JP5348650B2 - 非3gppアクセスシステムにおけるトラストタイプの取得方法、システムおよび装置 - Google Patents

非3gppアクセスシステムにおけるトラストタイプの取得方法、システムおよび装置 Download PDF

Info

Publication number
JP5348650B2
JP5348650B2 JP2011507776A JP2011507776A JP5348650B2 JP 5348650 B2 JP5348650 B2 JP 5348650B2 JP 2011507776 A JP2011507776 A JP 2011507776A JP 2011507776 A JP2011507776 A JP 2011507776A JP 5348650 B2 JP5348650 B2 JP 5348650B2
Authority
JP
Japan
Prior art keywords
3gpp access
access system
type
information
aaa server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011507776A
Other languages
English (en)
Other versions
JP2011523733A (ja
Inventor
シュ、フイ
Original Assignee
チャイナ アカデミー オブ テレコミュニケーションズ テクノロジー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チャイナ アカデミー オブ テレコミュニケーションズ テクノロジー filed Critical チャイナ アカデミー オブ テレコミュニケーションズ テクノロジー
Publication of JP2011523733A publication Critical patent/JP2011523733A/ja
Application granted granted Critical
Publication of JP5348650B2 publication Critical patent/JP5348650B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は通信技術分野に関し、特に、非3GPP(3rd
Generation Partnership Project, 第3世代のパートナーシップ・プロジェクト)アクセスシステムにおけるトラストタイプの取得方法、システムおよび装置に関する。
WLAN(Wireless Local Area Network, 無線ローカルエリアネットワーク)、Wimax(Worldwide
Interoperability for Microwave Access,世界的インターオペラビリティ・無線アクセス・システム)などの非3GPPアクセス技術がひきつづき発展し普及することと伴い、どのようにこれらの現有の非3GPPアクセス技術およびアクセスシステムを有効に利用してアクセスサービスをユーザに提供することは3GPPの将来発展する形勢となる。3GPPにより提出されたSAE(System
Architecture Evolution, システム・アーキテクチャ・エボルーション)項目においては、IPに基づいた3GPP業務が異なるアクセス技術によって提供されるので、異なるアクセス技術の間のシームレスな移動性、例えば3GPPアクセスシステムとWLANなどの非3GPPアクセスとの間のシームレスな移動性をサポートする必要がある。例えばユーザは、車を運転して旅行する時に、UTRAN(UMTS
Territorial Radio Access Network, UMTS地上無線アクセス網)にて提供されるアクセスサービスを利用することができ、建築物に入る時に、WLANにて提供されるアクセスサービスを選べる。これにより、コストを下げるとともに、3GPPシステムの機能を増強することができる。
SAEシステムにおいては、非3GPPアクセスシステムは信任できる(Trusted)と信任できない(Untrusted)という2類型に分けられる。UE(User
Equipment、ユーザ設備)は異なるトラストタイプの非3GPPアクセスシステムに対して、異なる処理方法を有する。UEは信任できない非3GPPアクセスシステムによってEPS(Evolved
Packet System, 次世代のパケットシステム)にアクセスする時に、UEアクセスがePDG(evolved pocket gate, 次世代のパケットゲット)実体を介する必要となるとともに、UEとePDGとの間にはIPSECトンネル(IPセキュリティトンネル)を設立する必要もある。なおUEが信任できる非3GPPアクセスシステムによってEPSシステムにアクセスするときに、UEはePDG実体を介しなくてもEPSシステムにアクセスすることができ、また対応するIPSECトンネルを設立する必要がなくなる。
このため、UEのEPSシステムへのアクセスに対して、非3GPPアクセスシステムのトラストタイプが非常に重要で決定的である。UEが該EPSシステムに対する3GPPシステムのトラストタイプを取得できなければ、UEはePDG選択を行う必要があるかを知ることができなくなるため、コネクト失敗となる。
現在の3GPPプロトコルにとっては、UEが非3GPPアクセスシステムのトラストタイプを取得する方法は提案されていない。以下、UEが非3GPPアクセスシステムに切り替えるシステムの構成および流れを例とし、現在の3GPPプロトコルにおける相関の規定を簡単に紹介する。この例により、現在の3GPPプロトコルは非3GPPアクセスシステムのトラストタイプの取得方法を完全に提出していないことが明らかである。
図1に示すように、3GPPプロトコルにおいてはUEが非3GPPアクセスシステムに切り替えるシステムの構成図である。UEが非3GPPアクセスシステムに切り替える時に、UEはネットワーク発見と選択の手順によって、適切な非3GPPアクセスシステムを発見し選択することができる。図2に示すように、3GPPプロトコルにおいてはUEが非3GPPアクセスシステムに切り替える流れ図である。下記のステップを含む:
ステップS201:UEはすでに3GPPアクセスシステムあるいは非3GPPアクセスシステムを介してEPSシステムにアクセスした。
ステップS202:UEは、ある条件で切り替える必要があると判断した場合、ANDSF(Access Network Discovery and Selection Function, アクセスネットワーク発見および選択機能)とのリンクを設立する。UEがANDSF実体のアドレスを有さない場合、UEはANDSFの発見手順を実行することで、ANDSF実体のIPアドレスを発見することができる。その中で、ANDSF実体はUEのアクセスに対して決定的なものであって、営業者のストラテジに基づいてアクセスシステムの発見および選択に関するデータ管理および制御機能をUEに提供することを含む。ANDSFのUEへ提供する情報は、Inter−system mobilityストラテジと非3GPPアクセスシステムの情報があり、その中で非3GPPアクセスシステムの情報は非3GPPアクセスの類型(WLANあるいはWimax)、非3GPPアクセスネットワークマーク(例えばWLANのSSID)、アクセスを提供するPLMNおよび優先使用の非3GPP類型などであってもよい。
ステップS203:UEは非3GPPアクセスネットワーク情報の請求情報をANDSFに送信する。
ステップS204:ANDSFはUEの位置情報に基づいて、適切なInter−System mobilityストラテジと非3GPPアクセスシステムの情報をUEに送信する。
ステップS205:UEはネットワークの選択および切り替え決定を行う。
ステップS206:UEは非3GPPアクセスシステムへの切り替えを決定した後に、切り替え手順を起動する。
上記の流れからわかるように、UEが非3GPPアクセスシステムに切り替える場合、ANDSFはInter−System mobilityストラテジおよび非3GPPアクセスシステムの情報のみをUEに送信するが、該非3GPPアクセスシステムのトラストタイプをUEに通知することがない。上記の流れは、UEが3GPPアクセスシステムあるいは非3GPPアクセスシステムから非3GPPアクセスシステムへ切り替える流れであるが、同様に、UEが非3GPPアクセスシステムからEPSシステムにアクセス場合も、UEは該非3GPPアクセスシステムのトラストタイプを取得することができない。
従来技術に存在する欠点は、UEが非3GPPアクセスシステムのトラストタイプを取得できないことである。この非3GPPアクセスシステムのトラストタイプは、UEが非3GPPアクセスシステムを介してEPSシステムにアクセスすることに対して、非常に重要で決定的である。このため、従来技術にとっては、UEの順調なアクセスを保証するために、UEが効率的な、便利で敏速な方式で非3GPPアクセスシステムのトラストタイプを取得するようにすることが必要となる。
本発明は、UEが非3GPPアクセスシステムのトラストタイプを取得できないという技術的欠陥を解決することを目的とする。
上記目的を達成するために、本発明は、非3GPPアクセスシステムのトラストタイプの取得方法を提出し、下記のステップを含む:UEは前記UEにて選択された非3GPPアクセスシステムの基層リンクを設立する;前記UEの標識情報および前記非3GPPアクセスシステムの情報を前記非3GPPアクセスシステムを介して前記AAAサーバ(Authentication, Authorization, Accounting,検証、授権、アカウンティングサーバ)に送信する;前記UEは返送されたアクセス認証応答と前記3GPPアクセスシステムのトラストタイプを受信し、ただし前記非3GPPアクセスシステムのトラストタイプは前記AAAサーバにより、前記UEの常識情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて確定される。
