Способ и узлы управления доступом к сервису epc через сеть non-3gpp

Изобретение относится к способу, выполняемому шлюзом сети пакетной передачи данных (PGW), для управления доступом оборудования пользователя (UE) к сервису развернутого ядра пакетной коммутации (EPC) через сеть доступа, не относящейся к Проекту партнерства 3-го поколения (non-3GPP). Технический результат заключается в обеспечении возможности уменьшать время задержки при установке соединения через сеть non-3GPP. Способ содержит этапы, на которых: принимают от шлюза доступа non-3GPP, во время запроса соединения UE с сетью доступа non-3GPP, информацию подтверждения идентичности, указывающую идентичность узла аутентификации, авторизации, учета (AAA); выбирают узел AAA, указанный в принятой информации подтверждения идентичности; и передают выбранному узлу AAA сообщение запроса для UE, причем сообщение запроса является запросом авторизации UE для получения доступа к сервису EPC через сеть доступа non-3GPP. 6 н. и 36 з.п. ф-лы, 17 ил.

 

Область техники, к которой относится изобретение

Варианты осуществления здесь, в целом, относятся к шлюзу сети пакетной передачи данных (PGW) способом, используемым в PGW, шлюзу доступа, не относящемуся к Проекту партнерства третьего поколения (non-3GPP), и к способу, используемому в шлюзе доступа non-3GPP. Более конкретно, представленные здесь варианты осуществления относятся к управлению доступом оборудования пользователя (User Equipment, UE) к сервису развернутого ядра пакетной коммутации (Evolved Packet Core, EPC) через сеть доступа non-3GPP.

Уровень техники

Документ 3GPP TS 23.402 V13.1.0 (2015-03) определяет процедуру установки соединения в сети пакетной передачи данных non-3GPP (PDN), содержащую начальное соединение и передачу управления между сетями 3GPP и non-3GPP.

Перед более подробным описанием установки соединения non-3GPP, со ссылкой на фиг. 1 будет описана эталонная модель архитектуры. В частности, на фиг. 1 показана архитектура роуминга для развернутой системы пакетной связи (Evolved Packet System, EPS). На фиг. 1 показан пример варианта осуществления системы 100 связи, содержащей домашнюю сеть наземной подвижной связи общего пользования (H-PLMN, Home-Public Land Mobile Network) 100h и посещаемую сеть наземной подвижной связи общего пользования (V-PLMN, Visited-Public Land Mobile Network) 100v. H-PLMN 100h является домашней сетью для UE101 (не показано на фиг. 1, но ссылочный номер 101 используется для ссылки на UE на других чертежах, описанных ниже). UE 101 может посещать сеть V-PLMN 100v. На фиг. 1 границы между сетями H-PLMN 100h, V-PLMN 100v и сетями 103 non-3GPP обозначаются горизонтальными пунктирными линиями. В дальнейшем буква v, используемая в ссылочной позиции, указывает посещаемую сеть (то есть, V-PLMN 100v), а буква h, используемая в ссылочной позиции, указывает домашнюю сеть (то есть, H-PLMN). Аналогично, когда заглавная буква V используется в отношении узла в системе 100 связи, она относится к узлу, расположенному в посещаемой сети (то есть V-PLMN 100v), а заглавная буква H относится к узлу, расположенному в домашней сети (то есть, H-PLMN).

На фиг. 1 сеть V-PLMN 100v содержит сеть 102 доступа 3GPP. Сеть 102 3GPP, обозначенная кружком, представляет собрание функциональных объектов и интерфейсов для цели графического упрощения архитектурной модели на фиг. 1. Фиг. 1 дополнительно показывает сети 103 доступа non-3GPP, которые могут содержать по меньшей мере проверенную сеть 104 non-3GPP или непроверенную сеть 105 non-3GPP. UE 101 может посещать сети 103 доступа non-3GPP, такие как проверенная сеть 104 non-3GPP и непроверенная сеть 105 non-3GPP. Проверенная сеть 104 non-3GPP может также упоминаться как проверенная сеть non-3GPP по Интернет-протоколу (non-3GPP IP) и непроверенная сеть 105 non-3GPP может упоминаться как непроверенная сеть non-3GPP IP. Проверенная сеть 104 non-3GPP может быть сетью, которую оператор сети рассматривает как заслуживающую доверия с точки зрения безопасности или которую оператор сети считает заслуживающей доверия, основываясь на политике оператора. Непроверенная сеть 105 non-3GPP может быть сетью, которую оператор сети не считает заслуживающей доверия с точки зрения безопасности, или которую оператор сети не считает заслуживающей доверия, основываясь на политике оператора. Непроверенные сети доступа non-3GPP соединяются с сетью, например, через развернутый шлюз пакетной передачи данных (evolved Packet Data Gateway, ePDG), обеспечивающий дополнительные механизмы безопасности (туннелирование IP-безопасности, IP security, IPsec).

