KR20140114853A - 신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용 - Google Patents

신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용 Download PDF

Info

Publication number
KR20140114853A
KR20140114853A KR1020147021053A KR20147021053A KR20140114853A KR 20140114853 A KR20140114853 A KR 20140114853A KR 1020147021053 A KR1020147021053 A KR 1020147021053A KR 20147021053 A KR20147021053 A KR 20147021053A KR 20140114853 A KR20140114853 A KR 20140114853A
Authority
KR
South Korea
Prior art keywords
3gpp
hplmn
entity
information
service
Prior art date
Application number
KR1020147021053A
Other languages
English (en)
Other versions
KR101613895B1 (ko
Inventor
로랑 티에보
콘스탄틴 리바노스
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140114853A publication Critical patent/KR20140114853A/ko
Application granted granted Critical
Publication of KR101613895B1 publication Critical patent/KR101613895B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시예들은 3GPP HPLMN의 서비스 전달 플랫폼에 의해 신뢰된 비 3GPP 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 전달된 서비스들에 대한 액세스를 허용하는 방법을 포함하고, 상기 방법은: PLMN의 모바일 에지 라이터를 포함하지 않지만 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하는 단계; 및 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하는 단계를 포함한다.

Description

신뢰된 비 3GPP 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3GPP HPLMN에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용{ALLOWING ACCESS TO SERVICES DELIVERED BY A SERVICE DELIVERY PLATFORM IN A 3GPP HPLMN, TO AN USER EQUIPMENT CONNECTED OVER A TRUSTED NON-3GPP ACCESS NETWORK}
본 발명은 일반적으로 통신 네트워크들 및 시스템들, 및 고정 및 이동 통신 네트워크들 및 시스템들 사이의 유무선 융합(FMC)에 관한 것이다.
이동 통신 네트워크들 및 시스템들의 상세한 설명들은 특히 3GPP(제 3 세대 파트너십 프로젝트)와 같은 표준화 기구들에 의해 공개된 기술 규격들에서 발견될 수 있다.
모바일 시스템에서, 단말(사용자 장비(UE)로도 불림)은 이동 네트워크(공중 육상 이동망(PLMN)이라고도 불림)을 통해 모바일 서비스들에 액세스한다. 특히, 단말은 IP-접속 액세스 네트워크(IP-CAN)를 통해 모바일 IP기반 서비스들에 액세스한다.
이동 시스템의 예는 특히 3GPP TS 23.401 및 3GPP TS 23.402에 명시된 이볼브드 패킷 시스템(EPS)이다. EPS는 이볼브드 패킷 코어(EPC)를 포함하고, EPC는 IP 접속을 제공하고 또한 EPC는 3GPP 무선 액세스 네트워크들(E-UTRAN 또는 GERAN/UTRAN과 같은) 및 비 3GPP 액세스 네트워크들(WLAN, WiMAX, 등과 같은)을 포함하는 상이한 형태들의 액세스 네트워크들에 의해 액세스 될 수 있다. EPC에 대한 비 3GPP 액세스는 3GPP TS 23.402에 더 자세히 명시된다. UE가 WLAN 액세스에 대한 IP 어드레스를 획득하고, 특정 IP 플로우들이 EPC를 지나지 않고 WLAN 액세스를 통해 라우팅되는, 넌-심리스 WLAN 오프로드(NSWO)가 또한 3GPP TS 23.402에 명시된다.
고정된 통신 네트워크들 및 시스템들의 상세한 설명들은 문헌, 특히 광대역 포럼(BBF)과 같은 표준화 기구들에 의해 공개된 기술 표준들에서 발견될 수 있다.
고정 시스템의 예는 WLAN 네트워크와 같은 고객 구내 네트워크에 의해 액세스된 BBF 액세스 네트워크(BBF TR-058, BBF TR-101, WT-134에 특히 명시됨)를 포함하는 시스템이다.
FMC의 프레임에서, 3GPP와 BBR 사이의 상호 연동은 특히 BBF 액세스를 통해 접속된 이동 단말들(UE)에 대해 3GPP에서 연구되고 있다:
EPC가 액세스되는 상호 연동 아키텍처들 및 BBF 액세스 네트워크를 통한 UE가,
o UE로부터의 트래픽이 BBF 액세스를 통해 가상 사설 네트워크를 사용하여(이는 HNB/HeNB의 사용에 또는 3GPP TS 23.403의 섹션들 7 및 15에 기술된 S2b/S2c 솔루션의 사용에 대응한다) EPC로 라우팅되는, 3GPP TR 23.839(BBAI 빌딩 블록 1)에서, 및
o UE로부터의 트래픽이 WLAN 액세스가 신뢰되는 것으로 고려될 수 있을 때 이러한 WLAN 액세스를 통해 가상 사설 네트워크를 사용하지 않고 EPC로 라우팅되는, 3GPP TR 23.852(SAMOG)에서 고려되고 있다.
UE가 BBF 액세스에 대한 IP 어드레스를 획득하고 특정 IP 플로우들이 EPC를 지나지 않고 BBF 액세스를 통해 HPLMN 서비스 플랫폼들에 라우팅되는, NSWO(넌-심리스 WLAN 오프로드) 상호 연동 아키텍처가 또한 3GPP TR 23.839에서 고려된다; 이러한 아키텍처는 3GPP TR 23.839로부터 취해진 도 1에서 고려된다.
발명자들에 의해 인식된 바와 같이 및 상세한 설명에 이후 더 상세히 설명될 바와 같이, 특히, 3GPP 홈 PLMN(HPLMN) 서비스들이 예를 들면, 무선 액세스 프로토콜(WAP) 게이트웨이(오픈 모바일 연합(OMA)에 의해 공개된 기술 규격들에서 특히 명시된)와 같은 HPLMN 서비스 프록시를 통해 전달될 때, 예를 들면, 도 1에 고려된 NSWO 아키텍처와 같은 아키텍처에서, 신뢰된 비 3GPP IP 액세스 네트워크(또는 3GPP HPLMN 운영자에 의해 신뢰되는 것으로 고려된 비 3GPP IP 액세스 네트워크)를 통해 접속된 UE에 의해, 3GPP 홈 PLMN(HPLMN) 서비스들에 대한 액세스를 허용할 필요가 있다. 더 일반적으로 이러한 시스템들에서 모바일 서비스들에 대한 액세스를 개선하고 및/또는 유무선 융합을 개선할 필요가 있다.
본 발명의 실시예들은 특히 이러한 요구들을 다룬다.
이들 및 다른 목적들은, 일 양태에서, 신뢰된 비 3GPP 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 대해 3GPP HPLMN에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스를 허용하는 방법에 의해 달성된다.
일 실시예에서, 상기 방법은:
