JP6577052B2 - アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム - Google Patents
アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム Download PDFInfo
- Publication number
- JP6577052B2 JP6577052B2 JP2017555362A JP2017555362A JP6577052B2 JP 6577052 B2 JP6577052 B2 JP 6577052B2 JP 2017555362 A JP2017555362 A JP 2017555362A JP 2017555362 A JP2017555362 A JP 2017555362A JP 6577052 B2 JP6577052 B2 JP 6577052B2
- Authority
- JP
- Japan
- Prior art keywords
- apn
- access network
- type
- allowed
- target apn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 97
- 238000013475 authorization Methods 0.000 claims description 139
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000010586 diagram Methods 0.000 description 21
- 230000000694 effects Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/17—Selecting a data network PoA [Point of Attachment]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ネットワークデバイスが、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定するステップと、
ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するステップと、
UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従ってネットワークデバイスが、UEのターゲットAPNが許可されているかどうか判定するステップと、
を含む。
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていると判定するステップ、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていないと判定するステップ、
を含む。
ネットワークデバイスが、UEの加入データはUEのターゲットAPNを含むと判定するステップ、
をさらに含む。
ネットワークデバイスが、UEに許可失敗の原因を送信するステップであって、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる、ステップ、
をさらに含む。
ネットワークデバイスが、ホーム加入者サーバHSSが送信したUEの加入データを受信するステップであって、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む、ステップ、
を含む。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
ネットワークデバイスが、HSSが送信した認証応答メッセージを受信するステップであって、認証応答メッセージはUEの認証失敗の原因を含む、ステップと、
ネットワークデバイスが、UEにUEの認証失敗の原因を送信するステップと、
をさらに含む。
HSSが、ネットワークデバイスにユーザ機器UEの加入データを送信するステップであって、UEの加入データは、ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報およびUEが現在アクセスしているアクセスネットワークのタイプに従って、UEのターゲットAPNが許可されているかどうか判定するように、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む、ステップ、
を含む。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
HSSが、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプを判定するステップと、
HSSが、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するステップであって、UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、ステップと、
HSSが、ネットワークデバイスに更新された加入データを送信するステップと、
を含む。
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
ネットワークデバイスが、ホーム加入者サーバHSSが送信した更新された加入データを受信するステップであって、更新された加入データは、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、ステップと、
UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従ってネットワークデバイスが、UEのターゲットAPNが許可されているかどうか判定するステップと、
を含む。
UEが、ネットワークデバイスが送信した許可失敗の原因を受信するステップであって、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる、ステップと、
UEが、UEが現在アクセスしているアクセスネットワークのゲートウェイに第1の接続要求メッセージを送信するステップであって、第1の接続要求メッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる、ステップと、
を含む。
UEが、ネットワークデバイスが送信したUEの認証失敗の原因を受信するステップであって、認証失敗の原因は、アクセス・ネットワーク・タイプが原因でアクセスが許されないこと、または在圏公衆陸上移動網VPLMNが原因でアクセスが許されないことを含む、ステップと、
UEが、UEが現在アクセスしているアクセスネットワークのゲートウェイとは異なるゲートウェイに第2の接続要求メッセージを送信するステップと、
をさらに含む。
UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定するように構成された、判定モジュールと、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するように構成された、取得モジュールと、
