WO2014207411A1 - Procédé de traitement d'une politique d'accès réseaux dans un réseau de télécommunications - Google Patents

Procédé de traitement d'une politique d'accès réseaux dans un réseau de télécommunications Download PDF

Info

Publication number
WO2014207411A1
WO2014207411A1 PCT/FR2014/051659 FR2014051659W WO2014207411A1 WO 2014207411 A1 WO2014207411 A1 WO 2014207411A1 FR 2014051659 W FR2014051659 W FR 2014051659W WO 2014207411 A1 WO2014207411 A1 WO 2014207411A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
access
policy
terminal
access point
Prior art date
Application number
PCT/FR2014/051659
Other languages
English (en)
Inventor
Benoît RADIER
Rachad MAALLAWI
Sanaa EL MOUMOUHI
Nazim Agoulmine
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of WO2014207411A1 publication Critical patent/WO2014207411A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Definitions

  • the invention lies in the field of telecommunications and more particularly that of wireless communication networks.
  • the invention relates more particularly to the provision by an operator of an aid for the selection of one or more access networks in a telecommunications network.
  • this telecommunication operator When a user of a terminal is subscribed to a telecommunication operator, this telecommunication operator allows the user to connect to a communication network via his terminal.
  • a communications network conforming to 3GPP (3rd Generation Partnership Project) standardization group specifications for example a GSM network (for Global System for Mobile Communication), a UMTS (Universal Mobile Telecommunications System) network, or an LTE network (for Long Term Evolution), includes a core network accessible via a radio access network called "3GPP access network".
  • the 3GPP access network is, for example, a GSM Edge Radio Access Network (GERAN) for a GSM network, a Universal Terrestrial Radio Access Network (UTRAN) for a UMTS network, or an evolved UTRAN for a network.
  • GERAN GSM Edge Radio Access Network
  • UTRAN Universal Terrestrial Radio Access Network
  • LTE Long Term Evolution
  • It has a set of 3GPP access points to which the terminal can connect.
  • the operator can provide non-3GPP access points (eg Wi-Fi access point, or WiMAX for Worldwide Interoperability for Microwave Access) to increase network coverage and capacity.
  • non-3GPP access points eg Wi-Fi access point, or WiMAX for Worldwide Interoperability for Microwave Access
  • the terminal can thus move the 3GPP access network to the non-3GPP access network, and vice versa.
  • an ANDSF access network selection and discovery function is provided ( Access Network Discovery and Selection Function) implemented by an access network discovery device.
  • This discovery device provides in particular, on request of a terminal, a list of access points located near the geographical location of the terminal. The access points of the list relate to non-3GPP and / or 3GPP access networks.
  • this access network discovery device comprises a database comprising information relating to an access network topology and information relating to selection rules of an access network, in particular defined rules. by a telecommunication operator, which allows to order the list of types of access and access points that the terminal can use according to for example criteria specific to the operator.
  • Technical specification 3GPP TS 23.402 entitled “Architecture enhancements for nonSGPP accesses” further provides that the access network discovery device initiates a communication to terminals on its own initiative to send them network access policies, or recommendations for choosing an access point, whether they are free to use or not.
  • the selection aid for an access network currently implemented by the access network discovery device is based on operator-defined preferences.
  • Network access policies are generally defined by operators based on statistics about the use of their networks. An operator may, for example, privilege a type of access in a given region over a given period, according to these statistics. Policies defined in this way are static and do not dynamically adapt to local network conditions.
  • the small amount of statistics available to a new operator or data on the use of recent network technologies do not allow us to infer a typical network usage behavior of a network. operator. There is therefore a need to improve the processing of distributed network access policies by the access network discovery device.
  • One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
  • the invention relates to a method for processing a network access policy for at least one terminal attached to an access point of a communication network, said method comprising the following steps, implemented by an access network discovery device of said network:
  • the method of processing a network access policy makes it possible to adapt a policy to a set of terminals attached to a particular access point. It is thus possible to distribute network access policies for a specific coverage area.
  • the proposed access policies are becoming more accurate as they no longer rely on operator - inferred network usage statistics, but on information about local network conditions.
  • Local network conditions refer to a network state that impacts one or more access points locally. It is also pointed out that there are no limitations on access points impacted by a network state. These can include the point of attachment of the terminals to which is distributed a network access policy.
  • Information about local network conditions is defined as a set of values characterizing the operation of the network. These values are, for example, measures or indicators of activity and / or inactivity observed on the network.
  • the information relating to the local conditions of the network are for example indicators, alarms, or more generally all information obtained from a monitoring equipment of the network. For example, they are obtained from a network supervision device that receives alarms (eg number of simultaneous connections per access point, CPU load per access point, traffic level indicator of an access point). from different network access points.
  • alarms eg number of simultaneous connections per access point, CPU load per access point, traffic level indicator of an access point.
  • the sending of targeted network access policies can direct the terminals of this area to another coverage area, favoring a type of access in particular, or to prevent access of new terminals to the coverage area under network overload.
  • the terminals attached to a 3GPP cell are for example advantageously invited to connect to another access network via a Wi-Fi access point.
  • the sending of access policies to terminals attached to an access point whose coverage area is partially covered by a coverage area of an access point with localized degraded conditions makes it possible, by lowering the priority associated with this access point, to avoid an interruption of service due to a transfer to this access point.
  • the method Taking into account the local conditions relating to particular areas of coverage in which a terminal is located, the method also makes it possible to propose to this terminal the type of access offering the best possible connection. The method therefore also improves the quality of user experience.
  • the update is inhibited for a predetermined duration.
  • the inhibition of an update of the network access policy for a predetermined duration has the advantage of prohibiting for a certain period of time the sending of a network access policy which would annihilate the effects of a network access policy.
  • first network access policy This case may in particular occur for terminals attached to an access point of a 3GPP access network with dense traffic. These terminals receive, for example, a network access policy recommending them Wi-Fi access following the reception by the access network discovery device of information (eg alarm) indicating a network overload in the coverage area. an access point of a 3GPP network. Then a decrease in traffic due to the passage of multiple terminals on a recommended Wi-Fi access network are recognized within this area.
  • information eg alarm
  • a new network access policy favoring the 3GPP access network is then likely to be sent by the access network discovery device. This is particularly the case when the access network discovery device implements preferences defined by the operator in this sense. However, the traffic remaining dense it is necessary to prohibit the issue of this new network access policy for a given time.
  • said at least one information relating to local conditions of the network comprises a first and a second indicator relative respectively to a moderate level and to a high level of traffic in the coverage area of said access point under consideration, and which sending said network access policy is performed when said first indicator is activated, and sending a new policy following said network access policy is performed when said two indicators are enabled.
  • a sending conditioned by two indicators of a local traffic level to an access point makes it possible to avoid the sending of network access policies to the opposite effects too closely in time. This makes it possible in particular to avoid a network access policy whose sending is triggered upon receipt of information relating to local conditions of the network interfering with a policy sent according to preferences defined by the operator.
  • the user preferences being for example rules defining the type of access to be offered in priority to a terminal regardless of the local conditions of the network.
  • the sending of a network access policy is then achieved at the level of traffic representative of a high level of traffic, and a new policy can be sent only when the traffic level drops to a level of traffic. Traffic level representative of a moderate level of traffic.
  • the receipt of only two information relating to a traffic level is sufficient to define a time interval for sending network access policies. It is not necessary to estimate how long the policy should apply.
  • said network access policy is broadcasted via the attachment access point.
  • a broadcast makes it possible to overload the network when sending a network access policy. Since the broadcast is also implemented via the access point of the network, it is not necessary for the access network discovery device to have information on the location of the destination terminals of the access policies. network access.
  • the treatment method further comprises the following steps:
  • the encryption of the network access policies sent allows access to these policies limited only to terminals that have a decryption key for decrypting them. Only terminals having a decryption key distributed by the access network discovery device are able to exploit the received network access policies.
  • This limitation as to the possibility for a terminal to have the content of a network access policy notably protects the network operator against denial of service attacks. It allows for example to prevent the flooding of the network via a broadcast address retrieved by a malicious terminal.