該方法の実施例としては、前記UEがUEにより選択された非3GPPアクセスとの基層リンクを設立する前に、下記をさらに含む:UEは前記非3GPPアクセスシステムを発見して選択し、ANDSF実体から前記3GPPアクセスの情報を受信する。
該方法の実施例としては、前記UEがアクセス認証要求を起こし、前記UEの標記情報および前記非3GPPアクセスシステムの情報を前記非3GPPアクセスシステムを介して前記AAAサーバに送信することは具体的に下記のステップを含む:前記UEは前記非3GPPアクセスシステムに非3GPPアクセス認証要求を送信し、前記非3GPPアクセス認証要求の手順において、前記UEの標記情報および前記非3GPPアクセスシステムの情報を前記非3GPPアクセスシステムに送信する;前記非3GPPアクセスシステムは前記非3GPPアクセス認証要求をネットワークアクセス認証要求に変換した後に前記AAAサーバに送信し、前記ネットワークアクセス認証要求の手順において、前記UEの標記情報および前記非3GPPアクセスシステムの情報を前記非3GPPアクセスシステムに送信する。
該方法の実施例としては、前記UEが受信した、前記AAAサーバから返送されたアクセス認証応答および前記非3GPPアクセスシステムのトラストタイプについては、前記UEが返送されたアクセス認証応答を受信し、前記アクセス認証応答には前記非3GPPアクセスシステムのトラストタイプが搭載されている。
前記実施例においては、前記返送されたアクセス認証応答に搭載された前記非3GPPアクセスシステムのトラストタイプには、具体的に下記を含む:前記AAAサーバがネットワークアクセス認証応答を前記非3GPPアクセスシステムに送信し、前記ネットワークアクセス認証応答には前記非3GPPアクセスのトラストタイプが搭載されている;前記非3GPPアクセスシステムが前記ネットワークアクセス認証応答を前記非3GPPアクセス認証応答に変換した後に前記UEに送信し、前記非3GPPアクセス認証応答には前記非3GPPアクセスシステムのトラストタイプが搭載されていることになる。
該方法の実施例としては、前記非3GPPアクセスシステムトラストタイプが前記AAAサーバにより、前記UEの標記情報および前記非3GPPアクセスシステムの情報に基づいて確定されることは、具体的に下記を含む:前記AAAサーバは前記UEの標記情報に基づいて前記UEの加入データを取得する;前記AAAサーバは前記UEの加入データ、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて前記非3GPPアクセスシステムのトラストタイプを確定する。
該方法の実施例としては、前記UEが返送されたアクセス認証応答情報および前記非3GPPアクセスシステムのトラストタイプを受信した後に、下記をさらに含む:前記UEは前記非3GPPアクセスシステムトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否かを選択する。
上記の目的を実現するために、本発明は一方に非3GPPアクセスシステムのトラストタイプの取得方法を提出し、下記のステップを含む:非3GPPアクセスシステムはUEとの基層リンクを設立する;前記非3GPPアクセスシステムは、前記UEの非3GPPアクセス認証請求をネットワークアクセス認証請求に変換した後にAAAサーバに送信し、前記UEが送信した、前記UEの標記情報および前記非3GPPアクセスシステムの情報を前記AAAサーバに転送する;前記非3GPPアクセスシステムは、前記非3GPPアクセスシステムのトラストタイプが搭載されているネットワークアクセス認証応答を非3GPPアクセス認証応答に変換した後に前記UEに送信し、前記UEは前記非3GPPアクセス認証応答に基づいて前記非3GPPアクセスのトラストタイプを取得する。
該方法の実施例としては、前記非3GPPアクセスシステムのトラストタイプが前記AAAサーバにより、前記UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて確定されることは、下記を含む:前記AAAサーバは前記UEの標記情報に基づいて前記UEの加入データを取得する;前記AAAサーバは前記UEの加入データおよび前記非3GPPアクセスシステム情報に基づいて、前記非3GPPアクセスシステムトラストタイプを確定する。
前記目的を実現するために、本発明は一方に非3GPPアクセスのトラストタイプの取得方法を提出し、下記のステップを含む:AAAサーバはUEにより非3GPPアクセスを介して発送されたアクセス認証要求、前記非3GPPアクセスシステムを介して送信された前記UEの標記情報および前記非3GPPアクセスシステムの情報を受信する;前記AAAサーバは前記UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定する;前記AAAサーバは、前記非3GPPアクセスシステムのトラストタイプをアクセス認証応答に搭載し、前記UEに送信する。
該方法の実施例としては、前記AAAサーバがUEの標記情報および非3GPPアクセスシステムの情報に基づいて非3GPPアクセスシステムのトラストタイプを確定することは、具体的に下記を含む:前記AAAサーバは前記UEの標記情報に基づいて前記UEの加入データを取得する;前記AAAサーバは、前記UEの加入データ、前記非3GPPアクセスの情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定する。
本発明はさらに、非3GPPアクセスのトラストタイプの確定方法を提出し、下記のステップを含む:AAAサーバは前記UEの標記情報および前記非3GPPアクセスシステムの情報を受信する;前記AAAサーバは、前記UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、前記非3GPPアクセスのトラストタイプを確定する。
該方法の実施例としては、前記AAAサーバがUEの標記情報および非3GPPアクセスシステムの情報に基づいて、非3GPPアクセスシステムのトラストタイプを確定することは、具体的に下記を含む:前記AAAサーバは前記UEの標記情報に基づいて前記UEの加入データを取得する;前記AAAサーバは前記UEの加入データ、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定する。
前記目的を実現するために、本発明はさらに、非3GPPアクセスシステムのトラストタイプの取得システムを提出し、AAAサーバ、非3GPPアクセスおよび少なくとも1つのUEを含む;前記UEは、前記UEにより選択された非3GPPアクセスシステムとの基層リンクを設立した後に、前記非3GPPアクセスシステムを介してAAAサーバにアクセス認証請求を発送し、アクセス認証請求の手順において、UEの標記情報および前記非3GPPアクセスシステムの情報を前記AAAサーバに送信することと、前記AAAサーバが返送したアクセス認証応答および前記非3GPPアクセスシステムのトラストタイプを受信することのために使われ、前記非3GPPアクセスシステムは、UEが発送したアクセス認証請求および前記AAAサーバが返送したアクセス認証応答を変換するために使われ、前記AAAサーバは、UEの標記情報、非3GPPアクセスシステムの情報および営業者のストラテジに基づいて非3GPPアクセスシステムのトラストタイプを確定し、前記アクセス認証応答によって、確定された前記非3GPPアクセスシステムのトラストタイプを前記UEに送信するために使われる。
前記システムの実施例においては、該システムにはさらに、所属加入ユーザサーバ(HSS)は含まれ、必要な、前記UEの加入データを前記AAAサーバに提供するために使われる。
本発明はさらに、ユーザデバイスUEを提出し、基層リンクモジュール、アクセス認証請求発送モジュール、アクセス認証応答受信モジュールおよびトラストタイプ取得モジュールを含み、前記基層リンクモジュールは、前記UEにより選択された非3GPPアクセスシステムとの基層リンクを設立するために使われる;前記アクセス認証請求発送モジュールは、前記非3GPPアクセスシステムを介して、アクセス認証請求をAAAサーバに発送し、前記UEの標記情報および前記非3GPPアクセスシステムの情報を、前記非3GPPアクセスシステムを介して前記AAAサーバに送信するために使われる;前記アクセス認証応答受信モジュールは、前記AAAサーバが返送したアクセス認証応答を受信するために使われる;前記トラストタイプ取得モジュールは、前記アクセス認証応答受信モジュールが受信したアクセス認証応答を解析し、前記非3GPPアクセスシステムのトラストタイプを取得するために使われ、ただし前記非3GPPアクセスシステムのトラストタイプは前記AAAサーバにより、前記UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて確定される。
具体的な実施例としては、該ユーザデバイスにはさらに、発見選択モジュールは含まれ、前記非3GPPアクセスシステムを発見して選択し、ANDSF実体から前記非3GPPアクセスシステムの情報を受信するために使われる。
具体的な実施例としては、該ユーザデバイスには、さらに選択モジュールは含まれ、前記トラストタイプ取得モジュールにより取得された、前記非3GPPアクセスシステムのトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否か選択する。