を含み、判定モジュールは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するようにさらに構成されている。
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成されている。
第1の送信モジュールは、判定モジュールが、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNは許可されていないと判定した場合、UEに許可失敗の原因を送信するように構成されており、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
ホーム加入者サーバHSSが送信した、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含むUEの加入データを受信する、
ように特に構成されている。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
ネットワークデバイスがAAAサーバである場合、取得モジュールは、HSSが送信した認証応答メッセージを受信するようにさらに構成されており、認証応答メッセージはUEの認証失敗の原因を含み、
第2の送信モジュールは、UEにUEの認証失敗の原因を送信するように構成されている。
ネットワークデバイスにユーザ機器UEの加入データを送信するように構成された送信モジュールであって、UEの加入データは、ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報およびUEが現在アクセスしているアクセスネットワークのタイプに従って、UEのターゲットAPNが許可されているかどうか判定するように、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む、送信モジュール、
を含む。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプを判定するように構成された、判定モジュールと、
更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するように構成された更新モジュールであって、UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、更新モジュールと、
ネットワークデバイスに更新された加入データを送信するように構成された、送信モジュールと、
を含む。
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
ホーム加入者サーバHSSが送信した更新された加入データを受信するように構成された受信モジュールであって、更新された加入データは、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、受信モジュールと、
UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するように構成された、判定モジュールと、
を含む。
ネットワークデバイスが送信した許可失敗の原因を受信するように構成された受信モジュールであって、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる、受信モジュールと、
UEが現在アクセスしているアクセスネットワークのゲートウェイに第1の接続要求メッセージを送信するように構成された送信モジュールであって、第1の接続要求メッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる、送信モジュールと、
を含む。
送信モジュールは、UEが現在アクセスしているアクセスネットワークのゲートウェイとは異なるゲートウェイに第2の接続要求メッセージを送信するようにさらに構成されている。
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていると判定すること、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていないと判定すること、
とすることができる。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Permission]
上記において、「Context−Identifier」は、UEのターゲットAPNに対応するファイル識別子であり、「RAT−Permission」は、「Context−Identifier」によって識別されるAPN(すなわち、ターゲットAPN)に対応する許可されたアクセス・ネットワーク・タイプを含んでいてよく、「RAT−Permission」が、UEが現在アクセスしているアクセスネットワークのタイプを含む場合、UEのターゲットAPNは許可されていると判定される。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Forbidden]
上記において、「Context−Identifier」は、UEのターゲットAPNに対応するファイル識別子であり、「RAT−Forbidden」は、「Context−Identifier」によって識別されるAPN(すなわち、UEのターゲットAPN)に対応する許可されていないアクセス・ネットワーク・タイプを含んでいてよく、UEのターゲットAPNに対応する「RAT−Forbidden」が、UEが現在アクセスしているアクセスネットワークのタイプを含まない場合、UEのターゲットAPNは許可されていないと判定される。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[Vowifi−Permission]
上記において、「Context−Identifier」は、UEのターゲットAPNに対応するファイル識別子であり、「Vowifi−Permission」は、「Context−Identifier」(すなわち、UEのターゲットAPN)によって識別される、UEが現在アクセスしているWLANアクセスネットワークのタイプにおけるAPNの許可識別子である。例えば、UEのターゲットAPに対応する「Vowifi−Permission」が1である場合、それは、UEのターゲットAPNが、UEが現在アクセスしているWLANアクセスネットワークのタイプにおいて許可されていることを指示し、またはUEのターゲットAPNに対応する「Vowifi−Permission」が0である場合、それは、UEのターゲットAPNが、UEが現在アクセスしているWLANアクセスネットワークのタイプにおいて許可されていないことを指示する。
UEのターゲットAPNがUEの加入データに含まれないと判定された場合、UEのターゲットAPNは許可されていないと直接判定され、ステップ509の代わりにステップ510が行われ、またはUEの加入データがUEのターゲットAPNを含む場合、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているかどうかさらに判定するためにステップ509が行われ、または
