JP2007513536A - ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法 - Google Patents
ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法 Download PDFInfo
- Publication number
- JP2007513536A JP2007513536A JP2006535930A JP2006535930A JP2007513536A JP 2007513536 A JP2007513536 A JP 2007513536A JP 2006535930 A JP2006535930 A JP 2006535930A JP 2006535930 A JP2006535930 A JP 2006535930A JP 2007513536 A JP2007513536 A JP 2007513536A
- Authority
- JP
- Japan
- Prior art keywords
- service
- user terminal
- request
- authorization
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
WLANで選択されたサービスを決定及びアクセスするための方法であって:WLANユーザ端末が、サービス決定ユニットにサービス設定リクエストを送信するステップと、サービス設定リクエストを受信した後、サービス決定ユニットが、サービス認証/認可ユニットにユーザ加入情報を含むサービス認証及び認可リクエストを送信し、リクエストWLANユーザ端末に対し認証及び認可を実行するステップと、認証及び認可が成功か否かを判断し、成功した場合、サービス認証/認可ユニットが、WLANユーザ端末と宛先デバイスとの間のサービス接続を設定するためにリクエストWLANユーザ端末に認可された宛先デバイスのアドレスを返送するステップと、そうでない場合、サービス認証/認可ユニットが、サービス設定リクエストの失敗情報を返送するステップを具備する方法を開示する。
Description
本発明は、サービスアクセス技術に関し、より具体的には、Wireless Local Area Network(WLAN)においてユーザによって選択されたサービスを決定及びアクセスするための方法に関する。
ワイヤレスアクセスの急激な高速化に対するユーザの需要において、WLANが登場し、比較的小領域で高速ワイヤレスデータアクセスを提供することができる。各種技術がWLANで使用されてきており、中でもさらに用途を備える技術規格であるIEEE802.11bがある。この規格は、11Mbpsまでのデータ伝送速度を有する2.4GHzの周波数帯域を具備している。同一の周波数帯域を具備する他の技術規格は、IEEE802.11gとIEEE802.11gのデータ伝送速度が54MbpsまでのBluetoothとを具備している。IEEE802.11a及びETSI BRAN Hiperlan2等の他の新規格があり、同様に54Mbpsまでの伝送速度を備える5GHzの周波数帯域を使用する。
ワイヤレスアクセスに対する各種技術がある一方、ほとんどのWLANは、IPデータパケットを転送するために利用されている。ワイヤレスIPネットワークによって採用されている特定のWLANアクセス技術は一般に、上部IP層に対し透過的である。そのようなネットワークは、ユーザターミナルへワイヤレスアクセスを提供するためのAccess Pointと、IP伝送を実行するための制御及び接続デバイスとで構成されている。
WLANの増加及び発展に伴い、研究の焦点は、GSM、CDMA、WCDMA、TD−SCDMA及びCDMA2000等の各種モバイル通信ネットワークを備えるWLANのインタワーキングにシフトしている。3GPP規格によると、ユーザ端末は、WLANアクセスネットワークを介してInternet及びIntranetと、WLANアクセスネットワークを介してユーザのホームネットワーク及び3GPPシステムの訪問先ネットワークとへ接続できる。具体的には、ローカルにアクセスするとき、WLANユーザ端末は、図2に示されるように、WLANアクセスネットワークを介して3GPPホームネットワークへ接続される;ローミング時、それは、WLANアクセスネットワークを介して3GPP訪問先ネットワークへ接続される。3GPP訪問先ネットワークのいくつかの構成要素は、3GPPホームネットワークの対応する構成要素に接続され、例えば、図1に示されるように、訪問先ネットワークの3GPP Authentication Authorization and Accounting(AAA)Proxyは、ホームネットワークの3GPP AAA Serverに接続され、訪問先ネットワークのWLAN Access Gateway(WAG)は、ホームネットワークのPacket Data Gateway(PDG)に接続される。図1及び図2は、それぞれローミング施設を備える及び備えない3GPPシステムを備えるWLANインタワーキングのネットワークアーキテクチャを図示する概略図である。
図1及び図2に示されるように、3GPPシステムは主に、Home Subscriber Server(HSS)/Home Location Register(HLR)、3GPP AAA Server、3GPP AAA Proxy、WAG、PDG、Office Charging System及びOnline Charging System(OCS)を具備している。ユーザ端末、WLANアクセスネットワーク及び3GPPシステムの全構成要素は、3GPP−WLANインタワーキングネットワークを構成し、WLANサービスシステムとして使用することができる。このサービスシステムでは、3GPP AAA Serverは、ユーザの認証、認可及びアカウンティングと、WLANアクセスネットワークから送信された課金情報の収集と、課金システムへの情報の転送とを管理している;PDGは、WLANアクセスネットワークから3GPPネットワーク又は他のパケットネットワークへユーザデータの伝送を管理している;そして課金システムは、ネットワークから転送された加入者の課金情報を受信及び記録する。OCSはネットワークに対して、オンライン課金加入者の出費状態に従って周期的にオンライン課金情報を伝送するよう命令し、統計をとり、そして制御を行う。
非ローミングの場合、WLANユーザ端末がInternet/Intranetに直接アクセスすることを望む時、ユーザ端末は、WLANアクセスネットワークを介してAAAサーバ(AS)の認証及び認可をパスした後、WLANアクセスネットワークを介してInternet/Intranetにアクセスできる。WLANユーザ端末が同様に3GPPパケットスイッチ(PS)ドメインのサービスにアクセスすることを望む場合、3GPPホームネットワークからScenario3のサービスをさらにリクエストしうる。即ち、WLANユーザ端末は、3GPPホームネットワークのASに対しScenario3のサービスに対する認可リクエストを開始し、そのリクエストに対するサービス認証及び認可を実行する;それが成功した場合、ASは、ユーザ端末にアクセスアクセプトメッセージを送信し、そしてユーザ端末に対し対応するPDGを割り当てる。トンネルがユーザ端末と割り当てられたPDGとの間に設定される時、ユーザ端末は、3GPP PSドメインのサービスにアクセスできる。一方、オフライン課金システム及びOCSは、ネットワーク資源のユーザ端末占有率に従って課金情報を記録する。ローミングの場合、WLANユーザ端末がInternet/Intranetに直接アクセスすることを望む時、Internet/Intranetへのアクセスのために3GPP訪問先ネットワーク経由で3GPPホームネットワークに対しリクエストしうる。ユーザ端末がまた3GPP PSドメインのサービスにアクセスするためにScenario3のサービスをリクエストすることを望む場合、ユーザ端末は、3GPPホームネットワークでサービス認可プロセスを3GPP訪問先ネットワークを介して開始する必要がある。認可は、ユーザ端末と3GPPホームネットワークのASとの間で同様に実行される。認可が成功した後、ASは、ユーザ端末に対し対応するホームPDGを割り当て、そしてユーザ端末は、3GPP訪問先ネットワークのWAGを介して割り当てられたPDGに対しトンネルを設定した後、ホームネットワークの3GPP PSドメインのサービスにアクセスすることができる。
このとき、ユーザがサービスのAccess Point Name(APN)を選択した後、AAAサーバの認証及び認可を経て、サービス名に従って対応するサービス提供ユニットのアドレスを取得する2つの実行スキームがある。
1つのスキームは:ユーザ端末は、パブリックDomain Name Server(DNS)を介して、最終サービス提供ユニットのアドレス、即ち宛先PDGアドレスを直接取得し、宛先PDGは一般に、現在のユーザ端末のホームネットワークに位置している。この場合、ユーザ端末は、宛先PDGにトンネル設定リクエストを送信し、PDGは、リクエストを受信した後、AAAサーバで現在のユーザ端末を認証する。認証が成功した場合、宛先PDGは、それ自体とUser Terminal(UE)との間でトンネルを直接設定する。このスキームの不利な点は:違法データがネットワーク間で伝送されるように、宛先アドレスを訪問しかつ制御を行うことをユーザに許可するか否かを判断することが訪問先ネットワークにとって困難なことにある。ネットワーク間トラフィックは一般に、長距離トラフィックであるため、伝送コストがかなり高くかつネットワーク間バランスが要求される。故に、非認証情報を伝送することを回避するのが良い。加えて、セキュリティの点では、オペレータのネットワークにおける全PDGがDNSシステムで曝されかつ任意のインターネットユーザがそれらを得ることができる場合、ネットワークセキュリティに対しかなり潜在的なトラブルとなる。
