JP6577052B2 - アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム - Google Patents

アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム Download PDF

Info

Publication number
JP6577052B2
JP6577052B2 JP2017555362A JP2017555362A JP6577052B2 JP 6577052 B2 JP6577052 B2 JP 6577052B2 JP 2017555362 A JP2017555362 A JP 2017555362A JP 2017555362 A JP2017555362 A JP 2017555362A JP 6577052 B2 JP6577052 B2 JP 6577052B2
Authority
JP
Japan
Prior art keywords
apn
access network
type
allowed
target apn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017555362A
Other languages
English (en)
Other versions
JP2018514166A (ja
Inventor
游洋 于
游洋 于
▲榮▼春 高
▲榮▼春 高
▲華▼ 李
▲華▼ 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2018514166A publication Critical patent/JP2018514166A/ja
Application granted granted Critical
Publication of JP6577052B2 publication Critical patent/JP6577052B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は通信技術に関し、詳細には、アクセスポイント名(APN、Access Point Name)許可方法、APN許可装置、およびAPN許可システムに関する。
非第3世代パートナーシッププロジェクト(Non 3GPP、Non 3rd Generation Partnership Project)アクセスネットワークのタイプは、符号分割多元接続(CDMA、Code Division Multiple Access)2000、ワイマックス(WiMax、Worldwide Interoperability for Microwave Access)、無線ローカル・エリア・ネットワーク(WLAN、Wireless Local Area Network)などに分けることができる。
Non 3GPPアクセスネットワークは、アクセスネットワークが信頼できるかどうかの観点から、信頼できるNon 3GPPアクセスネットワークと信頼できないNon 3GPPアクセスネットワークとに分けられる。ユーザ機器(UE、User Equipment)がNon 3GPPアクセスネットワーク(例えば、信頼できないNon 3GPPアクセスネットワーク)にアクセスする場合、信頼できないNon 3GPPアクセスゲートウェイ(例えば、進化型パケット・データ・ゲートウェイ(ePDG、Evolved Packet Data Gateway))は、認証、許可、および課金(AAA、Authentication,Authorization,and Accounting)サーバに、認証および許可要求を送信する(認証および許可要求は、UEがアクセスを要求するAPNを含むことができる。認証および許可要求がAPNを含まない場合、UEの加入データ内のデフォルトのAPNが用いられる)。AAAサーバは、ホーム加入者サーバ(HSS、Home Subscriber Server)からUEの加入データ(加入データはUEが許可することを許されるAPNを含む)を取得する。AAAサーバは、UEの加入データおよびUEがアクセスを要求するAPNに従って、UEがアクセスを要求するAPNが許可されているかどうか判定する。具体的には、加入データが、UEがアクセスを要求するAPNを含む場合、AAAサーバはUEがアクセスを要求するAPNは許可されていると判定する。
しかし、先行技術には、APN許可判定が行われるときに、事業者はUEが許可することを許されるAPNを適切に制御することができないという問題がある。
本発明の実施形態は、アクセスポイント名許可判定が行われるときに、事業者はUEが許可することを許されるAPNを適切に制御することができないという問題を解決するために、APN許可方法、APN許可装置、およびAPN許可システムを提供する。
第1の態様によれば、本発明の一実施形態はAPN許可方法を提供し、本方法は、
ネットワークデバイスが、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定するステップと、
ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するステップと、
UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従ってネットワークデバイスが、UEのターゲットAPNが許可されているかどうか判定するステップと、
を含む。
第1の態様に関連して、第1の態様の第1の可能な実施態様において、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従ってネットワークデバイスが、UEのターゲットAPNが許可されているかどうか判定するステップは、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていると判定するステップ、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていないと判定するステップ、
を含む。
第1の態様または第1の態様の第1の可能な実施態様に関連して、第1の態様の第2の可能な実施態様において、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従ってネットワークデバイスが、UEのターゲットAPNが許可されているかどうか判定するステップの前に、本方法は、
ネットワークデバイスが、UEの加入データはUEのターゲットAPNを含むと判定するステップ、
をさらに含む。
第1の態様または第1の態様の第1または第2の実施態様のいずれか1つに関連して、第1の態様の第3の可能な実施態様において、ネットワークデバイスが、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNは許可されていないと判定した場合、本方法は、
ネットワークデバイスが、UEに許可失敗の原因を送信するステップであって、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる、ステップ、
をさらに含む。
第1の態様または第1の態様の第1から第3の可能な実施態様のいずれか1つに関連して、第1の態様の第4の可能な実施態様において、ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するステップは、
ネットワークデバイスが、ホーム加入者サーバHSSが送信したUEの加入データを受信するステップであって、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む、ステップ、
を含む。
第1の態様の第4の可能な実施態様に関連して、第1の態様の第5の可能な実施態様において、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
第1の態様または第1の態様の第1から第5の可能な実施態様のいずれか1つに関連して、第1の態様の第6の可能な実施態様において、ネットワークデバイスはAAAサーバまたはNon 3GPPアクセスゲートウェイである。
第1の態様の第4または第5の可能な実施態様に関連して、第1の態様の第7の可能な実施態様において、ネットワークデバイスがAAAサーバである場合、ネットワークデバイスが、HSSが送信したUEの加入データを受信するステップの前に、本方法は、
ネットワークデバイスが、HSSが送信した認証応答メッセージを受信するステップであって、認証応答メッセージはUEの認証失敗の原因を含む、ステップと、
ネットワークデバイスが、UEにUEの認証失敗の原因を送信するステップと、
をさらに含む。
第2の態様によれば、本発明の一実施形態はAPN許可方法を提供し、本方法は、
HSSが、ネットワークデバイスにユーザ機器UEの加入データを送信するステップであって、UEの加入データは、ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報およびUEが現在アクセスしているアクセスネットワークのタイプに従って、UEのターゲットAPNが許可されているかどうか判定するように、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む、ステップ、
を含む。
第2の態様に関連して、第2の態様の第1の可能な実施態様において、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
第3の態様によれば、本発明の一実施形態はAPN許可方法を提供し、本方法は、
HSSが、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプを判定するステップと、
HSSが、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するステップであって、UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、ステップと、
HSSが、ネットワークデバイスに更新された加入データを送信するステップと、
を含む。
第3の態様に関連して、第3の態様の第1の可能な実施態様において、UEの加入データは、少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
第4の態様によれば、本発明の一実施形態はAPN許可方法を提供し、本方法は、
ネットワークデバイスが、ホーム加入者サーバHSSが送信した更新された加入データを受信するステップであって、更新された加入データは、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、ステップと、
UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従ってネットワークデバイスが、UEのターゲットAPNが許可されているかどうか判定するステップと、
を含む。
第5の態様によれば、本発明の一実施形態はAPN許可方法を提供し、本方法は、
UEが、ネットワークデバイスが送信した許可失敗の原因を受信するステップであって、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる、ステップと、
UEが、UEが現在アクセスしているアクセスネットワークのゲートウェイに第1の接続要求メッセージを送信するステップであって、第1の接続要求メッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる、ステップと、
を含む。
第5の態様に関連して、第5の態様の第1の可能な実施態様において、本方法は、
UEが、ネットワークデバイスが送信したUEの認証失敗の原因を受信するステップであって、認証失敗の原因は、アクセス・ネットワーク・タイプが原因でアクセスが許されないこと、または在圏公衆陸上移動網VPLMNが原因でアクセスが許されないことを含む、ステップと、
UEが、UEが現在アクセスしているアクセスネットワークのゲートウェイとは異なるゲートウェイに第2の接続要求メッセージを送信するステップと、
をさらに含む。
第6の態様によれば、本発明の一実施形態はAPN許可装置を提供し、本装置はネットワークデバイスであり、本装置は、
UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定するように構成された、判定モジュールと、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するように構成された、取得モジュールと、
を含み、判定モジュールは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するようにさらに構成されている。
第6の態様に関連して、第6の態様の第1の可能な実施態様において、判定モジュールは、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成されている。
第6の態様または第6の態様の第1の可能な実施態様に関連して、第6の態様の第2の可能な実施態様において、判定モジュールは、UEの加入データはUEのターゲットAPNを含むと判定するようにさらに構成されている。
第6の態様または第6の態様の第1または第2の可能な実施態様のいずれか1つに関連して、第6の態様の第3の可能な実施態様において、本装置は第1の送信モジュールをさらに含み、
第1の送信モジュールは、判定モジュールが、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNは許可されていないと判定した場合、UEに許可失敗の原因を送信するように構成されており、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
第6の態様または第6の態様の第1から第3の可能な実施態様のいずれか1つに関連して、第6の態様の第4の可能な実施態様において、取得モジュールは、
ホーム加入者サーバHSSが送信した、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含むUEの加入データを受信する、
ように特に構成されている。
第6の態様の第4の可能な実施態様に関連して、第6の態様の第5の可能な実施態様において、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
第6の態様または第6の態様の第1から第5の可能な実施態様のいずれか1つに関連して、第6の態様の第6の可能な実施態様において、ネットワークデバイスはAAAサーバまたはNon 3GPPアクセスゲートウェイである。
第6の態様の第4または第5の可能な実施態様に関連して、第6の態様の第7の可能な実施態様において、本装置は第2の送信モジュールをさらに含み、
ネットワークデバイスがAAAサーバである場合、取得モジュールは、HSSが送信した認証応答メッセージを受信するようにさらに構成されており、認証応答メッセージはUEの認証失敗の原因を含み、
