] Etapa 503. O servidor de AAA envia uma mensagem de solicitação de autenticação (Solicitação de autenticação) para um HSS.
[0089] A mensagem de solicitação de autenticação pode incluir a IMSI do UE, o identificador de rede, e o tipo de rede de acesso que o UE atualmente acessa.
[0090] Deve ser notado que, antes do servidor de AAA enviar a solicitação de autenticação para o HSS, o método pode ainda incluir que o servidor de AAA determine, de acordo com a IMSI do UE incluída na mensagem de solicitação de autenticação e autorização, se o servidor de AAA armazena informações de contexto (incluindo os dados de subscrição e um vetor de autenticação) do UE. Se determinar que o próprio servidor de AAA armazenou as informações de contexto do UE, o servidor de AAA não envia a mensagem de solicitação de autenticação para o HSS (isto é, a etapa 503 não é executada), e a etapa 509 é diretamente executada.
[0091] Etapa 504. O HSS executa determinação de autenticação de acordo com a mensagem de solicitação de autenticação.
[0092] A determinação de autenticação pode incluir: (1) determiner se os dados de subscrição do UE existem; (2) determinar se o UE é permitido acessar uma rede atual, isto é, se o tipo da rede de acesso que o UE atualmente acessa é um tipo de rede restrita; (3) determinar se uma rede indicada pela VPLMN permite o UE acessar; (4) se dados de subscrição não 3GPP relativos ao UE existem; e similares.
[0093] Etapa 505. O HSS retorna uma mensagem de resposta de autenticação (Resposta de autenticação) para o servidor de AAA.
[0094] Se a autenticação executada pelo HSS tiver sucesso, (por exemplo, os dados de subscrição do UE existem, o UE é permitido acessar a rede atual, o UE é permitido acessar a VPLMN, e os dados de subscrição não 3GPP do UE existem), a mensagem de resposta de autenticação inclui o vetor de autenticação do UE. De outro modo, a mensagem de resposta de autenticação inclui uma causa de falha de autenticação do UE.
[0095] Quando é determinado que nenhum dado de subscrição do UE existe, uma causa de falha de autenticação correspondente pode ser que "Usuário não existe", e uma valor de causa de falha de autenticação correspondente pode ser "DIAMETER_ERROR_USER_UNKNOWN".
[0096] Quando é determinado que o UE não é permitido acessar a rede atual, uma causa de falha de autenticação correspondente pode ser que "Tipo de acesso não permite acesso", e um valor de causa de falha de autenticação correspondente pode ser "DIAMETER_ERROR_RAT_TI- PO_NOT_ALLOWED".
[0097] Quando é determinado que o UE não é permitido acessar a VPLMN, uma causa de falha de autenticação correspondente pode ser que "VPLMN não permite acesso", e um valor de causa de falha de autenticação correspondente pode ser "DIAMETER_ERROR _ROAMING_NOT_ALLOWED".
[0098] Quando é determinado que nenhum dado de subscrição não 3GPP do UE existe, uma causa de falha de autenticação correspondente pode ser que "Dados de subscrição não 3GPP não existem", e um valor de causa de falha de autenticação correspondente pode ser "DIAMETER_ERROR_USER_NO_NON_3GPP_SUBSCRIP- TON".
[0099] Deve ser notado que os dados de subscrição podem incluir os dados de subscrição não 3GPP.
[00100] Etapa 506. Quando a mensagem de resposta de autenticação indica que o UE falha em ser autenticado, o servidor de AAA envia uma causa de falha de autenticação do UE para o UE.
[00101] Opcionalmente, o servidor de AAA pode enviar a causa de falha de autenticação do UE para o UE usando um Protocolo de Autenticação Extensível (EAP, Protocolo de Autenticação Extensível) - Protocolo de Acordo de Autenticação e Chave (AKA, Protocolo de Acordo de Autenticação e Chave) ou mensagem de EAP-AKA'.
[00102] Deve ser notado que a mensagem de EAP-AKA ou EAP- AKA' pode ser enviada para a ePDG pelo servidor de AAA usando uma mensagem de resposta de autenticação e autorização (Resposta de Autenticação e Autorização), e então é enviada para o UE pela ePDG usando uma mensagem de IKEv2. Isto é, a mensagem de resposta de autenticação e autorização e o IKEv2 inclui a mensagem de EAP-AKA ou EAP-AKA'.
[00103] Opcionalmente, a causa de falha de autenticação do UE pode ser enviada para o UE pela ePDG recentemente adicionando um valor de causa na mensagem de IKEv2. Isto é, a mensagem de resposta de autenticação e autorização que é enviada para a ePDG pelo servidor de AAA carrega a causa de falha de autenticação do UE que é obtida do HSS pelo servidor de AAA. Então, a ePDG envia a causa de falha de autenticação para o UE usando o valor de causa que está recentemente adicionado à mensagem de IKEv2.
[00104] Após o UE receber a causa de falha de autenticação do UE, quando a causa de falha de autenticação é que um tipo de rede de acesso não permite acesso ou a VPLMN não permite acesso, o UE envia uma mensagem de solicitação de IKE_AUTH para uma porta de acesso diferente da ePDG.
[00105] Deve ser notado que a mensagem de solicitação de IKE_AUTH pode ser considerada como uma mensagem de solicitação de conexão.
[00106] Etapa 507. Quando a mensagem de resposta de autenticação indica que o UE foi autenticado com sucesso, o servidor de AAA em uma mensagem de solicitação de registro de acesso não 3GPP (solicitação de Registro de Acesso de IP Não 3GPP) para o HSS.
[00107] A mensagem de solicitação de registro de acesso não 3GPP inclui a IMSI do UE.
[00108] Opcionalmente, antes do servidor de AAA enviar a mensagem de solicitação de registro de acesso não 3GPP para o HSS, o método pode ainda incluir que o servidor de AAA interage com o UE de acordo com o vetor de autenticação incluído na resposta de autenticação, para completar um processo de autenticação para o UE.
[00109] Etapa 508. O HSS retorna uma mensagem de resposta de registro de acesso não 3GPP (resposta de Registro de Acesso de IP Não 3GPP) para o servidor de AAA.
[00110] A mensagem de resposta de registro de acesso não 3GPP inclui os dados de subscrição do UE.
[00111] Especificamente, o HSS pesquisa pelos dados de subscrição do UE de acordo com a IMSI do UE incluída na mensagem de solicitação de registro de acesso não 3GPP, e retorna os dados de subscrição do UE para o servidor de AAA usando a mensagem de resposta de registro de acesso não 3GPP.
[00112] Opcionalmente, os dados de subscrição do UE incluem o APN alvo do UE e informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE.
[00113] Opcionalmente, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que correspondem ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00114] Deve ser notado que o tipo de rede de acesso autorizado é um tipo de uma rede de acesso que o UE é permitido acessar, e o tipo de rede de acesso não autorizado é um tipo de uma rede de acesso que o UE não é permitido acessar.
[00115] Opcionalmente, o tipo de rede de acesso no parâmetro de configuração de APN pode incluir pelo menos um dos seguintes tipos de redes de acesso:
[00116] WLAN, WLAN confiável, WLAN não confiável, CDMA2000, WiMAX, rede de acesso de rádio terrestre UMTS (Rede de Acesso de Rádio Terrestre UTRAN, UMTS), rede de acesso de rádio GSM EDGE (Rede de Acesso de Rádio GERAN, GSM EDGE), ou rede de acesso de rádio terrestre universal desenvolvida (EUTRAN, Rede de Acesso de Rádio Terrestre Universal Desenvolvida).
[00117] Opcionalmente, um tipo de rede de acesso WLAN pode ainda incluir: WLAN confiável e WLAN não confiável.
[00118] Por exemplo, com relação ao fato que os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, soluções são como seguem:
[00119] Solução 1: Um parâmetro de configuração de APN (APN- Configuration) que corresponde ao APN alvo do UE includes um tipo de rede de acesso autorizado (RAT-Permission). Quando existe mais de um tipo de rede de acesso autorizado, o parâmetro de configuração inclui uma lista de tipos de rede de acesso autorizado. Uma implementação é como segue: APN-Configuration ::= <AVP header: 1430 10415> { Context-Identifier } // File identifier { PDN-Type } // PDN type [RAT-Permission] onde "Context-Identifier" é o identificador de arquivo que corresponde ao APN alvo do UE; "RAT-Permission" pode incluir o tipo de rede de acesso autorizado que corresponde a um APN (isto é, o APN alvo) identificado pelo "Context-Identifier"; e quando "RAT-Permission" inclui o tipo de rede de acesso que o UE atualmente acessa, é determinado que o APN alvo do UE é autorizado.
[00120] Alternativamente, "RAT-Permission" pode incluir uma indicação de "coincidir todos", que indica que o APN alvo é autorizado em qualquer tipo de rede de acesso; ou quando o parâmetro de configuração não inclui "RAT-Permission", isto indica que o APN alvo é autorizado em qualquer tipo de rede de acesso.
[00121] Solução 2: Um parâmetro de configuração de APN que corresponde ao APN alvo do UE inclui a tipo de rede de acesso não autorizado (RAT-Forbidden). Uma implementação é como segue: APN-Configuration ::= <AVP header: 1430 10415> { Context-Identifier } // File Identifier { PDN-Type } // PDN type [RAT-Forbidden] onde "Context-Identifier" é o identificador de arquivo que corresponde ao APN alvo do UE; "RAT-Forbidden" pode incluir o tipo de rede de acesso não autorizado que corresponde a um APN (isto é, o APN alvo do UE) identificado pelo "Context-Identifier"; ou quando "RAT- Forbidden" que corresponde ao APN alvo do UE não inclui o tipo de rede de acesso que o UE atualmente acessa, é determinado que o APN alvo do UE é autorizado.
[00122] Opcionalmente, quando o parâmetro de configuração não inclui "RAT-Forbidden", isto indica que o APN alvo do UE é autorizado em qualquer tipo de rede de acesso.
[00123] Solução 3: Um parâmetro de configuração de APN que corresponde ao APN alvo do UE inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa. O identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa. Uma implementação é como segue: APN-Configuration ::= <AVP header: 1430 10415> { Context-Identifier } // File Identifier { PDN-Type } // PDN type [Vowifi-Permission] onde "Context-Identifier" é o identificador de arquivo que corresponde ao APN alvo do UE; "Vowifi-Permission" é um identificador de autorização de um APN que é identificado pelo "Context-Identifier" (isto é, o APN alvo do UE) e que está em um tipo de rede de acesso WLAN que o UE atualmente acessa. Por exemplo, quando "Vowifi- Permission" que corresponde ao APN alvo do UE é 1, isto indica que o APN alvo do UE é autorizado in o tipo de rede de acesso WLAN que o UE atualmente acessa; ou quando Vowifi-Permission" que corresponde ao APN alvo do UE é 0, isto indica que o APN alvo do UE não é autorizado no tipo de rede de acesso WLAN que o UE atualmente acessa.
