JP2022166283A - ネットワークアクセスサービスのシステムおよび方法 - Google Patents

ネットワークアクセスサービスのシステムおよび方法 Download PDF

Info

Publication number
JP2022166283A
JP2022166283A JP2022133098A JP2022133098A JP2022166283A JP 2022166283 A JP2022166283 A JP 2022166283A JP 2022133098 A JP2022133098 A JP 2022133098A JP 2022133098 A JP2022133098 A JP 2022133098A JP 2022166283 A JP2022166283 A JP 2022166283A
Authority
JP
Japan
Prior art keywords
terminal
service gateway
access node
address
bind
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022133098A
Other languages
English (en)
Other versions
JP7389870B2 (ja
Inventor
シュエジュン ルー
Xuejun Lu
ニマ アハマドバンド
Ahmadvand Nima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiwan Semiconductor Manufacturing Co TSMC Ltd
Original Assignee
Taiwan Semiconductor Manufacturing Co TSMC Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiwan Semiconductor Manufacturing Co TSMC Ltd filed Critical Taiwan Semiconductor Manufacturing Co TSMC Ltd
Publication of JP2022166283A publication Critical patent/JP2022166283A/ja
Application granted granted Critical
Publication of JP7389870B2 publication Critical patent/JP7389870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8083Rating or billing plans; Tariff determination aspects involving reduced rates or discounts, e.g. time-of-day reductions or volume discounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】信頼できないアクセスポイントを介してネットワークアクセスをモバイル端末または他のデバイスに提供する方法及びネットワークアクセスシステムを提供する。【解決手段】VT登録手順において、アクセスポイント(VAN)122vは、サービスゲートウェイSGW112aに登録し、無線端末(VT)124vは、VAN122vと接続し、SGW112aで使用するために第1のネットワークアドレスを受信する302。VT124vは、VAN122vを介してSGW112aに登録し308、SGW112aでコンテキストIDが保持され、接続している間、VT124vをVAN122vに関連付ける311。そうすることによりVT124vは、SGW112aを介してより広いネットワークにアクセスできる。SGW112aは、コンテキストIDに関連付けられた請求データおよび報酬データを保持してよい。【選択図】図3A