第2の送信モジュールは、UEにUEの認証失敗の原因を送信するように構成されている。
第7の態様によれば、本発明の一実施形態はAPN許可装置を提供し、本装置はHSSであり、本装置は、
ネットワークデバイスにユーザ機器UEの加入データを送信するように構成された送信モジュールであって、UEの加入データは、ネットワークデバイスが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報およびUEが現在アクセスしているアクセスネットワークのタイプに従って、UEのターゲットAPNが許可されているかどうか判定するように、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む、送信モジュール、
を含む。
第7の態様に関連して、第7の態様の第1の可能な実施態様において、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
第8の態様によれば、本発明の一実施形態はAPN許可装置を提供し、本装置はHSSであり、本装置は、
ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプを判定するように構成された、判定モジュールと、
更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するように構成された更新モジュールであって、UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、更新モジュールと、
ネットワークデバイスに更新された加入データを送信するように構成された、送信モジュールと、
を含む。
第8の態様に関連して、第8の態様の第1の可能な実施態様において、UEの加入データは、少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
第9の態様によれば、本発明の一実施形態はAPN許可装置を提供し、本装置はネットワークデバイスであり、本装置は、
ホーム加入者サーバHSSが送信した更新された加入データを受信するように構成された受信モジュールであって、更新された加入データは、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む、受信モジュールと、
UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するように構成された、判定モジュールと、
を含む。
第10の態様によれば、本発明の一実施形態はAPN許可装置を提供し、本装置はUEであり、本装置は、
ネットワークデバイスが送信した許可失敗の原因を受信するように構成された受信モジュールであって、許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる、受信モジュールと、
UEが現在アクセスしているアクセスネットワークのゲートウェイに第1の接続要求メッセージを送信するように構成された送信モジュールであって、第1の接続要求メッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる、送信モジュールと、
を含む。
第10の態様に関連して、第10の態様の第1の可能な実施態様において、受信モジュールは、ネットワークデバイスが送信したUEの認証失敗の原因を受信するようにさらに構成されており、認証失敗の原因は、アクセス・ネットワーク・タイプが原因でアクセスが許されないこと、または在圏公衆陸上移動網VPLMNが原因でアクセスが許されないことを含み、
送信モジュールは、UEが現在アクセスしているアクセスネットワークのゲートウェイとは異なるゲートウェイに第2の接続要求メッセージを送信するようにさらに構成されている。
第11の態様によれば、本発明の一実施形態はAPN許可システムを提供し、本システムは、第6の態様または第6の態様の第1から第7の実施態様のいずれか1つによるネットワークデバイスと、第7の態様または第7の態様の第1の実施態様によるHSSと、UEとを含む。
第11の態様に関連して、第11の態様の第1の可能な実施態様において、UEは、第10の態様または第10の態様の第1の実施態様によるUEである。
第12の態様によれば、本発明の一実施形態はAPN許可システムを提供し、本システムは、第8の態様または第8の態様の第1の実施態様によるHSSと、第9の態様によるネットワークデバイスと、UEとを含む。
第12の態様に関連して、第12の態様の第1の可能な実施態様において、UEは、第8の態様または第8の態様の第1の実施態様によるUEである。
本発明の実施形態は、アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システムを提供する。ネットワークデバイスは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定し、そのため、ネットワークデバイスは、APN許可判定を行うときに、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているかどうか判定することができる。このようにして、ネットワークデバイスは、APN許可判定を行うときに、UEのターゲットAPNとUEが現在アクセスしているアクセスネットワークのタイプの両方を考慮することができ、事業者は、UEが現在アクセスしているアクセスネットワークのタイプに従って、UEが現在アクセスしているアクセスネットワークのタイプにおいてUEがアクセスを許されるAPNを制御することができる。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
本発明の実施形態における、または先行技術における技術解決策をより明確に説明するために、以下で、各実施形態または先行技術を説明するのに必要な添付の図面について簡単に記述する。明らかに、以下の説明の添付の図面は本発明の一部の実施形態を示すものであり、当業者はこれら添付の図面から難なく他の図面をさらに導出することができよう。
本発明によるAPN許可方法の応用シナリオの概略図である。 本発明によるAPN許可方法の別の応用シナリオの概略図である。 本発明によるAPN許可方法の実施形態1の流れ図である。 本発明によるAPN許可方法の実施形態2の流れ図である。 本発明によるAPN許可方法の実施形態3の流れ図である。 本発明によるAPN許可方法の実施形態4の流れ図である。 本発明によるAPN許可方法の実施形態5の流れ図である。 本発明によるAPN許可方法の実施形態6の流れ図である。 本発明によるAPN許可装置の実施形態1の概略構造図である。 本発明によるAPN許可装置の実施形態2の概略構造図である。 本発明によるAPN許可装置の実施形態3の概略構造図である。 本発明によるAPN許可装置の実施形態4の概略構造図である。 本発明によるAPN許可装置の実施形態5の概略構造図である。 本発明によるAPN許可装置の実施形態6の概略構造図である。 本発明によるAPN許可装置の実施形態7の概略構造図である。 本発明によるAPN許可装置の実施形態8の概略構造図である。
本発明の実施形態の目的、技術解決策、および利点をより明確にするために、以下で、本発明の実施形態の添付の図面に関連して本発明の実施形態の技術解決策を明確かつ十分に説明する。明らかに、説明される実施形態は本発明の実施形態の全部ではなく一部にすぎない。本発明の実施形態に基づいて当業者によって難なく得られる他のすべての実施形態は、本発明の保護範囲内に含まれるものとする。
図1は、本発明によるAPN許可方法の応用シナリオの概略図である。図1に示すように、この応用シナリオには、UE、ePDG、AAAサーバ、およびHSSが含まれている。UEが信頼できないWLANアクセスネットワークにアクセスする場合、ePDGは、AAAサーバに、認証および許可要求メッセージを送信する(認証および許可要求メッセージは、UEがアクセスを要求するAPNを含んでいてよく、APNが含まれない場合、UEの加入データ内のデフォルトのAPNが用いられる)。AAAサーバはHSSからUEの加入データを取得する。加入データは、UEが許可することを許されるAPNを含む。加入データがUEのターゲットAPNを含む場合(認証および許可要求メッセージがAPNを含む場合、APNがUEのターゲットAPNとして用いられ、APNが含まれない場合、加入データ内のデフォルトのAPNがUEのターゲットAPNとして用いられる)、AAAサーバはUEのターゲットAPNが許可されていると判定し、そうでない場合、AAAサーバはUEのターゲットAPNが許可されていないと判定する。UEの加入データは、UEがアクセスを許されるAPNのみを含み、UEがアクセスを許されるAPNとアクセスネットワークのタイプとの間の関係を反映しない。したがって、AAAサーバがAPN許可判定を行うときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという問題がある。
図2は、本発明によるAPN許可方法の別の応用シナリオの概略図である。図2に示すように、この応用シナリオには、UE、信頼できるWLANアクセスネットワーク(TWAN、Trusted WLAN Access Network)、AAAサーバ、およびHSSが含まれている。UEが信頼できるWLANアクセスネットワークにアクセスする場合、TWANはHSSからUEの加入データを取得する。加入データはUEが許可することを許されるAPNを含む。加入データがUEのターゲットAPNを含む場合、TWANはUEのターゲットAPNが許可されていると判定し、そうでない場合、TWANはUEのターゲットAPNが許可されていないと判定する。UEの加入データは、UEがアクセスを許されるAPNのみを含み、UEがアクセスを許されるAPNとアクセスネットワークのタイプとの間の関係を反映しない。したがって、TWANがAPN許可判定を行うときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという問題がある。
図1と図2とは、単に、非3GPPアクセスネットワークのタイプが、それぞれ、信頼できないWLANと信頼できるWLANとである場合の、本発明による方法の概略図にすぎないことに留意されたい。本発明の方法は、CDMA2000やWiMAXといった任意のタイプの非3GPPアクセスネットワークに適用することができる。例えば、非3GPPアクセスネットワークのタイプがCDMA2000である場合、このタイプに対応する応用シナリオは、図2に示すネットワーク要素TWANが、高速パケットデータ(HRPD、High Rate Packet Data)サービングゲートウェイ(HS−GW、HRPD Serving Gateway)で置き換えられ、HS−GWがAPN許可判定を行うというものである。
本発明におけるNon 3GPPアクセスゲートウェイにはePDG、TWAN、HS−GWなどが含まれうることに留意されたい。
図3は、本発明によるAPN許可方法の実施形態1の流れ図である。図3に示すように、本実施形態の方法は以下のステップを含む。
ステップ301.ネットワークデバイスが、ユーザ機器UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定する。
任意選択で、ネットワークデバイスは、AAAサーバまたはNon 3GPPアクセスゲートウェイとすることができる。
ステップ302.ネットワークデバイスは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得する。
許可されたアクセス・ネットワーク・タイプは、UEがアクセスを許されるアクセスネットワークのタイプであることに留意されたい。
ステップ303.ネットワークデバイスは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。
任意選択で、ステップ303は具体的には、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていると判定すること、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、ネットワークデバイスが、UEのターゲットAPNは許可されていないと判定すること、
とすることができる。
先行技術では、UEの加入データは、UEがアクセスを許されるAPNを含む。UEの加入データがUEのターゲットAPNを含む場合、UEのターゲットAPNは許可されていると判定され、そうでない場合、UEのターゲットAPNは許可されていないと判定される。本発明では、ネットワークデバイスは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。
先行技術では、UEの加入データは、UEがアクセスを許されるAPN(すなわち、許可されたAPN)のみを含み、UEがアクセスを許されるAPNとアクセスネットワークのタイプとの間の関係を反映しない。したがって、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという問題がある。本発明では、ネットワークデバイスは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定し、そのため、ネットワークデバイスは、APN許可判定を行うときに、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているかどうか判定することができる。このようにして、ネットワークデバイスは、APN許可判定を行うときに、UEのターゲットAPNとUEが現在アクセスしているアクセスネットワークのタイプの両方を考慮することができ、事業者は、UEが現在アクセスしているアクセスネットワークのタイプに従って、UEが現在アクセスしているアクセスネットワークのタイプにおいてUEがアクセスを許されるAPNを制御することができる。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
図4は、本発明によるAPN許可方法の実施形態2の流れ図である。図4に示すように、本実施形態の方法は以下のステップを含む。
ステップ401.HSSが、UEが現在アクセスしているアクセスネットワークのタイプを判定する。
ステップ402.HSSは、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新し、UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。
許可されたAPNは、UEがアクセスを許されるAPNであることに留意されたい。
ステップ403.HSSは、ネットワークデバイスに更新された加入データを送信する。
任意選択で、ネットワークデバイスは、AAAサーバまたはNon 3GPPアクセスゲートウェイとすることができる。