他のスキームは:ユーザ端末は、現在それをカバーするWAGを決定するプライベートDNSを介して取得し、そしてサービス認証及び認可は、WAGとAAAサーバとの間の相互作用を介して達成される。認可が成功した後、WAGは、AAAサーバから最終サービス提供ユニットのアドレス、即ちPDGのアドレスを取得し、そして現在のユーザ端末は、UEと宛先PDGとの間にトンネルを設定するために宛先PDGにトンネル設定リクエストを送信する。しかし、ユーザのリクエストがこのスキームでWAGによって直接扱われるとおり、DNS又はDHCPのようなWAG検出メカニズムは、WAGのアドレスを調査及び決定する必要があるため、新たなプロトコルが相互作用に対し加えられる必要がある。その上、APN認証及び認可に対しPDGとAAAサーバとの間に反復した相互作用があるため、WAGを介したこのスキームは、より複雑になっている。さらに、訪問先ネットワークにはPDGよりもWAGのほうがより多くある。この全ては、訪問先ネットワークのWAGに対するさらなる需要をもたらし、サービスの相互作用を保証するために十分なWAGを提供しなければならない。また、他のネットワークの多数のWAGがAAAサーバ、即ちホームネットワークの中枢デバイスと相互作用するとおり、大きな脅威がAAAサーバのセキュリティにもたらされるので、サービスのローミングに問題を生じる。
故に、上記2つのスキームには明らかに不利な点があるので、それらを使用するのは難しい。主な理由はいずれのスキームも、訪問先ネットワークの各種機能に従って適切な決定ストラテジを採用しないことである。1つのスキームでは、訪問先ネットワークは、高い機能を有することが求められており、複雑なネットワークの実行及びネットワーク間セキュリティに対する潜在的なトラブルのような問題を生じさせるので、ローミング範囲が限定される。他のスキームを用いると、パブリックDNS決定はかなり簡単であるが、ネットワーク間データは、効率的に制御できず、そしてパブリックDNSが依存されなければならず、潜在的なセキュリティ問題をもたらし、そしてこのスキームの用途を制限してしまう。
故に、本発明の主な目的は、ネットワークセキュリティ及び信頼性をより高める一方で、選択されたサービスに対するネットワークによる決定及びアクセスプロセスをシンプルにするために、Wireless Local Area Networkで選択されたサービスを決定及びアクセスするための方法を提供することである。
上記目的を達成するため、本発明の技術的スキームは、以下のように実行される。
WLANで選択されたサービスを決定及びアクセスし、初期アクセスプロセスのためのサービス決定ユニットを設置するための方法であって、
a.WLANユーザ端末が、サービス決定ユニットにサービス設定リクエストを送信するステップと、
b.サービス設定リクエストを受信した後、サービス決定ユニットが、サービス設定リクエストから抽出されたユーザ加入情報を具備するサービス認証及び認可リクエストをサービス認証/認可ユニットに送信し、リクエストを開始するWLANユーザ端末の加入情報に従って、サービス認証/認可ユニットが、リクエストを開始するWLANユーザ端末のサービス認証及び認可を実行するステップと、
c.サービス認証/認可ユニットが、認証及び認可が成功か否かを判断し、成功した場合、サービス認証/認可ユニットが、サービス決定ユニットを介して前記リクエストを開始するWLANユーザ端末に選択されたサービスを扱うことが認可された宛先デバイスのアドレスを返送し、WLANユーザ端末は、宛先デバイスとのサービス接続を設定し;そうでない場合、サービス認証/認可ユニットは、サービス設定リクエストの失敗情報を返送するステップと、を具備する。
a.WLANユーザ端末が、サービス決定ユニットにサービス設定リクエストを送信するステップと、
b.サービス設定リクエストを受信した後、サービス決定ユニットが、サービス設定リクエストから抽出されたユーザ加入情報を具備するサービス認証及び認可リクエストをサービス認証/認可ユニットに送信し、リクエストを開始するWLANユーザ端末の加入情報に従って、サービス認証/認可ユニットが、リクエストを開始するWLANユーザ端末のサービス認証及び認可を実行するステップと、
c.サービス認証/認可ユニットが、認証及び認可が成功か否かを判断し、成功した場合、サービス認証/認可ユニットが、サービス決定ユニットを介して前記リクエストを開始するWLANユーザ端末に選択されたサービスを扱うことが認可された宛先デバイスのアドレスを返送し、WLANユーザ端末は、宛先デバイスとのサービス接続を設定し;そうでない場合、サービス認証/認可ユニットは、サービス設定リクエストの失敗情報を返送するステップと、を具備する。
ステップaにおいてサービス決定ユニットにリクエストを送信するWLANユーザ端末は:WLANユーザ端末は、プライベートDNS決定を介して取得したローカルネットワークアドレスに従って又はパブリックIPアドレスに従ってサービス決定ユニットにリクエストを送信し;又はWLANユーザ端末は、パブリックネットワークDNS決定を介して取得したパブリックIPアドレスに従ってサービス決定ユニットにリクエストを送信し;又はWLANユーザ端末は、プリセットIPアドレス又はアドレスリストの任意のアドレスに従ってサービス決定ユニットにリクエストを送信し;又はWLANユーザ端末は、最終訪問先IPアドレスに従ってサービス決定ユニットにリクエストを送信するステップ、を具備する。
ステップcにおいて認証及び認可が成功か否かの判断はさらに:リクエストWLANユーザ端末が属する現在認可された宛先デバイスとWLANアクセスゲートウェイとの間のルーティングは、リクエストWLANユーザ端末に対しオープンで、ルーティングがオープンの場合、サービス認証及び認可は成功し;そうでない場合、サービス認証/認可ユニットは、認可された宛先デバイスとそれ自体との間のルートをオープンにするようWLANアクセスゲートウェイに指示するために、リクエストWLANユーザ端末が属するWLANアクセスゲートウェイにオープンルート通知を送信し、そしてルートがうまくオープンしているか否かを判断し、そうである場合、サービス認証及び認可は成功し、そうでない場合、失敗する、ステップを具備する。
サービス決定ユニットは、選択されたサービスを処理することが認可された宛先デバイスであり、そしてステップcは:サービス認証/認可ユニットがサービス決定ユニットに宛先デバイスアドレスを送信した後、サービス決定ユニットは、リクエストWLANユーザ端末にサービス設定応答を直接送信し、そしてリクエストWLANユーザ端末に対しサービス接続を設定するプロセスを始める、ステップを具備する。
ステップcにおいてWLANユーザ端末と宛先デバイスとの間のサービス接続を設定するプロセスはさらに:選択されたサービスを処理することが認可された宛先デバイスのアドレスを受信した後、リクエストデバイスは、再度宛先デバイスにサービス設定リクエストを送信し;サービス設定リクエストを受信した後、宛先デバイスは、サービス認証/認可ユニットとの相互作用を介して現在のリクエストWLANユーザ端末に対して認証及び認可を達成し、認可が成功した場合、宛先デバイスは、リクエストWLANユーザ端末に対しサービス接続を設定する、ことを具備する。
ステップcにおいて、リクエストWLANユーザ端末に選択されたサービスを処理することが認可された宛先デバイスのアドレスを返送する一方、サービス認証/認可ユニットは、宛先デバイスにリクエストWLANユーザ端末の情報を伝えるサービス認可通知を送信する。ステップcにおいてWLANユーザ端末と宛先デバイスとの間にサービス接続を設定するプロセスはさらに:選択されたサービスを処理することが認可された宛先デバイスのアドレスを受信した後、リクエストWLANユーザ端末は、再度宛先デバイスにサービス設定リクエストを送信し;サービス設定リクエストを受信した後、宛先デバイスは、サービス認可通知の情報に従ってリクエストWLANユーザ端末に対し認証及び認可を達成し、認可が成功した場合、現在のリクエストWLANユーザ端末とのサービス接続を設定する、ことを具備する。
前記ユーザ加入情報は少なくとも:リクエストWLANユーザ端末のユーザ身元とWLANユーザ端末がアクセスをリクエストする選択されたサービスのサービス名とを具備する。サービス設定リクエストは、規格によって提供されたトンネル設定リクエスト信号伝達に具備される。サービス決定ユニットは、訪問先ネットワークの内側又はリクエストWLANユーザ端末のホームネットワークの内側に設置される。
前記サービス認証/認可ユニットは、Authentication Authorization and Accounting(AAA)サーバである。サービス認証/認可ユニットは、3GPP AAA Serverである。選択されたサービスを処理することが認可された宛先デバイスは、3GPP規格によって特定されたPDGデバイス又はGeneral Package Radio Service(GPRS)Gateway Support Node(GGSN)である。
前記方法はさらに:選択されたサービスがうまくアクセスされた後、リクエストWLANユーザ端末は、選択されたサービス名と選択されたサービスを処理することが認可された宛先デバイスのアドレスとの間の対応関係を記憶する、ステップを具備する。