[00124] Deve ser notado que a "Vowifi-Permission" é o identificador de autorização que corresponde ao WLAN na solução 3. Na solução 3, quando o tipo de rede de acesso que o UE atualmente acessa é outro tipo de rede de acesso, a WLAN pode estar correspondendo a outro identificador de autorização. Uma função do outro identificador de autorização é similar a Vowifi-Permission, e Detalhes não estão adicionalmente aqui descritos.
[00125] Etapa 509. O servidor de AAA determina, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[00126] Por exemplo, quando o tipo de rede de acesso que o UE atualmente acessa é uma WLAN, o APN alvo do UE é um sistema de multimídia de IP (IMS, Subsistema de Multimídia de IP), e o tipo de rede de acesso WLAN está incluído em RAT-Permission em APN- Configuration do IMS, ou o tipo de rede de acesso WLAN não está incluído em RAT-forbidden, ou Vowifi-Permission indica que o UE é permitido no tipo de rede de acesso WLAN, é determinado que o IMS é autorizado (isto é, autorização tem sucesso). De outro modo, é determinado que o IMS não é autorizado (isto é, em um lado de rede, o UE é rejeitado para usar um serviço de voz de IMS sobre o acesso WLAN).
[00127] Deve ser notado que, antes da etapa 509, o método pode ainda incluir:quando é determinado que o APN alvo do UE não está incluído nos dados de subscrição do UE, é diretamente determinado que o APN alvo do UE não é autorizado, e a etapa 510 é executada ao invés da etapa 509; ou quando os dados de subscrição do UE incluem o APN alvo do UE, a etapa 509 é executada para adicionalmente determinar se o APN alvo do UE é autorizado no tipo de rede de acesso que o UE atualmente acessa; ou quando é determinado que o APN alvo do UE não está incluído nos dados de subscrição do UE e os dados de subscrição não incluem um curinga (curinga) APN, é diretamente determinado que o APN alvo do UE não é autorizado, e a etapa 510 é executada ao invés da etapa 509; ou quando os dados de subscrição do UE incluem o APN alvo do UE (ou os dados de subscrição do UE incluem um a APN curinga), a etapa 509 é executada para adicionalmente determinar se o APN alvo do UE (ou o APN curinga) é autorizado no tipo de rede de acesso que o UE atualmente acessa.
[00128] Etapa 510. O servidor de AAA retorna uma mensagem de resposta de autenticação e autorização (Resposta de autenticação e autorização) para o ePDG.
[00129] Quando o APN alvo do UE é autorizado, a mensagem de resposta de autenticação e autorização inclui uma mensagem de indicação que indica que o APN alvo do UE é permitido; de outro modo, a mensagem de resposta de autenticação e autorização inclui uma causa de falha de autorização.
[00130] Opcionalmente, a causa de falha de autorização é usada para indicar que o APN alvo do UE falha em ser autorizado ou o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00131] Opcionalmente, quando os dados de subscrição do UE não incluem o APN alvo do UE, uma causa de falha de autorização correspondente é usada para indicar que o APN alvo do UE falha em ser autorizado. Quando os dados de subscrição do UE incluem o APN alvo do UE, mas o tipo de rede de acesso que o UE atualmente acessa não pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, uma causa de falha de autorização correspondente é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00132] Etapa 511. O ePDG envia uma mensagem de IKEv2 para o UE de acordo com a mensagem de resposta de autenticação e autorização.
[00133] Quando a mensagem de resposta de autenticação e autorização inclui a causa de falha de autorização do APN alvo do UE, o ePDG transfere a causa de falha de autorização para o UE usando a mensagem de IKEv2.
[00134] Opcionalmente, após receber a causa de falha de autorização que é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa, o UE envia outra mensagem de solicitação de IKE_AUTH para o ePDG. A mensagem de solicitação de IKE_AUTH inclui um APN solicitado pelo UE, e o APN solicitado pelo UE é diferente do APN alvo.
[00135] Nesta modalidade, um HSS retorna uma mensagem de resposta de registro de acesso não 3GPP para um servidor de AAA. A mensagem de resposta de registro de acesso não 3GPP inclui dados de subscrição de UE. Os dados de subscrição do UE incluem informações sobre um tipo de rede de acesso autorizado que corresponde a um APN alvo do UE. O servidor de AAA determina, de acordo com um tipo de uma rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado. Deste modo, quando executando a determinação de autorização de APN, o servidor de AAA pode considerar tanto o APN alvo do UE quanto o tipo de rede de acesso que o UE atualmente acessa. Isto resolve um problema da técnica anterior que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido acessar.
[00136] A Figura 6 é um fluxograma da Modalidade 4 de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 6, o método nesta modalidade pode incluir as seguintes etapas.
[00137] Etapa 601. O UE envia, para uma TWAN, uma mensagem de solicitação de conexão que é usada para solicitar à TWAN por uma conexão.
[00138] Deve ser notado que a mensagem de solicitação de conexão é uma mensagem existente entre o UE e a TWAN. Detalhes não estão adicionalmente aqui descritos.
[00139] Etapa 602. A TWAN envia uma mensagem de solicitação de autenticação e autorização para um servidor de AAA.
[00140] Deve ser notado que a etapa 602 é similar à etapa 502. Detalhes não estão adicionalmente aqui descritos.
[00141] Etapa 603. O servidor de AAA envia uma mensagem de solicitação de autenticação para um HSS.
[00142] Deve ser notado que a etapa 603 é similar à etapa 503. Detalhes não estão adicionalmente aqui descritos.
[00143] Etapa 604. O HSS executa a determinação de autenticação de acordo com a mensagem de solicitação de autenticação.
[00144] Deve ser notado que a etapa 604 é similar à etapa 504. Detalhes não estão adicionalmente aqui descritos.
[00145] Etapa 605. O HSS retorna uma mensagem de resposta de autenticação para o servidor de AAA.
[00146] Deve ser notado que a etapa 605 é similar à etapa 505. Detalhes não estão adicionalmente aqui descritos.
[00147] Etapa 606. Quando a mensagem de resposta de autenticação indica que o UE falha em ser autenticado, o servidor de AAA envia uma causa de falha de autenticação do UE para o UE.
[00148] Opcionalmente, o servidor de AAA pode enviar, para o UE, a causa de falha de autenticação do UE usando uma mensagem de EAP-AKA ou de EAP-AKA'.
[00149] Opcionalmente, a causa de falha de autenticação do UE pode ser enviada para o UE pela TWAN recentemente adicionando um valor de causa para uma mensagem entre a TWAN e o UE.
[00150] Deve ser notado que a etapa 606 é similar à etapa 506. Detalhes não estão adicionalmente aqui descritos.
[00151] Etapa 607. Quando a mensagem de resposta de autenticação indica que o UE foi autenticado com sucesso, o servidor de AAA envia uma mensagem de solicitação de registro de acesso não 3GPP para o HSS.
[00152] Opcionalmente, antes do servidor de AAA enviar a mensagem de solicitação de registro de acesso não 3GPP para o HSS, o método pode ainda incluir que o servidor de AAA interage com o UE de acordo com um vetor de autenticação incluído na resposta de autenticação, para completar um processo de autenticação para o UE.
[00153] Deve ser notado que a etapa 607 é similar à etapa 507. Detalhes não estão adicionalmente aqui descritos.
[00154] Etapa 608. O HSS retorna a mensagem de resposta de registro de acesso não 3GPP para o servidor de AAA.
[00155] Deve ser notado que a etapa 608 é similar à etapa 508. Detalhes não estão adicionalmente aqui descritos.
[00156] Etapa 609. O servidor de AAA retorna uma mensagem de resposta de autenticação e autorização para a TWAN.
[00157] A mensagem de resposta de autenticação e autorização inclui os dados de subscrição do UE.
[00158] Etapa 610. O UE envia uma mensagem de solicitação de conectividade rede de dados pública (PDN, Rede de Dados Pública) (SOLICITAÇÃO DE CONECTIVIDADE DE PDN) para a TWAN.
[00159] Opcionalmente, a mensagem de solicitação de conectividade de PDN pode incluir um APN alvo do UE ou pode não incluir um APN alvo do UE. Quando a solicitação de solicitação de PDN não inclui o APN alvo do UE, a TWAN usa um APN padrão nos dados de subscrição do UE como o APN alvo do UE.
[00160] Deve ser notado que a não existe uma sequência entre a etapa 610 e as etapas 607 a 609. Após o UE executar interação de autenticação com a TWAN e a autenticação ter sucesso, o UE pode enviar a mensagem de solicitação de conectividade de PDN para a TWAN.
[00161] Etapa 611. A TWAN determina, de acordo com um tipo de uma rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[00162] Deve ser notado que o método na 611 na qual a TWAN determina se o APN alvo do UE é autorizado é similar ao método na etapa 509 na qual o servidor de AAA determina se o APN alvo do UE é autorizado. Detalhes não estão adicionalmente aqui descritos.
[00163] Etapa 612. A TWAN envia uma mensagem de aceitação de conectividade de PDN (ACEITAÇÃO DE CONECTIVIDADE) ou uma mensagem de rejeição de conectividade de PDN (REJEIÇÃO DE CONECTIVIDADE DE PDN) para o UE.
[00164] Opcionalmente, quando a TWAN envia a mensagem de rejeição de conectividade de PDN para o UE, a mensagem inclui a causa de falha de autorização. A causa de falha de autorização é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00165] Opcionalmente, após receber a causa de falha de autorização que é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa, o UE envia outra mensagem de SOLICITAÇÃO DE CONECTIVIDADE de PDN para a TWAN. A mensagem de SOLICITAÇÃO DE CONECTIVIDADE de PDN inclui um APN solicitado pelo UE, e o APN solicitado pelo UE é diferente do APN alvo.
[00166] Nesta modalidade, um servidor de AAA retorna uma mensagem de resposta de autenticação e autorização para uma TWAN. A mensagem de resposta de autenticação e autorização inclui dados de subscrição de UE. Os dados de subscrição do UE incluem informações sobre um tipo de rede de acesso autorizado que correspondem a um APN alvo do UE. A TWAN determina, de acordo com um tipo de uma rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado. Deste modo, quando executando a determinação de autorização de APN, a TWAN pode considerar tanto o APN alvo do UE quanto o tipo de rede de acesso que o UE atualmente acessa. Isto resolve um problema da técnica anterior que, quando a determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido acessar.
[00167] A Figura 7 é um fluxograma da Modalidade 5 de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 7, o método nesta modalidade pode incluir as seguintes etapas.
[00168] Etapa 701. O UE envia uma mensagem de solicitação de autenticação de IKE para um ePDG.
[00169] Deve ser notado que a etapa 701 é similar à etapa 501. Detalhes não estão adicionalmente aqui descritos.