先行技術では、HSSが記憶しているUEの加入データはUEがアクセスを許されるAPNを含み、HSSは、ネットワークデバイスがAPN許可判定を行うように、ネットワークデバイスに加入データを送信する。本発明では、HSSは、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新する。UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。HSSは、ネットワークデバイスに更新された加入データを送信する。
先行技術では、UEの加入データは、UEがアクセスを許されるAPNのみを含み、UEがアクセスを許されるAPNとアクセスネットワークのタイプとの間の関係を反映しない。したがって、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという問題がある。本発明では、HSSは、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新する。UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。HSSはネットワークデバイスに更新された加入データを送信し、そのため、HSSがネットワークデバイスに送信した加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含み、ネットワークデバイスは、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定することができる。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
図5は、本発明によるAPN許可方法の実施形態3の流れ図である。図5に示すように、本実施形態の方法は以下のステップを含む。
ステップ501.UEがePDGにインターネット鍵交換(IKE、Internet Key Exchange)認証要求メッセージ(IKE_AUTH request message)を送信する。
IKE認証要求メッセージはUEのターゲットAPNを含む場合もあり、またはIKE認証要求メッセージはUEのターゲットAPNを含まない場合もある。IKE認証要求メッセージがUEのターゲットAPNを含まない場合、AAAサーバはUEの加入データ内のデフォルトのAPNをUEのターゲットAPNとして用いる。
任意選択で、UEがePDGにIKE認証要求メッセージを送信する前に、本方法は、UEがePDGにIKE初期要求メッセージ(IKE_SA_INIT request message)を送信することをさらに含んでいてもよい。
ステップ502.ePDGはAAAサーバに認証および許可要求(Authentication and authorization request)メッセージを送信する。
認証および許可要求メッセージは、UEが現在アクセスしているアクセスネットワークのタイプ、UEの識別子、およびネットワーク識別子を含むことができる。
任意選択で、UEの識別子はネットワークアクセス識別子(NAI、Network Access ID)とすることもできる。NAIは、UEの加入者の永続的識別(IMSI、International Mobile Subscriber Identity)を含む。ネットワーク識別子は、在圏公衆陸上移動網(VPLMN、Visited Public Land Mobile Network)情報とすることができる。
UEが現在アクセスしているアクセスネットワークのタイプはePDGによって取得されうることに留意されたい。ePDGは、信頼できないWLANの非3GPPアクセスゲートウェイとすることができる。したがって、UEが現在アクセスしているアクセスネットワークのタイプは信頼できないWLANまたはWLANとすることができる。
ステップ503.AAAサーバはHSSに認証要求(Authentication request)メッセージを送信する。
認証要求メッセージは、UEのIMSI、ネットワーク識別子、およびUEが現在アクセスしているアクセスネットワークのタイプを含むことができる。
AAAサーバがHSSに認証要求を送信する前に、本方法は、AAAサーバが、認証および許可要求メッセージに含まれるUEのIMSIに従って、AAAサーバがUEの(加入データおよび認証ベクトルを含む)コンテキスト情報を記憶しているかどうか判定することをさらに含んでいてよいことに留意されたい。AAAサーバ自体がUEのコンテキスト情報を記憶していると判定した場合、AAAサーバはHSSに認証要求メッセージを送信せず(すなわち、ステップ503は行われず)、ステップ509が直接行われる。
ステップ504.HSSは、認証要求メッセージに従って認証判定を行う。
認証判定には、(1)UEの加入データが存在するかどうか判定すること、(2)UEが現在のネットワークへのアクセスを許されるかどうか、すなわち、UEが現在アクセスしているアクセスネットワークのタイプが制限されたネットワークのタイプであるかどうか判定すること、(3)VPLMNによって指示されるネットワークがUEにアクセスを許すかどうか判定すること、(4)UEに関連したNon 3GPP加入データが存在するかどうかなどが含まれうる。
ステップ505.HSSはAAAサーバに認証応答(Authentication response)メッセージを返す。
HSSが行った認証が成功した場合(例えば、UEの加入データが存在する場合や、UEが現在のネットワークへのアクセスを許される場合や、UEがVPLMNへのアクセスを許される場合や、UEのNon 3GPP加入データが存在する場合)、認証応答メッセージはUEの認証ベクトルを含む。そうでない場合、認証応答メッセージはUEの認証失敗の原因を含む。
UEの加入データが存在しないと判定された場合、対応する認証失敗の原因は「ユーザが存在しない」ことであり、対応する認証失敗の原因値は「DIAMETER_ERROR_USER_UNKNOWN」である。
UEが現在のネットワークへのアクセスを許されないと判定された場合、対応する認証失敗の原因は「アクセスタイプが原因でアクセスが許されない」ことであり、対応する認証失敗の原因値は「DIAMETER_ERROR_RAT_TYPE_NOT_ALLOWED」である。
UEがVPLMNへのアクセスを許されないと判定された場合、対応する認証失敗の原因は「VPLMNが原因でアクセスが許されない」ことであり、対応する認証失敗の原因値は「DIAMETER_ERROR_ROAMING_NOT_ALLOWED」である。
UEのNon 3GPP加入データが存在しないと判定された場合、対応する認証失敗の原因は「Non 3GPP加入データが存在しない」ことであり、対応する認証失敗の原因値は「DIAMETER_ERROR_USER_NO_NON_3GPP_SUBSCRIPTON」である。
加入データはNon 3GPP加入データを含むことができることに留意されたい。
ステップ506.認証応答メッセージがUEは認証を得られないことを指示した場合、AAAサーバはUEにUEの認証失敗の原因を送信する。
任意選択で、AAAサーバはUEにUEの認証失敗の原因を、拡張可能認証プロトコル(EAP、Extensible Authentication Protocol)−認証および鍵共有プロトコル(AKA、Authentication and Key Agreement Protocol)またはEAP−AKA’メッセージを用いて送信してもよい。
EAP−AKAまたはEAP−AKA’メッセージは、AAAサーバにより認証および許可回答(Authentication and Authorization Answer)メッセージを用いてePDGに送信されてよく、次いで、ePDGによりIKEv2メッセージを用いてUEに送信されることに留意されたい。すなわち、認証および許可回答メッセージとIKEv2とはEAP−AKAまたはEAP−AKA’メッセージを含む。
任意選択で、UEの認証失敗の原因は、ePDGによりIKEv2メッセージに原因値を新たに付加することによって送信されてもよい。すなわち、AAAサーバによりePDGに送信される認証および許可回答メッセージは、AAAサーバがHSSから取得したUEの認証失敗の原因を搬送する。次いで、ePDGは、IKEv2メッセージに新たに付加された原因値を用いてUEに認証失敗の原因を送信する。
UEがUEの認証失敗の原因を受信した後で、認証失敗の原因が、アクセス・ネットワーク・タイプが原因でアクセスが許されないことまたはVPLMNが原因でアクセスが許されないことである場合、UEは、ePDGとは異なるアクセスゲートウェイにIKE_AUTH requestメッセージを送信する。
IKE_AUTH request ッセージは接続要求メッセージとみなしてよいことに留意されたい。
ステップ507.認証応答メッセージが、UEが認証に成功したことを指示した場合、AAAサーバはHSSにNon 3GPPアクセス登録要求(Non 3GPP IP Access Registration request)メッセージを送信する。
Non 3GPPアクセス登録要求メッセージはUEのIMSIを含む。
任意選択で、AAAサーバがHSSにNon 3GPPアクセス登録要求メッセージを送信する前に、本方法は、AAAサーバが、UEの認証プロセスを完了するために、認証応答に含まれる認証ベクトルに従ってUEと対話することをさらに含んでいてもよい。
ステップ508.HSSはAAAサーバにNon 3GPPアクセス登録応答(Non 3GPP IP Access Registration response)メッセージを返す。
Non 3GPPアクセス登録応答メッセージはUEの加入データを含む。
具体的には、HSSは、Non 3GPPアクセス登録要求メッセージに含まれるUEのIMSIに従ってUEの加入データを探索し、Non 3GPPアクセス登録応答メッセージを用いてAAAサーバにUEの加入データを返す。
任意選択で、UEの加入データは、UEのターゲットAPNおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。
任意選択で、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
許可されたアクセス・ネットワーク・タイプは、UEがアクセスを許されるアクセスネットワークのタイプであり、許可されていないアクセス・ネットワーク・タイプは、UEがアクセスを許されないアクセスネットワークのタイプであることに留意されたい。
任意選択で、APN構成パラメータ内のアクセス・ネットワーク・タイプは、以下のアクセス・ネットワーク・タイプのうちの少なくとも1つを含むことができる: WLAN、信頼できるWLAN、信頼できないWLAN、CDMA2000、WiMAX、UMTS地上無線アクセスネットワーク(UTRAN、UMTS Terrestrial Radio Access Network)、GSM(登録商標) EDGE無線アクセスネットワーク(GERAN、GSM EDGE Radio Access Network)、または進化したユニバーサル地上無線アクセスネットワーク(EUTRAN、Evolved Universal Terrestrial Radio Access Network)。
任意選択で、WLANアクセス・ネットワーク・タイプは、信頼できるWLANおよび信頼できないWLANをさらに含むことができる。
例えば、UEの加入データはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含むことに関して、解決策は以下のとおりである。
解決策1:UEのターゲットAPNに対応するAPN構成パラメータ(APN−Configuration)が許可されたアクセス・ネットワーク・タイプ(RAT−Permission)を含む。複数の許可されたアクセス・ネットワーク・タイプがある場合、構成パラメータは、許可されたアクセス・ネットワーク・タイプのリストを含む。1つの実施態様は以下のとおりである。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Permission]
上記において、「Context−Identifier」は、UEのターゲットAPNに対応するファイル識別子であり、「RAT−Permission」は、「Context−Identifier」によって識別されるAPN(すなわち、ターゲットAPN)に対応する許可されたアクセス・ネットワーク・タイプを含んでいてよく、「RAT−Permission」が、UEが現在アクセスしているアクセスネットワークのタイプを含む場合、UEのターゲットAPNは許可されていると判定される。
あるいは、「RAT−Permission」は、ターゲットAPNが任意のアクセス・ネットワーク・タイプにおいて許可されていることを指示する「match−all」指示を含んでいてもよく、または構成パラメータが「RAT−Permission」を含まない場合、それは、ターゲットAPNが任意のアクセス・ネットワーク・タイプにおいて許可されていることを指示する。
解決策2:UEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプ(RAT−Forbidden)を含む。1つの実施態様は以下のとおりである。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Forbidden]
上記において、「Context−Identifier」は、UEのターゲットAPNに対応するファイル識別子であり、「RAT−Forbidden」は、「Context−Identifier」によって識別されるAPN(すなわち、UEのターゲットAPN)に対応する許可されていないアクセス・ネットワーク・タイプを含んでいてよく、UEのターゲットAPNに対応する「RAT−Forbidden」が、UEが現在アクセスしているアクセスネットワークのタイプを含まない場合、UEのターゲットAPNは許可されていないと判定される。
任意選択で、構成パラメータが「RAT−Forbidden」を含まない場合、それは、UEのターゲットAPNが任意のアクセス・ネットワーク・タイプにおいて許可されていることを指示する。
解決策3:UEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含む。許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられる。1つの実施態様は以下のとおりである。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[Vowifi−Permission]
上記において、「Context−Identifier」は、UEのターゲットAPNに対応するファイル識別子であり、「Vowifi−Permission」は、「Context−Identifier」(すなわち、UEのターゲットAPN)によって識別される、UEが現在アクセスしているWLANアクセスネットワークのタイプにおけるAPNの許可識別子である。例えば、UEのターゲットAPに対応する「Vowifi−Permission」が1である場合、それは、UEのターゲットAPNが、UEが現在アクセスしているWLANアクセスネットワークのタイプにおいて許可されていることを指示し、またはUEのターゲットAPNに対応する「Vowifi−Permission」が0である場合、それは、UEのターゲットAPNが、UEが現在アクセスしているWLANアクセスネットワークのタイプにおいて許可されていないことを指示する。