PLMN의 모바일 에지 라우터를 포함하지 않고 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 사용하여, 상기 UE에 대해 상기 서비스들의 전달을 허용하는 단계; 및
상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링하는 단계를 포함한다.
이들 및 다른 목적들은, 다른 양태들에서, 이러한 방법을 수행하기 위한 엔티티들에 의해 달성되고, 상기 엔티티들은, 특히, HPLMN 서비스 프록시, 3GPP AAA 서버, 및 비 3GPP 액세스 네트워크의 엔티티들(특히 BBF 액세스 네트워크의 광대역 네트워크 게이트웨이(BNG)와 같은)을 포함한다.
본 발명의 실시예들에 따른 장치 및/또는 방법들의 몇몇 실시예들은 이제 단지 예로서 및 첨부하는 도면들을 참조하여 기술된다.
본 발명은 모바일 서비스들에 대한 액세스를 개선하고 및/또는 유무선 융합을 개선하는 방법 및 시스템을 제공한다.
도 1은 넌-심리스 WLAN 오프로드 아키텍처의 일 예를 도시하는 도면.
도 2는 UE가 3GPP 액세스를 통해 PLMN 서비스들에 액세스할 때 네트워크 레이아웃의 일 예를 도시하는 도면.
도 3은 본 발명의 일 실시예에 따라, UE가 신뢰된 WLAN & BBF 액세스를 통해 PLMN 서비스들에 액세스할 때 절차들 및/또는 메시지들 및/또는 정보 흐름들의 일 예를 도시하는 도면.
도 4는 본 발명의 일 실시예에 따라, UE가 신뢰된 WLAN & BBF 액세스를 통해 PLMN 서비스들에 액세스할 때, 네트워크 레이아웃의 일 예를 도시하는 도면.
본 발명의 다수의 실시예들이 다음에 기술될 것이다.
비 3gpp 액세스를 통해 WLAN(IEEE 802.11에 의해 정의된 것과 같은) 성능들에 의한 3gpp UE(사용자 장비)의 트래픽의 오프로드의 경우, UE의 HPLMN이 비 3gpp 액세스의 제공자를 신뢰할 때, 이러한 3gpp UE가 이러한 비 3gpp 액세스를 통해 그의 모바일 운영자(HPLMN)의 서비스에 대한 "선천적으로" 액세스하는 것을 허용하는 것에 관심이 있다. HPLMN 서비스들에 대한 "선척적인" 액세스는 UE와 HPLMN 서비스 플랫폼 사이의 IP 플로우들이 EPC를 통해 진행할 필요가 없다(PGW/GGSN을 통해 진행할 필요가 없다)는 것을 의미한다. 이러한 비 3gpp 액세스는 BBF(광대역 포럼)에 의해 명시된 바와 같은 유선 전화 라인(예를 들면, DSL, PON)에 대응할 수 있지만, 또한 모바일 운영자에 의해 전개된 WLAN 핫 스팟과 같은 다른 전개 경우들에 대응할 수 있다. 이러한 경우에, HPLMN 서비스들에 대한 선천적인 액세스는, UE가 신뢰된 비 3gpp 액세스에 의해 서빙될 때, 이들 HPLMN 서비스들에 액세스하기 위해 PGW/GGSN 및 BNG(BBF에 의해 정의된 바와 같은 광대역 네트워크 게이트웨이) 모두를 포함하는 것을 피한다.
BBF 라인에 의존하는 비 3gpp 액세스의 경우는 소위 말하는 "경우 A"에 대해 "BBAI" 빌딩 블록 2("BBAI-2") 활동들의 일부로서 3gpp에서 연구되고 있다. 이러한 사용 경우는 3gpp TR 23.839에 문서화된다. 도 1은 3gpp와 BBF 사이에 논의된 것과 같은 이러한 경우에 대해 네트워크 아키텍처를 나타낸다(문서 3BF-11010).
실제 사용 경우로서, 이는:
MMS(3gpp 23.140에 정의된 바와 같은 멀티미디어 메시징 서비스)에 대한, 또는
사용자의 거주지 회선에 WLAN을 통해 접속된 UE를 사용하여(예를 들면, 사용자는 홈에 있고, DSL 라인에 접속된 WLAN 액세스 포인트를 통해 사용자의 HPLMN의 MMS/스트리밍 서비스들에 액세스하고 있다) 사용자의 모바일 운영자의 비디오 스트리밍 서비스들(3gpp 26.247에 정의된 바와 같이)에 대한 사용자 액세스에 대응할 수 있다.
한가지 문제는 몇몇 HPLMN 서비스들이 사용자 아이덴티티(예를 들면, IMSI, MSISDN)과 이러한 사용자에 의해 사용된 UE의 IP 어드레스 사이의 관계에 대한 정보를 수신하기 위한 서비스 플랫폼을 요구한다는 것이다. 이러한 종류의 정보는, 예를 들면, UE와 UE를 서빙하는 HPLMN 서버(예를 들면, MMS 서비스 센터, 비디오 스트리밍 서버, ...) 사이의 경로에 배치된 매개 서비스(예를 들면, IETF RFC 2616에 정의된 바와 같은, HTTP 하이퍼 텍스트 전송 프로토콜) 프록시에 의해 사용된다.
이러한 서비스(HTTP) 프록시의 예는 OMA 표준들에 규정된 것과 같은 WAP GW(무선 애플리케이션 프로토콜 게이트웨이)이다.
UE가 3gpp 액세스를 통해 그의 운영자 서비스들에 액세스할 때(도 2에 예로서 도시된 바와 같이), 다음의 이벤트들의 시퀀스가 발생한다:
1. PDP 콘텍스트/PDN 접속 활성화시 IP 어드레스/IPv6 프리픽스를 UE에 할당할 때,
2. PGW/GGSN는 3gpp 29.061 §16에 규정된 레디어스/다이어미터 어카운팅 메시지를 통해 사용자 아이덴티티(사용자의 IMSI, MSISDN과 같은) 사이의 연관을 갖는 서비스(예를 들면, HTTP) 프록시(예를 들면, WAP GW)에 (APN, UE에 할당된 IP 어드레스/IPv6 프리픽스)를 통지한다.
3. 서비스(예를 들면, HTTP) 프록시는 맵핑 테이블에 이러한 연관을 저장한다.
4. UE로부터 서비스(예를 들면, HTTP) 트래픽을 수신할 때, 서비스(예를 들면, HTTP) 프록시는 UE의 IP@를 얻고(UE로부터 수신된 IP 패킷에서), 그의 맵핑 테이블을 참조하고, 사용자의 아이덴티티(예를 들면, MSISDN)를 포함하는 새로운 (예를 들면, HTTP) 헤더를 추가한다.
5. 서비스 (예를 들면, HTTP) 프록시는 사용자의 아이덴티티(예를 들면, MSISDN)를 포함하는 새로운(예를 들면, HTTP) 헤더를 갖는 요청을 전송한다. 서비스(예를 들면, HTTP) 요청의 수신자(예를 들면, MMS 또는 UE를 서빙하는 스트리밍 서버)는 어느 사용자가 요청에 연관되었는지를 안다.
PGW/GGSN은 또한 PGW/GGSN이 UE에 할당된 것과 다른 IP 어드레스/IPv6 프리픽스를 사용함으로써 UE가 다른 UE를 흉내내기를 시도하지 않는 것을 보장하기 위해 소스 IP 어드레스 확인을 시행한다. 또한, IP 라우팅은 PGW/GGSN으로부터의 트래픽만이 서비스(예를 들면, HTTP) 프록시의 UE측 상에 전송되는 것을 시행한다.
UE가 비 3gpp 액세스를 통해 그의 HPLMN 서비스들에 액세스하기를 원할 때, 현재 해결책들은 다음을 포함한다:
기존 해결책 1): UE PLMN 엔티티 사이에 VPN 을 셋 업
UE가 보안된 비 3gpp 무선(예를 들면, IEEE의 802.11 규격들 중 릴리즈 2007에 의해 제공된 강한 보안을 지렛대로 활용하는, 보안된 WLAN)을 사용하고 있을지라도, UE는 그의 HPLMN에 대해 몇몇 VPN(가상 사설 네트워크)을 확립해야 한다:
VPN을 셋 업할 때, UE가 3gpp 엔티티에 의해 인증되고;
HPLMN의 서비스 플랫폼에 의해 수신된 VPN 보장 패킷들은 제 3 자에 의해 위조되거나 또는 변경되지 않는다.
이러한 VPN을 셋 업하기 위한 2 개의 주요 방식들이 있다.
ㆍ IP 계층에서 확립된 3gpp VPN. 이러한 경우에는, UE가 3gpp 무선 액세스(예를 들면, GSM, UMTS, LTE)를 사용하고 있는 경우와 동일한 레디어스 어카운팅을 생성할 수 있는 PGW/GGSN에 의해 UE가 서빙된다. 3gpp VPN은 다음에 대응할 수 있다:
o 또한 "S2b" 배치 경우라고도 불리는 "EPC에 대한 비신뢰된 비 3GPP IP 액세스"에 대한 3gpp 23.402에 기술된 바와 같이 UE와 ePDG 사이에 확립된 IPSec/IKE(ITEF RFC 5996에 규정된 바와 같은 인터넷 키 교환) 터널. 이는 3gpp TS 24.302에 의해 변경된 IKEv2 규격들에 의존한다.