前記方法はさらに:選択されたサービスがうまくアクセスされた後、リクエストWLANユーザ端末は、選択されたサービス名とサービス決定ユニットとの間の対応関係を記憶する、ステップを具備する。
前記方法はさらに:選択されたサービスへの現在のアクセスが終了した後、WLANアクセスゲートウェイデバイスと認可された宛先デバイスとの間のルートをクローズし、ルートは、リクエストWLANユーザ端末に提供される、ステップを具備する。
上記スキームでは、WLANアクセスゲートウェイデバイスは、WLAN Access Gateway(WAG)である。
ユーザ身元は、リクエストWLANユーザ端末のNetwork Access Identity(NAI)又はユーザIP又はInternational Mobile Subscriber Identity(IMSI)又はTEMPID又はSession Initialization Protocol−Uniform Resource Locator Identity(SIP−URL)である。
ステップcはさらに:リクエストWLANユーザ端末に失敗情報を返送する間、リクエストWLANユーザ端末に対応するエラー情報を示す、ことを具備する。
本発明によって提供されたWLANにおいて選択されたサービスを決定及びアクセスするための方法によれば、初期アクセスプロセスに特に使用される1つ又は1つより多いサービス決定ユニットが設置され、そしてユーザ端末は、サービス決定ユニットに全てのサービスアクセスリクエストを送信し、認証、認可及びサービス接続設定の以後のプロシージャを制御する。この方法は、以下の利点及び特徴を有する:
1)本発明は、実際のネットワークの機能及び構造に従って選択されたWLANサービスの決定及びアクセスプロシージャを最適に実行できる。
2)パブリックDNSを使用する時、PDGのようなサービス決定ユニットの機能を果たす僅少なデバイスだけあり、サービス、例えばPDGを提供する他の共通サービスアクセスデバイスは、パブリックDNSで開示される必要がない一方で、そのアドレスは、パブリックDNSで発見されるべきでありそのためサービス、例えばPDGを提供するゲートウェイデバイスのセキュリティが保証され、サービス、例えばPDGを提供するゲートウェイデバイスから認証又は認可なしでユーザを保護する。パブリックDNSで発見できるサービス決定ユニットに関して、そのセキュリティ及び信頼性は、そのセキュリティ保護及びプロセス機能を高めることによって改善できる。
3)高い機能を備えた訪問先ネットワーク及び訪問が許可されたホームネットワークユーザデータ及び/又は相互作用が許可されたホームネットワークAAAサーバに対して、決定及び認可オペレーションは、訪問先ネットワークのデバイスによって達成でき;低い機能を備えた訪問先ネットワークに対して、決定及び認可オペレーションは、ローミング範囲の限定を回避するために、特定されたルート及び宛先アドレスを介してホームネットワークに転送できる。しかし、ユーザ端末が関係している限り、上述した2つのアプローチは、両方とも目に見えず、そして完全に同一な相互作用モードを備え、ユーザ端末のシンプリシティ及び一貫性を保証できる。
4)VPLMN/WLANオペレータは、サービス決定ユニットのアドレスを取得するためにプライベート又はパブリックDNS決定方法を採用するか否かを決定し、PDGとWAGとを区別することなくVPLMN又はHPLMNに位置しうる。
5)リクエストWLANユーザ端末及び宛先デバイスは、新しい相互作用プロトコルを加えることを回避するためにEnd−to−End(E2E)トンネルを設定するための既存の信号伝達を用いて相互作用を行う。サービス決定ユニットは、ユーザ端末の認証及び認可を達成するためにAAAサーバと相互作用し、その認可結果は、サービスを処理するための実際のPDGに至る。
1)本発明は、実際のネットワークの機能及び構造に従って選択されたWLANサービスの決定及びアクセスプロシージャを最適に実行できる。
2)パブリックDNSを使用する時、PDGのようなサービス決定ユニットの機能を果たす僅少なデバイスだけあり、サービス、例えばPDGを提供する他の共通サービスアクセスデバイスは、パブリックDNSで開示される必要がない一方で、そのアドレスは、パブリックDNSで発見されるべきでありそのためサービス、例えばPDGを提供するゲートウェイデバイスのセキュリティが保証され、サービス、例えばPDGを提供するゲートウェイデバイスから認証又は認可なしでユーザを保護する。パブリックDNSで発見できるサービス決定ユニットに関して、そのセキュリティ及び信頼性は、そのセキュリティ保護及びプロセス機能を高めることによって改善できる。
3)高い機能を備えた訪問先ネットワーク及び訪問が許可されたホームネットワークユーザデータ及び/又は相互作用が許可されたホームネットワークAAAサーバに対して、決定及び認可オペレーションは、訪問先ネットワークのデバイスによって達成でき;低い機能を備えた訪問先ネットワークに対して、決定及び認可オペレーションは、ローミング範囲の限定を回避するために、特定されたルート及び宛先アドレスを介してホームネットワークに転送できる。しかし、ユーザ端末が関係している限り、上述した2つのアプローチは、両方とも目に見えず、そして完全に同一な相互作用モードを備え、ユーザ端末のシンプリシティ及び一貫性を保証できる。
4)VPLMN/WLANオペレータは、サービス決定ユニットのアドレスを取得するためにプライベート又はパブリックDNS決定方法を採用するか否かを決定し、PDGとWAGとを区別することなくVPLMN又はHPLMNに位置しうる。
5)リクエストWLANユーザ端末及び宛先デバイスは、新しい相互作用プロトコルを加えることを回避するためにEnd−to−End(E2E)トンネルを設定するための既存の信号伝達を用いて相互作用を行う。サービス決定ユニットは、ユーザ端末の認証及び認可を達成するためにAAAサーバと相互作用し、その認可結果は、サービスを処理するための実際のPDGに至る。
本発明の原理は:2ステップの決定を採用しており、即ち、初期アクセスプロセスに使用される1つ又は1つより多いサービス決定ユニットをプリセットするものである。これらのサービス決定ユニットは、ユーザのリクエストを受信し、サービス決定ユニットで認証及び認可を達成し、そして選択されたサービスを処理するためにサービス認可によって認可されたデバイスのアドレスをリクエストユーザ端末に返送し、認可されたデバイスはまた、いくつかのシンプルなサービスを提供することができる。換言すると、ユーザ端末は、サービス決定ユニットに全てのサービスアクセスリクエストを送信し、認証、認可及びアドレス返送のような以後のオペレーションを制御する。
前記サービス決定ユニットは、ホームネットワーク内又はリクエストユーザ端末の訪問先ネットワークにセットでき、所定のローミングアグリメントに従って訪問先ネットワークのオペレータによって決定される。サービス決定ユニットは、WAG又はPDGに位置できる。サービス認証/認可ユニットは、3GシステムでAAAサーバ又は3GPP AAA Serverにできる。選択されたサービスを処理することが認可されたデバイスは、サービス接続のためにPDG、GGSN又は他のゲートウェイデバイスにすることができる。
本発明では、1つ又は1より多いサービス決定ユニットがあらかじめセットされている。複数のサービス決定ユニットは、処理すべきサービス間の相違に基づいて区別できる。全てのサービス決定ユニットは、サービス認証/認可ユニットに接続される。図4は、本発明に従う基本プロセスを図示するフローチャートである。図4に示されるように、本発明に従って選択されたサービスのアクセスプロセスは、主に以下のステップを具備する:
ステップ401:WLANユーザ端末がWLANを介して3GPP−WLANインタワーキングネットワークへのアクセスをリクエストする時、WLANユーザ端末又はネットワークは、アクセス認証プロシージャを開始し、そしてネットワーク側は、このWLANユーザ端末に対し認証を達成する。具体的に言うと、ネットワーク側のアクセス認証/認可ユニットは、アクセス制御ユニットを介してユーザ端末とネットワークとの間で合法な認証を達成する。ここで、アクセス制御ユニットは、WLANアクセスネットワークのAccess Controller(AC)又はオペレーションネットワークのWAG又は2つの組合せが可能で;アクセス認証/認可ユニットは、3GPP AAA Serverにすることができる。
図3のステップ301〜ステップ306に示されるように、WLANユーザ端末と3GPP AAA Serverとの間のアクセス認証及び認可プロシージャは:WLANユーザ端末がアクセス制御ユニットを介してアクセス認証/認可ユニットへ認証に必要な認証情報を伝達し;ユーザ端末の関連情報を受信した後、アクセス認証/認可ユニットがそれ自体アクセス認証を達成し、認証が成功した場合、加入情報に従ってユーザのアクセス範囲を認可し、そして以後のオペレーションを継続し;そうでない場合、アクセス認証の失敗についてユーザ端末に通知し、そして現在のアクセス認可プロシージャを終了する、ことを具備する。
アクセス範囲に関する加入情報は、ユーザ端末が初期にWLANにアクセスする時、アクセスのために認証されなければならないことを意味する。この時、ユーザデータがWAGをパスすることについて許可されるか否かが決定される。アクセスが認可された後、ユーザ端末は、Internet及びLocal Area Networkにアクセスできるが、3GPPパケットサービスにアクセスすること、例えば、PDGを介して提供される各種3Gネットワークサービスにアクセスすることはできない。