[00170] Etapa 702. O ePDG envia uma mensagem de solicitação de autenticação e autorização para um servidor de AAA.
[00171] Deve ser notado que a etapa 702 é similar à etapa 502. Detalhes não estão adicionalmente aqui descritos.
[00172] Etapa 703. O servidor de AAA envia uma mensagem de solicitação de autenticação para um HSS.
[00173] Deve ser notado que a etapa 703 é similar à etapa 503. Detalhes não estão adicionalmente aqui descritos.
[00174] Etapa 704. O HSS executa uma determinação de autenticação de acordo com a mensagem de solicitação de autenticação.
[00175] Deve ser notado que a etapa 704 é similar à etapa 504. Detalhes não estão adicionalmente aqui descritos.
[00176] Etapa 705. O HSS retorna uma mensagem de resposta de autenticação para o servidor de AAA.
[00177] Deve ser notado que a etapa 705 é similar à etapa 505. Detalhes não estão adicionalmente aqui descritos.
[00178] Etapa 706. Quando a mensagem de resposta de autenticação indica que o UE falha em ser autenticado, o servidor de AAA envia uma causa de falha de autenticação do UE para o UE.
[00179] Deve ser notado que a etapa 706 é similar à etapa 506. Detalhes não estão adicionalmente aqui descritos.
[00180] Etapa 707. Quando a mensagem de resposta de autenticação indica que o UE foi autenticado com sucesso, o servidor de AAA envia uma mensagem de solicitação de registro de acesso não 3GPP para o HSS.
[00181] Deve ser notado que a etapa 707 é similar à etapa 507. Detalhes não estão adicionalmente aqui descritos.
[00182] Etapa 708. O HSS atualiza os dados de subscrição do UE de acordo com um tipo de uma rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados.
[00183] Os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN. Os dados de subscrição atualizados do UE incluem informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00184] Opcionalmente, o HSS pode determinar os dados de subscrição do UE de acordo com uma IMSI do UE incluída na mensagem de solicitação de registro de acesso não 3GPP.
[00185] Opcionalmente, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN no seguinte modo:um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN que corresponde ao parâmetro de configuração de APN é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00186] Por exemplo, soluções que os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN são como segue:
[00187] Solução A: Um parâmetro de configuração de APN (APN- Configuration) que corresponde a cada um do pelo menos um APN inclui um tipo de rede de acesso autorizado (RAT-Permission). Quando existe mais de um tipo de rede de acesso autorizado, o parâmetro de configuração inclui uma lista de tipos de rede de acesso autorizado. Uma implementação é como segue: APN-Configuration ::= <AVP header: 1430 10415> { Context-Identifier } // File identifier { PDN-Type } // PDN type [RAT-Permission] onde "Context-Identifier" é um identificador de arquivo que corresponde a um APN; e "RAT-Permission" pode incluir um tipo de rede de acesso autorizado que corresponde ao APN identificado pelo "Context-Identifier".
[00188] Alternativamente, "RAT-Permission" pode incluir uma indicação de "coincidir todos", indicando que o APN identificado pelo "Context-Identifier" é autorizado em qualquer tipo de rede de acesso; ou quando o parâmetro de configuração não inclui "RAT-Permission", isto indica que o APN identificado pelo "Context-Identifier" é autorizado em qualquer tipo de rede de acesso.
[00189] Solução B: Um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN inclui um tipo de rede de acesso não autorizado (RAT-Forbidden). Uma implementação é como segue: APN-Configuration ::= <AVP header: 1430 10415> { Context-Identifier } // File Identifier { PDN-Type } // PDN type [RAT-Forbidden] onde "Context-Identifier" é um identificador de arquivo que corresponde a um APN; e "RAT-Forbidden" pode incluir um tipo de rede de acesso não autorizado que corresponde ao APN identificado pelo "Context-Identifier".
[00190] Quando o parâmetro de configuração não inclui "RAT- Forbidden", isto indica que o APN identificado pelo "Context-Identifier" é autorizado em qualquer tipo de rede de acesso.
[00191] Solução C: Um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa. O identificador de autorização é usado para indicar que o APN que corresponde ao parâmetro de configuração de APN é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa. Uma implementação é como segue: APN-Configuration ::= <AVP header: 1430 10415> { Context-Identifier } // File Identifier { PDN-Type } // PDN type [Vowifi-Permission] onde "Context-Identifier" é um identificador de arquivo que corresponde ao APN; e "Vowifi-Permission" é uma identidade de autorização correspondente do APN identificado pelo "ContextIdentifier", no tipo de rede de acesso WLAN que o UE atualmente acessa.
[00192] Deve ser notado que as soluções A, B, e C são similares às soluções 1, 2, e 3 na modalidade de método mostrada na Figura 5. Uma única diferença encontra-se em que as soluções A, B, e C estão descritas específicas para um APN alvo, enquanto que as soluções 1, 2, e 3 estão descritas específicas para cada de pelo menos um APN.
[00193] Opcionalmente, os dados de subscrição de atualização do UE de acordo com um tipo de uma rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados incluem: o HSS filtra, de acordo com o tipo da rede de acesso que o UE atualmente acessa, os dados de subscrição do UE, para obter os dados de subscrição atualizados, de modo que os dados de subscrição atualizados incluem somente as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00194] Deve ser notado que o HSS pode obter, de acordo com a solicitação de autenticação enviada pelo servidor de AAA para o HSS na etapa 703, o tipo de rede de acesso que o UE atualmente acessa. Alternativamente, a solicitação de registro de acesso não 3GPP enviada pelo servidor de AAA na etapa 707 pode incluir o tipo de rede de acesso que o UE atualmente acessa.
[00195] Etapa 709. O HSS retorna uma mensagem de resposta de registro de acesso não 3GPP para o servidor de AAA, onde a mensagem de resposta de registro de acesso não 3GPP inclui os dados de subscrição atualizados.
[00196] Etapa 710. O servidor de AAA determina, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[00197] Especificamente, se determinar, de acordo com as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, que o APN alvo do UE pertence ao APN autorizado no tipo da rede de acesso que o UE atualmente acessa, o servidor de AAA determina que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, que o APN alvo do UE não pertence ao APN autorizado no tipo da rede de acesso que o UE atualmente acessa, o servidor de AAA determina que o APN alvo do UE não é autorizado.
[00198] Deve ser notado que, quando o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN na etapa 708 não inclui o tipo de rede de acesso que o UE atualmente acessa, as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa incluídas nos dados de subscrição atualizados estão vazias.
[00199] Quando o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN inclui o tipo de rede de acesso que o UE atualmente acessa, e o pelo menos um APN não inclui o APN alvo do UE, as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa incluídas nos dados de subscrição atualizados não estão vazias (incluindo um APN do pelo menos um APN), mas o APN alvo do UE não está incluído.
[00200] Quando o pelo menos um APN inclui o APN alvo do UE, e o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE inclui o tipo de rede de acesso que o UE atualmente acessa, as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa incluídas nos dados de subscrição atualizados não estão vazias, e o APN alvo do UE está incluído.
[00201] Etapa 711. O servidor de AAA retorna uma mensagem de resposta de autenticação e autorização para o ePDG.
[00202] Deve ser notado que a etapa 711 é similar à etapa 510. Detalhes não estão adicionalmente aqui descritos.
[00203] Etapa 712. O ePDG envia uma mensagem de IKEv2 para o UE de acordo com a mensagem de resposta de autenticação e autorização.
[00204] Deve ser notado que a etapa 712 é similar à etapa 511. Detalhes não estão adicionalmente aqui descritos.
[00205] Nesta modalidade, um HSS retorna uma mensagem de resposta de registro de acesso não 3GPP para um servidor de AAA. A mensagem de resposta de registro de acesso não 3GPP inclui dados de subscrição atualizados de UE, e os dados de subscrição atualizados incluem informações sobre um APN autorizado em um tipo de uma rede de acesso que o UE atualmente acessa. O servidor de AAA determina, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado. Isto resolve um problema da técnica anterior que, quando uma determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido acessar.
[00206] A Figura 8 é um fluxograma da Modalidade 6 de um método de autorização de APN de acordo com a presente invenção. Como mostrado na Figura 8, o método nesta modalidade pode incluir as seguintes etapas.
[00207] Etapa 801. O UE envia uma mensagem de solicitação de conexão para uma TWAN.
[00208] Deve ser notado que a etapa 801 é similar à etapa 601. Detalhes não estão adicionalmente aqui descritos.
[00209] Etapa 802. A TWAN envia uma mensagem de solicitação de autenticação e autorização para um servidor de AAA.
[00210] Deve ser notado que a etapa 802 é similar à etapa 602. Detalhes não estão adicionalmente aqui descritos.
[00211] Etapa 803. O servidor de AAA envia uma mensagem de solicitação de autenticação para um HSS.
[00212] Deve ser notado que a etapa 803 é similar à etapa 603. Detalhes não estão adicionalmente aqui descritos.
[00213] Etapa 804. O HSS executa a determinação de autenticação de acordo com a mensagem de solicitação de autenticação.
[00214] Deve ser notado que a etapa 804 é similar à etapa 604. Detalhes não estão adicionalmente aqui descritos.
[00215] Etapa 805. O HSS retorna uma mensagem de resposta de autenticação para o servidor de AAA.
[00216] Deve ser notado que a etapa 805 é similar à etapa 605. Detalhes não estão adicionalmente aqui descritos.
[00217] Etapa 806. Quando a mensagem de resposta de autenticação indica que o UE falha em ser autenticado, o servidor de AAA envia uma causa de falha de autenticação do UE para o UE.
[00218] Deve ser notado que a etapa 806 é similar à etapa 606. Detalhes não estão adicionalmente aqui descritos.
[00219] Etapa 807. Quando a mensagem de resposta de autenticação indica que o UE foi autenticado com sucesso, o servidor de AAA envia uma mensagem de solicitação de registro de acesso não 3GPP para o HSS.
[00220] Deve ser notado que a etapa 807 é similar à etapa 607. Detalhes não estão adicionalmente aqui descritos.