本発明は、さらに非3GPPアクセスシステムを提出し、受信モジュール、変換モジュール、追加モジュールおよび送信モジュールを含み、前記受信モジュールは、UEが発送した非3GPPアクセス認証請求およびAAAサーバが返送したネットワークアクセス認証応答を受信するために使われる;前記変換モジュールは、UEが発送した非3GPPアクセス認証請求をネットワークアクセス認証請求に変換し、AAAサーバが返送したネットワークアクセス認証応答を非3GPPアクセス認証応答に変換するために使われる;前記追加モジュールは、UEの標記情報を前記変換モジュールが変換した後のネットワークアクセス認証請求に追加し、非3GPPアクセスシステムのトラストタイプを前記変換モジュールが変換した後の非3GPPアクセス認証応答に追加するために使われる;前記送信モジュールは、変換した後の前記ネットワークアクセス認証請求を前記AAAサーバに送信し、変換した後の前記非3GPPアクセス認証応答を前記UEに送信するために使われる。
本発明はさらに、AAAサーバを提出し、受信モジュール、トラストタイプ確定モジュールを含み、前記受信モジュールは、UEが前記非3GPPアクセスシステムを介して送信した、前記UEの標記情報および前記非3GPPアクセスシステムの情報を受信するために使われる;前記トラストタイプ確定モジュールは、前記受信モジュールが受信した、前記UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定するために使われる。
本発明はさらに、AAAサーバを提出し、受信モジュール、トラストタイプ確定モジュールおよび認証応答送信モジュールを含み、前記受信モジュールは、UEが前記非3GPPアクセスシステムを介して送信した、前記UEの標記情報および前記非3GPPアクセスシステムの情報を受信するために使われる;前記トラストタイプ確定モジュールは、前記受信モジュールが受信した、前記UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定するために使われる;前記認証応答送信モジュールは、アクセス認証応答によって前記非3GPPアクセスシステムのトラストタイプを搭載してUEに送信するために使われる。
相応して、本発明はさらに、非3GPPアクセスシステムのトラストタイプを確定するためのネットワーク機能実体を提出し、受信モジュールおよびトラストタイプ確定モジュールを含み、前記受信モジュールは、前記UEが前記非3GPPアクセスシステムを介して送信した、前記UEの標記情報および前記非3GPPアクセスシステムの情報を受信するために使われる;前記トラストタイプ確定モジュールは、前記受信モジュールが受信した、UEの標記情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて前記非3GPPアクセスシステムのトラストタイプを確定するために使われる。
本発明は、UEにて実行されるアクセス認証の手順において、AAAサーバによりUEの標記情報および非3GPPアクセスシステムの情報に基づいて該非3GPPアクセスシステムのトラストタイプを確定し、非3GPPアクセスシステムを介してUEに通知することで、UEが非3GPPアクセスシステムのトラストタイプを受信するようにする。これにより、UEは該非3GPPアクセスシステムのトラストタイプに基づいて、ePDG実体によってEPSシステムにアクセスするか否かをさらに選択することができる。
本発明の更なる方面および長所は一部が下記の記述によって説明されたり、一部が下記の記述においては明らかになるか、あるいは本発明の実現によって了解される。
本発明は、前記のかつ・あるいは付加の方面および長所は、以下に図面を結合した、実施例に対する記述において明らか、かつ理解しやすくになる。その中で、
3GPPプロトコルにおいてUEが非3GPPアクセスシステムに切り替えるシステム構成図である。 3GPPプロトコルにおいてUEが非3GPPアクセスシステムに切り替える流れ図である。 本発明の実施例1である、非3GPPアクセスシステムのトラストタイプの取得方法の流れ図である。 本発明の実施例2である、非3GPPアクセスシステムのトラストタイプの取得方法の流れ図である。 本発明の非3GPPアクセスシステムのトラストタイプの取得システムの構成図である。 本発明のAAAサーバの構成図である。 本発明のネットワーク機能実体の構成図である。
以下、本発明の実施例を詳細的に記述する。前記実施例の例示は図面に示され、ただし始終に同じあるいは類似する標記は、同じあるいは類似する素子、あるいは、同じあるいは類似する機能を有する素子を示す。以下に図面を参考として記述する実施例は例示的で、本発明を解釈するためだけのものであり、本発明を制限することに解釈することができない。
本発明は主に下記である:UEが非3GPPアクセスシステムを介してEPSシステムにアクセスしようとする際に、アクセス認証手順の実行中に、ネットワーク側で該非3GPPアクセスシステムのアクセス類型を確定し、UEに通知する。これにより、UEを、非3GPPアクセスシステムのトラストタイプを取得させられるだけでなく、ネットワーク側で営業者のストラテジによって該非3GPPアクセスシステムのトラストタイプを確定することができる。本発明の具体的な実施例としては、AAAサーバにより非3GPPアクセスシステムのアクセス類型を確定してUEに通知することができる。望ましくは、UEではUEの標記情報および非3GPPアクセスシステムの情報をアクセス認証要求に搭載してAAAサーバに送信するとともに、AAAサーバにて確定された該非3GPPアクセスのトラストタイプをアクセス認証応答に搭載して該UEに通知してもよい。説明する必要があることは、前記AAAサーバにて確定された非3GPPアクセスシステムのアクセス類型が本発明の最適の方式であるが、他のネットワーク機能実体によっては実現することもできる。同様に、前記のUEの標記情報および非3GPPアクセスシステムの情報をアクセス認証要求に搭載してAAAサーバに送信することも、最適な方式であるが、1つのパケットを新たに追加することで実現してもよい。このため、当業者にとって理解できる前記のような変化も本発明の実施例の保護範囲に内包される。
以下、本発明が提出した最適な方案について詳細的に記述する。しかし本発明は以下の方案のみで実現できるものと認めることができない。
図3に示すように、本発明の実施例1の非3GPPアクセスシステムのトラストタイプの取得方法の流れ図である。下記のステップを含む:
ステップS301:UEはネットワーク発見および選択ステップに従い、非3GPPアクセスシステムを発見するとともに、該3GPPアクセスシステムを介してEPSシステムにアクセスすることを選択する。例えば、UEが3GPPアクセスシステムから非3GPPアクセスシステムに切り替えるか、あるいはUEが非3GPPアクセスシステムからEPSシステムに直接にアクセス際に、ネットワーク発見および選択手順を実行することになり、この手順においては、ANDSFは該アクセスシステムのいくつかの情報、例えばInter−System mobilityストラテジおよび例えばPLMN−ID(公衆移動通信網の標識)などの非3GPPアクセスシステムの情報をUEに提供することになる。
ステップS302:UEが相応の非3GPPアクセスシステムを選択すれば、UEは選択した非3GPPアクセスシステムの情報に基づいて、それと基層リンクを実行する。
ステップS303:UEが非3GPPアクセスシステムとの基層リンクを設立した後に、UEは非3GPPアクセスシステムとの間にアクセス認証手順を起動し、この手順においてはUEがPLMN−ID、UEの標識情報(例えばネットワークアドレス標識符号MN−NAIなど)、アクセス類型などの情報を非3GPPアクセスシステムに通知する。その中では、前記アクセス認証はEAP(Extensible Authentication Protocol, 拡張認証プロトコル)によって実現されることができる。説明する必要があることは、該アクセス認証手順は非3GPPアクセスシステム類型によって異なることになる。例えば、WLANに対して相応のEPA認証方式が選ばれ、Wimaxに対して他のEAP認証方式が選ばれることになる。なお異なる認証方式に対しては、異なる数のEAP請求および応答がある。異なるアクセスシステム類型に対して、EAPデータパケットは異なってカプセルされる。このため、本発明は、UEがアクセス認証を起動するときに採用する認証方式を制限することがない。本発明の1つの実施形態としては、UEがアクセス認証を起動する手順において、UEの標識情報および非3GPPアクセスシステムの情報が非3GPPアクセスシステムに送信される。
ステップS304:非3GPPアクセスシステムはAAAサーバと認証を行う。同様に該認証手順においては、非3GPPアクセスシステムも、UEから受信した、UEの標識情報および非3GPPアクセスシステムの情報をAAAサーバに送信することになる。モバイルの場合、非3GPPアクセスシステムはAAAエージェントを介してAAAサーバと対話する必要がある。