所定の端末が3Gサービスにアクセスできかつこのサービスに加入している場合、サービスを提供するPDGは、このユーザ端末に対し未だクローズされうるため、PDGへユーザデータをルーティングすることは、WAGで禁止される。しかし、このユーザ端末のリクエストがWAGをパスするためには、このユーザ端末は、初期決定デバイスを訪問するためにWAGで認可される。明らかに、サービスを提供するPDGへのルートは、ユーザ端末リクエストの信号伝達がパスするように、アクセス認可の間にユーザ端末に対しオープン可能だが、サービスアクセスプロシージャの間にPDGと相互作用することによってサービス認証を未だ達成する必要がある。いくつかの低コストユーザ端末は、3Gネットワークと相互作用を必要とするサービスに加入しておらず、WLANを介してInternetへの直接のアクセスが許可されるだけであるが、WLANを介してPDGのような3Gコアネットワークデバイスにアクセスすることが永久に禁止され、そしてユーザのこの種の任意データは、WAGをパスすることが禁止される。
ステップ402:アクセス認可をパスした後、WLANユーザ端末は、パブリック又はプライベートDNSとの相互作用によって、選択されたサービスのサービス名に従ってサービス決定ユニットのIPアドレスを取得する。
ここで、サービス決定ユニットのIPアドレスを取得するためにWLANユーザ端末にとって多数の方法がある:プライベートDNSにおける決定に従ってローカルネットワークアドレス又はパブリックIPアドレスを取得する;又はパブリックDNSにおける決定に従ってパブリックIPアドレスを取得する;又はあらかじめ設置(preconfigured)されたIPアドレス又はアドレスリストにおける任意アドレスに従ってサービス決定ユニットのIPアドレスを取得する;又は最終アクセスで達成された決定によって取得したIPアドレスに従ってサービス決定ユニットのIPアドレスを取得する。
ステップ403:ステップ402で取得したアドレスに従って、リクエストWLANユーザ端末は、サービス決定ユニットにサービス設定リクエストを送信する。この実施形態では、既存の標準信号伝達におけるEnd−to−Endトンネル設定リクエストがこのサービス設定リクエストに耐えるために採用でき、即ち、サービス設定リクエストは、セットを独立して信号伝達することによってなすことができる。この実施形態では、サービス決定ユニットは、独立したデバイスである。
このリクエストで伝えられる現在のWLANユーザ端末の関連加入情報は主に:現在のWLANユーザ端末のユーザ身元及び現在のWLANユーザ端末によって選択されたサービス名を具備し、ユーザ身元は、Network Access Identity(NAI)、ユーザIP、International Mobile Subscriber Identity(IMSI)、TEMP ID又はSession Initialization Protocol−Uniform Resource Locator Identity(SIP−URL)にすることができる。この実施形態では、選択されたサービスは、ショートメッセージサービス、マルチメディアショートメッセージサービス、ロケーションサービス、IP Multimedia Subsystem(IMS)サービスその他を具備しうる。
ステップ404〜ステップ405:サービス設定リクエストを受信した後、サービス決定ユニットは、サービス認証及び認可リクエストをサービス認証/認可ユニットに送信し、リクエストは、ユーザの加入情報を伝える。サービス認証/認可ユニットは、受信したユーザ加入情報に従ってリクエストWLANユーザ端末に対し認証及び認可を達成し、そしてサービス決定ユニットにサービス認証及び認可応答を返送し、応答は、認証及び認可の結果を伝える。この実施形態では、サービス認証/認可ユニットは、3GPP AAA Serverである。
認証及び認可が成功した場合、サービス認証/認可ユニットは、選択されたサービスを処理することが認可されたデバイスのアドレス及び認可されたサービス名をサービス決定ユニットに返送し;失敗した場合、サービス認証/認可ユニットは、サービス決定ユニットによってリクエストWLANユーザ端末に失敗情報を返送して、現在のアクセスプロシージャを終了する。失敗情報を返送する一方、サービス決定ユニットは、WLANユーザ端末に対応するエラー情報を提供できる。以後のステップは、認証及び認可の成功例をとって詳述される。
サービス認証/認可ユニットがWLANユーザ端末を認証する一方、3GPP AAA Serverは、リクエストWLANユーザ端末を識別しようとし、識別が成功した場合、リクエストされたサービスがそのサービス加入情報に適合するか否かをチェックし、それらが適合しない場合、直接失敗情報を返送し、又は可能な代替サービス、例えば、ショートメッセージサービスによってマルチメディアショートメッセージサービスを交換する。このとき、ユーザ端末が新しい代替サービスをアクセプトした場合、以後のオペレーションが実行され;そうでない場合、現在のプロシージャが終了する。識別が失敗した場合、ユーザ識別失敗情報は、直接返送され、そしてユーザ識別再同期又は再認識のような新しいプロシージャが開始する。
ステップ406:宛先デバイスのアドレス及び認可されたサービス名を受信した後、サービス決定ユニットは、リクエストWLANユーザ端末に受信情報を送る。この実施形態では、転送信号の伝達を設定する既存の標準End−to−Endトンネルは、宛先デバイスのアドレス及び認可されたサービス名のような情報を伝送するために採用される。
ステップ407:宛先デバイスのアドレスを受信した後、リクエストWLANユーザ端末は、サービス接続を設定するリクエストをするために、その受信アドレスに従って、再度宛先デバイスにサービス設定リクエストを送信する。この実施形態では、このサービス設定リクエストは、転送信号の伝達を設定する既存の標準End−to−Endトンネルが負担となりうる。
ステップ408〜409:宛先デバイスがサービス設定リクエストを受信した後、サービス認証/認可ユニットは、リクエストWLANユーザ端末を認証する。宛先デバイスは、リクエストWLANが認証をパスしたことについて区別しないため、WLANユーザ端末は、新しいリクエストを開始する端末として処理される。
ステップ410:認証が成功した後、宛先デバイスは、サービス設定応答を返送し、そしてサービストンネルを設定するためにリクエストWLANユーザ端末と相互作用する。このリクエストWLANユーザ端末は、認証をパスしたため、一般にこの認証をパスできる。ここで、標準End−to−Endトンネル設定プロシージャは、サービストンネル設定の相互作用プロシージャを実行するために採用できる。
一般に、WAG等の、選択されたサービスを処理するためにサービス認証/認可ユニットによって認証された宛先デバイスと中間ルート制御デバイスとの間のデータ伝送は、あらかじめ有効に設定される。いいかえると、宛先デバイスのアドレスは、WAGを介してルートが許可されるアドレスであり、即ち、それらが互いに相互作用できるように、WAGと宛先デバイスとの間にオープンルートがある。特に言うと、リクエストユーザ端末のデータは、WAGを介して認可された宛先デバイスに到達することが許可される。あらかじめ設置を行う2つのスキームがある:第1のスキームは、許可されたアドレス範囲がアクセス認可の間にWAGのようなデバイスに送信され、例えば、所定のIPアドレスは、ホームネットワークオペレータがCMCCである全ての加入者に対しオープンであってもよく、それらがネットワークに訪問することを許可する;即ち全てのデバイスは、ローカルネットワークで所定のデバイスにアクセスすることを許可されるだけである;他のスキームは、アクセスの後、AAAサーバがローカルネットワークでオープンIPアドレス又は全ての加入者が訪問を許可されるIPアドレスに関する命令を関連する訪問先ネットワークに発行する。
しかし、宛先デバイスと中間ルート制御デバイスとの間にプリセットされた許可されていないルートが時々ある。この場合、認可された宛先デバイスを決定した後、サービス認証/認可ユニットは、それぞれの記録をチェックし、そしてリクエストWLANユーザ端末が現在属するWAGと宛先デバイスとの間に認可可能なルートがあるか否かを判断し、この判断は、サービス認証/認可ユニットがWAG又はAAAプロキシに対しオープン又はクロズするルートの関連認可を前もって送信し、未送信の場合、関連するWAGに通知する必要がある。図5に示されるように、この実施形態は、以下のステップを具備する:
ステップ501〜504:ステップ401〜404と完全に同じである。この実施形態では、中間制御デバイスはWAGであり、そしてサービス認証/認可ユニットは、3GPP AAA Serverである。
ステップ505〜506:認証された宛先デバイスを決定した後、3GPP AAA Serverは、リクエストWLANユーザ端末が属するWAGにオープンルート通知を送信し、通知は、宛先デバイスの情報を伝え;オープンルート通知を受信した後、WAGは、宛先デバイスのアドレスに従って対応するルートをオープンにし、そして3GPP AAA Serverにオープンルート通知確認を返送する。
明らかに、オープンルート通知を受信した後、WAGは、対応するルートをオープンすることを許可するか否かを判断してもよく、不許可又はルートオープン動作が他の理由で失敗した場合、返送されたオープンルート通知確認が失敗情報を伝える。一方、選択されたサービスに対する現在のアクセスプロシージャは、終了する。
ステップ507〜512:ステップ405〜410と完全に同じである。ルートがうまくオープンになった場合、WAGは、選択されたサービスのアクセス終了後、オープンのルートをクローズすることができる。