Description

公衆陸上モバイル通信網(PLMN)は、広範囲を移動しているときに(別のPLMNに移動しているときでも)公衆にモバイル通信サービスを提供する。ユーザ機器(UE)は、UEが現在配置されている場所とモバイルネットワーク内の他のネットワーク要素とをカバーする1つ以上のセルを介して加入サービスにアクセスする。PLMNでのセルの展開は、以下の理由から困難で費用がかかる:a)セルを形成するセルタワーおよび基地局を多数設置するため;そしてb)ライセンスのあるスペクトルリソースが限られているためである。
3GPP(3rd Generation Partnership Project:電気通信規格協会のグループ同士の共同事業)が規定するモバイル通信サービスを提供するためのより多くの利用可能なリソースを使用するために、3GPPは、UEがWLAN、WiMAXおよび固定アクセスネットワークなどの非3GPPのアクセスネットワークを介して3GPPサービスにアクセスできるようにする対策を盛り込んでいる。このような方法の1つは、3GPP TS23.402 V15.3.0セクション6に記載されているように、信頼できる非3GPPアクセスに基づいている。この構想では、信頼できる非3GPPアクセスネットワークは、セキュリティの観点から3GPPネットワークに完全に信頼されていなければならず、UEと3GPP AAA(authentication(認証)、authorization(承認)、およびaccounting(アカウンティング))サーバとの間の認証および承認プロセスに関わるものである。しかしながら、完全に信頼できる非3GPPアクセスネットワークを大量に展開することは、3GPPネットワークの事業者にとって困難かつ費用がかかる可能性もある。
別の非3GPPアクセス対策は、3GPP TS23.402 V15.3.0セクション7に記載されているように、信頼できない非3GPPアクセスに基づいている。この場合、UEは、既存のメカニズムを使用して信頼できない非3GPPネットワークに接続でき、このネットワークを介してUEは、Evolved Packet Data Gateway(ePDG)を用いて安全なトンネルを確立する。UEと3GPP AAAサーバとの間の認証および承認プロセスは、安全なトンネルを使用して実行され、信頼できない非3GPPネットワークには公開されない。信頼できない非3GPPネットワークは、個人宅、企業の敷地またはキャンパスに設置されたWLAN(Wireless Local Area Network)などの既存のアクセスネットワークの1つであってよく、これは3GPPネットワークに管理されない。ただし、これらのアクセスネットワークは通常、個人の所有者に属しており、特定のユーザグループのみにアクセスを許可する。UEが指定のWLANの対象範囲から外れると、他のWLANにはほとんどアクセスできなくなる。一部のWLANは、無料のオープンアクセスを大衆に提供している。セキュリティリスクがあり、商業利益がないことから、このようなアクセスネットワークがより広く発展することが阻まれている可能性がある。ホテルやレストランなどの一部の商業地は、承認された顧客にWLANアクセスを提供していることがあるが、顧客は、各々のWLAN所有者にクレデンシャルを提供する必要があることがある。これは不便である。
さらに、3GPPが規定する非3GPPアクセス対策は、非3GPPアクセスネットワークを発見できるように3GPPセルラーネットワークが提供している情報に頼っている。したがって、端末は、少なくともセルラーネットワークとのサブスクリプションを有するデュアルモードまたはマルチモードのUEである必要がある。
昨今、個人宅、オフィス、商業ビルおよびキャンパスに膨大な数のWLANが設置されている。そのようなWLANは、特定の期間においてはすべてが使用されているわけではない。例えば、家庭のWLANは、日中は通信量がそれほど多くないことがあり、一方オフィスのWLANは、夜間の通信量がごくわずかしかないことがある。これらのWLANの予備のリソースを通信サービスにアクセスするために一般の人々に提供できれば多くの利点があるであろう。第一に、一般のユーザは、指定のアクセスネットワーク以外からローミングする場合でもより便利なネットワークアクセスを有するようになり、第二に、事業者/サービスプロバイダは、独自の無線アクセスノードを設置する代わりに、これらのWLANから無線リソースを再利用することで展開費用を削減でき、第三に、リソースの再利用によって無線干渉を低減でき、ネットワーク計画がより容易になる可能性がある。
しかしながら、この構想は、セキュリティリスクがあり、個人WLANの提供者に商業利益がないことから、実現が阻まれている。したがって、本発明の目的は、無線局のユーザが、信頼できるアクセスネットワーク(例えば指定の/家庭用WLAN)以外の信頼できないアクセスネットワーク(例えば被訪問WLAN)を利用して便利なネットワークアクセスを取得でき(かつ支払いができ)、それと同時に、訪問UEと被訪問アクセスネットワークのどちらにも甚大なセキュリティリスクをもたらすことを回避できるとともに、信頼できないアクセスネットワーク(例えば被訪問WLAN)の提供者が、公共利用のためのアクセスリソースを提供することに対していくらかの報酬を得られるようにする技術的解決策を提供することである。
これは、被訪問WLANにアクセスするために無線局がセルラーネットワーク事業者とのサブスクリプションを必ずしも必要としない場合も望ましい。言い換えれば、セルラー通信機能のない無線局が家庭用WLAN以外からローミングする場合に、様々な訪問先WLANを介してインターネットサービスなどのネットワークサービスを利用できれば有利である。本発明の方法および装置をさらに完全に理解することは、以下の詳細な説明を添付の図面と併せて参照することによって達成し得る。
本発明によるネットワークアクセスサービスのネットワークアーキテクチャ を示す図である。 VAN登録手順の一例を示す図である。 VT登録手順の一例を示す図である。 VT登録手続の別の一例を示す図である。 SGW向け直しシグナリング手順の一例を示す図である。 VTが開始するVT登録解除手順の一例を示す図である。 VANが開始するVT登録解除手順の一例を示す図である。 ネットワークが開始するVT登録解除手順の一例を示す図である。 ネットワークアクセスサービスの課金アーキテクチャの一例を示す図である 。 ネットワークアクセスサービスの例示的なネットワークを示す図である。
本発明は、ネットワークアクセスサービスプロバイダが複数のアクセスネットワーク提供者を組み入れ、無線端末または有線端末を使用して効率的なネットワークアクセスサービスを一般ユーザに提供するという考えに基づいている。本発明の重要な特徴は、ネットワークアクセスサービスプロバイダ(例えばセルラーネットワーク事業者、ISPまたは組織)が、自社および/または他の事業者/ISPが提供する複数のアクセスネットワークを、他の事業者/ISPと合意する必要なしに利用できるという点である。アクセスネットワークを使用するために他の事業者/ISPと合意し、彼らがアクセスネットワークリソースをネットワークアクセスサービスに提供するかどうかを決定するのは、アクセスネットワークの所有者、すなわちアクセスネットワーク提供者である。特に、ネットワークアクセスサービスは、セルラーネットワークから独立して提供され得る。ネットワークアクセスサービスプロバイダは、インターネットサービスプロバイダまたはセルラーネットワーク事業者であってよく、これらが既存のネットワーク要素の中に本発明によるサーバおよびゲートウェイとしての拡張を導入する。ネットワークアクセスサービスプロバイダは、本発明による新たなサーバおよびゲートウェイを実装する組織でもあり得る。図1に示したように、ネットワークアクセスサービスプロバイダのネットワークには、ネットワークアクセスサービスに対する認証、承認およびアカウンティング(AAA)情報を保持する1つ以上のサーバがある。1つ以上のAAAサーバは、ネットワークアクセスサービスに加入しているユーザに関する情報と、加入ユーザにアクセスネットワークを提供ために加入しているアクセスネットワーク提供者に関する情報とを保持する。さらに、ネットワークアクセスサービスプロバイダのネットワークには、1つ以上のサービスゲートウェイ(SGW)があり、サービスゲートウェイは、認証、承認およびアカウンティングの手順用に安全な通信を介して1つ以上のAAAサーバと通信する。AAAサーバおよびSGWは、ネットワークアクセスサービスプロバイダによって提供され、先行技術で公知のセキュリティ機構モバイルネットワークまたは固定ネットワークのコアネットワークで使用されるものなど)を使用して互いに信頼関係を維持する必要がある。AAAサーバに保持されている機密情報を確保するため、AAAサーバには、他のAAAサーバ、SGWおよびネットワークアクセスサービスプロバイダのネットワーク内の課金/請求機能など、ネットワークアクセスサービスプロバイダによって提供されるネットワークエンティティのみがアクセスできる。
SGWまたはAAAサーバはそれぞれ、本発明に記載の機能を提供する単一のネットワークエンティティとして実装できるか、あるいは本発明に記載の機能を協働で提供する複数のネットワークエンティティとして実装できることに注意されたい。SGWまたはAAAサーバはさらに、強化したロードバランサおよびバックアップパフォーマンスを提供するようにプール構造で実装できる。
図1のアクセスネットワークは、Wireless Local Area Network(WLAN)、モバイルホットスポットまたはフェムトセルなどのワイヤレスアクセスネットワークであってよい。アクセスネットワークは、家庭/企業のイーサネット系ネットワークなどの有線アクセスネットワークであってもよい。アクセスネットワークは、アクセスネットワークを使用するために他の事業者/ISPと契約を結んでいる企業や大学などが個人的に所有することがある。アクセスネットワークは、ネットワークアクセスサービスプロバイダの所有ではないことがあるため、各々のアクセスネットワークは、アクセスネットワーク提供者としてAAAサーバに加入する必要があり、AAAサービスに参加し、加入ユーザにアクセスネットワークを提供するために報酬を受け取るために、サーバに保持された関連するセキュリティクレデンシャルを含んでいる永続的なID/アカウントを有する。アクセスネットワークの永続的なID/アカウントは、ネットワークアクセスサービス内のアクセスネットワークの訪問先アクセスノード(VAN)を一意に識別するために使用される。
アクセスネットワークを提供する被訪問アクセスノード(VAN)は、アクセスネットワークがネットワークアクセスサービスに対してネットワークリソースの一部または全部を提供しようとしている場合に、訪問ユーザにネットワークアクセスサービスを提供するために1つ以上のSGWに登録できる。ネットワークアクセスサービスに登録されたVANは、ネットワークアクセスサービスのユーザにネットワークアクセスを提供するのを停止すると決定したとき、SGWから登録解除できる。したがって、VANとSGWとの関係は、全体的に動的である。いったん登録されると、VANは、登録した1つ以上のSGWとの安全な通信を維持する必要がある。VANは、ネットワークアクセスサービスプロバイダでセキュリティ保護できる場所には展開されないため、VANは、ネットワークアクセスサービスプロバイダから完全に信頼されることは不可能である。したがって、限られたSGWのセットのみに各VANがアクセスできることが好ましい。これによって、ネットワークアクセスサービスプロバイダのネットワークのアーキテクチャ全体が外部のエンティティに公開されるのを防ぐことができる。
ユーザが、無線または有線端末を使用して、無線または有線端末と信頼関係にあるホームアクセスネットワークを介してインターネットなどのネットワークへアクセスする場合、無線または有線端末は、家庭用の無線または有線端末として機能し、その端末は、既存のホームネットワークで使用される手順(例えばWLAN手順およびイーサネット手順)に従って動作する。無線または有線端末は、1つのイーサネット端末またはWLAN局とイーサネット端末の組み合わせであってよい。無線または有線端末は、訪問している無線または有線端末(本明細書ではVTと称する)としてネットワークアクセスサービスに加入でき、それによってAAAサーバに保持されている加入データ(例えば関連するセキュリティクレデンシャルを含む永続的なVTのID/アカウント)を有することができる。永続的なVTのID/アカウントは、ネットワークアクセスサービス内でVTを一意に識別するために使用される。無線または有線端末がそのホームアクセスネットワークに接続できず(例えばローミングしているという構想で)、それによってネットワークアクセスサービスを提供している他のアクセスネットワークの1つ(つまりVAN)からネットワークアクセスを探そうとすると、端末は、訪問端末(VT)として機能し、本発明による手順に従う。
手順を提案する前に、ネットワークアクセスサービスに対するいくつかの要件を検討する必要がある。ネットワークアクセスサービスの構想では、VTとVANとの関係は、アドホックとみなされる可能性があり、両者の間に安全な関連性を確保することは困難である。セキュリティリスクを軽減するため、VTの永続的なID(VTのID)およびそれに関連するセキュリティクレデンシャルをVANに公開してはならず、VANの永続的なID(VANのID)およびそれに関連するセキュリティクレデンシャルをVTに公開してはならない。また、VANを通過するVTとの間のトラフィックは、VANから見えてはならない。一方、VANは通常、ネットワークアクセスサービスに対して「パートタイム」のアクセスネットワーク提供者として機能し、家庭用UEへのネットワークアクセスを同時に提供してよい。したがって、VANが提供するホームアクセスネットワーク内のセキュリティクレデンシャルおよびトラフィックをどのVTにも公開しないようにすることが望ましい。要件を満たすために以下の手順を規定する。
VANは、事前に構成されたスケジュールに基づいて、ネットワークアクセスサービスの提供を開始するかどうかを決定できる。あるいは、VANは、既存のホームアクセスネットワークから収集したステータス情報に基づいて、ネットワークアクセスサービスの提供を開始することを決定できる。例えば、VANは、ホームアクセスネットワークのトラフィック状態を監視してよい。トラフィックには、無線および/または有線のトラフィックがあってよい。ホームアクセスネットワークで監視したトラフィックが少なく、それによってネットワークアクセスサービスに対して予備のリソースがある場合、アクセスノードは、ネットワークアクセスサービスをVTに提供するようにネットワークセクションを構成することを決定してよい。
既存のホームアクセスネットワークをVTに公開するのを回避するため、アクセスノードは、ネットワークアクセスサービスを提供するために別々のネットワークセクションを構成することが好ましい。別々のネットワークセクションは、既存のホームアクセスネットワークとは異なるセキュリティ機構またはクレデンシャルを使用する。例えば、WLANの場合、アクセスノードは、アクセスポイントまたはアクセスポイントとWLANコントローラ(スイッチ/ルータ)の組み合わせであってよく、家庭用UEへのWLANアクセスを介してネットワーク接続(例えばインターネット接続)を提供する。アクセスノードがネットワークアクセスサービスにリソースを提供すると決定した場合、アクセスノードは、VANとして機能し、既存の家庭用WLANセクションのSSIDとは異なる、ネットワークアクセスサービスに特有のService Set Identifier(SSID)を用いて被訪問WLANセクションを構成する。アクセスノードは、家庭用WLANセクション、データ速度などとは異なるセキュリティ設定で被訪問WLANセクションを構成してよい。