UEのターゲットAPNがUEの加入データに含まれないと判定され、加入データがワイルドカード(wild card)APNを含まない場合、UEのターゲットAPNは許可されていないと直接判定され、ステップ509の代わりにステップ510が行われ、またはUEの加入データがUEのターゲットAPNを含む(もしくはUEの加入データがwild card APNを含む)場合、UEのターゲットAPN(もしくはwild card APN)が、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているかどうかさらに判定するためにステップ509が行われる。
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Permission]
上記において、「Context−Identifier」はAPNに対応するファイル識別子であり、「RAT−Permission」は、「Context−Identifier」によって識別されるAPNに対応する許可されたアクセス・ネットワーク・タイプを含んでいてよい。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Forbidden]
上記において、「Context−Identifier」はAPNに対応するファイル識別子であり、「RAT−Forbidden」は、「Context−Identifier」によって識別されるAPNに対応する許可されていないアクセス・ネットワーク・タイプを含んでいてよい。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[Vowifi−Permission]
上記において、「Context−Identifier」はAPNに対応するファイル識別子であり、「Vowifi−Permission」は、UEが現在アクセスしているWLANアクセスネットワークのタイプにおける、「Context−Identifier」によって識別されるAPNの対応する許可識別である。
HSSが、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従って、UEの加入データをフィルタリングすることにより、更新された加入データが、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報のみを含むようにすること、
を含む。
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成されている。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、またはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成されている。本実施形態の装置は、図7および図8に示すネットワークデバイス側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図7および図8に示すネットワークデバイス側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成される。
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、またはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成される。
902 取得モジュール
903 第1の送信モジュール
904 第2の送信モジュール
1001 判定モジュール
1002 更新モジュール
1003 送信モジュール
1101 受信モジュール
1102 判定モジュール
1201 受信モジュール
1202 送信モジュール
1301 プロセッサ
1302 受信機
1303 送信機
1401 プロセッサ
1402 送信機
1501 受信機
1502 プロセッサ
1601 受信機
1602 プロセッサ
1603 送信機
Claims (15)
- ネットワークデバイスが、ユーザ機器UEのターゲットAPNおよび前記UEが現在アクセスしているアクセスネットワークのタイプを判定するステップと、
前記ネットワークデバイスが、前記UEの前記ターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するステップと、
前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って前記ネットワークデバイスが、前記UEの前記ターゲットAPNが許可されているかどうか判定するステップと、
を含み、
前記ネットワークデバイスが、前記UEの前記ターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得する前記ステップは、
前記ネットワークデバイスが、ホーム加入者システムHSSが送信した前記UEの加入データを受信するステップであって、前記UEの前記加入データは、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を含む、前記ステップ、
を含む、アクセスポイント名APN許可方法。 - 前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って前記ネットワークデバイスが、前記UEの前記ターゲットAPNが許可されているかどうか判定する前記ステップは、
前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属すると判定した場合、前記ネットワークデバイスが、前記UEの前記ターゲットAPNは許可されていると判定するステップ、または
前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、前記ネットワークデバイスが、前記UEの前記ターゲットAPNは許可されていないと判定するステップ、
を含む、請求項1に記載の方法。 - 前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って前記ネットワークデバイスが、前記UEの前記ターゲットAPNが許可されているかどうか判定する前記ステップの前に、
前記ネットワークデバイスが、前記UEの加入データは前記UEの前記ターゲットAPNを含むと判定するステップ、
をさらに含む、請求項1または2に記載の方法。 - 前記ネットワークデバイスが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEの前記ターゲットAPNは許可されていないと判定した場合、前記方法は、
前記ネットワークデバイスが、前記UEに許可失敗の原因を送信するステップであって、前記許可失敗の原因は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可を得られないことを指示するのに用いられる、前記ステップ、
をさらに含む、請求項1から3のいずれか一項に記載の方法。 - 前記UEの前記加入データは、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を、
前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが前記許可されたアクセス・ネットワーク・タイプを含むものとして、または