「Vowifi−Permission」は解決策3におけるWLANに対応する許可識別子であることに留意されたい。解決策3では、UEが現在アクセスしているアクセスネットワークのタイプが別のアクセス・ネットワーク・タイプである場合、WLANは別の許可識別子に対応しうる。別の許可識別子の機能はVowifi−Permissionと同様であり、ここでは詳細をこれ以上述べない。
ステップ509.AAAサーバは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。
例えば、UEが現在アクセスしているアクセスネットワークのタイプがWLANであり、UEのターゲットAPNがIPマルチメディアシステム(IMS、IP Multimedia Subsystem)であり、WLANアクセス・ネットワーク・タイプがIMSのAPN−configurationのRAT−Permissionに含まれ、またはWLANアクセス・ネットワーク・タイプがRAT−forbiddenに含まれず、またはvowifi−Permissionが、UEはWLANアクセス・ネットワーク・タイプにおいて許されることを指示する場合、IMSは許可されていると判定される(すなわち、許可に成功する)。そうでない場合、IMSは許可されていないと判定される(すなわち、ネットワーク側で、UEはWLANアクセス上でのIMS音声サービスの使用を拒絶される)。
ステップ509の前に、本方法は以下をさらに含んでいてよいことに留意されたい。
UEのターゲットAPNがUEの加入データに含まれないと判定された場合、UEのターゲットAPNは許可されていないと直接判定され、ステップ509の代わりにステップ510が行われ、またはUEの加入データがUEのターゲットAPNを含む場合、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているかどうかさらに判定するためにステップ509が行われ、または
UEのターゲットAPNがUEの加入データに含まれないと判定され、加入データがワイルドカード(wild card)APNを含まない場合、UEのターゲットAPNは許可されていないと直接判定され、ステップ509の代わりにステップ510が行われ、またはUEの加入データがUEのターゲットAPNを含む(もしくはUEの加入データがwild card APNを含む)場合、UEのターゲットAPN(もしくはwild card APN)が、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているかどうかさらに判定するためにステップ509が行われる。
ステップ510.AAAサーバはePDGに認証および許可回答(Authentication and authorization answer)メッセージを返す。
UEのターゲットAPNが許可されている場合、認証および許可回答メッセージは、UEのターゲットAPNが許されることを指示する指示メッセージを含み、そうでない場合、認証および許可回答メッセージは許可失敗の原因を含む。
任意選択で、許可失敗の原因は、UEのターゲットAPNが許可を得られないこと、またはUEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
任意選択で、UEの加入データがUEのターゲットAPNを含まない場合、対応する許可失敗の原因は、UEのターゲットAPNが許可を得られないことを指示するのに用いられる。UEの加入データはUEのターゲットAPNを含むが、UEが現在アクセスしているアクセスネットワークのタイプが、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さない場合、対応する許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
ステップ511.ePDGは、認証および許可回答メッセージに従ってUEにIKEv2メッセージを送信する。
認証および許可回答メッセージがUEのターゲットAPNの許可失敗の原因を含む場合、ePDGはIKEv2メッセージを用いてUEに許可失敗の原因を転送する。
任意選択で、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる許可失敗の原因を受信した後で、UEはePDGに別のIKE_AUTH requestメッセージを送信する。IKE_AUTH requestメッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる。
本実施形態では、HSSがAAAサーバにNon 3GPPアクセス登録応答メッセージを返す。Non 3GPPアクセス登録応答メッセージはUEの加入データを含む。UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。AAAサーバは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。このようにして、AAAサーバは、APN許可判定を行うときに、UEのターゲットAPNとUEが現在アクセスしているアクセスネットワークのタイプの両方を考慮することができる。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
図6は、本発明によるAPN許可方法の実施形態4の流れ図である。図6に示すように、本実施形態の方法は以下のステップを含む。
ステップ601.UEがTWANに、TWANに接続を要求するのに用いられる接続要求メッセージを送信する。
接続要求メッセージはUEとTWANとの間の既存のメッセージであることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ602.TWANはAAAサーバに認証および許可要求メッセージを送信する。
ステップ602はステップ502と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ603.AAAサーバはHSSに認証要求メッセージを送信する。
ステップ603はステップ503と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ604.HSSは認証要求メッセージに従って認証判定を行う。
ステップ604はステップ504と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ605.HSSはAAAサーバに認証応答メッセージを返す。
ステップ605はステップ505と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ606.認証応答メッセージがUEは認証を得られないことを指示した場合、AAAサーバはUEにUEの認証失敗の原因を送信する。
任意選択で、AAAサーバは、UEに、EAP−AKAまたはEAP−AKA’メッセージを用いてUEの認証失敗の原因を送信してもよい。
任意選択で、UEの認証失敗の原因は、TWANがTWANとUEとの間のメッセージに原因値を新たに付加することによってUEに送信されてもよい。
ステップ606はステップ506と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ607.認証応答メッセージが、UEが認証に成功したことを指示した場合、AAAサーバはHSSにNon 3GPPアクセス登録要求メッセージを送信する。
任意選択で、AAAサーバがHSSにNon 3GPPアクセス登録要求メッセージを送信する前に、本方法は、AAAサーバが、UEの認証プロセスを完了するために、認証応答に含まれる認証ベクトルに従ってUEと対話することをさらに含んでいてもよい。
ステップ607はステップ507と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ608.HSSはAAAサーバにNon 3GPPアクセス登録応答メッセージを返す。
ステップ608はステップ508と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ609.AAAサーバはTWANに認証および許可回答メッセージを返す。
認証および許可回答メッセージはUEの加入データを含む。
ステップ610.UEはTWANに公衆データ網(PDN、Public Data Network)接続要求(PDN CONNECTIVITY REQUEST)メッセージを送信する。
任意選択で、PDN接続要求メッセージは、UEのターゲットAPNを含む場合もあり、UEのターゲットAPNを含まない場合もある。PDN接続要求がUEのターゲットAPNを含まない場合、TWANはUEの加入データ内のデフォルトのAPNをUEのターゲットAPNとして用いる。
ステップ610とステップ607からステップ609との間には順序がないことに留意されたい。UEは、UEがTWANとの認証対話を行い、認証が成功した後で、TWANにPDN接続要求メッセージを送信することができる。
ステップ611.TWANは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。
TWANがUEのターゲットAPNは許可されているかどうか判定するステップ611の方法は、AAAサーバがUEのターゲットAPNは許可されているかどうか判定するステップ509の方法と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ612.TWANはUEにPDN接続受諾(CONNECTIVITY ACCEPT)メッセージまたはPDN接続拒絶(PDN CONNECTIVITY REJECT)メッセージを送信する。
任意選択で、TWANがUEにPDN接続拒絶メッセージを送信する場合、メッセージは許可失敗の原因を含む。許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
任意選択で、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる許可失敗の原因を受信した後で、UEはTWANに別のPDN CONNECTIVITY REQUESTメッセージを送信する。PDN CONNECTIVITY REQUESTメッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる。
本実施形態では、AAAサーバがTWANに認証および許可回答メッセージを返す。認証および許可回答メッセージはUEの加入データを含む。UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。TWANは、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。このようにして、TWANは、APN許可判定を行うときに、UEのターゲットAPNとUEが現在アクセスしているアクセスネットワークのタイプの両方を考慮することができる。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
図7は、本発明によるAPN許可方法の実施形態5の流れ図である。図7に示すように、本実施形態の方法は以下のステップを含む。
ステップ701.UEがePDGにIKE認証要求メッセージを送信する。
ステップ701はステップ501と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ702.ePDGはAAAサーバに認証および許可要求メッセージを送信する。
ステップ702はステップ502と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ703.AAAサーバはHSSに認証要求メッセージを送信する。
ステップ703はステップ503と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ704.HSSは認証要求メッセージに従って認証判定を行う。
ステップ704はステップ504と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ705.HSSはAAAサーバに認証応答メッセージを返す。
ステップ705はステップ505と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ706.認証応答メッセージがUEは認証を得られないことを指示した場合、AAAサーバはUEにUEの認証失敗の原因を送信する。
ステップ706はステップ506と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ707.認証応答メッセージが、UEが認証に成功したことを指示した場合、AAAサーバはHSSにNon 3GPPアクセス登録要求メッセージを送信する。
ステップ707はステップ507と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ708.HSSは、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新する。
UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。UEの更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。
任意選択で、HSSは、Non 3GPPアクセス登録要求メッセージに含まれるUEのIMSIに従ってUEの加入データを判定してもよい。
任意選択で、UEの加入データは、少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
例えば、UEの加入データが、少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む解決策は以下のとおりである。
解決策A:少なくとも1つのAPNの各々に対応するAPN構成パラメータ(APN−Configuration)が許可されたアクセス・ネットワーク・タイプ(RAT−Permission)を含む。複数の許可されたアクセス・ネットワーク・タイプがある場合、構成パラメータは、許可されたアクセス・ネットワーク・タイプのリストを含む。1つの実施態様は以下のとおりである。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Permission]
上記において、「Context−Identifier」はAPNに対応するファイル識別子であり、「RAT−Permission」は、「Context−Identifier」によって識別されるAPNに対応する許可されたアクセス・ネットワーク・タイプを含んでいてよい。