[00221] Etapa 808. O HSS atualiza os dados de subscrição do UE de acordo com um tipo de uma rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados.
[00222] Deve ser notado que a etapa 808 é similar à etapa 708. Detalhes não estão adicionalmente aqui descritos.
[00223] Etapa 809. O HSS retorna uma mensagem de resposta de registro de acesso não 3GPP para o servidor de AAA, onde a mensagem de resposta de registro de acesso não 3GPP inclui os dados de subscrição atualizados.
[00224] Deve ser notado que a etapa 809 é similar à etapa 709. Detalhes não estão adicionalmente aqui descritos.
[00225] Etapa 810. O servidor de AAA retorna uma mensagem de resposta de autenticação e autorização para a TWAN.
[00226] A mensagem de resposta de autenticação e autorização inclui os dados de subscrição atualizados.
[00227] Etapa 811. O UE envia uma mensagem solicitação de solicitação de PDN (SOLICITAÇÃO DE CONECTIVIDADE de PDN) para a TWAN.
[00228] Deve ser notado que a etapa 811 é similar à etapa 610.Detalhes não estão adicionalmente aqui descritos.
[00229] Etapa 812. A TWAN determina, de acordo com um APN alvo do UE e informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[00230] Deve ser notado que o método na etapa 812 na qual a TWAN determina se o APN alvo do UE é autorizado é similar ao método na etapa 710 na qual o servidor de AAA determina se o APN alvo do UE é autorizado. Detalhes não estão adicionalmente aqui descritos.
[00231] Etapa 813. A TWAN envia uma mensagem aceitação de conectividade de PDN (ACEITAÇÃO DE CONECTIVIDADE) ou uma mensagem de rejeição de conectividade de PDN para o UE.
[00232] Deve ser notado que a etapa 813 é similar à etapa 612.Detalhes não estão adicionalmente aqui descritos.
[00233] Nesta modalidade, um servidor de AAA retorna uma mensagem de resposta de autenticação e autorização para uma TWAN. A mensagem de resposta de autenticação e autorização inclui dados de subscrição atualizados do UE. Os dados de subscrição atualizados incluem informações sobre um APN autorizado em um tipo de uma rede de acesso que o UE atualmente acessa. A TWAN determina, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado. Isto resolve um problema da técnica anterior que, quando a determinação de autorização de APN é executada, um operador não pode apropriadamente controlar um APN que o UE é permitido acessar.
[00234] A Figura 9 é um diagrama estrutural esquemático da Modalidade 1 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um dispositivo de rede. Como mostrado na Figura 9, o aparelho nesta modalidade pode incluir um módulo de determinação 901 e um módulo de obtenção 902. O módulo de determinação 901 está configurado para determinar um APN alvo do equipamento de usuário UE e um tipo de uma rede de acesso que o UE atualmente acessa. O módulo de obtenção 902 está configurado para obter informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE. O módulo de determinação 901 está ainda configurado para determinar, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[00235] Opcionalmente, o dispositivo de rede é um servidor de AAA ou uma porta de acesso não 3GPP.
[00236] Opcionalmente, o módulo de determinação 901 está especificamente configurado para: se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa não pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar que o APN alvo do UE não é autorizado.
[00237] Opcionalmente, o módulo de determinação 901 está ainda configurado para determinar que os dados de subscrição do UE incluem o APN alvo do UE.
[00238] Opcionalmente, o aparelho pode ainda incluir um primeiro módulo de envio 903.
[00239] Se o módulo de determinação 901 determinar, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o APN alvo do UE não é autorizado, o primeiro módulo de envio 903 está configurado para enviar uma causa de falha de autorização para o UE. A causa de falha de autorização é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00240] Opcionalmente, o módulo de obtenção 902 está especificamente configurado para receber os dados de subscrição do UE enviados por um servidor de assinante de origem HSS. Os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE.
[00241] Opcionalmente, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00242] Ainda, opcionalmente, o aparelho pode ainda incluir um segundo módulo de envio 904.
[00243] Se o dispositivo de rede for um servidor de AAA, o módulo de obtenção 902 está ainda configurado para receber uma mensagem de resposta de autenticação enviada pelo HSS. A mensagem de resposta de autenticação inclui uma causa de falha de autenticação do UE.
[00244] O segundo módulo de envio 904 está ainda configurado para enviar a causa de falha de autenticação do UE para o UE.
[00245] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas da modalidade de método mostrada na Figura 3, a modalidade de método em um lado de AAA mostrada na Figura 5, e a modalidade de método de um lado de TWAN mostrada na Figura 6. Um princípio de implementação e um efeito técnico desta modalidade de aparelho são similares àqueles nas modalidades de método mostradas na Figura 3, a modalidade de método no lado de AAA mostrada na Figura 5, e a modalidade de método no lado de TWAN mostrada na Figura 6. Detalhes não estão adicionalmente aqui descritos.
[00246] A Figura 10 é um diagrama estrutural esquemático da Modalidade 2 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um HSS. Como mostrado na Figura 10, o aparelho nesta modalidade pode incluir um módulo de determinação 1001, um módulo de atualização 1002, e um módulo de envio 1003. O módulo de determinação 1001 está configurado para determinar um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa. O módulo de atualização 1002 está configurado para atualizar os dados de subscrição do UE de acordo com o tipo da rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados. Os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que correspondem ao pelo menos um APN. Os dados de subscrição atualizados incluem informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa. O módulo de envio 1003 está configurado para enviar os dados de subscrição atualizados para um dispositivo de rede.
[00247] Opcionalmente, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN no seguinte modo: um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN que corresponde ao parâmetro de configuração de APN é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00248] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas da modalidade de método mostrada na Figura 4, as modalidades de em um lado de HSS mostradas na Figura 7 e Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles na modalidade de método mostrada na Figura 4 e nas modalidades de método no lado de HSS mostradas na Figura 7 e Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00249] A Figura 11 é um diagrama estrutural esquemático da Modalidade 3 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um dispositivo de rede. Como mostrado na Figura 11, o aparelho nesta modalidade pode incluir um módulo de recepção 1101 e um módulo de determinação 1102. O módulo de recepção 1101 está configurado para receber os dados de subscrição atualizados enviados por um servidor de assinante de origem HSS. Os dados de subscrição atualizados incluem as informações sobre um APN autorizado em um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa. O módulo de determinação 1102 está configurado para determinar, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[00250] Opcionalmente, o módulo de determinação 1102 está especificamente configurado para: se determinar, de acordo com as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, que o APN alvo do UE pertence ao APN autorizado no tipo da rede de acesso que o UE atualmente acessa, determinar que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, que o APN alvo do UE não pertence ao APN autorizado no tipo da rede de acesso que o UE atualmente acessa, determinar que o APN alvo do UE não é autorizado. O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas das modalidades de método em um lado de dispositivo de rede mostrado na Figura 7 e Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles nas modalidades de método no lado de dispositivo de rede mostradas nas Figura 7 e Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00251] A Figura 12 é um diagrama estrutural esquemático da Modalidade 4 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um UE. Como mostrado na Figura 12, o aparelho nesta modalidade pode incluir um módulo de recepção 1201 e um módulo de envio 1202. O módulo de recepção 1201 está configurado para receber uma causa de falha de autorização enviada por um dispositivo de rede. A causa de falha de autorização é usada para indicar que um APN alvo do UE falha em ser autorizado em um tipo de uma rede de acesso que o UE atualmente acessa. O módulo de envio 1202 está configurado para enviar uma primeira mensagem de solicitação de conexão para uma porta da rede de acesso que o UE atualmente acessa. A primeira mensagem de solicitação de conexão inclui um APN solicitado pelo UE, e o APN solicitado pelo UE é diferente do APN alvo.
[00252] Opcionalmente, o módulo de recepção 1201 está ainda configurado para receber uma causa de falha de autenticação do UE enviada pelo dispositivo de rede. A causa de falha de autenticação inclui que um tipo de rede de acesso não permite acesso ou uma rede móvel terrestre pública visitada VPLMN não permite acesso. O módulo de envio 1202 está ainda configurado para enviar uma segunda mensagem de solicitação de conexão para uma porta diferente da porta da rede de acesso que o UE atualmente acessa.
[00253] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas das modalidades de método em um lado do UE mostradas na Figura 5 até a Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles nas modalidades de método no lado do UE mostradas na Figura 5 até a Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00254] A presente invenção ainda provê um sistema de autorização de APN, que inclui o dispositivo de rede na Modalidade 1 de aparelho de autorização de APN e UE.
[00255] Opcionalmente, o UE pode ser o UE na Modalidade 4 de aparelho de autorização de APN.
[00256] O sistema nesta modalidade pode estar configurado para executar a solução técnica da modalidade de método mostrada na Figura 5 ou Figura 6. Um princípio de implementação e um efeito técnico nesta modalidade de sistema são similares àqueles na modalidade de método mostrada na Figura 5 ou Figura 6. Detalhes não estão adicionalmente aqui descritos.
