JP2013521728A - ユーザ機器を認証するための方法および装置 - Google Patents

ユーザ機器を認証するための方法および装置 Download PDF

Info

Publication number
JP2013521728A
JP2013521728A JP2012556360A JP2012556360A JP2013521728A JP 2013521728 A JP2013521728 A JP 2013521728A JP 2012556360 A JP2012556360 A JP 2012556360A JP 2012556360 A JP2012556360 A JP 2012556360A JP 2013521728 A JP2013521728 A JP 2013521728A
Authority
JP
Japan
Prior art keywords
operating domain
authentication
request message
service
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012556360A
Other languages
English (en)
Other versions
JP5521057B2 (ja
Inventor
ウエン,ハイボー
ビン,フアンシアン
マー,ソンウエイ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013521728A publication Critical patent/JP2013521728A/ja
Application granted granted Critical
Publication of JP5521057B2 publication Critical patent/JP5521057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、サービスをUEに提供するフェムトセルに関し、UEが第2の動作ドメイン(たとえば、固定アクセスネットワーク、バックホールネットワーク)により提供されるサービスを要求する場合、通信ネットワークの第1の動作ドメイン(たとえば、モバイルコアネットワーク)に登録されたUEを認証するための方法を提案する。第1の動作ドメイン内の認証サーバは、第2の動作ドメインにより提供されるサービスにアクセスするために必要な情報をUEに割り振り、格納する。必要な情報を受信した後、UEは、認証要求メッセージを第2の動作ドメイン内の認証サーバに送信し、第2の動作ドメイン内の認証サーバは、認証要求メッセージを第1の動作ドメイン内の認証サーバに転送する。