あるいは、「RAT−Permission」は、「Context−Identifier」によって識別されるAPNが任意のアクセス・ネットワーク・タイプにおいて許可されていることを指示する「match−all」指示を含んでいてもよく、または構成パラメータが「RAT−Permission」を含まない場合、それは、「Context−Identifier」によって識別されるAPNが任意のアクセス・ネットワーク・タイプにおいて許可されていることを指示する。
解決策B:少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプ(RAT−Forbidden)を含む。1つの実施態様は以下のとおりである。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[RAT−Forbidden]
上記において、「Context−Identifier」はAPNに対応するファイル識別子であり、「RAT−Forbidden」は、「Context−Identifier」によって識別されるAPNに対応する許可されていないアクセス・ネットワーク・タイプを含んでいてよい。
構成パラメータが「RAT−Forbidden」を含まない場合、それは、「Context−Identifier」によって識別されるAPNが任意のアクセス・ネットワーク・タイプにおいて許可されていることを指示する。
解決策C:少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含む。許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられる。1つの実施態様は以下のとおりである。
APN−Configuration::=<AVP header:1430 10415>
{Context−Identifier}//ファイル識別子
{PDN−Type}//PDNタイプ
[Vowifi−Permission]
上記において、「Context−Identifier」はAPNに対応するファイル識別子であり、「Vowifi−Permission」は、UEが現在アクセスしているWLANアクセスネットワークのタイプにおける、「Context−Identifier」によって識別されるAPNの対応する許可識別である。
解決策A、解決策B、および解決策Cは、図5に示す方法実施形態における解決策1、解決策2、および解決策3と同様であることに留意されたい。唯一の違いは、解決策A、解決策B、および解決策CはターゲットAPNに特定して説明されており、解決策1、解決策2、および解決策3は少なくとも1つのAPNの各々に特定して説明されていることにある。
任意選択で、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するステップは、
HSSが、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従って、UEの加入データをフィルタリングすることにより、更新された加入データが、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報のみを含むようにすること、
を含む。
HSSは、ステップ703でAAAサーバがHSSに送信した認証要求に従って、UEが現在アクセスしているアクセスネットワークのタイプを取得することができることに留意されたい。あるいは、ステップ707でAAAサーバが送信するNon 3GPPアクセス登録要求が、UEが現在アクセスしているアクセスネットワークのタイプを含んでいてもよい。
ステップ709.HSSはAAAサーバにNon 3GPPアクセス登録応答メッセージを返し、Non 3GPPアクセス登録応答メッセージは更新された加入データを含む。
ステップ710.AAAサーバは、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。
具体的には、AAAサーバは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属すると判定した場合、UEのターゲットAPNが許可されていると判定し、またはAAAサーバは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する。
ステップ708の少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプが、UEが現在アクセスしているアクセスネットワークのタイプを含まない場合、更新された加入データに含まれるUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報は空であることに留意されたい。
少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプが、UEが現在アクセスしているアクセスネットワークのタイプを含み、少なくとも1つのAPNがUEのターゲットAPNを含まない場合、更新された加入データに含まれるUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報は、(少なくとも1つのAPNのAPNを含めて)空ではないが、UEのターゲットAPNは含まれない。
少なくとも1つのAPNがUEのターゲットAPNを含み、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプが、UEが現在アクセスしているアクセスネットワークのタイプを含む場合、更新された加入データに含まれるUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報は空ではなく、UEのターゲットAPNは含まれる。
ステップ711.AAAサーバはePDGに認証および許可回答メッセージを返す。
ステップ711はステップ510と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ712.ePDGは、認証および許可回答メッセージに従ってUEにIKEv2メッセージを送信する。
ステップ712はステップ511と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
本実施形態では、HSSがAAAサーバにNon 3GPPアクセス登録応答メッセージを返す。Non 3GPPアクセス登録応答メッセージはUEの更新された加入データを含み、更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。AAAサーバは、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
図8は、本発明によるAPN許可方法の実施形態6の流れ図である。図8に示すように、本実施形態の方法は以下のステップを含む。
ステップ801.UEがTWANに接続要求メッセージを送信する。
ステップ801はステップ601と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ802.TWANはAAAサーバに認証および許可要求メッセージを送信する。
ステップ802はステップ602と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ803.AAAサーバはHSSに認証要求メッセージを送信する。
ステップ803はステップ603と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ804.HSSは認証要求メッセージに従って認証判定を行う。
ステップ804はステップ604と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ805.HSSはAAAサーバに認証応答メッセージを返す。
ステップ805はステップ605と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ806.認証応答メッセージがUEは認証を得られないことを指示した場合、AAAサーバはUEにUEの認証失敗の原因を送信する。
ステップ806はステップ606と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ807.認証応答メッセージが、UEが認証に成功したことを指示した場合、AAAサーバはHSSにNon 3GPPアクセス登録要求メッセージを送信する。
ステップ807はステップ607と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ808.HSSは、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新する。
ステップ808はステップ708と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ809.HSSはAAAサーバにNon 3GPPアクセス登録応答メッセージを返し、Non 3GPPアクセス登録応答メッセージは更新された加入データを含む。
ステップ809はステップ709と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ810.AAAサーバはTWANに認証および許可回答メッセージを返す。
認証および許可回答メッセージは更新された加入データを含む。
ステップ811.UEはTWANにPDN接続要求(PDN CONNECTIVITY REQUEST)メッセージを送信する。
ステップ811はステップ610と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ812.TWANは、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。
TWANがUEのターゲットAPNは許可されているかどうか判定するステップ812の方法は、AAAサーバがUEのターゲットAPNは許可されているかどうか判定するステップ710の方法と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
ステップ813.TWANはUEにPDN接続受諾(CONNECTIVITY ACCEPT)メッセージまたはPDN接続拒絶メッセージを送信する。
ステップ813はステップ612と同様であることに留意されたい。ここでは詳細をこれ以上述べない。
本実施形態では、AAAサーバがTWANに認証および許可回答メッセージを返す。認証および許可回答メッセージはUEの更新された加入データを含む。更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。TWANは、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定する。これにより、APN許可判定が行われるときに、事業者はUEがアクセスを許されるAPNを適切に制御することができないという先行技術の問題が解決される。
図9は、本発明によるAPN許可装置の実施形態1の概略構造図である。本装置はネットワークデバイスである。図9に示すように、本実施形態の装置は、判定モジュール901と、取得モジュール902とを含むことができる。判定モジュール901は、ユーザ機器UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定するように構成されている。取得モジュール902は、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するように構成されている。判定モジュール901は、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するようにさらに構成されている。
任意選択で、ネットワークデバイスは、AAAサーバまたはNon 3GPPアクセスゲートウェイとすることができる。
任意選択で、判定モジュール901は、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成されている。
任意選択で、判定モジュール901は、UEの加入データはUEのターゲットAPNを含むと判定するようにさらに構成されている。
任意選択で、本装置は、第1の送信モジュール903をさらに含んでいてもよい。
第1の送信モジュール903は、判定モジュール901が、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNは許可されていないと判定した場合、UEに許可失敗の原因を送信するように構成されている。許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
任意選択で、取得モジュール902は、ホーム加入者サーバHSSが送信したUEの加入データを受信するように特に構成されている。UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。
任意選択で、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
さらに、任意選択で、本装置は、第2の送信モジュール904をさらに含んでいてもよい。
ネットワークデバイスがAAAサーバである場合、取得モジュール902は、HSSが送信した認証応答メッセージを受信するようにさらに構成されている。認証応答メッセージはUEの認証失敗の原因を含む。
第2の送信モジュール904は、UEにUEの認証失敗の原因を送信するように構成されている。
本実施形態の装置は、図3に示す方法実施形態、図5に示すAAA側の方法実施形態、および図6に示すTWAN側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図3に示す方法実施形態、図5に示すAAA側の方法実施形態、および図6に示すTWAN側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図10は、本発明によるAPN許可装置の実施形態2の概略構造図である。本装置はHSSである。図10に示すように、本実施形態の装置は、判定モジュール1001と、更新モジュール1002と、送信モジュール1003とを含むことができる。判定モジュール1001は、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプを判定するように構成されている。更新モジュール1002は、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するように構成されている。UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。送信モジュール1003は、ネットワークデバイスに更新された加入データを送信するように構成されている。
任意選択で、UEの加入データは、少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