  • the processing method further comprises a step of obtaining a list of terminal identifiers attached to the attachment access point from a terminal location device of said network, and the access policy. networks is sent to each identified terminal.
  • the network access policy sent in point-to-point mode makes it possible to directly contact the terminals concerned.
  • the message thus sent is not transmitted as in the case of a broadcast to all the terminals in a coverage area of an access point, the possibilities of intercepting the message by a malicious terminal are limited.
  • the sending of said network access policy is performed upon request of said at least one terminal to the access network discovery device, and said method further comprises the following steps:
  • Obtaining a network-on-demand access policy from a device increases the quality of user experience by providing the user with recommendations for a type of network access on demand.
  • the method makes it possible in particular to offer a personalized service according to the location of the user terminal and the local conditions relating to the coverage area of the access point to which the terminal is attached.
  • the invention relates to an access network discovery device arranged to process a network access policy for at least one terminal attached to an access point of a communication network comprising a plurality of communication points. access, comprising: a reception module, arranged to receive at least one information relating to local conditions of the network impacting an access point serving a coverage area covering at least part of a coverage area of the attachment access point; ;
  • a processing module arranged to update the network access policy according to said at least one received information
  • a sending module arranged to send said network access policy to destination of at least said terminal following the update of said network access policy.
  • the device further comprises:
  • Timestamping means arranged to associate a period of inhibition of the update of said network access policy for a predetermined period
  • control module arranged to command the sending of said network access policy.
  • the sending module is arranged to send to a message distribution device a request for distributing said network access policy to said at least one terminal via an access point.
  • the device further comprises:
  • an encryption module arranged to encrypt said network access policy with said encryption key before sending said policy
  • the sending module is also arranged to distribute said decryption key to said at least one terminal.
  • the invention relates to a system for processing a network access policy in a communication network comprising a plurality of access points, said system comprising:
  • At least one access point serving a coverage area covering at least part of a coverage area of the attachment access point of said at least one terminal.
  • the invention also relates to a program for an access network discovery device, comprising program code instructions for controlling the execution of the steps of the method of processing a network access policy. previously described, when said program is executed by said device and a recording medium readable by a device on which is recorded a program for an access network discovery device.
  • FIG. 1 represents a system for processing a network access policy according to a particular embodiment
  • FIG. 2 represents an access network discovery device implementing a method of processing a network access policy according to a particular embodiment
  • FIG. 3 represents steps of a method of processing a network access policy according to a particular embodiment.
  • FIG. 1 represents a system for processing a network access policy in a communication network 1.
  • the network 1 is for example a telecommunications operator network. It includes several access networks 2, 3, 3GPP or non 3GPP.
  • the access network 2 is for example an LTE network, and the access network 3 is a Wi-Fi network.
  • the access networks 2, 3 respectively comprise access points 20, 30. In the present mode of realization only one access point is represented by access network, there is however no limitation as to the number of access points belonging to an access network.
  • These access points are, for example, eNode B (evolved Node B) base stations for a fourth-generation network, node B base stations for a third-generation network, or a Wi-Fi (or Wi-hotspot) terminal.
  • Each access point serves a coverage area in which there are terminals 21, 22, 31.
  • a coverage area (not shown) of an access point may be partially or completely covered by one or several other coverage areas of one or more other access points.
  • a terminal is said to be attached to an access point when it is connected to the access network through this access point.
  • terminals 21, 22 are attached to the access point 20 and a terminal 31 is attached to the access point 30.
  • the terminals 21, 22 and 31 are for example a personal computer, a telephone, a mobile terminal or a tablet.
  • the communication network 1 furthermore comprises a network supervision device 40.
  • the network supervision device 40 receives in real time operating information of the access networks 2 and 3. This information is for example alarms issued by the data points. 20 and 30. It should be noted that such information does not necessarily come from a wireless access network. It may also be information from a fixed access network connecting a non-3GPP wireless access point, for example an alarm indicating the failure of a Digital Subscriber Line Access Multiplexer (DSLAM). It may also be information coming for example from a device of a 3GPP access network to which several access points are connected (eg RNC for Radio Network Controller). The network supervisor 40 sends the received information to an access network discovery device 10. The access network discovery device 10 provides discovery assistance. and the selection of access networks for the terminals 21, 22 and 31.
  • DSLAM Digital Subscriber Line Access Multiplexer
  • the access network discovery device 10 is a device implementing the ANDSF function as defined in the technical specifications 3GPP TS 23.402, TS 24.302 and TS 24.312.
  • Such equipment can then interact with terminals in two modes of interaction for sending a network access policy: a mode on request called "pull" and a mode initiated by the equipment ANDSF says " push ".
  • the ANDSF access network discovery device sends a network access policy on request from a terminal.
  • the sending of a network access policy to the terminals is initiated by the ANDSF access network discovery device.
  • the system for processing a network access policy consists of the access network discovery device 10, the access points 20 and 30, the terminals 21 and 22 attached to the point of access. 20, and the terminal 31 attached to the access point 30.
  • FIG. 3 describes the steps of the method of processing a network access policy according to a particular embodiment.
  • an access network discovery device ANDSF As mentioned above.
  • Such an access network discovery device provides three types of information:
  • ISMP Inter-System Mobility Policy
  • ISRP Inter-System Routing Policy
  • access network discovery information for providing additional information to the terminals for accessing the access networks defined in the inter-system mobility or inter-system routing policies.
  • the network access policies to which the processing method refers relate to ISMP and ISRP policies.
  • a step E1 the access network discovery device 10 is waiting for reception of information relating to local conditions of the network originating from the network supervision device 40.
  • Information relating to local conditions is received by the network controller 40.
  • access network discovery device after a subscription step (not shown) of the latter to the network monitoring device 40 to receive them.
  • This information is for example a number of simultaneous connections per access point, a CPU load per access point, or an alarm relating to a network malfunction, impacting locally one or more access point.
  • the receipt of this information triggers the process of processing a network access policy. It is assumed in the embodiment described that an alarm indicating the saturation of a 3GPP access point of identifier CI belonging to an access network RA is received.
  • the network access policy refers to ISMP and ISRP policies.
  • ISMP and ISRP policies consist of a set of one or more rules. At a given moment for both an ISMP policy and an ISRP policy, only one rule can apply, this rule is called "active".
  • the access network discovery device 10 verifies that the active rule ISMP must remain active, and if necessary does the same for the active rule ISRP. This verification is performed, for example, by the control of the access network discovery device 10 of the TimeOfDay field of the ISMP and ISMP policies as defined by the technical specifications 3GPPP TS 24.312. This field is in the state of the art used to indicate to a terminal a time interval during which a rule is valid.
  • the described embodiment also used to indicate to the access network discovery device 10 an estimated time before returning to normal traffic in areas of coverage saturated in terms of traffic, during which a policy must be applied. . It allows to inhibit the sending of a new policy.
  • the field is filled with an estimated duration before returning to a normal situation for the access point CI.
  • the access network discovery device 10 waits for information relating to local conditions of the network.
  • the network access policy is updated in a step E4.
  • the update of the network access policy is based on the information received in step E1. It comprises three substeps E4a, E4b, E4c for updating the ISMP policy, for updating the policy respectively. ISRP, and update access network discovery information.
  • the access network discovery device 10 uses for example a table in which is associated with an alarm type (eg failure of a DSLAM, failure of an RNC, alarm enabled for a given level of traffic) a rule to be applied by the access network discovery device 10.
  • an alarm type eg failure of a DSLAM, failure of an RNC, alarm enabled for a given level of traffic
  • These rules consist, for example, in increasing the priority of a type of 3GPP macro access on receipt of an alarm indicating the failure of a DSLAM in the impacted areas, to increase the priority of a non-3GPP access type upon receipt of an alarm indicating the failure of an RNC in the impacted areas, or to increase the priority of a non-3GPP access type upon receipt of an alarm indicating a network overload.
  • an alarm indicates a network saturation in the coverage area of the access point CI.
  • the update consists in lowering the priority of the access point CI by lowering the priority of the access network RA to which it belongs.
  • the Access Technology, Accessld, and AccessNetworkPriority fields that indicate a priority level associated with an access network using a numerical value between 0 and 255 (0 corresponding to the highest priority and 255 to the lowest priority), of the PrioritizedAccess property of the ISMP policy as defined by the 3GPP TS 24.312 technical specifications, are for example filled in.