各VANは、本発明に記載した機能を提供する単一のエンティティとして実装されてもよいし、あるいは本発明に記載した機能を一緒に提供する複数のネットワークエンティティとして実装されてもよいことに注意されたい。例えば、WLANの構想では、VANは、本発明に記載した機能を提供するアクセスポイントとすることもできるし、あるいは本発明に記載した機能を協働で提供するアクセスポイントとWLANコントローラ(スイッチ/ルータ)とを含むこともできる。
設定された被訪問WLANセクションを使用してVTにネットワークアクセスサービスを提供すると決定すると、VANは、VAN登録手順を開始して1つ以上のSGWに登録する。VAN登録手順が成功すると、VANは、ネットワークアクセスサービスの可用性を示す情報をサービスエリアに送信し、VTが被訪問アクセスネットワークセクションへ接続する手順を開始できるようにすることで、ネットワークアクセスサービスの提供を開始できる。
さらに、ネットワークアクセスサービスの使用に関する説得力のある課金/報酬情報を収集するために、VANは、被訪問アクセスネットワークセクションのVTとの間のユーザデータのトラフィックをすべて、VANが登録した1つ以上のSGWとの間で受信/送信するように被訪問アクセスネットワークセクションも構成する。このように、VANを使用するユーザデータのトラフィックはすべて、課金/報酬目的でネットワークアクセスサービスプロバイダによって管理される1つ以上のSGWで観察できる。収集した課金/報酬情報は、請求/報酬目的でVTとVANそれぞれの永続的なID/アカウントとの関連付けが可能でなければならない。また、被訪問アクセスネットワークセクションのVTへ/VTからのトラフィックがVANまたは任意の第三者に公開されるのを回避するため、各々のVTは、セキュリティシグナリング情報(永続的なVTのIDを保持するメッセージなど)およびユーザデータ交換のために、1つ以上のSGWのうちの1つと安全な通信(例えばVPN/トンネル)を確立する必要がある。
図2は、本発明によるVAN登録手順の一例を提供している。
VANは、登録するSGWを決定する。ネットワークアクセスサービスのネットワークアクセスサービスプロバイダに加入した時点で、一連のSGWのID/アドレスがVANに構成されてよい。あるいは、VANは、ネットワークサーバ(例えばSGWを割り当てるようにさらに構成されたDNSサーバ)に問い合わせて、VANが登録し得る割り当てられたSGWを取得できる。
次に、VANは、IKEv2(RFC7296に規定のインターネット鍵交換バージョン2)でのIKE_SA_INIT交換などのセキュリティ機構を使用してSGWとの安全な通信を確立する(工程201)。確立されたセキュリティパラメータは、VANとSGWとの通信を追跡するためのベースとして使用される。VANおよびSGWは、確立された安全な通信を使用して互いの認証を実行する。
SGWでの認証では、事前に共有されたキーまたは証明書に基づいて、IKEv2で規定されているIKE_AUTH交換などの手順を用いてよい(工程202)。SGWは、ネットワーク管理手段を介して、この手順のセキュリティクレデンシャルを用いて構成できる。VANは、ネットワークアクセスサービスと加入されている場合、シグナリング手順を介して手動または自動でこの手順のセキュリティクレデンシャルを用いて構成できる。一実施形態では、ネットワークアクセスサービスのVANおよびSGWはそれぞれ、VAN登録手順の共有キーを用いて構成される。別の実施形態では、SGWは、VAN登録手順に対してネットワークアクセスサービスプロバイダから提供または信頼された認証局(CA)が発行する証明書で構成され、VANは、VAN登録手順のためのSGWの証明書を検証するために使用できるトラストアンカーで構成される。SGWでの認証が失敗した場合、VANは登録手順を停止する。
VANでの認証および承認では、IKEv2(RFC5106に規定のEAP-IKEv2)を介したEAP(拡張認証プロトコル)などの機構を使用できる(工程203)。VANは、VANとSGWとの安全な通信を使用してEAP-IKEv2メッセージ内に保有されるVAN登録要求で永続的なID(VANのID)をSGWに提供する。SGWは、認証および承認目的でEAP-IKEv2メッセージからのVAN登録要求でVANのIDを取得し、さらにそれをAAAサーバに向け、VANとAAAサーバとの間の認証および承認手順をトリガーする(工程204)。SGWは、VANから受信したEAP-IKEv2メッセージを検査し、EAP-IKEv2メッセージから取得した関連情報をAAAサーバに送信し(この逆も行う)、AAAサーバのアドレスまたはIDがVANに公開されないようにする。VANでの認証および承認に使用されるセキュリティクレデンシャルは、VANがネットワークアクセスサービスに加入している場合は、それに応じてAAAサーバおよびVANで構成される必要がある。VANによって送信されるVAN登録要求は、WLANの場合は任意でVANのSSIDを含んでいることがあり、これはネットワークアクセスサービスのWLANを具体的に識別するために使用されるものである。
VANでの認証および承認手順は成功すると、AAAサーバは、成功をSGWに通知する。SGWは、IKEv2に規定されているキーイング機構などを使用するVANを用いて、VANとSGWとのシグナリング通信に使用されるセキュリティパラメータをさらに確立してよい。SGWは、VANに対してVANコンテキストを作成する。VANコンテキストは、VANのIDおよびVANのアドレス、登録状態の指標およびVANとSGWとのシグナリング通信に使用されるセキュリティパラメータを含む。VANコンテキストは、WLANの場合はVANのSSIDを任意で含んでいてよい。SGWは、登録の成功をEAP-IKEv2メッセージまたは別のメッセージ形態で保持されるVAN登録応答としてVANに示す(工程205)。SGWは、少なくともVANがSGWに登録されている期間にわたってVANのVANコンテキストを保持する必要がある。SGWは、登録状態の指標を「登録済み」から「登録解除」に変更するか、VANがSGWから登録解除した場合はVANのVANコンテキストを削除してよい。VANは、例えば所定のスケジュールに従って、またはアクセスネットワーク内のVTがSGWを介したネットワークアクセスサービスを使用していないことを検知した場合、SGWから登録解除してよい。
認証および承認手順が失敗した場合、AAAサーバは、失敗をSGWに通知する。今度はSGWが、登録の失敗をEAP-IKEv2メッセージなどに保持されたVAN登録応答としてVANに示し(工程205)、次に、VANとSGWとの間に安全な通信を解放する。所望すれば、SGWは、登録および認証の再試行手順を開始でき、例えばVANが、異なるクレデンシャルまたは修正したクレデンシャルを使用するか異なるAAAサーバを用いて登録または認証できるようにするか、最初の試行で通信エラーを克服できるようにする。
登録の成功を示すVAN登録応答を受信すると、VANは、このSGWを登録した1つ以上のSGWのうちの1つとして記録し、SGWのIDおよび/またはアドレスおよびVANとSGWとの通信に使用されるセキュリティパラメータなど、このSGWに関連する情報を保存する。
VANは、別のSGWにさらに登録することを決定してよい。この場合、工程201は、そのSGWに対して繰り返される。
図3Aは、本発明によるVT登録手順の一例を提供している。
VANが少なくとも1つのSGWに登録を成功させた後、VANは、VTがアクセス手順を開始するのを可能にする情報をそのサービングエリアに送信してよい(工程301)。そのような情報は、既存のアクセスネットワークで使用されている情報を含み、好ましくは、VTがネットワークアクセスサービスを発見しやすくするネットワークアクセスサービスの可用性の指標をさらに含む。
例えば、WLANの場合、VANは、サービングエリアでビーコンのブロードキャストを開始する。ビーコンは、VANのSSID、サポートされているデータレートおよび被訪問WLANのセキュリティ機構を含む。VANのSSIDは、好ましくは、このVANのSSIDを有するWLANが特定のネットワークアクセスサービスに対して利用可能であることを示す特定の部分を含むように構成される。ビーコンは、このVANのSSIDを有するWLAN内の特定のネットワークアクセスサービスの可用性を示すための拡張部分を代わりに含むかさらに含んでいてよい。この被訪問WLANのビーコンをリッスンすることにより、VTは、加入した特定のネットワークアクセスサービスの可用性を発見することができる。
サービスの発見を容易にする別の方法は、VTが、WLANプローブで加入した特定のネットワークアクセスサービスを探す指示を含んでいることである。特定のネットワークアクセスサービスで利用可能なVANは、特定のネットワークアクセスサービスの可用性を示すプローブ応答を送り返す。
サービス発見後、VTは、ネットワークアクセスサービス用に被訪問アクセスネットワークを選択する。次に、VTは、被訪問アクセスネットワークに特有の手順を用いて、選択したVANとの接続を試みる(工程302)。
WLANの一例では、VTは、プローブ応答および/またはビーコンから選択した情報に基づいて被訪問WLANを選択してよい。次に、選択した被訪問WLANのVAN(例えばアクセスポイントまたはWLANコントローラに接続したアクセスポイント)を用いて認証プロセスを開始する。VTは、SGWを介してAAAサーバによって認証され、そのトラフィックは、工程306~310で説明するように、VTとSGWとの間の安全な通信チャネルによって保護されるため、被訪問WLANは、オープン認証または共有キー認証などの単純な認証機構を使用できる。共有キー認証は、Wired Equivalent Privacy(WEP)プロトコルを使用してよい。共有キーはそれぞれ、ネットワークアクセスサービスに加入しているすべてのVTおよびVANで、シグナリング手順を介して手動または自動で構成できる。被訪問WLANの単純なセキュリティ機構は、無線シグナリングのオーバーヘッドを軽減する手助けとなる可能性がある。
被訪問WLANによって正常に認証された後、VTは、VANとのWLAN関連付け手順を実行し、関連付け手順が成功すれば、VANを介して第1のVTアドレスを割り当てられる。例えば、第1のVTアドレスは、ネットワークアクセスサービスの1つ以上のSGWおよび他のネットワークエンティティと通信するためにVTが使用できるIPv4またはIPv6アドレスであってよい。1つの実施形態では、次にVANは、VTとVANとをバインドするためのコンテキストバインディングID(CBID)を割り当て、その結果、1つ以上のSGWは、VTに割り当てられたCBIDを、VANのコンテキストとVTのコンテキストとの関連付けを確立する基準として使用できる。VANは、端末がVANを介してゲートウェイに接続されている間、CBIDが1つ以上のSGW内のVTを一意に識別できるように、VTとVANとをバインドするためのCBIDを割り当ててよい。例えば、VTのCBIDは、SGW番号/アドレス部分と、VAN番号/アドレス/SSID部分と、端末がVANに接続されている期間にわたってVANアクセスネットワーク内で一意であるVT特有の部分(例えば第1のVTアドレスまたはシーケンス番号)とで構築されてよい。代替実施形態では、VTとVANとをバインドするためのCBIDは、VANの代わりにSGWによって割り当てられる。
この時点で、VANは、MACアドレス、第1のVTアドレスに情報を保持し、VTをネットワークアクセスサービスの候補として扱う。CBIDがVANによって割り当てられる実施形態では、VANは、VTのCBIDも保持する。ネットワークアクセスサービスの候補として、VTは、ネットワークアクセスサービスのSGWを用いたVT登録手順にVANのアクセスネットワークリソースを使用することが許される。VTは、SGWおよびネットワークアクセスサービスの他のネットワークエンティティとの通信用にVT登録手順で第1のVTアドレスによってアドレス指定される。
関連付け手順が失敗した場合、または一定期間が経過してもVTに第1のVTアドレスが割り当てられない場合、VANは、例えば関連付け解除プロセスを介してWLANからVTを切断する必要がある。
VANは、VANが登録した1つ以上のSGWのうちの1つにVTコンテキスト関連付け要求を送信する(工程303)。CBIDがVANによって割り当てられる実施形態では、VTコンテキスト関連付け要求は、VTのCBIDも含み、これは、VAN(SGWに保持されているVANのコンテキストに基づいてVANのID、アドレスおよびSSIDの1つ以上によって識別される)をVTと関連付けるためにSGWに使用される。
VTのCBIDを含んでいるVTコンテキスト関連付け要求を受信するSGWがVTにサービスを提供することを決定した場合、SGWは、要求の受諾を示すVTコンテキスト関連付け応答をVANに送信する(工程304)。CBIDがSGWによって割り当てられる実施形態では、SGWが受信するVTコンテキスト関連付け要求は、VTのCBIDを含んでいない。この場合、SGWがVTにサービスを提供することを決定すれば、SGWは、VTとVTコンテキスト関連付け要求を送信するVANとをバインドするためのCBIDを割り当てる。SGWは、端末がVANを介してゲートウェイに接続されている間、CBIDがSGW内のVTを一意に識別できるようにCBIDを割り当ててよい。例えば、VTのCBIDは、端末がVANに接続されている間、SGW番号/アドレス部分と、VAN番号/アドレス/SSID部分と、VANのアクセスネットワーク内で一意のVT特有部分とで構築されてよい。あるいは、VTのCBIDは、単純に、SGWで一意のシーケンス番号とすることができる。次に、SGWは、VTに割り当てられたCBIDを含み、要求の受諾を示すVTコンテキスト関連付け応答をVANに送信する。SGWはさらに、VAN(SGWに保持されているVANのコンテキストに基づいてVANのID、アドレスおよびSSIDの1つ以上によって識別される)とVT(それまでSGW内のCBIDによって識別されている)のCBIDとの一時的な関連付けに関する情報を保持することによってVT登録手順を準備する。この時点で、SGWは、タイマーを始動させてよい。CBIDに関連付けられたVTがタイマーで設定した期間内に工程308で説明したSGWでVT登録手順を開始しない場合、SGWは、失敗の指標を含むVTコンテキスト関連付け通知メッセージを使用してVANに失敗を示し、VTのCBIDとVANとの一時的な関連付けに関する情報を消去する。
VTとVANとをバインドするための一時的なCBIDは、VTがVANを介してSGWへの接続を確立し始めたときにVANまたはSGWによって割り当てられ、VANを介したVTとSGWとの接続が解放されたときに消去されることが有利である。VTの一時的なCBIDを使用して、例えば課金および報酬目的でVTとVANとを一緒にバインドできるが、VTのIDおよびVANのIDなどの永続的なIDを互いに開示する必要はない。