Description

本発明は、通信ネットワークにおいて動作ドメインにわたりサービスを提供することに関し、さらに詳細には、動作ドメインにわたりサービスにアクセスするUEの認証に関する。
3GPPにおいてHome NodeB(HNB)またはHome eNodeB(HeNB)と呼ばれるフェムトセルは、最新の話題となっている。フェムトセルは、家庭における移動体通信の通信可能範囲を改善するための解決策にとどまらず、たとえばロケーションベースのサービス、住居および企業ネットワークへのローカルIPアクセスなど、さらに多くの付加価値サービスを導入するための解決策でもある。
図1は、住居ネットワーク10、固定アクセスネットワーク20、およびモバイルコアネットワーク30を含むフェムトセル11を備えるネットワークトポロジアーキテクチャを示す。固定アクセスネットワーク20は、モバイルコアネットワークに接続するためのネットワークリンクをフェムトセル11に提供し、すなわち固定アクセスネットワーク20は、モバイルコアネットワーク30に接続するためのバックホールをフェムトセル11に提供し、ユーザ機器(UE)41はフェムトセル11を介してモバイルネットワークに接続する。フェムトセル11は、モバイルコアネットワーク30内のフェムトゲートウェイでセキュアチャネルをセットアップする。フェムトセル11がLIPA(ローカルIPアクセス)をサポートしない場合、UE41と装置固定アクセスネットワーク20内の装置、住居ネットワーク内の装置、およびインターネット(図1には図示せず)内の装置との間の通信は、セキュアチャネルを通過してモバイルコアネットワークとなり、次いでそれらがGPRSゲートウェイサポートノードを通る場所にルーティングされる必要がある。フェムトセル11がLIPAをサポートする場合、UE41は、住居ネットワーク内の装置と直接通信することができるが、固定アクセスネットワーク20およびインターネットとの通信は依然として、セキュアチャネルを通過してモバイルコアネットワークを横断する必要がある。加えて、3GPPでは、インターネットサービスが、セキュアチャネルを通過してモバイルコアネットワークに至るのではなく、フェムトセルを迂回して搬送され、固定アクセスネットワーク20を介してインターネットに直接に進むことができる方法を研究している。
Pruss,R.、Zorn,G.、Maglione,R.、およびY.Liによる「EAP Authentication Extensions for the Dynamic Host Configuration Protocol for Broadband」draft−pruss−dhcp−auth−dsl−06、2009年6月10日
近年、IPTVは、固定動作ドメインにおいて幅広く導入され、使用されている。人々は、生番組およびVoD番組の両方を楽しむことができる。UEが家庭内のフェムトセルに接続されている場合、ユーザは、そのUEを介してIPTVを視聴することを望む場合がある。UEが、既存の伝送パス(図1の矢印曲線51)を介してIPTVを視聴する場合、IPTVトラフィックは最初に、固定アクセスネットワークからモバイルコアネットワークに搬送され、次いでセキュアトンネル(図1に示される)を介してフェムトGWからフェムトセルに搬送され、次いでUEに搬送される。解決策が、多くの帯域リソースを浪費するという結果をまねくことは明らかである。
効率的となりうるもう1つの可能な解決策は、IPTVトラフィックが固定アクセスネットワークを介して直接に住居ネットワーク内のフェムトセルに搬送され、次いでUEに搬送されうる(図2の矢印61)というものである。その結果生じる問題は、UEがモバイルネットワークオペレータによって直接制御されるので、どのようにして固定アクセスネットワークがUEを信頼することができるか、すなわちどのようにしてUEがフェムトセルを介して固定アクセスネットワーク内の認証サーバから直接認証を取得することができるか、ということである。
したがって、本発明は、UEが第2の動作ドメインにより提供されるサービスを要求する場合、通信ネットワークの第1の動作ドメインにおいて登録されたUEを認証するための方法を提案する。
本発明の第1の実施形態によれば、通信ネットワークの第1の動作ドメイン内のサービス提供GPRSサポートノードにおいて、フェムトセルを介して通信ネットワークに接続して、第2の動作ドメインにより提供されるサービスを要求するUEを認証するための方法を提供し、UEは第1の動作ドメインのUEであり、第2の動作ドメインは第1の動作ドメインのフェムトセルにバックホールを提供し、方法は、UEから第1の要求メッセージを受信するステップであって、第1の要求メッセージは第2の動作ドメインにより提供されるサービスの受信を要求するステップと、UEがサービスを受信することを許可されるかどうかを確認するステップと、UEがサービスを受信することを許可される場合、第1の動作ドメイン内の認証サーバに第2の要求メッセージを送信するステップであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用されるステップとを備える。
本発明のもう1つの実施形態によれば、通信ネットワークのUEにおいて、第2の動作ドメインにより提供されるサービスへのアクセスを要求するための方法を提供し、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、UEは第1の動作ドメインに登録され、方法は、サービスの受信を要求するために、第1の要求メッセージを第1の動作ドメイン内のサービス提供GPRSサポートノードに送信するステップと、サービスにアクセスするために必要な情報を、サービス提供GPRSサポートノードから受信するステップと、認証要求メッセージを、第2の動作ドメイン内の認証サーバに送信するステップであって、認証要求メッセージは必要な情報を備えるステップと、第2の応答メッセージを、第2の動作ドメイン内の認証サーバから受信するステップとを備える。
本発明のもう1つの実施形態によれば、通信ネットワークの第2の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための方法を提供し、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、方法は、認証要求メッセージをUEから受信するステップと、認証要求メッセージを、第1の動作ドメイン内の認証サーバに転送するステップと、第1の認証応答メッセージを、第1の動作ドメイン内の認証サーバから受信するステップと、第2の認証応答メッセージを、第1の認証応答メッセージに従って、UEに送信するステップとを備える。