[00257] A presente invenção ainda provê outro sistema de autorização de APN, que inclui o HSS na Modalidade 2 de aparelho de autorização de APN, o dispositivo de rede na Modalidade 3 de aparelho de autorização de APN, e UE.
[00258] Opcionalmente, o UE pode ser o UE na Modalidade 4 de aparelho de autorização de APN.
[00259] O aparelho nesta modalidade pode estar configurado para executar a solução técnica da modalidade de método mostrada na Figura na Figura 7 ou Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles na modalidade de método mostrada na Figura 7 ou Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00260] A Figura 13 é um diagrama estrutural esquemático da Modalidade 5 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um dispositivo de rede. Como mostrado na Figura 13, o aparelho nesta modalidade pode incluir um processador 1301 e a receptor 1302. O processador 1301 está configurado para determinar um APN alvo de equipamento de usuário UE e um tipo de uma rede de acesso que o UE atualmente acessa. O receptor 1302 está configurado para obter informações sobre um tipo de rede de acesso autorizado que corresponde ao APN alvo do UE. O processador 1301 está ainda configurado para determinar, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, se o APN alvo do UE é autorizado.
[00261] Opcionalmente, o dispositivo de rede é um servidor de AAA ou uma porta de acesso não 3GPP.
[00262] Opcionalmente, o processador 1301 está especificamente configurado para: se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o tipo da rede de acesso que o UE atualmente acessa não pertence ao tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, determinar que o APN alvo do UE não é autorizado.
[00263] Opcionalmente, o processador 1301 está ainda configurado para determinar que os dados de subscrição do UE incluem o APN alvo do UE.
[00264] Opcionalmente, o aparelho pode ainda incluir um transmissor 1303.
[00265] Se o processador 1301 determinar, de acordo com o tipo da rede de acesso que o UE atualmente acessa e as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE, que o APN alvo do UE não é autorizado, o transmissor 1303 está configurado para enviar uma causa de falha de autorização para o UE. A causa de falha de autorização é usada para indicar que o APN alvo do UE falha em ser autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00266] Opcionalmente, o receptor 1302 está especificamente configurado para receber os dados de subscrição do UE enviados por um servidor de assinante de origem HSS. Os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE.
[00267] Opcionalmente, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao APN alvo do UE no seguinte modo: um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde ao APN alvo do UE nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN alvo do UE é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00268] Ainda, opcionalmente, se o dispositivo de rede for um servidor de AAA, o receptor 1302 está ainda configurado para receber uma mensagem de resposta de autenticação enviada pelo HSS. A mensagem de resposta de autenticação inclui uma causa de falha de autenticação do UE.
[00269] O transmissor 1303 está ainda configurado para enviar a causa de falha de autenticação do UE para o UE.
[00270] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas da modalidade de método mostrada na Figura 3, a modalidade de método em um lado de AAA mostrada na Figura 5, e a modalidade de método em um lado de TWAN mostrada na Figura 6. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles nas modalidades de método mostradas na Figura 3, na modalidade de método lado de AAA mostrada na Figura 5, e na modalidade de método lado de TWAN mostrada na Figura 6. Detalhes não estão adicionalmente aqui descritos.
[00271] A Figura 14 é um diagrama estrutural esquemático da Modalidade 6 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um HSS. Como mostrado na Figura 14, o aparelho nesta modalidade pode incluir um processador 1401 e um transmissor 1402. O processador 1401 está configurado para determinar um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa. O processador 1401 está configurado para atualizar os dados de subscrição do UE de acordo com o tipo da rede de acesso que o UE atualmente acessa, para obter dados de subscrição atualizados. Os dados de subscrição do UE incluem pelo menos um APN e informações sobre um tipo de rede de acesso autorizado que corresponde ao pelo menos um APN. Os dados de subscrição atualizados incluem as informações sobre um APN autorizado no tipo da rede de acesso que o UE atualmente acessa. O transmissor 1402 está ainda configurado para enviar os dados de subscrição atualizados para um dispositivo de rede.
[00272] Opcionalmente, os dados de subscrição do UE incluem as informações sobre o tipo de rede de acesso autorizado que corresponde ao pelo menos um APN no seguinte modo:um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN que corresponde a cada um do pelo menos um APN nos dados de subscrição inclui um identificador de autorização que corresponde ao tipo da rede de acesso que o UE atualmente acessa, onde o identificador de autorização é usado para indicar que o APN que corresponde ao parâmetro de configuração de APN é autorizado ou não autorizado no tipo da rede de acesso que o UE atualmente acessa.
[00273] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas da modalidade de método mostrada na Figura 4, as modalidades de método em um lado de HSS mostradas na Figura 7 e Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles na modalidade de método mostrada na Figura 4 e nas modalidades de método no lado de HSS mostradas na Figura 7 e Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00274] A Figura 15 é um diagrama estrutural esquemático da Modalidade 7 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um dispositivo de rede. Como mostrado na Figura 15, o aparelho nesta modalidade pode incluir um receptor 1501 e um processador 1502. O receptor 1501 está configurado para receber os dados de subscrição atualizados enviados por um servidor de assinante de origem HSS. Os dados de subscrição atualizados incluem as informações sobre um APN autorizado em um tipo de uma rede de acesso que o equipamento de usuário UE atualmente acessa. O processador 1502 está configurado para determinar, de acordo com um APN alvo do UE e as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, se o APN alvo do UE é autorizado.
[00275] Opcionalmente, o processador 1502 está especificamente configurado para:se determinar, de acordo com as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, que o APN alvo do UE pertence ao APN autorizado no tipo da rede de acesso que o UE atualmente acessa, determinar que o APN alvo do UE é autorizado; ou se determinar, de acordo com as informações sobre o APN autorizado no tipo da rede de acesso que o UE atualmente acessa, que o APN alvo do UE não pertence ao APN autorizado no tipo da rede de acesso que o UE atualmente acessa, determinar que o APN alvo do UE não é autorizado.
[00276] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas das modalidades de método em um lado de dispositivo de rede mostradas na Figura 7 e Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles nas modalidades de método no lado de dispositivo de rede mostradas na Figura 7 e Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00277] A Figura 16 é um diagrama estrutural esquemático da Modalidade 8 de um aparelho de autorização de APN de acordo com a presente invenção. O aparelho é um UE. Como mostrado na Figura 16, o aparelho nesta modalidade pode incluir um receptor 1601, um processador 1602, e um transmissor 1603. O receptor 1601 está configurado para receber uma causa de falha de autorização enviada por um dispositivo de rede. A causa de falha de autorização é usada para indicar que um APN alvo do UE falha em ser autorizado em um tipo de uma rede de acesso que o UE atualmente acessa. O processador 1602 está configurado para gerar uma primeira mensagem de solicitação de conexão de acordo com a causa de falha de autorização que é recebida pelo receptor 1601. A primeira mensagem de solicitação de conexão inclui um APN solicitado pelo UE, e o APN solicitado pelo UE é diferente do APN alvo. O transmissor 1603 está ainda configurado para enviar a primeira mensagem de solicitação de conexão que é gerada pelo processador 1602 para uma porta da rede de acesso que o UE atualmente acessa.
[00278] Opcionalmente, o receptor 1601 está ainda configurado para receber uma causa de falha de autenticação do UE enviada pelo dispositivo de rede. A causa de falha de autenticação inclui que um tipo de rede de acesso não permite acesso ou uma rede móvel terrestre pública visitada VPLMN não permite acesso. O processador 1602 está ainda configurado para gerar uma segunda mensagem de solicitação de conexão de acordo com a causa de falha de autenticação do UE que é recebida pelo receptor 1601. O transmissor 1603 está ainda configurado para enviar a segunda mensagem de solicitação de conexão que é gerada pelo processador 1602 para uma porta diferente da porta da rede de acesso que o UE atualmente acessa.
[00279] O aparelho nesta modalidade pode estar configurado para executar as soluções técnicas das modalidades de método em um lado de UE mostradas na Figura 5 até a Figura 8. Um princípio de implementação e um efeito técnico nesta modalidade de aparelho são similares àqueles nas modalidades de método no lado de UE mostradas na Figura 5 até a Figura 8. Detalhes não estão adicionalmente aqui descritos.
[00280] As pessoas versadas na técnica podem compreender que todas ou algumas das etapas das modalidades de método podem ser implementadas por um programa que instrui um hardware relevante. O programa pode estar armazenado em um meio de armazenamento legível por computador. Quando o programa executa, as etapas das modalidades de método são executadas. O meio de armazenamento acima inclui qualquer meio que possa armazenar um código de programa, tal como uma ROM, uma RAM, um disco magnético, ou um disco ótico.
[00281] Finalmente, deve ser notado que as modalidades acima são meramente destinadas a descrever as soluções técnicas da presente invenção, mas não para limitar a presente invenção. Apesar da presente invenção ser descrita em detalhes com referência às modalidades acima, pessoas versadas na técnica devem compreender que estes podem ainda fazer modificações nas soluções técnicas descritas nas modalidades acima ou fazer substituições equivalentes a algumas ou todas suas características técnicas, sem afastar do escopo das soluções técnicas das modalidades da presente invenção.