  • the fields Access Technology, Accessld, and AccessNetworkPriority respectively indicated with the values "3GPP", "RA”, "255” the policy indicates for example that the access network RA, of type 3GPP, should not be provided to the terminal .
  • the access network discovery device 10 sends to a terminal location device a request for location of terminals located in the coverage area of the access point CI.
  • the terminal location device is for example a GMLC entity (for Gateway Mobile Location Center).
  • the terminal location request consists, for example, in sending a deferred location request (Location Deferred Request in English) to the GMLC entity with parameters for the identifier CI of the access point CI, and a second parameter indicating that it is a request to locate terminals located within the coverage area of the access point CI.
  • the access network discovery device 10 receives from the terminal location device a list of International Mobile Subscriber Identity (IMSI) identifiers associated with each terminal located in the coverage area of the access point CI. . It should be noted that the identification of terminals located in a coverage area described is valid only for terminals attached to a 3GPP access point.
  • IMSI International Mobile Subscriber Identity
  • the list of IMSI identifiers obtained in step E6 then enables the access network discovery device 10 to send in a step E7 the network access policy updated in step E4, destined for the terminals identified.
  • the sending is for example carried out by a transmission in point-to-point mode via an entity sending SMS (Short Message Service). It is thus possible to distribute a network access policy for terminals attached to a specific access point.
  • the network access policy sent is adapted to the local conditions of the coverage area of the access point CI. Terminals attached to the 3GPP access point that has issued an alarm are advised to transfer to another type of access network (eg Wi-Fi, WiMax).
  • the access network discovery device 10 waits for new information relating to the local conditions of the network coming from the network supervision device 40.
  • the network access policy sent is not necessarily sent to a single access point.
  • the network access policy may concern several access points. These Access points are identified by identification information reported via the information relating to the local network conditions received in step E1.
  • step E2 of shaping the information relating to the local conditions of the network received from a network supervision device 10 is optional. This is for example the case when the information is received in a format directly exploitable by the access network discovery device.
  • step E3 is performed by a particular configuration of the alarms raised by an access network.
  • the network access policy is sent when an indicator of a high level of traffic is received, and the sending of a new policy is possible only when the traffic drops back to a moderate level of traffic.
  • two indicators can be defined. One in an ON state when the traffic level reaches a high Dl traffic value, and the other in an ON state when the traffic reaches a moderate D2 traffic value, respectively OFF for a traffic level below Dl , and OFF for a traffic level below D2.
  • a new network access policy can then be sent only when both indicators are in an OFF state.
  • the step E4 has been described with an update consisting in a low priority pass of an access network identified by the reception of a network alarm relating to the traffic within this access network.
  • the update may consist of a rise or fall in the priority of a type of access (eg 3GPP, WLAN, WiMAX), an access network or a non-3GPP access point.
  • a type of access eg 3GPP, WLAN, WiMAX
  • an access network eg.g 3GPP, WLAN, WiMAX
  • a network access policy Upon receiving an alarm relating to this failure, a network access policy then consists in prioritizing a type of 3GPP access for terminals located in 3GPP access point coverage areas covering at least in part the coverage of Wi-Fi or femtocell access points located in the area impacted by the failure. The continuity of service for these terminals is thus preserved.
  • the method has been described with the sending of the network access policy in point-to-point mode.
  • the sending can also be done by diffusion. This makes it possible in particular to avoid for an access network that reaches saturation, additional network overhead due to the sending of the network access policy.
  • the network resources required for sending are less than in the case of sending in point-to-point mode.
  • steps E5 and E6 are not implemented. It is indeed not necessary to obtain an identifier for each terminal present in the coverage area or coverage areas of the access points of the network access policy.
  • the network access policy is in this embodiment sent to an SMS broadcast entity. This entity then broadcasts the network access policy via the access point CI to the terminals located in the coverage area of the access point CI.
  • the method of processing the network access policy then comprises in an initial step not shown, a step of derivation of a so-called key key "MBMS User Key” (MBMS for Multimedia Broadcast Multicast Services), followed by a step of distributing a so-called "MBMS Traffic Key” decryption key to the terminals authenticated with the access network discovery device 10. Then the network access policy is encrypted before sending during a prior step in step E7. Once sent, the policy can only be read by a terminal with the previously distributed decryption key. Only authenticated terminals are able to exploit the network access policy. The security of the network is thus reinforced.
  • MBMS User Key MBMS for Multimedia Broadcast Multicast Services
  • the method of the invention may also be adapted to provide the network access policy on request of a terminal.
  • the access network discovery device 10 implements the processing method as described above and can return the current network access policy on request, for example from a terminal that would not have received it. . If the access network discovery device 10 receives such a request, it sends a request to locate the requesting terminal to a GMLC entity. This is for example an immediate location procedure (in English Immediate Location Procedure). The GMLC entity responds to the access network discovery device 10 with the identifier of the access point to which the terminal is attached. The access network discovery device 10 then determines, among the information available to it, those relating to the access point of access of the terminal (e.g. alarm indicating a high traffic).
  • the current network access policy is then transmitted by a point-to-point transmission as described above.
  • FIG. 2 represents an access network discovery device 10 arranged to process a network access policy for at least one terminal attached to an access point of a communication network comprising a plurality of access points. It includes: a reception module 100, arranged to receive at least one information relating to local conditions of the network impacting an access point serving a coverage area covering at least part of a coverage area of the access point; attaching said at least one terminal;
  • a processing module 104 arranged to update the network access policy according to said at least one received information
  • a sending module 102 arranged to send said network access policy to destination at least said terminal following the update of said network access policy.
  • control module 114 arranged to control the sending of said network access policy.
  • the access network discovery device 10 also comprises storage means 106, arranged to store said network access policy.
  • These storage means 106 are for example a memory zone, a buffer zone (or “buffer”) or an external hard disk.
  • the device comprises time stamping means 108, arranged to fill a duration validity of said network access policy.
  • the sending module 102 is also arranged to distribute a network. decryption key to at least one terminal, and the storage means 106 where appropriate are also arranged to store at least one encryption key.
  • the device further comprises:
  • a calculation module 110 arranged to generate an encryption key and a decryption key
  • an encryption module 112 arranged to encrypt said network access policy with said encryption key.
  • the calculation module is not necessarily implemented by the access network discovery device 10.
  • the access network discovery device 10 may in particular receive the keys encryption and decryption from another device in the network.
  • the sending module is arranged to send to a message distribution device a distribution request for the network access policy from said at least one terminal via a data point. access.
  • This distribution device is for example an SMSC (Short Message Service Center) for sending in point-to-point mode or a SMS-CB (Short Message Service - Cell Broadcast) for a broadcast.
  • SMSC Short Message Service Center
  • SMS-CB Short Message Service - Cell Broadcast
  • a software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software.
  • Such a software component is stored in memory and then loaded and executed by a data processor of a physical entity and is able to access the hardware resources of this physical entity (memories, recording media, communication buses, electronic cards of a physical entity). input / output, user interfaces, etc.).
  • a material component corresponds to any element of a material set (or hardware). It may be a programmable hardware component or not, with or without an integrated processor for running software. This is for example an integrated circuit, a smart card, an electronic card for executing a firmware, etc.
  • the modules 100, 102, 104, 110, 112 and 114 are arranged to implement the previously described treatment method.
  • These are preferably software modules comprising software instructions for executing the steps of the previously described processing method, implemented by an access network discovery device.
  • the invention therefore also relates to:
  • a program for an access network discovery device comprising program code instructions for controlling execution of the steps of the previously described processing method, when said program is executed by said network discovery device; access;
  • a recording medium readable by an access network discovery device on which the program is recorded for an access network discovery device.
  • the software modules can be stored in or transmitted by a data carrier.
  • a data carrier This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as an electrical signal, optical or radio, or a telecommunications network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé de traitement d'une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication, ledit procédé comprenant les étapes suivantes, mises en œuvre par un dispositif de découverte de réseaux d'accès dudit réseau : - réception d'au moins une information relative à des conditions locales du réseau impactant un point d'accès, dit point d'accès considéré, desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement; - mise à jour de la politique d'accès réseaux en fonction de ladite au moins une information reçue; - envoi de la politique d'accès réseaux mise à jour à destination au moins dudit terminal.