本発明のもう1つの実施形態によれば、通信ネットワークの第1の動作ドメイン内のサービス提供GPRSサポートノードにおいて、フェムトセルを介して通信ネットワークに接続して、第2の動作ドメインにより提供されるサービスを要求するUEを認証するための装置を提供し、UEは第1の動作ドメインに登録され、第2の動作ドメインは第1の動作ドメイン内のフェムトセルのバックホールを提供し、装置は、第2の動作ドメインにより提供されるサービスの受信を要求する第1の要求メッセージをUEから受信するための第1の受信デバイスと、UEがサービスを受信することを許可されるかどうかを確認するための確認デバイスと、UEがサービスを受信することを許可される場合、第1の動作ドメイン内の認証サーバに第2の要求メッセージを送信するための第1の送信デバイスであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用される第1の送信デバイスとを備える。
本発明のもう1つの実施形態によれば、通信ネットワークのUEにおいて、第2の動作ドメインにより提供されるサービスへのアクセスを要求するための装置を提供し、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、UEは第1の動作ドメインに登録され、要求装置は、サービスの受信を要求するために、第1の要求メッセージを第1の動作ドメイン内のサービス提供GPRSサポートノードに送信するための第2の送信デバイスと、サービスにアクセスするために必要な情報をサービス提供GPRSサポートノードから受信するための第2の受信デバイスと、認証要求メッセージを第2の動作ドメイン内の認証サーバに送信するための第3の送信デバイスであって、認証要求メッセージは必要な情報を備える第3の送信デバイスと、第2の応答メッセージを第2の動作ドメイン内の認証サーバから受信するための第3の受信デバイスとを備える。
本発明のもう1つの実施形態によれば、通信ネットワークの第2の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための装置を提供し、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、装置は、認証要求メッセージをUEから受信するための第4の受信デバイスと、認証要求メッセージを第1の動作ドメイン内の認証サーバに転送するための第4の送信デバイスと、第1の認証応答メッセージを、第1の動作ドメイン内の認証サーバから受信するための第5の受信デバイスと、第2の認証応答メッセージを、第1の認証応答メッセージに従って、UEに送信するための第5の送信デバイスとを備える。
本発明のもう1つの実施形態によれば、通信ネットワークの第1の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための装置を提供し、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、装置は、第1の動作ドメイン内のサービス提供GPRSサポートノードから第2の要求メッセージを受信するための第6の受信デバイスであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用される第6の受信デバイスと、サービスにアクセスするために必要な情報をUEに割り振り、格納し、サービス提供GPRSサポートノードに情報を送信するための情報割り振りデバイスと、UEを認証するための認証要求メッセージを第2の動作ドメイン内の認証サーバから受信するための第7の受信デバイスであって、認証要求メッセージはUEがサービスにアクセスするために必要な情報を備える第7の受信デバイスと、UEが認証要求情報内のサービスにアクセスするために必要な情報を、格納済みの必要な情報と比較するための比較デバイスと、比較結果に従って、認証応答メッセージを第2の動作ドメイン内の認証サーバに送信するための第6の送信デバイスとを備える。
本発明の方法および装置を使用して、第1の動作ドメインに登録されたUEが、第2の動作ドメインにより提供されるサービスを要求するための効率的な解決策を提案し、この解決策は、後続のサービス伝送をさらに効率化し、第2の動作ドメインにより提供されるさらに多くの付加価値サービスを、第1の動作ドメインに登録されたUEに導入することを助ける、すなわち新しいサービス提供および取得モードをもたらす。図2に示されるネットワークトポロジにおいて、固定アクセスネットワークによって提供されるサービスは、フェムトセルを介して直接UEに搬送され、UEはさらに多くのアプリケーションを受信し、固定ネットワークオペレータはフェムトセル業界チェーンに入り、モバイルネットワークオペレータはサードパーティ(つまり、固定アクセスネットワーク)サービスをユーザに導入することができ、しかもサービスを迂回することにより固定ネットワークを介するそのネットワーク負荷を軽減することができる。これは、トリプルウィン(三方良し)の状況である。
以降の非限定的な実施形態の詳細な説明を参照すれば、本発明のその他の特徴、目的、および利点がさらに明らかになろう。
本発明の1つの実施形態による通信システムの適用シナリオを示す概略図である。 本発明の1つの実施形態による通信システムの適用シナリオを示す概略図である。 本発明の1つの実施形態によるUEの認証を示すシステム流れ図である。 本発明の1つの実施形態による、フェムトセルを介して通信ネットワークに接続されたUEを認証し、第2の動作ドメインにより提供されるサービスを要求するための、通信ネットワークの第1の動作ドメイン内のサービス提供GPRSサポートノードにおける認証装置400を示す構造図である。 本発明の1つの実施形態による、第2の動作ドメインにより提供されるサービスを要求するための、通信ネットワーク内のUEにおける要求装置500を示す構造図である。 本発明の1つの実施形態による、第1の動作ドメインに登録されたUEを認証するための、通信ネットワークの第2の動作ドメイン内の認証サーバにおける装置600を示す構造図である。 本発明の1つの実施形態による、第1の動作ドメインに登録されたUEを認証するための、通信ネットワークの第1の動作ドメイン内の認証サーバにおける装置700を示す構造図である。
同一または類似する参照番号は、同一または類似する装置(モジュール)またはステップを示す。
これ以降、図面を参照して、本発明の詳細な実施形態が説明される。
一般性を失うことなく、図2に示される適用シナリオの事例において、これ以降、図3のフローが説明される。図2において、住居ネットワーク10は、フェムトセル11およびその他のデバイス、テレビジョン13、PC14などを備える。一般に、フェムトGW機能は、フェムトセル11に組み込まれる。いうまでもなく、フェムトGWおよびフェムトセルは、物理的に分離されてもよく、各々が独立したデバイスであってもよい。UE41は、無線を介してフェムトセル11に接続される(いうまでもなく、UEがフェムトセル11に接続されうるかどうかはモバイルコアネットワークが制御する)。固定ネットワーク20は、認証サーバ21、IPTVプラットフォーム22(少なくとも1つのサーバを備えることができる)、アクセスノード23、およびその他のネットワークデバイスを備える。モバイルコアネットワーク30は、サービス提供GPRSサポートノード31、認証サーバ32、フェムトセル11のゲートウェイ33、GPRSゲートウェイサポートノード(GGSN)34、およびその他のネットワークデバイスを備える。