図4に示されるスキームにおいて、選択されたサービスを処理するために宛先デバイスを決定した後、サービス認証/認可ユニットは、サービス決定ユニットにサービス認証/認可応答を送信する間、所定のWLANユーザ端末によってリクエストされた所定の選択されたサービスを処理する認可がされたことをデバイスに通知するために宛先デバイスにサービス認可通知を通知する。この方法で、ステップ408及び409の再認証プロシージャは、スキップされる。具体的なプロセスは、図6に示され、以下のステップを具備する:
ステップ601〜604:ステップ401〜404と完全に同じである。この実施形態では、中間ルート制御デバイスは、WAGであり、そしてサービス認証/認可ユニットは、3GPP AAA Serverである。
ステップ605〜606:ステップ505〜506と完全に同じであるが、これら2つのステップは、スキップできる。ステップ605及び606が含まれる場合、図5に示される実施携帯はまた、宛先デバイスに認可通知を送信するスキームを採用することができる。
ステップ607:ステップ405と完全に同じである。ステップ608:選択されたサービスを処理することが認可された宛先デバイスを決定した後、3GPP AAA Serverは、サービス決定ユニットにサービス認証及び認可応答を送信する間、宛先デバイスにサービス認可通知を送信する。
ステップ609〜611:ステップ406〜407及びステップ410とそれぞれ完全に同じである。宛先デバイスは、サービスに対するリクエストだけでなくリクエストを送信するユーザ端末がどれかあらかじめ学習するため、ユーザ端末からEnd−to−Endトンネル設定リクエストを受信した後、宛先デバイスは、事前に受信した認可通知とこの受信リクエストとを比較するのみで、それらが同じユーザ端末であってかつ同じサービスである場合、サービス接続は、再び認証を行うことなく直接設定できる。
本発明では、サービス決定ユニットは、宛先デバイスの機能を果たしうる。この場合、対応するプロシージャは、図7に示されるように、以下のステップを具備する。
ステップ701〜704:ステップ401〜404と完全に同じである。この実施形態では、中間ルート制御デバイスは、WAGであり、そしてサービス認証/認可ユニットは、3GPP AAA Serverである。
ステップ705:選択されたサービスを処理することが認可された宛先デバイスを決定した後、3GPP AAA Serverは、サービス決定ユニットにサービス認証及び認可応答を送信し、このサービス決定ユニットが現在のユーザ端末によって選択されたサービスを処理するために宛先デバイスとして認可されたことを示す。
ステップ706:サービス認証及び認可応答を受信した後、サービス決定ユニットは、受信アドレスに従ってサービス決定ユニットにEnd−to−Endトンネル設定リクエストを送信する必要なくサービス接続を直接設定するために以後の相互作用を達成するよう、サービス接続の設定に直接応答する。
サービス決定ユニットをセットする2つの方法がある:訪問先ネットワーク又はホームネットワークの中でサービス決定ユニットをセットする。訪問先ネットワークでサービス決定ユニットによって実行される決定のプロシージャは、以下のようである:
図8は、サービス決定ユニットが訪問先ネットワークの中にセットされた実施形態を図示している。図8に示されるように、この実施形態では、訪問先ネットワークのPDGは、サービス決定ユニットとして扱われ、R−PDGとも呼ばれる。IPアドレスは、訪問先ネットワークによって割り当てられる。ユーザ端末がアクセスするサービス決定ユニットのアドレスは、プライベートDNSシステムに置かれ、そして訪問先ネットワークのR−PDGアドレスは、任意のサービス名を決定することによって取得できる。アクセス認可の間、このR−PDGアドレスは、WAGを介するアクセスが許可される。
図9は、サービス決定ユニットが訪問先ネットワーク内にセットされた時の他の実施形態を図示している。図9に示されるように、この実施形態では、訪問先ネットワークのWAGは、サービス決定ユニットの機能を果たす。訪問先ネットワークは、このWAGアドレスを任意のユーザサービスの初期決定結果として扱い、そしてWAGは、信号伝達がAAAプロキシを介して伝送できる一方、サービス認証及び認可を達成するために3GPP AAA Serverと相互作用できる。WAGが3GPP AAA Serverと相互作用できない場合、サービス決定ユニットの機能を果たすWAGは、R−PDGとして扱うことができ、そのネットワーク構造は、図8に示されたものと基本的に同じである。結果として、図8及び9に示されるような2つのスキームがマージアプリケーションで共存する。
ホームネットワークでサービス決定ユニットによって実行される決定のプロシージャは、以下のステップを具備する:
図10は、サービス決定ユニットがホームネットワーク内でセットされる時の実施形態を図示している。図10に示されるように、本実施形態では、ホームネットワークのPDGは、サービス決定ユニットの機能を果たし、R−PDGとも呼ばれる。アクセス認可が要求される時、ホームネットワークによって送信されたアクセスルールは、サービス決定ユニットとして扱うことができるR−PDGのアドレス又はアドレスセグメントにルートすることをホームネットワークのユーザに許可するために実行される。
図11は、サービス決定ユニットがホームネットワーク内にセットされた時の他の実施形態を図示している。図11に示されるように、本実施形態では、ホームネットワークのWAGは、サービス決定ユニットの機能を果たす。これらのWAGは、サービス認証及び認可を達成するために3GPP AAA Serverと相互作用することができる。ユーザがホームネットワークによってカバーされる時、プロシージャはこれによって、図9に示される実施形態のものと同じになる。ユーザがローミングの時、これらのWAGは、図10に示される実施形態でのR−PDGと同一であり、ホームネットワークは、あらかじめ又は動的に、これらのアドレスについて訪問先ネットワークに通知する。DNSによってユーザ端末のサービスリクエストを決定する時、訪問先ネットワークは、DNS決定結果としてこれらのR−PDGのアドレスについてユーザ端末に直接通知し、この方法で、ユーザ端末は、ホームネットワークでサービス決定ユニットのアドレスを取得できる。
選択されたサービスの決定及びアクセスに対する上述した相互作用プロシージャは、実際のネットワークで任意の組合せで適用することができる。ホームネットワークの点では、この機能は、サービス決定ユニットとしてPDGを使用することによって容易に提供できるので、WAGを使用することによっても可能であり、その両方で集中的な管理を達成しうるが、前者より後者のほうにコストがかかる。故に、通常のローミングパートナーは、ホームネットワークによって許可されたいくつかのデバイスに、DNSメカニズムの初期決定を介して取得されたリクエストされたルートを返送できることを要求されるだけである。
上述した各種実施形態において、サービスがうまくアクセスされた場合、リクエストWLANユーザ端末は、記憶情報が再度サービスを設定する時に使用されるように、選択されたサービスのサービス名及び対応する宛先デバイスのアドレスを記憶することができる。例えば、再度サービスを設定する時、サービス名がうまくアクセスされたものと同一でありかつ記憶された関連付けが未だ利用できる場合、又は記憶された関連付けを試みることができる特別なルールに従って決定される場合、その時ユーザ端末は、一度認可された宛先デバイスの記憶アドレスにサービス接続設定リクエストを直接送信し、そして決定プロシージャを省略するため及び直接アクセスするためにEnd−to−End(E2E)トンネル設定を達成する。もちろん、宛先デバイスの記憶アドレスに到達できないか又は拒否される場合、決定が再度達成されねばならない。
同様に、うまくアクセスされたサービスは、サービス決定ユニットが決定を達成されていることを意味するため、リクエストWLANユーザ端末は、記憶情報が再度サービスを設定する時に使用されるように、選択されたサービスのサービス名及び対応する宛先デバイスのアドレスを記憶することができる。例えば、再度サービスを設定する時、サービス名がうまくアクセスされたものと同一でありかつ記憶された関連付けが未だ利用可能である場合、又は記憶された関連付けを試みることができる特別なルールに従って決定される場合、ユーザ端末は、初期決定をスキップするためにサービス決定ユニットの記憶アドレスにサービス設定リクエストを直接送信することができ、即ち、サービス決定ユニットを発見するプロシージャは、DNS決定によってサービス決定ユニットのアドレスを取得するプロシージャである。もちろん、サービス決定ユニットの記憶アドレスに到達できないか又は拒否された場合、決定が再度達成されねばならない。
上記スキームでは、サービス決定ユニットはまた、同時にサービス認証/認可ユニットの機能を果たすことができ、即ちサービス決定ユニット及びサービス認証/認可ユニットは、同じデバイスによって実行される。この場合、認証及び認可プロセスは、サービス決定ユニットによって直接実行できる。特に言うと、トンネル設定リクエストを受信した後、サービス決定ユニットは、WLANユーザ端末のユーザ身元及びWLANユーザ端末がアクセスをリクエストするサービス名を抽出し;一方で、サービス決定ユニットは、ユーザ身元に従ってHSS/HLRからリクエストWLANユーザ端末の加入情報を取得し、そして取得した加入情報と抽出情報とを比較し、それらが適合した場合、認証が成功し;そうでない場合、認証は失敗する。
上記説明は、本発明の好ましい実施形態を示すにすぎず、本発明の保護範囲を限定するものではない。