Description

Procédé de traitement d'une politique d'accès réseaux dans un réseau de
télécommunications
L'invention se situe dans le domaine des télécommunications et plus particulièrement celui des réseaux de communication sans fil. L'invention concerne plus particulièrement la fourniture par un opérateur d'une aide à la sélection d'un ou plusieurs réseaux d'accès dans un réseau de télécommunications.
Lorsqu'un utilisateur d'un terminal est abonné auprès d'un opérateur de télécommunication, cet opérateur de télécommunication permet à l'utilisateur de se connecter à un réseau de communication par l'intermédiaire de son terminal.
Un réseau de communication conforme aux spécifications du groupe de normalisation 3GPP (pour 3rd Génération Partnership Project), par exemple un réseau GSM (pour Global System for Mobile Communication), un réseau UMTS (pour Universal Mobile Télécommunications System), ou encore un réseau LTE (pour Long Term Evolution), comporte un réseau cœur accessible via un réseau d'accès radio dit « réseau d'accès 3GPP ». Le réseau d'accès 3GPP est par exemple un réseau GERAN (GSM Edge Radio Access Network) pour un réseau GSM, un réseau UTRAN (Universal Terrestrial Radio Access Network) pour un réseau UMTS ou encore un réseau eUTRAN (evolved UTRAN) pour un réseau LTE. Il comporte un ensemble de points d'accès 3GPP auprès desquels le terminal peut se connecter. Outre le réseau d'accès 3GPP, l'opérateur peut mettre à disposition des points d'accès non 3GPP (e.g. point d'accès Wi-Fi, ou WiMAX pour Worldwide Interoperability for Microwave Access) pour augmenter la couverture et la capacité du réseau d'accès 3GPP. Le terminal peut ainsi effectuer une mobilité du réseau d'accès 3GPP vers le réseau d'accès non 3GPP, et vice versa.
Dans les spécifications techniques 3GPP TS 24.302, intitulées « Access to the Evolved Packet Core (EPC) via nonSGPP Access Networks; Stage 3 » et TS 24.312, intitulées « Access Network Discovery and Sélection Function (ANDSF) Management Object (MO) », définies par le groupe de normalisation 3GPP, il est prévu une fonction de sélection et de découverte de réseaux d'accès ANDSF (Access Network Discovery and Sélection Function) mise en œuvre par un dispositif de découverte de réseaux d'accès. Ce dispositif de découverte fournit notamment, sur requête d'un terminal, une liste de points d'accès se trouvant à proximité de la localisation géographique du terminal. Les points d'accès de la liste sont relatifs à des réseaux d'accès non 3GPP et/ou 3GPP.
En outre, ce dispositif de découverte de réseaux d'accès comporte une base de données comprenant des informations relatives à une topologie de réseaux d'accès et des informations relatives à des règles de sélection d'un réseau d'accès, notamment des règles définies par un opérateur de télécommunication, ce qui permet d'ordonner la liste des types d'accès et des points d'accès que le terminal peut utiliser selon par exemple des critères propres à l'opérateur. La spécification technique 3GPP TS 23.402, intitulée « Architecture enhancements for nonSGPP accesses » prévoit en outre que le dispositif de découverte de réseaux d'accès initie une communication vers des terminaux de sa propre initiative afin de leur envoyer des politiques d'accès réseaux, ou des recommandations quant au choix d'un point d'accès, que ces derniers sont libres d'utiliser ou non.
Cependant, l'aide à la sélection d'un réseau d'accès actuellement mise en œuvre par le dispositif de découverte de réseaux d'accès repose sur des préférences définies par l'opérateur. Les politiques d'accès réseau sont généralement définies par les opérateurs en fonction de statistiques relatives à l'utilisation de leurs réseaux. Un opérateur peut par exemple privilégier un type d'accès dans une région donnée sur une période donnée, en fonction de ces statistiques. Les politiques ainsi définies sont statiques et ne permettent pas de s'adapter dynamiquement à des conditions locales du réseau. Par ailleurs la faible quantité de statistiques dont dispose un nouvel opérateur ou de données relatives à l'utilisation de technologies réseaux récentes (e.g. réseau de quatrième génération ou 4G) ne permettent pas d'inférer un comportement type d'utilisation du réseau d'un opérateur. Il existe donc un besoin d'améliorer le traitement des politiques d'accès réseaux distribuées par le dispositif de découverte de réseaux d'accès.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.
Selon un premier aspect l'invention concerne un procédé de traitement d'une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication, ledit procédé comprenant les étapes suivantes, mises en œuvre par un dispositif de découverte de réseaux d'accès dudit réseau :
- réception d'au moins une information relative à des conditions locales du réseau impactant un point d'accès, dit point d'accès considéré, desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;
- mise à jour de la politique d'accès réseaux en fonction de ladite au moins une information reçue ;
- envoi de la politique d'accès réseaux mise à jour à destination au moins dudit terminal.
Le procédé de traitement d'une politique d'accès réseaux permet d'adapter une politique à un ensemble de terminaux attachés à un point d'accès en particulier. Il est ainsi possible de distribuer des politiques d'accès réseaux pour une zone de couverture spécifique. Les politiques d' accès proposées gagnent en précision dans la mesure où elles ne reposent plus sur des statistiques d'utilisation du réseau inférées par l'opérateur, mais sur des informations relatives à des conditions locales du réseau. Les conditions locales du réseau font référence à un état du réseau impactant localement un ou plusieurs points d'accès. Il est également souligné qu'il n'existe pas de limitations quant aux points d'accès impactés par un état du réseau. Ceux-ci peuvent notamment comprendre le point d' attachement des terminaux à qui est distribuée une politique d' accès réseaux. Les informations relatives aux conditions locales du réseau sont définies comme un ensemble de valeurs caractérisant le fonctionnement du réseau. Ces valeurs sont par exemple des mesures ou indicateurs d'une activité et/ou d'une inactivité constatée sur le réseau. Il peut également s'agir d'un niveau de criticité relatif à un dysfonctionnement d'un équipement du réseau (e.g. dysfonctionnement mineur, majeur, sévère, etc.). Les informations relatives aux conditions locales du réseau sont par exemple des indicateurs, des alarmes, ou plus généralement toutes informations obtenues depuis un équipement de monitoring du réseau. Elles sont par exemple obtenues depuis un dispositif de supervision du réseau qui réceptionne des alarmes (e.g. nombre de connexions simultanées par point d'accès, charge CPU par point d'accès, indicateur de niveau de trafic d'un point d'accès) en provenance de différents points d'accès du réseau.
Lorsque la zone de couverture d'un point d'accès subit une surcharge réseau, l'envoi de politiques d'accès réseaux ciblé permet d'orienter les terminaux de cette zone vers une autre zone de couverture, de privilégier un type d'accès particulier ou encore d'éviter l'accès de nouveaux terminaux à la zone de couverture subissant une surcharge réseau. Les terminaux attachés à une cellule 3GPP sont par exemple avantageusement invités à se connecter à un autre réseau d'accès via un point d'accès Wi-Fi.
Par ailleurs, l'envoi de politiques d'accès aux terminaux attachés à un point d'accès dont la zone de couverture est partiellement recouverte par une zone de couverture d'un point d'accès présentant des conditions locales dégradées (e.g. panne d'un équipement réseau, saturation du point d'accès) permet en baissant la priorité associée à ce point d'accès d'éviter une interruption de service due à un transfert vers ce point d'accès.
En tenant compte des conditions locales relatives à des zones de couvertures particulières dans lesquelles se trouve un terminal, le procédé permet en outre de proposer à ce terminal le type d'accès offrant la meilleure connexion possible. Le procédé permet donc également d'améliorer la qualité d'expérience utilisateur.
Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, aux étapes du procédé de traitement tel que défini précédemment.
Selon une caractéristique particulière la mise à jour est inhibée pendant une durée prédéterminée.
L'inhibition d'une mise à jour de la politique d'accès réseaux pendant une durée prédéterminée présente l'avantage d'interdire pendant une certaine durée l'envoi d'une politique d'accès réseaux qui viendrait annihiler les effets d'une première politique d'accès réseaux. Ce cas peut notamment se produire pour des terminaux attachés à un point d'accès d'un réseau d'accès 3GPP présentant un trafic dense. Ces terminaux reçoivent par exemple une politique d'accès réseaux leur recommandant un accès Wi-Fi suite à la réception par le dispositif de découverte de réseaux d'accès d'une information (e.g. alarme) indiquant une surcharge réseau dans la zone de couverture d'un point d'accès d'un réseau 3GPP. Puis une diminution du trafic due au passage de plusieurs terminaux sur un réseau d'accès Wi-Fi recommandé est constatée au sein de cette zone. Une nouvelle politique d'accès réseaux favorisant de nouveau le réseau d'accès 3GPP est alors susceptible d'être envoyée par le dispositif de découverte de réseaux d'accès. C'est notamment le cas lorsque le dispositif de découverte de réseaux d'accès met en œuvre des préférences définies par l'opérateur en ce sens. Le trafic restant cependant dense il est nécessaire d'interdire l'émission de cette nouvelle politique d'accès réseaux pendant un temps donné.
Selon une caractéristique particulière ladite au moins une information relative à des conditions locales du réseau comprend un premier et un second indicateur relatifs respectivement à un niveau modéré et à un niveau élevé de trafic dans la zone de couverture dudit point d'accès considéré, et dans lequel l'envoi de ladite politique d'accès réseaux est réalisé lorsque ledit premier indicateur est activé, et l'envoi d'une nouvelle politique consécutivement à ladite politique d'accès réseaux est réalisé lorsque lesdits deux indicateurs sont activés.