図2において、UE41およびフェムトセル11は、モバイルコアネットワーク30を含むモバイルネットワーク内のデバイスであることに留意されたい。また、図1および図2に示されるネットワークトポロジが、本発明の実施形態に関連するネットワークデバイスを説明する概略図であって、実施形態に関連性の低いネットワークデバイスは図示されていないことにも留意されたい。
図3は、本発明の1つの実施形態による、フェムトセルを介して通信ネットワークに接続するUEを認証し、第2の動作ドメインにより提供されるサービスを要求するための、方法流れ図を示す。UEは第1の動作ドメインに登録され、第2の動作ドメインは、第1の動作ドメイン内のフェムトセル11にバックホールを提供する。
図2の概略図を参照すると、第1の動作ドメインは図2に示されるモバイルコアネットワークであり、第2の動作ドメインは固定アクセスネットワークである。動作ドメインとは、オペレータ(たとえば、China Mobile、China Unicom、China Telecomなど)により制御される通信ネットワークを意味することに留意されたい。第2の動作ドメインは、第1の動作ドメインのバックホールIP接続を提供する。
図2に示されるネットワークトポロジを例として、これ以降、図3のフローが説明される。
最初に、ステップS301において、UE41は、モバイルコアネットワーク内のサービス提供GPRSサポートノード31に第1の要求メッセージを送信して、固定アクセスネットワーク20により提供されるサービスの受信を要求する。
1つの実施形態において、第1の要求メッセージの形式は、PDPコンテキスト生成要求(Activate PDP Context Request)であり、メッセージは、固定アクセスネットワーク20により提供されるサービスを受信するためのアクセスポイント名(APN:Access Point Name)を備える。
次に、ステップS302において、サービス提供GPRSサポートノード31は、UE41が、固定アクセスネットワーク20により提供されるサービスを受信することを許可されるかどうかを確認する。1つの実施形態において、UE41の加入者データに従って、サービス提供GPRSサポートノード31は、UE41が固定アクセスネットワーク20により提供されるサービスを受信することを許可されるかどうかを確認する。UE41の加入者データは、モバイルコアネットワーク30のホームロケーションレジスタ(HLR:Home Location Register)により提供される。
固定アクセスネットワークによって提供されるサービスは、上記に一覧されているIPTVに限定されることはなく、たとえばVOD、HSI(高速インターコネクト:High Speed Interconnect)、オンラインリーディングなど、固定アクセスネットワークにより提供されうるあらゆる種類のサービスを含むことに留意されたい。
ステップS303において、UE41が、固定アクセスネットワーク20により提供される要求サービスを受信することを許可される場合、サービス提供GPRSサポートノード31は、第2の要求メッセージをモバイルコアネットワーク30内の認証サーバ32に送信し、第2の要求メッセージは、固定アクセスネットワーク20により提供されるサービスにアクセスするために必要な情報をUE41に割り振るようコアネットワーク30内の認証サーバ32に要求するために使用される。1つの実施形態において、必要な情報は、アカウントおよび/またはパスワードを備え、いうまでもなく、たとえばIPTVサーバアドレスのようなサービスに関連するその他の情報も備えることができる。
あるいは、サービス提供GPRSサポートノード31により受信される第1の要求メッセージは、UE41の接続先であるフェムトセル11のネットワークアドレスを備える。ネットワークアドレスは、第1の要求メッセージがフェムトGWによって転送される間に、第1の要求メッセージに挿入されてもよい。または、サービス提供GPRSサポートノード31が、その他の方法でフェムトセル11のネットワークアドレスを取得することができる。ネットワークアドレスは、モバイルコアネットワーク30内の認証サーバ32により、UE41を認証するために使用されてもよい(以降において説明される)。
1つの実施形態において、第2の要求メッセージの形式は、DiameterまたはRADIUSプロトコルに基づいてもよく、第2の要求メッセージは、UE41のID、UE41の接続先であるフェムトセル11のネットワークアドレスを備える。
ステップS304において、モバイルコアネットワーク30内のサービス提供GPRSサポートノード31から第2の要求メッセージを受信した後、モバイルコアネットワーク30内の認証サーバ32は、たとえばアカウントおよび/またはパスワードなど、固定アクセスネットワーク20により提供されるサービスにアクセスするために必要な情報をUE41に割り振り、必要な情報を格納して、それをサービス提供GPRSサポートノード31に送信する。1つの実施形態において、認証サーバ32はさらに、必要な情報に対応する、UE41の接続先であるフェムトセル11のネットワークアドレスを格納する。
必要な情報は、UE41がアクセスを要求するサービスにより異なる場合があることに留意されたい。たとえば、IPTVはアカウントおよびパスワードを必要とすることがあり、オンラインリーディングはアカウントのみを必要とすることもある。
ステップS305において、サービス提供GPRSサポートノード31は、必要な情報をモバイルコアネットワーク30内の認証サーバ32から受信した後、その情報をUE41に送信する。
1つの実施形態において、必要な情報は、Activate PDP context Acceptメッセージの形式でUE41に送信されてもよい。
あるいは、ステップS305の前に、サービス提供GPRSサポートノード31は、必要な情報をモバイルコアネットワーク30内の認証サーバ32から受信した後、固定アクセスネットワーク20により提供される要求サービスの受信のために、エアインターフェイスリソースを予約して、対応するPacket Data Protocol Context(PDP Context)をセットアップする。1つの実施形態において、サービス提供GPRSサポートノード31は、UE41の接続先であるフェムトセル11に、エアインターフェイスリソースを予約してPDP Contextをセットアップするよう通知し、PDP Contextが指示するPacket Data Network(PDN)はフェムトセル11に接続され、セキュアチャネルではなく固定アクセスネットワークに直接アクセスし、その一方で対応するネットワークアドレスは割り振られない。ネットワークアドレスは、第2の動作ドメイン内のIPTVプラットフォーム(1つまたは複数のサーバを含む)により割り振られることになる。PDP Contextが指示するPDN接続は、UE41からフェムトセル11への論理GGSN接続である。この状況において、GGSN機能は、フェムトセル11に組み込まれる。