Claims (22)

1. Método de autorização de nome de ponto de acesso (APN), compreendendo: receber (601), por um dispositivo de rede, uma mensagem de solicitação de conexão de equipamento de usuário (UE), em que a mensagem de solicitação de conexão solicita acesso a um APN alvo; em que o dispositivo de rede compreende uma porta de acesso de não 3rd Generation Partnership Project (non-3GPP); obter (609), pela porta de acesso não 3GPP, informações sobre um tipo de rede de acesso autorizado correspondente ao APN alvo do UE, em que as informações incluem dados de assinatura que refletem uma relação entre o APN alvo que o UE tem permissão para acessar e um tipo de rede de acesso que o UE acessa atualmente; e determinar (611), pela porta de acesso não 3GPP de acordo com o tipo de rede de acesso que o UE acessa atualmente e a informação sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE, se o APN alvo do UE é autorizado no tipo de rede de acesso que o UE acessa atualmente, caracterizado pelo fato de que, quando a porta de acesso não 3GPP determina que o APN alvo do UE não está autorizado, o método compreende ainda: enviar (612), pela porta de acesso não 3GPP, uma mensagem de Protocolo de Autenticação Extensível (EAP) - Protocolo de Acordo de Autenticação e Chave (AKA) para o UE, em que a mensagem EAP-AKA inclui uma causa de falha de autorização que indica que o APN alvo do UE falha em ser autorizado no tipo de rede de acesso não 3GPP que o UE acessa atualmente, e em que a causa da falha de autorização é um valor do protocolo Diameter.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que as informações sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE identificam diferentes tipos de redes de acesso, e em que determinar (S611) se o APN alvo do UE está autorizado compreende: determinar se o tipo de rede de acesso que o UE acessa atualmente corresponde a um dos diferentes tipos de redes de acesso identificados pelas informações sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE; determinar, pela porta de acesso não 3GPP, que o APN alvo do UE é autorizado com base no tipo de rede de acesso não 3GPP que o UE acessa atualmente, correspondendo a pelo menos um dos diferentes tipos de redes de acesso; e determinar, pela porta de acesso não 3GPP, que o APN alvo do UE não está autorizado com base no tipo de rede de acesso não 3GPP que o UE acessa atualmente, não correspondendo a nenhum dos diferentes tipos de redes de acesso.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que, antes de determinar (611) se o APN alvo do UE está autorizado, o método compreende ainda: determinar, pela porta de acesso não 3GPP, que os dados de assinatura do UE compreendem o APN alvo do UE.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que obter (609), pela porta de acesso não 3GPP, a informação sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE compreende receber, pela porta de acesso não 3GPP, os dados de assinatura do UE a partir de um servidor de assinante de origem (HSS), e em que a porta de acesso não 3GPP compreende uma porta servidora de dados de pacote de taxa alta (HRPD) (HS-GW).
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que as informações sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE compreendem: um parâmetro de configuração de APN correspondente ao APN alvo do UE e compreendendo o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN correspondente ao APN alvo do UE e compreendendo um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN correspondente ao APN alvo do UE e compreendendo um identificador de autorização correspondente ao tipo de rede de acesso que o UE acessa atualmente, em que o identificador de autorização é usado para indicar que o APN alvo do UE está autorizado ou não autorizado no tipo de rede de acesso que o UE acessa atualmente.
6. Método, de acordo com reivindicação 4, caracterizado pelo fato de que, antes de receber os dados de assinatura do UE do HSS, o método compreende ainda: receber, pela porta de acesso não 3GPP, uma mensagem de resposta de autenticação do HSS, em que a mensagem de resposta de autenticação compreende uma causa de falha de autenticação do UE; e enviar, pela porta de acesso não 3GPP, a causa da falha de autenticação do UE para o UE.
7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que o tipo de rede de acesso não 3GPP que o UE acessa atualmente é selecionado dentre múltiplos tipos de redes de acesso não 3GPP, incluindo uma rede de acesso de Acesso Múltiplo de Divisão de Código (CDMA) 2000, uma rede de acesso de interoperabilidade mundial para acesso de micro-ondas (WiMAX) ou uma rede de acesso de rede local sem fio (WLAN), em que a porta de acesso não 3GPP determina que o APN alvo do UE está autorizado quando o tipo da rede de acesso não 3GPP que o UE acessa atualmente é um primeiro dos múltiplos tipos das redes de acesso não 3GPP, e em que a porta de acesso não 3GPP determina que o APN alvo não está autorizado quando o tipo da rede de acesso não 3GPP que o UE acessa atualmente é um segundo dos múltiplos tipos de redes de acesso não 3GPP.
8. Método, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que compreende: receber, pela porta de acesso não 3GPP, dados de assinatura atualizados sobre um APN autorizado no tipo de rede de acesso que o UE acessa atualmente; determinar, pela porta de acesso não 3GPP, que o APN alvo está autorizado se o APN alvo do UE pertencer ao APN autorizado no tipo de rede de acesso que o UE acessa atualmente.
9. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que a mensagem de solicitação de conexão do UE é uma mensagem de solicitação de autenticação de Troca de Chave de Internet (IKE).
10. Método de autorização de nome de ponto de acesso (APN), compreendendo: receber (810), por um dispositivo de rede, dados de assinatura atualizados de um servidor de assinante de origem (HSS), em que os dados de assinatura atualizados compreendem informações sobre um APN autorizado em um tipo de rede de acesso que o equipamento de usuário (UE) acessa atualmente, e em que o dispositivo de rede compreende uma porta de acesso de não 3rd Generation Partnership Project (non-3GPP); e determinar (812), pela porta de acesso não 3GPP de acordo com um APN alvo do EU e as informações sobre o APN autorizado no tipo de rede de acesso que o UE acessa atualmente, se o APN alvo do UE está autorizado no tipo de rede de acesso que o UE acessa atualmente, caracterizado pelo fato de que, quando a porta de acesso não 3GPP determina que o APN alvo do UE não está autorizado, o método compreende ainda: enviar (813), pela porta de acesso não 3GPP, uma mensagem de Protocolo de Autenticação Extensível (EAP) - Protocolo de Acordo de Autenticação e Chave (AKA) para o UE, em que a mensagem EAP-AKA inclui uma causa de falha de autorização que indica que o APN alvo do UE falha em ser autorizado no tipo de rede de acesso não 3GPP que o UE acessa atualmente, e em que a causa da falha de autorização é um valor do protocolo Diameter.