Un envoi conditionné par deux indicateurs d'un niveau de trafic local à un point d'accès permet d'éviter l'envoi de politiques d'accès réseaux aux effets contraires de manière trop rapprochée dans le temps. Cela permet notamment d'éviter à une politique d'accès réseaux dont l'envoi est déclenché sur réception d'informations relatives à des conditions locales du réseau d'interférer avec une politique envoyée en fonction de préférences définie par l'opérateur. Les préférences utilisateur étant par exemple des règles définissant le type d'accès à offrir en priorité à un terminal indépendamment des conditions locales du réseau. L'envoi d'une politique d'accès réseaux est alors réalisé à l'atteinte d'un niveau de trafic représentatif d'un niveau élevé de trafic, et une nouvelle politique ne peut être envoyée que lorsque le niveau de trafic redescend à un niveau de trafic représentatif d'un niveau modéré de trafic. En outre la réception seule de deux informations relatives à un niveau de trafic suffit à définir un intervalle de temps pour T 'envoi des politiques d'accès réseaux. Il n'est pas nécessaire d'estimer la durée pendant laquelle la politique doit s'appliquer.
Selon une caractéristique particulière ladite politique d'accès réseaux est envoyée en diffusion par l'intermédiaire du point d'accès d'attachement.
Une diffusion permet notamment de moins surcharger le réseau lors de l'envoi d'une politique d'accès réseaux. La diffusion étant par ailleurs mise en œuvre par l'intermédiaire de point d'accès du réseau, il n'est pas nécessaire pour le dispositif de découverte de réseaux d'accès de disposer d'informations sur la localisation des terminaux destinataires des politiques d'accès réseaux.
Selon une caractéristique particulière le procédé de traitement comprend en outre les étapes suivantes :
- génération d'une clé de chiffrement et d'une clé de déchiffrement ;
- distribution de ladite clé de déchiffrement audit au moins un terminal ; - chiffrement de ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement à l'envoi de ladite politique.
Le chiffrement des politiques d'accès réseau envoyées permet un accès à ces politiques limité aux seuls terminaux disposant d'une clé de déchiffrement pour les déchiffrer. Seuls les terminaux disposant d'une clé de déchiffrement distribuée par le dispositif de découverte de réseaux d'accès sont en mesure d'exploiter les politiques d'accès réseaux reçues.
Cette limitation quant à la possibilité pour un terminal de disposer du contenu d'une politique d'accès réseaux prémunit notamment l'opérateur réseau contre des attaques par déni de service. Il permet par exemple d'empêcher l'inondation du réseau via une adresse de diffusion récupérée par un terminal malveillant.
Selon une caractéristique particulière le procédé de traitement comprend en outre une étape d'obtention d'une liste d'identifiants de terminaux attachés au point d'accès d'attachement depuis un dispositif de localisation de terminal dudit réseau, et la politique d'accès réseaux est envoyée à destination de chaque terminal identifié.
Dans un deuxième mode de réalisation, la politique d'accès réseaux envoyée en mode point à point permet de contacter directement les terminaux concernés. Le message ainsi envoyée n'étant pas transmis comme dans le cas d'une diffusion à l'ensemble des terminaux se trouvant dans une zone de couverture d'un point d'accès, les possibilités d'intercepter le message par un terminal malveillant sont limitées.
Selon une caractéristique particulière l'envoi de ladite politique d'accès réseaux est effectué sur requête dudit au moins un terminal auprès du dispositif de découverte de réseaux d'accès, et ledit procédé comprend en outre les étapes suivantes :
- réception d'une demande d'envoi d'une politique d'accès réseaux depuis ledit au moins un terminal ;
- obtention d'une information d'identification du point d'accès d'attachement dudit au moins un terminal auprès d'un dispositif de localisation de terminal dudit réseau ;
et dans lequel ladite politique d'accès réseaux est envoyée audit au moins un terminal par l'intermédiaire du point d'accès identifié.
L'obtention d'une politique d'accès réseaux sur requête d'un terminal permet d'accroître la qualité d'expérience utilisateur en offrant à ce dernier des recommandations relatives à un type d'accès réseaux à la demande. Le procédé permet en particulier d'offrir un service personnalisé en fonction de la localisation du terminal utilisateur et des conditions locales relatives à la zone de couverture du point d'accès auquel est attaché le terminal.
Selon un deuxième aspect l'invention concerne un dispositif de découverte de réseaux d'accès agencé pour traiter une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication comprenant une pluralité de points d'accès, comprenant : - un module de réception, agencé pour recevoir au moins une information relative à des conditions locales du réseau impactant un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;
- un module de traitement, agencé pour mettre à jour la politique d'accès réseaux en fonction de ladite au moins une information reçue ;
- un module d'envoi, agencé pour envoyer ladite politique d'accès réseaux à destination au moins dudit terminal consécutivement à la mise à jour de ladite politique d'accès réseaux.
Les avantages énoncés pour le procédé de traitement selon le premier aspect sont directement transposables au dispositif selon le deuxième aspect.
Selon une caractéristique particulière le dispositif comprend en outre :
- des moyens d'horodatage, agencés pour associer une durée d'inhibition de la mise à jour de ladite politique d'accès réseaux pendant une durée prédéterminée ;
- un module de commande, agencé pour commander l'envoi de ladite politique d'accès réseaux.
Selon une caractéristique particulière le module d'envoi est agencé pour envoyer à un dispositif de distribution de messages une demande de distribution de ladite politique d'accès réseaux auprès dudit au moins un terminal par l'intermédiaire d'un point d'accès.
Selon une caractéristique particulière le dispositif comprend en outre :
- un module de chiffrement, agencé pour chiffrer ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement l'envoi de ladite politique;
et dans lequel le module d'envoi est également agencé pour distribuer ladite clé de déchiffrement audit au moins un terminal.
Selon un troisième aspect l'invention concerne un système de traitement d'une politique d'accès réseaux dans un réseau de communication comprenant une pluralité de points d'accès, ledit système comprenant :
- un dispositif de découverte de réseaux d'accès selon la revendication 8 ;
- au moins un terminal attaché à un point d'accès dudit réseau ;
- au moins un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement dudit au moins un terminal.
Les avantages énoncés pour le procédé de traitement selon le premier aspect sont directement transposables au système selon le troisième aspect.
Selon un quatrième aspect, l'invention concerne également un programme pour un dispositif de découverte de réseaux d'accès, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé de traitement d'une politique d'accès réseaux précédemment décrit, lorsque ledit programme est exécuté par ledit dispositif et un support d'enregistrement lisible par un dispositif sur lequel est enregistré un programme pour un dispositif de découverte de réseaux d'accès. L'invention sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers, en référence aux dessins annexés sur lesquels :
- la figure 1 représente un système de traitement d'une politique d'accès réseaux selon un mode particulier de réalisation ;
- la figure 2 représente un dispositif de découverte de réseaux d'accès mettant en œuvre un procédé de traitement d'une politique d'accès réseaux selon un mode particulier de réalisation ;
- le figure 3 représente des étapes d'un procédé de traitement d'une politique d'accès réseaux selon un mode particulier de réalisation.
La figure 1 représente un système de traitement d'une politique d'accès réseaux dans un réseau de communication 1. Le réseau 1 est par exemple un réseau d'opérateur de télécommunications. Il comprend plusieurs réseaux d'accès 2, 3, 3GPP ou non 3GPP. Le réseau d'accès 2 est par exemple un réseau LTE, et le réseau d'accès 3 un réseau Wi-Fi. Les réseaux d'accès 2, 3 comprennent respectivement des points d'accès 20, 30. Dans le présent mode de réalisation seul un point d'accès est représenté par réseau d'accès, il n'existe cependant pas de limitation quant au nombre de points d'accès appartenant à un réseau d'accès. Ces points d'accès sont par exemple des stations de base eNode B (evolved Node B) pour un réseau de quatrième génération, des stations de base node B pour un réseau de troisième génération, ou encore une borne Wi-Fi (ou hotspot Wi-Fi) pour un réseau WLAN (Wireless Local Area Network). Chaque point d'accès dessert une zone de couverture dans laquelle se trouvent des terminaux 21, 22, 31. Une zone de couverture (non représentée) d'un point d'accès est susceptible d'être recouverte partiellement ou en totalité par une ou plusieurs autres zones de couverture d'un ou de plusieurs autres point d'accès.
Par ailleurs, un terminal est dit attaché à un point d'accès lorsqu'il est connecté au réseau d'accès par l'intermédiaire de ce point d'accès. Dans le mode de réalisation représenté, des terminaux 21, 22 sont attachés au point d'accès 20 et un terminal 31 est attaché au point d'accès 30. Les terminaux 21, 22 et 31 sont par exemple un ordinateur personnel, un téléphone, un terminal mobile ou encore une tablette.
Le réseau de communication 1 comprend en outre un dispositif de supervision réseau 40. Le dispositif de supervision réseau 40 reçoit en temps réel des informations de fonctionnement des réseaux d'accès 2 et 3. Ces informations sont par exemple des alarmes émises par les points d'accès 20 et 30. Il est à noter que de telles informations ne proviennent pas nécessairement d'un réseau d'accès sans fil. Il peut également s'agir d'informations en provenance d'un réseau d'accès fixe raccordant un point d'accès sans fil non 3GPP, par exemple une alarme indiquant la panne d'un DSLAM {Digital Subscriber Line Access Multiplexer). Il peut également s'agir d'informations en provenance par exemple d'un équipement d'un réseau d'accès 3GPP auquel sont connectés plusieurs points d'accès (e.g. RNC pour Radio Network Controller). Le dispositif de supervision réseau 40 envoie les informations reçues vers un dispositif de découverte de réseaux d'accès lO.Le dispositif de découverte de réseaux d'accès 10 fournit une assistance à la découverte et à la sélection de réseaux d'accès pour les terminaux 21, 22 et 31. Il permet par exemple via la fourniture de politiques d'accès réseaux aux terminaux 21, 22 et 31, d'aider ces derniers dans la découverte de réseaux d'accès 3GPP et non 3GPP situés dans leur voisinage. Dans le présent mode de réalisation on se place dans le cas où le dispositif de découverte de réseaux d'accès 10 est un équipement mettant en œuvre la fonction ANDSF telle que définie dans les spécifications techniques 3GPP TS 23.402, TS 24.302 et TS 24.312. Un tel équipement peut alors interagir avec des terminaux selon deux modes d'interaction pour l'envoi d'une politique d'accès réseaux : un mode sur requête dit « pull » et un mode à l'initiative de l'équipement ANDSF dit « push ». Dans le mode sur requête, le dispositif de découverte de réseaux d'accès ANDSF envoie une politique d'accès réseau sur requête d'un terminal. Dans le mode à l'initiative du dispositif de découverte, l'envoi d'une politique d'accès réseaux vers les terminaux est initié par le dispositif de découverte de réseaux d'accès ANDSF.
Dans le mode de réalisation décrit, le système de traitement d'une politique d'accès réseaux est constitué du dispositif de découverte de réseaux d'accès 10, des points d'accès 20 et 30, des terminaux 21 et 22 attachés au point d'accès 20, et du terminal 31 attaché au point d'accès 30.
La figure 3 décrit les étapes du procédé de traitement d'une politique d'accès réseaux selon un mode de réalisation particulier.
Par la suite on se place dans le cas où le procédé de traitement est mis en œuvre par un dispositif de découverte de réseaux d'accès ANDSF tel que mentionné précédemment. Un tel dispositif de découverte de réseaux d'accès fournit trois types d'informations :
- des politiques de mobilité inter-système (Inter-System Mobility Policy ou ISMP) pour prioriser un type d'accès ou un réseau d'accès à utiliser de préférence, lorsqu'un terminal est capable d'acheminer des paquets IP (Internet Protocol) par l'intermédiaire d'une seule interface radio à la fois ;
- des politiques de routage inter-système (Inter-System Routing Policy ou ISRP) pour prioriser des types d'accès ou des réseaux d'accès à utiliser de préférence, lorsqu'un terminal est capable d'acheminer des paquets IP (Internet Protocol) par l'intermédiaire de plusieurs interfaces radio à la fois afin de répartir le trafic ;
- des informations de découverte de réseaux d'accès pour fournir des informations supplémentaires aux terminaux pour accéder aux réseaux d'accès définis dans les politiques de mobilité inter-système ou de routage inter-système.
Les politiques d'accès réseaux auxquelles le procédé de traitement fait référence se rapportent aux politiques ISMP et ISRP.
Dans une étape El le dispositif de découverte de réseaux d'accès 10 est en attente de réception d'informations relatives à des conditions locales du réseau en provenance du dispositif de supervision du réseau 40. Les informations relatives à des conditions locales sont reçues par le dispositif de découverte de réseaux 10 d'accès après une étape d'abonnement (non représentée) de ce dernier auprès du dispositif de supervision du réseau 40 pour les recevoir. Ces informations sont par exemple un nombre de connexions simultanées par point d'accès, une charge CPU par point d'accès, ou encore une alarme relative à un dysfonctionnement réseau, impactant localement un ou plusieurs point d'accès. La réception de ces informations déclenche le procédé de traitement d'une politique d'accès réseaux. On suppose dans le mode de réalisation décrit qu'une alarme indiquant la saturation d'un point d'accès 3GPP d'identifiant CI appartenant à un réseau d'accès RA est reçue.
Comme mentionné précédemment la politique d'accès réseaux se rapporte aux politiques ISMP et ISRP. Les politiques ISMP et ISRP consistent en un ensemble d'une ou plusieurs règles. A un instant donné aussi bien pour une politique ISMP que pour une politique ISRP, une seule règle peut s'appliquer, cette règle est dite « active ». Dans une étape E3 le dispositif de découverte de réseaux d'accès 10 vérifie que la règle active ISMP doit rester active, et le cas échéant fait de même pour la règle active ISRP. Cette vérification est par exemple effectuée par le contrôle par le dispositif de découverte de réseaux d'accès 10 du champ TimeOfDay des politiques ISMP et ISMP tel que défini par les spécifications techniques 3GPPP TS 24.312. Ce champ est dans l'état de la technique utilisé pour indiquer à un terminal un intervalle de temps pendant lequel une règle est valide. Il est dans le mode de réalisation décrit également utilisé pour indiquer au dispositif de découverte de réseaux d'accès 10 un temps estimé avant retour à un trafic normal dans des zones de couvertures saturées en termes de trafic, pendant lequel doit s'appliquer une politique. Il permet ainsi d'inhiber l'envoi d'une nouvelle politique. Dans le mode de réalisation décrit, le champ est renseigné avec une durée estimée avant retour à une situation normale pour le point d'accès CI.
Lorsque les règles actives n'ont pas à être mises à jour, le dispositif de découverte de réseaux d'accès 10 se remet en attente d'informations relatives à des conditions locales du réseau.
Dans le cas contraire, la politique d'accès réseaux est mise à jour dans une étape E4. La mise à jour de la politique d'accès réseaux repose sur les informations reçues à l'étape El. Elle comporte trois sous-étapes E4a, E4b, E4c respectivement de mise à jour de la politique ISMP, de mise à jour de la politique ISRP, et de mise à jour des informations de découverte de réseaux d'accès. Pour mettre à jour la politique d'accès réseaux le dispositif de découverte de réseaux d'accès 10 utilise par exemple une table dans laquelle est associé à un type d'alarme (e.g. panne d'un DSLAM, panne d'un RNC, alarme activé pour un niveau de trafic donnée) une règle à appliquer par le dispositif de découverte de réseaux d'accès 10. Ces règles consistent par exemple à augmenter la priorité d'un type d'accès macro 3GPP à réception d'une alarme indiquant la panne d'un DSLAM dans les zones impactées, à augmenter la priorité d'un type d'accès non 3GPP à réception d'une alarme indiquant la panne d'un RNC dans les zones impactées, ou encore à augmenter la priorité d'un type d'accès non 3GPP à réception d'une alarme indiquant une surcharge réseau. Dans le mode de réalisation décrit, une alarme indique une saturation réseau dans la zone de couverture du point d'accès CI. La mise à jour consiste alors à baisser la priorité du point d'accès CI en baissant la priorité du réseau d'accès RA auquel il appartient. Pour cela les champs Access Technology, Accessld, et AccessNetworkPriority qui indique un niveau de priorité associé à un réseau d'accès à l'aide d'une valeur numérique comprise entre 0 et 255 (0 correspondant à la plus grande priorité et 255 à la plus basse priorité), de la propriété PrioritizedAccess de la politique ISMP telle que définie par les spécifications techniques 3GPP TS 24.312, sont par exemple renseignés. Avec les champs Access Technology, Accessld, et AccessNetworkPriority respectivement renseignés avec les valeurs « 3GPP », « RA », « 255 » la politique indique par exemple que le réseau d'accès RA, de type 3GPP, ne doit pas être fourni au terminal.
Dans une étape E5, le dispositif de découverte de réseaux d'accès 10 envoie à un dispositif de localisation de terminal une demande de localisation de terminaux situés dans la zone de couverture du point d'accès CI. Le dispositif de localisation de terminal est par exemple une entité GMLC (pour Gateway Mobile Location Centre). La demande de localisation de terminaux consiste par exemple en l'envoi d'une requête de localisation différée (Location Deferred Request en anglais) à l'entité GMLC avec pour paramètres l'identifiant CI du point d'accès CI, et un second paramètre indiquant qu'il s'agit d'une demande de localisation des terminaux localisés à l'intérieur de la zone de couverture du point d'accès CI.
Dans une étape E6, le dispositif de découverte de réseaux d'accès 10 reçoit du dispositif de localisation de terminal une liste d'identifiants IMSI (International Mobile Subscriber Identity) associé à chaque terminal situé dans la zone de couverture du point d'accès CI. Il est à noter que l'identification de terminaux situés dans une zone de couverture décrite n'est valable que pour des terminaux attachés à un point d'accès 3GPP.
La liste d'identifiants IMSI obtenue à l'étape E6 permet ensuite au dispositif de découverte de réseaux d'accès 10 d'envoyer dans une étape E7 la politique d'accès réseaux mise à jour à l'étape E4, à destination des terminaux identifiés. L'envoi est par exemple réalisé par une transmission en mode point à point par l'intermédiaire d'une entité d'envoi de SMS (Short Message Service). Il est ainsi possible de distribuer une politique d'accès réseaux pour des terminaux attachés à un point d'accès spécifique. Dans le mode de réalisation décrit, la politique d'accès réseau envoyée est adaptée aux conditions locales de la zone de couverture du point d'accès CI. Les terminaux attachés au point d'accès 3GPP qui a émis une alarme sont invités à effectuer un transfert vers un autre type de réseau d'accès (e.g. Wi-Fi, WiMax).
Une fois l'envoi de la politique d'accès réseaux terminé, le dispositif de découverte de réseaux d'accès 10 se remet en attente de nouvelles informations relatives aux conditions locales du réseau en provenance du dispositif de supervision réseau 40.
II est à noter que la politique d'accès réseaux envoyée n'est pas nécessairement envoyée à un seul point d'accès. La politique d'accès réseaux peut concerner plusieurs points d'accès. Ces points d'accès sont identifiés par des informations d'identification remontées par l'intermédiaire des informations relatives aux conditions locales du réseau reçues à l'étape El.
Dans un autre mode de réalisation l'étape E2 de mise en forme des informations relatives aux conditions locales du réseau reçues d'un dispositif de supervision réseau 10 est optionnelle. C'est par exemple le cas lorsque les informations sont reçues dans un format directement exploitable par le dispositif de découverte de réseaux d'accès.
Dans un autre mode de réalisation l'étape E3 est réalisée par une configuration particulière des alarmes remontées par un réseau d'accès. La politique d'accès réseau est par exemple envoyée quand un indicateur d'un niveau élevé de trafic est reçu, et l'envoi d'une nouvelle politique possible seulement lorsque le trafic redescend à un niveau de trafic modéré. Deux indicateurs peuvent par exemple être définis. L'un dans un état ON lorsque le niveau de trafic atteint une valeur Dl élevé de trafic, et l'autre dans un état ON lorsque le trafic atteint une valeur D2 modéré de trafic, respectivement OFF pour un niveau de trafic en dessous de Dl, et OFF pour un niveau de trafic en dessous de D2. Une nouvelle politique d'accès réseau ne peut alors être envoyée que lorsque les deux indicateurs sont dans un état OFF. Cela permet de ne pas envoyer une politique d'accès réseau définie par exemple par des préférences de l'opérateur qui pourrait interférer avec une précédente politique d'accès réseau dont l'envoi aurait été déclenché par la réception d'informations relatives à des informations locales du réseau, et par conséquent dégrader la qualité de service d'une zone de couverture particulière. Un service continu est ainsi proposé aux terminaux de cette zone de couverture particulière.
L'étape E4 a été décrite avec une mise à jour consistant en un passage en priorité basse d'un réseau d'accès identifié par la réception d'une alarme réseau relative au trafic au sein de ce réseau d'accès. Il existe cependant plusieurs variantes quant à la manière de définir la politique d'accès réseaux. La mise à jour peut consister en une hausse ou une baisse de la priorité d'un type d'accès (e.g. 3GPP, WLAN, WiMAX), d'un réseau d'accès ou d'un point d'accès non 3GPP. Par exemple lors d'une panne d'un DSLAM dans un réseau fixe, aucun des points d'accès Wi-Fi ou des femtocells de la zone concernée par cette panne ne permettront d'accéder au réseau de l'opérateur. Sur réception d'une alarme relative à cette panne, une politique d'accès réseau consiste alors à prioriser un type d'accès 3GPP pour les terminaux situés dans des zones de couverture de point d'accès 3GPP recouvrant au moins en partie les zones de couverture de points d'accès Wi-Fi ou femtocells localisés dans la zone impactée par la panne. La continuité de service pour ces terminaux est ainsi préservée.
Le procédé a été décrit avec un envoi de la politique d' accès réseau en mode point à point. Cependant l'envoi peut également être réalisé par diffusion. Ceci permet notamment d'éviter pour un réseau d'accès qui arrive à saturation, une surcharge réseau supplémentaire due à l'envoi de la politique d'accès réseau. Les ressources réseaux nécessaires à l'envoi étant dans ce cas moindres que dans le cas d'un envoi en mode point à point. Dans un tel mode de réalisation, les étapes E5 et E6 ne sont pas mises en œuvre. Il n'est en effet pas nécessaire d'obtenir un identifiant pour chaque terminal présent dans la ou les zones de couverture des points d'accès destinataires de la politique d'accès réseaux. La politique d'accès réseaux est dans ce mode de réalisation envoyée à une entité de diffusion de SMS. Cette entité diffuse ensuite la politique d'accès réseaux par l'intermédiaire du point d'accès CI aux terminaux localisés dans la zone de couverture du point d'accès CI.
Il est à noter que dans le cas d'une diffusion de la politique d'accès réseaux, il peut également être avantageux pour le dispositif de découverte de réseaux d'accès 10 de mettre en œuvre des étapes supplémentaires (non représentées) afin de sécuriser la diffusion de la politique d'accès réseaux. Des attaques par déni de service par récupération d'une adresse de diffusion peuvent ainsi être évitées. Dans ce cas, le procédé de traitement de la politique d'accès réseaux comprend alors dans une étape initiale non représentée, une étape de dérivation d'une clé dite clé « MBMS User Key » (MBMS pour Multimedia Broadcast Multicast Services), suivie d'une étape de distribution d'une clé de déchiffrement dite clé « MBMS Traffic Key » aux terminaux authentifiés auprès du dispositif de découverte de réseaux d'accès 10. Puis la politique d'accès réseaux est chiffrée avant envoi lors d'une étape préalable à l'étape E7. Une fois envoyée, la politique n'est alors lisible que par un terminal disposant de la clé de déchiffrement précédemment distribuée. Seuls les terminaux authentifiés sont en mesure d'exploiter la politique d'accès réseaux. La sécurité du réseau est ainsi renforcée.
Le procédé de l'invention peut par ailleurs être adapté pour fournir la politique d'accès réseaux sur requête d'un terminal. Dans ce cas le dispositif de découverte de réseaux d'accès 10 met en œuvre le procédé de traitement tel que décrit précédemment et peut renvoyer la politique d'accès réseau en cours sur requête par exemple d'un terminal qui ne l'aurait pas reçue. Si le dispositif de découverte de réseaux d'accès 10 reçoit une telle requête, il envoie une demande de localisation du terminal requérant à une entité GMLC. Il s'agit par exemple d'une procédure de localisation immédiate (en anglais Immédiate Location Procédure). L'entité GMLC répond au dispositif de découverte de réseaux d'accès 10 avec l'identifiant du point d'accès auquel est attaché le terminal. Le dispositif de découverte de réseaux d'accès 10 détermine alors parmi les informations dont il dispose celles relatives au point d'accès d'attachement du terminal (e.g. alarme indiquant un trafic élevé). La politique d'accès réseau en cours est ensuite transmise par un envoi en mode point à point tel que décrit précédemment. La fourniture d'une assistance à la sélection d'un réseau d'accès à partir d'informations sur les conditions locales d'un point d'accès d' attachement du terminal permet notamment de garantir la satisfaction utilisateur et de maintenir un niveau élevé de qualité d'expérience.
La figure 2 représente un dispositif de découverte de réseaux d'accès 10 agencé pour traiter une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication comprenant une pluralité de points d'accès. Il comprend notamment : - un module de réception 100, agencé pour recevoir au moins une information relative à des conditions locales du réseau impactant un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement dudit au moins un terminal ;
- un module de traitement 104, agencé pour mettre à jour la politique d'accès réseaux en fonction de ladite au moins une information reçue ;
- un module d'envoi 102, agencé pour envoyer ladite politique d'accès réseaux à destination au moins dudit terminal consécutivement à la mise à jour de ladite politique d'accès réseaux.
- un module de commande 114, agencé pour commander l'envoi de ladite politique d' accès réseaux.
Dans un autre mode de réalisation, le dispositif de découverte de réseaux d'accès 10 comprend également des moyens de mémorisation 106, agencés pour mémoriser ladite politique d'accès réseaux. Ces moyens de mémorisation 106 sont par exemple une zone mémoire, une zone tampon (ou « buffer ») ou bien encore un disque dur externe.
Dans un mode de réalisation où la politique d' accès réseaux distribuée par le dispositif de découverte de réseaux d'accès 10 comporte des conditions de validité associées à la politique envoyée, le dispositif comprend des moyens d'horodatage 108, agencés pour renseigner une durée de validité de ladite politique d'accès réseaux.
Dans un mode de réalisation dans lequel le dispositif de découverte de réseaux d'accès 10 met en œuvre des étapes de sécurisation de la politique d'accès réseaux en chiffrant cette dernière avant envoi, le module d'envoi 102 est également agencé pour distribuer une clé de déchiffrement à au moins un terminal, et les moyens de mémorisation 106 le cas échéant sont également agencés pour mémoriser au moins une clé de chiffrement. Le dispositif comprend en outre :
- un module de calcul 110, agencé pour générer une clé de chiffrement et une clé de déchiffrement ;
- un module de chiffrement 112, agencé pour chiffrer ladite politique d'accès réseaux avec ladite clé de chiffrement.
Il est à noter que dans un autre de réalisation, le module de calcul n'est pas nécessairement mis en œuvre par le dispositif de découverte de réseaux d'accès 10. Le dispositif de découverte de réseaux d'accès 10 peut notamment recevoir les clés de chiffrement et déchiffrement depuis un autre dispositif du réseau.
Dans encore un autre mode de réalisation le module d'envoi est agencé pour envoyer à un dispositif de distribution de messages une demande de distribution de la politique d'accès réseaux auprès dudit au moins un terminal par l'intermédiaire d'un point d'accès. Ce dispositif de distribution est par exemple un SMSC (Short Message Service Center) pour un envoi en mode point à point ou un SMS-CB (Short Message Service - Cell Broadcast) pour une diffusion. L'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit précédemment pour le module concerné.
Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s'agit par exemple d'un circuit intégré, d'une carte à puce, d'une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.
Dans un mode de réalisation particulier, les modules 100, 102, 104, 110, 112 et 114 sont agencés pour mettre en œuvre le procédé de traitement précédemment décrit. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé de traitement précédemment décrit, mises en œuvre par un dispositif de découverte de réseaux d'accès. L'invention concerne donc aussi :
- un programme pour un dispositif de découverte de réseaux d'accès, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé de traitement précédemment décrit, lorsque ledit programme est exécuté par ledit dispositif de découverte de réseaux d'accès ;
- un support d'enregistrement lisible par un dispositif de découverte de réseaux d'accès sur lequel est enregistré le programme pour un dispositif de découverte de réseaux d'accès.
Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication.

Claims

REVENDICATIONS
1. Procédé de traitement d'une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication, ledit procédé comprenant les étapes suivantes, mises en œuvre par un dispositif de découverte de réseaux d'accès (10) dudit réseau :
- réception (El) d'au moins une information relative à des conditions locales du réseau impactant un point d'accès, dit point d'accès considéré, desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;
- mise à jour (E4) de la politique d'accès réseaux en fonction de ladite au moins une information reçue ;
- envoi (E7) de la politique d'accès réseaux mise à jour à destination au moins dudit terminal.
2. Procédé de traitement selon la revendication 1, dans lequel la mise à jour est inhibée pendant une durée prédéterminée.
3. Procédé de traitement selon la revendication 1, dans lequel ladite au moins une information relative à des conditions locales du réseau comprend un premier et un second indicateur relatifs respectivement à un niveau modéré et à un niveau élevé de trafic dans la zone de couverture dudit point d'accès considéré, et dans lequel l'envoi de ladite politique d'accès réseaux est réalisé lorsque ledit premier indicateur est activé, et l'envoi d'une nouvelle politique consécutivement à ladite politique d'accès réseaux est réalisé lorsque lesdits deux indicateurs sont activés.
4. Procédé de traitement selon la revendication 1, dans lequel ladite politique d'accès réseaux est envoyée en diffusion par l'intermédiaire du point d'accès d'attachement.
5. Procédé de traitement selon la revendication 4, comprenant en outre les étapes suivantes :
- génération d'une clé de chiffrement et d'une clé de déchiffrement ;
- distribution de ladite clé de déchiffrement audit au moins un terminal ;
- chiffrement de ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement à l'envoi de ladite politique.
6. Procédé de traitement selon la revendication 1, comprenant en outre une étape d'obtention d'une liste d'identifiants de terminaux attachés au point d'accès d'attachement depuis un dispositif de localisation de terminal dudit réseau, et dans lequel la politique d'accès réseaux est envoyée à destination de chaque terminal identifié.
7. Procédé de traitement selon la revendication 1, dans lequel l'envoi de ladite politique d'accès réseaux est effectué sur requête dudit au moins un terminal auprès du dispositif de découverte de réseaux d'accès, ledit procédé comprenant en outre les étapes suivantes :
- réception d'une demande d'envoi d'une politique d'accès réseaux depuis ledit au moins un terminal ;
- obtention d'une information d'identification du point d'accès d'attachement dudit au moins un terminal auprès d'un dispositif de localisation de terminal dudit réseau ;
et dans lequel ladite politique d'accès réseaux est envoyée audit au moins un terminal par l'intermédiaire du point d'accès identifié.
8. Dispositif de découverte de réseaux (10) d'accès agencé pour traiter une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication comprenant une pluralité de points d'accès, comprenant :
- un module de réception, agencé pour recevoir au moins une information relative à des conditions locales du réseau impactant un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;
- un module de traitement, agencé pour mettre à jour la politique d'accès réseaux en fonction de ladite au moins une information reçue ;
- un module d'envoi, agencé pour envoyer ladite politique d'accès réseaux à destination au moins dudit terminal consécutivement à la mise à jour de ladite politique d'accès réseaux.
9. Dispositif selon la revendication 8, comprenant en outre :
- des moyens d'horodatage, agencés pour associer une durée d'inhibition de la mise à jour de ladite politique d'accès réseaux pendant une durée prédéterminée ;
- un module de commande, agencé pour commander l'envoi de ladite politique d'accès réseaux.
10. Dispositif selon la revendication 8, dans lequel le module d'envoi est agencé pour envoyer à un dispositif de distribution de messages une demande de distribution de ladite politique d'accès réseaux auprès dudit au moins un terminal par l'intermédiaire d'un point d'accès.
11. Dispositif selon la revendication 10, comprenant en outre :
- un module de chiffrement, agencé pour chiffrer ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement l'envoi de ladite politique;
et dans lequel le module d'envoi est également agencé pour distribuer ladite clé de déchiffrement audit au moins un terminal.
12. Système de traitement d'une politique d'accès réseaux dans un réseau de communication comprenant une pluralité de points d'accès, ledit système comprenant :
- un dispositif de découverte de réseaux d'accès selon la revendication 8 ;
- au moins un terminal attaché à un point d'accès dudit réseau ;
- au moins un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement dudit au moins un terminal.
13. Programme pour un dispositif de découverte de réseaux d'accès, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé selon l'une des revendications 1 à 7, lorsque ledit programme est exécuté par ledit dispositif.
14. Support d'enregistrement lisible par un dispositif sur lequel est enregistré le programme selon la revendication 13.
PCT/FR2014/051659 2013-06-28 2014-06-27 Procédé de traitement d'une politique d'accès réseaux dans un réseau de télécommunications WO2014207411A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1356343 2013-06-28
FR1356343A FR3007930A1 (fr) 2013-06-28 2013-06-28 Procede de traitement d'une politique d'acces reseaux dans un reseau de telecommunications

Publications (1)

Publication Number Publication Date
WO2014207411A1 true WO2014207411A1 (fr) 2014-12-31

Family

ID=50424325

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2014/051659 WO2014207411A1 (fr) 2013-06-28 2014-06-27 Procédé de traitement d'une politique d'accès réseaux dans un réseau de télécommunications

Country Status (2)

Country Link
FR (1) FR3007930A1 (fr)
WO (1) WO2014207411A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114423051A (zh) * 2021-12-22 2022-04-29 中国电信股份有限公司 信息推荐方法、装置、电子设备和计算机可读介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013083561A1 (fr) * 2011-12-05 2013-06-13 Alcatel Lucent Procédé de communication et réseau de communication comprenant une fonction de recherche et de sélection d'un réseau d'accès local

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013083561A1 (fr) * 2011-12-05 2013-06-13 Alcatel Lucent Procédé de communication et réseau de communication comprenant une fonction de recherche et de sélection d'un réseau d'accès local

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3 (Release 11)", 3GPP STANDARD; 3GPP TS 24.302, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. CT WG1, no. V11.0.0, 28 September 2011 (2011-09-28), pages 1 - 58, XP050554126 *
ALCATEL LUCENT: "Wi-Fi Roaming - Building on ANDSF and Hotspot2.0", INTERNET CITATION, 27 February 2012 (2012-02-27), pages 1 - 45, XP002677915, Retrieved from the Internet <URL:http://www.alcatel-lucent.com> [retrieved on 20120227] *
ALCATEL-LUCENT: "Policy based terminal triggered, ANDSF decided access selection", 3GPP DRAFT; S2-081658_REVISION OF 1355_ANDSF DISCUSSION V2, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Athens; 20080216, 16 February 2008 (2008-02-16), XP050263998 *
DIRK TROSSEN GOVIND KRISHNAMURTHI HEMANT CHASKAR NOKIA JAMES KEMPF DOCOMO: "Issues in candidate access router discovery for seamless IP-level handoffs; draft-ietf-seamoby-cardiscovery-issues-03.txt", 20020612, vol. seamoby, no. 3, 12 June 2002 (2002-06-12), XP015027175, ISSN: 0000-0004 *
HUAWEI: "Discussion about ANDSF", 3GPP DRAFT; S2-083355, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Prague; 20080502, 2 May 2008 (2008-05-02), XP050265579 *
INTEL ET AL: "Solution for Trusted WLAN access to EPC", 3GPP DRAFT; S2-113148V2, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Naantali; 20110711, 5 July 2011 (2011-07-05), XP050548468 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114423051A (zh) * 2021-12-22 2022-04-29 中国电信股份有限公司 信息推荐方法、装置、电子设备和计算机可读介质
CN114423051B (zh) * 2021-12-22 2024-04-30 中国电信股份有限公司 信息推荐方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
FR3007930A1 (fr) 2015-01-02

Similar Documents

Publication Publication Date Title
US11510052B2 (en) Identity information processing method, device, and system
EP2752065B1 (fr) Selection de canal wifi
US20150256575A1 (en) Streaming content using ad hoc networks of user devices
US11716242B2 (en) Method and system for network function recovery notification
US11652888B2 (en) System and method for monitoring usage in a converged charging system
WO2010112741A1 (fr) Procédé et dispositif de gestion d&#39;une authentification d&#39;un utilisateur
EP1169876B1 (fr) Procede et systeme de fourniture de services a des stations mobiles en mode actif
WO2016185129A1 (fr) Chargement de profil d&#39;abonnement dans une carte sim embarquée
US9420354B2 (en) Optimizing mobile electronic program guide delivery
EP2875678B1 (fr) Gestion de la mobilite dans un reseau de communication en fonction de la velocite d&#39;un terminal mobile
WO2019077239A1 (fr) Procédé de basculement d&#39;un équipement de gestion dans un réseau de télécommunications
US20220078862A1 (en) Method and system for policy and subscription influenced always-on pdu sessions
US12021890B2 (en) Trustworthy cloud-based smart space rating with distributed data collection
WO2014207411A1 (fr) Procédé de traitement d&#39;une politique d&#39;accès réseaux dans un réseau de télécommunications
FR2993743A1 (fr) Procede de gestion de la mobilite dans un reseau de communication en fonction d&#39;un profil d&#39;utilisation de credits stocke dans un serveur de gestion de credits
EP1982465A1 (fr) Dispositif et procede de controle d&#39;acces d&#39;equipement(s) d&#39;utilisateur(s) a des services de type mbms offerts par un reseau mobile
EP3692741B1 (fr) Procédé de mutation d&#39;un terminal mobile entre stations d&#39;accès dans un contexte multi-opérateurs
EP3545711B1 (fr) Sélection d&#39;une infrastructure de télécommunication
US20240244416A1 (en) Systems and methods for optimized discovery of a network device
US20240292204A1 (en) Systems and methods for optimized propagation of data change notifications
US12074919B1 (en) Systems and methods for reauthorization request notification
EP4322480A1 (fr) Identification sécurisée d&#39;applications dans un réseau de communication
US20230354165A1 (en) System and method for dynamic network slice subscription and creation
WO2024002868A1 (fr) Procédés de fourniture et de collecte, station de base, dispositif de collecte et d&#39;analyse de données et système

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14745190

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14745190

Country of ref document: EP

Kind code of ref document: A1