ステップS306において、サービス提供GPRSサポートノードから要求サービスにアクセスするために必要な情報を受信した後、UE41は、認証要求メッセージを、固定アクセスネットワーク20内の認証サーバ21に送信し、第1の認証要求メッセージは、固定アクセスネットワーク20により提供されるサービスにアクセスするために必要な情報を備える。
1つの実施形態において、前述のように、UE41の加入者データがPDP Contextに基づく場合、認証要求メッセージは、新しいPDPコンテキストを介してDHCPメッセージを送信することにより実施されてもよい。固定アクセスネットワーク20により提供されるサービスにアクセスするために必要な情報は、DHCPメッセージのオプションに入れられてもよいか、またはDHCPメッセージのEAP認証拡張オプションに入れられてもよい(EAP認証拡張オプションの詳細な内容の情報については、Pruss,R.、Zorn,G.、Maglione,R.、およびY.Liによる「EAP Authentication Extensions for the Dynamic Host Configuration Protocol for Broadband」draft−pruss−dhcp−auth−dsl−06、2009年6月10日、を参照することができる)。
1つの実施形態において、たとえばDSLAMのような固定アクセスネットワーク20内のアクセスノード23は、ポート情報を、たとえば、固定アクセスネットワーク20内の認証サーバ21がUE41の接続先であるフェムトセル21のネットワークアドレスを認証するように、DHCPメッセージのオプションに入れるなど、UE41によって送信される認証要求メッセージに挿入することができる。この状況において、アクセスノードポートおよびフェムトセルのネットワークアドレスの対応する関係は、認証サーバ21に事前に格納される。
ステップS307において、固定アクセスネットワーク20内の認証サーバ21は、UE41からの認証要求メッセージをモバイルコアネットワーク30内の認証サーバ32に送信する。
あるいは、認証サーバ21は、フェムトセル11のネットワークアドレスを認証要求メッセージに挿入し、次いでモバイルコアネットワーク30内の認証サーバ32に送信することができる。
ステップS308において、固定アクセスネットワーク20内の認証サーバ21から認証要求メッセージを受信した後、モバイルコアネットワーク30内の認証サーバ32は、認証要求メッセージに含まれるUE41が固定アクセスネットワーク内のサービスにアクセスするために必要な情報を、格納済みの必要な情報と比較する。
あるいは、認証要求メッセージがフェムトセル11のネットワークアドレスを備える場合、認証サーバ32は、格納済みの必要な情報に対応するネットワークアドレスを、認証要求メッセージ内のネットワークアドレスと比較する。
次に、ステップS309において、モバイルコアネットワーク30内の認証サーバ32は、比較の結果に従って、第1の認証応答メッセージを、固定アクセスネットワーク20内の認証サーバ21に送信する。第1の認証応答メッセージは、一致が生じるかどうかに関する比較の結果を備える。すなわち、比較結果が一致する場合、第1の認証応答メッセージは認証成功の情報を備え、それ以外の場合、第1の認証応答メッセージは認証失敗の情報を備える。
第1の認証応答メッセージを受信した後、ステップS310において、固定アクセスネットワーク20内の認証サーバ21は、第1の認証応答メッセージに従って、第2の認証応答メッセージをUE41に送信する。
ネットワークアドレスが、UE41によって要求される、固定アクセスネットワーク21により提供されるサービスを受信するために必要とされ、第1の認証応答メッセージが認証成功を指示する情報を備える場合、第2の認証応答メッセージは、UE41に割り振られるネットワークアドレスを備える。固定アクセスネットワークがIPに基づく通信ネットワークである場合、ネットワークアドレスはIPアドレスである。あるいは、UE41および固定アクセスネットワーク内のサービス提供サーバのセッションキーを生成するために、ルートキーが第2の認証応答メッセージに含まれてもよい。
次に、たとえば割り振られたネットワークアドレスおよびルートキーなどの、第2の認証応答メッセージ内の情報に従って、UE41は、固定アクセスネットワーク20により提供されるサービスを取得する。
たとえば、UE41が固定アクセスネットワーク20により提供されるIPTVサービスを取得する場合、UE41は、割り振られたIPアドレスを使用して電子番組ガイド(EPG:Electronic Program Guide)を表示することができ、既にセットアップされているPDP Contextを介して直接IPTVを視聴する。
図4は、本発明の1つの実施形態による、フェムトセルを介して通信ネットワークに接続するUEを認証し、第2の動作ドメインにより提供されるサービスを要求するための、通信ネットワークの第1の動作ドメイン内のサービス提供GPRSサポートノードにおける装置400の概略図を示す。UEは、第1の動作ドメインに登録される。図4において、装置400は、第1の受信デバイス401、確認デバイス402、および第1の送信デバイス403を備える。
これ以降、図2を伴い、サービス提供GPRSサポートノード31内の装置400の動作過程が説明される。本実施形態において、第1の動作ドメインはモバイルコアネットワーク30であり、第2の動作ドメインは固定アクセスネットワーク20である。
最初に、第1の受信デバイス401は、第2の動作ドメインにより提供されるサービスの受信を要求するための第1の要求メッセージをUE41から受信する。1つの実施形態において、第1の要求メッセージは、第2の動作ドメインにより提供されるサービスを受信するためのAPNを含む、コンテキスト生成要求(Activate PDP Context Request)である。
次に、確認デバイス402は、UE41がサービスを受信することを許可されるかどうかを認証する。最後に、UE41が許可される場合、第1の送信デバイス403は、第2の要求メッセージを第1の動作ドメイン内の認証サーバ32に送信し、第2の要求メッセージは、サービスにアクセスするために必要な情報をUE41に割り振るように第1の動作ドメイン内の認証サーバ32に要求するために使用される。1つの実施形態において、第2の要求メッセージは、UE41の接続先であるフェムトセル11のネットワークアドレスを備える。さらに、サービスに関連するその他の情報は、たとえばIPTVサーバのアドレスなどで構成されてもよい。
サービスにアクセスするために必要な情報を認証サーバ32がUE41に割り振った後、必要な情報は、サービス提供GPRSサポートノード31に送信される。1つの実施形態において、必要な情報は、アカウントおよび/またはパスワードを備える。
第1の受信デバイス401は、第1の動作ドメイン内の認証サーバ32から必要な情報を受信する。予約済みデバイス(図4には図示せず)は、UE41のためにエアインターフェイスリソースを予約し、サービスを受信するために対応するPDPコンテキストをセットアップする。
最後に、第1の送信デバイス403は、UE41の必要な情報を送信する。