Сеть 102 доступа 3GPP является сетью 3GPP, применяющей технологию 3GPP доступа (также упоминаемую как доступ 3GPP), определяемую 3GPP. Примерами технологии доступа может быть пакетная радиосвязь общего назначения (General Packet Radio Services, GPRS), универсальная система мобильной связи (Universal Mobile Telecommunications System, UMTS), система беспроводной связи с повышенной скоростью передачи данных для развития GSM (Enhanced Data Rates for GSM Evolution, EDGE), система с высокоскоростным пакетным доступом (High Speed Packet Access, HSPA), система долгосрочной эволюции (Long Term Evolution, LTE) и LTE Advanced. GSM является сокращением Global System for Mobile Communications (глобальная система мобильной связи). Сеть 103 доступа non-3GPP является сетью, применяющей технологию доступа, которая не определяется посредством 3GPP. Примерами сети 103 доступа non-3GPP может быть мультидоступ с кодовым разделением (CDMA) 2000, Wi-Fi, Wimax, WLAN или выделенные сети.

Таким образом, термин "доступ 3GPP" может относиться к технологии радиосвязи, которая используется и определяется 3GPP (например, LTE, WCDMA и т.д.). Термин "сеть доступа 3GPP" может относиться к сети радиодоступа (Radio Access Network, RAN), которая применяет доступы 3GPP, например, содержащие базовые станции, контроллер радиосети (Radio Network Controller, RNC) и т.д.

Сеть H-PLMN 100h содержит домашний абонентский сервер (Home Subscriber Server, HSS) 106, PGW 108, сервер 110 аутентификации, авторизации, учета (Authentication, Authorization, Accounting, AAA), IP-сервисы 115 функции домашней политики и правил платежей (Home-Policy and Charging Rules Function, H-PCRF) 112h. Заметим, что H-PLMN 100h может содержать другие и дополнительные объекты, не только те, которые показаны на фиг. 1. PGW 108 в некоторых вариантах осуществления может располагаться в V-PLMN 100v вместо H-PLMN 100h. В некоторых вариантах осуществления сервер 110 AAA может упоминаться как сервер 3GPP AAA. В некоторых вариантах осуществления система 100 связи может содержать базу данных, содержащую информацию об абонентах сети (Home Location Register, HLR) или любую другую соответствующую абонентскую базу данных вместо HSS 106.

Сервер AAA 110 является объектом, выполняющим функции AAA, такие как авторизация, осуществление политики, передача информации по маршрутизации, учет. Например, сервер AAA 110 получает информацию аутентификации и абонентский профиль, аутентифицирует UE 101, передает информацию авторизации сети 103 доступа non-3GPP, например, через прокси-сервер AAA, регистрирует адрес или название сервера AAA с помощью HSS 106 для каждого аутентифицированного и авторизованного UE 101 и т.д. В некоторых вариантах осуществления сервер 110 AAA может действовать как прокси-сервер AAA. В других вариантах осуществления может иметься отдельный прокси-сервер AAA, который ниже будет описан более подробно.

IP-услуги 115 оператора (Operator’s IP Services) могут также упоминаться как PDN (сеть пакетной передачи данных). Сеть пакетной передачи данных может быть внешней публичной или частной сетью передачи данных оператора или сетью пакетной передачи данных, действующей внутри оператора, например, для предоставления услуг мультимедийной IP-подсистемы (IP Multimedia Subsystem, IMS).

Сеть V-PLMN 100v содержит объект/узел Mobility Management Entity (объект управления мобильностью)/Serving General packet radio service Support Node (узел поддержки обслуживания пакетной радиосвязи) (MME/SGSN) 118, сервисный шлюз, Serving GateWay (SGW) 120, функцию Visited-Policy and Charging Rules Function(V-PCRF) 112v, ePDG125 и прокси-сервер 128 AAA. Термин MME/SGSN 118 относится либо к узлу MME, либо к узлу SGSN, либо к узлу, где MME и SGSN располагаются совместно в одном узле, то есть, к объединенному узлу MME и SGSN.