o UE와, "S2c" 배치 경우로도 불리는 "호스트 기반 이동성"에 대해 3gpp 23.402에 기술된 바와 같은 PGW의 DSMIPv6 홈 에이전트 기능 사이의 DSMIPv6 터널(그 자체가 IPSec/IKE 를 통해 의존함). 이는 3gpp TS 24.303에 의해 변경된 IKEv2 규격들에 의존한다.
ㆍ UE와 운영자의 서비스 플랫폼 사이에서, 직접 TLS 링크를 가짐.
IP 계층에서 3gpp VPN에 의한 해결책은,
ㆍ 3gpp UE가 3gpp에 전용되는 VPN 계층을 구현하기를 요구하고,
ㆍ 네트워크가 고가의 IPSec 종단들을 전개하기를 요구한다.
애플리케이션 계층에서 3gpp VPN에 의한 해결책은 각각의 애플리케이션이 다루기 어려운 UE에 의한 보안을 처리하는 것을 요구한다.
기존 해결책 2): EPC 에 대한 신뢰된 액세스를 사용
3gpp는 EPC(이볼브드 패킷 코어)에 대한 신뢰된 WLAN 액세스를 규정하고(3gpp TR 23.852라고 불리는, SAMOG), 여기에서 UE는,
ㆍ 관련된 IEEE 802.11 보안을 지원하는 (및 BBF에서 정의되는 BNF(광대역 네트워크 게이트웨이)를 종종 포함하는) 신뢰된 WLAN,
ㆍ (3gpp 23.401에 정의되는) PGW/GGSN,
ㆍ 신뢰된 WLAN과 PGW 사이의 S2a 인터페이스로서,
o 제어 평면에 대해 TS 3gpp 29.274[90] 및 사용자 평면에 대해 3gpp TS 29.281에 명시된 GTS(GPRS 터널링 프로토콜) ,
o 3gpp TS 29.275에 정의된 PMIP로, 구성될 수 있는, 신뢰된 WLAN과 PGW 사이의 상기 S2a 인터페이스,
ㆍ 3gpp TS 29.061 §16에 정의된 레디어스/다이어미터 어카운팅 메시지를 통해 사용자 아이덴티티(사용자의 IMSI, MSISDN과 같은) 사이의 연관을 갖는 서비스 (예를 들면, HTTP) 프록시(예를 들면, WAP GW에 (UE에 할당된 APN, IP 어드레스/IPv6 프리픽스))를 통지하기 위한 능력을 갖는 PGW,의 연쇄를 통해 HPLMN의 서비스들에 대해 액세스할 수 있다.
이러한 해결책 2)는,
ㆍ PLMN이 예를 들면, 플로우 기반 과금을 제공하게 하기 위해, 사용자의 IP 플로우들을, 마치 이들이 3gpp 액세스를 통해 전송되는 것처럼 정확하게 관리하게 하고,
ㆍ 3GPP를 통한 HPLMN 서비스들에 대한 액세스의 경우에서와 같이 IP 어드레스와 사용자 아이덴티티 사이의 연관을 HPLMN 서비스(예를 들면, HPPT) 프록시에 제공한다.
발명자들에 의해 인식되는 바와 같이: 그럼에도 불구하고 BNG의 상부에서 PGW의 사용을 암시한다. PGW의 플로우 기반 과금 능력들이 필요하지 않은 경우들에서, 한 행에서 2 개의 IP 에지의 라우터들(BNG+PGW)의 사용을 피하는 더 가벼운(및 더 저렴한) 해결책이 추천된다.
발명자들에 의해 인식되는 바와 같이: PGW가 신뢰된 비 3GPP 액세스에 의해 현재 서빙되는 3GPP UE의 IP 서비스들에 대해 필요하지 않은 경우들에서, 더 직접적인 트래픽 오프로드 경로는 PGW/GGSN이 사용되지 않고/필요하지 않은 경우 바람직하다.
ㆍ 이러한 경우에서, UE의 HPLMN이 비 3gpp 액세스의 제공자를 신뢰할 때, 이러한 3gpp UE가 이러한 비 3gpp 액세스를 통해 그의 모바일 운영자(HPLMN)의 서비스에 액세스하게 하는 것에 관심이 있다.
발명자들에 의해 인식되는 바와 같이, 신뢰된 비 3gpp 액세스(BBF 액세스와 같은)를 통한 트래픽 오프로드의 경우에, 다음을 행하기 위한 어떠한 가능성도 아직 정의되지 않았다.
ㆍ UE에 할당한 IP 어드레스/IPv6 프리픽스 및 이러한 UE의 아이덴티티(IMSI, MSISDN 또는 머신 형태 통신들에 대해 규정되는 외부 UE 식별자와 같은 UE의 임의의 서비스 레벨 식별자) 사이의 연관을 비 3gpp 액세스로부터 HPLMN 프록시(WAP GW와 같은)에 시그널링,
o 서비스 프록시가 HPLMN의 서비스 플랫폼들에 액세스가 허용되지 않는 단말들로부터 오는 트래픽을 필터링하기 위한 보안 프록시로서 또한 동작할 수 있다는 것을 주의하라.
ㆍ HPLMN의 서비스(예를 들면, HTTP) 프록시(예를 들면, WAP GW)를 통해 UE의 몇몇 서비스(예를 들면, HTTP) 플로우들의 전송을 제어,
o 이러한 전송은, 예를 들면, 비 3gpp 액세스로부터 HPLMN로의 터널을 사용할 수 있다.
본 발명의 실시예들은 특히 이러한 결점들을 피하고 및/또는 이러한 요구들을 처리하는 것을 가능케 한다.
본 발명의 다수의 실시예들은 다음을 포함한다:
ㆍ 이러한 비 3gpp 액세스가 IP 어드레스/IPv6 프리픽스를 이러한 HPLMN의 3gpp 사용자에 속하는 것으로 인증된 UE에 할당했을 때, 신뢰된 비 3gpp 액세스가 IP 어드레싱 정보와 연관된 사용자 신원 확인 정보를 포함하는 AAA 시그널링(3gpp 29.061에 대한 레디어스 어카운팅과 같은)을 HPLMN의 서비스(HTTP) 프록시로 발행한다.
o 사용자 신원 확인 정보는 UE의 HPLMN 아이덴티티(UE의 IMSI 및/또는 MSISDN 또는 머신 형태 통신들에 대해 정의되는 외부 UE 식별자와 같은 UE의 임의의 서비스 레벨 식별자와 같은)에 대응한다
o IP 어드레싱 정보는, 예를 들면, 신뢰된 비 3gpp 액세스에 의해 이러한 UE에 할당된 IP 어드레스/IPv6 프리픽스에 대응한다.
ㆍ 신뢰된 비 3gpp 액세스가 HPLMN의 서비스(HTTP) 프록시로의 AAA(예를 들면, 레디어스 어카운팅) 시그널링에서 적절한 사용자 신원 확인 정보를 생성할 수 있도록, 3gpp UE가 이러한 비 3gpp 액세스를 통해 성공적으로 허가되면, 필요한 정보는 전송된 허가 데이터의 일부로서 비 3gpp 액세스에 제공된다. 비 3gpp 액세스에 제공된 정보는 적어도 UE 식별자들(IMSI 및 MSISDN과 같은)에 대응하지만, 또한 비 3gpp 액세스가 HPLMN의 서비스 플랫폼들을 타겟으로 하는 UE의 IP 트래픽을 적절하게 전송하게 하는 정보뿐만 아니라 AAA(예를 들면, 레디어스 어카운팅) 시그널링(HPLMN의 서비스(HTTP) 프록시로)을 전송하는 곳에 관한 어드레싱 정보를 포함할 수 있다.
ㆍ 비 3gpp가 HPLMN에 의해 신뢰된 것으로 생각될 수 있는지 여부의 결정은, 이러한 비 3gpp 액세스가 IP 어드레스/IPv6 프리픽스를 UE에 할당했을 때/할당 해제했을 때, 비 3gpp 액세스가 비 3gpp 액세스로부터 AAA 통지의 전송을 지원한다는 것을 나타내는지의 여부를 고려할 수 있다.
더 상세한 실시예들이 이후에 기술된다.
다음은 넌-심리스 WLAN 오프로드(NSWO)의 부분으로서 BBF 라인들을 통해 접속된 신뢰된 WLAN 액세스를 통해 3gpp UE가 자신의 HPLMN 서비스들에 액세스하기를 시도하는 경우를 기술한다.
NSWO는 UE가 자신의 HPLMN 서비스에 액세스하기 위해 PGW/GGSN에 대한 임의의 터널/접속을 확립하기 위해 그 자체를 확립하지 않고 비 3gpp 액세스를 요청하지 않는 것을 의미한다.
이러한 예에서, UE의 제 1 홉 라우터(IP 어드레스들/IPv6 프리픽스들을 UE에 할당하는 엔티티)가 BNG(BBF에 의해 정의되는 것과 같은 광대역 네트워크 게이트웨이)이도록 가정된다. RGW(가정용 게이트웨이) 또는 WLAN AP(액세스 포인트) 또는 AC(액세스 집신기)가 IP 어드레스들/IPv6 프리픽스들을 UE에 할당하는 경우가 이후에 상술된다. 도 3 및 도 4를 또한 참조하라.
