RU2575812C2 - Method and system for network access control - Google Patents
Method and system for network access control Download PDFInfo
- Publication number
- RU2575812C2 RU2575812C2 RU2014107670/12A RU2014107670A RU2575812C2 RU 2575812 C2 RU2575812 C2 RU 2575812C2 RU 2014107670/12 A RU2014107670/12 A RU 2014107670/12A RU 2014107670 A RU2014107670 A RU 2014107670A RU 2575812 C2 RU2575812 C2 RU 2575812C2
- Authority
- RU
- Russia
- Prior art keywords
- request
- identification
- access
- network
- local
- Prior art date
Links
- 230000004044 response Effects 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 102100001443 SFTPD Human genes 0.000 claims description 42
- 108060007440 SFTPD Proteins 0.000 claims description 42
- HVAUUPRFYPCOCA-AREMUKBSSA-O PAF Chemical compound CCCCCCCCCCCCCCCCOC[C@@H](OC(C)=O)COP(O)(=O)OCC[N+](C)(C)C HVAUUPRFYPCOCA-AREMUKBSSA-O 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000000034 method Methods 0.000 description 72
- 230000011664 signaling Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 9
- 238000006011 modification reaction Methods 0.000 description 9
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2H-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical Effects 0.000 description 6
- 230000000875 corresponding Effects 0.000 description 5
- 230000002093 peripheral Effects 0.000 description 3
- 206010001052 Acute respiratory distress syndrome Diseases 0.000 description 2
- 241000402062 Dolphin rhabdovirus Species 0.000 description 2
- 229940116821 SSD Drugs 0.000 description 2
- 201000000028 adult respiratory distress syndrome Diseases 0.000 description 2
- 230000000051 modifying Effects 0.000 description 2
- 229920000642 polymer Polymers 0.000 description 2
- 229910052814 silicon oxide Inorganic materials 0.000 description 2
- 230000003068 static Effects 0.000 description 2
- 102100003816 CTSD Human genes 0.000 description 1
- 101700048360 CTSD Proteins 0.000 description 1
- 235000004431 Linum usitatissimum Nutrition 0.000 description 1
- 240000006240 Linum usitatissimum Species 0.000 description 1
- 241000690470 Plantago princeps Species 0.000 description 1
- 241000876472 Umma Species 0.000 description 1
- 201000007197 atypical autism Diseases 0.000 description 1
- 230000002457 bidirectional Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000002596 correlated Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory Effects 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 229920001469 poly(aryloxy)thionylphosphazene Polymers 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 229920002451 polyvinyl alcohol Polymers 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
- 230000001360 synchronised Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Abstract
Description
Уровень техникиState of the art
В настоящее время развиваются стандарты, позволяющие приспособить беспроводную связь к гетерогенным сетям. Нередко пользователь радиотехнического устройства, подключенный к наземной сети мобильной связи общего пользования (НСМСОП) (PLMN), может желать соединиться с локальной домашней или рабочей сетью независимо от того, находится ли он поблизости от домашней сети или в удаленном от домашней сети месте. Для облегчения владельцу пользовательского оборудования (ПО) доступа к локальной сети Проект партнерства третьего поколения (ППТП) (3GPP) определил основные функциональные возможности доступа к локальной сети в стандарте долгосрочного развития (ДР) (LTE) ППТП, называемом Доступом к локальному интернет-протоколу (ИП) (IP) (ДЛИП) (LIPA) (см. выпуск 11 Технической спецификации 22.220 v 11.2.0; Групповое обслуживание и системные аспекты технической спецификации; Эксплуатационные требования к домашнему узлу В (ДУВ) (HNB) и к домашнему расширенному узлу В (ДРУВ) (HeNB); сентябрь 2011 г.), далее называемом ДЛИП. В частности, ДЛИП означает способность мобильной станции (или «абонентского оборудования» (АО)) получать доступ к локальной жилищной/корпоративной сети (также обозначенной здесь как локальная сеть или домашняя сеть), которая соединена с одной или несколькими локализованными базовыми станциями, обозначенными как домашние расширенные узлы В или Д(Р)УВ. ДЛИП позволяет АО соединяться с устройствами в локальной сети, например, принтерами, видеокамерами или локальным веб-сервером.Standards are being developed to adapt wireless communications to heterogeneous networks. Often, a user of a radio equipment device connected to a public land mobile network (PLMN) may wish to connect to a local home or work network, whether it is in the vicinity of the home network or in a place remote from the home network. To make it easier for the owner of user equipment (software) to access the local network, the Third Generation Partnership Project (3GPP) defined the main functionality of access to the local network in the long-term development standard (LTE) of the PTP, called Access to the local Internet protocol ( IP) (IP) (DLIP) (LIPA) (see Release 11 of Technical Specification 22.220 v 11.2.0; Group Service and System Aspects of Technical Specification; Performance Requirements for Home Node B (OIL) (HNB) and Home Enhanced Node B (DRUV) (HeNB ); September 2011), hereinafter referred to as DLIP. In particular, DLIP means the ability of a mobile station (or “subscriber equipment” (AO)) to access a local housing / corporate network (also referred to herein as a local network or home network) that is connected to one or more localized base stations, designated as home extended nodes B or D (P) HC. DLIP allows AOs to connect to devices on a local network, such as printers, camcorders, or a local web server.
В дополнение к использованию ДЛИП сетевой оператор, управляющий макросетью, может, к примеру, в качестве платной пользовательской услуги предоставлять доступ к локальной фемтосотовой сети пользователя. Доступ к локальной сети пользователя в ситуации, когда АО находится в зоне действия макросети, описан в ДЛИП, ТС 22.220, раздел 5.8, под названием «Управляемый удаленный доступ к домашней сети» (УУД) (MRA). С точки зрения пользователя, ДЛИП и УУД описывают одну и ту же услугу, а именно доступ к локальной сети, причем разница между ними состоит в том, находится АО в зоне действия базовой станции макросети (или расширенного узла В (РУВ)) или под управлением фемтосотовой базовой станции (Д(Р)УВ).In addition to using DLIP, the network operator managing the macro network can, for example, provide access to the user's local femtocell network as a paid user service. Access to the user's local network in a situation when the AO is in the macro network coverage area is described in DLIP, TS 22.220, section 5.8, under the name “Managed Remote Access to the Home Network” (URA) (MRA). From the point of view of the user, DLIP and UUD describe the same service, namely access to the local network, the difference between them being whether the AO is in the coverage area of the macro network base station (or extended node B (RUV)) or under control Femtocell base station (D (P) HC).
Однако пользователи могут сильно сопротивляться использованию ДРУВ, обеспеченного УУД, поскольку это фактически передает третьей стороне управление регулированием доступа их домашней или корпоративной сети. Следовательно, реализация ДРУВ с УУД может потребовать усовершенствования управления доступом на стороне сервера для обеспечения устойчивой, постоянной и безопасной реализации. В свете этих и других соображений необходимы настоящие усовершенствования.However, users can strongly resist the use of the DRC provided by the ATC, as it actually transfers control of access control of their home or corporate network to a third party. Consequently, the implementation of the DRC with the ECM may require improved server-side access control to ensure a stable, ongoing, and secure implementation. In the light of these and other considerations, real improvements are needed.
Краткое описание чертежейBrief Description of the Drawings
Фиг.1 показывает систему, соответствующую различным вариантам осуществления изобретения.1 shows a system according to various embodiments of the invention.
Фиг.2 показывает другой сценарий использования системы по фиг.1.Figure 2 shows another scenario for using the system of figure 1.
Фиг.3 иллюстрирует подробности варианта осуществления домашней базовой станции.3 illustrates the details of an embodiment of a home base station.
Фиг.4 иллюстрирует подробности модуля пакетного доступа к локальной сети, соответствующие различным вариантам осуществления.4 illustrates the details of a packet access module for a local area network according to various embodiments.
Фиг.5 иллюстрирует примерные операции для установления соединения с домашней сетью, соответствующие различным вариантам осуществления.5 illustrates exemplary operations for establishing a connection to a home network in accordance with various embodiments.
Фиг.6 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дополнительным вариантам осуществления.6 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments.
Фиг.7 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие другим вариантам осуществления.7 illustrates exemplary signaling operations for identification in a home network in accordance with other embodiments.
Фиг.8 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие другим вариантам осуществления.FIG. 8 illustrates exemplary signaling operations for identification in a home network in accordance with other embodiments.
Фиг.9 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления.FIG. 9 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments.
Фиг.10 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время процедуры первоначального подключения, соответствующие различным вариантам осуществления.10 illustrates exemplary signaling operations for identification in a home network during an initial connection procedure, according to various embodiments.
Фиг.11 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети согласно другим вариантам осуществления.11 illustrates exemplary signaling operations for identification in a home network according to other embodiments.
Фиг.12 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время действий первоначального подключения, соответствующие дальнейшим вариантам осуществления.12 illustrates exemplary signaling operations for identification in a home network during initial connection activities, in accordance with further embodiments.
Фиг.13 иллюстрирует примерную блок-схему алгоритма.13 illustrates an example flowchart of an algorithm.
Фиг.14 иллюстрирует блок-схему алгоритма, соответствующую дополнительным вариантам осуществления.Fig. 14 illustrates a flowchart corresponding to further embodiments.
Фиг.15 является схемой примерного варианта осуществления системы.15 is a diagram of an example embodiment of a system.
Фиг.16 иллюстрирует вариант осуществления примерной компьютерной архитектуры.16 illustrates an embodiment of an exemplary computer architecture.
Подробное описаниеDetailed description
Некоторые варианты осуществления системы связи могут быть реализованы с помощью радиотехнологии, такой как 3GPP LTE-A, включающей в себя, в частности, стандарт 3GPP LTE-A LIPA (TS 22.220). ДР усовершенствованный (ДР-У) (LTE-A) является развитием ДР ППТП (3GPP LTE).Some embodiments of a communication system can be implemented using radio technology, such as 3GPP LTE-A, including, in particular, the 3GPP LTE-A LIPA standard (TS 22.220). Advanced DR (DR-U) (LTE-A) is a development of DR PPTP (3GPP LTE).
Различные варианты осуществления относятся к обеспечению идентификации, реализуемой в Д(Р)УВ для обеспечения регулирования доступа УУД. Используемые здесь термины «домашняя сеть» и «локальная сеть» могут относиться к жилищной (корпоративной) IP-сети пакетной сети передачи данных, которая также может включать в себя домашнюю базовую станцию (Д(Р)УВ) для обеспечения беспроводного доступа к домашней сети. Используемый здесь термин «фемтосота» в общем случае может относиться к радиосети, являющейся частью сети оператора, обслуживаемой Д(Р)УВ. По этой причине Д(Р)УВ может формировать узел в фемтосоте для соединения домашней сети с сетью оператора (также обозначенной здесь «наземная сеть мобильной связи общего пользования» или НСМСОП, если не указано иначе). С учетом этого следует отметить, что в данной сети оператора фемтосота не всегда может быть в зоне действия РУБ или макросоты. В различных вариантах осуществления фемтосота, соединенная с домашней сетью, может функционировать в режиме закрытой группы абонентов (ЗГА) (CSG), в котором ресурсами фемтосоты разрешено пользоваться ограниченному числу участников, входящих в ЗГА. Такой режим ЗГА часто применяется при использовании фемтосоты, расположенной на частном предприятии или в жилом доме.Various embodiments relate to providing authentication implemented in a D (P) HC to provide access control to the ECM. As used herein, the terms “home network” and “local area network” may refer to a residential (corporate) IP network of a packet data network, which may also include a home base station (D (P) HC) to provide wireless access to the home network . As used herein, the term “femtocell” may generally refer to a radio network that is part of an operator’s network served by a D (P) HC. For this reason, D (P) HC can form a node in the femtocell to connect the home network to the operator’s network (also designated here as the “public land mobile network” or NSMOSOP, unless otherwise specified). With this in mind, it should be noted that in a given operator’s network, a femtocell may not always be in the coverage area of a RUB or a macrocell. In various embodiments, the implementation of the femtocell connected to the home network can operate in a closed subscriber group (CSA) mode, in which the resources of the femtocell are allowed to use a limited number of participants in the CSA. This ZGA mode is often used when using femtocells located in a private enterprise or in a residential building.
В соответствии с различными вариантами осуществления могут выполняться процедуры идентификации, обеспечивающие АО, подсоединенному к макросети, способность также подключаться к домашней сети. В некоторых вариантах осуществления идентификация для домашней сети может происходить во время процесса подключения АО, тогда как в других вариантах осуществления идентификация может происходить посредством запроса возможности подключения к пакетной сети передачи данных (ПСПД) (PND) со стороны АО. Некоторые варианты осуществления могут обеспечить идентификацию на основе совместно используемого секрета, к примеру, пароля, тогда как другие варианты осуществления могут быть основаны на списке доступа или аналогичной процедуре.In accordance with various embodiments, identification procedures may be performed providing the AO connected to the macro network with the ability to also connect to the home network. In some embodiments, identification for the home network may occur during the AO connection process, while in other embodiments, identification may occur by requesting the ability to connect to the packet data network (PDD) (PND) from the AO. Some embodiments may provide identification based on a shared secret, such as a password, while other embodiments may be based on an access list or similar procedure.
В различных вариантах осуществления, которые предусматривают управление паролями, сторона, ведущая ДРУВ, может сконфигурировать пароль, сочетание имени пользователя и пароля, сертификат или протокол идентификации, авторизации и учета (ИАУ) в ДРУВ (узле сети), отвечающем за идентификацию и (или) распространение данных идентификации на все соответствующие узлы. Используемый здесь термин «сторона, ведущая ДРУВ» относится, например, к стороне, отвечающей в целом за функционирование домашней сети, стороне, которая может состоять в договорных отношениях с оператором сети, стороне, отвечающей за оплату счетов, главному пользователю домашней сети в доме или IT-менеджеру предприятия, если речь идет о корпоративной сети.In various embodiments that involve password management, the DRC host can configure a password, a username / password combination, certificate or authentication, authorization and accounting protocol (IAU) in the DRC (network node) responsible for identification and (or) distribution of identification data to all relevant nodes. As used herein, the term “DRC leading party” refers, for example, to the party responsible for the overall operation of the home network, the party that may be in contractual relationship with the network operator, the party responsible for paying bills, the main user of the home network in the house, or IT-manager of the enterprise, when it comes to the corporate network.
Впоследствии, во время процедуры первоначального подключения или во время процедуры возможности подключения к ПСПД, запрошенной АО, если для доступа к домашней сети введена дополнительная идентификация, АО может запускать последовательность идентификации, позволяющую АО соединиться с домашней сетью. Например, идентификацию может автоматически запускать восстановление сохраненного пароля, или АО может предоставить пользовательский интерфейс, который запрашивает идентификацию. В последнем примере блок 304 доступа к локальной ПСПД может включать в сообщение запроса инструкции вручную запросить у пользователя АО 102 данные для идентификации. На АО 102 этот запрос может выглядеть как диалоговое окно, запрашивающее регистрационные данные, которые затем используются для завершения процедур передачи сигналов, подключающих АО к локальной сети.Subsequently, during the initial connection procedure or during the procedure for connecting to the PSPD requested by the AO, if additional authentication is introduced to access the home network, the AO can start an identification sequence that allows the AO to connect to the home network. For example, an authentication may automatically initiate a recovery of a stored password, or an AO may provide a user interface that requests authentication. In the latter example, the local
Фиг.1 иллюстрирует одну систему 100 для доступа ко множеству сетей, соответствующую различным вариантам осуществления. Система 100 включает в себя абонентское оборудование 102 (АО), домашнюю сеть 104, базовую сеть 106 НСМСОП и домашний РУБ (Д(Р)УВ) 108. В настоящих вариантах осуществления пользователь АО 102 может также быть стороной, ведущей домашнюю сеть 104, а, кроме того, абонентом базовой сети 106 НСМСОП. В сценарии, иллюстрированном на фиг.1, когда АО 102 удалено от местоположения домашней сети 108, пользователь, тем не менее, может пожелать получить доступ к домашней сети 104 для выполнения таких задач, как управление работой локальных устройств 104а, 104b домашней сети 104 или доступ к данным, хранящимся на локальных устройствах 104а, 104b. АО 102 может быть зарегистрировано и соединено с базовой сетью 106 НСМСОП таким образом, что существует активное соединение с ПСПД. Для обеспечения управляемого удаленного доступа, чтобы подключиться к домашней сети 104, АО 102 может выполнять процедуры для предоставления доступа к домашней сети 104 посредством базовой сети 106 оператора. Например, АО 102 может инициировать запрашиваемую АО процедуру возможности подключения к ПСПД через базовую сеть 108 НСМСОП, что позволяет АО 102 соединиться с домашней сетью 108. В различных вариантах осуществления, как подробно описано ниже, ДРУВ 108 может использовать блок 110 доступа к локальной ПСПД для выполнения процедур, обеспечивающих идентификацию во время запрашиваемой АО процедуры ПСПД. Дополнительно АО 102 может также включать в себя блок 112 доступа к местной ПСПД для выполнения процедур, способствующих идентификации, во время запрашиваемой АО процедуры ПСПД.FIG. 1 illustrates one
Фиг.2, соответствующая дополнительным вариантам осуществления, иллюстрирует другой сценарий использования системы 100, в котором АО 102 может быть использоваться по месту нахождения домашней сети 104. В этом случае АО 102 может также инициировать запрашиваемую АО возможность подключения к пакетной сети передачи данных, позволяющую АО 102 соединяться с домашней сетью 104. В сценариях по фиг.1 и 2 пользователь АО 102 может выполнять аналогичный набор действий, подробно описанный ниже, для соединения с домашней сетью 104.Figure 2, corresponding to additional embodiments, illustrates another scenario for using the
Фиг.3 иллюстрирует подробности варианта осуществления ДРУВ 108. ДРУВ 108 может включать в себя схему 302 обработки, блок 304 доступа к локальной ПСПД, блок 306 доступа к внешней ПСПД и проводной интерфейс 308. В различных вариантах осуществления блок 306 доступа к внешней ПСПД может обеспечивать стандартные процедуры по установлению и поддержанию доступа к внешней пакетной сети передачи данных, не являющейся частью локальной ПСПД. Такая внешняя пакетная сеть передачи данных может включать в себя, например, Интернет или фирменную сеть передачи данных. Блок 304 доступа к локальной ПСПД может обеспечивать дополнительные процедуры для предоставления подключения к локальной сети, такой как домашняя сеть, к которой пользователь АО 102 может иметь допуск. Проводной интерфейс 308 может использоваться для подключения ДРУВ 108 к локальной сети, такой как домашняя или корпоративная сеть, посредством проводной связи.FIG. 3 illustrates the details of an embodiment of an ARD 108. The ARD 108 may include a
Блок 304 доступа к локальной ПСПД может, например, планировать передачу с приемопередающего устройства 310 на УУМ (узел управления мобильностью) полученного от АО запроса на доступ к локальной сети. Блок 304 доступа к локальной ПСПД может также выработать запрос идентификации для отправки на АО. Такой запрос может быть выработан УУМ в ответ на запрос на доступ к локальной сети. Блок 304 доступа к локальной ПСПД может также принимать данные идентификации, отправленные в ответ на запрос идентификации. Эти данные идентификации могут быть использованы для завершения процесса соединения запрашивающего АО с локальной сетью.
Фиг.4 иллюстрирует подробности блока 304 доступа к локальной ПСПД, соответствующего различным вариантам осуществления. В различных вариантах осуществления блок 304 доступа к локальной ПСПД может, например, предоставлять УУМ данные, которые далее могут быть использованы для завершения процесса соединения с домашней сетью. В некоторых вариантах осуществления блок 304 доступа к локальной ПСПД может включать в себя блок 402 идентификации пароля для использования при соединении с домашней сетью посредством верификации пароля или блок 404 списка доступа для использования при соединении с домашней сетью на основе идентификатора АО 102. В некоторых вариантах осуществления блок 304 доступа к локальной ПСПД может включать в себя и блок 402 идентификации пароля, и блок 404 списка доступа, как показано на фиг.4. В соответствии с различными вариантами осуществления каждый из этих блоков 402, 404 может использоваться для выполнения безопасного процесса ДЛИП или процесса УУД, в котором АО 102 подключается к домашней сети, которая может функционировать в условиях ограниченного доступа, таких как режим ЗГА.FIG. 4 illustrates the details of a local
Фиг.5 иллюстрирует примерные операции для установления соединения с домашней сетью посредством операции УУД/ДЛИП, использующего идентификацию по паролю. Как показано, в первой операции 504 пользователь может задать процедуру идентификации и (или) процедуру пароля в ДРУВ 108 домашней сети. Как отмечено выше, такой процесс может подразумевать конфигурирование сочетания имени пользователя и пароля или какую-либо другую идентификацию, такую как ИАУ. Хотя на фиг.5 показан только один ДРУВ 108, в некоторых вариантах осуществления пользователь может, но не обязан, конфигурировать множественные ДРУВ в домашних или корпоративных сетях, содержащих более одного ДРУВ. Этого можно добиться, например, путем конфигурирования вручную множественных ДРУВ или конфигурирования в домашней сети особого узла, который может отвечать за идентификацию и (или) распространение идентификации на все соответствующие узлы. В различных вариантах осуществления для конфигурирования желаемого (желаемых) узла (узлов) ДРУВ с данными идентификации может быть использован веб-интерфейс или другое подходящее средство. Дополнительно, при необходимости могут быть сконфигурированы множественные пары «имя пользователя-пароль».5 illustrates exemplary operations for establishing a connection to a home network through an AMD / DLIP operation using password authentication. As shown, in the first operation 504, the user can set the authentication procedure and / or password procedure in the
В следующей операции 506 пользователь может сохранить пароль (данные идентификации) на АО 102. Пароль (данные идентификации) могут соотноситься с данными пароля, сконфигурированными в ДРУВ 108 в операции 504. Следовательно, АО 102 может сохранять набор данных, который следует использовать при запросе идентификации, чтобы получить доступ к домашней сети. В операции 508 запрос на доступ к локальной сети отправляется с АО 102 на УУМ 502 НСМСОП (наземной сети мобильной связи общего пользования). Как подробно описано ниже, такой запрос может отправляться совместно с процессом подключения, когда АО 102 может устанавливать соединение с УУМ 502 НСМСОП, или совместно с запросом возможности подключения к ПСПД, когда АО уже соединено с УУМ 502 НСМСОП.In the next operation 506, the user can save the password (identification data) on the
Когда УУМ 502 НСМСОП получает запрос на доступ к локальной сети, УУМ 502 НСМСОП может выполнить действия по предоставлению доступа к локальной сети. Например, как показано в операции 510 по фиг.5, УУМ 502 НСМСОП может выдать сообщение в локальную сеть, чтобы инициировать процедуры для соединения АО 102 с локальной сетью, включая ДРУВ 108.When
Получив сообщение, инициирующее процедуры для соединения АО 102 с локальной сетью, ДРУВ 108 может инициировать процедуру идентификации, чтобы завершить процесс предоставления АО 102 запрошенного доступа к домашней сети ДРУВ 108. Например, ДРУВ может загрузить из своей памяти (не показана) пароль или другие данные идентификации, связанные с АО 102. Как показано на фиг.5, в операции 512 ДРУВ может отправить беспроводное сообщение на АО 102, запросив данные, относящиеся к загруженному паролю или другой идентификации на основе процедур, установленных в операциях 504, 506.Upon receiving a message initiating the procedures for connecting the
В операции 514 АО 102, если оно было должным образом настроено и получило корректные данные, может выдать на ДРУВ 108 сообщение идентификации, включающее в себя данные, позволяющие ДРУВ распознать, что АО 102 настроено с учетом верного пароля или другой идентификации. Если данные, полученные в результате операции 514, признаны корректными, ДРУВ 108 может затем инициировать дальнейшие процедуры для завершения установления соединения с АО 102.In operation 514, the
В других вариантах осуществления процесс установления соединения с домашней сетью при помощи ДЛИП или УДД может подразумевать изменение существующих процедур, как определено в Технической спецификации 23.401 v 10.5.0; Проект партнерства третьего поколения; Групповые услуги и системные аспекты технической спецификации; Расширения Системы пакетной радиопередачи общего пользования (GPRS) для доступа к Универсальной сети наземного радиодоступа последующего поколения (УСТД-ПП) (E-UTRAN); сентябрь 2011.In other embodiments, the process of establishing a connection to a home network using a DLIP or UDD may involve modifying existing procedures as defined in Technical Specification 23.401 v 10.5.0; Third Generation Partnership Project; Group services and system aspects of technical specifications; Extensions of the General Packet Radio Broadcasting System (GPRS) for access to the Next Generation Universal Terrestrial Radio Access Network (USTD-PP) (E-UTRAN); September 2011
Фиг.6 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления. Набор операций, показанный на фиг.6, представляет собой модификацию операций, определенных в § 5.10.2 ТС 23.401, который описывает запрос возможности подключения пакетной сети передачи данных. Используемые здесь термины «операции» и «операции по передаче сигналов» могут относиться к выполнению задач, определенных сообщениями или другими сигналами, и (или) актом отправки сообщений или других сигналов между различными узлами, как показано на чертежах. В частности, операции, показанные на фиг.6, иллюстрируют сценарий, в котором АО может устанавливать соединение ПСПД с домашней сетью посредством того, что в § 5.10.2 определено как «запрашиваемая АО процедура возможности подключения ПСПД». Для обеспечения безопасного доступа АО к домашней сети в различных вариантах осуществления процедуры по § 5.10.2 ТС 23.401 ППТП изменены, чтобы требовалось идентифицировать пользователя АО, запросившего доступ, в домашней сети. В примере по фиг.6 операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные процедуры на основе стандартных процедур по § 5.10.2.6 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments. The set of operations shown in FIG. 6 is a modification of the operations defined in § 5.10.2 of TC 23.401, which describes a request for the possibility of connecting a packet data network. The terms “operations” and “signaling operations” as used herein may refer to the performance of tasks defined by messages or other signals and / or the act of sending messages or other signals between different nodes, as shown in the drawings. In particular, the operations shown in FIG. 6 illustrate a scenario in which an AO can establish a connection to the PDP to the home network through what is defined in § 5.10.2 as the “requested by the AO to connect the PDP”. In order to ensure the safe access of the AO to the home network in various embodiments of the procedure according to § 5.10.2 TS 23.401, the PPTPs have been changed in order to identify the user of the AO requesting access in the home network. In the example of FIG. 6, the operations in bold are modified or supplemented procedures based on standard procedures in accordance with § 5.10.2.
В частности, вариант осуществления по фиг.6 предусматривает идентификацию между ДРУВ и АО во время обмена сообщениями реконфигурации соединения УРР (управления радиоресурсами). Таким образом, как правило, операции 1-7 и 10-16 по фиг.6 могут быть выполнены как определено в § 5.10.2, тогда как операция 8. реконфигурация соединения УРР и операция 9. реконфигурация соединения УРР завершена модифицирована или дополнена. Таким образом, во время отправки сообщения реконфигурация соединения УРР с ДРУВ на АО ДРУВ может запросить идентификацию по паролю или сочетанию пароля-пользователя, или другой аналогичной комбинации данных, отправляемых АО для определения, давать ли АО доступ к домашней сети. Далее во время отправки сообщения реконфигурация соединения УРС завершена АО может выдать идентификационные данные на ДРУВ. В вариантах осуществления, основанных на использовании совместно используемого пароля, идентификационные данные, выданные АО, не обязательно содержат сам совместно используемый пароль, но могут содержать данные, указывающие на то, что АО обладает совместно используемым паролем. Соответственно, процесс, иллюстрированный при помощи операций на фиг.6, позволяет ДРУВ предоставлять АО, которое может находиться вдали от домашней сети, удобный доступ к домашней сети посредством установленного набора процедур, в то же время ограничивая доступ к домашней сети в целях безопасности путем запроса идентификации пароля.In particular, the embodiment of FIG. 6 provides for identification between the ARD and the AO during a message exchange reconfiguration of the OAI connection (radio resource control). Thus, as a rule, operations 1-7 and 10-16 of FIG. 6 can be performed as defined in § 5.10.2, while operation 8. reconfiguration of the OAI connection and operation 9. reconfiguration of the OAI connection is completed modified or supplemented. Thus, at the time of sending the message, reconfiguration of the OAI connection with the DRV to AO DRV may request identification using a password or a combination of user password, or other similar combination of data sent by AO to determine whether to give AO access to the home network. Further, at the time of sending the message, reconfiguration of the URS connection is completed. The AO can issue identification data to the DRC. In embodiments based on the use of a shared password, the credentials issued by the AO do not necessarily contain the shared password itself, but may contain data indicating that the AO has a shared password. Accordingly, the process illustrated by the operations of FIG. 6 allows the ALE to provide an AO, which may be located away from the home network, convenient access to the home network through an established set of procedures, while limiting access to the home network for security by request password identification.
В других вариантах осуществления, когда АО выполняет процедуру первоначального подключения для подключения к ПСПД, передача сигнала подключения УУР может быть модифицирована, чтобы разрешить идентификацию АО в домашней сети.In other embodiments, when the AO performs an initial connection procedure to connect to the PSPD, the transmission of the connection signal of the CRM can be modified to allow the identification of the AO in the home network.
Фиг.7 иллюстрирует примерную передачу сигналов для идентификации в домашней сети, соответствующую другим вариантам осуществления. Набор операций, показанный на фиг.7, представляет собой модификацию операций, определенных в § 5.3.2.1 ТС 23.401 ППТП, который описывает процедуру первоначального подключения УСТД-ПП. Чтобы обеспечить доступность домашней сети для АО во время процедуры первоначального подключения, операции, определенные в § 5.3.2.1 ТС 23.401 ППТП изменены так, чтобы запрашивать идентификацию до того, как запрашивающему АО разрешается соединиться с домашней сетью. Как и в случае с фиг.6, на фиг.7 операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по § 5.3.2.1.7 illustrates an example signaling for identification in a home network in accordance with other embodiments. The set of operations shown in Fig. 7 is a modification of the operations defined in § 5.3.2.1 TS 23.401 PPTP, which describes the initial connection of USTD-PP. In order to ensure that the home network is accessible to the AO during the initial connection procedure, the operations defined in § 5.3.2.1 of the TS 23.401 PPTP are changed to request identification before the requesting AO is allowed to connect to the home network. As in the case of FIG. 6, in FIG. 7, the operations in bold are modified or supplemented procedures with respect to standard procedures according to § 5.3.2.1.
В частности, вариант осуществления по фиг.7 предусматривает идентификацию между ДРУВ и АО во время обмена сообщениями реконфигурации соединения УРР, который может иметь место в операциях 18 и 19. Таким образом, как правило, операции 1-17 и 20-26 по фиг.7 могут выполняться как определено в § 5.3.2.1, тогда как операции 19. реконфигурация соединения УРР и операция 9. реконфигурация соединения УРР завершены, модифицированы или дополнены. Как показано на фиг.7, во время отправки сообщения «реконфигурация соединения УРР» с ДРУВ на АО ДРУВ может запросить у АО идентификацию по паролю или другую идентификацию, чтобы определить, разрешать ли АО доступ к домашней сети. Далее, во время отправки сообщения «реконфигурация соединения УРР завершена» АО может выдать идентификационные данные ДРУВ.In particular, the embodiment of FIG. 7 provides for the identification between the ARD and the AO during the reconfiguration of the OAI connection, which may occur in operations 18 and 19. Thus, as a rule, operations 1-17 and 20-26 of FIG. 7 can be performed as defined in § 5.3.2.1, while operations 19. reconfiguration of the OAI connection and operation 9. reconfiguration of the OAI connection are completed, modified or supplemented. As shown in FIG. 7, while sending the message “reconfiguring the OAI connection” from the ADR to the AO, the DRC can request a password or other identification from the AO to determine if the AO is allowed access to the home network. Further, at the time of sending the message “reconfiguration of the OAI connection is completed”, the AO may issue the IDC identification data.
Для описанной выше процедуры, иллюстрированной в общих чертах на фиг.6 и 7, во время операции реконфигурации соединения УРР, когда ДРУВ просит идентификацию пароля, АО, получив запрос идентификации пароля, может загружать запрошенные данные различными способами. Например, в некоторых вариантах осуществления АО может выводить сообщение с запросом о введении пароля в АО через пользовательский интерфейс. Например, запрос к пользователю о введении пароля может быть оформлен в виде диалогового окна, выводимого на дисплей, или же запрос может быть звуковым. В других вариантах осуществления АО, получив запрос пароля, может автоматически считывать пароль, сохраненный в АО, например в памяти конфигурации, чтобы идентификация могла проходить автоматически без вмешательства пользователя. Следует отметить, что согласно разным вариантам осуществления могут быть запрошены и предоставлены различные комбинации идентификационных данных. В случае идентификации на предприятии на основе ИАУ согласно настоящим вариантам осуществления возможны способы идентификации как по имени пользователя и паролю, так и на основе сертификатов.For the procedure described above, illustrated in general terms in FIGS. 6 and 7, during an ODR connection reconfiguration operation, when the DRC requests a password identification, the AO, having received a password identification request, can load the requested data in various ways. For example, in some embodiments, the AO may display a message asking for a password to be entered into the AO via the user interface. For example, a request to a user to enter a password may be in the form of a dialog box displayed on the display, or the request may be audible. In other embodiments, the AO, upon receipt of a password request, can automatically read the password stored in the AO, for example, in a configuration memory, so that identification can take place automatically without user intervention. It should be noted that, according to various embodiments, various combinations of identification data may be requested and provided. In the case of identification at the enterprise based on IAU according to these embodiments, methods of identification are possible both by username and password, and based on certificates.
В дальнейших вариантах осуществления, предусматривающих идентификацию по паролю для АО, получающего доступ к домашней сети, по меньшей мере, некоторые из процедур идентификации могут проводиться между запрашивающим АО и УУМ. В таких вариантах осуществления набор процедур и (или) данных идентификации пароля может быть сконфигурирован в УУМ ведущей стороной домашней сети. Как только УУМ сконфигурирован с помощью надлежащей (надлежащих) процедуры (данных) идентификации, запрашивающее АО может быть идентифицировано УУМ во время процедуры, такой как запрос возможности подключения.In further embodiments providing password authentication for an AO gaining access to the home network, at least some of the identification procedures may be conducted between the requesting AO and the UM. In such embodiments, a set of procedures and / or password identification data may be configured in the UM by the leading party of the home network. Once the UMM is configured using the proper identification procedure (s), the requesting AO can be identified by the UMM during the procedure, such as requesting connectivity.
Фиг.8 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления, используя идентификацию, облегченную УУМ. Как и в случае с фиг 6, набор операций, показанный на фиг.8, представляет собой модификацию операций, определенных в § 5.10.2 ТС 23.401 ППТП. В примере по фиг.8 операции, выделенные жирным шрифтом, также представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по § 5.10.2. Как и в случае с процедурой идентификации, которая проводится посредством ДРУВ, иллюстрированного в общих чертах на фиг.6, процедуры согласно варианту осуществления по фиг.8 также предусматривают модификацию либо дополнение следующих операций: 8. «Реконфигурация соединения УРР» и 9. «Реконфигурация соединения УРС завершена». Однако так как в процедуре идентификации участвует УУМ, эти дополнительные сообщения могут также быть модифицированы: 7. «Запрос настройки переноса данных/Подтверждение возможности соединения с ПСПД» и 10. «Ответ на запрос настройки переноса данных» могут также быть модифицированы и включать в себя данные пароля, как показано. Последние два сообщения проходят между УУМ и ДРУВ и служат для передачи идентификационных данных между УУМ и АО, которое коммуникативно соединено с ДРУВ, с помощью сообщений реконфигурация соединения УРР и 9. реконфигурация соединения УРР завершена. Таким образом, сообщение «Запрос настройки переноса данных/Подтверждение возможности соединения с ПСПД» может быть модифицировано или дополнено так, чтобы передавать также запрос пароля. Аналогично сообщение «Ответ на запрос настройки переноса данных» может быть модифицировано или дополнено так, чтобы передавать отклик на запрос пароля, который пересылается ДРУВ из данных, переданных АО в сообщении «Реконфигурация соединения УРР завершена».FIG. 8 illustrates exemplary signaling operations for identification in a home network, corresponding to further embodiments, using identification facilitated by UM. As in the case of FIG. 6, the set of operations shown in FIG. 8 is a modification of the operations defined in § 5.10.2 TS 23.401 PPTP. In the example of FIG. 8, operations in bold also represent modified or supplemented procedures with respect to standard procedures according to § 5.10.2. As in the case of the identification procedure, which is carried out by means of the DRC, illustrated in general terms in FIG. 6, the procedures according to the embodiment of FIG. 8 also include modification or addition of the following operations: 8. “Reconfiguration of the OAI connection” and 9. “Reconfiguration URS connections completed. ” However, since UMF is involved in the identification procedure, these additional messages can also be modified: 7. “Request for data transfer settings / Confirmation of connectivity with PSPD” and 10. “Response to request for data transfer settings” can also be modified to include password data as shown. The last two messages pass between the ASM and the DRU and are used to transmit identification data between the ASM and the AO, which is communicatively connected with the DRU, with the help of messages the reconfiguration of the OAI connection and 9. the reconfiguration of the OAI connection is completed. Thus, the message “Request for setting up data transfer / Confirmation of the possibility of connecting to the PSPD” can be modified or supplemented so as to transmit a password request. Similarly, the message "Response to the request for transferring data settings" can be modified or supplemented so as to transmit a response to the request for the password, which is sent by the DRC from the data transmitted by the AO in the message "Reconfiguration of the ODS connection completed."
В дальнейших вариантах осуществления, в которых АО идентифицируется в домашней сети во время процедуры запроса возможности подключения к ПСПД, идентификация может происходить во время первоначальных операций. Например, возвращаясь к фиг.8, отметим, что идентификация может происходить или быть инициирована между операцией 1. Запрос возможности подключения к ПСПД, которая отправляется на УУМ, и операцией 2. Создать запрос сеанса связи. Процесс идентификации может происходить параллельно с операциями 2-6. В некоторых вариантах осуществления для обеспечения процесса идентификации могут быть добавлены новые сообщения УРР и S1 (сообщения между ДРУВ и базовой сетью).In further embodiments, in which the AO is identified in the home network during the request for connection to the PSPD procedure, identification may occur during initial operations. For example, returning to Fig. 8, we note that identification can occur or be initiated between
Фиг.9 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления. Как и в случае с фиг.6 и 8, набор операций, показанный на фиг.9, представляет собой модификацию операций, определенных § 5.10.2 ТС 23.401 ППТП. В примере по фиг.9 операции, выделенные жирным шрифтом, также представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по § 5.10.2. В этом случае набор операций идентификации добавляется после операции 1. Запрос возможности подключения к ПСПД. Операция 1а. Запрос идентификации в ПСПД выполняется УУМ, который отправляет запрос на АО. В показанном примере АО может ответить с помощью операции 1b. Ответ ПСПД, которая может быть отправлена на ДРУВ в тех случаях, когда ДРУВ запрашивает идентификацию для доступа к своей сети.FIG. 9 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments. As in the case of FIGS. 6 and 8, the set of operations shown in FIG. 9 is a modification of the operations defined by § 5.10.2 TS 23.401 PPTP. In the example of FIG. 9, operations in bold also represent modified or supplemented procedures with respect to standard procedures according to § 5.10.2. In this case, a set of identification operations is added after
Фиг.10 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время процедуры первоначального подключения, соответствующие другим вариантам осуществления. В примере по фиг.10 изображенные операции также иллюстрируют модифицированные или дополненные процедуры относительно стандартных процедур по § 5.3.2.1 ТС 23.401 ППТП. В этом случае набор операций идентификации добавляется после операции 2. Прикрепить запрос. Операция 2а. Запрос идентификации в ПСПД выполняется УУМ, который отправляет запрос на АО. В показанном примере АО может ответить с помощью операции 1b. Ответ ПСПД, которая может быть отправлена на УУМ в тех случаях, когда УУМ сконфигурирован для идентификации запрашивающего АО в своей сети. Следует отметить, что в некоторых вариантах осуществления для обеспечения идентификации после операции 2 могут быть добавлены другие сообщения S1 и УРР. Кроме того, в дальнейших вариантах осуществления идентификация может происходить между АО и ДРУВ в случаях, когда ДРУВ сконфигурирован с помощью данных (процедур) идентификации.10 illustrates exemplary signaling operations for identification in a home network during an initial connection procedure in accordance with other embodiments. In the example of FIG. 10, the depicted operations also illustrate modified or supplemented procedures with respect to standard procedures in accordance with § 5.3.2.1 of TC 23.401 PPTP. In this case, a set of identification operations is added after operation 2. Attach the request. Operation 2a. The identification request in the PSPD is performed by the UUM, which sends a request to the JSC. In the example shown, the AO can respond using operation 1b. The PSPD response, which can be sent to the UMM in cases where the UMM is configured to identify the requesting AO in its network. It should be noted that in some embodiments, other messages S1 and OAI may be added to provide identification after operation 2. In addition, in further embodiments, identification may occur between the AO and the DRC in cases where the DRC is configured using identification data (procedures).
В других вариантах осуществления идентификации в домашней сети по паролю ДРУВ может запускать идентификацию, получив запрос возможности подключения к ПСПД (т.е. пересылая на УУМ полученный запрос возможности подключения к ПСПД). В таких вариантах осуществления новые сообщения S1 могут быть не нужны, и для идентификации могут требоваться только новые сообщения УРР.In other embodiments of the identification in the home network using the password, the DRC can initiate the identification by receiving a request for connectivity to the PSPD (i.e., sending the received request for connectivity to the PSPD to the UMF). In such embodiments, new S1 messages may not be needed, and only new URM messages may be required for identification.
В других вариантах осуществления вместо применения процедур на основе пароля управление доступом к домашней сети может предусматривать наличие списка доступа, содержащего данные, относящиеся к устройствам, которым разрешен доступ в домашнюю сеть. Список доступа может быть основан на подходящем идентификаторе АО, таком как международная идентификация мобильного абонента (МИМА) (IMSI), которой снабжено каждое АО. В одном варианте осуществления сторона, ведущая ДРУВ, может конфигурировать с помощью веб-интерфейса или другого подходящего узла список МИМА, которым разрешено соединяться с домашней сетью. В некоторых вариантах осуществления такой список может составлять закрытую группу абонентов.In other embodiments, instead of applying password-based procedures, access control to the home network may include an access list containing data related to devices that are allowed access to the home network. The access list may be based on a suitable AO identifier, such as the International Mobile Subscriber Identity Identification (MIMA) (IMSI) that each AO is equipped with. In one embodiment, the DRC host can configure using the web interface or other suitable node a MIMA list that is allowed to connect to the home network. In some embodiments, such a list may constitute a closed subscriber group.
Однако поскольку ДРУВ, как правило, не может распознавать МИМА устройства АО, запрашивающего возможность соединения с ПСПД, следовательно, ДРУВ может быть не приспособлен осуществлять управление доступом на основе МИМА запрашивающего устройства АО. Соответственно, согласно различным вариантам осуществления, когда АО передает запрос возможности подключения к ПСПД, ДРУВ может получить команду загрузить список МИМА, соответствующих устройствам, которые разрешено идентифицировать в домашней сети, и может переслать этот список на УУМ для идентификации. В некоторых вариантах осуществления список допущенных МИМА может быть подан на УУМ в сообщении S1, которое заключает в себе сообщение запроса возможности подключения к ПСПД ССД (Службы сетевого доступа, NAS) (либо сообщение SI первоначального АО, либо сообщение S1 по восходящей линии транспортного протокола ССД). Получив сообщение, УУМ может сверить полученный список одобренных МИМА с МИМА запрашивающих АО, которые УУМ может определить в ходе обычных процедур передачи сигналов.However, since the DRU, as a rule, cannot recognize the MIMA of the AO device requesting the ability to connect to the PSPD, therefore, the DRU may not be able to perform access control based on the MIMA of the requesting AO device. Accordingly, according to various embodiments, when the AO transmits a request for connectivity to the PSPD, the DRU may receive a command to download the MIMA list corresponding to devices that are allowed to be identified in the home network, and may forward this list to the UM for identification. In some embodiments, the MIMA approved list may be submitted to the UMMA in message S1, which includes a request message to connect to the PSPD SSD (Network Access Service, NAS) (either SI message of the initial AO or message S1 on the uplink of the SSD transport protocol ) Upon receipt of the message, the UUM can verify the received list of approved MIMA with MIMA requesting AOs, which the UUM can determine during normal signal transmission procedures.
Фиг.11 иллюстрирует примерную передачу сигналов для идентификации в домашней сети, соответствующую дальнейшим вариантам осуществления, использующим идентификацию на основе списка доступа. Как и в случае с фиг.6, набор операций, показанный на фиг.11, представляет собой модификацию операций, определенных в § 5.10.2 ТС 23.401 ППТП. В примере по фиг.8 операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные операции относительно стандартных процедур по § 5.10.2. В показанном примере операция 1. Запрос возможности подключения к ПСПД может быть получена ДРУВ. Операция «Запрос возможности подключения к ПСПД» может уведомить ДРУВ, что устройство, идентификационная информация которого может быть неизвестна (по меньшей мере для ДРУВ), пытается получить доступ к домашней сети ДРУВ. Соответственно, ДРУВ может загрузить список МИМА устройств, авторизованных для доступа к домашней сети, и может заключить этот список в сообщение, отправляемое в операции 1а «Запрос возможности подключения к ПСПД со списком МИМА», как показано далее на фиг.11.11 illustrates an example signaling for identification in a home network, corresponding to further embodiments using access list-based identification. As in the case of FIG. 6, the set of operations shown in FIG. 11 is a modification of the operations defined in § 5.10.2 TS 23.401 PPTP. In the example of FIG. 8, operations in bold are modified or supplemented operations relative to standard procedures in accordance with § 5.10.2. In the example shown,
Когда УУМ получает сообщение, содержащее список одобренных МИМА, УУМ может предпринять разные действия. Если МИМА АО, запрашивающего возможность подключения, не включена в список допущенных МИМА, УУМ может ответить на сообщение «Запрос возможности подключения к ПСПД со списком МИМА» сообщением «В возможности подключения к ПСПД отказано» (не показано на фиг.11). Однако если МИМА запрашивающего АО присутствует в списке допущенных МИМА, УУМ может в ответ на ((Запрос возможности подключения к ПСПД» запустить выполнение последующих операций 2-6 по фиг.11 для завершения процесса доступа запрашивающего АО к домашней сети.When the UMC receives a message containing a list of approved MIMA, the UMM can take different actions. If MIMA AO requesting connectivity is not included in the list of approved MIMA, UUM may respond to the message "Request connectivity to the PSPD with the MIMA list" with the message "Connectivity to the PSPD is denied" (not shown in Fig. 11). However, if the MIMA of the requesting AO is present in the list of approved MIMA, the UMM may, in response to ((Request the possibility of connecting to the PSPD, ”start the execution of the following operations 2-6 in Fig. 11 to complete the process of access of the requesting AO to the home network.
В дальнейших вариантах осуществления, когда возможность подключения к домашней сети запрашивается в рамках первоначального запроса подключения, идентификация в домашней сети может быть спланирована во время таких операций, как обмен сообщениями «Запрос подключения» и «Запрос установки первоначального контекста/Подключение принято», как показано на фиг.12. В частности, фиг.12 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время операций запроса первоначального подключения, основанных на управлении списком допуска. Набор операций, показанный на фиг.12, представляет собой модификацию операций, определенных в § 5.3.2.1 ТС 23.401 ППТП, и, как и в случае с предыдущими чертежами, операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по §5.3.2.1.In further embodiments, when a connectivity to a home network is requested as part of an initial connection request, identification in the home network can be scheduled during operations such as the “Connection Request” and “Initial Context Setting / Connection Acceptance Request” exchanges, as shown on Fig. In particular, FIG. 12 illustrates exemplary signaling operations for identification in a home network during initial connection request operations based on admission list management. The set of operations shown in Fig. 12 is a modification of the operations defined in § 5.3.2.1 TS 23.401 PPTP, and, as with the previous drawings, the operations in bold are modified or supplemented procedures relative to standard procedures for §5.3.2.1.
Как предполагает фиг.12, во время первоначальной операции 1. «Запрос подключения», когда АО отправляет сообщение на ДРУВ, получение сообщения «запрос подключения» уведомляет ДРУВ, что устройство, идентификационная информация которого может быть неизвестна (по меньшей мере, для ДРУВ) пытается получить доступ к домашней сети ДРУВ. Соответственно ДРУВ может загрузить список МИМА устройств, авторизованных для доступа к домашней сети, и может заключить этот список в сообщение, отправляемое в операции 2. «Запрос подключения со списком МИМА», которая представляет собой модификацию стандартного сообщения «Запрос подключения».As suggested by FIG. 12, during the
Если МИМА запрашивающего АО не включена в список разрешенных МИМА, УУМ может ответить на «Запрос подключения со списком МИМА» с помощью сообщения «В запросе подключения отказано» (не показано на фиг.12). Однако если МИМА запрашивающего АО присутствует в списке разрешенных МИМА, УУМ может в ответ на запрос подключения запустить выполнение последующих операций 3-26 по фиг.12 для завершения процесса доступа запрашивающего АО к домашней сети. Операции «Запрос установки первоначального контекста/Подключение принято» и «Реконфигурация возможности подключения УРР» также могут быть модифицированы, как показано.If the MIMA of the requesting AO is not included in the list of permitted MIMA, the UUM can respond to the "Connection request with the MIMA list" using the message "Connection request is denied" (not shown in Fig. 12). However, if the MIMA of the requesting AO is present in the list of permitted MIMA, the UMA may, in response to the connection request, start the execution of subsequent operations 3-26 of FIG. 12 to complete the process of access of the requesting AO to the home network. The operations “Request to set the initial context / Connection accepted” and “Reconfiguration of the OCR connectivity” can also be modified, as shown.
В дополнительных вариантах осуществления список допустимых МИМА может быть заранее сконфигурирован пользователем в УУМ ПСПД пользователя, а не в ДРУВ домашней сети. Когда запрос подключения или запрос возможности подключения инициирует АО, в стандартные операции все равно могут быть внесены изменения, например, такие, как показано на фиг.11 и 12, с тем исключением, что во время процесса соединения данные списка допуска не могут передаваться с ДРУВ, поскольку эти данные постоянно хранятся на УУМ.In further embodiments, the valid MIMA list may be preconfigured by the user in the UMM PSPD of the user, and not in the DRC of the home network. When a connection request or a request for connectivity is initiated by AO, standard operations can still be changed, for example, such as shown in Figs. 11 and 12, with the exception that during the connection process, the admission list data cannot be transmitted from the DRC , since this data is constantly stored at UUM.
Как отмечено выше, домашние сети с множественными узлами могут быть сконфигурированы так, что идентификация происходит более чем в одном узле. В некоторых вариантах осуществления, где домашняя сеть включает в себя множественные ДРУВ и множественные локальные шлюзы (ЛШ), может быть нецелесообразно или невозможно, чтобы пользователь конфигурировал идентификацию отдельно на каждом ДРУВ. В соответствии с настоящими вариантами осуществления к выполнению этого сценария можно подойти разными способами. В одном варианте осуществления идентификация может быть сконфигурирована на первом ДРУВ, и первый ДРУВ далее распространяет эту идентификацию на другие ДРУВ домашней сети. В этом случае ответственность за последующую идентификацию запрашивающего АО может лежать на ДРУВ.As noted above, home networks with multiple nodes can be configured so that identification occurs in more than one node. In some embodiments, where the home network includes multiple ARDs and multiple local gateways (LNs), it may not be practical or impossible for the user to configure authentication separately for each ARD. According to the present embodiments, the execution of this scenario can be approached in various ways. In one embodiment, the identification can be configured on the first ARD, and the first ARD further extends this identification to the other ARDs of the home network. In this case, the responsibility for the subsequent identification of the requesting AO may lie with the DRC.
В других вариантах осуществления идентификация может быть сконфигурирована в УУМ, причем конфигурация может происходить посредством любого ДРУВ домашней сети, который исходно получает идентификационные данные от пользователя и далее передает идентификационные данные в УУМ. В этих последних вариантах осуществления УУМ может отвечать за идентификацию запрашивающего АО, чтобы запрашивающее АО могло быть идентифицировано на любом из ДРУВ домашней сети.In other embodiments, the authentication may be configured in the MIA, wherein the configuration may occur through any ADR of the home network that initially receives the identity from the user and then passes the identity to the MMA. In these latter embodiments, the UMM may be responsible for identifying the requesting AO so that the requesting AO can be identified on any of the home network DRCs.
Сюда включен набор блок-схем алгоритмов, представляющих собой примерные принципы выполнения новаторских аспектов раскрытой системы и архитектуры. В то время как в целях упрощения объяснения один или более принципов, показанные здесь, например, в виде блок-схемы алгоритма или структурной схемы, показаны и описаны как последовательность действий, необходимо понимать и учитывать, что принципы не ограничены порядком действий, поскольку некоторые действия могут совершаться в другом порядке и (или) параллельно с другими действиями, отличными от показанных и описанных здесь. Например, специалисты в данной области поймут и учтут, что принцип можно представить иначе - в виде ряда взаимосвязанных состояний или событий, например в виде диаграммы состояний. Кроме того, не все действия, показанные в принципе, могут требоваться для нового осуществления.This includes a set of flowcharts of algorithms, which are exemplary principles for implementing innovative aspects of the disclosed system and architecture. While in order to simplify the explanation, one or more of the principles shown here, for example, in the form of a block diagram of an algorithm or a block diagram, are shown and described as a sequence of actions, it must be understood and taken into account that the principles are not limited by the order of actions, since some actions can be performed in a different order and (or) in parallel with other actions other than those shown and described here. For example, specialists in this field will understand and take into account that the principle can be represented differently - in the form of a series of interrelated states or events, for example, in the form of a state diagram. In addition, not all actions shown in principle may be required for a new implementation.
Фиг.13 иллюстрирует примерную блок-схему 1300 алгоритма. В блоке 1302 запрос на соединение с локальной сетью, принятый от АО, пересылается на узел управления мобильностью в сети, такой как наземная сеть мобильной связи общего пользования. В блоке 1304 запрос идентификации отправляется на АО в ответ на запрос соединения. Запрос идентификации может отправляться после получения сообщения с УУМ, такого, как сообщение с запросом настройки переноса данных. Запрос идентификации может быть отправлен для вывода на пользовательский интерфейс, например пользовательский интерфейс АО. В блоке 1306 принимаются запрошенные данные идентификации. В блоке 1308 АО соединяется с локальной сетью.13 illustrates an
Фиг.14 иллюстрирует другую примерную блок-схему 1400 алгоритма. В блоке 1402 «Сообщение запроса возможности подключения к ПСПД» поступает с АО, которое соединено с первой пакетной сетью передачи данных. В блоке 1404 «Сообщение запроса возможности подключения к ПСПД» отправляется по УУМ базовой сети наземной сети мобильной связи общего пользования. В блоке 1406 принимается сообщение запроса настройки переноса данных. В блоке 1408 определяется, запрошена ли идентификация во второй пакетной сети передачи данных. Если нет, процесс переходит к блоку 1410, где принимается сообщение «реконфигурации соединения УРР». Затем процесс переходит к блоку 1412, где выдается «реконфигурация соединения УРР завершена». Если идентификация запрошена, процесс переходит к блоку 1414. В блоке 1414 принимается сообщение «реконфигурация соединения УРР», включая запрос на идентификацию по паролю. В блоке 1416 выдается сообщение «реконфигурация соединения УРР завершена» вместе с запрошенной идентификацией.14 illustrates another
Фиг.15 является схемой примерного варианта осуществления системы, в частности фиг.15 является схемой, показывающей платформу 1500, которая может включать в себя различные элементы. Например, фиг.15 показывает, что платформа (система) 1510 может включать в себя процессор (графическое ядро) 1502, набор 1504 микросхем (контроллер-концентратор платформы (ККП)), устройство 1506 ввода-вывода, оперативное запоминающее устройство (ОЗУ) 1508 (такое как динамическое ОЗУ (ДОЗУ)) и постоянное запоминающее устройство (ПЗУ) 1510, электронные устройства 1520 отображения, фоновая подсветка 1522 дисплея и различные другие компоненты 1514 платформы (например, вентилятор, вентилятор поперечного потока, радиатор, система модуля передачи данных, система охлаждения, корпус, клапаны и так далее). Система 1500 может также включать в себя микросхему 1516 беспроводной связи и графическое устройство 1518. Варианты осуществления, однако, не ограничены этими элементами.FIG. 15 is a diagram of an exemplary embodiment of a system, in particular, FIG. 15 is a diagram showing a
Как показано на фиг.15, устройство 1506 ввода-вывода, ОЗУ 1508 и ПЗУ 1510 подключены к процессору 1502 с помощью набора 1504 микросхем. Набор 1504 микросхем может быть подключен к процессору 1502 с помощью шины 1512. Соответственно шина 1512 может включать в себя множество линий.As shown in FIG. 15, an input /
Процессор 1502 может быть центральным процессорным блоком, содержащим одно или несколько процессорных ядер, и может включать в себя любое число процессоров, имеющих любое число процессорных ядер. Процессор 1502 может включать в себя процессорный блок любого типа, такой как, например, ЦП (CPU), мультипроцессорный блок, компьютер с сокращенным набором команд (КСНД) (RISC), процессор поточной обработки, компьютер с полной системой команд (КПСД) (CISC), цифровой сигнальный процессор (ЦСП) (DSP) и так далее. В некоторых вариантах осуществления процессор 1502 может представлять собой множество отдельных процессоров, размещенных на отдельных интегральных микросхемах. В некоторых вариантах осуществления процессор 1502 может являться процессором со встроенной графикой, тогда как в других вариантах осуществления процессор 1502 может являться графическим ядром или ядрами.The
Фиг.16 иллюстрирует вариант осуществления примерной вычислительной системы (архитектуры) 1600, подходящей для реализации различных вариантов осуществления, описанных выше. Используемые в этой заявке термины «система», «устройство» и «компонент» предназначены для обозначения относящегося к компьютеру объекта, являющегося либо аппаратным оборудованием либо комбинацией аппаратного оборудования и программного обеспечения, либо программным обеспечением, либо исполняемым программным обеспечением, примеры которых приведены в примерной компьютерной архитектуре 1600. Например, компонент может являться в том числе исполняемым в процессоре процессом, процессором, жестким диском, множеством накопителей (на оптических и (или) магнитных носителях), объектом, исполняемой программой, потоком исполнения, программой и (или) компьютером. В качестве иллюстрации компонентом может являться как приложение, исполняемое сервером, так и сервер. Один или несколько компонентов могут содержаться в процессе и (или) потоке исполнения, и компонент может локализоваться на одном компьютере и (или) быть распределенным между двумя или более компьютерами. Далее компоненты могут быть коммуникативно связаны друг с другом средствами связи различных типов для координации действий. Координация может подразумевать однонаправленный или двунаправленный обмен данными. Например, компоненты могут передавать данные в форме сигналов, передаваемых средствами связи. Данные могут быть реализованы в качестве сигналов, распределенных по различным сигнальным линиям. В таких распределениях каждое сообщение является сигналом. Дальнейшие варианты осуществления, однако, могут использовать сообщения данных. Такие сообщения данных могут отправляться по различным соединениям. Примерные соединения включают в себя параллельные интерфейсы, последовательные интерфейсы и шинные интерфейсы.FIG. 16 illustrates an embodiment of an example computing system (architecture) 1600 suitable for implementing the various embodiments described above. The terms “system”, “device” and “component” used in this application are intended to refer to a computer-related object, which is either hardware or a combination of hardware and software, or software, or executable software, examples of which are given in the approximate 1600 computer architecture. For example, a component can be, among other things, a process executable in a processor, a processor, a hard disk, and a plurality of drives (for optical and (or) magnetic media), an object, an executable program, a thread of execution, a program and (or) a computer. As an illustration, a component can be either an application executed by a server or a server. One or more components may be contained in the process and / or thread of execution, and the component may be localized on one computer and / or distributed between two or more computers. Further, the components can be communicatively connected to each other by means of communication of various types to coordinate actions. Coordination may involve unidirectional or bidirectional data exchange. For example, components can transmit data in the form of signals transmitted by communication. Data can be implemented as signals distributed over various signal lines. In such distributions, each message is a signal. Further embodiments, however, may use data messages. Such data messages may be sent over various connections. Exemplary connections include parallel interfaces, serial interfaces, and bus interfaces.
В одном варианте осуществления компьютерная архитектура 1600 может содержать или быть выполнена как часть электронного устройства. Примеры электронных устройств могут включать в себя без ограничений мобильное устройство, карманный персональный компьютер, мобильное компьютерное устройство, смартфон, сотовый телефон, переносной телефон, пейджер односторонней связи, приемопередающий пейджер, устройство для отправки сообщений, компьютер, персональный компьютер (ПК) (PC), настольный компьютер, лэптоп, ноутбук, наладонный компьютер, компьютер-планшет, сервер, массив серверов или пул серверов, веб-сервер, сетевой сервер, Интернет-сервер, рабочую станцию, мини-компьютер, компьютер системы управления, суперкомпьютер, устройство для доступа к сети, веб-устройство, распределенную вычислительную систему, системы мультипроцессоров, системы на основе процессоров, бытовую электронную технику, программируемую бытовую электронную технику, телевизор, цифровой телевизор, телевизионную приставку, пункт радиодоступа, базовую станцию, абонентскую станцию, мобильный абонентский центр, контроллер радиосети, роутер, контроллер-концентратор, шлюз, мост, переключатель, машину или их сочетание. Варианты осуществления не ограничены в этом контексте.In one embodiment,
Компьютерная архитектура 1600 включает в себя различные типовые вычислительные элементы, такие как один или несколько процессоров, сопроцессоров, блоков памяти, микросхем, контроллеров, периферийных устройств, интерфейсов, осцилляторов, синхронизирующих устройств, видеокарт, аудиокарт, мультимедийных компонентов ввода-вывода и так далее. Варианты осуществления, однако, не ограничены в реализации компьютерной архитектурой 1600.
Как показано на фиг.16, компьютерная архитектура 1600 содержит процессорный блок 1604, системную память 1606 и системную шину 1608. Процессорный блок 1604 может быть любым из различных коммерчески доступных процессоров. Сдвоенные микропроцессоры и другие мультипроцессорные архитектуры могут также использоваться в качестве процессорного блока 1604. Системная шина 1608 обеспечивает интерфейс для компонентов системы, включая, но не ограничиваясь, системную память 1606 к процессорному блоку 1604. Системная шина 1608 может являться любой из разнообразных видов шинной конструкции, которая далее может быть взаимосвязана с шиной памяти (с контроллером памяти или без него), периферийной шиной и локальной шиной, используя любую из множества коммерчески доступных шинных архитектур.As shown in FIG. 16,
Компьютерная архитектура 1600 может содержать или реализовывать различные готовые изделия. Готовое изделие может содержать машиночитаемые носители информации для хранения различных форм логики программирования. Примеры машиночитаемых носителей информации могут включать в себя любой материальный носитель, способный хранить электронные данные, включая энергозависимое запоминающее устройство или энергонезависимое запоминающее устройство, съемное или несъемное запоминающее устройство, стираемое или нестираемое запоминающее устройство, записываемое или перезаписываемое запоминающее устройство и так далее. Примеры логики программирования могут включать в себя исполнимые команды компьютерной программы, выполненные с помощью любого подходящего типа кода, такого как исходный код, скомпилированный код, интерпретируемый код, исполняемый код, статический код, динамический код, объектно-ориентированный код, визуальный код и т.п.
Системная память 1606 может включать в себя машиночитаемые носители информации различных типов в форме одного или более быстродействующих запоминающих устройств, таких как постоянное запоминающее устройство (ПЗУ) (ROM), оперативное запоминающее устройство (ОЗУ) (RAM), динамическое ОЗУ (ДОЗУ) (DRAM), ДОЗУ с удвоенной скоростью (ДОЗУУС) (DDRAM), синхронное ДОЗУ (СДОЗУ) (SDRAM), статическое ОЗУ (СОЗУ) (SRAM), программируемое ПЗУ (ППЗУ) (PROM), стираемое программируемое ПЗУ (СППЗУ) (EPROM), электрически стираемое программируемое ПЗУ (ЭСППЗУ) (EEPROM), флеш-память, запоминающее устройство на полимере, такое как ЗУ на ферроэлектрическом полимере, ЗУ на аморфных полупроводниках, ЗУ на фазовых переходах или ферроэлектрическое ЗУ, ЗУ на основе кремний-оксида нитрид-оксида-кремния (КОНОК, SONOS), магнитные или оптические карты или любой другой тип носителя, подходящего для хранения данных. В иллюстрированном варианте осуществления, показанном на фиг.16, системная память 1606 может включать в себя энергонезависимое запоминающее устройство 1610 и (или) энергозависимое запоминающее устройство 1612. Базовая система ввода-вывода (БСВВ) (BIOS) может храниться на энергонезависимом запоминающем устройстве 1610.
Компьютер 1602 может включать в себя различные типы машиночитаемых носителей данных в форме одного или более блоков памяти малого быстродействия, включая внутренний жесткий диск (ЖД) (HDD) 1614, дисковод 1616 для магнитных дискет (ДМД) (FDD) для считывания с или записи на съемный магнитный диск 1618 и дисковод 1620 для оптических дисков для считывания с или записи на съемный оптический диск 1622 (например, CD-ROM или DVD). ЖД 1614, ДМД 1616 и дисковод 1620 для оптических дисков могут быть соединены с системной шиной 1608 с помощью интерфейса 1624 ЖД, интерфейса 1624 ДМД и интерфейса 1626 дисковода для оптических дисков соответственно. Интерфейс 1624 ЖД для внешних выполнений дисковода может включать в себя универсальную последовательную шину (USB), IEEE 1294 или и то и другое, но по меньшей мере одну из этих технологий интерфейса.
Дисководы и связанные с ними машиночитаемые носители обеспечивают энергозависимое и энергонезависимое хранение данных, структур данных, исполняемых компьютером команд, и так далее. Например, ряд программных модулей может храниться на дисках в блоках памяти 1610, 1612, включая операционную систему 1630, одну или несколько прикладных программ 1632, другие программные модули 1634 и данные 1636 о программах.Drives and related computer-readable media provide volatile and non-volatile storage of data, data structures, computer-executable instructions, and so on. For example, a number of program modules may be stored on disks in
Пользователь может вводить команды и данные в компьютер 1202 посредством одного или нескольких проводных и беспроводных устройств ввода, например клавиатуры 1638, и позиционирующего устройства, такого как мышь 1640. Другие устройства ввода могут включать в себя микрофон, инфракрасный (ИК) (IR) пульт дистанционного управления, джойстик, игровой манипулятор, сенсорное перо, сенсорную панель или т.п. Эти и другие устройства ввода часто соединены с процессорным блоком 1604 посредством интерфейса 1642 устройства ввода, который связан с системной шиной 1608, но могут быть соединены посредством других интерфейсов, таких как параллельный порт, последовательный порт IEEE 1294, игровой порт, порт USB, ИК-интерфейс и так далее.A user may enter commands and data into computer 1202 via one or more wired and wireless input devices, such as a
Монитор 1644 или отображающее устройство другого типа также соединен с системной шиной 1608 посредством интерфейса, такого как видеоадаптер 1646. Дополнительно к монитору 1644 компьютер обычно включает в себя другие периферийные устройства вывода, такие как динамики, принтеры и так далее.A
Компьютер 1602 может функционировать в сетевой среде, используя логические соединения посредством проводов и (или) беспроводной связи с одним или более удаленными компьютерами, такими как удаленный компьютер 1648. Удаленный компьютер 1648 может являться рабочей станцией, серверным компьютером, роутером, персональным компьютером, портативным компьютером, развлекательным устройством на микропроцессоре, одноранговым устройством или другим общеупотребительным сетевым узлом, и, как правило, включает в себя многие или все элементы, описанные в связи с компьютером 1602, хотя ради краткости показано только запоминающее устройство 1650. Показанные логические соединения включают в себя возможность проводного (беспроводного) подключения к локальной сети (ЛС) (LAN) 1652 и (или) более крупным сетям, например, глобальной вычислительной сети (ГВС) (WAN) 1654. Подобные сетевые среды, включающие ЛС и ГВС, повсеместно встречаются в офисах и на предприятиях и обеспечивают компьютерные сети в масштабе предприятия, такие как интранет, и все они могут соединяться с сетью глобальной связи, например с Интернетом.
При использовании в сетевой среде ЛС компьютер 1602 соединен с ЛС 1652 посредством проводного и (или) беспроводного интерфейса сети связи либо адаптера 1656. Адаптер 1656 может обеспечивать проводную и (или) беспроводную связь с ЛС 1652, которая также может включать в себя беспроводной пункт доступа, размещенный для связи с беспроводными функциональными средствами адаптера 1656.When used in a LAN network environment, the
При использовании в сетевой среде ГВС компьютер 1602 может включать в себя модем 1658 или соединяться с сервером связи ГВС 1654, или обладать другими средствами установки связи с UDC 1654, например, посредством Интернета. Модем 1658, который может быть внутренним или внешним, а также проводным и (или) беспроводным устройством, соединяется системной шиной 1608 через интерфейс 1642 устройства ввода. В сетевой среде программные модули, изображенные в связи с компьютером 1602, или их части могут храниться на удаленном запоминающем устройстве 1650. Необходимо учитывать, что показанные сетевые соединения примерны и могут быть использованы другие средства установления канала связи между компьютерами.When used in a dhw network environment,
Компьютер 1602 приспособлен для связи с проводными и беспроводными устройствами или узлами с помощью семейства стандартов IEEE 802, таких как беспроводные устройства, функционально расположенные в беспроводной связи (например, IEEE 802.11 способы модуляции по эфиру), например, с принтером, сканером, настольным и (или) портативным компьютером, карманный персональным компьютером (КПК), спутником связи, любым оборудованием или местом, к которому привязан ярлык, распознаваемый беспроводным способом (например, терминал самообслуживания, газетный киоск, туалет), и телефоном. Это включает в себя, по меньшей мере, такие беспроводные технологии, как Wi-Fi, WiMax и Bluetooth™. Таким образом, связь может являться заранее определенной структурой, как в случае со стандартной сетью, или просто ситуативной связью между по меньшей мере двумя устройствами. Сети Wi-Fi используют радиотехнологии под названием IEEE 802.11x (a, b, g, n и т.д.) для обеспечения безопасной, надежной быстрой связи. Сеть Wi-Fi может быть использована для соединения компьютеров друг с другом, с Интернетом и с проводными сетями (которые используют носители и функции, относящиеся к IEEE 802.3).
Варианты осуществления могут также, по меньшей мере, частично быть реализованы как команды, записанные на долговременный машиночитаемый носитель, которые могут считываться и исполняться одним или несколькими процессорами для обеспечения выполнения описанных здесь операций.Embodiments may also, at least in part, be implemented as instructions recorded on a long-term machine-readable medium that can be read and executed by one or more processors to enable the operations described herein to be performed.
Некоторые варианты осуществления могут быть описаны с помощью выражения «один вариант осуществления» или «вариант осуществления», а также производными от них. Эти термины означают, что конкретная особенность, структура или характеристика, описанная в связи с вариантом осуществления, включена в по меньшей мере один вариант осуществления. Выражение «в одном варианте осуществления», встречающееся в различных местах спецификации, не обязательно каждый раз относится к одному и тому же варианту осуществления. Далее, некоторые варианты осуществления могут быть описаны с помощью выражения «связан» или «соединен», а также производными от них. Эти термины не обязательно употребляются в качестве синонимов. Например, некоторые варианты осуществления могут быть описаны с использованием терминов «соединен» и (или) «связан», чтобы указать, что два или более элемента находятся в прямом физическом контакте друг с другом. Термин «связан», однако, может также означать, что два или более элементов не находятся в прямом физическом контакте друг с другом, но все же сотрудничают или взаимодействуют друг с другом.Some embodiments may be described using the expression “one embodiment” or “an embodiment”, as well as derivatives thereof. These terms mean that a particular feature, structure, or characteristic described in connection with an embodiment is included in at least one embodiment. The expression “in one embodiment”, occurring at various places in the specification, does not necessarily refer to the same embodiment each time. Further, some embodiments may be described using the expression “coupled” or “connected,” as well as derivatives thereof. These terms are not necessarily used synonymously. For example, some embodiments may be described using the terms “connected” and / or “connected” to indicate that two or more elements are in direct physical contact with each other. The term “coupled,” however, may also mean that two or more elements are not in direct physical contact with each other, but still cooperate or interact with each other.
Подчеркивается, что приложенный реферат позволяет читателю быстро определить суть технического раскрытия. Он прилагается с пониманием того, что он не будет использован для истолкования или сужения объема или смысла формулы изобретения. Кроме того, в вышеизложенном подробном описании можно видеть, что различные особенности сгруппированы вместе в едином варианте осуществления с целью упрощения раскрытия. Этот способ раскрытия не следует интерпретировать как отражение идеи, что заявленные варианты осуществления требуют больше особенностей, чем кратко изложено в каждом пункте формулы изобретения. Напротив, как отражено в нижеследующей формуле изобретения, предмет изобретения лежит в менее чем всех особенностях единого раскрытого варианта осуществления. Таким образом, нижеследующая формула изобретения настоящим входит в «Подробное описание», причем каждый пункт формулы самостоятелен как отдельный вариант осуществления. В приложенной формуле изобретения термины «включающий» и «в котором» используются как разговорные эквиваленты соответствующих терминов «содержащий» и «отличающийся тем, что» соответственно. Кроме того, термины «первый», «второй», «третий» и т.д. используются только как обозначения и не должны накладывать на определяемые ими объекты численные требования.It is emphasized that the attached abstract allows the reader to quickly determine the essence of the technical disclosure. It is attached with the understanding that it will not be used to interpret or narrow the scope or meaning of the claims. In addition, in the foregoing detailed description, it can be seen that various features are grouped together in a single embodiment in order to simplify the disclosure. This disclosure method should not be interpreted as a reflection of the idea that the claimed embodiments require more features than are summarized in each claim. On the contrary, as reflected in the following claims, the subject matter lies in less than all the features of a single disclosed embodiment. Thus, the following claims are hereby incorporated into the Detailed Description, with each claim being independent as a separate embodiment. In the appended claims, the terms “comprising” and “in which” are used as colloquial equivalents of the respective terms “comprising” and “characterized in that”, respectively. In addition, the terms “first”, “second”, “third”, etc. are used only as designations and should not impose numerical requirements on the objects they define.
Описанное выше включает в себя примеры раскрытой архитектуры. Разумеется, невозможно описать все мыслимые сочетания компонентов и (или) принципов, но средний специалист в данной области сможет понять, что возможны многие дальнейшие сочетания и комбинации. Соответственно, новая архитектура должна охватывать все такие изменения, модификации и вариации, которые не отходят от духа и объема приложенной формулы изобретения.Described above includes examples of the disclosed architecture. Of course, it is impossible to describe all conceivable combinations of components and (or) principles, but the average person skilled in the art will be able to understand that many further combinations and combinations are possible. Accordingly, the new architecture should cover all such changes, modifications and variations that do not depart from the spirit and scope of the attached claims.
Claims (26)
- приемопередатчик;
- процессорную схему, связанную с приемопередатчиком; и
- блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- планировать передачу с приемопередатчика на узел управления мобильностью (УУМ) запроса от пользовательского оборудования (ПО) доступа к локальной сети;
- вырабатывать запрос идентификации для отправки на АО; и
- принимать данные идентификации, отправленные в ответ на запрос идентификации.1. A device comprising:
- transceiver;
- a processor circuit associated with a transceiver; and
- an access unit to a local packet data network operating on a processor circuit in order to:
- plan the transfer from the transceiver to the mobility management node (UUM) of a request from a user equipment (PO) for access to a local network;
- generate an identification request for sending to the joint-stock company; and
- receive identification data sent in response to an identification request.
- пересылать запрос идентификации по паролю во время сообщения реконфигурации соединения управления радиоресурсами (УРР); и
- сверять данные идентификации, полученные в ответ на сообщение реконфигурации соединения УРР.3. The device according to claim 2, an access unit to a local packet data network operating on a processor circuit in order to:
- forward the identification request by password during the message reconfiguration of the radio resource control connection (ODR); and
- verify the identification data received in response to the message reconfiguring the OAI connection.
- планировать передачу полученных данных идентификации приемопередатчиком на УУМ.4. The device according to claim 3, an access unit to a local packet data network operating on a processor circuit, so that:
- plan the transmission of the received identification data by the transceiver to the UUM.
- опознавать запрос идентификации по паролю от узла управления мобильностью; и
- пересылать запрос идентификации по паролю в сообщении запроса настройки переноса данных.6. The device according to claim 2, an access unit to a local packet data network operating on a processor circuit in order to:
- identify the password authentication request from the mobility management node; and
- forward the password authentication request in the data transfer settings request message.
- загружать пароль из памяти устройства в ответ на запрос доступа.7. The device according to claim 1, an access unit to a local packet data network operating on a processor circuit, so that:
- load a password from the device’s memory in response to an access request.
- планировать передачу запроса доступа приемопередатчиком на УУМ;
- вырабатывать запрос идентификации для подключения АО к локальной сети в ответ на запрос доступа; и
- сверять данные идентификации, отправленные в ответ на запрос идентификации.9. The device according to claim 1, an access unit to a local packet data network operating on a processor circuit, so that:
- plan the transmission of the access request by the transceiver to the UUM;
- generate an identification request for connecting AO to the local network in response to an access request; and
- verify the identification data sent in response to the identification request.
- загружать список международных идентификаций мобильного абонента (МИМА) устройств, которым разрешен доступ к локальной пакетной сети передачи данных, в ответ на запрос доступа; и
- пересылать список на УУМ.10. The device according to claim 1, an access unit to a local packet data network operating on a processor circuit, so that:
- upload a list of international mobile subscriber identity (MIMA) devices that are allowed access to the local packet data network in response to an access request; and
- forward the list to UUM.
- приемопередатчик;
- процессорную схему;
- блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- планировать передачу с приемопередатчика на узел управления мобильностью (УУМ) запроса доступа к локальной сети от пользовательского оборудования (ПО);
- вырабатывать запрос идентификации для отправки на АО; и
- получать данные идентификации, отправленные в ответ на запрос идентификации; и
- проводной интерфейс для связи системы с локальной сетью.13. A system comprising:
- transceiver;
- processor circuit;
- an access unit to a local packet data network operating on a processor circuit in order to:
- plan the transfer from the transceiver to the mobility management node (UUM) of a request for access to the local network from user equipment (software);
- generate an identification request for sending to the joint-stock company; and
- receive identification data sent in response to an identification request; and
- a wired interface for connecting the system to the local network.
- планировать передачу на узел управления мобильностью (УУМ) запроса доступа к локальной сети, полученного от пользовательского оборудования (ПО);
- вырабатывать запрос идентификации для отправки на АО; и
- принимать данные идентификации, полученные в ответ на запрос идентификации.17. At least one computer-readable recording medium containing instructions that, when executed, cause the system to:
- plan to transmit to the mobility management node (UMM) a request for access to the local network received from user equipment (software);
- generate an identification request for sending to the joint-stock company; and
- receive identification data received in response to an identification request.
- вырабатывать запрос идентификации по паролю во время сообщения реконфигурации соединения управления радиоресурсами (УРР); и
- сверять данные идентификации, полученные в ответ на сообщение реконфигурации соединения УРР.18. The machine-readable recording medium according to claim 17, containing instructions that, if executed, force the system:
- generate a password authentication request during the message reconfiguration of the radio resource control connection (ODR); and
- verify the identification data received in response to the message reconfiguring the OAI connection.
- распознавать запрос пароля с узла управления мобильностью; и
- планировать включение запроса идентификации по паролю в сообщение запроса настройки переноса данных.21. The machine-readable recording medium according to claim 17, containing instructions that, if executed, force the system:
- recognize the password request from the mobility management node; and
- plan to include a password authentication request in the data transfer setup request message.
- получают от пользовательского оборудования АО запрос доступа к локальной пакетной сети передачи данных;
- планируют передачу запроса доступа на узел управления мобильностью (УУМ);
- отправляют запрос идентификации на АО; и
- получают данные идентификации в ответ на запрос идентификации.23. A method comprising the steps of:
- receive a request from the user equipment of the AO for access to the local packet data network;
- plan to transmit the access request to the mobility management node (UMM);
- send an identification request to AO; and
- receive identification data in response to an identification request.
- отправляют запрос идентификации на основе пароля во время сообщения реконфигурации соединения управления радиоресурсами (УРР); и
- сверяют данные идентификации, полученные в ответ на сообщения реконфигурации соединения УРР.24. The method according to item 23, containing the stages in which:
- send a password-based identification request during a radio resource management connection (RRM) reconfiguration message; and
- verify the identification data received in response to messages reconfiguring the connection OA.
- распознают запрос пароля от УУМ; и
- планируют включение запроса идентификации по паролю в сообщение запроса настройки переноса данных. 26. The method according to item 23, containing the stages in which:
- recognize the password request from the UUM; and
- plan to include a password authentication request in the data transfer setup request message.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161514010P | 2011-08-01 | 2011-08-01 | |
US61/514,010 | 2011-08-01 | ||
PCT/US2011/065349 WO2013019260A1 (en) | 2011-08-01 | 2011-12-16 | Method and system for network access control |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014107670A RU2014107670A (en) | 2015-09-10 |
RU2575812C2 true RU2575812C2 (en) | 2016-02-20 |
Family
ID=
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2687221C2 (en) * | 2017-10-24 | 2019-05-07 | Общество с ограниченной ответственностью "ПятьКомнат" (ООО "ПятьКомнат") | Method of identifying users wi-fi networks and hardware-software system for control of access to the internet of wi-fi network users through a direct telephone call |
RU2788673C1 (en) * | 2022-01-31 | 2023-01-24 | Общество с ограниченной ответственностью фирма "Интерсвязь" | Network access control system and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2321957C2 (en) * | 2002-10-22 | 2008-04-10 | Конинклейке Филипс Электроникс Н.В. | Method for signaling embedded data |
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2321957C2 (en) * | 2002-10-22 | 2008-04-10 | Конинклейке Филипс Электроникс Н.В. | Method for signaling embedded data |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2687221C2 (en) * | 2017-10-24 | 2019-05-07 | Общество с ограниченной ответственностью "ПятьКомнат" (ООО "ПятьКомнат") | Method of identifying users wi-fi networks and hardware-software system for control of access to the internet of wi-fi network users through a direct telephone call |
RU2788673C1 (en) * | 2022-01-31 | 2023-01-24 | Общество с ограниченной ответственностью фирма "Интерсвязь" | Network access control system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5763274B2 (en) | Method and system for network access control | |
US11832102B2 (en) | User-authorized onboarding using a public authorization service | |
EP3804282B1 (en) | Native blockchain platform for improving workload mobility in telecommunication networks | |
CN110402569B (en) | Bulk registration and configuration of devices | |
TWI573473B (en) | Secure storage of an electronic subscriber identity module on a wireless communication device | |
US20220191702A1 (en) | Two-phase discovery and onboarding of internet of things (iot) devices | |
JP2020522186A (en) | Privacy considerations for network slice selection | |
BRPI1011591B1 (en) | METHOD AND APPARATUS TO IMPROVE CONNECTIVITY FOR A USER DEVICE IN A WIRELESS LOCAL AREA NETWORK | |
US10944757B2 (en) | Granting wireless network access based on application authentication credentials of client devices | |
TWI605724B (en) | Techniques for establishing access to a local wireless network | |
JP2016540287A (en) | Method and system for running applications on electronic devices and monitoring permissions | |
EP3422235A1 (en) | Device, apparatus, method and computer programs for a network gateway, server, server apparatus, server method, system, router, mobile device, vehicular gateway and cloud server | |
US9565165B2 (en) | System and method for controlling virtual private network access | |
WO2021233362A1 (en) | Authentication authorization method and apparatus | |
JP2018515038A (en) | ESIM pre-personalization to support large-scale eSIM delivery | |
US11546761B2 (en) | Access control in an observe-notify network using callback | |
US11233696B1 (en) | Preconfiguring a device for a network | |
US20210037010A1 (en) | Method and apparatus for multi-factor verification of a computing device location within a preset geographic area | |
US20140369335A1 (en) | Method and a network node for connecting a user device to a wireless local area network | |
WO2016131331A1 (en) | Network accessing method and apparatus | |
WO2022027528A1 (en) | Application programming interface invoking method, and device and system thereof | |
WO2019220002A1 (en) | Authentication in public land mobile networks comprising tenant slices | |
RU2575812C2 (en) | Method and system for network access control | |
WO2016165674A1 (en) | Trusted environment operating method and device for terminal | |
KR20210015088A (en) | Method for connecting terminal and access point |