Прокси-сервер 128 AAA является объектом, выполненным с возможностью управления случаями роуминга. Прокси-сервер 128 AAA может действовать как адресный прокси-сервер 128 AAA с хранением адресов. Прокси-сервер 128 ААА выполняет такие функции, как, например, ретрансляция информации AAA между сетью 103 доступа non-3GPP и сервером 110 AAA, осуществление политики, вытекающей из соглашений о роуминге и т.д. Как упомянуто выше, прокси-сервер 128 AAA может быть отдельным физическим сетевым узлом, он может постоянно располагаться в сервере AAA или в любом другом физическом сетевом узле. В некоторых вариантах осуществления прокси-сервер 128 AAA может упоминаться как прокси-сервер AAA 3GPP.

HSS 103 в H-PLMN 100h располагается так, чтобы соединяться с MME/SGSN 118 в V-PLMN 100v и с сервером 110 AAA в H-PLMN 100h. PGW 108 в H-PLMN 100h располагается так, чтобы соединяться с H-PCRF 112h в H-PLMN 100h и с SGW 120 в V-PLMN 100v. H-PCRF 112h в H-PLMN 10h располагается так, чтобы соединяться с PGW 108 в H-PLMN 100h и с сервисом IP-оператора, услугами IP 115 оператора в H-PLMN 100h.

По меньшей мере, некоторые из HSS 106, PGW 108, сервера 110 AAA, H-PCRF 112h, V-PCRF 112v, MME/SGSN 118, SGW 120, ePDG 125 и прокси-сервера 128 AAA могут располагаться в основной сети, например, EPC. С помощью, по меньшей мере, некоторых из этих узлов EPC предоставляет такие услуги, как управление данными, передача речи и SMS к UE 101 и от него. EPC может упоминаться как сеть 3GPP и содержит части основной сети, а не части сети радиодоступа (части сети радиодоступа содержатся в сети 112 доступа 3GPP и UE 101 обычно осуществляет связь через RAN с одной или более информационными сетями CN).

S2a является интерфейсом, обеспечивающим плоскость пользователя с соответствующей поддержкой управления и мобильности между проверенной сетью 104 non-3GPP 104 и PGW 108. S2b является интерфейсом, обеспечивающим плоскость пользователя с соответствующей поддержкой управления и мобильности между ePDG 125 и PGW 108. S6a является интерфейсом между MME/SGSN 118 и HSS 103 для аутентификации и авторизации. S6b является опорной точкой между PGW 108 и сервером 110 AAA для мобильности, связанной с аутентификацией, если нужно. Эта опорная точка S6b может также использоваться для получения и запроса хранения параметров мобильности. Gx является интерфейсом, обеспечивающим передачу политики (политики качества обслуживания (Quality of Service, QoS)) и правил платежей от H-PCRF 112h к функции осуществления политики и взимания платежей (Policy and Charging Enforcement Function, PCEF) в PGW 108. Gxa является интерфейсом, обеспечивающим передачу информации о политике (например, QoS) от V-PCRF112v к проверенной сети 104 доступа non-3GPP. Gxb является интерфейсом между V-PCRF 112v и ePDG 125. Gxc является интерфейсом, обеспечивающим передачу информации о политике QoS от V-PCRF 112v к SGW 120.

S8 является интерфейсом роуминга в случае роуминга с домашним направленным трафиком. S8 обеспечивает плоскость пользователя с соответствующим управлением между шлюзами в V-PLMN 100v и H-PLMN 100h, например, PGW 108 в H-PLMN 100h и SGW 120 в V-PLMN 100v.

S9 является интерфейсом, обеспечивающим передачу политики (например, QoS) и информации по управлению платежами между H-PCRF 112h и V-PCRF 112v, чтобы поддерживать локальную функцию отключения. Во всех других сценариях роуминга S9 имеет функциональные возможности обеспечения динамических политик управления QoS от H-PLMN 100h.

Sgi является опорной точкой между PGW 108 и услугами IP 115 оператора.