301 WLANネットワークへのアクセスを完了
304 アクセスルールの実行
401 WLANネットワークアクセス認証及び認可を完了
402 DNS決定によって選択されたサービス名に従って初期IPアドレスを取得
304 アクセスルールの実行
401 WLANネットワークアクセス認証及び認可を完了
402 DNS決定によって選択されたサービス名に従って初期IPアドレスを取得
Claims (20)
- Wireless Local Area Network(WLAN)で選択されたサービスを決定及びアクセスし、初期アクセスプロセスのためのサービス決定ユニットを設置するための方法であって、
a.WLANユーザ端末が、前記サービス決定ユニットにサービス設定リクエストを送信するステップと、
b.前記サービス設定リクエストを受信した後、前記サービス決定ユニットが、前記サービス設定リクエストから抽出された前記WLANユーザ端末の加入情報を含むサービス認証及び認可リクエストをサービス認証/認可ユニットに送信し;前記サービス認証/認可ユニットが、前記WLANユーザ端末の前記加入情報に基づく前記リクエストを開始する前記WLANユーザ端末に対しサービス認証及び認可を実行するステップと、
c.前記サービス認証/認可ユニットが、前記認証及び認可が成功か否かを判断し、成功した場合、前記サービス認証/認可ユニットが、前記リクエストを開始する前記WLANユーザ端末に前記選択されたサービスを処理することが認可された宛先デバイスのアドレスを前記サービス決定ユニットを介して返送し、かつ前記WLANユーザ端末は、前記宛先デバイスに対しサービス接続を設定し;そうでない場合、前記サービス認証/認可ユニットは、失敗情報で前記サービス設定リクエストに応答するステップと、
を具備することを特徴とする方法。 - 前記ステップaは:前記WLANユーザ端末は、前記ローカルネットワークアドレス又はプライベートDomain Name Server(DNS)決定によって取得されたパブリックIPアドレスに従って前記サービス決定ユニットに前記サービス設定リクエストを送信し;
又は前記WLANユーザ端末は、パブリックネットワークDNS決定によって取得された前記パブリックIPアドレスに従って前記サービス決定ユニットに前記サービス設定リクエストを送信し;又は前記WLANユーザ端末は、あらかじめ設置されたIPアドレス又はあらかじめ設置されたIPアドレスリストにおける任意のアドレスに従って前記サービス決定ユニットに前記サービス設定リクエストを送信し;
又は前記WLANユーザ端末は、前記最終アクセスにおける決定によって取得された前記IPアドレスに従って前記サービス決定ユニットに前記サービス設定リクエストを送信する、ステップを具備することを特徴とする請求項1に記載の方法。 - ステップcにおける前記認証及び認可が成功か否かの前記判断はさらに:
現在認可された宛先デバイスと前記リクエストを開始する前記WLANユーザ端末の役目をするWLANアクセスゲートウェイデバイスとの間のルートが、前記WLANユーザ端末に対しオープンか否かを判断し、オープンの場合、前記サービス認証及び認可は成功し;そうでない場合、前記サービス認証/認可ユニットは、前記認可された宛先デバイスへのルートをオープンするよう前記WLANアクセスゲートウェイデバイスに命令するために、前記リクエストを開始する前記WLANユーザ端末の役目をする前記WLANアクセスゲートウェイデバイスにオープンルート通知を送信し、かつ前記ルートがうまくオープンしたか否かを判断し、オープンの場合、前記サービス認証及び認可は成功し;そうでない場合、前記サービス認証及び認可は失敗する、ことを具備することを特徴とする請求項1に記載の方法。 - 前記サービス決定ユニットは、前記選択されたサービスを処理することが認可された前記宛先デバイスであって;
ステップcにおいて、前記サービス認証/認可ユニットが前記サービス決定ユニットに前記宛先デバイスの前記アドレスを送信した後、前記サービス決定ユニットは、前記リクエストを開始する前記WLANユーザ端末に直接サービス設定応答を送信し、そして前記リクエストを開始する前記WLANユーザ端末に対しサービス接続を設定するプロセスを始めることを特徴とする請求項1又は3に記載の方法。 - ステップcにおいて前記WLANユーザ端末と前記宛先デバイスとの間にサービス接続を設定する前記プロセスはさらに:
前記選択されたサービスを処理することが認可された前記宛先デバイスの前記アドレスを受信した後、前記リクエストを開始する前記WLANユーザ端末は、再度前記宛先デバイスに前記サービス設定リクエストを送信し;
前記サービス設定リクエストを受信した後、前記宛先デバイスは、前記サービス認証/認可ユニットとの相互作用を介して前記リクエストを開始する前記WLANユーザ端末に対し認証及び認可を達成し、前記認可が成功した場合、前記リクエストを開始する前記現在のWLANユーザ端末に対しサービス接続を設定する、ことを具備することを特徴とする請求項1又は3に記載の方法。 - ステップcにおいて、前記リクエストを開始する前記WLANユーザ端末に前記選択されたサービスを処理することが認可された前記宛先デバイスの前記アドレスを返送する間、前記サービス認証/認可ユニットは、前記宛先デバイスに前記WLANユーザ端末の情報を伝えるサービス認可通知を送信することを特徴とする請求項1又は3に記載の方法。
- ステップcにおいて前記WLANユーザ端末と前記宛先デバイスとの間にサービス接続を設定する前記プロセスはさらに:前記選択されたサービスを処理することが認可された前記宛先デバイスの前記アドレスを受信した後、前記リクエストを開始する前記WLANユーザ端末は、再度前記宛先デバイスにサービス設定リクエストを送信し;
前記サービス設定リクエストを受信した後、前記宛先デバイスは、前記サービス認可通知における情報に基づく前記WLANユーザ端末に対し認証及び認可を達成し、前記認証が成功した場合、前記宛先デバイスは、前記リクエストを開始する前記現在のWLANユーザ端末に対しサービス接続を設定する、ことを具備することを特徴とする請求項6に記載の方法。 - 前記ユーザ加入情報は少なくとも、前記リクエストを開始する前記WLANユーザ端末のユーザ身元及び前記WLANユーザ端末がアクセスをリクエストする前記選択されたサービスの前記サービス名を具備することを特徴とする請求項1に記載の方法。
- 前記サービス設定リクエストは、規格において定義されるトンネル設定リクエストの信号伝達に含まれることを特徴とする請求項1又は3に記載の方法。
- 前記サービス決定ユニットは、訪問先ネットワークにセットされるか、又は前記リクエストを開始する前記WLANユーザ端末の前記ホームネットワークにおいてセットされることを特徴とする請求項1に記載の方法。
- 前記サービス認証/認可ユニットは、Authentication Authorization and Accounting(AAA)サーバであることを特徴とする請求項1に記載の方法。
- 前記サービス認証/認可ユニットは、3GPP AAA Serverであることを特徴とする請求項11に記載の方法。
- 前記選択されたサービスを処理することが認可された前記宛先デバイスは、3GPP規格によって定義されるようなPDGデバイスか又はGeneral Package Radio Service(GPRS)Gateway Support Node(GGSN)であることを特徴とする請求項1、11又は12に記載の方法。
- 前記選択されたサービスがうまくアクセスされた後、前記リクエストを開始する前記WLANユーザ端末は、前記選択されたサービスの前記サービス名と前記選択されたサービスを処理することが認可された前記宛先デバイスの前記アドレスとの間の対応関係を記憶することをさらに具備することを特徴とする請求項1に記載の方法。
- 前記選択されたサービスがうまくアクセスされた後、前記リクエストを開始する前記WLANユーザ端末は、前記選択されたサービスの前記サービス名と前記サービス決定ユニットとの間の対応関係を記憶することをさらに具備することを特徴とする請求項1に記載の方法。
- 前記現在選択されたサービスが終了した後、前記WLANアクセスゲートウェイデバイスと前記リクエストを開始する前記WLANユーザ端末に提供される前記認可された宛先デバイスとの間の前記ルートをクローズすることをさらに具備することを特徴とする請求項3に記載の方法。
- 前記WLANアクセスゲートウェイデバイスは、WLAN Access Gateway(WAG)であることを特徴とする請求項3又は16に記載の方法。
- 前記ユーザ身元は:前記リクエストを開始する前記WLANユーザ端末のNetwork Access Identity(NAI)、ユーザIP、International Mobile Subscriber Identity(IMSI)、TEMP ID、Session Initialization Protocol−Uniform Resource Locator(SIP−URL)Identityのいずれかであることを特徴とする請求項1に記載の方法。
- 前記ユーザ身元は:前記リクエストを開始する前記WLANユーザ端末の前記Network Access Identity(NAI)、前記ユーザIP、前記International Mobile Subscriber Identity(IMSI)、前記TEMP ID、前記Session Initialization Protocol−Uniform Resource Locator(SIP−URL)Identityのいずれかであることを特徴とする請求項17に記載の方法。