図5は、本発明の1つの実施形態による、第2の動作ドメインにより提供されるサービスへのアクセスを要求するための、通信ネットワーク内のUEにおける要求装置500の構造図を示し、UEは第1の動作ドメインに登録され、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供する。図5において、要求装置500は、第2の送信デバイス501、第2の受信デバイス502、第3の送信デバイス503、および第3の受信デバイス504を備える。
これ以降、図2を伴い、UE41内の要求装置500の動作過程が説明される。本実施形態において、第1の動作ドメインはモバイルコアネットワーク30であり、第2の動作ドメインは固定アクセスネットワーク20である。
最初に、第2の送信デバイス501は、第2の動作ドメインにより提供されるサービスの受信を要求するために、第1の要求メッセージを、第1の動作ドメイン内のサービス提供GPRSサポートノードに送信する。
次に、第2の受信デバイス502は、第2の動作ドメインにより提供されるサービスにアクセスするために必要な情報を、サービス提供GPRSサポートノード31から受信する。
次いで、第3の送信デバイス503は、認証要求メッセージを第2の動作ドメイン内の認証サーバ21に送信し、認証要求メッセージは必要な情報を備える。
最後に、第3の受信デバイス504は、第2の動作ドメイン内の認証サーバ21から第1の応答メッセージを受信する。第2の動作ドメインがIPに基づく固定アクセスネットワークである場合、第2の認証応答はサービスにアクセスするために必要なIPアドレスを備える。
あるいは、UE41および固定アクセスネットワーク内のサービス提供サーバのセッションキーを生成するために、ルートキーが第2の認証応答メッセージに含まれてもよい。
次に、たとえば割り振られたネットワークアドレスおよびルートキーなどの、第2の認証応答メッセージ内の情報に従って、UE41は、固定アクセスネットワーク20により提供されるサービスを取得する。
図6は、本発明の1つの実施形態による、第1の動作ドメインに登録されたUEを認証求するための、通信ネットワークの第2の動作ドメイン内の認証サーバにおける認証装置600の構造図を示す。第2の動作ドメインは、第1の動作ドメイン内のフェムトセルにバックホールを提供する。図6において、装置600は、第4の受信デバイス601、第4の送信デバイス602、第5の受信デバイス603、および第5の送信デバイス604を備える。
これ以降、図2を伴い、認証サーバ21内の装置600の動作過程が説明される。本実施形態において、第1の動作ドメインはモバイルコアネットワーク30であり、第2の動作ドメインは固定アクセスネットワーク20である。
最初に、第4の受信デバイス601は、認証要求メッセージをUE41から受信する。
次に、第4の送信デバイス602は、認証要求メッセージを、第1の動作ドメイン内の認証サーバ21に転送する。
次いで、第5の受信デバイス603は、第1の動作ドメイン内の認証サーバ32から第1の認証応答メッセージを受信する。
最後に、第5の送信デバイスは、第1の認証応答メッセージに従って、第2の認証応答メッセージをUE41に送信する。1つの実施形態において、第2の動作ドメインはIPに基づく固定アクセスネットワークであり、装置600は割り振りデバイス(図6には図示せず)を備え、第1の認証要求メッセージが認証成功を指示する情報を備える場合、割り振りデバイスはIPアドレスをUE41に割り振り、IPアドレスは第2の認証応答メッセージに含まれる。
図7は、本発明の1つの実施形態による、第1の動作ドメインに登録されたUEを認証するための、通信ネットワークの第1の動作ドメイン内の認証サーバにおける認証装置700の構造図を示し、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供する。図7において、装置700は、第6の受信デバイス701、割り振り、格納、および送信デバイス702、第7の受信デバイス703、比較デバイス704、ならびに第6の送信デバイス705を備える。
これ以降、図2を伴い、認証サーバ31内の装置700の動作過程が説明される。本実施形態において、第1の動作ドメインはモバイルコアネットワーク30であり、第2の動作ドメインは固定アクセスネットワーク20である。
最初に、第6の受信デバイス701は、第1の動作ドメイン内のサービス提供GPRSサポートノード31から第2の要求メッセージを受信し、第2の要求メッセージは、第2の動作ドメインにより提供されるサービスにアクセスするために必要な情報をUE41に割り振るように第1の動作ドメイン内の認証サーバ31に要求するために使用される。
次に、割り振り、格納、および送信デバイス702は、サービスにアクセスするために必要な情報をUE41に割り振り、情報をサービス提供GPRSサポートノード31に格納および送信する。
次いで、第7の受信デバイス703は、UE41を認証するための認証要求メッセージを第2の動作ドメイン内の認証サーバ21から受信し、認証要求メッセージはUE41がサービスにアクセスするために必要な情報を備える。
比較デバイス704は、UE41が認証要求情報内のサービスにアクセスするために必要な情報を、格納済みの必要な情報と比較する。
第6の送信デバイス705は、比較デバイス704からの比較結果に従って、認証応答メッセージを第2の動作ドメイン内の認証サーバ21に送信する。
1つの実施形態において、第2の要求メッセージは、UE41の接続先であるフェムトセル11のネットワークアドレスをさらに備え、割り振り、格納、および送信デバイス702は、必要な情報と共にフェムトセル11のネットワークアドレスを格納する。第7の受信デバイス703により受信された認証要求メッセージは、UE41の接続先であるフェムトセル11のネットワークアドレスを備える。比較デバイス704は、UE41がサービスにアクセスするために必要な情報、およびUE41の接続先であるフェムトセル11のネットワークアドレスを、格納済みの必要な情報およびUE41の接続先であるフェムトセル11の格納済みのネットワークアドレスと比較する。次いで、第6の送信デバイス705は、比較デバイス704からの比較結果に従って、認証応答メッセージを第2の動作ドメイン内の認証サーバ21に送信する。
以上、本発明の実施形態を説明してきた。しかし、本発明の趣旨を逸脱しない任意の解決策は、本発明の保護適用範囲に含まれるものとする。加えて、特許請求の範囲における任意の参照番号は、参照番号が出現する特許請求の範囲を限定するものと解釈されてはならない。さらに、「備える(comprise)」という用語が、別の要素(複数可)またはステップ(複数可)を除外することはなく、要素に先行する「1つの(a/an)」という用語が、「複数の(a plurality of)」そのような要素を除外しないことは、明らかとなろう。複数のデバイスを含む装置において、複数のデバイスの1つまたは複数の機能は、1つのハードウェアまたはソフトウェアモジュールで実施されてもよい。「第1の(first)」、「第2の(second)」などの用語は、任意の特定の順序ではなく、名称を表すために使用される。