ステップS305:AAAサーバはUEの標識情報、非3GPPアクセスシステム情報および営業者のストラテジに基づいて、該非3GPPアクセスシステムのトラストタイプを確定し、非3GPPアクセスシステムを介してUEに通知する。AAAサーバは、ユーザの加入データ、および他の営業者とのモバイルプロトコルがあるか否かなどの規則に従い、該非3GPPアクセスシステムのトラストタイプをUEに通知することができる。AAAサーバにUEの加入情報がなければ、AAAサーバはHSS(Home Subscriber Server, ホーム加入者サーバ)と会話し、HSSからUEの加入データを取得することになる。その中では、該営業者のストラテジはEPSシステムの営業者によって配置されたストラテジであり、AAAサーバに配置してよく、配置された営業者のストラテジを融通に修正してもよい。例えば、AAAサーバはPLMN IDに基づいて、UEがアクセスする非3GPPアクセスシステムの営業者の情報を取得し、それと有効なモバイルプロトコルがあるか否かによって、非3GPPアクセスシステムのトラストタイプを確定し、営業者は、非3GPPアクセスの所属する営業者と有効なモバイルプロトコルがあると認めれば、非3GPPアクセスが安全で、信任できると認めることができる。このため、AAAサーバは、該非3GPPアクセスネットワークのトラストタイプをTrustedに設定してよい;反対に、営業者は、PLMN ID、RAT類型などの情報に基づいて、該非3GPPアクセスネットワークの営業者が信任できない、あるいは該非3GPPアクセスが安全でなく信任できないものと認めれば、AAAサーバは該非3GPPアクセスシステムのトラストタイプをUntrustedに設定することになる。本発明の1つの実施例としては、AAAサーバは、アクセス認証応答によって、非3GPPアクセスシステムのトラストタイプをUEに送信することが可能であり、アクセス認証応答パケットを拡張することで、トラストタイプを搭載するという目的を実現することができる。もちろん、AAAサーバは単独なパケットによってUEに通知することもできる。同様に、該ステップにおいては、AAAサーバは該UEがアクセス認証に通った後に、非3GPPアクセスシステムのトラストタイプを該UEに送信し、もしUEがアクセス認証に通れなければ、AAAサーバは非3GPPアクセスのトラストタイプを送信する必要がなくなる。
ステップS306:UEは非3GPPアクセスシステムのトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否かを選択する。非3GPPアクセスシステムが信任できるものであれば、UEはTrustedの非3GPPアクセス手順、あるいは切り替え手順に従い続けて進行することができ、非3GPPアクセスシステムが信任できないものであれば、UEはePDG選択を行う必要があり、Untrustedの非3GPPアクセス手順、あるいは切り替え手順に従い進行すべきであり、UEとePDGとの間でIPSECトンネルを設立する必要があることになる。
図4に示すように、本発明の実施例2の非3GPPアクセスシステムのトラストタイプの取得方法の流れ図である。本発明の流れを詳細的に記述するために、UEと非3GPPアクセスシステムとの間のアクセス認証手順を非3GPPアクセス認証手順といい、該手順は非3GPPのアクセスシステムの相違によって異なる。もし該非3GPPアクセスシステムがWLANであれば、WLANのアクセス認証流れを採用し、同様に、該3GPPアクセスシステムがWimaxであれば、Wimaxのアクセス認証流れを採用する。なお非3GPPアクセスシステムとAAAサーバとの間のアクセス認証手順をネットワークアクセス認証手順といい、RADIUS認証(Remote Authentication Dial−In User Service, 遠隔認証ダイヤルインユーザサービスシステム)、Diameterプロトコル、および今後に出現し発展するネットワーク認証プロトコルなどを含むが、それらに限ることではない。下記のステップを含む:
ステップS401:UEはネットワーク発見および選択ステップに従い非3GPPアクセスシステムを発見し、該非3GPPアクセスシステムを介してEPSシステムにアクセスすることを選択する。例えば、UEが3GPPアクセスシステムから非3GPPアクセスシステムに切り替えるか、あるいはUEが非3GPPアクセスシステムからEPSシステムに直接にアクセスする際に、ネットワーク発見および選択手順を実行する。この手順において、ANDSFは該アクセスシステムのいくつかの情報、例えばInter−System mobilityストラテジ、PLMN−IDなどの非3GPPアクセスシステムの情報をUEに提供することになる。
ステップS402:UEが相応の非3GPPアクセスシステムを選択した場合、UEは選択された非3GPPアクセスシステムの情報に基づいてそれと基層リンクを行う。
ステップS403:UEは非3GPPアクセス認証請求を非3GPPアクセスシステムに発送し、これは拡張可能な認証プロトコルEAPを採用して実現することができる。また非3GPPアクセス認証請求の手順においては、UEの標識情報(例えばMN_NAIなど)、および非3GPPアクセスシステムの情報(例えばPLMN−ID、非3GPPアクセスシステムのアクセス類型など)が非3GPPアクセスシステムに送信される。その中で、望ましくは、UEは非3GPPアクセス認証請求パケットによって、UEの標識情報および前記非3GPPアクセスシステムの情報を非3GPPアクセスシステムに送信する。
ステップS404:非3GPPアクセスシステムはUEの非3GPPアクセス請求を変換してAAAサーバに送信する。具体的には、相応のネットワークアクセス認証請求、例えばRADIUS認証請求に変換するとともに、UEの標識情報および前記非3GPPアクセスシステムの情報もAAAサーバに送信される。同様に望ましくは、UEの標識情報および前記非3GPPアクセスシステムの情報はRADIUS認証請求に搭載することもできる。
ステップS405:AAAサーバはUEの標識情報、非3GPPアクセスシステムの情報および営業者のストラテジに基づいて該非3GPPアクセスシステムのトラストタイプを確定する。その中では、該営業者のストラテジはEPSシステムの営業者によって配置されるストラテジであり、AAAサーバに配置されることができるとともに、すでに配置された営業者のストラテジを融通に修正することができる。本発明の1つの実施例として、AAAサーバはユーザの加入データ、および他の営業者とのモバイルプロトコルなどの規則があるか否かによって、該3GPPアクセスシステムのトラストタイプをUEに通知する。AAAサーバにUEの加入情報がなければ、AAAサーバはHSSと会話し、HSSからUEの加入データを取得することになる。例えば、AAAサーバはPLMN IDによってUEがアクセスする営業者の情報を取得し、それと有効なモバイルプロトコルがあるか否かによって非3GPPアクセスシステムのトラストタイプを確定することができる。もし営業者は非3GPPアクセスシステムの所属する営業者とは有効なモバイルプロトコルがあると認めれば、非3GPPアクセスシステムが安全で信任できるものであると認める。このため、AAAサーバは該非3GPPアクセスネットワークのトラストタイプをTrustedに設定してよい;反対に、営業者がPLMN ID、RAT類型などの情報に基づいて、該非3GPPアクセスネットワークの営業者が信任できないものである、あるいは該非3GPPアクセスシステムが安全でないものであると認めれば、AAAサーバは該非3GPPアクセスシステムのトラストタイプをUntrustedに設定することになる。
ステップS406:AAAサーバはネットワークアクセス認証応答を非3GPPアクセスシステムに返送し、該ネットワークアクセス認証応答には該非3GPPアクセスシステムのトラストタイプが搭載されている。本発明の1つの実施方案として、AAAサーバは、UEが該非3GPPアクセスシステムにアクセスすることを同意した場合のみに、認証成功応答を非3GPPアクセスシステムに返送するとともに、該3GPPアクセスシステムのトラストタイプを該認証成功応答に搭載する;もしAAAサーバがUEの該非3GPPアクセスへのアクセスを同意しなければ、認証成功応答を返送しない。
ステップS407:非3GPPアクセスシステムはネットワークアクセス認証応答を相応の非3GPPアクセス認証応答に変換した後にUEに送信し、例えばRADIUS認証応答をWLANに相応するアクセス認証応答に変換する。それとともに、変換された非3GPPアクセス認証応答にもAAAサーバによって確定された非3GPPアクセスシステムのトラストタイプが搭載される。
ステップS408:UEは受信した非3GPPアクセス認証応答に基づいて、非3GPPアクセスシステムのトラストタイプを取得し、取得した非3GPPアクセスシステムのトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否かを選択する。非3GPPアクセスシステムが信任できるものであれば、UEはTrustedに対応する、非3GPPアクセス手順あるいは切り替え手順に従い続けて進行し、非3GPPアクセスシステムが信任できないものであれば、UEはePDGを選択し、Untrustedの非3GPPアクセス手順あるいは切り替え手順に従い進行すべきである。UEとePDGとの間ではIPSECトンネルを設立する必要がることになる。