- 前記ステップcはさらに:前記リクエストを開始する前記WLANユーザ端末に前記失敗情報を返送する間、前記リクエストを開始する前記WLANユーザ端末に適切なエラー情報を示すことを具備することを特徴とする請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101045270A CN100499536C (zh) | 2003-10-22 | 2003-10-22 | 无线局域网中选定业务的解析接入处理方法 |
PCT/CN2004/001191 WO2005039110A1 (fr) | 2003-10-22 | 2004-10-20 | Analyse du traitement d'acces a un service selectionne dans un reseau local radio |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007513536A true JP2007513536A (ja) | 2007-05-24 |
Family
ID=34438470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006535930A Pending JP2007513536A (ja) | 2003-10-22 | 2004-10-20 | ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7899441B2 (ja) |
EP (1) | EP1677455B1 (ja) |
JP (1) | JP2007513536A (ja) |
CN (1) | CN100499536C (ja) |
CA (1) | CA2523915A1 (ja) |
WO (1) | WO2005039110A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010028231A (ja) * | 2008-07-15 | 2010-02-04 | Ntt Docomo Inc | データネットワーク接続システム及びデータネットワーク接続方法 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1279722C (zh) * | 2003-08-14 | 2006-10-11 | 华为技术有限公司 | 无线局域网中用户终端快速接入其归属网络的方法 |
CN1327663C (zh) | 2005-08-12 | 2007-07-18 | 华为技术有限公司 | 用户接入无线通信网络的方法和无线网络接入控制装置 |
CN101119582A (zh) * | 2006-07-31 | 2008-02-06 | 华为技术有限公司 | 一种订阅移动业务的方法和系统 |
CN101127629B (zh) * | 2006-08-18 | 2012-08-22 | 华为技术有限公司 | 通信系统中策略与计费执行设备、在线计费系统及方法 |
KR100819056B1 (ko) * | 2006-12-08 | 2008-04-02 | 한국전자통신연구원 | 광대역 무선 접속 시스템에서 초기 접속 방법 |
CN101325583B (zh) * | 2007-06-15 | 2012-08-08 | 华为技术有限公司 | 注册网关地址的方法及移动性管理实体 |
US8380169B2 (en) * | 2007-10-12 | 2013-02-19 | Qualcomm Incorporated | System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device |
JP5276406B2 (ja) * | 2008-10-08 | 2013-08-28 | 富士通株式会社 | 内線接続方法及び経路選択装置 |
US20100097981A1 (en) * | 2008-10-16 | 2010-04-22 | Nishi Kant | Methods and systems for providing multiple media streams in a hybrid wireless network |
JP5437785B2 (ja) * | 2009-12-21 | 2014-03-12 | 富士通株式会社 | 認証方法、変換装置、中継装置、及び該プログラム |
CN102148878B (zh) * | 2010-02-05 | 2013-08-14 | 中国移动通信集团公司 | Ip地址分配方法、系统和设备 |
CN103178969B (zh) * | 2013-04-16 | 2016-06-29 | 河南有线电视网络集团有限公司 | 一种业务鉴权方法及系统 |
CN104581876A (zh) * | 2013-10-18 | 2015-04-29 | 中兴通讯股份有限公司 | 接入网信息管理方法及装置 |
EP3154306B1 (en) * | 2014-06-25 | 2020-02-26 | Huawei Technologies Co., Ltd. | Establishment of network connection |
CN105656778B (zh) * | 2014-11-11 | 2019-11-19 | 中兴通讯股份有限公司 | 调用路由算法的方法及sdn控制器和sdn-oaf |
CN105871854B (zh) * | 2016-04-11 | 2018-11-20 | 浙江工业大学 | 基于动态授权机制的自适应云访问控制方法 |
US11026060B2 (en) * | 2016-05-13 | 2021-06-01 | Huawei Technologies Co., Ltd. | Systems and methods for network slice attachment and configuration |
JP7056654B2 (ja) * | 2016-11-03 | 2022-04-19 | ソニーグループ株式会社 | 無線電気通信装置及び方法 |
FR3063590A1 (fr) * | 2017-03-03 | 2018-09-07 | Orange | Dispositif d'acces a adressage multiple |
CN107566337B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
CN115567935A (zh) * | 2017-11-20 | 2023-01-03 | 华为技术有限公司 | 鉴权的方法和装置 |
CN110602024B (zh) * | 2018-06-13 | 2021-12-21 | 中国电信股份有限公司 | 用户终端二次认证方法和系统、接入和移动性管理装置 |
CN109618339B (zh) * | 2018-12-04 | 2021-07-02 | 西安佰才邦网络技术有限公司 | 内网用户设备与运营商网络建立连接的方法、基站侧设备 |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
CN114389880A (zh) * | 2022-01-13 | 2022-04-22 | 中电福富信息科技有限公司 | 一种结合零信任思想的跨云池安全接入方法和系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6608832B2 (en) * | 1997-09-25 | 2003-08-19 | Telefonaktiebolaget Lm Ericsson | Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
NL1018494C2 (nl) * | 2001-07-09 | 2003-01-10 | Koninkl Kpn Nv | Methode en systeem voor het door een dienstproces aan een client leveren van een dienst. |
JP3822555B2 (ja) | 2001-11-09 | 2006-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なネットワークアクセス方法 |
US7453839B2 (en) * | 2001-12-21 | 2008-11-18 | Broadcom Corporation | Wireless local area network channel resource management |
JP3771850B2 (ja) * | 2002-02-15 | 2006-04-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | サービス・ディスカバリを実行する方法、ネットワーク装置、及びコンピュータ・プログラム・エレメント |
US7236460B2 (en) | 2002-03-29 | 2007-06-26 | Airmagnet, Inc. | Detecting a counterfeit access point in a wireless local area network |
US20040190607A1 (en) * | 2002-04-03 | 2004-09-30 | Koji Wakimoto | Video relay device, video distribution system, video relay method |