前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプに対応する許可識別子を含み、前記許可識別子は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む、請求項1から4のいずれか一項に記載の方法。 - 前記ネットワークデバイスは、認証、許可、および課金AAAサーバまたは非第3世代パートナーシッププロジェクトNon 3GPPアクセスゲートウェイである、請求項1から5のいずれか一項に記載の方法。
- 前記ネットワークデバイスがAAAサーバである場合、前記ネットワークデバイスが、HSSが送信した前記UEの前記加入データを受信する前記ステップの前に、前記方法は、
前記ネットワークデバイスが、前記HSSが送信した認証応答メッセージを受信するステップであって、前記認証応答メッセージは前記UEの認証失敗の原因を含む、前記ステップと、
前記ネットワークデバイスが、前記UEに前記UEの前記認証失敗の原因を送信するステップと、
をさらに含む、請求項1から5のいずれか一項に記載の方法。 - アクセスポイント名APN許可装置であって、前記装置はネットワークデバイスであり、前記装置は、
ユーザ機器UEのターゲットAPNおよび前記UEが現在アクセスしているアクセスネットワークのタイプを判定するように構成された、判定モジュールと、
前記UEの前記ターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するように構成された、取得モジュールと、
を含み、前記判定モジュールは、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEの前記ターゲットAPNが許可されているかどうか判定するようにさらに構成されていて、
前記取得モジュールは、
ホーム加入者システムHSSが送信した、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を含む前記UEの加入データを受信する、
ように特に構成されている、装置。 - 前記判定モジュールは、
前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属すると判定した場合、前記UEの前記ターゲットAPNは許可されていると判定し、または
前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、前記UEの前記ターゲットAPNは許可されていないと判定する、
ように特に構成されている、請求項8に記載の装置。 - 前記判定モジュールは、前記UEの加入データは前記UEの前記ターゲットAPNを含むと判定するようにさらに構成されている、請求項8または9に記載の装置。
- 前記装置は第1の送信モジュールをさらに含み、
前記第1の送信モジュールは、前記判定モジュールが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEの前記ターゲットAPNは許可されていないと判定した場合、前記UEに許可失敗の原因を送信するように構成されており、前記許可失敗の原因は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可を得られないことを指示するのに用いられる、請求項8から10のいずれか一項に記載の装置。 - 前記UEの前記加入データは、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を、
前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが前記許可されたアクセス・ネットワーク・タイプを含むものとして、または
前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプに対応する許可識別子を含み、前記許可識別子は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む、請求項8から11のいずれか一項に記載の装置。 - 前記ネットワークデバイスは、認証、許可、および課金AAAサーバまたは非第3世代パートナーシッププロジェクトNon 3GPPアクセスゲートウェイである、請求項8から12のいずれか一項に記載の装置。
- 前記装置は第2の送信モジュールをさらに含み、
前記ネットワークデバイスがAAAサーバである場合、前記取得モジュールは、前記HSSが送信した認証応答メッセージを受信するようにさらに構成されており、前記認証応答メッセージは前記UEの認証失敗の原因を含み、
前記第2の送信モジュールは、前記UEに前記UEの前記認証失敗の原因を送信するように構成されている、請求項8から12のいずれか一項に記載の装置。 - 請求項8から14のいずれか一項に記載のネットワークデバイスとユーザ機器UEとを含む、アクセスポイント名APN許可システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/077177 WO2016169003A1 (zh) | 2015-04-22 | 2015-04-22 | 接入点名称授权的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018514166A JP2018514166A (ja) | 2018-05-31 |
JP6577052B2 true JP6577052B2 (ja) | 2019-09-18 |
Family
ID=57143649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017555362A Active JP6577052B2 (ja) | 2015-04-22 | 2015-04-22 | アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10893049B2 (ja) |
EP (1) | EP3277006B1 (ja) |
JP (1) | JP6577052B2 (ja) |
CN (1) | CN107113612B (ja) |
BR (1) | BR112017022545B1 (ja) |
WO (1) | WO2016169003A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537662A (zh) * | 2018-03-09 | 2018-09-14 | 深圳市富途网络科技有限公司 | 一种实现股票交易持仓和交易记录共享的方法及系统 |
US10772062B1 (en) * | 2019-04-15 | 2020-09-08 | T-Mobile Usa, Inc. | Network-function monitoring and control |