図5に示すように、本発明の非3GPPアクセスシステムのトラストタイプの取得システムの構成図であり、AAAサーバ、非3GPPアクセスシステム200および少なくとも1つのUE300を含む。UE300は、UE300が選択した非3GPPアクセスシステム200と基層リンクを行った後に、非3GPPアクセスシステム200を介してアクセス認証請求をAAAサーバ100に発送し、アクセス認証請求の手順中に、UE300の標識情報および非3GPPアクセスシステム200の情報をAAAサーバ100に送信する;またAAAサーバ100が返送したアクセス認証応答および非3GPPアクセスシステム200のトラストタイプを受信するために使われ、ただし非3GPPアクセスシステム200のトラストタイプはAAAサーバ100にてUE300の標識情報、非3GPPアクセスシステム200の情報および営業者のストラテジに基づいて確定される。非3GPPアクセスシステム200はUE300が発送したアクセス認証請求およびAAAサーバ100が返送したアクセス認証応答を変換し、例えばWLANに相応するアクセス認証請求をRADIUS認証請求に変換し、RADIUS認証応答をWLANに相応するアクセス認証応答に変換するために使われる。AAAサーバ100はUE300の標識情報、非3GPPアクセスシステム200の情報および営業者のストラテジに基づいて、非3GPPアクセスシステム200のトラストタイプを確定し、確定された非3GPPアクセスシステム200のトラストタイプをアクセス認証応答によってUE300に送信するために使われる。本発明の1つの実施例として、AAAサーバ100はユーザの加入データ、および他の営業者とはモバイルプロトコルなどの規則がある否かに基づいて、該非3GPPアクセスシステム200のトラストタイプをUE300に通知し、AAAサーバ100にUE300の加入情報がなければ、AAAサーバ100はHSS400と会話し、HSS400からUE300の加入データを取得することができる。このため、このシステムには必要なUE300の加入データをAAAサーバに提供するためのHSS400が含まれる。例えば、AAAサーバ100はPLMN IDに基づいて、UE300がアクセス非3GPPシステム200の営業者情報を取得し、それとの有効なモバイルプロトコルがあるか否かによって3GPPアクセスシステム200のトラストタイプを確定し、もし営業者が非3GPPアクセスシステム200の所属する営業者とは有効なモバイルプロトコルを有すると認めれば、該非3GPPアクセスシステム200が安全で信任できるものと認めることができる。このため、AAAサーバ100は該非3GPPアクセスネットワーク200のトラストタイプをTrustedに設定することができる;反対に、営業者がPLMN ID、RAT類型などの情報によって該非3GPPアクセスシステム200の営業者が信任できないものである、あるいは該非3GPPアクセスシステム200が安全でなく信任できないものであると認めれば、AAAサーバ100は該非3GPPアクセスシステム200のトラストタイプをUntrustedに設定することになる。
その中で、ユーザデバイスUE300は基層リンクモジュール310、アクセス認証請求発送モジュール320、アクセス認証応答受信モジュール330およびトラストタイプ取得モジュール340を含む。基層リンクモジュール310はUEにより選択された非3GPPアクセスシステム200との基層リンクを設立するために使われる;アクセス認証請求発送モジュール320はアクセス認証請求をAAAサーバ100に発送し、UE300の標識情報、非3GPPアクセスシステム200の情報を非3GPPアクセスシステム200を介してAAAサーバ100に送信するために使われ、ただし非3GPPアクセスシステム200の情報はANDSFから取得できる;アクセス認証応答受信モジュール330はAAAサーバ100が返送したアクセス認証応答を受信するために使われる;トラストタイプ取得モジュール340はアクセス認証応答受信モジュール300により受信されたアクセス認証応答を解析し、非3GPPアクセスシステムのトラストタイプを取得するために使われ、ただし該非3GPPアクセスシステム200のトラストタイプはAAAサーバ100により、UE300の標識情報(例えばMN_NAIなど)、非3GPPアクセスシステム200(例えばPLMN−ID、非3GPPアクセスシステムのアクセス類型など)の情報、および営業者のストラテジに基づいて確定される。
本発明の1つの実施例として、前記ユーザデバイスUE300はさらに、前記非3GPPアクセスシステムを発見し選択し、NDSF実体から非3GPPアクセスシステム200の情報を受信するための発見選択モジュール350を含む。
本発明の1つの実施例として、前記ユーザデバイスUE300はさらに、トラストタイプ取得モジュール340により取得された非3GPPアクセスシステム200のトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否かを選択するための選択モジュール360を含む。
その中で、非3GPPアクセスシステム200は、受信モジュール210、変換モジュール220、追加モジュール230および送信モジュール240を含む。受信モジュール210はUE300が発送した非3GPPアクセス認証請求およびAAAサーバ100が返送したネットワークアクセス認証応答を受信するために使われる;変換モジュール220はUE300が発送した非3GPPアクセス認証請求をネットワークアクセス認証請求、およびAAAサーバ100が返送したネットワークアクセス認証応答を非3GPPアクセス認証応答に変換し、例えばWLANに相応するアクセス認証請求をRADIUS認証請求に変換し、RADIUS認証応答をWLANに相応するアクセス認証応答に変換するために使われる。追加モジュール230はUEの標識情報を変換モジュール220により変換された後のネットワークアクセス認証請求に追加し、非3GPPアクセスシステム200のトラストタイプを変換モジュール230により変換された後の非3GPPアクセス認証応答に追加するために使われる。送信モジュール240は、変換された後のネットワークアクセス認証請求をAAAサーバ100に送信し、変換された後の非3GPPアクセス認証応答をUE300に送信するために使われる。
その中で、AAAサーバ100は受信モジュール110、トラストタイプ確定モジュール120および認証応答送信モジュール130を含む。受信モジュール110は、UE300が非3GPPアクセスシステム200を介して発送したアクセス認証請求、および非3GPPアクセスシステム200を介して送信したUE300の標識情報と非3GPPアクセスシステム200の情報を受信するために使われる。トラストタイプ確定モジュール130は、受信モジュール110により受信されたUE300の標識情報、非3GPPアクセスシステム200の情報および営業者のストラテジに基づいて、非3GPPアクセスシステム200のトラストタイプを確定するために使われる。認証応答送信モジュール130は、アクセス認証応答に搭載された非3GPPアクセスシステム200のトラストタイプをUE300に送信するために使われる。
前記のようなシステムによっては、UEがアクセス認証手順を実行中に、AAAサーバにより、UEの標識情報、非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、該非3GPPアクセスシステムのトラストタイプを確定し、非3GPPアクセスシステムを介してUEに通知し、UEが非3GPPアクセスシステムのトラストタイプを取得できるようにした。これにより、UEは該非3GPPアクセスシステムのトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否かをさらに選択することができる。
本発明の実施例は非3GPPアクセスシステムのトラストタイプを確定するためのAAAサーバを提出する。図6に示すように、本発明の該AAAサーバの構成図である。該AAAサーバ500はUE300の標識情報および非3GPPアクセスシステム200の情報に基づいて該非3GPPアクセスシステム200のトラストタイプを確定することができる。該AAAサーバ500は受信モジュール510およびトラストタイプ確定モジュール520を含む。受信モジュール510はUE300が非3GPPアクセスシステム200を介して送信したUE300の標識情報(例えばMN−NAIなど)および非3GPPアクセスシステム200の情報(例えばPLMN−ID、非3GPPアクセスシステムのアクセス類型など)を受信するために使われる;トラストタイプ確定モジュール520は受信モジュール510により受信されたUE300の標識情報、非3GPPアクセスシステム200の情報およびAAAサーバ500に配置された営業者のストラテジに基づいて、非3GPPアクセスシステム200のトラストタイプを確定するために使われる。
しかし、前記の、AAAサーバによって非3GPPアクセスシステムのアクセス類型を確定することは、本発明の実現方式の1つとなり、他のネットワーク機能実体によって該機能を実現することもできる。このため、本発明はさらに、非3GPPアクセスシステムのトラストタイプを確定するためのネットワーク機能実体を提出する。図7に示すように、本発明のネットワーク機能実体の構成図である。該ネットワーク機能実体600は受信モジュール610およびトラストタイプ確定モジュール620を含む。受信モジュール610はUE300が非3GPPアクセスシステム200を介して送信したUE300の標識情報および非3GPPアクセスシステム200の情報を受信するために使われる;トラストタイプ確定モジュール620は受信モジュール610により受信されたUEの標識情報、非3GPPアクセスシステム200の情報および配置された営業者のストラテジに基づいて、非3GPPアクセスシステム200のトラストタイプを確定するために使われる。
本発明は、UEがアクセス認証手順を実行中に、AAAサーバによりUEの標識情報、非3GPPアクセスシステムの情報および営業者のストラテジに基づいて、該非3GPPアクセスシステムのトラストタイプを確定し、非3GPPアクセスシステムを介してUEに通知し、UEが非3GPPアクセスシステムのトラストタイプを取得できるようにした。これにより、UEは該非3GPPアクセスシステムのトラストタイプに基づいて、ePDGを介してEPSシステムにアクセスするか否かをさらに選択することができる。
本発明の実施例を示し記述したが、当業者にとっては、本発明の原理および精神を超えない範囲内に、これらの実施例を多様に変化、修正、置き換えおよび変形することができる。本発明の範囲は添付の請求項およびそれらの同等物によって限定される。