本実施形態の装置は、図4に示す方法実施形態、図7および図8に示すHSS側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図4に示す方法実施形態、図7および図8に示すHSS側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図11は、本発明によるAPN許可装置の実施形態3の概略構造図である。本装置はネットワークデバイスである。図11に示すように、本実施形態の装置は、受信モジュール1101と、判定モジュール1102とを含むことができる。受信モジュール1101は、ホーム加入者サーバHSSが送信した更新された加入データを受信するように構成されている。更新された加入データは、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。判定モジュール1102は、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するように構成されている。
任意選択で、判定モジュール1102は、
UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、またはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成されている。本実施形態の装置は、図7および図8に示すネットワークデバイス側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図7および図8に示すネットワークデバイス側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図12は、本発明によるAPN許可装置の実施形態4の概略構造図である。本装置はUEである。図12に示すように、本実施形態の装置は、受信モジュール1201と、送信モジュール1202とを含むことができる。受信モジュール1201は、ネットワークデバイスが送信した許可失敗の原因を受信するように構成されている。許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。送信モジュール1202は、UEが現在アクセスしているアクセスネットワークのゲートウェイに第1の接続要求メッセージを送信するように構成されている。第1の接続要求メッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる。
任意選択で、受信モジュール1201は、ネットワークデバイスが送信したUEの認証失敗の原因を受信するようにさらに構成されている。認証失敗の原因は、アクセス・ネットワーク・タイプが原因でアクセスが許されないこと、または在圏公衆陸上移動網VPLMNが原因でアクセスが許されないことを含む。送信モジュール1202は、UEが現在アクセスしているアクセスネットワークのゲートウェイとは異なるゲートウェイに第2の接続要求メッセージを送信するようにさらに構成されている。
本実施形態の装置は、図5から図8に示すUE側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図5から図8に示すUE側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
本発明は、APN許可装置実施形態1のネットワークデバイスと、UEとを含む、APN許可システムをさらに提供する。
任意選択で、UEはAPN許可装置実施形態4のUEとすることもできる。
本実施形態のシステムは、図5または図6に示す方法実施形態の技術解決策を実行するように構成することができる。本システム実施形態の実現原理および技術的効果は、図5または図6に示す方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
本発明は、APN許可装置実施形態2のHSSと、APN許可装置実施形態3のネットワークデバイスと、UEとを含む、別のAPN許可システムをさらに提供する。
任意選択で、UEはAPN許可装置実施形態4のUEとすることもできる。
本実施形態の装置は、図7または図8に示す方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図7または図8に示す方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図13は、本発明によるAPN許可装置の実施形態5の概略構造図である。本装置はネットワークデバイスである。図13に示すように、本実施形態の装置は、プロセッサ1301と、受信機1302とを含むことができる。プロセッサ1301は、ユーザ機器UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプを判定するように構成される。受信機1302は、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するように構成される。プロセッサ1301は、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するようにさらに構成される。
任意選択で、ネットワークデバイスは、AAAサーバまたはNon 3GPPアクセスゲートウェイとすることができる。
任意選択で、プロセッサ1301は、
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、または
UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEが現在アクセスしているアクセスネットワークのタイプはUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成される。
任意選択で、プロセッサ1301は、UEの加入データはUEのターゲットAPNを含むと判定するようにさらに構成される。
任意選択で、本装置は、送信機1303をさらに含んでいてもよい。
送信機1303は、プロセッサ1301が、UEが現在アクセスしているアクセスネットワークのタイプおよびUEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報に従って、UEのターゲットAPNは許可されていないと判定した場合、UEに許可失敗の原因を送信するように構成される。許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。
任意選択で、受信機1302は、ホーム加入者サーバHSSが送信したUEの加入データを受信するように特に構成される。UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。
任意選択で、UEの加入データは、UEのターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内のUEのターゲットAPNに対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
さらに、任意選択で、ネットワークデバイスがAAAサーバである場合、受信機1302は、HSSが送信した認証応答メッセージを受信するようにさらに構成される。認証応答メッセージはUEの認証失敗の原因を含む。
送信機1303は、UEにUEの認証失敗の原因を送信するようにさらに構成される。
本実施形態の装置は、図3に示す方法実施形態、図5に示すAAA側の方法実施形態、および図6に示すTWAN側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図3に示す方法実施形態、図5に示すAAA側の方法実施形態、および図6に示すTWAN側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図14は、本発明によるAPN許可装置の実施形態6の概略構造図である。本装置はHSSである。図14に示すように、本実施形態の装置は、プロセッサ1401と、送信機1402とを含むことができる。プロセッサ1401は、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプを判定するように構成される。プロセッサ1401は、更新された加入データを取得するために、UEが現在アクセスしているアクセスネットワークのタイプに従ってUEの加入データを更新するように構成される。UEの加入データは、少なくとも1つのAPNおよび該少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を含む。更新された加入データは、UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。送信機1402は、ネットワークデバイスに更新された加入データを送信するように構成される。
任意選択で、UEの加入データは、少なくとも1つのAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を、
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されたアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
加入データ内の少なくとも1つのAPNの各々に対応するAPN構成パラメータが、UEが現在アクセスしているアクセスネットワークのタイプに対応する許可識別子を含み、許可識別子は、APN構成パラメータに対応するAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
含む。
本実施形態の装置は、図4に示す方法実施形態、図7および図8に示すHSS側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図4に示す方法実施形態、図7および図8に示すHSS側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図15は、本発明によるAPN許可装置の実施形態7の概略構造図である。本装置はネットワークデバイスである。図15に示すように、本実施形態の装置は、受信機1501と、プロセッサ1502とを含むことができる。受信機1501は、ホーム加入者サーバHSSが送信した更新された加入データを受信するように構成される。更新された加入データは、ユーザ機器UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報を含む。プロセッサ1502は、UEのターゲットAPNおよびUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNが許可されているかどうか判定するように構成される。
任意選択で、プロセッサ1502は、
UEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属すると判定した場合、UEのターゲットAPNは許可されていると判定し、またはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに関する情報に従って、UEのターゲットAPNはUEが現在アクセスしているアクセスネットワークのタイプにおける許可されたAPNに属さないと判定した場合、UEのターゲットAPNは許可されていないと判定する、
ように特に構成される。
本実施形態の装置は、図7および図8に示すネットワークデバイス側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図7および図8に示すネットワークデバイス側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
図16は、本発明によるAPN許可装置の実施形態8の概略構造図である。本装置はUEである。図16に示すように、本実施形態の装置は、受信機1601と、プロセッサ1602と、送信機1603とを含むことができる。受信機1601は、ネットワークデバイスが送信した許可失敗の原因を受信するように構成される。許可失敗の原因は、UEのターゲットAPNが、UEが現在アクセスしているアクセスネットワークのタイプにおいて許可を得られないことを指示するのに用いられる。プロセッサ1602は、受信機1601が受信した許可失敗の原因に従って第1の接続要求メッセージを生成するように構成される。第1の接続要求メッセージはUEが要求するAPNを含み、UEが要求するAPNはターゲットAPNとは異なる。送信機1603は、UEが現在アクセスしているアクセスネットワークのゲートウェイに、プロセッサ1602が生成した第1の接続要求メッセージを送信するように構成される。
任意選択で、受信機1601は、ネットワークデバイスが送信したUEの認証失敗の原因を受信するようにさらに構成される。認証失敗の原因は、アクセス・ネットワーク・タイプが原因でアクセスが許されないこと、または在圏公衆陸上移動網VPLMNが原因でアクセスが許されないことを含む。プロセッサ1602は、受信機1601が受信したUEの認証失敗の原因に従って第2の接続要求メッセージを生成するようにさらに構成される。送信機1603は、UEが現在アクセスしているアクセスネットワークのゲートウェイとは異なるゲートウェイに、プロセッサ1602が生成した第2の接続要求メッセージを送信するようにさらに構成される。
本実施形態の装置は、図5から図8に示すUE側の方法実施形態の技術解決策を実行するように構成することができる。本装置実施形態の実現原理および技術的効果は、図5から図8に示すUE側の方法実施形態の実現原理および技術的効果と同様である。ここでは詳細をこれ以上述べない。
当業者は、方法実施形態の各ステップの全部または一部を関連ハードウェアに命令するプログラムによって実現することができることを理解するであろう。プログラムはコンピュータ可読記憶媒体に記憶することができる。プログラムが動作すると、方法実施形態の各ステップが行われる。前述の記憶媒体は、ROM、RAM、磁気ディスク、光ディスクといった、プログラムコードを記憶することのできる任意の媒体を含む。
最後に、前述の実施形態は単に本発明の技術解決策を説明するためのものにすぎず、本発明を限定するためのものではないことに留意されたい。本発明は前述の実施形態に関連して詳細に説明されているが、当業者であれば、本発明の実施形態の技術解決策の範囲を逸脱することなく、前述の実施形態に記述されている技術解決策にさらに改変を加え、または前述の実施形態の一部もしくは全部の技術的特徴に対する等価の置換を行うことができることを理解するであろう。
901 判定モジュール
902 取得モジュール
903 第1の送信モジュール
904 第2の送信モジュール
1001 判定モジュール
1002 更新モジュール
1003 送信モジュール
1101 受信モジュール
1102 判定モジュール
1201 受信モジュール
1202 送信モジュール
1301 プロセッサ
1302 受信機
1303 送信機
1401 プロセッサ
1402 送信機
1501 受信機
1502 プロセッサ
1601 受信機
1602 プロセッサ
1603 送信機