다수의 실시예들이 다음의 단계들에서 기술된다:
1. UE는 WLAN 액세스를 요청한다. 이는 WLAN 범위를 포함한다.
2. UE가 인증된다. USIM 기반 인증(예를 들면, EAP-SIM, EAP-AKA, EAP-AKA')는 (신뢰된) 비 3gpp 액세스(인증자로서 동작함)와 3gpp AAA 서버 사이에 구동된다. UE 인증과 연관된 AAA 교환 동안, 비 3gpp 액세스는, 이러한 비 3gpp 액세스가 IP 어드레스/IPv6 프리픽스를 UE에 할당했을 때/할당 해제했을 때, 그가 비 3gpp 액세스로부터 AAA 통지의 전송을 지원하는지의 여부를 나타낸다.
3. 인증이 성공적일 때, 3gpp 서버는 비 3gpp 액세스가 신뢰될 수 있는지의 여부를 결정한다. 이러한 결정은, 이러한 비 3gpp 액세스가 IP 어드레스/IPv6 프리픽스를 UE에 할당했을 때/할당 해제했을 때, 비 3gpp 액세스가 비 3gpp 액세스로부터 AAA 통지의 전송을 지원하는지를 표시했는지의 여부를 고려할 수 있다.
4. 비 3gpp 액세스가 신뢰되는 것을 가정하면, 3gpp AAA 서버가 AAA 인증 및 허가 결과(예를 들면, STa 기준점에 대한 3gpp 29.273 표준들에 따라)를 생성하고 HPLMN의 서비스 플랫폼들에 UE가 액세스하는 것의 허용을 목적으로 하는 정보에 따라 이러한 메시지를 추가한다:
ㆍ (예를 들면, IMSI 및 MSISDN 또는 머신 형태 통신들을 위해 정의되는 외부 UE 식별자와 같은 UE의 임의의 서비스 레벨 식별자와 같은) UE 식별자들
ㆍ 이러한 비 3gpp 액세스가 IP 어드레스들/IPv6 프리픽스들을 UE에 할당했을 때/할당 해제했을 때, HPLMN이 비 3gpp 액세스로부터 AAA 통지를 요청했는지의 여부의 표시
ㆍ AAA 통지 시그널링을 전송하는 곳(예를 들면, HPLMN에서 서비스(HTTP) 프록시를 향해)에 대한 어드레싱 정보: 이러한 AAA 통지 시그널링을 전송할 곳의 도메인 이름.
ㆍ 넌-심리스 WLAN 오프로드 서비스와 연관할 신뢰된 비 3gpp 액세스를 위한 가상 APN.
ㆍ 비 3gpp 액세스가 HPLMN의 서비스 플랫폼들을 타겟으로 하는 UE의 IP 트래픽을 적절하게 전송하게 하는 정보. 이는 다음을 참조하는 VRF 인덱스에 대응할 수 있다:
o 비 3gpp 액세스가 PLMN의 서비스 플랫폼을 타겟으로 하는 트래픽을 식별하게 하는 필터링 규칙들, 및
o 비 3gpp 액세스가 PLMN의 서비스 플랫폼을 타겟으로 하는 트래픽을 적절하게 전송하게 하는 전송 정보(예를 들면, VLAN 또는 IP내 IP 또는 GRE와 같은 터널 프로토콜) 및 가능하게는 터널 어드레스.
비 3gpp 액세스(BNG)는 허가 정보를 저장한다.
5. (나중에) 비 3gpp 액세스는 IP 어드레스/IPv6 프리픽스를 UE에 할당한다.
6. 비 3gpp 액세스가 IP 어드레스/IPv6 프리픽스를 UE에 할당했을 때, 및 HPLMN이 이러한 UE의 허가 데이터에서 AAA 통지 시그널링을 요청했을 경우, BNG는 29.061 §16에 의한 이러한 AAA 통지 시그널링을 생성한다.
이는, 예를 들면, 다음을 포함할 수 있는 29.061 §16에 의한 레디어스 어카운팅 시작 메시지의 형태를 취한다:
ㆍ NAS-IP-어드레스, NAS-IPv6-어드레스 = BNG로부터 AAA 통지 시그널링을 종료시키는 HPLMN의 AAA 서버와 통신하기 위한 BNG IP 어드레스,
ㆍ 비 3gpp 액세스에 의해 할당된 IPv4 어드레스 및/또는 IPv6 프리픽스(들의 세트)에 대한 정보로서, 프레임된-IP-어드레스 및/또는 프레임된-IPv6-프리픽스(UE에 할당된 IPv6) 또는 위임된-IPv6-프리픽스(UE에 위임된 IPv6 프리픽스), 등...,
ㆍ 프레임된-프로토콜 = 7,
ㆍ 호출된-스테이션-Id = UE 허가 데이터에서 3gpp AAA 서버로부터 수신되는 NSWO에 대한 가상 APN,
ㆍ 호출하는-스테이션-Id = UE 허가 데이터에서 3gpp AAA 서버로부터 수신되는, MSISDN 또는 머신 형태 통신들에 대해 정의되는 외부 UE 식별자와 같은 UE의 임의의 서비스 레벨 식별자,
ㆍ Acct-상태-형태 = 시작,
ㆍ Acct-세션-Id = BNG에 의해 생성된 세션-Id,
ㆍ UE 허가 데이터에서 3gpp AAA 서버로부터 수신되는, 3GPP 벤더-특정/3GPP-IMSI, 및
ㆍ 3GPP 벤더-특정/3GPP-IMSI-MCC-MNC와 같은 가능하게는 다른 파라미터들.
이러한 메시지는 UE 허가 데이터에서 3gpp AAA 서버에 의해 명시된 도메인에 전송된다. HPLMN에서 서비스 프록시는 이러한 사용자의 UE에 할당된 사용자 식별과 IP 어드레스/프리픽스(들) 사이의 관계를 로컬 데이터베이스에 저장한다.
7. 나중에 UE가 그의 HPLMN 서비스 플랫폼을 향해 IP 트래픽을 전송할 때, BNG는 UE허가 데이터에 수신된 필터링 규칙들을 시행하고, 예를 들면, UE 허가 데이터에 명시된 IP 터널에서 IP 트래픽을 전송한다.
8. 서비스 프록시가 그의 로컬 데이터베이스의 참조표에 기초하여 UE로부터 IP 플로우를 수신할 때, 서비스 프록시는 수신된 패킷의 소스 IP 어드레스와 연관된 UE의 아이덴티티를 검색하고, 서비스 플로우의 관련 (HTTP) 헤더에 이러한 아이덴티티를 추가한다.
9. UE와 IP 어드레스/IPv6 프리픽스 사이의 연관이 해제될 때, 신뢰된 비 3gpp 액세스(예를 들면, BNG)는 HPLMN의 서비스 프록시로 통지(예를 들면, 레디어스 어카운팅 정지)를 전송한다. HPLMN의 서비스 프록시는 그의 로컬 데이터베이스에서 UE와 연관된 기록을 지운다.
다른 실시예들은 RGW(가정용 게이트웨이) 또는 WLAN AP(액세스 포인트) 또는 AC(액세스 집신기)가 개별적인 IP 어드레스들/IPv6 프리픽스들을 UE에 할당할 때의 경우에 관한 것이다. 일 실시예에서, 상기 시퀀스는 다음과 같이 변경된다:
IP 어드레스/IPv6 프리픽스를 UE에 할당한 엔티티(RGW, AP, AC, ...)가 이러한 할당을 BNG에 통지하는 중간 단계가 단계 5 및 단계 6 사이에 추가된다. BNG는 이후 그의 표들에 이러한 정보를 저장하고 단계 6에 기술되는 바와 같이 AAA 통지를 전송하는 것을 진행한다.
이러한 해결책은 NAPT가 적용할 때, 즉, 다수의 UE가 동일한 IPv4 어드레스를 공유할 수 있을 때, 변경되어야 한다. 이러한 경우에, NAPT 기능은 소스 포트 범위를 UE에 할당하기 위해 관리된다는 것이 가정된다(UE의 모든 IP 트래픽은 미리 규정된 범위내에 고유한 IPv4 어드레스 및 소스 포트 번호에 대응한다).
일 실시예에서, 신뢰된 비 3gpp 액세스에 의해 3gpp UE에 할당된 미리 규정된 소스 포트 번호가 BNG에 의해 HPLMN의 서비스 프록시를 향해 전송된 AAA 통지(예를 들면, 레디어스 어카운팅 시작)에 또한 제공된다. 이러한 경우에, HPLMN의 서비스 프록시는 3gpp UE가 IPv4 어드레스와 연관될 뿐만 아니라 소스 포트 범위와 연관되는 것을 고려하도록 적응될 필요가 있다.
본 발명의 실시예들은 또한 WLAN과 다른 액세스 기술들의 사용의 경우에 적용가능하다: 이는, 예를 들면, 단말의 유선 액세스로의 접속이 다음을 통한 경우에 적용할 수 있다.
o Wimax와 같은 다른 비 3gpp 무선 기술들,
o 이더넷과 같은 유선 기술들,