KR100605824B1 (ko) * | 2002-05-13 | 2006-07-31 | 삼성전자주식회사 | 부호분할다중접속 이동통신시스템의 방송서비스 방법 |
WO2003101025A2 (en) * | 2002-05-28 | 2003-12-04 | Zte San Diego, Inc. | Interworking mechanism between cdma2000 and wlan |
US7221929B2 (en) * | 2002-10-12 | 2007-05-22 | Lg Electronics Inc. | Handling charging information in interworking structure of mobile communication and wireless local area networks |
US7474645B2 (en) * | 2003-04-11 | 2009-01-06 | Nokia Siemens Networks Oy | Charging method |
WO2004100431A2 (en) * | 2003-05-02 | 2004-11-18 | Interdigital Technology Corporation | Method and architecture for accessing an internet protocol multimedia subsystem (ims) over a wireless local area network (wlan) |
US6987985B2 (en) * | 2003-06-06 | 2006-01-17 | Interdigital Technology Corporation | Wireless communication components and methods for multiple system communications |
US8526978B2 (en) * | 2003-10-29 | 2013-09-03 | Interdigital Technology Corporation | Method and apparatus for efficiently delivering supplementary services to multi-technology capable wireless transmit/receive units |
-
2003
- 2003-10-22 CN CNB2003101045270A patent/CN100499536C/zh not_active Expired - Lifetime
-
2004
- 2004-10-20 JP JP2006535930A patent/JP2007513536A/ja active Pending
- 2004-10-20 WO PCT/CN2004/001191 patent/WO2005039110A1/zh active Application Filing
- 2004-10-20 EP EP04789850.7A patent/EP1677455B1/en active Active
- 2004-10-20 CA CA002523915A patent/CA2523915A1/en not_active Abandoned
-
2005
- 2005-10-27 US US11/260,866 patent/US7899441B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010028231A (ja) * | 2008-07-15 | 2010-02-04 | Ntt Docomo Inc | データネットワーク接続システム及びデータネットワーク接続方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2523915A1 (en) | 2005-04-28 |
US20060111082A1 (en) | 2006-05-25 |
US7899441B2 (en) | 2011-03-01 |
CN1610319A (zh) | 2005-04-27 |
EP1677455B1 (en) | 2013-05-01 |
CN100499536C (zh) | 2009-06-10 |
WO2005039110A1 (fr) | 2005-04-28 |
EP1677455A1 (en) | 2006-07-05 |
EP1677455A4 (en) | 2008-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7899441B2 (en) | Method for resolving and accessing selected service in wireless local area network | |
US8077688B2 (en) | Method of user access authorization in wireless local area network | |
RU2304856C2 (ru) | Способ и система, предназначенные для установления соединения через сеть доступа | |
JP4383456B2 (ja) | 新しいパブリックランドモバイルネットワークにアクセスするwlanの移動端末のための方法及びシステム | |
EP1693988B1 (en) | A method of the subscriber terminal selecting the packet data gateway in the wireless local network | |
EP1916867B1 (en) | A method for managing the local terminal equipment to access the network | |
EP1770940B1 (en) | Method and apparatus for establishing a communication between a mobile device and a network | |
EP1693995B1 (en) | A method for implementing access authentication of wlan user | |
US10432632B2 (en) | Method for establishing network connection, gateway, and terminal | |
WO2006002601A1 (fr) | Procede pour l'etablissement de la connexion de session par les utilisateurs de reseau local sans fil | |
KR101613895B1 (ko) | 신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용 | |
JP2004507973A (ja) | 総称的wlanアーキテクチャ | |
WO2009135385A1 (zh) | 非3gpp接入系统信任类型的获取方法、系统及装置 | |
WO2012017132A1 (en) | Network initiated alerts to devices using a local connection | |
WO2013079905A2 (en) | Rogue access point detection | |
WO2005074194A1 (en) | An interactive method of a wireless local area network user terminal rechoosing a management network | |
WO2014101755A1 (zh) | 业务数据分流方法及系统 | |
WO2003030433A2 (en) | System, method and apparatus for seamless interaction between wireless local area network and wireless packet data network | |
KR20050051639A (ko) | 랜-범용 무선전화 시스템에서의 id 보호 | |
WO2005062631A1 (fr) | Procede de redirectionnement de passerelle de donnees en paquets dans un reseau local sans fil | |
JP4802238B2 (ja) | ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法 | |
WO2005074193A1 (fr) | Procede destine au terminal utilisateur permettant de d'acquerir des informations de paquet | |
Iera et al. | 3G and WLAN interworking: perspective and open issues in the view of 4G platforms | |
Interworking | 1 Over All Description |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090407 |