Claims (15)

  1. 通信ネットワークの第1の動作ドメイン内のサービス提供GPRSサポートノードにおいて、フェムトセルを介して通信ネットワークに接続して、第2の動作ドメインにより提供されるサービスを要求するUEを認証するための方法であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、UEは第1の動作ドメインに登録され、方法は、
    A. UEから第1の要求メッセージを受信するステップであって、第1の要求メッセージは第2の動作ドメインにより提供されるサービスの受信を要求するステップと、
    B. UEがサービスを受信することを許可されるかどうかを確認するステップと、
    C. UEがサービスを受信することを許可される場合、第1の動作ドメイン内の認証サーバに第2の要求メッセージを送信するステップであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用されるステップとを備える、方法。
  2. 必要な情報を第1の動作ドメイン内の認証サーバから受信するステップと、
    UEのためにエアインターフェイスリソースを予約し、サービスを受信するためにPDPコンテキストをセットアップするステップと、
    必要な情報をUEに送信するステップとをさらに備える、請求項1に記載の方法。
  3. 必要な情報がアカウントおよび/またはパスワードを備える、請求項2に記載の方法。
  4. 第1の動作ドメインがモバイル通信ネットワークであり、第2の動作ドメインは固定通信ネットワークである、請求項1に記載の方法。
  5. 第2の要求メッセージがUEの接続先であるフェムトセルのネットワークアドレスをさらに備える、請求項1に記載の方法。
  6. 通信ネットワークのUEにおいて、第2の動作ドメインにより提供されるサービスへのアクセスを要求するための方法であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、UEは第1の動作ドメインに登録され、方法は、
    サービスの受信を要求するために、第1の要求メッセージを第1の動作ドメイン内のサービス提供GPRSサポートノードに送信するステップと、
    サービスにアクセスするために必要な情報をサービス提供GPRSサポートノードから受信するステップと、
    認証要求メッセージを第2の動作ドメイン内の認証サーバに送信するステップであって、認証要求メッセージは必要な情報を備えるステップと、
    第2の応答メッセージを第2の動作ドメイン内の認証サーバから受信するステップとを備える、方法。
  7. 第2の動作ドメインがIPベースの固定通信ネットワークであり、認証応答メッセージがサービスにアクセスするために必要なIPアドレスを備える、請求項6に記載の方法。
  8. 通信ネットワークの第2の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための方法であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、方法は、
    認証要求メッセージをUEから受信するステップと、
    認証要求メッセージを第1の動作ドメイン内の認証サーバに転送するステップと、
    第1の認証応答メッセージを、第1の動作ドメイン内の認証サーバから受信するステップと、
    第2の認証応答メッセージを、第1の認証応答メッセージに従ってUEに送信するステップとを備える、方法。
  9. 第2の動作ドメインがIPベースの固定通信ネットワークであり、
    第1の認証応答メッセージが認証成功を指示する情報を備える場合、IPアドレスをUEに割り振るステップをさらに備える、請求項8に記載の方法。
  10. 通信ネットワークの第1の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための方法であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、方法は、
    第1の動作ドメイン内のサービス提供GPRSサポートノードから第2の要求メッセージを受信するステップであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用されるステップと、
    サービスにアクセスするために必要な情報をUEに割り振り、情報を格納し、サービス提供GPRSサポートノードに情報を送信するステップと、
    UEを認証するための認証要求メッセージを第2の動作ドメイン内の認証サーバから受信するステップであって、認証要求メッセージはUEがサービスにアクセスするために必要な情報を備えるステップと、
    認証要求メッセージに含まれるUEがサービスにアクセスするために必要な情報を、格納済みの必要な情報と比較するステップと、
    比較結果に従って、第1の認証応答メッセージを第2の動作ドメイン内の認証サーバに送信するステップとを備える、方法。
  11. 第2の要求メッセージが、UE41の接続先であるフェムトセルのネットワークアドレスをさらに備え、
    格納するステップが、
    必要な情報と共にフェムトセルのネットワークアドレスを格納するステップを備え、認証要求メッセージはUEの接続先であるフェムトセルのネットワークアドレスをさらに備え、
    比較するステップが、
    認証要求メッセージに含まれる、UEがサービスにアクセスするために必要な情報およびUEの接続先であるフェムトセルのネットワークアドレスを、格納済みの、必要な情報およびUEの接続先であるフェムトセルのネットワークアドレスと比較するステップを備える、請求項10に記載の方法。
  12. 通信ネットワークの第1の動作ドメイン内のサービス提供GPRSサポートノードにおいて、フェムトセルを介して通信ネットワークに接続して、第2の動作ドメインにより提供されるサービスを要求するUEを認証するための装置であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、UEは第1の動作ドメインに登録され、装置は、
    要求する第1の要求メッセージをUEから受信するための第1の受信デバイスであって、第1の要求メッセージは第2の動作ドメインにより提供されるサービスの受信を要求する第1の受信デバイスと、
    UEがサービスを受信することを許可されるかどうかを確認するための確認デバイスと、
    UEがサービスを受信することを許可される場合、第1の動作ドメイン内の認証サーバに第2の要求メッセージを送信するための第1の送信デバイスであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用される第1の送信デバイスとを備える、装置。
  13. 通信ネットワークのUEにおいて、第2の動作ドメインにより提供されるサービスへのアクセスを要求するための装置であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、UEは第1の動作ドメインに登録され、要求装置は、
    サービスの受信を要求するために、第1の要求メッセージを第1の動作ドメイン内のサービス提供GPRSサポートノードに送信するための第2の送信デバイスと、
    サービスにアクセスするために必要な情報をサービス提供GPRSサポートノードから受信するための第2の受信デバイスと、
    認証要求メッセージを第2の動作ドメイン内の認証サーバに送信するための第3の送信デバイスであって、認証要求メッセージは必要な情報を備える第3の送信デバイスと、
    第2の応答メッセージを第2の動作ドメイン内の認証サーバから受信するための第3の受信デバイスとを備える、装置。
  14. 通信ネットワークの第2の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための装置であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、装置は、
    認証要求メッセージをUEから受信するための第4の受信デバイスと、
    認証要求メッセージを第1の動作ドメイン内の認証サーバに転送するための第4の送信デバイスと、
    第1の認証応答メッセージを、第1の動作ドメイン内の認証サーバから受信するための第5の受信デバイスと、
    第2の認証応答メッセージを、第1の認証応答メッセージに従って、UEに送信するための第5の送信デバイスとを備える、装置。
  15. 通信ネットワークの第1の動作ドメイン内の認証サーバにおいて、第1の動作ドメインに登録されたUEを認証するための装置であって、第2の動作ドメインは第1の動作ドメイン内のフェムトセルにバックホールを提供し、装置は、
    第1の動作ドメイン内のサービス提供GPRSサポートノードから第2の要求メッセージを受信するための第6の受信デバイスであって、第2の要求メッセージは、サービスにアクセスするために必要な情報をUEに割り振るように第1の動作ドメイン内の認証サーバに要求するために使用される第6の受信デバイスと、
    サービスにアクセスするために必要な情報をUEに割り振り、情報を格納し、情報をサービス提供GPRSサポートノード送信するための割り振り、格納、および送信デバイスと、
    UEを認証するための認証要求メッセージを第2の動作ドメイン内の認証サーバから受信するための第7の受信デバイスであって、認証要求メッセージはUEがサービスにアクセスするために必要な情報を備える第7の受信デバイスと、
    UEが認証要求情報内のサービスにアクセスするために必要な情報を、格納済みの必要な情報と比較するための比較デバイスと、
    比較結果に従って、認証応答メッセージを第2の動作ドメイン内の認証サーバに送信するための第6の送信デバイスとを備える、装置。
JP2012556360A 2010-03-09 2010-03-09 ユーザ機器を認証するための方法および装置 Active JP5521057B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/070942 WO2011109936A1 (zh) 2010-03-09 2010-03-09 对用户终端进行认证的方法及装置