SWa является интерфейсом, соединяющим непроверенную сеть 105 non-3GPP с прокси-сервером 128 AAA, и транспортирует безопасным способом информацию аутентификации доступа, авторизации и связанную с платежами информацию. SWd является интерфейсом, соединяющим прокси-сервер 128 AAA, возможно, через промежуточные сети, с сервером 110 AAA. SWm является опорной точкой, расположенной между прокси-сервером 128 AAA и ePDG 125, и используется для прохождения сигналов ААА (транспортирование параметров мобильности, туннельных данных аутентификации и авторизации). Swn является опорной точкой между непроверенной сетью 105 non-3GPP и ePDG 125.

SWx является опорной точкой, расположенной между сервером 110 AAA и HSS 106 и используется для транспортирования данных, связанных с аутентификацией, подпиской и соединением с PDN. STa является опорной точкой между сервером 128 AAA и проверенной сетью 104 non-3GPP. S11 является опорной точкой между MME/SGSN 118 и SGW 120. Rx является опорной точкой между H-PCRF 112h и услугой IP 115 оператора.

Следует заметить, что линии связи в системе 100 связи могут быть любого подходящего вида, содержащими проводные или беспроводные линии. Линия связи может использовать любой подходящий протокол в зависимости от типа и уровня сетевого уровня (например, указанного в модели взаимодействия открытых систем (Open Systems Interconnection, OSI)), понятный специалистам в данной области техники.

Некоторые примеры вариантов осуществления установки соединения non-3GPP будут теперь описаны со ссылкой на фиг. 2, 3, 4 и 5. На фиг. 2 показано начальное подключение доступа к проверенной сети non-3GPP через интерфейс, основанный на Proxy Mobile IPv6 (PMIP, PMIPv6). На фиг. 3 показано начальное подключение доступа к непроверенной сети non-3GPP через интерфейс по протоколу туннелирования GPRS (GPRS Tunneling Protocol, GTP). На фиг. 4 показана процедура передачи управления от сети 3GPP к проверенной сети non-3GPP через интерфейс на основе PMIP. На фиг. 5 показана процедура передачи управления от сети 3GPP к непроверенной сети non-3GPP через интерфейс на основе GTP.

Заметим, что PMIP или GTP могут использоваться для связи с проверенным или с непроверенным доступом с EPC, основываясь на выборе оператора.

Независимо от того, является ли доступ проверенным или непроверенным, во время установки PDN-соединения non-3GPP (начальное подключение или передача управления), устройство доступа non-3GPP (например, ePDG 125 или шлюз проверенного беспроводного доступа (Trusted Wireless Access Gateway, TWAG)) должно сначала выбрать сервер 110 AAA или прокси-сервер 128 AAA для аутентификации и авторизации доступа. После успешной аутентификации и авторизации устройство доступа non-3GPP (то есть, ePDG 125) инициирует запрос установки соединения PDN с PGW 108. После получения запроса non-3GPP соединения PGW 108 необходимо выбрать сервер 110 AAA 110 или прокси-сервер 128 AAA, чтобы инициировать запрос авторизации, затем PGW 108 информирует сервер 110 AAA или прокси-сервер 128 AAA о подтверждении идентичности PGW и Access Point Name (APN), соответствующих соединению PDN UE 101 и получает информацию об авторизации от сервера 110 AAA. Сервер 110 AAA также обновляет информацию, зарегистрированную в HSS 106, которая может использоваться MME/SGSN 118, чтобы находить PGW 108 (к которому подключено UE 101), когда UE 101 передает управление обратно к сети 102 3GPP.

В сценариях отсутствия роуминга шлюз доступа non-3GPP (то есть, ePDG 125) и PGW 108 оба напрямую контактируют с сервером 110 AAA в H-PLMN 100h и никакой прокси-сервер 128 AAA не участвует в установке PDN-соединения. В сценариях роуминга шлюз доступа non-3GPP (то есть, ePDG 125) сначала направляет запрос аутентификации и авторизации прокси-серверу 128 AAA V-PLMN00v, который передает запрос дальше серверу 110 AAA в H-PLMN 100h. 3GPP указала, что прокси-сервер 128 AAA должен действовать как адресный прокси-сервер с хранением адресов. В случае роуминга с локальным отключением, PGW 108 также сначала посылает запрос авторизации прокси-серверу 128 AAA в V-PLMN 100v, который направляет запрос далее серверу 110 AAA в H-PLMN 100h. В случае домашнего направленного роуминга, PGW 108 напрямую контактирует с сервером 110 AAA в H-PLMN 100h.