Claims (23)

  1. 非3GPPアクセスシステムのトラストタイプの取得方法であって、
    ユーザデバイスUEが、前記UEにて選択された非3GPPアクセスシステムの基層リンクを設立することと、
    前記UEがアクセス認証リクエストを起こし、前記UEの標識情報および前記非3GPPアクセスシステムの情報を前記非3GPPアクセスシステムを介して検証、授権、アカウンティングAAAサーバに送信することと、
    前記UEが、返送されたアクセス認証応答と前記3GPPアクセスシステムのトラストタイプを受信し、前記非3GPPアクセスシステムのトラストタイプは前記AAAサーバにより、前記UEの識情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて確定されることと
    を含むことを特徴とする非3GPPアクセスシステムのトラストタイプの取得方法。
  2. 前記UEがUEにより選択された非3GPPアクセスとの基層リンクを設立する前に、UEは前記非3GPPアクセスシステムを発見して選択し、ANDSF実体から前記3GPPアクセスの類型情報を受信すること
    をさらに含むことを特徴とする請求項1に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  3. 前記UEがアクセス認証要求を起こし、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を前記非3GPPアクセスシステムを介して前記AAAサーバに送信することは下記のステップを含む:
    前記UEは前記非3GPPアクセスシステムに非3GPPアクセス認証要求を送信し、前記非3GPPアクセス認証要求の手順において、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を前記非3GPPアクセスシステムに送信する;
    前記非3GPPアクセスシステムは前記非3GPPアクセス認証要求をネットワークアクセス認証要求に変換した後に前記AAAサーバに送信し、前記ネットワークアクセス認証要求の手順において、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を前記非3GPPアクセスシステムに送信する
    ことを特徴とする請求項1あるいは2に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  4. 前記UEが受信した、返送されたアクセス認証応答および前記非3GPPアクセスシステムのトラストタイプは下記が含まれる:前記UEは返送されたアクセス認証応答を受信し、前記アクセス認証応答には前記非3GPPアクセスシステムのトラストタイプが搭載されている
    ことを特徴とする請求項1に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  5. 前記搭載された前記非3GPPアクセスシステムのトラストタイプがアクセス認証応答が非3GPPアクセス認証応答となり、前記非3GPPアクセス認証応答は下記のステップによって前記UEに送信される:
    前記AAAサーバがネットワークアクセス認証応答を前記非3GPPアクセスシステムに送信し、前記ネットワークアクセス認証応答には前記非3GPPアクセスのトラストタイプが搭載されている;
    前記非3GPPアクセスシステムが前記ネットワークアクセス認証応答を前記非3GPPアクセス認証応答に変換した後に前記UEに送信し、前記非3GPPアクセス認証応答には前記非3GPPアクセスシステムのトラストタイプが搭載される
    ことを特徴とする請求項4に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  6. 前記非3GPPアクセスシステムトラストタイプが前記AAAサーバにより前記UEの標情報および前記非3GPPアクセスシステムの類型情報に基づいて確定されることは、下記を含む:
    前記AAAサーバは前記UEの標情報に基づいて前記UEの加入データを取得する;
    前記AAAサーバは前記UEの加入データ、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて前記非3GPPアクセスシステムのトラストタイプを確定する
    ことを特徴とする請求項1に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  7. 前記UEが返送されたアクセス認証応答情報および前記非3GPPアクセスシステムのトラストタイプを受信した後に、下記をさらに含む:
    前記UEは前記非3GPPアクセスシステムトラストタイプに基づいて、ePDG実体を介して次世代パケットEPSシステムにアクセスするか否かを選択する
    ことを特徴とする請求項1,4,5あるいは6に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  8. 非3GPPアクセスシステムのトラストタイプの取得方法であって、
    非3GPPアクセスシステムはUEとの基層リンクを設立することと、
    前記非3GPPアクセスシステムは、前記UEの非3GPPアクセス認証請求をネットワークアクセス認証請求に変換した後にAAAサーバに送信し、前記UEが送信した、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を前記AAAサーバに転送することと、
    前記非3GPPアクセスシステムは、前記非3GPPアクセスシステムのトラストタイプが搭載されているネットワークアクセス認証応答を非3GPPアクセス認証応答に変換した後に前記UEに送信し、前記UEは前記非3GPPアクセス認証応答に基づいて前記非3GPPアクセスのトラストタイプを取得することと
    を含むことを特徴とする非3GPPアクセスシステムのトラストタイプの取得方法。
  9. 前記非3GPPアクセスシステムのトラストタイプは前記AAAサーバにより、前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて確定される
    ことを特徴とする請求項8に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  10. 前記非3GPPアクセスシステムのトラストタイプが前記AAAサーバにより前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて確定されることは、下記を含む:
    前記AAAサーバは前記UEの標情報に基づいて前記UEの加入データを取得する;
    前記AAAサーバは前記UEの加入データおよび前記非3GPPアクセスシステムの類型情報に基づいて、前記非3GPPアクセスシステムトラストタイプを確定する
    ことを特徴とする請求項9に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  11. 非3GPPアクセスのトラストタイプの取得方法であって、
    AAAサーバはUEにより非3GPPアクセスを介して発送されたアクセス認証要求、前記非3GPPアクセスシステムを介して送信された前記UEの標情報および前記非3GPPアクセスシステムの類型情報を受信することと、
    前記AAAサーバは前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定することと、
    前記AAAサーバは、前記非3GPPアクセスシステムのトラストタイプをアクセス認証応答に搭載し、前記UEに送信することと
    を含むことを特徴とする非3GPPアクセスシステムのトラストタイプの取得方法。
  12. 前記AAAサーバがUEの標情報および非3GPPアクセスシステムの類型情報に基づいて非3GPPアクセスシステムのトラストタイプを確定することは、具体的に下記を含む:
    前記AAAサーバは前記UEの標情報に基づいて前記UEの加入データを取得する;
    前記AAAサーバは、前記UEの加入データ、前記非3GPPアクセスの類型情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定する
    ことを特徴とする請求項11に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  13. 非3GPPアクセスのトラストタイプの確定方法であって、