VTコンテキスト関連付け要求を受信するSGWが、トラフィックの負荷が大きい、またはその他の理由でVTにサービスを提供できない場合、SGWは、要求の拒否を示すVTコンテキスト関連付け応答をVANに送信してよく、それによってVANは、VTコンテキスト関連付け要求を別のSGWに送信できる。あるいは、SGWは、図4に記載した手順を用いて、要求を別のSGWに向け直してよい。
図4では、VTコンテキスト関連付け要求を受信するSGWはSGW1である(工程403a)。SGW1がVTにサービスを提供できないと仮定すると、別の利用可能なSGW、すなわちSGW2を見つけて要求を向け直すためにデータベースDBを照会してよい(工程403b)。DBは、ネットワーク管理機能に関連付けられたデータベースとすることができ、このデータベースは、SGW1に組み込むか、SGW1の外部に組み込むことができる。次にSGW1はSGW2に、VANのVAN IDおよび/またはアドレスを含む向け直し要求を送信する(工程403c)。CBIDがVANによって割り当てられる実施形態では、向け直し要求は、VANから受信したVTのCBIDも含んでいる。SGW2が向け直し要求内に示されているVTにサービスを提供できる場合、SGW2は、向け直し要求の受諾を示す向け直し応答をSGW1に送信する(工程404a)。CBIDがSGWによって割り当てられる実施形態の場合、SGW2は、VTとVANとをバインドするためのCBIDを割り当てる。SGW2はさらに、VT(それまでSGW2内のCBIDによって識別されている)のCBIDとVAN(VANのIDによって識別される)との一時的な関連付けに関する情報を保持する。VANがSGW2に登録されていない場合、SGW2は、VANがVAN登録手順を開始するのを待機するタイマーを始動させる。SGW2は、VANがタイマーの規定する期間内にVAN登録手順を開始しない場合、VTのCBIDとVANとの一時的な関連付けに関する情報を削除する必要がある。VANがSGW2に登録されている場合、SGW2は、CBIDのVTがSGW2でVT登録手順を開始するのを待機するタイマーを始動させる。
SGW2からポジティブな向け直し応答を受信すると、工程404bでSGW1は、要求をSGW2に向け直すことを示すSGW2のIDおよび/またはアドレスを含んでいるVTコンテキスト関連付け応答をVANに送信する。VANは、SGW2に登録したかどうかを確認する。登録していない場合、工程404cで、図2のVAN登録手順とほぼ同じであるVAN登録手順を開始する。VANがSGW2に登録している場合、図3Aの工程305とほぼ同じである工程405に進む。
図3Aの工程305に戻ると、VANは、VT登録開始要求をVTに送信して、SGWに登録するようVTに命令する。VT登録開始要求は、SGWのIDおよび/またはアドレスならびにVTに割り当てられたCBIDをVTに提供し、SGWのID/アドレスで示されたSGWでVT登録手順を開始するようVTに命令する。SGWのIDおよび/またはアドレスは、図3AのSGWがVTコンテキスト関連付け要求を受諾した場合、図3Aの事例のSGWのIDおよび/またはアドレスである。SGWのIDおよび/またはアドレスは、図4の事例のSGW2のIDおよび/またはアドレスである。
VT登録開始要求を送信することで、VANでタイマーがVTに関してトリガーされてよい。VT登録開始応答が所定期間内にVTから受信されなかった場合、VANは、被訪問アクセスネットワークからVTを切断する。
VTは、第1のVTアドレスを使用して、安全な通信を設定してVT登録開始要求に示されたSGWとの相互認証を実行する手順を開始する(工程306)。例えば、IKEv2でのIKE_SA_INIT交換などのセキュリティ機構を使用して、VTとSGWとの間にトンネルを確立できる。確立したセキュリティパラメータは、VTとSGWとの間の通信を追跡するためのベースとして使用できる。次に、VTおよびSGWは、確立した安全な通信を使用して相互認証を実行する。
SGWでの認証では、事前に共有されたキーまたは証明書に基づいて、IKEv2に記載されているIKE_AUTH交換などの手順を用いてよい(工程307)。SGWは、ネットワーク管理手段を介して、この手順のセキュリティクレデンシャルを用いて構成できる。VTは、ネットワークアクセスサービスに加入している場合、シグナリング手順を介して手動または自動でこの手順のセキュリティクレデンシャルを用いて構成できる。一実施形態では、ネットワークアクセスサービスのVTおよびSGWはそれぞれ、VT登録手順の共有キーを用いて構成される。別の実施形態では、SGWは、VT登録手順に対してネットワークアクセスサービスプロバイダから提供または信頼された認証局(CA)が発行する証明書で構成され、VTは、VT登録手順のためのSGWの証明書を検証するために使用できるトラストアンカーで構成される。SGWでの認証が失敗した場合、VTは登録手順を停止する。
VTでの認証および承認では、IKEv2を介した拡張認証プロトコル(EAP)などの機構を使用できる。VTは、VTとSGWとの安全な通信を使用してEAP-IKEv2メッセージ内に保有されるVT登録要求で永続的なID(VTのID)およびVTのCBIDをSGWに提供する(工程308)。SGWは、受信したVTのCBIDを現在SGWに保持されている一時的な関連付けの中で発見できるかどうかを確認する。受信したVTのCBIDを現在SGWに保持されている一時的な関連付けの中で発見できない場合、SGWは、VTを用いて安全な通信を解放する。さもなければ、VT登録手順を開始するためにCBIDのVTに対するタイマー設定を解除し、認証および承認目的でEAP-IKEv2メッセージ内のVAN登録要求からVTのIDを取得する。SGWはさらに、VTのIDをVAN登録要求からVTのIDを管理するAAAサーバに向けて、VTとAAAサーバとの間の認証および承認手順をトリガーする(工程309)。SGWは、VTから受け取ったEAP-IKEv2メッセージを検査し、EAP-IKEv2メッセージから取得した関連情報をAAAサーバに送信し(この逆も行う)、AAAサーバのアドレスまたはIDがVTに公開されないようにする。VTでの認証および承認に使用されるセキュリティクレデンシャルは、VTがネットワークアクセスサービスと加入している場合は、それに応じてAAAサーバおよびVTで構成される必要がある。
VTに関して認証および承認手順が成功した場合、AAAサーバは、SGWをVTへのサービングSGWとして登録し、VTでの認証および承認の成功をSGWに知らせる。SGWはさらに、IKEv2に規定されているキーイング機構などを使用するVTを用いて、VTとSGWとの間のユーザデータおよびシグナリング通信に使用されるセキュリティパラメータを確立してよい。さらに、SGWは、VTに第2のVTアドレス(例えばIPv4またはIPv6アドレス)を割り当てて、SGWを超えて外部ネットワークと通信し、VTのVTコンテキストを確立する。VTコンテキストは、VTのID、第1および第2のVTアドレス、VTとSGWとの間のユーザデータおよびシグナリング通信のためのセキュリティパラメータ、VTコンテキストの状態(例えば有効か登録解除されたか)インジケータなどの情報を保持する。VT登録要求で受信したVTのCBID、および保持されているVTのCBIDと(SGWに保持されているVANのコンテキストに基づいてVANのID、アドレスおよびSSIDの1つ以上によって識別された)VANとの間の一時的な関連付けに基づいて、SGWは、現在VTにサービスを提供しているVANのVAN ID(および任意でVANのアドレスおよびSSID)を、確立したVTコンテキストと関連付ける。SGWはさらに、VTコンテキストに関連付けられた課金識別子(課金ID)およびVTコンテキストに現在関連付けられているVANのIDを割り当ててよい。課金IDは、CBIDと1対1でマッピングされる。またはVTのCBIDを課金IDとして使用できる。この時点で、SGWは、VT登録応答をVTに送信し、VTを正常に登録したことを示す(工程310)。任意で、VT登録応答は、VTが第2のVTアドレスを使用してインターネットなどの外部ネットワークとの間でデータパケットを構築するように、VTに割り当てられた第2のVTアドレスを含む。第2のVTアドレスを使用して構築されたデータパケットは、VTとSGWとの間の安全なユーザデータチャネルにカプセル化される。あるいは、SGWは、第1のVTアドレスと第2のVTアドレスとの間で変換するためのネットワークアドレス変換(NAT)機構をSGWが実装する場合、第2のVTアドレスをVTに送信する必要がない。
SGWは、VTコンテキスト関連付け通知メッセージをCBIDのVTに関連付けられたVANにも送信し、このメッセージは、VANとCBIDのVTのコンテキストとの関連付けの正常な指標を含む(工程311)。
VTに関して認証および承認手順が成功しなかった場合、AAAサーバは、SGWに失敗を知らせる。次にSGWは、失敗を示すVT登録応答をVTに送信し、確立したVTとの通信チャネルを解放し、VTのCBIDとVANとの一時的な関連付けを解除する。この場合、SGWは、第1のVTアドレスのVTの登録が失敗したことを示すVTコンテキスト関連付け通知メッセージも送信する。所望すれば、SGWは、登録および認証の再試行手順を開始でき、例えばVTが、異なるクレデンシャルまたは修正したクレデンシャルを使用するか異なるAAAサーバを用いて登録または認証できるようにするか、最初の試行で通信エラーを克服できるようにする。
VT登録応答を受信すると、VTは、成功を示しているのか失敗を示しているのかを確認する。成功を示している場合、VTは、VT登録開始応答をVANに送信してVT登録の成功を示す(工程312)。VTは、VTとSGWとの間のユーザデータおよびシグナリング通信、例えばセキュリティパラメータなどに使用する情報を保存する。VTは、VTとSGWとの間のユーザデータおよびシグナリング通信のために第2のVTアドレスも保存する(それがVT登録応答で提供された場合)。VT登録応答が失敗を示している場合、VTは、確立したSGWとの通信チャネルを解放し、VANから切断する。所望すれば、VTは、登録の再試行手順を開始でき、例えば異なるクレデンシャルまたは修正したクレデンシャルを使用して登録または認証を試みるか、最初の試行で通信エラーを克服する。
VANは、VT登録の成功を示しているVT登録開始応答をVTから受信すると、VTに関してVT登録開始応答のタイマーを解除する。VANは、MACアドレスおよび/またはVTの第1のVTアドレスに基づいて、VTとの間のトラフィックを監視し始め、アドレスおよび/またはVTが登録したSGWの所定のポート番号との間のトラフィックを許可し、他のアドレスおよび/またはポート番号との間のトラフィックをブロックする。例えば、TCP/UDPのポート番号がネットワークアクセスサービスによって通常使用されるように規定されている場合、VANは、所定のTCP/UDPポート番号に基づいてトラフィックをフィルタリングできる。
VANとCBIDのVTのコンテキストとの関連付けの成功を示すVTコンテキスト関連付け通知メッセージがSGWから受信され、VT登録開始応答のタイマーが解除された場合、VANは、MACアドレス、第1のVTアドレスおよびVTに割り当てられたCBIDなどのVT関連情報を、VTの登録解除または関連付け解除をするまで保持する。VANは、VTコンテキスト関連付け通知応答メッセージをSGWに送信し、VTコンテキスト関連付け手順が正常に完了したことを示す(工程313)。
完了成功の指標を含むVTコンテキスト関連付け通知応答メッセージの受信に応答して、SGWは、例えばステータスインジケータを有効に設定することによって、確立したVTのVTコンテキストを有効にする。次にSGWは、VTに関して課金情報を収集するためにVTとの間のトラフィックを観察し始める。この観察は、VTのトラフィックを識別するのに使用できる情報、例えばVTの第1/第2のVTアドレスに基づいて実行できる。収集した課金情報は、有効なVTコンテキストに関連付けられた課金IDを使用して一緒にバインドされる。観察は、VTが消費するネットワークリソースを監視するのに使用できる1つ以上のパラメータに集中していてよい。1つ以上のパラメータは、以下のうちの1つ以上を含む:VTのSGW登録期間、登録期間の開始時間および終了時間、VTが消費する帯域幅、VTに送受信されるデータ量など。
VANのアクセスネットワークを使用するVTとの間のトラフィックはすべてSGWに向けられるため(例えばVTとSGWとの間のトンネルを介して)、課金情報は、VTに関してSGWで収集できる。これは、データトラフィックが、VANのアクセスネットワークでVTによって消費されるネットワークリソース、または同じようにVANによってVTに提供されるネットワークリソースを合理的に反映することが主な理由である(例えば、アクセスネットワークで観察されるデータ量は一般に、SGWで観察されるデータ量から管理/シグナリングのオーバーヘッドを差し引いたものに等しい)。したがって、課金IDに関してSGWが収集した課金情報をVTの課金とVANの報酬の両方に使用できる。したがって、SGWは、ネットワークアクセスサービスの使用のためにVTのアカウントに課金する目的で課金IDをVTのIDに関連付ける必要がある。同じように、ネットワークアクセスサービスのアクセスネットワークに寄与するためにVANのアカウントに報酬を与える目的で課金IDをVANのIDに関連付ける必要もある。
失敗を示すVTコンテキスト関連付け通知メッセージをSGWから受信した場合、またはVT登録開始応答のタイマーが時間切れになった場合、VANは、VTコンテキスト関連付け通知応答メッセージをSGWに送信し、VTコンテキスト関連付け手順が失敗したことを示す。VANはまた、VTを切断し、VTのために保持された情報をすべて消去する。SGWは、VTコンテキスト関連付け手順が失敗したという知らせの受信に応答して、VTを切断し、VTコンテキストおよびVTに割り当てられた関連するCBID/課金IDを消去する。所望すれば、例えばVTが、異なるクレデンシャルまたは修正したクレデンシャルを使用して登録または認証するか、最初の試行で通信エラーを克服するよう促進することによって、VANは、登録および認証の再試行手順を開始できる。
ネットワークアクセスサービスに正常に登録したため、VTは、インターネットなどの外部ネットワークとデータ通信するためにVTとSGWとの間で確立した安全な通信を使用できる(工程314)。VTは、SGWと安全に通信するための第1のVTアドレスと、受信した場合は、SGWを超えた外部ネットワークと通信するための第2のVTアドレスを使用する。第2のVTアドレスがVTに送信されていない場合、SGWは、NATを使用して、外部ネットワークとの間のデータパケット用に第1のVTアドレスを第2のVTアドレスに、第2のVTアドレスを第1のVTアドレスに変換する。
VTにサービスを提供しているSGWとしてAAAサーバに登録されている前のSGW(すなわち古いSGW)がある場合は、現在のSGWを通してVTとの認証および承認手順が成功したとAAAサーバがみなすと、AAAサーバは、VTのIDを含む要求を古いSGWに送信して、VTのための古いSGWに保持されている古いVTコンテキストを消去する(工程315)。それに応答して、古いSGWは、保持していたVTの古いコンテキストおよびVTの古いコンテキストに関連付けられた他の情報を消去し、VTの古いコンテキストに関して収集した課金情報を形式化し、形式化した課金情報を請求/報酬エンティティに送信し、VTコンテキスト消去応答をAAAサーバに送り返し、VTの古いコンテキストの消去を確定する(工程316)。