Publications (2)

Publication Number Publication Date
JP2013521728A true JP2013521728A (ja) 2013-06-10
JP5521057B2 JP5521057B2 (ja) 2014-06-11

Family

ID=44562786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012556360A Active JP5521057B2 (ja) 2010-03-09 2010-03-09 ユーザ機器を認証するための方法および装置

Country Status (6)

Country Link
US (1) US8813195B2 (ja)
EP (1) EP2547133B1 (ja)
JP (1) JP5521057B2 (ja)
KR (1) KR101426721B1 (ja)
CN (1) CN102474722B (ja)
WO (1) WO2011109936A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467173B1 (ko) * 2013-02-04 2014-12-01 주식회사 케이티 M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치
KR101999231B1 (ko) 2013-02-27 2019-07-11 주식회사 케이티 차량 콤포넌트 제어 유닛 및 차량 콤포넌트 제어를 위한 휴대용 단말
KR101687340B1 (ko) 2013-09-12 2016-12-16 주식회사 케이티 홈 네트워크 운영환경 설정 방법 및 이를 위한 장치
KR101593115B1 (ko) 2013-10-15 2016-02-11 주식회사 케이티 홈 네트워크 시스템에서의 구형 기기 상태 모니터링 방법 및 홈 네트워크 시스템
CN108076461B (zh) * 2016-11-18 2020-09-18 华为技术有限公司 一种鉴权方法、基站、用户设备和核心网网元
CN106982427B (zh) * 2017-04-14 2020-08-18 北京佰才邦技术有限公司 连接建立方法及装置
JP7148947B2 (ja) 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置
CN111347428B (zh) * 2020-04-16 2021-09-21 蓓安科仪(北京)技术有限公司 基于5g网络的智能医疗机器人的控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005524341A (ja) * 2002-05-01 2005-08-11 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
JP2006501739A (ja) * 2002-10-01 2006-01-12 ノキア コーポレイション 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
JP2009541843A (ja) * 2006-06-19 2009-11-26 ネイダーランゼ、オルガニザティー、ボー、トゥーゲパストナトゥールウェテンシャッペルーク、オンダーツォーク、ティーエヌオー ネットワークへのアクセスを制御するための方法およびシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003402A1 (en) * 1999-07-02 2001-01-11 Nokia Corporation Authentication method and system
JP3639200B2 (ja) * 2000-09-08 2005-04-20 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置、アドレス割り当て方法及び検索サービス方法
KR100401209B1 (ko) * 2000-11-21 2003-10-10 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 지역적터널 관리방법
US8528063B2 (en) * 2004-03-31 2013-09-03 International Business Machines Corporation Cross domain security information conversion
DE602005022437D1 (de) * 2004-06-02 2010-09-02 Nokia Corp Roamingverfahren zwischen netzwerken
KR100725974B1 (ko) * 2005-03-31 2007-06-11 노키아 코포레이션 제 1 네트워크를 통해 제 2 네트워크의 서비스에 대한액세스를 제공하는 방법 및 시스템
EP1900160B1 (en) * 2005-06-28 2015-08-26 Telefonaktiebolaget LM Ericsson (publ) Means and methods for controlling network access in integrated communications networks
KR100668660B1 (ko) * 2005-10-19 2007-01-12 한국전자통신연구원 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
CN100469196C (zh) * 2006-07-28 2009-03-11 电信科学技术研究院 一种多模终端在异质接入技术网络之间漫游的认证方法
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
WO2009012187A2 (en) * 2007-07-14 2009-01-22 Tatara Systems, Inc. Method and apparatus for supporting sip/ims-based femtocells
CN101400153B (zh) * 2007-09-27 2013-01-16 北京三星通信技术研究有限公司 用户设备通过hnb接入系统直接通信的方法
US8938244B2 (en) * 2007-11-15 2015-01-20 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment acquisition of an IP-femtocell system
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
CN101631309B (zh) * 2008-07-17 2013-03-20 上海华为技术有限公司 基于家庭基站网络的对终端进行鉴权的方法、设备及系统
US8380819B2 (en) * 2009-05-14 2013-02-19 Avaya Inc. Method to allow seamless connectivity for wireless devices in DHCP snooping/dynamic ARP inspection/IP source guard enabled unified network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005524341A (ja) * 2002-05-01 2005-08-11 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
JP2006501739A (ja) * 2002-10-01 2006-01-12 ノキア コーポレイション 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
JP2009541843A (ja) * 2006-06-19 2009-11-26 ネイダーランゼ、オルガニザティー、ボー、トゥーゲパストナトゥールウェテンシャッペルーク、オンダーツォーク、ティーエヌオー ネットワークへのアクセスを制御するための方法およびシステム
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。

Also Published As

Publication number Publication date
EP2547133A1 (en) 2013-01-16
CN102474722B (zh) 2013-12-25
CN102474722A (zh) 2012-05-23
US8813195B2 (en) 2014-08-19
EP2547133A4 (en) 2015-08-12
EP2547133B1 (en) 2018-06-27
WO2011109936A1 (zh) 2011-09-15
US20120304259A1 (en) 2012-11-29
KR20120139777A (ko) 2012-12-27
KR101426721B1 (ko) 2014-08-06
JP5521057B2 (ja) 2014-06-11

Similar Documents

Publication Publication Date Title
JP5521057B2 (ja) ユーザ機器を認証するための方法および装置
KR101971167B1 (ko) 이주자에 의해 야기된 코어 네트워크 트래픽의 감소
US11575649B2 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
EP3050270B1 (en) Lawful interception in a wi-fi / packet core network access
US20230146807A1 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
US20130012157A1 (en) Method and system for wireless data flow
CN103906055A (zh) 业务数据分流方法及系统
JP3970857B2 (ja) 通信システム、ゲートウェイ装置
WO2020187261A1 (zh) 一种通信方法、装置及系统
CN102883265B (zh) 接入用户的位置信息发送和接收方法、设备及系统
KR20130009836A (ko) 무선 원격통신 네트워크, 및 메시지를 인증하는 방법
KR100739299B1 (ko) 중간 dhcp 서버를 이용한 중앙집중관리방식의 아이피자동할당 방법
WO2012134217A2 (en) Method and system to differentiate and assigning ip addresses to wireless femto cells h(e)nb (home (evolved) nodeb) and lgw (local gateway) by using ikev2 (internet key exchange version 2 protocol) procedure
CN103582159A (zh) 一种固定移动网络融合场景下的多连接建立方法及系统
JP2006513668A (ja) 移動体通信装置の高帯域通信技術
JP4608466B2 (ja) 通信システムおよび通信方法
US11811728B1 (en) Broadband network gateway (BNG) as dynamic host configuration protocol (DHCP) server
EP4322499A1 (en) Broadband network gateway (bng) as dynamic host configuration protocol (dhcp) server
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
WO2022161251A1 (zh) 通信方法、系统、装置、设备及计算机可读存储介质
WO2014110768A1 (zh) 一种移动网络对终端认证的方法和网元、终端
JP5775017B2 (ja) 通信装置及び基地局装置
KR20150044620A (ko) 기지국장치 및 기지국장치의 동작 방법
KR20040048494A (ko) 무선 랜과 범용 이동통신 시스템 망간 연동 방안

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140407

R150 Certificate of patent or registration of utility model

Ref document number: 5521057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250