11. Método de autorização de nome de ponto de acesso (APN), caracterizado pelo fato de que compreende etapas de: receber, por equipamento de usuário (UE), uma mensagem de Troca de Chave de Internet (IKE) versão 2 (IKEv2) de um dispositivo de rede, em que a mensagem IKEv2 compreende um valor de causa de falha de autorização recém-adicionado que indica que um APN alvo do UE falha em ser autorizado em um tipo de rede de acesso que o UE acessa atualmente, e em que o dispositivo de rede compreende uma porta de acesso de não 3rd Generation Partnership Project (non-3GPP); e enviar, pelo UE, uma primeira mensagem de solicitação de conexão para uma porta de acesso diferente da porta de acesso não 3GPP, em que a primeira mensagem de solicitação de conexão compreende um APN que é solicitado pelo UE e que é diferente do APN alvo.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o tipo de rede de acesso não-3GPP que o UE acessa atualmente é selecionado dentre múltiplos tipos de redes de acesso não-3GPP, incluindo uma rede de acesso de Acesso Múltiplo de Divisão de Código (CDMA) 2000, um Rede de acesso de interoperabilidade mundial para acesso de micro-ondas (WiMAX) ou uma rede de acesso de rede local sem fio (WLAN), em que a causa da falha de autorização é recebida pelo UE quando a rede de acesso que o UE acessa atualmente é um primeiro dos múltiplos tipos de redes de acesso não 3GPP, e em que uma mensagem de sucesso de autenticação é recebida pelo UE quando a rede de acesso que o UE acessa atualmente é um segundo dos múltiplos tipos de redes de acesso não 3GPP.
13. Aparelho de autorização de nome de ponto de acesso (APN), sendo o aparelho um dispositivo de rede e compreendendo: um módulo de obtenção (902), configurado para receber uma mensagem de solicitação de conexão do equipamento de usuário (UE), em que a mensagem de solicitação de conexão solicita acesso a um APN alvo; em que o dispositivo de rede compreende uma porta de acesso de não 3rd Generation Partnership Project (non-3GPP); em que o módulo de obtenção (902) é ainda configurado para obter informações sobre um tipo de rede de acesso autorizado correspondente ao APN alvo do UE, em que as informações incluem dados de assinatura que refletem uma relação entre o APN alvo que o UE tem permissão para acessar e um tipo de rede de acesso que o UE acessa atualmente; e um módulo de determinação (901), configurado para determinar, de acordo com o tipo de rede de acesso que o UE acessa atualmente e a informação sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE, se o APN alvo do UE é autorizado no tipo de rede de acesso que o UE acessa atualmente; e caracterizado pelo fato de que o aparelho compreende ainda um segundo módulo de envio (904), configurado para: quando o módulo de determinação (901) determinar que o APN alvo do UE não está autorizado, enviar uma mensagem de Protocolo de Autenticação Extensível (EAP) - Protocolo de Acordo de Autenticação e Chave (AKA) para o UE, em que a mensagem EAP-AKA inclui uma causa de falha de autorização indicando que o APN alvo do UE não é autorizado no tipo de rede de acesso não 3GPP que o UE acessa atualmente, e em que a causa da falha de autorização é um valor do protocolo Diameter.
14. Aparelho, de acordo com a reivindicação 13, caracterizado pelo fato de que o módulo de determinação (901) está configurado para: determinar que o APN alvo do UE está autorizado quando o tipo de rede de acesso que o UE acessa atualmente pertence ao tipo de rede de acesso autorizado correspondente ao APN alvo do UE; e determinar que o APN alvo do UE não está autorizado quando o tipo de rede de acesso que o UE acessa atualmente não pertence ao tipo de rede de acesso autorizado correspondente ao APN alvo do UE.
15. Aparelho de acordo com a reivindicação 13 ou 14, caracterizado pelo fato de que o módulo de determinação (901) é ainda configurado para determinar que os dados de assinatura do UE compreendem o APN alvo do UE.
16. Aparelho, de acordo com qualquer uma das reivindicações 13 a 15, caracterizado pelo fato de que o módulo de obtenção (902) é ainda configurado para receber os dados de assinatura do UE a partir de um servidor de assinante de origem (HSS), e em que a porta de acesso não 3GPP compreende uma porta servidora de dados de pacote de taxa alta (HRPD) (HS-GW).
17. Aparelho, de acordo com qualquer uma das reivindicações 13 a 16, caracterizado pelo fato de que as informações sobre o tipo de rede de acesso autorizado correspondente ao APN alvo do UE compreendem: um parâmetro de configuração de APN correspondente ao APN alvo do UE e compreendendo o tipo de rede de acesso autorizado; ou um parâmetro de configuração de APN correspondente ao APN alvo do UE e compreendendo um tipo de rede de acesso não autorizado; ou um parâmetro de configuração de APN correspondente ao APN alvo do UE e compreendendo um identificador de autorização correspondente ao tipo de rede de acesso que o UE acessa atualmente, em que o identificador de autorização é usado para indicar que o APN alvo do UE está autorizado ou não autorizado no tipo de rede de acesso que o UE acessa atualmente.
18. Aparelho, de acordo com qualquer uma das reivindicações 13 a 17, caracterizado pelo fato de que o módulo de obtenção (902) é ainda configurado para receber uma mensagem de resposta de autenticação do HSS, em que a mensagem de resposta de autenticação compreende uma causa de falha de autenticação do UE; e o segundo módulo de envio (904) está configurado para enviar a causa da falha de autenticação do UE para o UE.
19. Aparelho de autorização de nome de ponto de acesso (APN), em que o aparelho é um dispositivo de rede e o aparelho compreende: um módulo de recepção (1101), configurado para receber dados de assinatura atualizados de um servidor de assinante de origem (HSS), em que os dados de assinatura atualizados compreendem informações sobre um APN autorizado em um tipo de rede de acesso que o equipamento do usuário (UE) acessa atualmente, e o dispositivo de rede compreende uma porta de acesso de não 3rd Generation Partnership Project (non-3GPP); e um módulo de determinação (1102), configurado para determinar, de acordo com um APN alvo do UE e a informação sobre o APN autorizado no tipo de rede de acesso que o UE acessa atualmente, se o APN alvo do UE está autorizado no tipo da rede de acesso que o UE acede atualmente; caracterizado pelo fato de que o aparelho é ainda configurado para: quando o módulo de determinação (1102) determina que o APN alvo do UE não está autorizado, enviar uma mensagem de Protocolo de Autenticação Extensível (EAP) - Protocolo de Acordo de Autenticação e Chave (AKA) para o UE, em que a mensagem EAP-AKA inclui uma causa de falha de autorização indicando que o APN alvo do UE não é autorizado no tipo de rede de acesso não 3GPP que o UE acessa atualmente, e em que a causa de falha de autorização é um valor de protocolo Diameter.
20. Aparelho de autorização de nome de ponto de acesso (APN), em que o aparelho é um equipamento de usuário (UE), e caracterizado pelo fato de que o aparelho compreende:um módulo de recepção (1201), configurado para receber uma mensagem de Troca de Chave de Internet (IKE) versão 2 (IKEv2) de um dispositivo de rede, em que a mensagem IKEv2 compreende um valor de causa de falha de autorização recém-adicionada que indica que um APN alvo do UE falha em ser autorizado em um tipo de rede de acesso que o UE acessa atualmente, e em que o dispositivo de rede compreende uma porta de acesso de não 3rd Generation Partnership Project (non-3GPP); e um módulo de envio (1202), configurado para enviar uma primeira mensagem de solicitação de conexão para uma porta de acesso diferente da porta de acesso não 3GPP, em que a primeira mensagem de solicitação de conexão compreende um APN que é solicitado pelo UE e que é diferente do APN alvo.
21. Sistema de autorização de nome de ponto de acesso (APN), caracterizado pelo fato de que compreende o dispositivo de rede conforme definido em qualquer uma das reivindicações 13 a 19 e equipamento de usuário (UE).
22. Sistema, de acordo com a reivindicação 21, caracterizado pelo fato de que compreende o UE conforme definido na reivindicação 20.
BR112017022545-0A 2015-04-22 2015-04-22 Método, aparelho, e sistema de autorização de nome de ponto de acesso BR112017022545B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/077177 WO2016169003A1 (zh) 2015-04-22 2015-04-22 接入点名称授权的方法、装置及系统