古いSGWが古いVTコンテキスト消去要求をAAAサーバから受信すると、VTにサービスを提供している前のVAN(すなわち古いVAN)に、VTと古いVANとの関連付けを解除することも命令する(工程317)。古いSGWは古いVANに、古いVANが認識しているVTの古いCBIDを提供する。古いVANは、VTの関連付け解除要求に示された古いCBIDのVTに関して保持された情報を消去し、古いSGWに応答を送り返して、VTの関連付け解除を確定する(工程318)。
特定のVT登録手順の工程303、304、311、313でVANとSGWとの間で交換されたVTコンテキスト関連付けメッセージは、例えばメッセージヘッダ内の同じメッセージIDまたは取引IDを使用することによって共に相関する。同じように、特定のVT登録開始手順の工程305および312でVANとVTとの間で交換されたVT登録開始メッセージは、例えばメッセージヘッダ内の同じメッセージIDまたは取引IDを使用することによって共に相関する。
図3Bに示した代替の解決策では、図3Aの工程303および工程304は実施されない。この場合、VANは、VT登録開始要求をVTに送信し、VANが登録したSGWのうちの1つのSGWのID/アドレスを提供する(工程305B)。次にVTは、VTのID、第1のVTアドレスおよびVANのアドレスまたはSSIDを、SGWに送信されるVT登録要求内でSGWに提供する必要がある。SGWは、VTによって提供された第1のVTアドレスおよびVANアドレス/SSIDと、SGWに保持されているVANコンテキストとに基づいてVTとVANとを関連付ける。VTの登録が成功すれば、SGWは、VANアドレス/SSIDに対応するVANにVTコンテキスト関連付け通知を送信し、第1のVTアドレスに対応するVTの登録成功を示す。この解決策では、第1のVTアドレスを使用してSGWでVTを一意に識別できることが要求される。VTとSGWとの間にNAT機能がある場合は、VTとVANとバインドするために第1のVTアドレスを使用することはできない。
登録されているVTがネットワークアクセスサービスを使用する必要がない場合、図5に示したようにネットワークアクセスサービスから登録解除するための手順を開始できる。
VTは、VT登録解除要求をSGWに送信する(工程501)。VT登録解除要求は、VTのVT IDまたはVTのCBIDを含んでいてよい。
SGWは、VTのIDを含むVT登録解除要求をAAAサーバに送信する(工程502)。VTのIDは、VTから受信したVT登録解除要求に含まれているものであるか、VTコンテキストに基づいてVT登録解除要求で使用したVTのCBIDまたは第1のVTアドレスを用いてSGWによって回収されたものである。AAAサーバは、VT登録解除要求に示されているVTに関連するサービス提供SGWレジストリからSGWを削除し、SGWにVT登録解除応答を送り返し(工程503)、AAAサーバでVTの登録解除が完了したことを示す。
SGWは、VT登録解除応答をVTに送信し、次に、VT用に確立した安全な通信を解放する(工程504)。SGWはまた、CBIDのVTが登録解除されたことを示すVT登録解除通知をVANに送信する(工程505)。VANは、VT登録解除通知の応答メッセージでSGWに応答する(工程506)。工程502、工程504および工程505は、同時に起こるか、これとは異なる任意の順序で起こる可能性があることに注意されたい。
AAAサーバからVT登録解除応答を受信し、任意選択でVT登録解除通知応答をVANから受信しているため、SGWは、VTに対してVT無効化手順を以下のように実行する。SGWは、SGWが収集した課金情報を形式化し、形式化した課金情報を課金/報酬目的で請求/報酬エンティティに提供する。次に、SGWは、第1のVTアドレス、第2のVTアドレス、CBIDおよび任意選択で第1のVTアドレスに関するセキュリティパラメータをVTコンテキストから削除し、VTコンテキストのステータスインジケータを登録解除済に変更する。SGWは、別の手順でVTコンテキストに関する何らかの情報を問い合わせる必要がある可能性がある場合、VTの登録解除済みコンテキストを所定期間にわたって維持してよい。所定期間が過ぎると、SGWは、VTの登録解除済みコンテキストを消去する。
VTは、SGWからVT登録解除応答を受信すると、VANから切断する。VANは、VTが切断されていて、VT登録解除通知応答が送信された後にVTに対して保持されている情報が消去されていることを確認する必要がある。
VANがアクセスネットワークリソースがないことを検知した場合またはVTが無効になっているか、VANがVTに所定期間にわたって到達できないことをVANが検知した場合、VANは、図6に示したように、ネットワークアクセスサービスからVTを登録解除するためにVANが開始するVT登録解除手順を開始してよい。
VANは、VANが開始するVT登録解除要求をSGWに送信する(工程601)。VANによるVT登録解除の要求は、VTのCBIDを含んでいる。VANによるVT登録解除の要求は、登録解除の理由を示してよい。理由は、例えば現在のVANにアクセスネットワークリソースの欠如、または無効なVTである可能性がある。
VANによるVT登録解除の要求に含まれている受信済みのCBIDに基づいて、SGWは、CBIDに関連付けられたVTコンテキストからVTのIDを検索し、VTのIDを含むVT登録解除要求をAAAサーバに送信する(工程602)。AAAサーバは、VT登録解除要求に示されているVTに対するサービス提供SGWレジストリからSGWを削除し、SGWにVT登録解除応答を送り返す(工程603)。
登録解除の理由がアクセスネットワークリソースの欠如である場合、SGWは、CBIDに関連付けられたVTコンテキストから第1のVTアドレスを検索し、VT登録解除要求をVTの第1のVTアドレスに送信する(工程604)。VT登録解除要求はさらに、他のVANのうちの1つを介してネットワークアクセスサービスに登録するようVTに命令してよい。VTは、SGWからVT登録解除要求を受信した場合、VT登録解除応答をSGWに送信する(工程605)。
SGWは、VANが開始するVT登録解除応答をVANに送信する(工程606)。次にSGWは、第1のVTアドレスのVTに対してVT無効化手順を実行する。この手順は、図5の手順で説明したものとほぼ同じである。
VTは、図5の手順で説明したものとほぼ同じ手順を用いてVANから切断される。
VTがSGWに登録した後、SGWは、SGWで定期的に再登録/再認証手順を実行するようVTに要求するように構成されてよい。SGWはまた、ハートビート信号またはプローブメッセージなどの機構を使用してVTとの接続が正常かどうかを確認するようにも構成されてよい。SGWがVTとの異常な接続状態を検知した場合、例えば、VTが所定期間内に再登録/再認証手順を実行しない、またはSGWがハートビート信号またはプローブメッセージに対してVTから応答を受信しない場合、SWGは、ネットワークが開始するVT登録解除手順を開始してよい。SGWは、ネットワークリソース不足などの他の理由でネットワークが開始するVT登録解除手順を開始してもよい。AAAサーバは、例えば、アカウント問題またはサブスクリプションの変更などが理由で、ネットワークが開始するVT登録解除手順を開始してネットワークアクセスサービスからVTを登録解除してよい。一例を図7に示している。
AAAサーバが手順を開始する場合、AAAサーバは、要求内のVTのIDを示してVTのサービス提供SGWにVT登録解除要求を送信する(工程701)。その応答でSGWは、VT登録解除要求の受信を確認するVT登録解除応答をAAAサーバに送信する(工程702)。
SGWが手順を開始する場合、SGWは、要求内のVTのIDを示してAAAサーバにVT登録解除要求を送信する。その応答でAAAサーバは、VTのIDで識別されるVTのサービス提供SGWレジストリからSGWを削除し、VT登録解除応答をSGWに送信する。
次にSGWは、VT登録解除要求をVTの第1のVTアドレスに送信する(工程703)。VT登録解除要求は、VTの次の登録を容易にする情報をVTに提供してよい。VTに到達できないために登録解除がトリガーされた場合、この工程は必要ない。
VTは、VT登録解除要求を受信した場合、VT登録解除応答でSGWに応答する(工程704)。
SGWは、VTにサービスを提供しているVANにVT登録解除通知メッセージを送信する(工程705)。メッセージは、VTのCBIDをVANに示す。
VANは、VT登録解除通知応答メッセージでSGWに応答する(工程706)。次にSGWは、CBIDのVTに対してVT無効化手順を実行する。この手順は、図5の手順で説明したものとほぼ同じである。
VTは、図5の手順で説明したものとほぼ同じ手順を用いてVANから切断される。
アクセスネットワーク提供者(すなわちVAN)がネットワークアクセスサービスに貢献しているために合理的な報酬を得られるように、図1のネットワークアーキテクチャに基づく課金/報酬の技術対策を図8に提供する。
一般には、ネットワークアクセスサービスにおける課金/報酬の基本機能は、課金情報の収集である。
本発明によれば、VANのアクセスネットワークを使用しているVTとの間のユーザデータトラフィックはすべて、VTとVTが登録したSGWとの間の安全な通信を介して方向付けられる。この設計により、SGWは、ネットワークアクセスサービスプロバイダのネットワーク内でVTに関する課金情報を収集する中心地となることができる。VTに関してSGWで収集された課金情報は、VANのアクセスネットワーク内でVTが消費したリソースも合理的に反映するため、ネットワークアクセスサービスに貢献しているVANに対する合理的な報酬を決定するための基準として使用できる。例えば、VTに関してアクセスネットワーク内で観察するデータ量は、一般にSGWで観察するデータ量から管理/シグナリングオーバーヘッドを差し引いたものに等しいため、SGWで観察されるVTのリソース消費の特定の割合は、VTに関連付けられたVANが寄与するリソースの量としてカウントできる。
本発明によれば、VTに関連付けられた課金IDに関してSGWが収集する課金情報は、VTへの課金とVANへの報酬の両方に使用できるため、課金情報収集(CIC)機能は、SGWによって提供される。各SGWは、課金情報収集(CIC)機能を含み、この機能は、課金イベントを生成し、課金情報の収集をトリガーし、課金イベントに関連付けられたVTを識別し、VTによるネットワークリソースの消費を検知するなどのために、SGWでのシグナリングおよびデータ交換手順を監視する役割を担う。ネットワークアクセスサービスに貢献しているVANに対する報酬機構を有効にするため、CIC機能は、例えば、確立された有効なVTコンテキスト内に保持されている、サービスを提供しているVAN情報(例えばVANのID)に基づいて、VTまたは課金イベントに関連付けられたVANも識別する。
図3Aの実施形態で考察したように、SGWがVTに対する有効なVTコンテキストを正常に確立したというイベントにより、SGWがVTとの間のトラフィックを観察し始めるのをトリガーして、課金イベントを監視してVTに関する課金情報を収集する。トラフィックは、VTの第1/第2のVTアドレス、VTのIDおよび/またはVTのCBIDの1つ以上などの情報に基づいて、VTによるネットワークリソースの消費を記述するために使用できる1つ以上のパラメータに関して監視され得る。1つ以上のパラメータは、次の1つ以上を含む:VTのSGWでの登録期間、登録期間の開始時間と終了時間、VTが消費する帯域幅、VTと送受信するデータの量など。収集した課金情報は、有効なVTコンテキストに対して生成した課金IDを使用して一つにバインドできる。特に、課金IDは、VTのIDおよびVTにサービスを提供しているVANのIDに関連付けられる必要があり、それによって収集した課金情報を、VTへの課金にも現在VTにサービスを提供しているVANへの報酬にも使用できる。
SGWのCIC機能は、1つ以上の所定のイベントによってトリガーされ、処理後のためにVTに関して収集した課金情報を課金/報酬データ形式化(CRDF)機能部に伝送する。伝送をトリガーするイベントとして、次のうちの1つ以上がある:VTがSGWから登録解除される;SGWがAAAサーバまたは別のSGWからのメッセージに対する応答内のVTのコンテキストを消去する、など。
CRDF機能は、収集した課金情報を、請求および報酬エンティティが使用できる所定の形式である1つ以上の課金/報酬データ記録に形式化する。収集した課金情報に基づいて、CRDF機能部は、課金対象のVTのIDをVTのIDに関連するネットワークリソースの消費量と結び付ける課金/報酬データ記録の第1の部分を形成する必要がある。CRDF機能部はまた、このVTのIDに関連付けられたVANのIDをVTのIDに関連するネットワークリソースの消費量と結び付ける課金/報酬データ記録の第2の部分も形成する必要がある。ただし、VANのIDを結び付けたときに、VANのIDへの報酬を決定する基準として、この量をカウントする必要があることを請求および報酬エンティティに認識させる必要がある。課金/報酬データ記録の第1部分と第2の部分は、単一の課金/報酬データ記録に統合されてよく、あるいは2つの別々の課金/報酬データ記録とすることがきる。課金/報酬データ記録は、ネットワークアクセスサービス事業者が規定する他の情報項目を含んでいてよい。
課金/報酬データ形式化(CRDF)機能は、SGWの一部として、またはSGWの外部の別々のエンティティとして実装されてよい。
課金/報酬データ記録は、さらに他の処理のために請求および報酬センター(BRC)に提供される。請求および報酬センターは、SGWから受信した課金/報酬データ記録を、加入している個々のユーザ(例えばVTのIDが識別)または加入している個々の提供者(例えばVANのIDが識別)の単位で集計する。次に、集計した情報および所定の請求または報酬方針に基づいて請求または報酬結果を計算する。BRCは、請求および報酬目的でVTまたはVANの加入情報(サブスクリプションカテゴリ、関連する請求および報酬方針など)を取得するためにAAAサーバと通信してよい。
さらに、加入VANの加入者がネットワークアクセスサービスに加入しているVTも有している場合、AAAサーバは、加入VANのアカウントと加入VTのアカウントを一緒にバインドするために情報を保持してよい。このように、ネットワークアクセスサービスに貢献するために加入VANのアカウントに入力された報酬は、ネットワークアクセスサービスを使用して請求書を支払うために加入VTのアカウントのクレジットとして使用できる。ネットワークアクセスサービスプロバイダはさらに、本発明による課金/報酬機能に基づいて様々な請求/報酬特徴を規定してよい。
図9は、例示的な訪問ステーション(VT)、例示的な被訪問アクセスノード(VAN)および例示的なサービスゲートウェイ(SGW)を含むネットワークアクセスサービスの一例を描いている。VTは、図1のVTに関して説明した機能を実行できる。同様に、VANは、図1のVANに関して説明した機能を実行でき、SGWは、図1のSGWに関して説明した機能を実行できる。
VT、VAN、およびSGWは、それぞれが1つ以上のコンピュータシステムの1つ以上の部分を含んでいてよい。特定の実施形態では、これらのコンピュータシステムの1つ以上は、本明細書で説明または例示した1つ以上の方法の1つ以上の工程を実施してよい。特定の実施形態では、1つ以上のコンピュータシステムは、本明細書で説明または例示した機能を提供してよい。特定の実施形態では、1つ以上のコンピュータシステムで動作する符号化されたソフトウェアが、本明細書で説明または例示した1つ以上の方法の1つ以上の工程を実施するか、本明細書で説明または例示した機能を提供してよい。