o 예를 들면, BBF 라인 상에 접속된 HNB/HeNB의 경우에, 3gpp 무선: 예를 들면, RAN에서 SIPTO(3gpp TS 23.401에 정의되는 선택적인 IP 트래픽 오프로드)가 적용될 때 및 본 출원의 출원인에 의해 2011년 1월 13일에 출원되었고, 발명의 명칭이 "모바일 IP-CAN 게이트웨이의 기능들을 제공하기 위한 장치 및 상기 모바일 IP-CAN으로부터의 트래픽을 오프로딩하기 위한 이러한 장치의 사용(Arrangement for providing functions of a mobile IP-CAN Gateway and use of such arrangement for offloading traffic from said mobile IP-CAN)"인, 유럽 특허 출원 제 11290014.7 호에 개시된 바와 같은 해결책이 사용될 때. 이러한 경우, HPLMN 서비스 프록시는 BNG에 의해 전송된 사용자 신원 확인 정보를 포함하는 AAA 통지에 기초하여 EPC를 지나지 않는 사용자 플로우들을 인증하기 위해 사용될 수 있다.
일 양태에서, 신뢰된 비 3gpp 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 대하여 3GPP HPLMN에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스를 허용하는 방법이 제공된다.
단독으로 또는 (다수의 결합들에 따라) 결합하여 사용될 수 있는 다수의 실시예들이 제공된다:
일 실시예에서, 상기 방법은:
ㆍ PLMN의 모바일 에지 라우터를 포함하지 않지만, 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하는 단계, 및
ㆍ 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하는 단계를 포함한다.
일 실시예에서, PLMN의 모바일 에지 라우터를 포함하지 않지만, 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하는 단계는 상기 신뢰된 비 3GPP AN 및 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 통해 상기 UE와 상기 서비스 전달 플랫폼 사이의 직접 경로를 사용하여 상기 서비스들의 상기 UE로의 전달을 허용하게 하는 단계를 포함한다.
일 실시예에서:
- 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스로 시그널링된 사용자 신원 확인 정보는 상기 비 3GPP AN에 의해 할당되는 상기 UE의 IP 어드레스 정보와 상기 HPLMN에서 상기 UE의 서비스 레벨 식별자 정보 사이의 할당을 포함한다.
일 실시예에서, 상기 방법은:
- 상기 HPLMN의 3GPP AAA 서버가 전달 정보를 상기 비 3GPP AN의 엔티티로 시그널링하는 단계로서, 상기 전달 정보는 상기 비 3GPP AN이 관련된 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링할 수 있기 위한 정보를 포함하는, 상기 시그널링 단계를 포함한다.
일 실시예에서:
- 상기 HPLMN에서 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 HPLMN의 상기 UE의 서비스 레벨 식별자 정보를 포함한다.
일 실시예에서:
- 상기 HPLMN에서 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시를 통해 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 전송하게 하는 전송 정보를 포함한다.
일 실시예에서:
- 상기 HPLMN에서 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 식별하게 하는 필터링 규칙 정보를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 UE가 상기 비 3GPP AN을 통해 성공적으로 인증되고 IP 어드레스 정보가 상기 비 3GPP AN에 의해 상기 UE로 할당되었을 때, 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링하는 단계를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 HPLMN의 3GPP AAA 서버가, 일단 상기 UE가 상기 비 3GPP AN을 통해 성공적으로 인증되면, 전송된 허가 데이터의 일부로서, 전달 정보를 상기 비 3GPP AN의 엔티티로 시그널링하는 단계를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 비 3GPP 액세스 네트워크를 통해 상기 UE의 인증 동안, 상기 비 3GPP AN 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하는 것을 지원하는지의 여부를 상기 HPLMN의 3GPP AAA 서버에 표시하는 단계를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 HPLMN의 3GPP AAA 서버가, 상기 비 3GPP AN이 그가 사용자 신원 확인 정보의 상기 HPLMN 서비스 프록시로의 시그널링을 지원한다는 것을 표시했는지의 여부를 고려하여, 상기 비 3GPP AN이 신뢰될 수 있는지의 여부를 결정하는 단계를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 비 3GPP AN의 엔티티가 상기 HPLMN 서비스 프록시를 향해 사용자 신원확인 정보를 포함하는 AAA 어카운팅 시그널링을 발행하는 단계를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 비 3GPP AN이 IP 어드레스 정보를 상기 UE에 할당했을 때, 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시작 메시지를 상기 HPLMN 서비스 프록시를 향해 전송하는 단계를 포함한다.
일 실시예에서, 상기 방법은:
- 상기 UE와 상기 UE에 할당된 IP 어드레스 정보 사이의 연관이 해제될 때, 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 정지 메시지를 상기 HPLMN 서비스 프록시를 향해 전송하는 단계를 포함한다.
일 실시예에서:
- 상기 HPLMN의 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 AAA 어카운팅 시그널링을 상기 HPLMN 서비스 프록시를 향해 전송하게 하는 어드레싱 정보를 포함한다.
다른 양태들은 이러한 방법을 수행하도록 구성된 엔티티들에 관한 것이고, 상기 엔티티들은, 특히, HPLMN 서비스 프록시, 3GPP AAA 서버, 및 비 3GPP 액세스 네트워크의 엔티티(특히 BBF 액세스 네트워크의 광대역 네트워크 게이트웨이(BNG)와 같은)를 포함한다.
일 양태에서, 3GPP HPLMN에서 서비스 전달 플랫폼에 의해 신뢰된 비 3GPP AN에 대응하는 상기 비 3GPP AN을 통해 접속된 사용자 장비(UE)에 전달된 서비스들에 대한 액세스를 허용하고, PLMN의 모바일 에지 라우터를 포함하지 않지만, 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하도록 구성된, 특히 BBF 액세스 네트워크의 광대역 네트워크 게이트웨이(BNG)와 같은, 비 3GPP 액세스 네트워크(AN)의 엔티티가 제공된다.
단독으로 또는 (다수의 결합들에 따라) 결합하여 사용될 수 있는 다수의 실시예들이 제공된다:
일 실시예에서, 비 3GPP AN의 상기 엔티티는:
- 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하도록 구성된다.
일 실시예에서:
- 비 3GPP AN의 상기 엔티티에 의해 상기 HPLMN 서비스 프록시로 시그널링되는 사용자 신원 확인 정보는 상기 비 3GPP AN에 의해 할당되는 상기 UE의 IP 어드레스 정보와 상기 HPLMN에서 상기 UE의 서비스 레벨 식별자 정보 사이의 연관을 포함한다.
일 실시예에서, 비 3GPP AN의 상기 엔티티는:
- 상기 UE가 상기 비 3GPP AN을 통해 성공적으로 인증되었고 IP 어드레스 정보가 상기 비 3GPP AN에 의해 상기 UE로 할당되었을 때, 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하도록 구성된다.
일 실시예에서, 비 3GPP AN의 상기 엔티티는:
- 상기 비 3GPP 액세스 네트워크를 통해 상기 UE의 인증 동안, 상기 비 3GPP AN 엔티티가 사용자 신원 확인 정보의 상기 HPLMN 서비스 프록시로의 시그널링을 지원하는지의 여부를 상기 HPLMN의 3GPP AAA 서버에 표시하도록 구성된다.
일 실시예에서, 비 3GPP AN의 상기 엔티티는:
- 상기 HPLMN 서비스 프록시를 향해 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시그널링을 발행하도록 구성된다.
일 실시예에서, 비 3GPP AN의 상기 엔티티는:
- 상기 비 3GPP AN이 IP 어드레스 정보를 상기 UE에 할당했을 때, 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시작 메시지를 상기 HPLMN 서비스 프록시로 전송하도록 구성된다.
일 실시예에서, 비 3GPP AN의 상기 엔티티는:
- 상기 UE와 상기 UE에 할당된 IP 어드레스 정보 사이의 연관이 해제될 때, 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 정지 메시지를 상기 HPLMN 서비스 프록시로 전송하도록 구성된다.
다른 양태에서, 3GPP HPLMN의 서비스 전달 플랫폼에 의해 신뢰된 비 3GPP 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 전달된 서비스들에 대한 액세스를 허용하고, PLMN의 모바일 에지 라우터를 포함하지 않지만, 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이에 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하도록 구성된 3GPP AAA 서버가 제공된다.
단독으로 또는 (다수의 결합들에 따라) 결합하여 사용될 수 있는 다수의 실시예들이 제공된다:
일 실시예에서, 상기 3GPP AAA 서버는:
- 상기 비 3GPP AN의 엔티티로 전달 정보를 시그널링하도록 구성되고, 상기 전달 정보는 상기 비 3GPP AN가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링할 수 있기 위한 정보를 포함한다.
일 실시예에서:
- 상기 HPLMN의 상기 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 HPLMN의 상기 UE의 서비스 레벨 식별자 정보를 포함한다.
일 실시예에서:
- 상기 HPLMN의 상기 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시를 통해 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 전송하게 하는 전송 정보를 포함한다.
일 실시예에서:
- 상기 HPLMN의 상기 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 식별하게 하는 필터링 규칙 정보를 포함한다.
일 실시예에서, 상기 3GPP AAA 서버는:
- 상기 비 3GPP AN이 사용자 신원 확인 정보의 상기 HPLMN 서비스 프록시로의 시그널링을 지원하는 것을 표시하는지의 여부를 고려하여 상기 비 3GPP AN이 신뢰될 수 있는지의 여부를 결정하도록 구성된다.
다른 양태에서, 3GPP HPLMN의 서비스 전달 플랫폼에 의해 신뢰된 비 3GPP 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 전달된 서비스들에 대한 액세스를 허용하고, PLMN의 모바일 에지 라우터를 포함하지 않지만, 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이에 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하도록 구성된 상기 HPLMN 서비스 프록시가 제공된다.
단독으로 또는 (다수의 결합들에 따라) 결합하여 사용될 수 있는 다수의 실시예들이 제공된다:
일 실시예에서, 상기 HPLMN 서비스 프록시는:
- 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시로 시그널링된 사용자 신원 확인 정보를 수신하도록 구성된다.
일 실시예에서:
- 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시로 시그널링된 사용자 신원 확인 정보는 상기 비 3GPP AN에 의해 할당된 상기 UE의 IP 어드레스 정보와 상기 HPLMN의 상기 UE의 서비스 레벨 식별자 정보 사이의 연관을 포함한다.
일 실시예에서, 상기 HPLMN 프록시는:
- 상기 UE가 상기 비 3GPP AN을 통해 성공적으로 인증되었고, IP 어드레스 정보가 상기 비 3GPP AN에 의해 상기 UE에 할당되었을 때, 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시에 시그널링된 사용자 신원 확인 정보를 수신하도록 구성된다.
일 실시예에서, 상기 HPLMN 프록시는:
- 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시로 발행된 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시그널링을 수신하도록 구성된다.
일 실시예에서, 상기 HPLMN 프록시는:
- 상기 비 3GPP AN이 IP 어드레스 정보를 상기 UE에 할당했을 때, 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시로 발행된 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시작 메시지를 수신하도록 구성된다.
일 실시예에서, 상기 HPLMN 프록시는:
- 상기 UE와 상기 UE에 할당된 IP 어드레스 정보 사이의 연관이 해제될 때, 상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시로 발행된 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 정지 메시지를 수신하도록 구성된다.
상기 언급된 엔티티들의 상세한 구현은 본 기술의 숙련자에 대해 임의의 특정 문제를 일으키지 않고, 그러므로 본 기술의 숙련자를 위해 상기에 행해진 것보다 더 완전히 개시될 필요가 없다.
본 기술의 숙련자는 다수의 상술된 방법들의 단계들이 프래그래밍된 컴퓨터들에 의해 수행될 수 있다는 것을 쉽게 인식할 것이다. 여기서, 몇몇 실시예들은 또한, 프로그램 저장 디바이스들, 예를 들면, 머신 또는 컴퓨터 판독가능하고 명령들의 머신 실행가능하거나 또는 컴퓨터 실행가능한 프로그램들을 인코딩하는 디지털 데이터 저장 매체를 포함하도록 의도되고, 상기 명령들은 상기 상술된 방법들의 단계들의 일부 또는 모두를 수행한다. 프로그램 저장 디바이스들은, 예를 들면, 디지털 메모리들, 자기 디스크들 및 자기 테이프들과 같은 자기 저장 매체, 하드 드라이브들, 또는 광학적 판독가능 디지털 데이터 저장 매체일 수 있다. 실시예들은 또한 상술된 방법들의 상기 단계들을 수행하도록 프로그램된 컴퓨터들을 포함하는 것으로 의도된다.

Claims (26)

  1. 3GPP HPLMN에서 서비스 전달 플랫폼에 의해 신뢰된 비 3GPP 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 대하여 전달된 서비스들에 대한 액세스를 허용하는 방법에 있어서,
    PLMN의 모바일 에지 라우터를 포함하지 않지만, 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이에 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하는 단계; 및
    상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  2. 제 1 항에 있어서,
    상기 비 3GPP AN의 엔티티에 의해 상기 HPLMN 서비스 프록시로 시그널링된 사용자 신원 확인 정보는 상기 비 3GPP AN에 의해 할당된 상기 UE의 IP 어드레스 정보와 상기 HPLMN에서 상기 UE의 서비스 레벨 식별자 정보 사이의 연관을 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 HPLMN의 3GPP AAA 서버가 상기 3GPP AN의 엔티티에 전달 정보를 시그널링하는 단계를 포함하고, 상기 전달 정보는 상기 비 3GPP AN가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링할 수 있기 위한 정보를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 HPLMN에서 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 HPLMN의 상기 UE의 서비스 레벨 식별자 정보를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 HPLMN에서 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시를 통해 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 전송하게 하는 전송 정보를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 HPLMN에서 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 식별하게 하는 필터링 규칙 정보를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 UE가 상기 비 3GPP AN을 통해 성공적으로 인증되었고 IP 어드레스 정보가 상기 비 3GPP AN에 의해 상기 UE로 할당되었을 때, 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시에 시그널링하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    일단 상기 UE가 상기 비 3GPP AN를 통해 성공적으로 인증되었다면, 상기 HPLMN의 3GPP AAA 서버가 전달 정보를 전송된 허가 데이터의 부분으로서 상기 비 3GPP AN의 엔티티로 시그널링하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 비 3GPP AN의 엔티티가 상기 HPLMN의 3GPP AAA 서버에, 상기 비 3GPP 액세스 네트워크를 통해 상기 UE의 인증 동안, 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시에 대한 사용자 신원 확인 정보의 시그널링을 지원하는지의 여부를 나타내는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 HPLMN의 3GPP AAA 서버가 상기 비 3GPP AN이 신뢰될 수 있는지의 여부를, 상기 비 3GPP AN이 상기 HPLMN 서비스 프록시에 대한 사용자 신원 확인 정보의 시그널링을 지원하는 것을 표시했는지의 여부를 고려하여 결정하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 비 3GPP AN의 엔티티가 상기 HPLMN 서비스 프록시에 대한 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시그널링을 발행하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 비 3GPP AN이 IP 어드레스 정보를 상기 UE에 할당했을 때, 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시작 메시지를 상기 HPLMN 서비스 프록시에 전송하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 UE와 상기 UE에 할당된 IP 어드레스 정보 사이의 연관이 해제될 때, 상기 비 3GPP AN의 엔티티가 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 정지 메시지를 상기 HPLMN 서비스 프록시로 전송하는 단계를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 HPLMN의 3GPP AA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시로 AAA 어카운팅 시그널링을 전송하게 하는 어드레싱 정보를 포함하는, 서비스들에 대한 액세스를 허용하는 방법.
  15. PLMN의 모바일 에지 라우터를 포함하지 않지만 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이의 HPLMN 서비스 프록시를 사용하는 상기 서비스들의 상기 UE로의 전달을 허용하고, 신뢰된 비 3GPP AN에 대응하는 상기 비 3GPP AN을 통해 접속된 사용자 장비(UE)에 대해 3GPP HPLMN의 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스를 허용하도록 구성된, 특히 BBF 액세스 네트워크의 광대역 네트워크 게이트웨이(BNG)와 같은, 비 3GPP 액세스 네트워크(AN)의 엔티티에 있어서,
    사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링하도록 구성되는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  16. 제 15 항에 있어서,
    상기 비 3GPP AN의 상기 엔티티에 의해 상기 HPLMN 서비스 프록시로 시그널링된 사용자 신원 확인 정보는 상기 비 3GPP AN에 의해 할당되는 상기 UE의 IP 어드레스 정보 및 상기 HPLMN에서 상기 UE의 서비스 레벨 식별자 정보 사이의 연관을 포함하는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  17. 제 15 항 또는 제 16 항에 있어서,
    상기 UE가 상기 비 3GPP AN을 통해 성공적으로 인증되었고, IP 어드레스 정보가 상기 비 3GPP AN에 의해 상기 UE로 할당되었을 때, 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링하도록 구성되는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  18. 제 15 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 HPLMN의 3GPP AAA 서버에, 상기 비 3GPP 액세스 네트워크를 통해 상기 UE의 인증 동안, 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시로의 사용자 신원 확인 정보의 시그널링을 지원하는지의 여부를 표시하도록 구성되는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  19. 제 15 항 내지 제 18 항 중 어느 한 항에 있어서,
    사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시그널링을 상기 HPLMN 서비스 프록시에 발행하도록 구성되는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  20. 제 15 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 비 3GPP AN이 IP 어드레스 정보를 상기 UE에 할당했을 때, 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 시작 메시지를 상기 HPLMN 서비스 프록시로 전송하도록 구성되는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  21. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 UE와 상기 UE에 할당된 IP 어드레스 정보 사이의 연관이 해제될 때, 사용자 신원 확인 정보를 포함하는 AAA 어카운팅 정지 메시지를 상기 HPLMN 서비스 프록시로 전송하도록 구성되는, 비 3GPP 액세스 네트워크(AN)의 엔티티.
  22. PLMN의 모바일 에지 라우터를 포함하지 않지만 상기 신뢰된 비 3GPP AN과 상기 서비스 전달 플랫폼 사이에 HPLMN 서비스 프록시를 사용하여 상기 서비스들의 상기 UE로의 전달을 허용하고, 신뢰된 비 3GPP 액세스 네트워크(AN)를 통해 접속된 사용자 장비(UE)에 대하여 3GPP HPLMN의 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스를 허용하도록 구성된, 3GPP AAA 서버에 있어서,
    전달 정보를 상기 비 3GPP AN의 엔티티로 시그널링하고, 상기 전달 정보는 사용자 신원 확인 정보를 상기 HPLMN 서비스 프록시로 시그널링할 수 있도록 상기 비 3GPP AN에 대한 정보를 포함하는, 3GPP AAA 서버.
  23. 제 22 항에 있어서,
    상기 HPLMN의 상기 3GPP AAA에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 HPLMN의 상기 UE의 서비스 레벨 식별자 정보를 포함하는, 3GPP AAA 서버.
  24. 제 22 항 또는 제 23 항에 있어서,
    상기 HPLMN의 상기 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 HPLMN 서비스 프록시를 통해 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 전송하게 하는 전송 정보를 포함하는, 3GPP AAA 서버.
  25. 제 22 항 내지 제 24 항 중 어느 한 항에 있어서,
    상기 HPLMN의 상기 3GPP AAA 서버에 의해 상기 비 3GPP AN의 엔티티로 시그널링된 전달 정보는 상기 비 3GPP AN 엔티티가 상기 서비스 전달 플랫폼을 타겟으로 하는 IP 트래픽을 식별하게 하는 필터링 규칙 정보를 포함하는, 3GPP AAA 서버.
  26. 제 22 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 비 3GPP AN이 신뢰될 수 있는지의 여부를, 상기 비 3GPP AN이 상기 HPLMN 서비스 프록시로의 사용자 신원 확인 정보의 시그널링을 지원하는 것을 나타내는지의 여부를 고려하여 결정하도록 구성된, 3GPP AAA 서버.
KR1020147021053A 2011-12-27 2012-12-19 신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용 KR101613895B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11306788.8 2011-12-27
EP11306788.8A EP2611228A1 (en) 2011-12-27 2011-12-27 Allowing access to services delivered by a service delivery platform in a 3GPP HPLM, to an user equipment connected over a trusted non-3GPP access network
PCT/EP2012/076164 WO2013098156A1 (en) 2011-12-27 2012-12-19 Allowing access to services delivered by a service delivery platform in a 3gpp hplmn, to an user equipment connected over a trusted non-3gpp access network

Publications (2)

Publication Number Publication Date
KR20140114853A true KR20140114853A (ko) 2014-09-29
KR101613895B1 KR101613895B1 (ko) 2016-04-20

Family

ID=47428637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147021053A KR101613895B1 (ko) 2011-12-27 2012-12-19 신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용

Country Status (7)

Country Link
US (1) US20150016418A1 (ko)
EP (1) EP2611228A1 (ko)
JP (1) JP5982008B2 (ko)
KR (1) KR101613895B1 (ko)
CN (1) CN104137504B (ko)
TW (1) TWI516071B (ko)
WO (1) WO2013098156A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578548B2 (en) * 2012-06-22 2017-02-21 Futurewei Technologies, Inc. System and method for configuring multiple IP connections
JP6113921B2 (ja) * 2013-07-08 2017-04-12 コンヴィーダ ワイヤレス, エルエルシー Imsiレスデバイスからepcへの接続
KR20150037020A (ko) * 2013-09-30 2015-04-08 삼성전자주식회사 이동통신시스템에서 웹 서버 접속 방법 및 장치
WO2016082872A1 (en) * 2014-11-26 2016-06-02 Nokia Solutions And Networks Oy Blocking of nested connections
KR102264437B1 (ko) * 2015-03-09 2021-06-15 삼성전자 주식회사 웹 서비스 제공 방법 및 장치
CA2985663C (en) * 2015-05-12 2020-04-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling access to epc services via a non-3gpp network
WO2017091960A1 (zh) * 2015-11-30 2017-06-08 华为技术有限公司 切换移动边缘平台的方法、装置和系统
CN107172664B (zh) 2016-03-07 2020-04-03 大唐移动通信设备有限公司 数据传输方法、装置及系统
US20180115935A1 (en) * 2016-10-20 2018-04-26 T-Mobile Usa, Inc. Cellular network assisted wlan discovery and selection
US11356931B2 (en) 2016-10-20 2022-06-07 T-Mobile Usa, Inc. WLAN assisted cellular network discovery and selection
US10542513B2 (en) 2017-11-21 2020-01-21 Electronics And Telecommunications Research Institute Deregistration method of user equipment in network and user equipment performing the same
CN112567812B (zh) * 2018-10-12 2022-08-16 中兴通讯股份有限公司 用于移动设备的位置报告

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5032582B2 (ja) * 2006-11-16 2012-09-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ選択機構
FI121560B (fi) * 2006-11-20 2010-12-31 Teliasonera Ab Todentaminen matkaviestintäyhteistoimintajärjestelmässä
WO2008154218A1 (en) * 2007-06-06 2008-12-18 Interdigital Technology Corporation Method and apparatus for providing cell information list for non-3gpp capable user equipment operating in a 3gpp network and supporting layer-2 based handoff from a utran system to a non-3gpp system
WO2008154236A1 (en) * 2007-06-08 2008-12-18 Interdigital Technology Corporation Method and apparatus for providing capability and core network information to support interworking between 3gpp and non-3gpp networks
EP2037652A3 (en) * 2007-06-19 2009-05-27 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
US8023926B2 (en) * 2008-02-16 2011-09-20 Alcatel Lucent Offline charging for sessions over a 3GPP network and a WLAN access network
WO2009153943A1 (ja) * 2008-06-16 2009-12-23 パナソニック株式会社 バインディングキャッシュ生成方法、バインディングキャッシュ生成システム、ホームエージェント及びモバイルノード
CN101448252B (zh) * 2008-06-20 2011-03-16 中兴通讯股份有限公司 网络切换实现方法及系统以及移动节点
US9648488B2 (en) * 2008-10-24 2017-05-09 Alcatel-Lucent Usa Inc. Methods and systems for providing user information in telecommunications networks
US8880023B2 (en) * 2010-12-09 2014-11-04 Allot Communications Ltd. Device, system, and method of cellular traffic monitoring
US8942088B2 (en) * 2011-10-07 2015-01-27 Telefonaktiebolaget L M Ericsson (Publ) BNG to PCRF mediation entity for BBF and 3GPP access interworking

Also Published As

Publication number Publication date
JP5982008B2 (ja) 2016-08-31
KR101613895B1 (ko) 2016-04-20
TWI516071B (zh) 2016-01-01
TW201342863A (zh) 2013-10-16
CN104137504B (zh) 2017-03-15
CN104137504A (zh) 2014-11-05
EP2611228A1 (en) 2013-07-03
WO2013098156A1 (en) 2013-07-04
JP2015508595A (ja) 2015-03-19
US20150016418A1 (en) 2015-01-15

Similar Documents

Publication Publication Date Title
KR101613895B1 (ko) 신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용
JP2020099097A (ja) 通信システム、通信装置、通信方法、端末、プログラム
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
US10432632B2 (en) Method for establishing network connection, gateway, and terminal
US20060294363A1 (en) System and method for tunnel management over a 3G-WLAN interworking system
EP1770940A1 (en) Method and apparatus for establishing a communication between a mobile device and a network
US20130139221A1 (en) Web Authentication Support for Proxy Mobile IP
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
CN107466465B (zh) 使用互联网密钥交换消息来配置活动性检查
WO2006068450A1 (en) System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
JP2007513536A (ja) ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法
Arkko et al. Network discovery and selection problem
EP2728810B1 (en) Information transmission method, packet data gateway, and policy and charging rules function
EP3114865B1 (en) Using services of a mobile packet core network
WO2014048197A1 (zh) 用户设备选择拜访公共陆地移动网络的方法、系统和设备
WO2014048191A1 (zh) 一种选择vplmn的方法、系统及分组数据网络网关
Janevski AAA system for PLMN-WLAN internetworking
WO2013167317A1 (en) Mobile terminal, network node server, method and computer program
WO2013174222A1 (zh) 网关选择方法、服务器、用户设备、网关及分组数据系统
Falowo et al. AAA and mobility management in UMTSWLAN interworking
Vintilă et al. A J-PAKE based solution for secure authentication in a 4G network
GB2417856A (en) Wireless LAN Cellular Gateways
El-Sadek et al. Universal mobility with global identity (UMGI) architecture
Janevski et al. Interworking of cellular networks and hotspot wireless LANs via integrated accounting system
Thiébaut et al. Using a trusted WLAN network to offload mobile traffic and leverage deployed broadband network gateways

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right