Publications (2)

Publication Number Publication Date
BR112017022545A2 BR112017022545A2 (pt) 2018-07-17
BR112017022545B1 true BR112017022545B1 (pt) 2024-03-05

Family

ID=57143649

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017022545-0A BR112017022545B1 (pt) 2015-04-22 2015-04-22 Método, aparelho, e sistema de autorização de nome de ponto de acesso

Country Status (6)

Country Link
US (1) US10893049B2 (pt)
EP (1) EP3277006B1 (pt)
JP (1) JP6577052B2 (pt)
CN (1) CN107113612B (pt)
BR (1) BR112017022545B1 (pt)
WO (1) WO2016169003A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537662A (zh) * 2018-03-09 2018-09-14 深圳市富途网络科技有限公司 一种实现股票交易持仓和交易记录共享的方法及系统
US10772062B1 (en) * 2019-04-15 2020-09-08 T-Mobile Usa, Inc. Network-function monitoring and control
CN112468315A (zh) * 2020-11-03 2021-03-09 上海中觅通信技术有限公司 一种apn配置方法和设备

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324489B1 (en) * 2003-02-18 2008-01-29 Cisco Technology, Inc. Managing network service access
CN1277393C (zh) * 2003-12-12 2006-09-27 华为技术有限公司 一种无线局域网用户终端选择分组数据关口的方法
US7761913B2 (en) * 2005-01-24 2010-07-20 Telefonaktiebolaget L M Ericsson (Publ) Method for selecting an access point name (APN) for a mobile terminal in a packet switched telecommunications network
CN101170808B (zh) * 2006-10-25 2011-03-30 华为技术有限公司 异种接入系统间的切换方法及切换系统
US7809003B2 (en) * 2007-02-16 2010-10-05 Nokia Corporation Method for the routing and control of packet data traffic in a communication system
US8621570B2 (en) * 2008-04-11 2013-12-31 Telefonaktiebolaget L M Ericsson (Publ) Access through non-3GPP access networks
CN101286915B (zh) * 2008-06-11 2012-05-09 中兴通讯股份有限公司 分组数据网络的接入控制方法和系统、pcrf实体
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
CN101730267B (zh) 2008-10-21 2012-11-07 华为技术有限公司 接入控制方法、装置和通信系统
WO2010076044A1 (en) * 2009-01-05 2010-07-08 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication
US20120020343A1 (en) * 2009-02-13 2012-01-26 Panasonic Corporation Gateway connection method, gateway connection control system, and user equipment
US8595796B2 (en) * 2009-10-12 2013-11-26 Qualcomm Incorporated Apparatus and method for authorization for access point name (APN) usage in a specific access
CA2773126C (en) * 2009-11-02 2015-12-29 Lg Electronics Inc. Correlation id for local ip access
US8477724B2 (en) * 2010-01-11 2013-07-02 Research In Motion Limited System and method for enabling session context continuity of local service availability in local cellular coverage
EP2664192B1 (en) * 2011-01-13 2016-06-15 Telefonaktiebolaget LM Ericsson (publ) Roaming control for ims apn
WO2012095184A1 (en) * 2011-01-14 2012-07-19 Nokia Siemens Networks Oy External authentication support over an untrusted network
US20130034108A1 (en) * 2011-06-28 2013-02-07 Futurewei Technologies, Inc. System and Method for Communications Network Configuration
CN103875268B (zh) * 2011-08-10 2018-03-27 爱立信(中国)通信有限公司 用于非3gpp接入的hss故障恢复
US9392636B2 (en) * 2011-09-19 2016-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for setting up a packet data network (PDN) connection
US9521145B2 (en) * 2011-10-17 2016-12-13 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US20130121322A1 (en) 2011-11-10 2013-05-16 Motorola Mobility, Inc. Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
CN103200628B (zh) * 2012-01-09 2018-05-15 中兴通讯股份有限公司 一种通过非3gpp接入核心网的方法和系统
JP2013219635A (ja) * 2012-04-10 2013-10-24 Ntt Docomo Inc 移動局、通信システム及び通信方法
CN103517252A (zh) * 2012-06-21 2014-01-15 中兴通讯股份有限公司 分组网关标识信息的更新方法、aaa服务器和分组网关
CN103517378B (zh) 2012-06-30 2018-09-21 华为终端有限公司 分组数据网连接建立方法和设备
US9521077B2 (en) * 2013-07-22 2016-12-13 Verizon Patent And Licensing Inc. Network connection via a proxy device using a generic access point name
CN103415044B (zh) * 2013-08-05 2016-04-20 南京邮电大学 一种WLAN网络中3GPP用户获取QoS签约的方法
US9220118B1 (en) * 2013-08-07 2015-12-22 Sprint Spectrum L.P. Method and system for establishing a default bearer in accordance with a substitute packet data policy
US20150350912A1 (en) * 2014-05-28 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Residential service delivery based on unique residential apn
US10034165B2 (en) * 2014-07-22 2018-07-24 Telecom Italia S.P.A. Method of managing subscriptions of users in a mobile telecommunications network
WO2016154935A1 (en) * 2015-03-31 2016-10-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for facilitating emergency calls over wireless communication systems

Also Published As

Publication number Publication date
EP3277006A4 (en) 2018-03-28
BR112017022545A2 (pt) 2018-07-17
EP3277006A1 (en) 2018-01-31
WO2016169003A1 (zh) 2016-10-27
US10893049B2 (en) 2021-01-12
JP2018514166A (ja) 2018-05-31
US20180041903A1 (en) 2018-02-08
EP3277006B1 (en) 2020-07-08
CN107113612A (zh) 2017-08-29
CN107113612B (zh) 2020-06-26
JP6577052B2 (ja) 2019-09-18

Similar Documents

Publication Publication Date Title
ES2393577T3 (es) Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
US11212676B2 (en) User identity privacy protection in public wireless local access network, WLAN, access
JP5922785B2 (ja) データセキュリティチャネル処理方法およびデバイス
JP6628295B2 (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
US10645611B2 (en) Overload control for trusted WLAN access to EPC
ES2877067T3 (es) Configuración de la comprobación de vivacidad utilizando mensajes de intercambio de claves de internet
WO2016155012A1 (zh) 一种无线通信网络中的接入方法、相关装置及系统
RU2727160C1 (ru) Аутентификация для систем следующего поколения
BR112015007680B1 (pt) Método, aparelho e sistema para estabelecer uma sessão
BR112017022545B1 (pt) Método, aparelho, e sistema de autorização de nome de ponto de acesso
US11019486B2 (en) Location information for untrusted access
US20240056446A1 (en) Methods, entities and computer readable media for non-3gpp access authentication
CN107005929B (zh) 一种分组数据网关的选择方法、相关装置及系统
WO2017132906A1 (zh) 获取、发送用户设备标识的方法及设备
JP6151819B2 (ja) データセキュリティチャネル処理方法およびデバイス

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 12/06 , H04W 48/16

Ipc: H04L 29/06 (2006.01), H04W 12/06 (2009.01), H04W 1

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 22/04/2015, OBSERVADAS AS CONDICOES LEGAIS