VT、VAN、およびSGWの構成要素は、任意の適切な物理的形態、構成、数、型および/またはレイアウトを有していてよい。例として、非限定的に、VT、VAN、およびSGWとして、埋め込んだコンピュータシステム、システムオンチップ(SOC)、シングルボードコンピュータシステム(SBC)(例えば、コンピュータオンモジュール(COM)またはシステムオンモジュール(SOM)など)、デスクトップコンピュータシステム、ラップトップまたはノートブックコンピュータシステム、インタラクティブキオスク、メインフレーム、コンピュータシステムのメッシュ、携帯電話、携帯情報端末(PDA)、サーバ、またはこれらを2つ以上組み合わせたものがあってよい。必要に応じて、VT、VAN、およびSGWは、次のうちの1つ以上のコンピュータシステムを含んでいてよい;単体または分散型である;複数の場所にまたがっている;複数のマシンにまたがっている;または1つ以上のネットワークに1つ以上のクラウド構成要素を含んでいてよいクラウドにある。
図示した実施形態では、VT、VAN、およびSGWは、各々がそれ自体のそれぞれのプロセッサ;メモリ;ストレージ;インターフェース;およびバスを含んでいる。簡略化のため、VT、VAN、およびSGWの同類の構成要素について、VTの構成要素を参照しながらまとめて考察する。ただし、これらのデバイスが同じ構成要素または同種類の構成要素を有している必要はない。例えば、VTのプロセッサは、汎用マイクロプロセッサであってよく、SGWのプロセッサは、特定用途向け集積回路(ASIC)であってよい。
VT、VAN、およびSGWの各々で、プロセッサは、マイクロプロセッサ、コントローラ、またはその他の任意の適切なコンピューティングデバイス、リソースであってもよいし、あるいはハードウェア、ソフトウェアおよび/または単独もしくは他の構成要素(例えばメモリ)と一緒に、無線および/または有線ネットワーク利用機能を提供するように動作する符号化ロジックの組み合わせであってもよい。このような機能は、本明細書で考察した様々な特徴を提供することを含んでいてよい。特定の実施形態では、プロセッサは、コンピュータプログラムを作成するなどの命令を実行するためのハードウェアを含んでいてよい。例として、非限定的に、命令を実行するために、プロセッサは、内部レジスタ、内部キャッシュ、メモリ、またはストレージから命令を回収(フェッチ)し;それらを復号化し、実行し;その後、1つ以上の結果を内部レジスタ、内部キャッシュ、メモリ、またはストレージに書き込んでよい。
特定の実施形態では、プロセッサは、データ、命令、またはアドレス用に内部キャッシュを1つ以上有していてよい。本開示は、必要に応じて任意の適切な数の任意の適切な内部キャッシュを含んでいるプロセッサを構想している。例として、非限定的に、プロセッサは、1つ以上の命令キャッシュ、1つ以上のデータキャッシュ、および1つ以上のトランスレーションルックアサイドバッファ(TLB)を含んでいてよい。命令キャッシュ内の命令は、メモリまたはストレージ内の命令のコピーであってよく、命令キャッシュは、それらの命令の取り出しをプロセッサによって高速にし得る。データキャッシュ内のデータは、プロセッサで実行される命令用のメモリまたはストレージ内のデータのコピー;プロセッサで実行される後続の命令によってアクセスするか、メモリ、またはストレージに書き込むためにプロセッサで実行される前の命令の結果;またはそれ以外の適切なデータであってよい。データキャッシュは、プロセッサによる読み取りまたは書き込みを高速にし得る。TLBは、プロセッサに対する仮想アドレス変換を高速にし得る。特定の実施形態では、プロセッサは、データ、命令、またはアドレス用に1つ以上の内部レジスタを含んでいてよい。実施形態に応じて、プロセッサは、必要に応じて任意の適切な数の任意の適切な内部レジスタを含んでいてよい。必要に応じて、プロセッサは、1つ以上の算術論理演算装置(ALU)を含んでいてもよいし、マルチコアプロセッサとして構成されてもよいし;1つ以上のプロセッサを含んでいてもよいし;任意のその他の適切なプロセッサアーキテクチャまたは実施に従って構成されてもよい。
メモリは、揮発性または不揮発性メモリの任意の形態であってよく、それには磁気メディア、光学メディア、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、フラッシュメモリ、取り外し可能な媒体、またはその他の任意の適切な1つまたは複数のローカルまたはリモートメモリ構成要素などがあるが、これに限定されない。特定の実施形態では、メモリは、動的RAM(DRAM)または静的RAM(SRAM)などの揮発性または不揮発性ランダムアクセスメモリ(RAM)を含んでいてよい。さらに、必要に応じて、このRAMは、シングルポートまたはマルチポートRAM、またはその他の任意の適切な種類のRAMまたはメモリであってよい。メモリは、必要に応じて1つ以上を含んでいてよい。メモリは、コンピュータ可読媒体に埋め込まれたソフトウェア、および/またはハードウェアに組み込まれるか他の形で格納された符号化ロジック(例えばファームウェア)を含むVTが利用する任意の適切なデータまたは情報を格納してよい。特定の実施形態では、メモリは、プロセッサが実行する命令またはプロセッサを動作させるデータを格納するためのメインメモリを含んでいてよい。特定の実施形態では、1つ以上のメモリ管理ユニット(MMU)が、プロセッサとメモリとの間にあって、プロセッサの要求に応じてメモリへのアクセスを容易にしてよい。
例として、非限定的に、VTは、ストレージまたは別のソース(例えば別のコンピュータシステムなど)からの命令をメモリにロードしてよい。プロセッサはその場合、命令をメモリから内部レジスタまたは内部キャッシュにロードしてよい。命令を実行するため、プロセッサは、命令を内部レジスタまたは内部キャッシュから回収し、命令を復号化してよい。命令の最中または命令の後、プロセッサは、1つ以上の結果(中間結果でも最終結果でもよい)を内部レジスタまたは内部キャッシュに書き込んでよい。プロセッサは、その後、その結果の1つ以上をメモリに書き込んでよい。特定の実施形態では、プロセッサは、1つ以上の内部レジスタもしくは内部キャッシュまたはメモリにある命令のみを実行してよく(ストレージまたはその他の場所とは逆に)、1つ以上の内部レジスタもしくは内部キャッシュまたはメモリ(ストレージまたはその他の場所とは逆に)にあるデータのみを操作してよい。
特定の実施形態では、ストレージには、データまたは命令の大容量ストレージが含まれてよい。例として、非限定的に、ストレージには、ハードディスクドライブ(HDD)、フロッピーディスクドライブ、フラッシュメモリ、光ディスク、光磁気ディスク、磁気テープ、またはユニバーサルシリアルバス(USB)ドライブまたはこれらを2つ以上組み合わせたものが含まれてよい。ストレージには、必要に応じて、取り外し可能または取り外し不可能な(または固定型)媒体が含まれてよい。ストレージは、必要に応じて、VTの内部または外部にあってよい。特定の実施形態では、ストレージは、不揮発性、ソリッドステートメモリであってよい。特定の実施形態では、ストレージには、リードオンリーメモリ(ROM)が含まれてよい。必要に応じて、このROMは、マスクプログラムROM、プログラマブルROM(PROM)、消去可能なPROM(EPROM)、電気的に消去可能なPROM(EEPROM)、電気的に変更可能なROM(EAROM)、またはフラッシュメモリこれらを2つ以上組み合わせたものであってよい。ストレージは、任意の適切な物理的形態であってよく、任意の適切な数または種類のストレージを含んでいてよい。ストレージは、必要に応じて、プロセッサとストレージとの間の通信を容易にする1つ以上のストレージ制御ユニットを含んでいてよい。
特定の実施形態では、インターフェースは、VT、VAN、SGW、任意のネットワーク、任意のネットワークデバイス、および/またはその他の任意のコンピュータシステムの間で通信(例えば、パケット単位の通信など)するための1つ以上のインターフェースを提供するハードウェア、符号化したソフトウェア、またはこの両方を含んでいてよい。例として、非限定的に、インターフェースは、イーサネットまたはその他の有線系ネットワークと通信するネットワークインターフェースコントローラ(NIC)またはネットワークアダプタおよび/または無線ネットワークと通信する無線NIC(WNIC)または無線アダプタを含んでいてよい。
いくつかの実施形態では、インターフェースは、1つ以上の物理的アンテナポートに結合した1つ以上の無線を含む。実施形態に応じて、インターフェースは、無線ネットワークが使用される任意の種類のネットワークに適した任意の種類のインターフェースであってよい。例として、非限定的に、インターフェースには、無線PAN(WPAN)(例えばBLUETOOTH WPANなど)、Wi-Fiネットワーク、Wi-MAXネットワーク、LTEネットワーク、LTE-Aネットワーク、携帯電話ネットワーク(例えばGlobal System for Mobile Communications(GSM)ネットワークなど)、もしくはその他の任意の適切な無線ネットワークのインターフェースまたはこれらのインターフェースを2つ以上組み合わせたものが含まれ得る。VTは、必要に応じて、これらのネットワークの任意の1つ以上に適した任意のインターフェースを含んでいてよい。
いくつかの実施形態では、インターフェースは、1つ以上のI/Oデバイスに対して1つ以上のインターフェースを含んでいてよい。これらのI/Oデバイスの1つ以上は、人とVTとの間の通信を可能にし得る。例として、非限定的に、EOデバイスには、キーボード、キーパッド、マイクロフォン、モニター、マウス、プリンタ、スキャナ、スピーカ、静止カメラ、スタイラス、タブレット、タッチ画面、トラックボール、ビデオカメラ、別の適切なI/Oデバイスまたはこれらの2つ以上を組み合わせたものが含まれてよい。I/Oデバイスは、1つ以上のセンサを含んでいてよい。特定の実施形態では、任意の適切な種類および/または数のI/Oデバイス、それに対する任意の適切な種類および/または数のインターフェースを含んでいてよい。必要に応じて、インターフェースは、プロセッサがこれらのI/Oデバイスの1つ以上を駆動できる1つ以上のドライバを含んでいてよい。インターフェースは、必要に応じて1つ以上のインターフェースを含んでいてよい。
バスは、VTの構成要素を互いに結合するために、ハードウェア、コンピュータ可読媒体に埋め込まれたソフトウェア、および/またはハードウェアに組み込まれるか他の形で格納された符号化ロジック(例えば、ファームウェア)の任意の組み合わせを含んでいてよい。例として、非限定的に、バスには、Accelerated Graphics Port(AGP)またはその他のグラフィックバス、Enhanced Industry Standard Architecture(EISA)バス、フロントサイドバス(FSB)、HYPERTRANSPORT(HT)相互接続、Industry Standard Architecture(ISA)バス、NFINIBおよび相互接続、ローピンカウント(LPC)バス、メモリバス,Micro Channel Architecture(MCA)バス、Peripheral Component Interconnect(PCI)バス、PCI-Express(PCI-X)バス、シリアルアドバンストテクノロジーアタッチメント(SATA)バス、Video Electronics Standards Associationローカル(VLB)バス、またはその他の任意の適切なバスまたはこれらを2つ以上組み合わせたものが含まれてよい。バスは、必要に応じて任意の数、種類および/または構成のバスを含んでいてよい。特定の実施形態では、1つ以上のバス(各々がアドレスバスおよびデータバスを含んでいてよい)が、プロセッサをメモリに結合してよい。バスは、1つ以上のメモリバスを含んでいてよい。
本明細書では、コンピュータ可読ストレージ媒体という場合、構造を有する1つ以上の有形のコンピュータ可読ストレージ媒体を包含する。例として、非限定的に、コンピュータ可読ストレージ媒体には、必要に応じて、半導体ベースまたはその他の集積回路(IC)(例えば、フィールドプログラマブルゲートアレイ(FPGA)または特定用途向けIC(ASIC))、ハードディスク、HDD、ハイブリッドハードドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピーディスク、フロントドライブ(FDD)、磁気テープ、ホログラフィックストレージ媒体、ソリッドステートドライブ(SSD)、RAMドライブ、SECURE DIGITALカード、SECURE DIGITALドライブ、フラッシュメモリカード、フラッシュメモリドライブ、またはその他の任意の適切な有形のコンピュータ可読ストレージ媒体またはこれらの2つ以上を組み合わせたものが含まれてよい。
特定の実施形態では、任意の適切なストレージを実装している1つ以上のコンピュータ可読ストレージ媒体を含んでいてよい。特定の実施形態では、コンピュータ可読ストレージ媒体が、必要に応じて、プロセッサの1つ以上の部分(例えば1つ以上の内部レジスタまたはキャッシュなど)、メモリの1つ以上の部分、ストレージの1つ以上の部分、またはこれらの組み合わせを実装する。特定の実施形態では、コンピュータ可読ストレージ媒体が、RAMまたはROMを実装する。特定の実施形態では、コンピュータ可読ストレージ媒体が、揮発性または永続性メモリを実装する。特定の実施形態では、1つ以上のコンピュータ可読ストレージ媒体が、符号化したソフトウェアを組み入れている。
本明細書では、符号化したソフトウェアという場合、1つ以上のアプリケーション、バイトコード、1つ以上のコンピュータプログラム、1つ以上の実行可能ファイル、1つ以上の命令、ロジック、マシンコード、1つ以上のスクリプト、またはソースコードを包含することがあり、必要に応じて、逆も同様に、コンピュータ可読ストレージ媒体に格納されているか符号化されているこれらが、符号化したソフトウェアを包含することがある。特定の実施形態では、符号化したソフトウェアは、コンピュータ可読ストレージ媒体に格納されているか符号化されている1つ以上のアプリケーションプログラミングインターフェース(API)を含む。特定の実施形態では、任意の適切なプログラミング言語、または任意の適切な種類もしくは数のコンピュータ可読ストレージ媒体に格納されているか符号化されているプログラミング言語の組み合わせに書き込まれるか、あるいは表現されている任意の適切な符号化したソフトウェアを使用してよい。特定の実施形態では、符号化したソフトウェアは、ソースコードまたはオブジェクトコードとして表現されてよい。特定の実施形態では、符号化したソフトウェアは、例えば、C言語、Perl言語、またはその適切拡張などとして高度なプログラミング言語で表現される。特定の実施形態では、符号化したソフトウェアは、アセンブリ言語(またはマシンコード)などの低レベルのプログラミング言語で表現される。特定の実施形態では、符号化したソフトウェアは、JAVAで表現される。特定の実施形態では、符号化したソフトウェアは、Hyper Text Markup Language(HTML)、Extensible Markup Language(XML)、またはその他の適切なマークアップ言語で表現される。