CN112468315A (zh) * | 2020-11-03 | 2021-03-09 | 上海中觅通信技术有限公司 | 一种apn配置方法和设备 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7324489B1 (en) * | 2003-02-18 | 2008-01-29 | Cisco Technology, Inc. | Managing network service access |
CN1277393C (zh) * | 2003-12-12 | 2006-09-27 | 华为技术有限公司 | 一种无线局域网用户终端选择分组数据关口的方法 |
US7761913B2 (en) * | 2005-01-24 | 2010-07-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method for selecting an access point name (APN) for a mobile terminal in a packet switched telecommunications network |
CN101170808B (zh) * | 2006-10-25 | 2011-03-30 | 华为技术有限公司 | 异种接入系统间的切换方法及切换系统 |
US7809003B2 (en) * | 2007-02-16 | 2010-10-05 | Nokia Corporation | Method for the routing and control of packet data traffic in a communication system |
EP2263396B1 (en) * | 2008-04-11 | 2014-01-15 | Telefonaktiebolaget L M Ericsson (PUBL) | Access through non-3gpp access networks |
CN101286915B (zh) * | 2008-06-11 | 2012-05-09 | 中兴通讯股份有限公司 | 分组数据网络的接入控制方法和系统、pcrf实体 |
EP2166724A1 (en) * | 2008-09-23 | 2010-03-24 | Panasonic Corporation | Optimization of handovers to untrusted non-3GPP networks |
CN101730267B (zh) | 2008-10-21 | 2012-11-07 | 华为技术有限公司 | 接入控制方法、装置和通信系统 |
WO2010076044A1 (en) * | 2009-01-05 | 2010-07-08 | Nokia Siemens Networks Oy | Trustworthiness decision making for access authentication |
US20120020343A1 (en) * | 2009-02-13 | 2012-01-26 | Panasonic Corporation | Gateway connection method, gateway connection control system, and user equipment |
US8595796B2 (en) * | 2009-10-12 | 2013-11-26 | Qualcomm Incorporated | Apparatus and method for authorization for access point name (APN) usage in a specific access |
KR101388315B1 (ko) * | 2009-11-02 | 2014-04-29 | 엘지전자 주식회사 | 로컬 ip 접속을 위한 상관 id |
US8477724B2 (en) * | 2010-01-11 | 2013-07-02 | Research In Motion Limited | System and method for enabling session context continuity of local service availability in local cellular coverage |
EP2664192B1 (en) * | 2011-01-13 | 2016-06-15 | Telefonaktiebolaget LM Ericsson (publ) | Roaming control for ims apn |
US9641525B2 (en) * | 2011-01-14 | 2017-05-02 | Nokia Solutions And Networks Oy | External authentication support over an untrusted network |
US20130034108A1 (en) * | 2011-06-28 | 2013-02-07 | Futurewei Technologies, Inc. | System and Method for Communications Network Configuration |
JP5851034B2 (ja) * | 2011-08-10 | 2016-02-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 非3gppアクセスにおけるhss障害回復 |
WO2013041574A1 (en) * | 2011-09-19 | 2013-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Deferred address allocation of ipv4 or ipv6 in case of interworking between non-3gpp access and evolved packet core |
US9521145B2 (en) * | 2011-10-17 | 2016-12-13 | Mitel Mobility Inc. | Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network |
US20130121322A1 (en) | 2011-11-10 | 2013-05-16 | Motorola Mobility, Inc. | Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system |
CN103200628B (zh) * | 2012-01-09 | 2018-05-15 | 中兴通讯股份有限公司 | 一种通过非3gpp接入核心网的方法和系统 |
JP2013219635A (ja) * | 2012-04-10 | 2013-10-24 | Ntt Docomo Inc | 移動局、通信システム及び通信方法 |
CN103517252A (zh) * | 2012-06-21 | 2014-01-15 | 中兴通讯股份有限公司 | 分组网关标识信息的更新方法、aaa服务器和分组网关 |
CN103517378B (zh) | 2012-06-30 | 2018-09-21 | 华为终端有限公司 | 分组数据网连接建立方法和设备 |