    AAAサーバは前記UEの標情報および前記非3GPPアクセスシステムの類型情報を受信することと、
    前記AAAサーバは、前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて、前記非3GPPアクセスのトラストタイプを確定することと
    含むことを特徴とする非3GPPアクセスシステムのトラストタイプの取得方法。
  14. 前記AAAサーバがUEの標情報および非3GPPアクセスシステムの類型情報に基づいて、非3GPPアクセスシステムのトラストタイプを確定することは、下記を含む:
    前記AAAサーバは前記UEの標情報に基づいて前記UEの加入データを取得する;
    前記AAAサーバは前記UEの加入データ、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定する
    ことを特徴とする請求項13に記載の非3GPPアクセスシステムのトラストタイプの取得方法。
  15. 非3GPPアクセスシステムのトラストタイプの取得システムであって、AAAサーバ、非3GPPアクセスおよび少なくとも1つのUEを含む;
    前記UEは、前記UEにより選択された非3GPPアクセスシステムとの基層リンクを設立した後に、前記非3GPPアクセスシステムを介してAAAサーバにアクセス認証請求を発送し、アクセス認証請求の手順において、UEの標情報および前記非3GPPアクセスシステムの類型情報を前記AAAサーバに送信することと、前記AAAサーバが返送したアクセス認証応答および前記非3GPPアクセスシステムのトラストタイプを受信することのために使われ、
    前記非3GPPアクセスシステムは、UEが発送したアクセス認証請求および前記AAAサーバが返送したアクセス認証応答を変換するために使われ、
    前記AAAサーバは、UEの標情報、非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて非3GPPアクセスシステムのトラストタイプを確定し、前記アクセス認証応答によって、確定された前記非3GPPアクセスシステムのトラストタイプを前記UEに送信するために使われる
    ことを特徴とする非3GPPアクセスシステムのトラストタイプの取得システム。
  16. 必要な、前記UEの加入データを前記AAAサーバに提供する所属加入ユーザサーバHSSをさらに含む、
    ことを特徴とする請求項15に記載の非3GPPアクセスシステムのトラストタイプの取得システム。
  17. ユーザデバイスUEであって、基層リンクモジュール、アクセス認証請求発送モジュール、アクセス認証応答受信モジュールおよびトラストタイプ取得モジュールを含み、
    前記基層リンクモジュールは、前記UEにより選択された非3GPPアクセスシステムとの基層リンクを設立するために使われる;前記アクセス認証請求発送モジュールは、前記非3GPPアクセスシステムを介して、アクセス認証請求をAAAサーバに発送し、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を、前記非3GPPアクセスシステムを介して前記AAAサーバに送信するために使われる;
    前記アクセス認証応答受信モジュールは、前記AAAサーバが返送したアクセス認証応答を受信するために使われる;
    前記トラストタイプ取得モジュールは、前記アクセス認証応答受信モジュールが受信したアクセス認証応答を解析し、前記非3GPPアクセスシステムのトラストタイプを取得するために使われ、前記非3GPPアクセスシステムのトラストタイプは前記AAAサーバにより、前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて確定される
    ことを特徴とするユーザデバイスUE。
  18. 前記非3GPPアクセスシステムを発見して選択し、ANDSF実体から前記非3GPPアクセスシステムの情報を受信する発見選択モジュールをさらに含む
    ことを特徴とする請求項17に記載のユーザデバイスUE。
  19. 前記トラストタイプ取得モジュールにより取得された、前記非3GPPアクセスシステムのトラストタイプに基づいて、ePDG実体を介してEPSシステムにアクセスするか否か選択する選択モジュールをさらに含む
    ことを特徴とする請求項17に記載のユーザデバイスUE。
  20. 非3GPPアクセスシステムであって、受信モジュール、変換モジュール、追加モジュールおよび送信モジュールを含み、
    前記受信モジュールは、UEが起こした非3GPPアクセス認証請求およびAAAサーバが返送したネットワークアクセス認証応答を受信するために使われる;
    前記変換モジュールは、UEが起こした非3GPPアクセス認証請求をネットワークアクセス認証請求に変換し、AAAサーバが返送したネットワークアクセス認証応答を非3GPPアクセス認証応答に変換するために使われる;
    前記追加モジュールは、UEの標情報を前記変換モジュールが変換した後のネットワークアクセス認証請求に追加し、非3GPPアクセスシステムのトラストタイプを前記変換モジュールが変換した後の非3GPPアクセス認証応答に追加するために使われる;
    前記送信モジュールは、変換した後の前記ネットワークアクセス認証請求を前記AAAサーバに送信し、変換した後の前記非3GPPアクセス認証応答を前記UEに送信するために使われる
    ことを特徴とする非3GPPアクセスシステム。
  21. AAAサーバであって、受信モジュール、トラストタイプ確定モジュールおよび認証応答送信モジュールを含み、
    前記受信モジュールは、UEが前記非3GPPアクセスシステムを介して送信した、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を受信するために使われる;
    前記トラストタイプ確定モジュールは、前記受信モジュールが受信した、前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定するために使われる;
    前記認証応答送信モジュールは、アクセス認証応答によって前記非3GPPアクセスシステムのトラストタイプを搭載してUEに送信するために使われる
    ことを特徴とするAAAサーバ。
  22. AAAサーバであって、受信モジュール、トラストタイプ確定モジュールを含み、
    前記受信モジュールは、UEが前記非3GPPアクセスシステムを介して送信した、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を受信するために使われる;
    前記トラストタイプ確定モジュールは、前記受信モジュールが受信した、前記UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて、前記非3GPPアクセスシステムのトラストタイプを確定するために使われる
    ことを特徴とするAAAサーバ。
  23. 非3GPPアクセスシステムのトラストタイプを確定するためのネットワーク機能実体であって、受信モジュールおよびトラストタイプ確定モジュールを含み、
    前記受信モジュールは、前記UEが前記非3GPPアクセスシステムを介して送信した、前記UEの標情報および前記非3GPPアクセスシステムの類型情報を受信するために使われる;
    前記トラストタイプ確定モジュールは、前記受信モジュールが受信した、UEの標情報、前記非3GPPアクセスシステムの類型情報および営業者のストラテジに基づいて前記非3GPPアクセスシステムのトラストタイプを確定するために使われる
    ことを特徴とするネットワーク機能実体。
JP2011507776A 2008-05-05 2009-05-05 非3gppアクセスシステムにおけるトラストタイプの取得方法、システムおよび装置 Active JP5348650B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2008101057834A CN101577909B (zh) 2008-05-05 2008-05-05 非3gpp接入系统信任类型的获取方法、系统及装置
CN200810105783.4 2008-05-05
PCT/CN2009/000491 WO2009135385A1 (zh) 2008-05-05 2009-05-05 非3gpp接入系统信任类型的获取方法、系统及装置