Claims (36)

  1. ネットワーク上でデータを通信するために端末を操作する方法であって、前記方法は、
    アクセスノードとの接続を確立し、
    前記アクセスノードから第1の端末アドレスを取得し、
    サービスゲートウェイのアドレス/IDを受信し、前記アクセスノードからIDをバインドし、前記バインドIDが前記サービスゲートウェイで前記端末を一意に識別し、
    前記第1の端末アドレスおよび前記サービスゲートウェイの前記アドレス/IDを用いて、前記アクセスノードを介して前記サービスゲートウェイと通信するための接続を確立し、
    前記サービスゲートウェイとの前記接続によって、前記バインドIDを前記サービスゲートウェイに提供し、前記サービスゲートウェイで前記端末のIDを前記バインドIDと関連付けて登録し、
    前記アクセスノードを介して前記サービスゲートウェイとのデータトラフィックを通信すること
    を含む、方法。
  2. 前記アクセスノードとの接続を確立する前に、前記サービスゲートウェイに関連付けられたネットワークアクセスサービスプロバイダからのネットワークアクセスサービスの可用性を示す前記アクセスノードのからの信号を前記アクセスノードから受信することをさらに含む、請求項1または請求項7に記載の方法。
  3. 前記サービスゲートウェイで前記端末の前記IDを登録した時点で、前記サービスゲートウェイから第2の端末アドレスを受信すること
    をさらに含み、
    データトラフィックを通信する前記工程は、
    前記第2の端末アドレスを用いて前記サービスゲートウェイおよび前記アクセスノードを介して外部ネットワークとデータトラフィックを通信すること
    を含む、請求項1または請求項7に記載の方法。
  4. データトラフィックを通信する前記工程は、
    前記第1の端末アドレスを用いて前記アクセスノードを介して前記サービスゲートウェイとデータトラフィックを通信すること
    を含む、請求項1または請求項7に記載の方法。
  5. 接続を確立する前記工程は、前記アクセスノードを介して前記サービスゲートウェイと安全な通信を確立し、
    前記アクセスノードおよび前記サービスゲートウェイを介してデータを通信するために、前記安全な通信接続によって認証手順を実行すること
    をさらに含む、請求項1または請求項7に記載の方法。
  6. ネットワーク上でデータを通信するために端末を操作する方法であって、前記方法は、アクセスノードとの接続を確立し、
    前記アクセスノードから第1の端末アドレスおよびサービスゲートウェイのアドレス/IDを取得し、
    前記第1の端末アドレスおよび前記サービスゲートウェイの前記アドレス/IDを用いて、前記アクセスノードを介して前記サービスゲートウェイと通信するための接続を確立し、
    前記確立した接続を用いて前記サービスゲートウェイに登録要求を送信し、前記登録要求は、前記サービスゲートウェイで前記端末を一意に識別し、前記アクセスノードのアドレスまたはSSIDも含み、
    前記アクセスノードを介して前記サービスゲートウェイからコンテキスト関連付け通知を受信し、
    前記アクセスノードを介して前記サービスゲートウェイとのデータトラフィックを通信すること
    を含む、方法。
  7. 請求項1から6のいずれか一項に記載の方法を実施するように適応したモバイル端末。
  8. 端末とネットワークとの間でデータを通信するためのアクセスノードを操作する方法であって、前記方法は、
    端末との接続を確立し、
    前記端末に第1の端末アドレスを割り当て、
    端末コンテキスト関連付け要求をサービスゲートウェイに送信し、
    前記サービスゲートウェイから前記端末コンテキスト関連付け要求の受諾を受信したことに応答して、前記端末にバインドIDおよび前記サービスゲートウェイのアドレス/IDを送信し、前記バインドIDは、前記端末を前記アクセスノードに関連付け、
    前記端末と前記サービスゲートウェイとの間でデータトラフィックを転送することを含む、方法。
  9. 前記サービスゲートウェイで前記関連付けられた端末を一意に識別するバインドIDを割り当て、前記バインドIDは、前記端末の前記第1の端末アドレスとMACアドレスのうち1つ以上を含む、前記関連付けられた端末に特有の部分と、前記アクセスノードのアドレスまたはサービスセットID(SSID)の1つ以上を含む前記アクセスノードに特有の部分とを含むこと
    をさらに含み、
    前記端末コンテキスト関連付け要求は、前記バインドIDを含む、
    請求項8に記載の方法。
  10. 前記端末と前記サービスゲートウェイとの間で信号を転送して、前記端末と前記サービスゲートウェイとの間に安全な通信を確立すること
    をさらに含む、請求項8に記載の方法。
  11. 前記端末を前記サービスゲートウェイで登録することに応答して、前記アクセスノードと前記端末の前記バインドIDとの関連付けを示す確認メッセージを前記サービスゲートウェイから受信し、
    前記アクセスノードを介して前記端末と前記サービスゲートウェイとの間で通信されたデータトラフィックを監視すること
    をさらに含む、請求項8に記載の方法。
  12. 前記監視工程は、前記端末のアドレスと前記端末が登録されている前記サービスゲートウェイのアドレスおよび/またはポートとによって識別されたときに、前記端末間のデータトラフィックを可能にし、前記サービスゲートウェイ別の端末アドレスまたは別のポートに関連付けられたデータトラフィックを遮断する、請求項11に記載の方法。
  13. 前記端末との接続を確立する前に、前記サービスゲートウェイで前記アクセスノードを登録すること
    をさらに含む、請求項8に記載の方法。
  14. 前記端末との接続を確立する前に、前記サービスゲートウェイに関連付けられたネットワークアクセスサービスプロバイダからネットワークアクセスサービスの可用性を示す信号を送信すること
    をさらに含む、請求項8に記載の方法。
  15. 前記サービスゲートウェイから前記端末コンテキスト関連付け要求の受諾を受信したことに応答して、前記受諾は、前記サービスゲートウェイとは異なる第2のサービスゲートウェイのアドレスを含み、前記バインドIDおよび前記第2のサービスゲートウェイのアドレス/IDを前記端末に送信すること
    をさらに含む、請求項8に記載の方法。
  16. 前記端末との接続を確立する前に、前記サービスゲートウェイで前記アクセスノードを登録し、
    前記第2のサービスゲートウェイの前記アドレスを含む前記端末コンテキスト関連付け要求の受諾を受信したことに応答して、前記第2のサービスゲートウェイで前記アクセスノードを登録すること
    をさらに含む、請求項15に記載の方法。
  17. 前記端末コンテキスト関連付け要求の前記受諾は、前記サービスゲートウェイに送信された前記端末コンテキスト関連付け要求に応答して前記サービスゲートウェイによって割り当てられた前記端末のバインドIDを含み、前記バインドIDは、前記サービスゲートウェイで前記関連付けられた端末を一意に識別する、請求項8に記載の方法。
  18. 請求項8から17のいずれか一項に記載の方法を実施するように適応したアクセスノード。
  19. アクセスノードを介して端末とネットワークとの間でデータを通信するためにサービスゲートウェイを操作する方法であって、前記方法は、
    ネットワークアクセスサービスを提供するためにアクセスノードを登録し、
    前記登録したアクセスノードから端末コンテキスト関連付け要求を受信し、
    前記端末コンテキスト関連付け要求に関連する前記端末にサービスを提供することを決定し、前記登録したアクセスノードと前記端末との間の前記サービスゲートウェイで一時的な関連付けを保持し、前記一時的な関連付けは、前記サービスゲートウェイで前記端末を一意に識別する第1のバインドIDによって識別され、
    前記登録したアクセスノードに受諾メッセージを送信し、
    前記アクセスノードを介して前記端末と通信するために接続を確立し、前記端末に関連付けられた第1の端末アドレスを使用し、
    前記確立した接続を用いて前記端末から登録要求を受信し、前記登録要求は、バインドIDを含み、
    前記登録要求内の前記バインドIDが前記第1のバインドIDと合致していると判断したことに応答して、前記端末を前記バインドIDに関連付けて登録し、
    前記アクセスノードを介して前記第1のアドレスで前記端末とデータトラフィックを通信すること
    を含む、方法。
  20. 前記端末にサービスを提供することを決定した時点で、前記サービスゲートウェイで前記関連付けられた端末を一意に識別する前記第1のバインドIDを割り当て、前記登録したアクセスノードを識別すること
    をさらに含み、
    前記アクセスノードに送信された前記受諾メッセージは、前記第1のバインドIDを含む、
    請求項19に記載の方法。
  21. アクセスノードを介して端末とネットワークとの間でデータを通信するためにサービスゲートウェイを操作する方法であって、前記方法は、
    ネットワークアクセスサービスを提供するためにアクセスノードを登録し、
    前記端末に関連付けられた第1の端末アドレスを用いて、前記アクセスノードを介して前記端末と通信するために接続を確立し、
    前記確立した接続を用いて前記端末から登録要求を受信し、前記登録要求は、前記サービスゲートウェイで前記端末を一意に識別し、前記アクセスノードのアドレスまたはSSIDも含み、
    前記登録したアクセスノードと前記端末との間の前記サービスゲートウェイで一時的な関連付けを保持し、
    前記端末および前記アクセスノードにコンテキスト関連付け通知を送信し、
    前記アクセスノードを介して前記第1のアドレスで前記端末とデータトラフィックを通信すること
    を含む、方法。
  22. 前記端末コンテキスト関連付け要求は、前記端末に関連付けられた前記第1のバインドIDを含み、前記第1のバインドIDは、前記サービスゲートウェイで前記関連付けられた端末を一意に識別する、請求項19または請求項21に記載の方法。
  23. 前記保持工程は、前記登録したアクセスノードと前記端末の前記バインドIDとの間の前記一時的な関連付けを、前記アクセスノードを介して前記端末と前記ゲートウェイとの間の接続を解放するまで保持する、請求項19または請求項21に記載の方法。
  24. 前記バインドIDが前記端末コンテキスト関連付け要求内に示している、前記端末にサービスを提供しないという決定に応じて、前記ネットワーク上で利用可能な第2のサービスゲートウェイを識別するためにデータベースにアクセスし、
    前記端末コンテキスト関連付け要求を前記第2のサービスゲートウェイに向け直し、
    前記向け直された要求の受諾を前記第2のサービスゲートウェイから受信したことに応答して、前記第1のバインドIDおよび前記第2のサービスゲートウェイのアドレス/IDを前記登録したアクセスノードに送信すること
    をさらに含む、請求項19または請求項21に記載の方法。
  25. 前記登録工程は、
    前記端末に第2の端末アドレスを割り当て、登録応答で前記第2の端末アドレスを前記端末に通信すること
    を含み、
    前記端末に割り当てられた前記第2の端末アドレスを用いて、前記端末と前記サービスゲートウェイの外部のネットワークとの間のデータトラフィックを通信することをさらに含む、請求項19または請求項21に記載の方法。
  26. 前記登録工程は、
    前記端末の前記IDに関連付けられた課金識別子、および前記登録されたアクセスノードの識別子を作成すること
    を含み、
    前記端末が消費するネットワークリソースに対応する前記端末と通信した前記データトラフィックの課金情報を収集し、
    前記課金情報を前記課金識別子と関連付けること
    をさらに含む、請求項19または請求項21に記載の方法。
  27. 前記登録工程は、
    前記アクセスノードおよび前記サービスゲートウェイを介してデータ通信するために、認証サーバを用いて前記端末を認証し、承認する
    ことを含む、請求項19または請求項21に記載の方法。
  28. 請求項19から27のいずれか一項に記載の方法を実施するように適応したサービスゲートウェイ。
  29. アクセスノードを介して端末とネットワークとの間でデータを通信する方法であって、前記方法は、
    ネットワークアクセスサービスを提供するためにアクセスノードをサービスゲートウェイで登録し、
    前記端末と前記アクセスノードとの間で接続を確立し、
    前記アクセスノードで、第1の端末アドレスを前記端末に割り当て、
    前記アクセスノードからの端末コンテキスト関連付け要求を前記サービスゲートウェイに送信し、
    前記アクセスノードまたは前記サービスゲートウェイのいずれかで、前記端末に関連付けられたバインドIDを割り当て、前記バインドIDは、前記サービスゲートウェイで前記関連付けられた端末を一意に識別し、
    前記サービスゲートウェイで、前記端末コンテキスト関連付け要求内の前記バインドIDによって示される前記端末にサービスを提供することを決定し、
    前記端末にサービスを提供することを決定したことに応答して、前記サービスゲートウェイからの受諾を前記登録したアクセスノードに送信し、前記登録したアクセスノードと前記端末の前記バインドIDとの間で一時的な関連付けを保持し、
    前記端末コンテキスト関連付け要求の受諾を前記サービスゲートウェイから受信したことに応答して、前記バインドIDおよび前記サービスゲートウェイのアドレス/IDを前記アクセスノードから前記端末に送信し、
    前記第1の端末アドレスおよび前記サービスゲートウェイの前記アドレス/IDを用いて、前記アクセスノードを介して前記端末と前記サービスゲートウェイとの間で通信するために接続を確立し、
    前記端末から前記サービスゲートウェイに前記バインドIDを送信し、
    前記サービスゲートウェイで、前記端末から受信した前記バインドIDが前記一時的な関連付けに保持されている前記バインドIDと一致していると判断したことに応答して、前記端末のIDを前記バインドIDと関連付けて登録し、
    前記アクセスノードを介して前記第1のアドレスで前記端末とデータトラフィックを通信すること
    を含む、方法。
  30. アクセスノードを介して端末とネットワークとの間でデータを通信する方法であって、前記方法は、
    ネットワークアクセスサービスを提供するためにアクセスノードをサービスゲートウェイで登録し、
    前記端末と前記アクセスノードとの間で接続を確立し、前記アクセスノードで、第1の端末アドレスを前記端末に割り当て、
    前記第1の端末アドレスおよび前記サービスゲートウェイのアドレス/IDを前記アクセスノードから前記端末に送信し、
    前記第1の端末アドレスおよび前記サービスゲートウェイの前記アドレス/IDを用いて、前記アクセスノードを介して前記端末と前記サービスゲートウェイとの間で通信するために接続を確立し、
    前記確立した接続を用いて前記サービスゲートウェイでの登録要求を前記端末から受信し、前記登録要求は、前記サービスゲートウェイで前記端末を一意に識別し、前記アクセスノードのアドレスまたはSSIDも含み、
    前記登録したアクセスノードと前記端末との間の前記サービスゲートウェイで一時的な関連付けを保持し、
    前記サービスゲートウェイからのコンテキスト関連付け通知を前記端末および前記アクセスノードに送信し、
    そして、前記アクセスノードを介して前記第1のアドレスで前記端末とデータトラフィックを通信すること
    を含む、方法。
  31. 前記保持工程は、前記登録したアクセスノードと前記端末の前記バインドIDとの間の前記一時的な関連付けを、前記アクセスノードを介して前記端末と前記ゲートウェイとの間の接続を解放するまで保持する、請求項29または請求項30に記載の方法。
  32. 前記サービスゲートウェイで、前記バインドIDが前記端末コンテキスト関連付け要求内に示している、前記端末にサービスを提供しないという決定に応じて、前記ネットワーク上で利用可能な第2のサービスゲートウェイを識別するためにデータベースにアクセスし、
    前記端末コンテキスト関連付け要求を前記第2のサービスゲートウェイに向け直し、
    前記向け直された要求の受諾を前記第2のサービスゲートウェイから受信したことに応答して、前記バインドIDおよび前記第2のサービスゲートウェイのアドレス/IDを前記登録したアクセスノードに送信すること
    をさらに含む、請求項29または請求項30に記載の方法。
  33. 前記登録工程は、
    前記サービスゲートウェイで、前記端末に第2の端末アドレスを割り当て、登録応答で前記第2の端末アドレスを前記端末に通信すること
    を含み、
    前記端末に割り当てられた前記第2の端末アドレスを用いて、前記端末と前記サービスゲートウェイの外部のネットワークとの間のデータトラフィックを通信することをさらに含む、請求項29または請求項30に記載の方法。
  34. 前記登録工程は、
    前記サービスゲートウェイで、前記バインドIDに関連付けられた課金識別子、および前記登録されたアクセスノードの識別子を作成すること
    を含み、
    前記端末と通信した前記データトラフィックの課金情報を収集し、
    前記課金情報を前記課金識別子と関連付けること
    をさらに含む、請求項29または請求項30に記載の方法。
  35. 前記登録工程は、
    前記サービスゲートウェイで、前記アクセスノードおよび前記サービスゲートウェイを介してデータ通信するために、認証サーバを用いて前記端末を認証し、承認することを含む、請求項29または請求項30に記載の方法。
  36. 請求項30から35のいずれか一項に記載の方法を実施するように適応したシステム。
JP2022133098A 2018-12-19 2022-08-24 ネットワークアクセスサービスのシステムおよび方法 Active JP7389870B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862781934P 2018-12-19 2018-12-19
US62/781,934 2018-12-19
JP2021535043A JP7130874B2 (ja) 2018-12-19 2019-12-18 ネットワークアクセスサービスのシステムおよび方法
PCT/CA2019/051844 WO2020124230A1 (en) 2018-12-19 2019-12-18 System and method for a network access service

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021535043A Division JP7130874B2 (ja) 2018-12-19 2019-12-18 ネットワークアクセスサービスのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2022166283A true JP2022166283A (ja) 2022-11-01
JP7389870B2 JP7389870B2 (ja) 2023-11-30

Family

ID=71099968

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021535043A Active JP7130874B2 (ja) 2018-12-19 2019-12-18 ネットワークアクセスサービスのシステムおよび方法
JP2022133098A Active JP7389870B2 (ja) 2018-12-19 2022-08-24 ネットワークアクセスサービスのシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021535043A Active JP7130874B2 (ja) 2018-12-19 2019-12-18 ネットワークアクセスサービスのシステムおよび方法

Country Status (6)

Country Link
US (1) US11601991B2 (ja)
EP (1) EP3868152A4 (ja)
JP (2) JP7130874B2 (ja)
KR (1) KR102450437B1 (ja)
CN (1) CN113228748B (ja)
WO (1) WO2020124230A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3111512A1 (fr) * 2020-06-18 2021-12-17 Orange Procédé de configuration d’un dispositif terminal
WO2022037326A1 (zh) * 2020-08-20 2022-02-24 华为技术有限公司 一种接入管理方法、认证点和认证服务器
JP7574136B2 (ja) 2021-05-12 2024-10-28 Kddi株式会社 通信開始時のコントロールプレーンの処理時間を削減する移動通信システム、中継サーバ及び方法
CN116760930B (zh) * 2023-08-17 2023-11-10 Tcl通讯科技(成都)有限公司 通话处理方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010052030A1 (en) * 2008-11-07 2010-05-14 Nokia Siemens Networks Oy Policy control apparatus and method for handing over policy control information
JP2012503904A (ja) * 2008-09-27 2012-02-09 華為技術有限公司 モビリティ管理の方法、関連装置、および通信システム
JP2012531844A (ja) * 2009-06-30 2012-12-10 アルカテル−ルーセント Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
EP2107726A1 (en) * 2007-02-27 2009-10-07 Panasonic Corporation Communication method, communication system, mobile node, proxy node, and management node
CN102695294B (zh) * 2007-05-28 2015-01-21 华为技术有限公司 网络锚点的地址删除方法及通信系统
CN101330753B (zh) * 2007-06-22 2014-07-09 华为技术有限公司 一种资源创建方法、资源删除方法及网络设备
EP2009866A1 (en) * 2007-06-26 2008-12-31 France Télécom Apparatuses and method for communicating a request for an internet protocol address to the visited serving gateway
CN101365230B (zh) * 2007-08-07 2010-08-11 华为技术有限公司 异构网络切换/改变时的用户分离方法、系统及装置
EP2079253A1 (en) * 2008-01-09 2009-07-15 Panasonic Corporation Non-3GPP to 3GPP network handover optimizations
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
EP2194686A1 (en) 2008-12-03 2010-06-09 Panasonic Corporation Secure tunnel establishment upon attachment or handover to an access network
EP2533466B1 (en) * 2011-06-08 2020-03-04 Alcatel Lucent Method and apparatus for providing network access to a user entity
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
WO2013126918A1 (en) * 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
CN104838699B (zh) * 2012-12-07 2019-02-22 瑞典爱立信有限公司 Ran控制的wi-fi选择
ES2804676T3 (es) * 2013-07-10 2021-02-09 Huawei Tech Co Ltd Método para implementar un túnel de GRE, un punto de acceso y una puerta de enlace
CN104427006A (zh) 2013-08-22 2015-03-18 中兴通讯股份有限公司 网络地址的处理方法、装置、系统、wlan及ue
US10129802B2 (en) * 2013-12-06 2018-11-13 Idac Holdings, Inc. Layered connectivity in wireless systems
EP3917212A1 (en) * 2014-02-19 2021-12-01 Convida Wireless, LLC Serving gateway extensions for inter-system mobility
KR102279486B1 (ko) * 2014-03-13 2021-07-20 삼성전자 주식회사 무선 통신 시스템에서 연결을 생성하는 방법 및 장치
WO2015195022A1 (en) * 2014-06-18 2015-12-23 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for identification of user equipments for authentication purposes
EP3158783B1 (en) 2014-06-23 2020-09-02 Convida Wireless, LLC Inter-system mobility in integrated wireless networks
CN106664620B (zh) * 2014-07-14 2021-04-09 康维达无线有限责任公司 在集成小小区和wifi网络中的网络发起的移交
US9794771B2 (en) * 2014-07-31 2017-10-17 Cisco Technology, Inc. Node selection in network transitions
EP3509381B1 (en) * 2015-05-12 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method and nodes for handling access to epc services via a non-3gpp network
EP3304980B1 (en) * 2015-05-28 2020-04-29 Telefonaktiebolaget LM Ericsson (publ) Multiple pdn connections over untrusted wlan access
US10057929B2 (en) * 2015-08-18 2018-08-21 Samsung Electronics Co., Ltd. Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery
CN109391940B (zh) * 2017-08-02 2021-02-12 华为技术有限公司 一种接入网络的方法、设备及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012503904A (ja) * 2008-09-27 2012-02-09 華為技術有限公司 モビリティ管理の方法、関連装置、および通信システム
WO2010052030A1 (en) * 2008-11-07 2010-05-14 Nokia Siemens Networks Oy Policy control apparatus and method for handing over policy control information
JP2012531844A (ja) * 2009-06-30 2012-12-10 アルカテル−ルーセント Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス

Also Published As

Publication number Publication date
JP7389870B2 (ja) 2023-11-30
CN113228748B (zh) 2022-11-15
US20210368555A1 (en) 2021-11-25
CN113228748A (zh) 2021-08-06
US11601991B2 (en) 2023-03-07
KR20210094649A (ko) 2021-07-29
JP7130874B2 (ja) 2022-09-05
WO2020124230A1 (en) 2020-06-25
EP3868152A1 (en) 2021-08-25
JP2022508384A (ja) 2022-01-19
EP3868152A4 (en) 2021-08-25
KR102450437B1 (ko) 2022-10-04

Similar Documents

Publication Publication Date Title
JP7130874B2 (ja) ネットワークアクセスサービスのシステムおよび方法
EP2415288B1 (en) Mobile communication method, mobile communication system, and corresponding apparatus
US10117158B2 (en) Connectivity augmented services architecture, discovery and connection
CN105101160B (zh) 在网络环境中识别订户的系统和方法
JP5578580B2 (ja) 移動通信システムにおけるローカルデバイスアクセスの管理装置
JP4613926B2 (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
WO2009152676A1 (zh) Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
JP2019518395A (ja) ローカル・ネットワーク・コネクション方法、装置、及びシステム
US10219309B2 (en) D2D service authorizing method and device and home near field communication server
US11889305B2 (en) System and method for service provider specific remote access via neutral host networks
US20110225319A1 (en) Route optimization method, route optimization system, mobile communication device, movement management device, partner communication device and home base station
JP2012065317A (ja) フェムト基地局をアクティブにする方法、システム及び記憶媒体
US8561150B2 (en) Method and system for supporting mobility security in the next generation network
CN101483929B (zh) 非3gpp接入网关获知与策略决策实体交互方式的方法及装置
JP5562483B2 (ja) 無線通信ネットワーク、およびメッセージを認証する方法
CN107005929B (zh) 一种分组数据网关的选择方法、相关装置及系统
Fernandez Ruiz et al. Mobility and security in a real VANET deployed in a heterogeneous networks
JP7529061B2 (ja) 第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法
JP7351498B2 (ja) 通信システム及び通信制御方法
WO2017011975A1 (zh) 一种无线通信网络的接入方法及相关装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231117

R150 Certificate of patent or registration of utility model

Ref document number: 7389870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150