Claims (15)

  1. ネットワークデバイスが、ユーザ機器UEのターゲットAPNおよび前記UEが現在アクセスしているアクセスネットワークのタイプを判定するステップと、
    前記ネットワークデバイスが、前記UEの前記ターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するステップと、
    前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って前記ネットワークデバイスが、前記UEの前記ターゲットAPNが許可されているかどうか判定するステップと、
    を含み、
    前記ネットワークデバイスが、前記UEの前記ターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得する前記ステップは、
    前記ネットワークデバイスが、ホーム加入者システムHSSが送信した前記UEの加入データを受信するステップであって、前記UEの前記加入データは、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を含む、前記ステップ、
    を含む、アクセスポイント名APN許可方法。
  2. 前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って前記ネットワークデバイスが、前記UEの前記ターゲットAPNが許可されているかどうか判定する前記ステップは、
    前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属すると判定した場合、前記ネットワークデバイスが、前記UEの前記ターゲットAPNは許可されていると判定するステップ、または
    前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、前記ネットワークデバイスが、前記UEの前記ターゲットAPNは許可されていないと判定するステップ、
    を含む、請求項1に記載の方法。
  3. 前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って前記ネットワークデバイスが、前記UEの前記ターゲットAPNが許可されているかどうか判定する前記ステップの前に、
    前記ネットワークデバイスが、前記UEの加入データは前記UEの前記ターゲットAPNを含むと判定するステップ、
    をさらに含む、請求項1または2に記載の方法。
  4. 前記ネットワークデバイスが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEの前記ターゲットAPNは許可されていないと判定した場合、前記方法は、
    前記ネットワークデバイスが、前記UEに許可失敗の原因を送信するステップであって、前記許可失敗の原因は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可を得られないことを指示するのに用いられる、前記ステップ、
    をさらに含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記UEの前記加入データは、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を、
    前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが前記許可されたアクセス・ネットワーク・タイプを含むものとして、または
    前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
    前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプに対応する許可識別子を含み、前記許可識別子は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
    含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記ネットワークデバイスは、認証、許可、および課金AAAサーバまたは非第3世代パートナーシッププロジェクトNon 3GPPアクセスゲートウェイである、請求項1から5のいずれか一項に記載の方法。
  7. 前記ネットワークデバイスがAAAサーバである場合、前記ネットワークデバイスが、HSSが送信した前記UEの前記加入データを受信する前記ステップの前に、前記方法は、
    前記ネットワークデバイスが、前記HSSが送信した認証応答メッセージを受信するステップであって、前記認証応答メッセージは前記UEの認証失敗の原因を含む、前記ステップと、
    前記ネットワークデバイスが、前記UEに前記UEの前記認証失敗の原因を送信するステップと、
    をさらに含む、請求項1から5のいずれか一項に記載の方法。
  8. アクセスポイント名APN許可装置であって、前記装置はネットワークデバイスであり、前記装置は、
    ユーザ機器UEのターゲットAPNおよび前記UEが現在アクセスしているアクセスネットワークのタイプを判定するように構成された、判定モジュールと、
    前記UEの前記ターゲットAPNに対応する許可されたアクセス・ネットワーク・タイプに関する情報を取得するように構成された、取得モジュールと、
    を含み、前記判定モジュールは、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEの前記ターゲットAPNが許可されているかどうか判定するようにさらに構成されていて、
    前記取得モジュールは、
    ホーム加入者システムHSSが送信した、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を含む前記UEの加入データを受信する、
    ように特に構成されている、装置。
  9. 前記判定モジュールは、
    前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属すると判定した場合、前記UEの前記ターゲットAPNは許可されていると判定し、または
    前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプは前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに属さないと判定した場合、前記UEの前記ターゲットAPNは許可されていないと判定する、
    ように特に構成されている、請求項8に記載の装置。
  10. 前記判定モジュールは、前記UEの加入データは前記UEの前記ターゲットAPNを含むと判定するようにさらに構成されている、請求項8または9に記載の装置。
  11. 前記装置は第1の送信モジュールをさらに含み、
    前記第1の送信モジュールは、前記判定モジュールが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプおよび前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報に従って、前記UEの前記ターゲットAPNは許可されていないと判定した場合、前記UEに許可失敗の原因を送信するように構成されており、前記許可失敗の原因は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可を得られないことを指示するのに用いられる、請求項8から10のいずれか一項に記載の装置。
  12. 前記UEの前記加入データは、前記UEの前記ターゲットAPNに対応する前記許可されたアクセス・ネットワーク・タイプに関する前記情報を、
    前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが前記許可されたアクセス・ネットワーク・タイプを含むものとして、または
    前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが許可されていないアクセス・ネットワーク・タイプを含むものとして、または
    前記加入データ内の前記UEの前記ターゲットAPNに対応するAPN構成パラメータが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプに対応する許可識別子を含み、前記許可識別子は、前記UEの前記ターゲットAPNが、前記UEが現在アクセスしている前記アクセスネットワークの前記タイプにおいて許可されているか許可されていないかを指示するのに用いられるものとして
    含む、請求項8から11のいずれか一項に記載の装置。
  13. 前記ネットワークデバイスは、認証、許可、および課金AAAサーバまたは非第3世代パートナーシッププロジェクトNon 3GPPアクセスゲートウェイである、請求項8から12のいずれか一項に記載の装置。
  14. 前記装置は第2の送信モジュールをさらに含み、
    前記ネットワークデバイスがAAAサーバである場合、前記取得モジュールは、前記HSSが送信した認証応答メッセージを受信するようにさらに構成されており、前記認証応答メッセージは前記UEの認証失敗の原因を含み、
    前記第2の送信モジュールは、前記UEに前記UEの前記認証失敗の原因を送信するように構成されている、請求項8から12のいずれか一項に記載の装置。
  15. 請求項8から14のいずれか一項に記載のネットワークデバイスとユーザ機器UEとを含む、アクセスポイント名APN許可システム。
JP2017555362A 2015-04-22 2015-04-22 アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム Active JP6577052B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/077177 WO2016169003A1 (zh) 2015-04-22 2015-04-22 接入点名称授权的方法、装置及***