US9521077B2 (en) * | 2013-07-22 | 2016-12-13 | Verizon Patent And Licensing Inc. | Network connection via a proxy device using a generic access point name |
CN103415044B (zh) * | 2013-08-05 | 2016-04-20 | 南京邮电大学 | 一种WLAN网络中3GPP用户获取QoS签约的方法 |
US9220118B1 (en) * | 2013-08-07 | 2015-12-22 | Sprint Spectrum L.P. | Method and system for establishing a default bearer in accordance with a substitute packet data policy |
US20150350912A1 (en) * | 2014-05-28 | 2015-12-03 | Telefonaktiebolaget L M Ericsson (Publ) | Residential service delivery based on unique residential apn |
ES2686670T3 (es) * | 2014-07-22 | 2018-10-19 | Telecom Italia S.P.A. | Procedimiento de gestión de suscripciones de usuarios en una red de telecomunicaciones móviles |
WO2016154935A1 (en) * | 2015-03-31 | 2016-10-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for facilitating emergency calls over wireless communication systems |
-
2015
- 2015-04-22 CN CN201580071236.7A patent/CN107113612B/zh active Active
- 2015-04-22 JP JP2017555362A patent/JP6577052B2/ja active Active
- 2015-04-22 BR BR112017022545-0A patent/BR112017022545B1/pt active IP Right Grant
- 2015-04-22 WO PCT/CN2015/077177 patent/WO2016169003A1/zh unknown
- 2015-04-22 EP EP15889492.3A patent/EP3277006B1/en active Active
-
2017
- 2017-10-20 US US15/789,359 patent/US10893049B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BR112017022545B1 (pt) | 2024-03-05 |
EP3277006A1 (en) | 2018-01-31 |
WO2016169003A1 (zh) | 2016-10-27 |
EP3277006B1 (en) | 2020-07-08 |
EP3277006A4 (en) | 2018-03-28 |
US10893049B2 (en) | 2021-01-12 |
US20180041903A1 (en) | 2018-02-08 |
JP2018514166A (ja) | 2018-05-31 |
CN107113612B (zh) | 2020-06-26 |
CN107113612A (zh) | 2017-08-29 |
BR112017022545A2 (pt) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111183662B (zh) | 通过中继用户设备认证用户设备 | |
EP3629613B1 (en) | Network verification method, and relevant device and system | |
CN110495214B (zh) | 用于处理pdu会话建立过程的方法和amf节点 | |
CN101983517B (zh) | 演进分组系统的非3gpp接入的安全性 | |
US9113332B2 (en) | Method and device for managing authentication of a user | |
KR102390380B1 (ko) | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 | |
RU2491733C2 (ru) | Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него | |
US20170111792A1 (en) | Triggering a usage of a service of a mobile packet core network | |
CA3096521A1 (en) | Vehicle-to-everything (v2x) service access | |
EP3515098B1 (en) | Local service authorization method and related device | |
TWI627870B (zh) | 通訊系統中閘道器節點之選擇 | |
EP3114865B1 (en) | Using services of a mobile packet core network | |
WO2018058365A1 (zh) | 一种网络接入授权方法、相关设备及系统 | |
US10893049B2 (en) | Access point name authorization method, apparatus, and system | |
US11109219B2 (en) | Mobile terminal, network node server, method and computer program | |
US20180317087A1 (en) | Support of imei checking for wlan access to a packet core of a mobile network | |
WO2017141175A1 (en) | Roaming management in communication systems | |
CN115396126A (zh) | Nswo业务的认证方法、设备和存储介质 | |
WO2016101267A1 (zh) | 用户设备的非可信无线局域网接入控制方法、设备和系统 | |
US20240179525A1 (en) | Secure communication method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6577052 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |