RU2575812C2 - Method and system for network access control - Google Patents

Method and system for network access control Download PDF

Info

Publication number
RU2575812C2
RU2575812C2 RU2014107670/12A RU2014107670A RU2575812C2 RU 2575812 C2 RU2575812 C2 RU 2575812C2 RU 2014107670/12 A RU2014107670/12 A RU 2014107670/12A RU 2014107670 A RU2014107670 A RU 2014107670A RU 2575812 C2 RU2575812 C2 RU 2575812C2
Authority
RU
Russia
Prior art keywords
request
identification
access
network
local
Prior art date
Application number
RU2014107670/12A
Other languages
Russian (ru)
Other versions
RU2014107670A (en
Inventor
Александр СИРОТКИН
Мутхаиах ВЕНКАТАЧАЛАМ
Авишай ШАРАГА
Original Assignee
Интел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интел Корпорейшн filed Critical Интел Корпорейшн
Priority claimed from PCT/US2011/065349 external-priority patent/WO2013019260A1/en
Publication of RU2014107670A publication Critical patent/RU2014107670A/en
Application granted granted Critical
Publication of RU2575812C2 publication Critical patent/RU2575812C2/en

Links

Images

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to a device, which may include a transceiver and a processor circuit connected to the transceiver. The device may also include a local packet data network access unit operable on the processor circuit to schedule for transmission from the transceiver to a mobility management entity (MME) a request from user equipment (UE) for access to a local network, to generate a request for authentication to be sent to the UE, and to receive authentication data sent in response to the request for authentication, which improves access control at the server side to ensure robust, consistent and secure implementation.
EFFECT: ensuring robust, consistent and secure operation.
26 cl, 16 dwg

Description

Уровень техникиState of the art

В настоящее время развиваются стандарты, позволяющие приспособить беспроводную связь к гетерогенным сетям. Нередко пользователь радиотехнического устройства, подключенный к наземной сети мобильной связи общего пользования (НСМСОП) (PLMN), может желать соединиться с локальной домашней или рабочей сетью независимо от того, находится ли он поблизости от домашней сети или в удаленном от домашней сети месте. Для облегчения владельцу пользовательского оборудования (ПО) доступа к локальной сети Проект партнерства третьего поколения (ППТП) (3GPP) определил основные функциональные возможности доступа к локальной сети в стандарте долгосрочного развития (ДР) (LTE) ППТП, называемом Доступом к локальному интернет-протоколу (ИП) (IP) (ДЛИП) (LIPA) (см. выпуск 11 Технической спецификации 22.220 v 11.2.0; Групповое обслуживание и системные аспекты технической спецификации; Эксплуатационные требования к домашнему узлу В (ДУВ) (HNB) и к домашнему расширенному узлу В (ДРУВ) (HeNB); сентябрь 2011 г.), далее называемом ДЛИП. В частности, ДЛИП означает способность мобильной станции (или «абонентского оборудования» (АО)) получать доступ к локальной жилищной/корпоративной сети (также обозначенной здесь как локальная сеть или домашняя сеть), которая соединена с одной или несколькими локализованными базовыми станциями, обозначенными как домашние расширенные узлы В или Д(Р)УВ. ДЛИП позволяет АО соединяться с устройствами в локальной сети, например, принтерами, видеокамерами или локальным веб-сервером.Standards are being developed to adapt wireless communications to heterogeneous networks. Often, a user of a radio equipment device connected to a public land mobile network (PLMN) may wish to connect to a local home or work network, whether it is in the vicinity of the home network or in a place remote from the home network. To make it easier for the owner of user equipment (software) to access the local network, the Third Generation Partnership Project (3GPP) defined the main functionality of access to the local network in the long-term development standard (LTE) of the PTP, called Access to the local Internet protocol ( IP) (IP) (DLIP) (LIPA) (see Release 11 of Technical Specification 22.220 v 11.2.0; Group Service and System Aspects of Technical Specification; Performance Requirements for Home Node B (OIL) (HNB) and Home Enhanced Node B (DRUV) (HeNB ); September 2011), hereinafter referred to as DLIP. In particular, DLIP means the ability of a mobile station (or “subscriber equipment” (AO)) to access a local housing / corporate network (also referred to herein as a local network or home network) that is connected to one or more localized base stations, designated as home extended nodes B or D (P) HC. DLIP allows AOs to connect to devices on a local network, such as printers, camcorders, or a local web server.

В дополнение к использованию ДЛИП сетевой оператор, управляющий макросетью, может, к примеру, в качестве платной пользовательской услуги предоставлять доступ к локальной фемтосотовой сети пользователя. Доступ к локальной сети пользователя в ситуации, когда АО находится в зоне действия макросети, описан в ДЛИП, ТС 22.220, раздел 5.8, под названием «Управляемый удаленный доступ к домашней сети» (УУД) (MRA). С точки зрения пользователя, ДЛИП и УУД описывают одну и ту же услугу, а именно доступ к локальной сети, причем разница между ними состоит в том, находится АО в зоне действия базовой станции макросети (или расширенного узла В (РУВ)) или под управлением фемтосотовой базовой станции (Д(Р)УВ).In addition to using DLIP, the network operator managing the macro network can, for example, provide access to the user's local femtocell network as a paid user service. Access to the user's local network in a situation when the AO is in the macro network coverage area is described in DLIP, TS 22.220, section 5.8, under the name “Managed Remote Access to the Home Network” (URA) (MRA). From the point of view of the user, DLIP and UUD describe the same service, namely access to the local network, the difference between them being whether the AO is in the coverage area of the macro network base station (or extended node B (RUV)) or under control Femtocell base station (D (P) HC).

Однако пользователи могут сильно сопротивляться использованию ДРУВ, обеспеченного УУД, поскольку это фактически передает третьей стороне управление регулированием доступа их домашней или корпоративной сети. Следовательно, реализация ДРУВ с УУД может потребовать усовершенствования управления доступом на стороне сервера для обеспечения устойчивой, постоянной и безопасной реализации. В свете этих и других соображений необходимы настоящие усовершенствования.However, users can strongly resist the use of the DRC provided by the ATC, as it actually transfers control of access control of their home or corporate network to a third party. Consequently, the implementation of the DRC with the ECM may require improved server-side access control to ensure a stable, ongoing, and secure implementation. In the light of these and other considerations, real improvements are needed.

Краткое описание чертежейBrief Description of the Drawings

Фиг.1 показывает систему, соответствующую различным вариантам осуществления изобретения.1 shows a system according to various embodiments of the invention.

Фиг.2 показывает другой сценарий использования системы по фиг.1.Figure 2 shows another scenario for using the system of figure 1.

Фиг.3 иллюстрирует подробности варианта осуществления домашней базовой станции.3 illustrates the details of an embodiment of a home base station.

Фиг.4 иллюстрирует подробности модуля пакетного доступа к локальной сети, соответствующие различным вариантам осуществления.4 illustrates the details of a packet access module for a local area network according to various embodiments.

Фиг.5 иллюстрирует примерные операции для установления соединения с домашней сетью, соответствующие различным вариантам осуществления.5 illustrates exemplary operations for establishing a connection to a home network in accordance with various embodiments.

Фиг.6 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дополнительным вариантам осуществления.6 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments.

Фиг.7 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие другим вариантам осуществления.7 illustrates exemplary signaling operations for identification in a home network in accordance with other embodiments.

Фиг.8 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие другим вариантам осуществления.FIG. 8 illustrates exemplary signaling operations for identification in a home network in accordance with other embodiments.

Фиг.9 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления.FIG. 9 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments.

Фиг.10 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время процедуры первоначального подключения, соответствующие различным вариантам осуществления.10 illustrates exemplary signaling operations for identification in a home network during an initial connection procedure, according to various embodiments.

Фиг.11 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети согласно другим вариантам осуществления.11 illustrates exemplary signaling operations for identification in a home network according to other embodiments.

Фиг.12 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время действий первоначального подключения, соответствующие дальнейшим вариантам осуществления.12 illustrates exemplary signaling operations for identification in a home network during initial connection activities, in accordance with further embodiments.

Фиг.13 иллюстрирует примерную блок-схему алгоритма.13 illustrates an example flowchart of an algorithm.

Фиг.14 иллюстрирует блок-схему алгоритма, соответствующую дополнительным вариантам осуществления.Fig. 14 illustrates a flowchart corresponding to further embodiments.

Фиг.15 является схемой примерного варианта осуществления системы.15 is a diagram of an example embodiment of a system.

Фиг.16 иллюстрирует вариант осуществления примерной компьютерной архитектуры.16 illustrates an embodiment of an exemplary computer architecture.

Подробное описаниеDetailed description

Некоторые варианты осуществления системы связи могут быть реализованы с помощью радиотехнологии, такой как 3GPP LTE-A, включающей в себя, в частности, стандарт 3GPP LTE-A LIPA (TS 22.220). ДР усовершенствованный (ДР-У) (LTE-A) является развитием ДР ППТП (3GPP LTE).Some embodiments of a communication system can be implemented using radio technology, such as 3GPP LTE-A, including, in particular, the 3GPP LTE-A LIPA standard (TS 22.220). Advanced DR (DR-U) (LTE-A) is a development of DR PPTP (3GPP LTE).

Различные варианты осуществления относятся к обеспечению идентификации, реализуемой в Д(Р)УВ для обеспечения регулирования доступа УУД. Используемые здесь термины «домашняя сеть» и «локальная сеть» могут относиться к жилищной (корпоративной) IP-сети пакетной сети передачи данных, которая также может включать в себя домашнюю базовую станцию (Д(Р)УВ) для обеспечения беспроводного доступа к домашней сети. Используемый здесь термин «фемтосота» в общем случае может относиться к радиосети, являющейся частью сети оператора, обслуживаемой Д(Р)УВ. По этой причине Д(Р)УВ может формировать узел в фемтосоте для соединения домашней сети с сетью оператора (также обозначенной здесь «наземная сеть мобильной связи общего пользования» или НСМСОП, если не указано иначе). С учетом этого следует отметить, что в данной сети оператора фемтосота не всегда может быть в зоне действия РУБ или макросоты. В различных вариантах осуществления фемтосота, соединенная с домашней сетью, может функционировать в режиме закрытой группы абонентов (ЗГА) (CSG), в котором ресурсами фемтосоты разрешено пользоваться ограниченному числу участников, входящих в ЗГА. Такой режим ЗГА часто применяется при использовании фемтосоты, расположенной на частном предприятии или в жилом доме.Various embodiments relate to providing authentication implemented in a D (P) HC to provide access control to the ECM. As used herein, the terms “home network” and “local area network” may refer to a residential (corporate) IP network of a packet data network, which may also include a home base station (D (P) HC) to provide wireless access to the home network . As used herein, the term “femtocell” may generally refer to a radio network that is part of an operator’s network served by a D (P) HC. For this reason, D (P) HC can form a node in the femtocell to connect the home network to the operator’s network (also designated here as the “public land mobile network” or NSMOSOP, unless otherwise specified). With this in mind, it should be noted that in a given operator’s network, a femtocell may not always be in the coverage area of a RUB or a macrocell. In various embodiments, the implementation of the femtocell connected to the home network can operate in a closed subscriber group (CSA) mode, in which the resources of the femtocell are allowed to use a limited number of participants in the CSA. This ZGA mode is often used when using femtocells located in a private enterprise or in a residential building.

В соответствии с различными вариантами осуществления могут выполняться процедуры идентификации, обеспечивающие АО, подсоединенному к макросети, способность также подключаться к домашней сети. В некоторых вариантах осуществления идентификация для домашней сети может происходить во время процесса подключения АО, тогда как в других вариантах осуществления идентификация может происходить посредством запроса возможности подключения к пакетной сети передачи данных (ПСПД) (PND) со стороны АО. Некоторые варианты осуществления могут обеспечить идентификацию на основе совместно используемого секрета, к примеру, пароля, тогда как другие варианты осуществления могут быть основаны на списке доступа или аналогичной процедуре.In accordance with various embodiments, identification procedures may be performed providing the AO connected to the macro network with the ability to also connect to the home network. In some embodiments, identification for the home network may occur during the AO connection process, while in other embodiments, identification may occur by requesting the ability to connect to the packet data network (PDD) (PND) from the AO. Some embodiments may provide identification based on a shared secret, such as a password, while other embodiments may be based on an access list or similar procedure.

В различных вариантах осуществления, которые предусматривают управление паролями, сторона, ведущая ДРУВ, может сконфигурировать пароль, сочетание имени пользователя и пароля, сертификат или протокол идентификации, авторизации и учета (ИАУ) в ДРУВ (узле сети), отвечающем за идентификацию и (или) распространение данных идентификации на все соответствующие узлы. Используемый здесь термин «сторона, ведущая ДРУВ» относится, например, к стороне, отвечающей в целом за функционирование домашней сети, стороне, которая может состоять в договорных отношениях с оператором сети, стороне, отвечающей за оплату счетов, главному пользователю домашней сети в доме или IT-менеджеру предприятия, если речь идет о корпоративной сети.In various embodiments that involve password management, the DRC host can configure a password, a username / password combination, certificate or authentication, authorization and accounting protocol (IAU) in the DRC (network node) responsible for identification and (or) distribution of identification data to all relevant nodes. As used herein, the term “DRC leading party” refers, for example, to the party responsible for the overall operation of the home network, the party that may be in contractual relationship with the network operator, the party responsible for paying bills, the main user of the home network in the house, or IT-manager of the enterprise, when it comes to the corporate network.

Впоследствии, во время процедуры первоначального подключения или во время процедуры возможности подключения к ПСПД, запрошенной АО, если для доступа к домашней сети введена дополнительная идентификация, АО может запускать последовательность идентификации, позволяющую АО соединиться с домашней сетью. Например, идентификацию может автоматически запускать восстановление сохраненного пароля, или АО может предоставить пользовательский интерфейс, который запрашивает идентификацию. В последнем примере блок 304 доступа к локальной ПСПД может включать в сообщение запроса инструкции вручную запросить у пользователя АО 102 данные для идентификации. На АО 102 этот запрос может выглядеть как диалоговое окно, запрашивающее регистрационные данные, которые затем используются для завершения процедур передачи сигналов, подключающих АО к локальной сети.Subsequently, during the initial connection procedure or during the procedure for connecting to the PSPD requested by the AO, if additional authentication is introduced to access the home network, the AO can start an identification sequence that allows the AO to connect to the home network. For example, an authentication may automatically initiate a recovery of a stored password, or an AO may provide a user interface that requests authentication. In the latter example, the local PSPD access unit 304 may include in the request message instructions to manually request from the user AO 102 data for identification. On AO 102, this request may look like a dialog asking for registration data, which are then used to complete the signaling procedures that connect the AO to the local network.

Фиг.1 иллюстрирует одну систему 100 для доступа ко множеству сетей, соответствующую различным вариантам осуществления. Система 100 включает в себя абонентское оборудование 102 (АО), домашнюю сеть 104, базовую сеть 106 НСМСОП и домашний РУБ (Д(Р)УВ) 108. В настоящих вариантах осуществления пользователь АО 102 может также быть стороной, ведущей домашнюю сеть 104, а, кроме того, абонентом базовой сети 106 НСМСОП. В сценарии, иллюстрированном на фиг.1, когда АО 102 удалено от местоположения домашней сети 108, пользователь, тем не менее, может пожелать получить доступ к домашней сети 104 для выполнения таких задач, как управление работой локальных устройств 104а, 104b домашней сети 104 или доступ к данным, хранящимся на локальных устройствах 104а, 104b. АО 102 может быть зарегистрировано и соединено с базовой сетью 106 НСМСОП таким образом, что существует активное соединение с ПСПД. Для обеспечения управляемого удаленного доступа, чтобы подключиться к домашней сети 104, АО 102 может выполнять процедуры для предоставления доступа к домашней сети 104 посредством базовой сети 106 оператора. Например, АО 102 может инициировать запрашиваемую АО процедуру возможности подключения к ПСПД через базовую сеть 108 НСМСОП, что позволяет АО 102 соединиться с домашней сетью 108. В различных вариантах осуществления, как подробно описано ниже, ДРУВ 108 может использовать блок 110 доступа к локальной ПСПД для выполнения процедур, обеспечивающих идентификацию во время запрашиваемой АО процедуры ПСПД. Дополнительно АО 102 может также включать в себя блок 112 доступа к местной ПСПД для выполнения процедур, способствующих идентификации, во время запрашиваемой АО процедуры ПСПД.FIG. 1 illustrates one system 100 for accessing multiple networks in accordance with various embodiments. The system 100 includes subscriber equipment 102 (AO), a home network 104, a basic network NSMSOP and home RUB (D (P) HC) 108. In the present embodiments, the user AO 102 may also be the party leading the home network 104, and , in addition, the subscriber to the core network 106 NSMSOP. In the scenario illustrated in FIG. 1, when the AO 102 is remote from the location of the home network 108, the user, however, may wish to access the home network 104 to perform tasks such as controlling the operation of local devices 104a, 104b of the home network 104 or access to data stored on local devices 104a, 104b. AO 102 can be registered and connected to the core network 106 NSMOSOP so that there is an active connection to the PDP. In order to provide controlled remote access to connect to the home network 104, the AO 102 may perform procedures for providing access to the home network 104 through the operator’s core network 106. For example, AO 102 can initiate the requested AO procedure for the ability to connect to the PSPD through the NSMSSOP core network 108, which allows the AO 102 to connect to the home network 108. In various embodiments, as described in detail below, the DRU 108 can use the local PSPD access unit 110 to the implementation of procedures that ensure identification during the requested AO PSPD procedure. Additionally, the AO 102 may also include a local PSPD access unit 112 for performing identification assisting processes during the requested PSPD procedure.

Фиг.2, соответствующая дополнительным вариантам осуществления, иллюстрирует другой сценарий использования системы 100, в котором АО 102 может быть использоваться по месту нахождения домашней сети 104. В этом случае АО 102 может также инициировать запрашиваемую АО возможность подключения к пакетной сети передачи данных, позволяющую АО 102 соединяться с домашней сетью 104. В сценариях по фиг.1 и 2 пользователь АО 102 может выполнять аналогичный набор действий, подробно описанный ниже, для соединения с домашней сетью 104.Figure 2, corresponding to additional embodiments, illustrates another scenario for using the system 100 in which AO 102 can be used at the location of home network 104. In this case, AO 102 can also initiate the requested AO connectivity to a packet data network allowing AO 102 to connect to the home network 104. In the scenarios of FIGS. 1 and 2, the user of AO 102 can perform a similar set of actions, described in detail below, to connect to the home network 104.

Фиг.3 иллюстрирует подробности варианта осуществления ДРУВ 108. ДРУВ 108 может включать в себя схему 302 обработки, блок 304 доступа к локальной ПСПД, блок 306 доступа к внешней ПСПД и проводной интерфейс 308. В различных вариантах осуществления блок 306 доступа к внешней ПСПД может обеспечивать стандартные процедуры по установлению и поддержанию доступа к внешней пакетной сети передачи данных, не являющейся частью локальной ПСПД. Такая внешняя пакетная сеть передачи данных может включать в себя, например, Интернет или фирменную сеть передачи данных. Блок 304 доступа к локальной ПСПД может обеспечивать дополнительные процедуры для предоставления подключения к локальной сети, такой как домашняя сеть, к которой пользователь АО 102 может иметь допуск. Проводной интерфейс 308 может использоваться для подключения ДРУВ 108 к локальной сети, такой как домашняя или корпоративная сеть, посредством проводной связи.FIG. 3 illustrates the details of an embodiment of an ARD 108. The ARD 108 may include a processing circuitry 302, a local DRC access block 304, an external DRC access block 306, and a wired interface 308. In various embodiments, the external DRC access block 306 may provide standard procedures for establishing and maintaining access to an external packet data network that is not part of the local PSPD. Such an external packet data network may include, for example, the Internet or a proprietary data network. The local PSPD access unit 304 may provide additional procedures for providing connectivity to a local network, such as a home network, to which the user of AO 102 can be admitted. A wired interface 308 can be used to connect the ARD 108 to a local network, such as a home or corporate network, via wired communication.

Блок 304 доступа к локальной ПСПД может, например, планировать передачу с приемопередающего устройства 310 на УУМ (узел управления мобильностью) полученного от АО запроса на доступ к локальной сети. Блок 304 доступа к локальной ПСПД может также выработать запрос идентификации для отправки на АО. Такой запрос может быть выработан УУМ в ответ на запрос на доступ к локальной сети. Блок 304 доступа к локальной ПСПД может также принимать данные идентификации, отправленные в ответ на запрос идентификации. Эти данные идентификации могут быть использованы для завершения процесса соединения запрашивающего АО с локальной сетью.Block 304 access to the local PSPD may, for example, to schedule the transfer from the AO 310 to the UMC (mobility management node) received from the AO request for access to the local network. The local PSPD access unit 304 may also generate an identification request for sending to the AO. Such a request can be generated by the UUM in response to a request for access to the local network. The local PSPD access unit 304 may also receive identification data sent in response to an identification request. This identification data can be used to complete the process of connecting the requesting AO to the local network.

Фиг.4 иллюстрирует подробности блока 304 доступа к локальной ПСПД, соответствующего различным вариантам осуществления. В различных вариантах осуществления блок 304 доступа к локальной ПСПД может, например, предоставлять УУМ данные, которые далее могут быть использованы для завершения процесса соединения с домашней сетью. В некоторых вариантах осуществления блок 304 доступа к локальной ПСПД может включать в себя блок 402 идентификации пароля для использования при соединении с домашней сетью посредством верификации пароля или блок 404 списка доступа для использования при соединении с домашней сетью на основе идентификатора АО 102. В некоторых вариантах осуществления блок 304 доступа к локальной ПСПД может включать в себя и блок 402 идентификации пароля, и блок 404 списка доступа, как показано на фиг.4. В соответствии с различными вариантами осуществления каждый из этих блоков 402, 404 может использоваться для выполнения безопасного процесса ДЛИП или процесса УУД, в котором АО 102 подключается к домашней сети, которая может функционировать в условиях ограниченного доступа, таких как режим ЗГА.FIG. 4 illustrates the details of a local PSPD access unit 304 in accordance with various embodiments. In various embodiments, the local PSPD access unit 304 may, for example, provide UMF data that can then be used to complete the process of connecting to a home network. In some embodiments, the local PSPD access unit 304 may include a password identification unit 402 for use when connecting to a home network by password verification or an access list unit 404 for use when connecting to a home network based on AO identifier 102. In some embodiments, the local PSPD access unit 304 may include both a password identification unit 402 and an access list unit 404, as shown in FIG. In accordance with various embodiments, each of these blocks 402, 404 can be used to perform a secure DLIP process or an ACD process in which the AO 102 connects to a home network that can operate under limited access conditions, such as a ZGA mode.

Фиг.5 иллюстрирует примерные операции для установления соединения с домашней сетью посредством операции УУД/ДЛИП, использующего идентификацию по паролю. Как показано, в первой операции 504 пользователь может задать процедуру идентификации и (или) процедуру пароля в ДРУВ 108 домашней сети. Как отмечено выше, такой процесс может подразумевать конфигурирование сочетания имени пользователя и пароля или какую-либо другую идентификацию, такую как ИАУ. Хотя на фиг.5 показан только один ДРУВ 108, в некоторых вариантах осуществления пользователь может, но не обязан, конфигурировать множественные ДРУВ в домашних или корпоративных сетях, содержащих более одного ДРУВ. Этого можно добиться, например, путем конфигурирования вручную множественных ДРУВ или конфигурирования в домашней сети особого узла, который может отвечать за идентификацию и (или) распространение идентификации на все соответствующие узлы. В различных вариантах осуществления для конфигурирования желаемого (желаемых) узла (узлов) ДРУВ с данными идентификации может быть использован веб-интерфейс или другое подходящее средство. Дополнительно, при необходимости могут быть сконфигурированы множественные пары «имя пользователя-пароль».5 illustrates exemplary operations for establishing a connection to a home network through an AMD / DLIP operation using password authentication. As shown, in the first operation 504, the user can set the authentication procedure and / or password procedure in the DRC 108 of the home network. As noted above, such a process may involve configuring a username / password combination or some other identification, such as an IAU. Although only one ARD 108 is shown in FIG. 5, in some embodiments, the user may, but is not required to, configure multiple ARDS in home or corporate networks containing more than one ARD. This can be achieved, for example, by manually configuring multiple ARDSs or by configuring a special node in the home network that can be responsible for identifying and / or distributing the identification to all relevant nodes. In various embodiments, a web interface or other suitable means may be used to configure the desired (s) AEC node (s) with identification data. Additionally, if necessary, multiple username / password pairs can be configured.

В следующей операции 506 пользователь может сохранить пароль (данные идентификации) на АО 102. Пароль (данные идентификации) могут соотноситься с данными пароля, сконфигурированными в ДРУВ 108 в операции 504. Следовательно, АО 102 может сохранять набор данных, который следует использовать при запросе идентификации, чтобы получить доступ к домашней сети. В операции 508 запрос на доступ к локальной сети отправляется с АО 102 на УУМ 502 НСМСОП (наземной сети мобильной связи общего пользования). Как подробно описано ниже, такой запрос может отправляться совместно с процессом подключения, когда АО 102 может устанавливать соединение с УУМ 502 НСМСОП, или совместно с запросом возможности подключения к ПСПД, когда АО уже соединено с УУМ 502 НСМСОП.In the next operation 506, the user can save the password (identification data) on the AO 102. The password (identification data) can be correlated with the password data configured in the ARD 108 in operation 504. Therefore, the AO 102 can save the data set that should be used when requesting identification to access your home network. In operation 508, a request for access to a local network is sent from AO 102 to UMM 502 of the NSMSP (public land mobile network). As described in detail below, such a request can be sent together with the connection process when AO 102 can establish a connection with UMCS 502 NSMSOP, or in conjunction with a request for connectivity to the PSPD when AO is already connected with UUM 502 NSMOSOP.

Когда УУМ 502 НСМСОП получает запрос на доступ к локальной сети, УУМ 502 НСМСОП может выполнить действия по предоставлению доступа к локальной сети. Например, как показано в операции 510 по фиг.5, УУМ 502 НСМСОП может выдать сообщение в локальную сеть, чтобы инициировать процедуры для соединения АО 102 с локальной сетью, включая ДРУВ 108.When UMM 502 NSMOSOP receives a request for access to a local network, UMM 502 NSMOSOP can perform actions to provide access to a local network. For example, as shown in operation 510 of FIG. 5, the UMTS 502 of the NSMOPS can issue a message to the local network to initiate procedures for connecting the AO 102 to the local network, including the DRC 108.

Получив сообщение, инициирующее процедуры для соединения АО 102 с локальной сетью, ДРУВ 108 может инициировать процедуру идентификации, чтобы завершить процесс предоставления АО 102 запрошенного доступа к домашней сети ДРУВ 108. Например, ДРУВ может загрузить из своей памяти (не показана) пароль или другие данные идентификации, связанные с АО 102. Как показано на фиг.5, в операции 512 ДРУВ может отправить беспроводное сообщение на АО 102, запросив данные, относящиеся к загруженному паролю или другой идентификации на основе процедур, установленных в операциях 504, 506.Upon receiving a message initiating the procedures for connecting the AO 102 to the local network, the DRU 108 can initiate an identification procedure to complete the process of providing the AO 102 the requested access to the home network of the DRU 108. For example, the DRU can load a password or other data from its memory (not shown) identifications associated with AO 102. As shown in FIG. 5, in operation 512, the DRC can send a wireless message to AO 102, requesting data related to a downloaded password or other identification based on procedures established in era tio 504, 506.

В операции 514 АО 102, если оно было должным образом настроено и получило корректные данные, может выдать на ДРУВ 108 сообщение идентификации, включающее в себя данные, позволяющие ДРУВ распознать, что АО 102 настроено с учетом верного пароля или другой идентификации. Если данные, полученные в результате операции 514, признаны корректными, ДРУВ 108 может затем инициировать дальнейшие процедуры для завершения установления соединения с АО 102.In operation 514, the AO 102, if it has been properly configured and received the correct data, may issue an identification message to the DRU 108 including data allowing the ADD to recognize that the AO 102 is configured with the correct password or other identification. If the data obtained as a result of operation 514 is recognized to be correct, DRU 108 may then initiate further procedures to complete the establishment of a connection with AO 102.

В других вариантах осуществления процесс установления соединения с домашней сетью при помощи ДЛИП или УДД может подразумевать изменение существующих процедур, как определено в Технической спецификации 23.401 v 10.5.0; Проект партнерства третьего поколения; Групповые услуги и системные аспекты технической спецификации; Расширения Системы пакетной радиопередачи общего пользования (GPRS) для доступа к Универсальной сети наземного радиодоступа последующего поколения (УСТД-ПП) (E-UTRAN); сентябрь 2011.In other embodiments, the process of establishing a connection to a home network using a DLIP or UDD may involve modifying existing procedures as defined in Technical Specification 23.401 v 10.5.0; Third Generation Partnership Project; Group services and system aspects of technical specifications; Extensions of the General Packet Radio Broadcasting System (GPRS) for access to the Next Generation Universal Terrestrial Radio Access Network (USTD-PP) (E-UTRAN); September 2011

Фиг.6 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления. Набор операций, показанный на фиг.6, представляет собой модификацию операций, определенных в § 5.10.2 ТС 23.401, который описывает запрос возможности подключения пакетной сети передачи данных. Используемые здесь термины «операции» и «операции по передаче сигналов» могут относиться к выполнению задач, определенных сообщениями или другими сигналами, и (или) актом отправки сообщений или других сигналов между различными узлами, как показано на чертежах. В частности, операции, показанные на фиг.6, иллюстрируют сценарий, в котором АО может устанавливать соединение ПСПД с домашней сетью посредством того, что в § 5.10.2 определено как «запрашиваемая АО процедура возможности подключения ПСПД». Для обеспечения безопасного доступа АО к домашней сети в различных вариантах осуществления процедуры по § 5.10.2 ТС 23.401 ППТП изменены, чтобы требовалось идентифицировать пользователя АО, запросившего доступ, в домашней сети. В примере по фиг.6 операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные процедуры на основе стандартных процедур по § 5.10.2.6 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments. The set of operations shown in FIG. 6 is a modification of the operations defined in § 5.10.2 of TC 23.401, which describes a request for the possibility of connecting a packet data network. The terms “operations” and “signaling operations” as used herein may refer to the performance of tasks defined by messages or other signals and / or the act of sending messages or other signals between different nodes, as shown in the drawings. In particular, the operations shown in FIG. 6 illustrate a scenario in which an AO can establish a connection to the PDP to the home network through what is defined in § 5.10.2 as the “requested by the AO to connect the PDP”. In order to ensure the safe access of the AO to the home network in various embodiments of the procedure according to § 5.10.2 TS 23.401, the PPTPs have been changed in order to identify the user of the AO requesting access in the home network. In the example of FIG. 6, the operations in bold are modified or supplemented procedures based on standard procedures in accordance with § 5.10.2.

В частности, вариант осуществления по фиг.6 предусматривает идентификацию между ДРУВ и АО во время обмена сообщениями реконфигурации соединения УРР (управления радиоресурсами). Таким образом, как правило, операции 1-7 и 10-16 по фиг.6 могут быть выполнены как определено в § 5.10.2, тогда как операция 8. реконфигурация соединения УРР и операция 9. реконфигурация соединения УРР завершена модифицирована или дополнена. Таким образом, во время отправки сообщения реконфигурация соединения УРР с ДРУВ на АО ДРУВ может запросить идентификацию по паролю или сочетанию пароля-пользователя, или другой аналогичной комбинации данных, отправляемых АО для определения, давать ли АО доступ к домашней сети. Далее во время отправки сообщения реконфигурация соединения УРС завершена АО может выдать идентификационные данные на ДРУВ. В вариантах осуществления, основанных на использовании совместно используемого пароля, идентификационные данные, выданные АО, не обязательно содержат сам совместно используемый пароль, но могут содержать данные, указывающие на то, что АО обладает совместно используемым паролем. Соответственно, процесс, иллюстрированный при помощи операций на фиг.6, позволяет ДРУВ предоставлять АО, которое может находиться вдали от домашней сети, удобный доступ к домашней сети посредством установленного набора процедур, в то же время ограничивая доступ к домашней сети в целях безопасности путем запроса идентификации пароля.In particular, the embodiment of FIG. 6 provides for identification between the ARD and the AO during a message exchange reconfiguration of the OAI connection (radio resource control). Thus, as a rule, operations 1-7 and 10-16 of FIG. 6 can be performed as defined in § 5.10.2, while operation 8. reconfiguration of the OAI connection and operation 9. reconfiguration of the OAI connection is completed modified or supplemented. Thus, at the time of sending the message, reconfiguration of the OAI connection with the DRV to AO DRV may request identification using a password or a combination of user password, or other similar combination of data sent by AO to determine whether to give AO access to the home network. Further, at the time of sending the message, reconfiguration of the URS connection is completed. The AO can issue identification data to the DRC. In embodiments based on the use of a shared password, the credentials issued by the AO do not necessarily contain the shared password itself, but may contain data indicating that the AO has a shared password. Accordingly, the process illustrated by the operations of FIG. 6 allows the ALE to provide an AO, which may be located away from the home network, convenient access to the home network through an established set of procedures, while limiting access to the home network for security by request password identification.

В других вариантах осуществления, когда АО выполняет процедуру первоначального подключения для подключения к ПСПД, передача сигнала подключения УУР может быть модифицирована, чтобы разрешить идентификацию АО в домашней сети.In other embodiments, when the AO performs an initial connection procedure to connect to the PSPD, the transmission of the connection signal of the CRM can be modified to allow the identification of the AO in the home network.

Фиг.7 иллюстрирует примерную передачу сигналов для идентификации в домашней сети, соответствующую другим вариантам осуществления. Набор операций, показанный на фиг.7, представляет собой модификацию операций, определенных в § 5.3.2.1 ТС 23.401 ППТП, который описывает процедуру первоначального подключения УСТД-ПП. Чтобы обеспечить доступность домашней сети для АО во время процедуры первоначального подключения, операции, определенные в § 5.3.2.1 ТС 23.401 ППТП изменены так, чтобы запрашивать идентификацию до того, как запрашивающему АО разрешается соединиться с домашней сетью. Как и в случае с фиг.6, на фиг.7 операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по § 5.3.2.1.7 illustrates an example signaling for identification in a home network in accordance with other embodiments. The set of operations shown in Fig. 7 is a modification of the operations defined in § 5.3.2.1 TS 23.401 PPTP, which describes the initial connection of USTD-PP. In order to ensure that the home network is accessible to the AO during the initial connection procedure, the operations defined in § 5.3.2.1 of the TS 23.401 PPTP are changed to request identification before the requesting AO is allowed to connect to the home network. As in the case of FIG. 6, in FIG. 7, the operations in bold are modified or supplemented procedures with respect to standard procedures according to § 5.3.2.1.

В частности, вариант осуществления по фиг.7 предусматривает идентификацию между ДРУВ и АО во время обмена сообщениями реконфигурации соединения УРР, который может иметь место в операциях 18 и 19. Таким образом, как правило, операции 1-17 и 20-26 по фиг.7 могут выполняться как определено в § 5.3.2.1, тогда как операции 19. реконфигурация соединения УРР и операция 9. реконфигурация соединения УРР завершены, модифицированы или дополнены. Как показано на фиг.7, во время отправки сообщения «реконфигурация соединения УРР» с ДРУВ на АО ДРУВ может запросить у АО идентификацию по паролю или другую идентификацию, чтобы определить, разрешать ли АО доступ к домашней сети. Далее, во время отправки сообщения «реконфигурация соединения УРР завершена» АО может выдать идентификационные данные ДРУВ.In particular, the embodiment of FIG. 7 provides for the identification between the ARD and the AO during the reconfiguration of the OAI connection, which may occur in operations 18 and 19. Thus, as a rule, operations 1-17 and 20-26 of FIG. 7 can be performed as defined in § 5.3.2.1, while operations 19. reconfiguration of the OAI connection and operation 9. reconfiguration of the OAI connection are completed, modified or supplemented. As shown in FIG. 7, while sending the message “reconfiguring the OAI connection” from the ADR to the AO, the DRC can request a password or other identification from the AO to determine if the AO is allowed access to the home network. Further, at the time of sending the message “reconfiguration of the OAI connection is completed”, the AO may issue the IDC identification data.

Для описанной выше процедуры, иллюстрированной в общих чертах на фиг.6 и 7, во время операции реконфигурации соединения УРР, когда ДРУВ просит идентификацию пароля, АО, получив запрос идентификации пароля, может загружать запрошенные данные различными способами. Например, в некоторых вариантах осуществления АО может выводить сообщение с запросом о введении пароля в АО через пользовательский интерфейс. Например, запрос к пользователю о введении пароля может быть оформлен в виде диалогового окна, выводимого на дисплей, или же запрос может быть звуковым. В других вариантах осуществления АО, получив запрос пароля, может автоматически считывать пароль, сохраненный в АО, например в памяти конфигурации, чтобы идентификация могла проходить автоматически без вмешательства пользователя. Следует отметить, что согласно разным вариантам осуществления могут быть запрошены и предоставлены различные комбинации идентификационных данных. В случае идентификации на предприятии на основе ИАУ согласно настоящим вариантам осуществления возможны способы идентификации как по имени пользователя и паролю, так и на основе сертификатов.For the procedure described above, illustrated in general terms in FIGS. 6 and 7, during an ODR connection reconfiguration operation, when the DRC requests a password identification, the AO, having received a password identification request, can load the requested data in various ways. For example, in some embodiments, the AO may display a message asking for a password to be entered into the AO via the user interface. For example, a request to a user to enter a password may be in the form of a dialog box displayed on the display, or the request may be audible. In other embodiments, the AO, upon receipt of a password request, can automatically read the password stored in the AO, for example, in a configuration memory, so that identification can take place automatically without user intervention. It should be noted that, according to various embodiments, various combinations of identification data may be requested and provided. In the case of identification at the enterprise based on IAU according to these embodiments, methods of identification are possible both by username and password, and based on certificates.

В дальнейших вариантах осуществления, предусматривающих идентификацию по паролю для АО, получающего доступ к домашней сети, по меньшей мере, некоторые из процедур идентификации могут проводиться между запрашивающим АО и УУМ. В таких вариантах осуществления набор процедур и (или) данных идентификации пароля может быть сконфигурирован в УУМ ведущей стороной домашней сети. Как только УУМ сконфигурирован с помощью надлежащей (надлежащих) процедуры (данных) идентификации, запрашивающее АО может быть идентифицировано УУМ во время процедуры, такой как запрос возможности подключения.In further embodiments providing password authentication for an AO gaining access to the home network, at least some of the identification procedures may be conducted between the requesting AO and the UM. In such embodiments, a set of procedures and / or password identification data may be configured in the UM by the leading party of the home network. Once the UMM is configured using the proper identification procedure (s), the requesting AO can be identified by the UMM during the procedure, such as requesting connectivity.

Фиг.8 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления, используя идентификацию, облегченную УУМ. Как и в случае с фиг 6, набор операций, показанный на фиг.8, представляет собой модификацию операций, определенных в § 5.10.2 ТС 23.401 ППТП. В примере по фиг.8 операции, выделенные жирным шрифтом, также представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по § 5.10.2. Как и в случае с процедурой идентификации, которая проводится посредством ДРУВ, иллюстрированного в общих чертах на фиг.6, процедуры согласно варианту осуществления по фиг.8 также предусматривают модификацию либо дополнение следующих операций: 8. «Реконфигурация соединения УРР» и 9. «Реконфигурация соединения УРС завершена». Однако так как в процедуре идентификации участвует УУМ, эти дополнительные сообщения могут также быть модифицированы: 7. «Запрос настройки переноса данных/Подтверждение возможности соединения с ПСПД» и 10. «Ответ на запрос настройки переноса данных» могут также быть модифицированы и включать в себя данные пароля, как показано. Последние два сообщения проходят между УУМ и ДРУВ и служат для передачи идентификационных данных между УУМ и АО, которое коммуникативно соединено с ДРУВ, с помощью сообщений реконфигурация соединения УРР и 9. реконфигурация соединения УРР завершена. Таким образом, сообщение «Запрос настройки переноса данных/Подтверждение возможности соединения с ПСПД» может быть модифицировано или дополнено так, чтобы передавать также запрос пароля. Аналогично сообщение «Ответ на запрос настройки переноса данных» может быть модифицировано или дополнено так, чтобы передавать отклик на запрос пароля, который пересылается ДРУВ из данных, переданных АО в сообщении «Реконфигурация соединения УРР завершена».FIG. 8 illustrates exemplary signaling operations for identification in a home network, corresponding to further embodiments, using identification facilitated by UM. As in the case of FIG. 6, the set of operations shown in FIG. 8 is a modification of the operations defined in § 5.10.2 TS 23.401 PPTP. In the example of FIG. 8, operations in bold also represent modified or supplemented procedures with respect to standard procedures according to § 5.10.2. As in the case of the identification procedure, which is carried out by means of the DRC, illustrated in general terms in FIG. 6, the procedures according to the embodiment of FIG. 8 also include modification or addition of the following operations: 8. “Reconfiguration of the OAI connection” and 9. “Reconfiguration URS connections completed. ” However, since UMF is involved in the identification procedure, these additional messages can also be modified: 7. “Request for data transfer settings / Confirmation of connectivity with PSPD” and 10. “Response to request for data transfer settings” can also be modified to include password data as shown. The last two messages pass between the ASM and the DRU and are used to transmit identification data between the ASM and the AO, which is communicatively connected with the DRU, with the help of messages the reconfiguration of the OAI connection and 9. the reconfiguration of the OAI connection is completed. Thus, the message “Request for setting up data transfer / Confirmation of the possibility of connecting to the PSPD” can be modified or supplemented so as to transmit a password request. Similarly, the message "Response to the request for transferring data settings" can be modified or supplemented so as to transmit a response to the request for the password, which is sent by the DRC from the data transmitted by the AO in the message "Reconfiguration of the ODS connection completed."

В дальнейших вариантах осуществления, в которых АО идентифицируется в домашней сети во время процедуры запроса возможности подключения к ПСПД, идентификация может происходить во время первоначальных операций. Например, возвращаясь к фиг.8, отметим, что идентификация может происходить или быть инициирована между операцией 1. Запрос возможности подключения к ПСПД, которая отправляется на УУМ, и операцией 2. Создать запрос сеанса связи. Процесс идентификации может происходить параллельно с операциями 2-6. В некоторых вариантах осуществления для обеспечения процесса идентификации могут быть добавлены новые сообщения УРР и S1 (сообщения между ДРУВ и базовой сетью).In further embodiments, in which the AO is identified in the home network during the request for connection to the PSPD procedure, identification may occur during initial operations. For example, returning to Fig. 8, we note that identification can occur or be initiated between operation 1. Request for connectivity to the PDPD, which is sent to the UMM, and operation 2. Create a communication session request. The identification process may occur in parallel with operations 2-6. In some embodiments, new SSR and S1 messages (messages between the ADR and the core network) may be added to support the identification process.

Фиг.9 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети, соответствующие дальнейшим вариантам осуществления. Как и в случае с фиг.6 и 8, набор операций, показанный на фиг.9, представляет собой модификацию операций, определенных § 5.10.2 ТС 23.401 ППТП. В примере по фиг.9 операции, выделенные жирным шрифтом, также представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по § 5.10.2. В этом случае набор операций идентификации добавляется после операции 1. Запрос возможности подключения к ПСПД. Операция 1а. Запрос идентификации в ПСПД выполняется УУМ, который отправляет запрос на АО. В показанном примере АО может ответить с помощью операции 1b. Ответ ПСПД, которая может быть отправлена на ДРУВ в тех случаях, когда ДРУВ запрашивает идентификацию для доступа к своей сети.FIG. 9 illustrates exemplary signaling operations for identification in a home network in accordance with further embodiments. As in the case of FIGS. 6 and 8, the set of operations shown in FIG. 9 is a modification of the operations defined by § 5.10.2 TS 23.401 PPTP. In the example of FIG. 9, operations in bold also represent modified or supplemented procedures with respect to standard procedures according to § 5.10.2. In this case, a set of identification operations is added after operation 1. Request for connectivity to the PSPD. Operation 1a. The identification request in the PSPD is performed by the UUM, which sends a request to the JSC. In the example shown, the AO can respond using operation 1b. The PSPD response, which can be sent to the DRUV in cases where the DRUV requests authentication to access its network.

Фиг.10 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время процедуры первоначального подключения, соответствующие другим вариантам осуществления. В примере по фиг.10 изображенные операции также иллюстрируют модифицированные или дополненные процедуры относительно стандартных процедур по § 5.3.2.1 ТС 23.401 ППТП. В этом случае набор операций идентификации добавляется после операции 2. Прикрепить запрос. Операция 2а. Запрос идентификации в ПСПД выполняется УУМ, который отправляет запрос на АО. В показанном примере АО может ответить с помощью операции 1b. Ответ ПСПД, которая может быть отправлена на УУМ в тех случаях, когда УУМ сконфигурирован для идентификации запрашивающего АО в своей сети. Следует отметить, что в некоторых вариантах осуществления для обеспечения идентификации после операции 2 могут быть добавлены другие сообщения S1 и УРР. Кроме того, в дальнейших вариантах осуществления идентификация может происходить между АО и ДРУВ в случаях, когда ДРУВ сконфигурирован с помощью данных (процедур) идентификации.10 illustrates exemplary signaling operations for identification in a home network during an initial connection procedure in accordance with other embodiments. In the example of FIG. 10, the depicted operations also illustrate modified or supplemented procedures with respect to standard procedures in accordance with § 5.3.2.1 of TC 23.401 PPTP. In this case, a set of identification operations is added after operation 2. Attach the request. Operation 2a. The identification request in the PSPD is performed by the UUM, which sends a request to the JSC. In the example shown, the AO can respond using operation 1b. The PSPD response, which can be sent to the UMM in cases where the UMM is configured to identify the requesting AO in its network. It should be noted that in some embodiments, other messages S1 and OAI may be added to provide identification after operation 2. In addition, in further embodiments, identification may occur between the AO and the DRC in cases where the DRC is configured using identification data (procedures).

В других вариантах осуществления идентификации в домашней сети по паролю ДРУВ может запускать идентификацию, получив запрос возможности подключения к ПСПД (т.е. пересылая на УУМ полученный запрос возможности подключения к ПСПД). В таких вариантах осуществления новые сообщения S1 могут быть не нужны, и для идентификации могут требоваться только новые сообщения УРР.In other embodiments of the identification in the home network using the password, the DRC can initiate the identification by receiving a request for connectivity to the PSPD (i.e., sending the received request for connectivity to the PSPD to the UMF). In such embodiments, new S1 messages may not be needed, and only new URM messages may be required for identification.

В других вариантах осуществления вместо применения процедур на основе пароля управление доступом к домашней сети может предусматривать наличие списка доступа, содержащего данные, относящиеся к устройствам, которым разрешен доступ в домашнюю сеть. Список доступа может быть основан на подходящем идентификаторе АО, таком как международная идентификация мобильного абонента (МИМА) (IMSI), которой снабжено каждое АО. В одном варианте осуществления сторона, ведущая ДРУВ, может конфигурировать с помощью веб-интерфейса или другого подходящего узла список МИМА, которым разрешено соединяться с домашней сетью. В некоторых вариантах осуществления такой список может составлять закрытую группу абонентов.In other embodiments, instead of applying password-based procedures, access control to the home network may include an access list containing data related to devices that are allowed access to the home network. The access list may be based on a suitable AO identifier, such as the International Mobile Subscriber Identity Identification (MIMA) (IMSI) that each AO is equipped with. In one embodiment, the DRC host can configure using the web interface or other suitable node a MIMA list that is allowed to connect to the home network. In some embodiments, such a list may constitute a closed subscriber group.

Однако поскольку ДРУВ, как правило, не может распознавать МИМА устройства АО, запрашивающего возможность соединения с ПСПД, следовательно, ДРУВ может быть не приспособлен осуществлять управление доступом на основе МИМА запрашивающего устройства АО. Соответственно, согласно различным вариантам осуществления, когда АО передает запрос возможности подключения к ПСПД, ДРУВ может получить команду загрузить список МИМА, соответствующих устройствам, которые разрешено идентифицировать в домашней сети, и может переслать этот список на УУМ для идентификации. В некоторых вариантах осуществления список допущенных МИМА может быть подан на УУМ в сообщении S1, которое заключает в себе сообщение запроса возможности подключения к ПСПД ССД (Службы сетевого доступа, NAS) (либо сообщение SI первоначального АО, либо сообщение S1 по восходящей линии транспортного протокола ССД). Получив сообщение, УУМ может сверить полученный список одобренных МИМА с МИМА запрашивающих АО, которые УУМ может определить в ходе обычных процедур передачи сигналов.However, since the DRU, as a rule, cannot recognize the MIMA of the AO device requesting the ability to connect to the PSPD, therefore, the DRU may not be able to perform access control based on the MIMA of the requesting AO device. Accordingly, according to various embodiments, when the AO transmits a request for connectivity to the PSPD, the DRU may receive a command to download the MIMA list corresponding to devices that are allowed to be identified in the home network, and may forward this list to the UM for identification. In some embodiments, the MIMA approved list may be submitted to the UMMA in message S1, which includes a request message to connect to the PSPD SSD (Network Access Service, NAS) (either SI message of the initial AO or message S1 on the uplink of the SSD transport protocol ) Upon receipt of the message, the UUM can verify the received list of approved MIMA with MIMA requesting AOs, which the UUM can determine during normal signal transmission procedures.

Фиг.11 иллюстрирует примерную передачу сигналов для идентификации в домашней сети, соответствующую дальнейшим вариантам осуществления, использующим идентификацию на основе списка доступа. Как и в случае с фиг.6, набор операций, показанный на фиг.11, представляет собой модификацию операций, определенных в § 5.10.2 ТС 23.401 ППТП. В примере по фиг.8 операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные операции относительно стандартных процедур по § 5.10.2. В показанном примере операция 1. Запрос возможности подключения к ПСПД может быть получена ДРУВ. Операция «Запрос возможности подключения к ПСПД» может уведомить ДРУВ, что устройство, идентификационная информация которого может быть неизвестна (по меньшей мере для ДРУВ), пытается получить доступ к домашней сети ДРУВ. Соответственно, ДРУВ может загрузить список МИМА устройств, авторизованных для доступа к домашней сети, и может заключить этот список в сообщение, отправляемое в операции 1а «Запрос возможности подключения к ПСПД со списком МИМА», как показано далее на фиг.11.11 illustrates an example signaling for identification in a home network, corresponding to further embodiments using access list-based identification. As in the case of FIG. 6, the set of operations shown in FIG. 11 is a modification of the operations defined in § 5.10.2 TS 23.401 PPTP. In the example of FIG. 8, operations in bold are modified or supplemented operations relative to standard procedures in accordance with § 5.10.2. In the example shown, step 1. A request for connectivity to the PSPD can be received by the DRC. The operation “Request for connectivity to the PSPD” may notify the ARD that the device whose identification information may be unknown (at least for the ARD) is trying to access the home network of the ARD. Accordingly, DRUV can download the list of MIMA devices authorized to access the home network, and can enclose this list in a message sent in operation 1a, “Request connectivity to the PSPD with the MIMA list”, as shown further in FIG. 11.

Когда УУМ получает сообщение, содержащее список одобренных МИМА, УУМ может предпринять разные действия. Если МИМА АО, запрашивающего возможность подключения, не включена в список допущенных МИМА, УУМ может ответить на сообщение «Запрос возможности подключения к ПСПД со списком МИМА» сообщением «В возможности подключения к ПСПД отказано» (не показано на фиг.11). Однако если МИМА запрашивающего АО присутствует в списке допущенных МИМА, УУМ может в ответ на ((Запрос возможности подключения к ПСПД» запустить выполнение последующих операций 2-6 по фиг.11 для завершения процесса доступа запрашивающего АО к домашней сети.When the UMC receives a message containing a list of approved MIMA, the UMM can take different actions. If MIMA AO requesting connectivity is not included in the list of approved MIMA, UUM may respond to the message "Request connectivity to the PSPD with the MIMA list" with the message "Connectivity to the PSPD is denied" (not shown in Fig. 11). However, if the MIMA of the requesting AO is present in the list of approved MIMA, the UMM may, in response to ((Request the possibility of connecting to the PSPD, ”start the execution of the following operations 2-6 in Fig. 11 to complete the process of access of the requesting AO to the home network.