Publications (2)

Publication Number Publication Date
JP2018514166A JP2018514166A (ja) 2018-05-31
JP6577052B2 true JP6577052B2 (ja) 2019-09-18

Family

ID=57143649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017555362A Active JP6577052B2 (ja) 2015-04-22 2015-04-22 アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム

Country Status (6)

Country Link
US (1) US10893049B2 (ja)
EP (1) EP3277006B1 (ja)
JP (1) JP6577052B2 (ja)
CN (1) CN107113612B (ja)
BR (1) BR112017022545B1 (ja)
WO (1) WO2016169003A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537662A (zh) * 2018-03-09 2018-09-14 深圳市富途网络科技有限公司 一种实现股票交易持仓和交易记录共享的方法及***
US10772062B1 (en) * 2019-04-15 2020-09-08 T-Mobile Usa, Inc. Network-function monitoring and control
CN112468315A (zh) * 2020-11-03 2021-03-09 上海中觅通信技术有限公司 一种apn配置方法和设备

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324489B1 (en) * 2003-02-18 2008-01-29 Cisco Technology, Inc. Managing network service access
CN1277393C (zh) * 2003-12-12 2006-09-27 华为技术有限公司 一种无线局域网用户终端选择分组数据关口的方法
US7761913B2 (en) * 2005-01-24 2010-07-20 Telefonaktiebolaget L M Ericsson (Publ) Method for selecting an access point name (APN) for a mobile terminal in a packet switched telecommunications network
CN101170808B (zh) * 2006-10-25 2011-03-30 华为技术有限公司 异种接入***间的切换方法及切换***
US7809003B2 (en) * 2007-02-16 2010-10-05 Nokia Corporation Method for the routing and control of packet data traffic in a communication system
JP4966432B2 (ja) * 2008-04-11 2012-07-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非3gppアクセスネットワーク経由のアクセス
CN101286915B (zh) * 2008-06-11 2012-05-09 中兴通讯股份有限公司 分组数据网络的接入控制方法和***、pcrf实体
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
CN101730267B (zh) 2008-10-21 2012-11-07 华为技术有限公司 接入控制方法、装置和通信***
CA2748736C (en) * 2009-01-05 2014-08-12 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication
WO2010092764A1 (ja) * 2009-02-13 2010-08-19 パナソニック株式会社 ゲートウェイ接続方法及びゲートウェイ接続制御システム並びに移動端末
US8595796B2 (en) * 2009-10-12 2013-11-26 Qualcomm Incorporated Apparatus and method for authorization for access point name (APN) usage in a specific access
CN104901875B (zh) * 2009-11-02 2018-03-02 Lg电子株式会社 直接路径使能的方法和相应的家庭蜂窝基站
US8477724B2 (en) * 2010-01-11 2013-07-02 Research In Motion Limited System and method for enabling session context continuity of local service availability in local cellular coverage
CN103299684B (zh) * 2011-01-13 2016-10-26 瑞典爱立信有限公司 对于ims apn的漫游控制
KR101589574B1 (ko) * 2011-01-14 2016-01-28 노키아 솔루션스 앤드 네트웍스 오와이 비신뢰 네트워크를 통한 외부 인증 지원
US20130034108A1 (en) * 2011-06-28 2013-02-07 Futurewei Technologies, Inc. System and Method for Communications Network Configuration
JP5851034B2 (ja) * 2011-08-10 2016-02-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非3gppアクセスにおけるhss障害回復
WO2013041574A1 (en) * 2011-09-19 2013-03-28 Telefonaktiebolaget L M Ericsson (Publ) Deferred address allocation of ipv4 or ipv6 in case of interworking between non-3gpp access and evolved packet core
US9521145B2 (en) * 2011-10-17 2016-12-13 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US20130121322A1 (en) 2011-11-10 2013-05-16 Motorola Mobility, Inc. Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
CN103200628B (zh) * 2012-01-09 2018-05-15 中兴通讯股份有限公司 一种通过非3gpp接入核心网的方法和***
JP2013219635A (ja) * 2012-04-10 2013-10-24 Ntt Docomo Inc 移動局、通信システム及び通信方法
CN103517252A (zh) * 2012-06-21 2014-01-15 中兴通讯股份有限公司 分组网关标识信息的更新方法、aaa服务器和分组网关
CN103517378B (zh) 2012-06-30 2018-09-21 华为终端有限公司 分组数据网连接建立方法和设备
US9521077B2 (en) * 2013-07-22 2016-12-13 Verizon Patent And Licensing Inc. Network connection via a proxy device using a generic access point name
CN103415044B (zh) * 2013-08-05 2016-04-20 南京邮电大学 一种WLAN网络中3GPP用户获取QoS签约的方法
US9220118B1 (en) * 2013-08-07 2015-12-22 Sprint Spectrum L.P. Method and system for establishing a default bearer in accordance with a substitute packet data policy
US20150350912A1 (en) * 2014-05-28 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Residential service delivery based on unique residential apn
US10034165B2 (en) * 2014-07-22 2018-07-24 Telecom Italia S.P.A. Method of managing subscriptions of users in a mobile telecommunications network
EP3278497A4 (en) * 2015-03-31 2019-03-06 Telefonaktiebolaget LM Ericsson (publ) METHODS AND DEVICES FOR FACILITATING EMERGENCY CALLS ON WIRELESS COMMUNICATION SYSTEMS

Also Published As

Publication number Publication date
US10893049B2 (en) 2021-01-12
WO2016169003A1 (zh) 2016-10-27
JP2018514166A (ja) 2018-05-31
EP3277006A4 (en) 2018-03-28
CN107113612B (zh) 2020-06-26
BR112017022545A2 (pt) 2018-07-17
BR112017022545B1 (pt) 2024-03-05
US20180041903A1 (en) 2018-02-08
EP3277006B1 (en) 2020-07-08
EP3277006A1 (en) 2018-01-31
CN107113612A (zh) 2017-08-29

Similar Documents

Publication Publication Date Title
CN111183662B (zh) 通过中继用户设备认证用户设备
EP3629613B1 (en) Network verification method, and relevant device and system
CN101983517B (zh) 演进分组***的非3gpp接入的安全性
US9113332B2 (en) Method and device for managing authentication of a user
CN110495214B (zh) 用于处理pdu会话建立过程的方法和amf节点
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
RU2491733C2 (ru) Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него
US20170111792A1 (en) Triggering a usage of a service of a mobile packet core network
CA3096521A1 (en) Vehicle-to-everything (v2x) service access
EP3515098B1 (en) Local service authorization method and related device
CN107466465B (zh) 使用互联网密钥交换消息来配置活动性检查
TWI627870B (zh) 通訊系統中閘道器節點之選擇
WO2018058365A1 (zh) 一种网络接入授权方法、相关设备及***
US10893049B2 (en) Access point name authorization method, apparatus, and system
EP3114865B1 (en) Using services of a mobile packet core network
US11729164B2 (en) Support of IMEI checking for WLAN access to a packet core of a mobile network
US11109219B2 (en) Mobile terminal, network node server, method and computer program
WO2017141175A1 (en) Roaming management in communication systems
US20240179525A1 (en) Secure communication method and apparatus
WO2016101267A1 (zh) 用户设备的非可信无线局域网接入控制方法、设备和***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190821

R150 Certificate of patent or registration of utility model

Ref document number: 6577052

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250