Publications (2)

Publication Number Publication Date
JP2011523733A JP2011523733A (ja) 2011-08-18
JP5348650B2 true JP5348650B2 (ja) 2013-11-20

Family

ID=41264420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011507776A Active JP5348650B2 (ja) 2008-05-05 2009-05-05 非3gppアクセスシステムにおけるトラストタイプの取得方法、システムおよび装置

Country Status (7)

Country Link
US (1) US20110138447A1 (ja)
EP (1) EP2276281B1 (ja)
JP (1) JP5348650B2 (ja)
KR (1) KR101210245B1 (ja)
CN (1) CN101577909B (ja)
MX (1) MX2010012182A (ja)
WO (1) WO2009135385A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250446B (zh) * 2011-12-02 2015-12-02 华为技术有限公司 确定用户设备接入方式的方法及系统、设备
CN104509171A (zh) * 2012-07-27 2015-04-08 日本电气株式会社 通信系统、节点装置、通信方法和程序
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
CN104067665B (zh) * 2013-01-18 2018-07-20 华为技术有限公司 一种用户设备接入网络的方法及装置
CN104010380B (zh) * 2013-02-25 2017-07-21 华为终端有限公司 网络选择方法及用户设备
WO2015006943A1 (zh) * 2013-07-17 2015-01-22 华为技术有限公司 一种优选可信的wlan接入网的方法、装置及终端
WO2015062105A1 (zh) * 2013-11-04 2015-05-07 华为技术有限公司 无线局域网的接入方法及装置
US9191872B2 (en) * 2013-12-18 2015-11-17 Tektronix, Inc. System and method to correlate handover transitions between 3GPP network access and untrusted non-3GPP network access
US9838957B2 (en) * 2014-11-06 2017-12-05 Intel Corporation Apparatus, system and method of selecting a mobility mode of a user equipment (UE)
CN105934918B (zh) * 2014-12-26 2020-06-02 华为技术有限公司 用户设备的非可信无线局域网接入控制方法、设备和系统
WO2016180865A1 (en) * 2015-05-11 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for handling access to a service via an untrusted non-3gpp network
US9900282B2 (en) * 2015-05-12 2018-02-20 Qualcomm Incorporated Dynamic evolved packet gateway selection
CN106488527A (zh) * 2015-09-02 2017-03-08 中兴通讯股份有限公司 核心网的接入控制方法及装置
WO2017049461A1 (zh) 2015-09-22 2017-03-30 华为技术有限公司 用户设备ue的接入方法、设备及系统
CN108293183B (zh) * 2015-11-18 2021-06-01 上海诺基亚贝尔股份有限公司 E-utran与wlan之间的切换
CN106817697B (zh) * 2015-12-02 2019-06-07 中国电信股份有限公司 一种用于设备认证的方法、装置和系统
CN108282775B (zh) * 2017-12-22 2021-01-01 中国科学院信息工程研究所 面向移动专用网络的动态附加认证方法及系统
CN110830996B (zh) * 2018-08-08 2022-04-19 大唐移动通信设备有限公司 一种密钥更新方法、网络设备及终端
JP7351498B2 (ja) * 2019-02-25 2023-09-27 株式会社closip 通信システム及び通信制御方法
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
WO2022127791A1 (en) * 2020-12-15 2022-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods, entities and computer readable media for non-3gpp access authentication
US11659380B1 (en) 2021-05-05 2023-05-23 T-Mobile Usa, Inc. UE-capability-based system information block transmission

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100877173B1 (ko) * 2004-11-02 2009-01-07 리서치 인 모션 리미티드 Plmn 환경에서 범용 액세스네트워크(gan)컨트롤러를 선택하는 방법 및 시스템
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
US20100169954A1 (en) * 2006-02-22 2010-07-01 Nec Corporation Wireless Access System and Wireless Access Method
CN101106812B (zh) 2006-07-11 2011-11-02 华为技术有限公司 通信网络及用户设备接入方法
CN101523765B (zh) * 2006-09-28 2013-06-12 三星电子株式会社 异构无线网络中提供用户设备发起和协助反向切换的系统及方法
US20080248747A1 (en) * 2007-04-06 2008-10-09 Research In Motion Limited Apparatus, and associated method, for facilitating reconnection of a wireless device to a network
CN101141822B (zh) * 2007-09-30 2011-05-25 中兴通讯股份有限公司 一种无线网络的网关选择方法
WO2009121407A1 (en) * 2008-04-02 2009-10-08 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system
CN101472263B (zh) * 2008-05-04 2011-12-28 中兴通讯股份有限公司 一种网络连接方式的决定方法

Also Published As

Publication number Publication date
KR20110030445A (ko) 2011-03-23
JP2011523733A (ja) 2011-08-18
CN101577909B (zh) 2011-03-23
WO2009135385A1 (zh) 2009-11-12
MX2010012182A (es) 2011-02-22
EP2276281A4 (en) 2017-07-12
EP2276281B1 (en) 2019-02-13
US20110138447A1 (en) 2011-06-09
CN101577909A (zh) 2009-11-11
EP2276281A1 (en) 2011-01-19
KR101210245B1 (ko) 2012-12-10

Similar Documents

Publication Publication Date Title
JP5348650B2 (ja) 非3gppアクセスシステムにおけるトラストタイプの取得方法、システムおよび装置
US20220225263A1 (en) Interworking function using untrusted network
AU2006206617B2 (en) Method and system for system discovery and user selection
US9320066B2 (en) Method and apparatus for self configuration of LTE E-node Bs
US7688785B2 (en) Context transfer in a communication network comprising plural heterogeneous access networks
CN201004628Y (zh) 多模无线传送/接收单元及无线局域网络基站
CN104247505A (zh) 用于利用anqp服务器能力增强andsf的系统和方法
KR100726852B1 (ko) 다중 모드 단말 및 이를 이용한 통신 경로 제어 방법
Ott et al. Towards automated authentication for mobile users in WLAN hot-spots
KR200414711Y1 (ko) 시스템 발견 및 사용자 선택 장치

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110426

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130813

R150 Certificate of patent or registration of utility model

Ref document number: 5348650

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250