В дальнейших вариантах осуществления, когда возможность подключения к домашней сети запрашивается в рамках первоначального запроса подключения, идентификация в домашней сети может быть спланирована во время таких операций, как обмен сообщениями «Запрос подключения» и «Запрос установки первоначального контекста/Подключение принято», как показано на фиг.12. В частности, фиг.12 иллюстрирует примерные операции по передаче сигналов для идентификации в домашней сети во время операций запроса первоначального подключения, основанных на управлении списком допуска. Набор операций, показанный на фиг.12, представляет собой модификацию операций, определенных в § 5.3.2.1 ТС 23.401 ППТП, и, как и в случае с предыдущими чертежами, операции, выделенные жирным шрифтом, представляют собой модифицированные или дополненные процедуры относительно стандартных процедур по §5.3.2.1.In further embodiments, when a connectivity to a home network is requested as part of an initial connection request, identification in the home network can be scheduled during operations such as the “Connection Request” and “Initial Context Setting / Connection Acceptance Request” exchanges, as shown on Fig. In particular, FIG. 12 illustrates exemplary signaling operations for identification in a home network during initial connection request operations based on admission list management. The set of operations shown in Fig. 12 is a modification of the operations defined in § 5.3.2.1 TS 23.401 PPTP, and, as with the previous drawings, the operations in bold are modified or supplemented procedures relative to standard procedures for §5.3.2.1.

Как предполагает фиг.12, во время первоначальной операции 1. «Запрос подключения», когда АО отправляет сообщение на ДРУВ, получение сообщения «запрос подключения» уведомляет ДРУВ, что устройство, идентификационная информация которого может быть неизвестна (по меньшей мере, для ДРУВ) пытается получить доступ к домашней сети ДРУВ. Соответственно ДРУВ может загрузить список МИМА устройств, авторизованных для доступа к домашней сети, и может заключить этот список в сообщение, отправляемое в операции 2. «Запрос подключения со списком МИМА», которая представляет собой модификацию стандартного сообщения «Запрос подключения».As suggested by FIG. 12, during the initial operation 1. A “connection request” when the AO sends a message to the ARD, the receipt of the “connection request” message notifies the ARD that the device whose identification information may not be known (at least for the ARD) trying to access DROV home network. Accordingly, DRUV can download the list of MIMA devices authorized to access the home network, and can enclose this list in a message sent in operation 2. “Connection request with the MIMA list”, which is a modification of the standard message “Connection request”.

Если МИМА запрашивающего АО не включена в список разрешенных МИМА, УУМ может ответить на «Запрос подключения со списком МИМА» с помощью сообщения «В запросе подключения отказано» (не показано на фиг.12). Однако если МИМА запрашивающего АО присутствует в списке разрешенных МИМА, УУМ может в ответ на запрос подключения запустить выполнение последующих операций 3-26 по фиг.12 для завершения процесса доступа запрашивающего АО к домашней сети. Операции «Запрос установки первоначального контекста/Подключение принято» и «Реконфигурация возможности подключения УРР» также могут быть модифицированы, как показано.If the MIMA of the requesting AO is not included in the list of permitted MIMA, the UUM can respond to the "Connection request with the MIMA list" using the message "Connection request is denied" (not shown in Fig. 12). However, if the MIMA of the requesting AO is present in the list of permitted MIMA, the UMA may, in response to the connection request, start the execution of subsequent operations 3-26 of FIG. 12 to complete the process of access of the requesting AO to the home network. The operations “Request to set the initial context / Connection accepted” and “Reconfiguration of the OCR connectivity” can also be modified, as shown.

В дополнительных вариантах осуществления список допустимых МИМА может быть заранее сконфигурирован пользователем в УУМ ПСПД пользователя, а не в ДРУВ домашней сети. Когда запрос подключения или запрос возможности подключения инициирует АО, в стандартные операции все равно могут быть внесены изменения, например, такие, как показано на фиг.11 и 12, с тем исключением, что во время процесса соединения данные списка допуска не могут передаваться с ДРУВ, поскольку эти данные постоянно хранятся на УУМ.In further embodiments, the valid MIMA list may be preconfigured by the user in the UMM PSPD of the user, and not in the DRC of the home network. When a connection request or a request for connectivity is initiated by AO, standard operations can still be changed, for example, such as shown in Figs. 11 and 12, with the exception that during the connection process, the admission list data cannot be transmitted from the DRC , since this data is constantly stored at UUM.

Как отмечено выше, домашние сети с множественными узлами могут быть сконфигурированы так, что идентификация происходит более чем в одном узле. В некоторых вариантах осуществления, где домашняя сеть включает в себя множественные ДРУВ и множественные локальные шлюзы (ЛШ), может быть нецелесообразно или невозможно, чтобы пользователь конфигурировал идентификацию отдельно на каждом ДРУВ. В соответствии с настоящими вариантами осуществления к выполнению этого сценария можно подойти разными способами. В одном варианте осуществления идентификация может быть сконфигурирована на первом ДРУВ, и первый ДРУВ далее распространяет эту идентификацию на другие ДРУВ домашней сети. В этом случае ответственность за последующую идентификацию запрашивающего АО может лежать на ДРУВ.As noted above, home networks with multiple nodes can be configured so that identification occurs in more than one node. In some embodiments, where the home network includes multiple ARDs and multiple local gateways (LNs), it may not be practical or impossible for the user to configure authentication separately for each ARD. According to the present embodiments, the execution of this scenario can be approached in various ways. In one embodiment, the identification can be configured on the first ARD, and the first ARD further extends this identification to the other ARDs of the home network. In this case, the responsibility for the subsequent identification of the requesting AO may lie with the DRC.

В других вариантах осуществления идентификация может быть сконфигурирована в УУМ, причем конфигурация может происходить посредством любого ДРУВ домашней сети, который исходно получает идентификационные данные от пользователя и далее передает идентификационные данные в УУМ. В этих последних вариантах осуществления УУМ может отвечать за идентификацию запрашивающего АО, чтобы запрашивающее АО могло быть идентифицировано на любом из ДРУВ домашней сети.In other embodiments, the authentication may be configured in the MIA, wherein the configuration may occur through any ADR of the home network that initially receives the identity from the user and then passes the identity to the MMA. In these latter embodiments, the UMM may be responsible for identifying the requesting AO so that the requesting AO can be identified on any of the home network DRCs.

Сюда включен набор блок-схем алгоритмов, представляющих собой примерные принципы выполнения новаторских аспектов раскрытой системы и архитектуры. В то время как в целях упрощения объяснения один или более принципов, показанные здесь, например, в виде блок-схемы алгоритма или структурной схемы, показаны и описаны как последовательность действий, необходимо понимать и учитывать, что принципы не ограничены порядком действий, поскольку некоторые действия могут совершаться в другом порядке и (или) параллельно с другими действиями, отличными от показанных и описанных здесь. Например, специалисты в данной области поймут и учтут, что принцип можно представить иначе - в виде ряда взаимосвязанных состояний или событий, например в виде диаграммы состояний. Кроме того, не все действия, показанные в принципе, могут требоваться для нового осуществления.This includes a set of flowcharts of algorithms, which are exemplary principles for implementing innovative aspects of the disclosed system and architecture. While in order to simplify the explanation, one or more of the principles shown here, for example, in the form of a block diagram of an algorithm or a block diagram, are shown and described as a sequence of actions, it must be understood and taken into account that the principles are not limited by the order of actions, since some actions can be performed in a different order and (or) in parallel with other actions other than those shown and described here. For example, specialists in this field will understand and take into account that the principle can be represented differently - in the form of a series of interrelated states or events, for example, in the form of a state diagram. In addition, not all actions shown in principle may be required for a new implementation.

Фиг.13 иллюстрирует примерную блок-схему 1300 алгоритма. В блоке 1302 запрос на соединение с локальной сетью, принятый от АО, пересылается на узел управления мобильностью в сети, такой как наземная сеть мобильной связи общего пользования. В блоке 1304 запрос идентификации отправляется на АО в ответ на запрос соединения. Запрос идентификации может отправляться после получения сообщения с УУМ, такого, как сообщение с запросом настройки переноса данных. Запрос идентификации может быть отправлен для вывода на пользовательский интерфейс, например пользовательский интерфейс АО. В блоке 1306 принимаются запрошенные данные идентификации. В блоке 1308 АО соединяется с локальной сетью.13 illustrates an example flowchart 1300 of an algorithm. At a block 1302, a LAN connection request received from an AO is forwarded to a mobility management node in a network, such as a public land mobile network. At block 1304, an identification request is sent to the AO in response to a connection request. An identification request may be sent after receiving a message from the UMM, such as a message with a request to configure data transfer. An identification request may be sent for output to a user interface, for example, an AO user interface. At block 1306, the requested identification data is received. At a block 1308, the AO connects to the local network.

Фиг.14 иллюстрирует другую примерную блок-схему 1400 алгоритма. В блоке 1402 «Сообщение запроса возможности подключения к ПСПД» поступает с АО, которое соединено с первой пакетной сетью передачи данных. В блоке 1404 «Сообщение запроса возможности подключения к ПСПД» отправляется по УУМ базовой сети наземной сети мобильной связи общего пользования. В блоке 1406 принимается сообщение запроса настройки переноса данных. В блоке 1408 определяется, запрошена ли идентификация во второй пакетной сети передачи данных. Если нет, процесс переходит к блоку 1410, где принимается сообщение «реконфигурации соединения УРР». Затем процесс переходит к блоку 1412, где выдается «реконфигурация соединения УРР завершена». Если идентификация запрошена, процесс переходит к блоку 1414. В блоке 1414 принимается сообщение «реконфигурация соединения УРР», включая запрос на идентификацию по паролю. В блоке 1416 выдается сообщение «реконфигурация соединения УРР завершена» вместе с запрошенной идентификацией.14 illustrates another exemplary flowchart 1400. In block 1402, a “Request for connectivity to the PSPD” message is received from the AO, which is connected to the first packet data network. At a block 1404, a “Possibility of connecting to the PSPD” request message is sent via the UMD of the core network of the public land mobile network. At block 1406, a data transfer setup request message is received. At block 1408, it is determined whether identification is requested in the second packet data network. If not, the process proceeds to block 1410, where the message "reconfiguration of the OAI connection" is received. Then, the process proceeds to block 1412, where “reconfiguration of the OAI connection is complete” is issued. If authentication is requested, the process proceeds to block 1414. At block 1414, the message "reconfiguration of the OAI connection" is received, including a request for identification by password. At a block 1416, a “RRM Connection Reconfiguration Complete” message is issued along with the requested identification.

Фиг.15 является схемой примерного варианта осуществления системы, в частности фиг.15 является схемой, показывающей платформу 1500, которая может включать в себя различные элементы. Например, фиг.15 показывает, что платформа (система) 1510 может включать в себя процессор (графическое ядро) 1502, набор 1504 микросхем (контроллер-концентратор платформы (ККП)), устройство 1506 ввода-вывода, оперативное запоминающее устройство (ОЗУ) 1508 (такое как динамическое ОЗУ (ДОЗУ)) и постоянное запоминающее устройство (ПЗУ) 1510, электронные устройства 1520 отображения, фоновая подсветка 1522 дисплея и различные другие компоненты 1514 платформы (например, вентилятор, вентилятор поперечного потока, радиатор, система модуля передачи данных, система охлаждения, корпус, клапаны и так далее). Система 1500 может также включать в себя микросхему 1516 беспроводной связи и графическое устройство 1518. Варианты осуществления, однако, не ограничены этими элементами.FIG. 15 is a diagram of an exemplary embodiment of a system, in particular, FIG. 15 is a diagram showing a platform 1500, which may include various elements. For example, FIG. 15 shows that the platform (system) 1510 may include a processor (graphics core) 1502, a chipset 1504 (a platform controller-concentrator (CCP)), an input / output device 1506, a random access memory (RAM) 1508 (such as dynamic RAM (ROM)) and read only memory (ROM) 1510, electronic display devices 1520, display backlight 1522 and various other platform components 1514 (e.g., fan, cross-flow fan, radiator, data transfer module system, system cooling eniya body, valves, and so on). System 1500 may also include a wireless communications chip 1516 and a graphics device 1518. Embodiments, however, are not limited to these elements.

Как показано на фиг.15, устройство 1506 ввода-вывода, ОЗУ 1508 и ПЗУ 1510 подключены к процессору 1502 с помощью набора 1504 микросхем. Набор 1504 микросхем может быть подключен к процессору 1502 с помощью шины 1512. Соответственно шина 1512 может включать в себя множество линий.As shown in FIG. 15, an input / output device 1506, RAM 1508, and ROM 1510 are connected to a processor 1502 using a chipset 1504. Chipset 1504 may be connected to processor 1502 via bus 1512. Accordingly, bus 1512 may include multiple lines.

Процессор 1502 может быть центральным процессорным блоком, содержащим одно или несколько процессорных ядер, и может включать в себя любое число процессоров, имеющих любое число процессорных ядер. Процессор 1502 может включать в себя процессорный блок любого типа, такой как, например, ЦП (CPU), мультипроцессорный блок, компьютер с сокращенным набором команд (КСНД) (RISC), процессор поточной обработки, компьютер с полной системой команд (КПСД) (CISC), цифровой сигнальный процессор (ЦСП) (DSP) и так далее. В некоторых вариантах осуществления процессор 1502 может представлять собой множество отдельных процессоров, размещенных на отдельных интегральных микросхемах. В некоторых вариантах осуществления процессор 1502 может являться процессором со встроенной графикой, тогда как в других вариантах осуществления процессор 1502 может являться графическим ядром или ядрами.The processor 1502 may be a central processing unit containing one or more processor cores, and may include any number of processors having any number of processor cores. The processor 1502 may include a processor unit of any type, such as, for example, a CPU, a multiprocessor unit, a computer with a reduced instruction set (RISC), a stream processing processor, a computer with a full command system (CPSD) (CISC) ), digital signal processor (DSP) (DSP), and so on. In some embodiments, the processor 1502 may be a plurality of individual processors located on separate integrated circuits. In some embodiments, processor 1502 may be an integrated graphics processor, while in other embodiments, processor 1502 may be a graphics core or cores.

Фиг.16 иллюстрирует вариант осуществления примерной вычислительной системы (архитектуры) 1600, подходящей для реализации различных вариантов осуществления, описанных выше. Используемые в этой заявке термины «система», «устройство» и «компонент» предназначены для обозначения относящегося к компьютеру объекта, являющегося либо аппаратным оборудованием либо комбинацией аппаратного оборудования и программного обеспечения, либо программным обеспечением, либо исполняемым программным обеспечением, примеры которых приведены в примерной компьютерной архитектуре 1600. Например, компонент может являться в том числе исполняемым в процессоре процессом, процессором, жестким диском, множеством накопителей (на оптических и (или) магнитных носителях), объектом, исполняемой программой, потоком исполнения, программой и (или) компьютером. В качестве иллюстрации компонентом может являться как приложение, исполняемое сервером, так и сервер. Один или несколько компонентов могут содержаться в процессе и (или) потоке исполнения, и компонент может локализоваться на одном компьютере и (или) быть распределенным между двумя или более компьютерами. Далее компоненты могут быть коммуникативно связаны друг с другом средствами связи различных типов для координации действий. Координация может подразумевать однонаправленный или двунаправленный обмен данными. Например, компоненты могут передавать данные в форме сигналов, передаваемых средствами связи. Данные могут быть реализованы в качестве сигналов, распределенных по различным сигнальным линиям. В таких распределениях каждое сообщение является сигналом. Дальнейшие варианты осуществления, однако, могут использовать сообщения данных. Такие сообщения данных могут отправляться по различным соединениям. Примерные соединения включают в себя параллельные интерфейсы, последовательные интерфейсы и шинные интерфейсы.FIG. 16 illustrates an embodiment of an example computing system (architecture) 1600 suitable for implementing the various embodiments described above. The terms “system”, “device” and “component” used in this application are intended to refer to a computer-related object, which is either hardware or a combination of hardware and software, or software, or executable software, examples of which are given in the approximate 1600 computer architecture. For example, a component can be, among other things, a process executable in a processor, a processor, a hard disk, and a plurality of drives (for optical and (or) magnetic media), an object, an executable program, a thread of execution, a program and (or) a computer. As an illustration, a component can be either an application executed by a server or a server. One or more components may be contained in the process and / or thread of execution, and the component may be localized on one computer and / or distributed between two or more computers. Further, the components can be communicatively connected to each other by means of communication of various types to coordinate actions. Coordination may involve unidirectional or bidirectional data exchange. For example, components can transmit data in the form of signals transmitted by communication. Data can be implemented as signals distributed over various signal lines. In such distributions, each message is a signal. Further embodiments, however, may use data messages. Such data messages may be sent over various connections. Exemplary connections include parallel interfaces, serial interfaces, and bus interfaces.

В одном варианте осуществления компьютерная архитектура 1600 может содержать или быть выполнена как часть электронного устройства. Примеры электронных устройств могут включать в себя без ограничений мобильное устройство, карманный персональный компьютер, мобильное компьютерное устройство, смартфон, сотовый телефон, переносной телефон, пейджер односторонней связи, приемопередающий пейджер, устройство для отправки сообщений, компьютер, персональный компьютер (ПК) (PC), настольный компьютер, лэптоп, ноутбук, наладонный компьютер, компьютер-планшет, сервер, массив серверов или пул серверов, веб-сервер, сетевой сервер, Интернет-сервер, рабочую станцию, мини-компьютер, компьютер системы управления, суперкомпьютер, устройство для доступа к сети, веб-устройство, распределенную вычислительную систему, системы мультипроцессоров, системы на основе процессоров, бытовую электронную технику, программируемую бытовую электронную технику, телевизор, цифровой телевизор, телевизионную приставку, пункт радиодоступа, базовую станцию, абонентскую станцию, мобильный абонентский центр, контроллер радиосети, роутер, контроллер-концентратор, шлюз, мост, переключатель, машину или их сочетание. Варианты осуществления не ограничены в этом контексте.In one embodiment, computer architecture 1600 may comprise or be implemented as part of an electronic device. Examples of electronic devices may include, but are not limited to, a mobile device, a personal digital assistant, a mobile computer device, a smartphone, a cell phone, a portable telephone, a one-way pager, a transceiver pager, a message sending device, a computer, a personal computer (PC) (PC) , desktop computer, laptop, laptop, handheld computer, tablet computer, server, server array or server pool, web server, network server, Internet server, workstation, mini computer, computer control system computer, supercomputer, network access device, web device, distributed computing system, multiprocessor systems, processor-based systems, consumer electronics, programmable electronics, television, digital television, set-top box, radio access point, base station , subscriber station, mobile subscriber center, radio network controller, router, hub controller, gateway, bridge, switch, car, or a combination thereof. Embodiments are not limited in this context.

Компьютерная архитектура 1600 включает в себя различные типовые вычислительные элементы, такие как один или несколько процессоров, сопроцессоров, блоков памяти, микросхем, контроллеров, периферийных устройств, интерфейсов, осцилляторов, синхронизирующих устройств, видеокарт, аудиокарт, мультимедийных компонентов ввода-вывода и так далее. Варианты осуществления, однако, не ограничены в реализации компьютерной архитектурой 1600.Computer architecture 1600 includes various typical computing elements, such as one or more processors, coprocessors, memory blocks, microchips, controllers, peripherals, interfaces, oscillators, clock devices, video cards, audio cards, multimedia input / output components, and so on. Embodiments, however, are not limited in implementation by the 1600 computer architecture.

Как показано на фиг.16, компьютерная архитектура 1600 содержит процессорный блок 1604, системную память 1606 и системную шину 1608. Процессорный блок 1604 может быть любым из различных коммерчески доступных процессоров. Сдвоенные микропроцессоры и другие мультипроцессорные архитектуры могут также использоваться в качестве процессорного блока 1604. Системная шина 1608 обеспечивает интерфейс для компонентов системы, включая, но не ограничиваясь, системную память 1606 к процессорному блоку 1604. Системная шина 1608 может являться любой из разнообразных видов шинной конструкции, которая далее может быть взаимосвязана с шиной памяти (с контроллером памяти или без него), периферийной шиной и локальной шиной, используя любую из множества коммерчески доступных шинных архитектур.As shown in FIG. 16, computer architecture 1600 includes a processor unit 1604, a system memory 1606, and a system bus 1608. The processor unit 1604 may be any of various commercially available processors. Dual microprocessors and other multiprocessor architectures may also be used as processor unit 1604. System bus 1608 provides an interface for system components, including, but not limited to, system memory 1606 to processor unit 1604. System bus 1608 may be any of a variety of bus designs, which can then be interconnected with a memory bus (with or without a memory controller), a peripheral bus, and a local bus using any of a variety of commercially available bus architectures.

Компьютерная архитектура 1600 может содержать или реализовывать различные готовые изделия. Готовое изделие может содержать машиночитаемые носители информации для хранения различных форм логики программирования. Примеры машиночитаемых носителей информации могут включать в себя любой материальный носитель, способный хранить электронные данные, включая энергозависимое запоминающее устройство или энергонезависимое запоминающее устройство, съемное или несъемное запоминающее устройство, стираемое или нестираемое запоминающее устройство, записываемое или перезаписываемое запоминающее устройство и так далее. Примеры логики программирования могут включать в себя исполнимые команды компьютерной программы, выполненные с помощью любого подходящего типа кода, такого как исходный код, скомпилированный код, интерпретируемый код, исполняемый код, статический код, динамический код, объектно-ориентированный код, визуальный код и т.п.Computer architecture 1600 may comprise or implement various finished products. The finished product may contain computer-readable storage media for storing various forms of programming logic. Examples of computer-readable storage media may include any tangible medium capable of storing electronic data, including volatile memory or non-volatile memory, removable or non-removable memory, erasable or non-erasable memory, writable or rewritable memory, and so on. Examples of programming logic may include executable computer program instructions executed using any suitable type of code, such as source code, compiled code, interpreted code, executable code, static code, dynamic code, object-oriented code, visual code, etc. P.

Системная память 1606 может включать в себя машиночитаемые носители информации различных типов в форме одного или более быстродействующих запоминающих устройств, таких как постоянное запоминающее устройство (ПЗУ) (ROM), оперативное запоминающее устройство (ОЗУ) (RAM), динамическое ОЗУ (ДОЗУ) (DRAM), ДОЗУ с удвоенной скоростью (ДОЗУУС) (DDRAM), синхронное ДОЗУ (СДОЗУ) (SDRAM), статическое ОЗУ (СОЗУ) (SRAM), программируемое ПЗУ (ППЗУ) (PROM), стираемое программируемое ПЗУ (СППЗУ) (EPROM), электрически стираемое программируемое ПЗУ (ЭСППЗУ) (EEPROM), флеш-память, запоминающее устройство на полимере, такое как ЗУ на ферроэлектрическом полимере, ЗУ на аморфных полупроводниках, ЗУ на фазовых переходах или ферроэлектрическое ЗУ, ЗУ на основе кремний-оксида нитрид-оксида-кремния (КОНОК, SONOS), магнитные или оптические карты или любой другой тип носителя, подходящего для хранения данных. В иллюстрированном варианте осуществления, показанном на фиг.16, системная память 1606 может включать в себя энергонезависимое запоминающее устройство 1610 и (или) энергозависимое запоминающее устройство 1612. Базовая система ввода-вывода (БСВВ) (BIOS) может храниться на энергонезависимом запоминающем устройстве 1610.System memory 1606 may include computer-readable storage media of various types in the form of one or more high-speed memory devices, such as read-only memory (ROM), random access memory (RAM), dynamic RAM (RAM) (DRAM) ), DOUBLE-SPEED DOSE (DOSE) (DDRAM), synchronous DOSE (SDOZ) (SDRAM), static RAM (RAM) (SRAM), programmable ROM (EPROM) (PROM), erasable programmable ROM (EPROM) (EPROM), Electrically Erasable Programmable ROM (EEPROM) (EEPROM), flash memory, memory a device on a polymer, such as a memory on a ferroelectric polymer, memory on amorphous semiconductors, a memory on phase transitions or a ferroelectric memory, a memory based on silicon oxide nitride-silicon oxide (KONOK, SONOS), magnetic or optical cards, or any other type of carrier suitable for storing data. In the illustrated embodiment shown in FIG. 16, system memory 1606 may include non-volatile memory 1610 and / or non-volatile memory 1612. A basic input / output system (BSI) (BIOS) may be stored on non-volatile memory 1610.

Компьютер 1602 может включать в себя различные типы машиночитаемых носителей данных в форме одного или более блоков памяти малого быстродействия, включая внутренний жесткий диск (ЖД) (HDD) 1614, дисковод 1616 для магнитных дискет (ДМД) (FDD) для считывания с или записи на съемный магнитный диск 1618 и дисковод 1620 для оптических дисков для считывания с или записи на съемный оптический диск 1622 (например, CD-ROM или DVD). ЖД 1614, ДМД 1616 и дисковод 1620 для оптических дисков могут быть соединены с системной шиной 1608 с помощью интерфейса 1624 ЖД, интерфейса 1624 ДМД и интерфейса 1626 дисковода для оптических дисков соответственно. Интерфейс 1624 ЖД для внешних выполнений дисковода может включать в себя универсальную последовательную шину (USB), IEEE 1294 или и то и другое, но по меньшей мере одну из этих технологий интерфейса.Computer 1602 may include various types of computer-readable storage media in the form of one or more low-speed memory blocks, including an internal hard disk drive (HDD) 1614, a magnetic diskette drive (DMD) 1616 for reading from or writing to a removable magnetic disk 1618 and an optical drive 1620 for reading from or writing to a removable optical disk 1622 (e.g., a CD-ROM or DVD). The HDD 1614, DMD 1616 and the optical disk drive 1620 can be connected to the system bus 1608 using the 1624 HDD interface, the DMD interface 1624 and the optical disk drive interface 1626, respectively. The HDD interface 1624 for external drive implementations may include a universal serial bus (USB), IEEE 1294, or both, but at least one of these interface technologies.

Дисководы и связанные с ними машиночитаемые носители обеспечивают энергозависимое и энергонезависимое хранение данных, структур данных, исполняемых компьютером команд, и так далее. Например, ряд программных модулей может храниться на дисках в блоках памяти 1610, 1612, включая операционную систему 1630, одну или несколько прикладных программ 1632, другие программные модули 1634 и данные 1636 о программах.Drives and related computer-readable media provide volatile and non-volatile storage of data, data structures, computer-executable instructions, and so on. For example, a number of program modules may be stored on disks in memory blocks 1610, 1612, including an operating system 1630, one or more application programs 1632, other program modules 1634, and program data 1636.

Пользователь может вводить команды и данные в компьютер 1202 посредством одного или нескольких проводных и беспроводных устройств ввода, например клавиатуры 1638, и позиционирующего устройства, такого как мышь 1640. Другие устройства ввода могут включать в себя микрофон, инфракрасный (ИК) (IR) пульт дистанционного управления, джойстик, игровой манипулятор, сенсорное перо, сенсорную панель или т.п. Эти и другие устройства ввода часто соединены с процессорным блоком 1604 посредством интерфейса 1642 устройства ввода, который связан с системной шиной 1608, но могут быть соединены посредством других интерфейсов, таких как параллельный порт, последовательный порт IEEE 1294, игровой порт, порт USB, ИК-интерфейс и так далее.A user may enter commands and data into computer 1202 via one or more wired and wireless input devices, such as a keyboard 1638, and a positioning device such as a mouse 1640. Other input devices may include a microphone, an infrared (IR) remote controls, joystick, game pad, touch pen, touch pad or the like. These and other input devices are often connected to the processor unit 1604 via an input device interface 1642, which is connected to the system bus 1608, but can be connected via other interfaces, such as a parallel port, IEEE 1294 serial port, game port, USB port, IR interface and so on.

Монитор 1644 или отображающее устройство другого типа также соединен с системной шиной 1608 посредством интерфейса, такого как видеоадаптер 1646. Дополнительно к монитору 1644 компьютер обычно включает в себя другие периферийные устройства вывода, такие как динамики, принтеры и так далее.A monitor 1644 or other type of display device is also connected to the system bus 1608 via an interface, such as a video adapter 1646. In addition to the monitor 1644, the computer typically includes other peripheral output devices such as speakers, printers, and so on.

Компьютер 1602 может функционировать в сетевой среде, используя логические соединения посредством проводов и (или) беспроводной связи с одним или более удаленными компьютерами, такими как удаленный компьютер 1648. Удаленный компьютер 1648 может являться рабочей станцией, серверным компьютером, роутером, персональным компьютером, портативным компьютером, развлекательным устройством на микропроцессоре, одноранговым устройством или другим общеупотребительным сетевым узлом, и, как правило, включает в себя многие или все элементы, описанные в связи с компьютером 1602, хотя ради краткости показано только запоминающее устройство 1650. Показанные логические соединения включают в себя возможность проводного (беспроводного) подключения к локальной сети (ЛС) (LAN) 1652 и (или) более крупным сетям, например, глобальной вычислительной сети (ГВС) (WAN) 1654. Подобные сетевые среды, включающие ЛС и ГВС, повсеместно встречаются в офисах и на предприятиях и обеспечивают компьютерные сети в масштабе предприятия, такие как интранет, и все они могут соединяться с сетью глобальной связи, например с Интернетом.Computer 1602 may operate in a network environment using logical connections through wires and / or wireless communication with one or more remote computers, such as remote computer 1648. Remote computer 1648 may be a workstation, server computer, router, personal computer, laptop computer , an entertainment device on a microprocessor, a peer-to-peer device or other commonly used network node, and, as a rule, includes many or all of the elements described in ide with a computer 1602, although for the sake of brevity, only a storage device 1650 is shown. The logical connections shown include the possibility of a wired (wireless) connection to a local area network (LAN) 1652 and / or larger networks, for example, a global computer network ( WAN) (WAN) 1654. Similar network environments, including LANs and WANs, are ubiquitous in offices and enterprises and provide enterprise-wide computer networks, such as an intranet, and they can all be connected to a global communications network, such as the Internet .

При использовании в сетевой среде ЛС компьютер 1602 соединен с ЛС 1652 посредством проводного и (или) беспроводного интерфейса сети связи либо адаптера 1656. Адаптер 1656 может обеспечивать проводную и (или) беспроводную связь с ЛС 1652, которая также может включать в себя беспроводной пункт доступа, размещенный для связи с беспроводными функциональными средствами адаптера 1656.When used in a LAN network environment, the computer 1602 is connected to the LAN 1652 through a wired and / or wireless communication network interface or adapter 1656. The adapter 1656 can provide wired and / or wireless communication with the LAN 1652, which may also include a wireless access point hosted to communicate with the wireless functionality of adapter 1656.

При использовании в сетевой среде ГВС компьютер 1602 может включать в себя модем 1658 или соединяться с сервером связи ГВС 1654, или обладать другими средствами установки связи с UDC 1654, например, посредством Интернета. Модем 1658, который может быть внутренним или внешним, а также проводным и (или) беспроводным устройством, соединяется системной шиной 1608 через интерфейс 1642 устройства ввода. В сетевой среде программные модули, изображенные в связи с компьютером 1602, или их части могут храниться на удаленном запоминающем устройстве 1650. Необходимо учитывать, что показанные сетевые соединения примерны и могут быть использованы другие средства установления канала связи между компьютерами.When used in a dhw network environment, computer 1602 can include a modem 1658 or connect to a dhw 1654 communication server, or have other means of communicating with a UDC 1654, for example, via the Internet. The modem 1658, which may be internal or external, as well as a wired and / or wireless device, is connected by a system bus 1608 via an input device interface 1642. In a networked environment, program modules depicted in connection with a computer 1602, or parts thereof, may be stored on a remote memory 1650. It will be appreciated that the network connections shown are exemplary and other means of establishing a communication channel between the computers may be used.

Компьютер 1602 приспособлен для связи с проводными и беспроводными устройствами или узлами с помощью семейства стандартов IEEE 802, таких как беспроводные устройства, функционально расположенные в беспроводной связи (например, IEEE 802.11 способы модуляции по эфиру), например, с принтером, сканером, настольным и (или) портативным компьютером, карманный персональным компьютером (КПК), спутником связи, любым оборудованием или местом, к которому привязан ярлык, распознаваемый беспроводным способом (например, терминал самообслуживания, газетный киоск, туалет), и телефоном. Это включает в себя, по меньшей мере, такие беспроводные технологии, как Wi-Fi, WiMax и Bluetooth™. Таким образом, связь может являться заранее определенной структурой, как в случае со стандартной сетью, или просто ситуативной связью между по меньшей мере двумя устройствами. Сети Wi-Fi используют радиотехнологии под названием IEEE 802.11x (a, b, g, n и т.д.) для обеспечения безопасной, надежной быстрой связи. Сеть Wi-Fi может быть использована для соединения компьютеров друг с другом, с Интернетом и с проводными сетями (которые используют носители и функции, относящиеся к IEEE 802.3).Computer 1602 is adapted to communicate with wired and wireless devices or nodes using the IEEE 802 family of standards, such as wireless devices that are functionally located in wireless communication (e.g., IEEE 802.11 over-the-air modulation methods), e.g., a printer, scanner, desktop, and ( or) a portable computer, a pocket computer (PDA), a communications satellite, any equipment or place to which a label is recognized that is recognized wirelessly (for example, a self-service terminal, newsstand, toilet), and a telephone. This includes at least wireless technologies such as Wi-Fi, WiMax and Bluetooth ™. Thus, communication can be a predetermined structure, as is the case with a standard network, or simply situational communication between at least two devices. Wi-Fi networks use radio technologies called IEEE 802.11x (a, b, g, n, etc.) to provide safe, reliable, fast communications. A Wi-Fi network can be used to connect computers to each other, to the Internet, and to wired networks (which use media and features related to IEEE 802.3).

Варианты осуществления могут также, по меньшей мере, частично быть реализованы как команды, записанные на долговременный машиночитаемый носитель, которые могут считываться и исполняться одним или несколькими процессорами для обеспечения выполнения описанных здесь операций.Embodiments may also, at least in part, be implemented as instructions recorded on a long-term machine-readable medium that can be read and executed by one or more processors to enable the operations described herein to be performed.

Некоторые варианты осуществления могут быть описаны с помощью выражения «один вариант осуществления» или «вариант осуществления», а также производными от них. Эти термины означают, что конкретная особенность, структура или характеристика, описанная в связи с вариантом осуществления, включена в по меньшей мере один вариант осуществления. Выражение «в одном варианте осуществления», встречающееся в различных местах спецификации, не обязательно каждый раз относится к одному и тому же варианту осуществления. Далее, некоторые варианты осуществления могут быть описаны с помощью выражения «связан» или «соединен», а также производными от них. Эти термины не обязательно употребляются в качестве синонимов. Например, некоторые варианты осуществления могут быть описаны с использованием терминов «соединен» и (или) «связан», чтобы указать, что два или более элемента находятся в прямом физическом контакте друг с другом. Термин «связан», однако, может также означать, что два или более элементов не находятся в прямом физическом контакте друг с другом, но все же сотрудничают или взаимодействуют друг с другом.Some embodiments may be described using the expression “one embodiment” or “an embodiment”, as well as derivatives thereof. These terms mean that a particular feature, structure, or characteristic described in connection with an embodiment is included in at least one embodiment. The expression “in one embodiment”, occurring at various places in the specification, does not necessarily refer to the same embodiment each time. Further, some embodiments may be described using the expression “coupled” or “connected,” as well as derivatives thereof. These terms are not necessarily used synonymously. For example, some embodiments may be described using the terms “connected” and / or “connected” to indicate that two or more elements are in direct physical contact with each other. The term “coupled,” however, may also mean that two or more elements are not in direct physical contact with each other, but still cooperate or interact with each other.

Подчеркивается, что приложенный реферат позволяет читателю быстро определить суть технического раскрытия. Он прилагается с пониманием того, что он не будет использован для истолкования или сужения объема или смысла формулы изобретения. Кроме того, в вышеизложенном подробном описании можно видеть, что различные особенности сгруппированы вместе в едином варианте осуществления с целью упрощения раскрытия. Этот способ раскрытия не следует интерпретировать как отражение идеи, что заявленные варианты осуществления требуют больше особенностей, чем кратко изложено в каждом пункте формулы изобретения. Напротив, как отражено в нижеследующей формуле изобретения, предмет изобретения лежит в менее чем всех особенностях единого раскрытого варианта осуществления. Таким образом, нижеследующая формула изобретения настоящим входит в «Подробное описание», причем каждый пункт формулы самостоятелен как отдельный вариант осуществления. В приложенной формуле изобретения термины «включающий» и «в котором» используются как разговорные эквиваленты соответствующих терминов «содержащий» и «отличающийся тем, что» соответственно. Кроме того, термины «первый», «второй», «третий» и т.д. используются только как обозначения и не должны накладывать на определяемые ими объекты численные требования.It is emphasized that the attached abstract allows the reader to quickly determine the essence of the technical disclosure. It is attached with the understanding that it will not be used to interpret or narrow the scope or meaning of the claims. In addition, in the foregoing detailed description, it can be seen that various features are grouped together in a single embodiment in order to simplify the disclosure. This disclosure method should not be interpreted as a reflection of the idea that the claimed embodiments require more features than are summarized in each claim. On the contrary, as reflected in the following claims, the subject matter lies in less than all the features of a single disclosed embodiment. Thus, the following claims are hereby incorporated into the Detailed Description, with each claim being independent as a separate embodiment. In the appended claims, the terms “comprising” and “in which” are used as colloquial equivalents of the respective terms “comprising” and “characterized in that”, respectively. In addition, the terms “first”, “second”, “third”, etc. are used only as designations and should not impose numerical requirements on the objects they define.

Описанное выше включает в себя примеры раскрытой архитектуры. Разумеется, невозможно описать все мыслимые сочетания компонентов и (или) принципов, но средний специалист в данной области сможет понять, что возможны многие дальнейшие сочетания и комбинации. Соответственно, новая архитектура должна охватывать все такие изменения, модификации и вариации, которые не отходят от духа и объема приложенной формулы изобретения.Described above includes examples of the disclosed architecture. Of course, it is impossible to describe all conceivable combinations of components and (or) principles, but the average person skilled in the art will be able to understand that many further combinations and combinations are possible. Accordingly, the new architecture should cover all such changes, modifications and variations that do not depart from the spirit and scope of the attached claims.

Claims (26)

1. Устройство, содержащее:
- приемопередатчик;
- процессорную схему, связанную с приемопередатчиком; и
- блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- планировать передачу с приемопередатчика на узел управления мобильностью (УУМ) запроса от пользовательского оборудования (ПО) доступа к локальной сети;
- вырабатывать запрос идентификации для отправки на АО; и
- принимать данные идентификации, отправленные в ответ на запрос идентификации.
1. A device comprising:
- transceiver;
- a processor circuit associated with a transceiver; and
- an access unit to a local packet data network operating on a processor circuit in order to:
- plan the transfer from the transceiver to the mobility management node (UUM) of a request from a user equipment (PO) for access to a local network;
- generate an identification request for sending to the joint-stock company; and
- receive identification data sent in response to an identification request.
2. Устройство по п.1, причем запрос доступа содержит запрос возможности подключения к пакетной сети передачи данных (ПСПД) для пересылки на узел управления мобильностью наземной сети мобильной связи общего пользования.2. The device according to claim 1, wherein the access request comprises a request for connectivity to a packet data network (PSPD) for transfer to a mobility management node of a public land mobile network. 3. Устройство по п.2, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- пересылать запрос идентификации по паролю во время сообщения реконфигурации соединения управления радиоресурсами (УРР); и
- сверять данные идентификации, полученные в ответ на сообщение реконфигурации соединения УРР.
3. The device according to claim 2, an access unit to a local packet data network operating on a processor circuit in order to:
- forward the identification request by password during the message reconfiguration of the radio resource control connection (ODR); and
- verify the identification data received in response to the message reconfiguring the OAI connection.
4. Устройство по п.3, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- планировать передачу полученных данных идентификации приемопередатчиком на УУМ.
4. The device according to claim 3, an access unit to a local packet data network operating on a processor circuit, so that:
- plan the transmission of the received identification data by the transceiver to the UUM.
5. Устройство по п.1, содержащее блок доступа к внешней пакетной сети передачи данных для поддержания соединения с внешней пакетной сетью передачи данных, в то время как соединение с локальной сетью активно.5. The device according to claim 1, containing an access unit to an external packet data network to maintain a connection to an external packet data network, while the connection to the local network is active. 6. Устройство по п.2, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- опознавать запрос идентификации по паролю от узла управления мобильностью; и
- пересылать запрос идентификации по паролю в сообщении запроса настройки переноса данных.
6. The device according to claim 2, an access unit to a local packet data network operating on a processor circuit in order to:
- identify the password authentication request from the mobility management node; and
- forward the password authentication request in the data transfer settings request message.
7. Устройство по п.1, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- загружать пароль из памяти устройства в ответ на запрос доступа.
7. The device according to claim 1, an access unit to a local packet data network operating on a processor circuit, so that:
- load a password from the device’s memory in response to an access request.
8. Устройство по п.1, причем запрос доступа содержит сообщение для пересылки в запросе подключения на УУМ.8. The device according to claim 1, wherein the access request contains a message for forwarding in the connection request to the UM. 9. Устройство по п.1, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- планировать передачу запроса доступа приемопередатчиком на УУМ;
- вырабатывать запрос идентификации для подключения АО к локальной сети в ответ на запрос доступа; и
- сверять данные идентификации, отправленные в ответ на запрос идентификации.
9. The device according to claim 1, an access unit to a local packet data network operating on a processor circuit, so that:
- plan the transmission of the access request by the transceiver to the UUM;
- generate an identification request for connecting AO to the local network in response to an access request; and
- verify the identification data sent in response to the identification request.
10. Устройство по п.1, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- загружать список международных идентификаций мобильного абонента (МИМА) устройств, которым разрешен доступ к локальной пакетной сети передачи данных, в ответ на запрос доступа; и
- пересылать список на УУМ.
10. The device according to claim 1, an access unit to a local packet data network operating on a processor circuit, so that:
- upload a list of international mobile subscriber identity (MIMA) devices that are allowed access to the local packet data network in response to an access request; and
- forward the list to UUM.
11. Устройство по п.10, причем запрос доступа содержит запрос возможности подключения к пакетной сети передачи данных (ПСПД), предназначенный для пересылки на УУМ.11. The device according to claim 10, wherein the access request comprises a request for connectivity to a packet data network (PSPD) for sending to a UUM. 12. Устройство по п.11, причем запрос доступа содержит сообщение для пересылки в запросе подключения на УУМ.12. The device according to claim 11, wherein the access request contains a message for forwarding in the connection request to the UM. 13. Система, содержащая:
- приемопередатчик;
- процессорную схему;
- блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы:
- планировать передачу с приемопередатчика на узел управления мобильностью (УУМ) запроса доступа к локальной сети от пользовательского оборудования (ПО);
- вырабатывать запрос идентификации для отправки на АО; и
- получать данные идентификации, отправленные в ответ на запрос идентификации; и
- проводной интерфейс для связи системы с локальной сетью.
13. A system comprising:
- transceiver;
- processor circuit;
- an access unit to a local packet data network operating on a processor circuit in order to:
- plan the transfer from the transceiver to the mobility management node (UUM) of a request for access to the local network from user equipment (software);
- generate an identification request for sending to the joint-stock company; and
- receive identification data sent in response to an identification request; and
- a wired interface for connecting the system to the local network.
14. Система по п.13, содержащая блок доступа к внешней пакетной сети передачи данных для поддержания соединения с внешней пакетной сетью передачи данных, в то время как соединение с локальной сетью активно.14. The system of claim 13, comprising an access unit to an external packet data network for maintaining a connection to an external packet data network, while the connection to the local network is active. 15. Система по п.13, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы загружать пароль из памяти устройства в ответ на запрос доступа к локальной сети.15. The system of claim 13, an access unit to a local packet data network operating on a processor circuit to download a password from a device memory in response to a request for access to a local network. 16. Система по п.13, блок доступа к локальной пакетной сети передачи данных, функционирующий на процессорной схеме, чтобы выработать инструкции для вывода запроса идентификации вручную.16. The system according to item 13, the access unit to the local packet data network operating on the processor circuit to develop instructions for displaying the identification request manually. 17. По меньшей мере один машиночитаемый носитель записи, содержащий инструкции, которые в случае выполнения заставляют систему:
- планировать передачу на узел управления мобильностью (УУМ) запроса доступа к локальной сети, полученного от пользовательского оборудования (ПО);
- вырабатывать запрос идентификации для отправки на АО; и
- принимать данные идентификации, полученные в ответ на запрос идентификации.
17. At least one computer-readable recording medium containing instructions that, when executed, cause the system to:
- plan to transmit to the mobility management node (UMM) a request for access to the local network received from user equipment (software);
- generate an identification request for sending to the joint-stock company; and
- receive identification data received in response to an identification request.
18. Машиночитаемый носитель записи по п.17, содержащий инструкции, которые в случае выполнения заставляют систему:
- вырабатывать запрос идентификации по паролю во время сообщения реконфигурации соединения управления радиоресурсами (УРР); и
- сверять данные идентификации, полученные в ответ на сообщение реконфигурации соединения УРР.
18. The machine-readable recording medium according to claim 17, containing instructions that, if executed, force the system:
- generate a password authentication request during the message reconfiguration of the radio resource control connection (ODR); and
- verify the identification data received in response to the message reconfiguring the OAI connection.
19. Машиночитаемый носитель записи по п.17, содержащий инструкции, которые в случае выполнения заставляют систему планировать передачу данных идентификации на УУМ.19. The computer-readable recording medium according to claim 17, containing instructions that, if executed, cause the system to schedule the transmission of identification data to the UM. 20. Машиночитаемый носитель записи по п.17, содержащий инструкции, которые в случае выполнения заставляют систему поддерживать соединение с внешней пакетной сетью передачи данных, пока соединение с локальной сетью активно.20. The computer-readable recording medium according to claim 17, containing instructions that, if executed, cause the system to maintain a connection to an external packet data network while the connection to the local network is active. 21. Машиночитаемый носитель записи по п.17, содержащий инструкции, которые в случае выполнения заставляют систему:
- распознавать запрос пароля с узла управления мобильностью; и
- планировать включение запроса идентификации по паролю в сообщение запроса настройки переноса данных.
21. The machine-readable recording medium according to claim 17, containing instructions that, if executed, force the system:
- recognize the password request from the mobility management node; and
- plan to include a password authentication request in the data transfer setup request message.
22. Машиночитаемый носитель записи по п.17, содержащий инструкции, которые в случае выполнения заставляют систему загружать паспорт из памяти устройства в ответ на запрос доступа к локальной сети.22. The machine-readable recording medium according to claim 17, containing instructions that, if executed, cause the system to load a passport from the device’s memory in response to a request for access to the local network. 23. Способ, содержащий этапы, на которых:
- получают от пользовательского оборудования АО запрос доступа к локальной пакетной сети передачи данных;
- планируют передачу запроса доступа на узел управления мобильностью (УУМ);
- отправляют запрос идентификации на АО; и
- получают данные идентификации в ответ на запрос идентификации.
23. A method comprising the steps of:
- receive a request from the user equipment of the AO for access to the local packet data network;
- plan to transmit the access request to the mobility management node (UMM);
- send an identification request to AO; and
- receive identification data in response to an identification request.
24. Способ по п.23, содержащий этапы, на которых:
- отправляют запрос идентификации на основе пароля во время сообщения реконфигурации соединения управления радиоресурсами (УРР); и
- сверяют данные идентификации, полученные в ответ на сообщения реконфигурации соединения УРР.
24. The method according to item 23, containing the stages in which:
- send a password-based identification request during a radio resource management connection (RRM) reconfiguration message; and
- verify the identification data received in response to messages reconfiguring the connection OA.
25. Способ по п.23, содержащий этап, на котором планируют передачу на УУМ полученных данных идентификации.25. The method according to item 23, containing the stage on which they plan to transfer to the PAF received identification data. 26. Способ по п.23, содержащий этапы, на которых:
- распознают запрос пароля от УУМ; и
- планируют включение запроса идентификации по паролю в сообщение запроса настройки переноса данных.
26. The method according to item 23, containing the stages in which:
- recognize the password request from the UUM; and
- plan to include a password authentication request in the data transfer setup request message.
RU2014107670/12A 2011-08-01 2011-12-16 Method and system for network access control RU2575812C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161514010P 2011-08-01 2011-08-01
US61/514,010 2011-08-01
PCT/US2011/065349 WO2013019260A1 (en) 2011-08-01 2011-12-16 Method and system for network access control

Publications (2)

Publication Number Publication Date
RU2014107670A RU2014107670A (en) 2015-09-10
RU2575812C2 true RU2575812C2 (en) 2016-02-20

Family

ID=

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2687221C2 (en) * 2017-10-24 2019-05-07 Общество с ограниченной ответственностью "ПятьКомнат" (ООО "ПятьКомнат") Method of identifying users wi-fi networks and hardware-software system for control of access to the internet of wi-fi network users through a direct telephone call
RU2788673C1 (en) * 2022-01-31 2023-01-24 Общество с ограниченной ответственностью фирма "Интерсвязь" Network access control system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321957C2 (en) * 2002-10-22 2008-04-10 Конинклейке Филипс Электроникс Н.В. Method for signaling embedded data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2321957C2 (en) * 2002-10-22 2008-04-10 Конинклейке Филипс Электроникс Н.В. Method for signaling embedded data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2687221C2 (en) * 2017-10-24 2019-05-07 Общество с ограниченной ответственностью "ПятьКомнат" (ООО "ПятьКомнат") Method of identifying users wi-fi networks and hardware-software system for control of access to the internet of wi-fi network users through a direct telephone call
RU2788673C1 (en) * 2022-01-31 2023-01-24 Общество с ограниченной ответственностью фирма "Интерсвязь" Network access control system and method

Similar Documents

Publication Publication Date Title
JP5763274B2 (en) Method and system for network access control
US11832102B2 (en) User-authorized onboarding using a public authorization service
EP3804282B1 (en) Native blockchain platform for improving workload mobility in telecommunication networks
CN110402569B (en) Bulk registration and configuration of devices
TWI573473B (en) Secure storage of an electronic subscriber identity module on a wireless communication device
US20220191702A1 (en) Two-phase discovery and onboarding of internet of things (iot) devices
JP2020522186A (en) Privacy considerations for network slice selection
BRPI1011591B1 (en) METHOD AND APPARATUS TO IMPROVE CONNECTIVITY FOR A USER DEVICE IN A WIRELESS LOCAL AREA NETWORK
US10944757B2 (en) Granting wireless network access based on application authentication credentials of client devices
TWI605724B (en) Techniques for establishing access to a local wireless network
JP2016540287A (en) Method and system for running applications on electronic devices and monitoring permissions
EP3422235A1 (en) Device, apparatus, method and computer programs for a network gateway, server, server apparatus, server method, system, router, mobile device, vehicular gateway and cloud server
US9565165B2 (en) System and method for controlling virtual private network access
WO2021233362A1 (en) Authentication authorization method and apparatus
JP2018515038A (en) ESIM pre-personalization to support large-scale eSIM delivery
US11546761B2 (en) Access control in an observe-notify network using callback
US11233696B1 (en) Preconfiguring a device for a network
US20210037010A1 (en) Method and apparatus for multi-factor verification of a computing device location within a preset geographic area
US20140369335A1 (en) Method and a network node for connecting a user device to a wireless local area network
WO2016131331A1 (en) Network accessing method and apparatus
WO2022027528A1 (en) Application programming interface invoking method, and device and system thereof
WO2019220002A1 (en) Authentication in public land mobile networks comprising tenant slices
RU2575812C2 (en) Method and system for network access control
WO2016165674A1 (en) Trusted environment operating method and device for terminal
KR20210015088A (en) Method for connecting terminal and access point