Заметим, что архитектура, показанная на фиг. 1, является лишь примерным вариантом осуществления роуминга с домашним направленным трафиком. Представленные здесь варианты осуществления одинаково применимы к другой архитектуре, такой, как, например, сценарии с локальным отключением и с отсутствием роуминга. Однако, здесь для простоты показана только архитектура роуминга с домашним направленным трафиком.

Как упомянуто выше, на фиг. 2 показан примерный вариант осуществления способа начального подключения UE 101 к проверенной сети 104 доступа non-3GPP, используя интерфейс, основанный на PMIP. В частности, фиг. 2 показывает примерный вариант осуществления сценариев начального подключения UE 101 к основанному на сети механизму управления мобильностью (Mobility Management, MM) через интерфейс S2a для осуществления сценариев роуминга, локального отключения (Local Break Out, LBO) и отсутствия роуминга. Как упомянуто выше, интерфейс S2a является интерфейсом между PGW 108 и проверенной сетью 104 IP доступа non-3GPP.

Упомянутый выше термин "роуминг" может быть описан как возможность для UE 101 функционировать в сервисной сети, отличной от домашней сети. Сервисная сеть может быть сетью совместного пользования, управляемой двумя или более операторами сети. Отсутствие роуминга является сценарием, в котором UE 101 располагается в своей H-PLMN 100h. LBO является механизмом, позволяющим UE 101 соединяться с PGW 108 в V-PLMN 100v.

Сценарий роуминга изображается пунктирным прямоугольником вокруг V-PCRF 112v и прокси-сервера 128 AAA. Для сценария роуминга и LBO, vPRCF 112v направляет сообщения между сетью 103 доступа non-3GPP и H-PCRF 112h. В случае локального отключения (Local Breakout) V-PCRF 112v передает сообщения между PGW 108 и H-PCRF 112h. В случаях роуминга и LBO, прокси-сервер 128 AAA служит в качестве промежуточного узла между проверенной сетью 104 IP доступа non-3GPP и сервером 110 AAA в H-PLMN 110h. В случае отсутствия роуминга, сеть V-PCRF 112v вообще не присутствует.

Примерный способ, показанный на фиг. 2, содержит, по меньшей мере, некоторые из следующих этапов, причем такие этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже. Пунктирные прямоугольники на фиг. 2 указывают необязательные этапы. Круги на некоторых из этапов на фиг. 2 показывают, что узел, связанный с кругом, разбивает этап на некоторые варианты осуществления, например, при роуминге или при локальном отключении. Например, этап 206 проходит через PGW 108 и H-PCRF 112h в варианте осуществления с отсутствием роуминга. В варианте осуществления роуминга с локальным отключением, V-PCRF 112v передает сообщение о передаче полномочий на этапе 206 между PGW 108 и H-PCRF 112h.

Этап 201

Начальные процедуры доступа non-3GPP для конкретного уровня 2 (Layer 2, L2) выполняются между UE 101 и проверенной сетью 104 non-3GPP.

Этап 202

Авторизации и аутентификации по протоколу (Extensible Authentication Protocol (EAP)) инициируются и выполняются с участием UE 101, проверенной сети 104 non-3GPP, HSS 106 и сервера 110 AAA. HSS 106 и сервер 110 AAA для упрощения показаны на фиг. 2 в одном прямоугольнике. HSS 106 и сервер 110 AAA 110 является отдельными узлами.

Этап 203

После успешной аутентификации и авторизации запускается и выполняется процедура доступа non-3GPP к конкретному уровню 3 (Layer 3, L3) между UE 101 и проверенной сетью 104 non-3GPP. L3 является уровнем сети в модели OSI и обеспечивает функциональные и процедурные средства передачи последовательностей данных от источника к хосту места назначения через одну или более сетей, в то же время, сохраняя качество сервисных функций.

Этап 204

Проверенная сеть 104 non-3GPP инициирует процедуру установления сеанса управления шлюзом (Gateway Control Session Establishment Procedure) с помощью H-PCRF 112h.

Этап 205

Функция шлюза мобильного доступа (Mobile Access Gateway, MAG) проверенной сети 104 non-3GPP посылает сообщение обновления прокси-связей (Proxy Binding Update) на PGW 108. MAG является шлюзом, выполненным с возможностью запуска связанной с мобильностью прохождения сигналов от имени подключенного UE 101.

Этап 206

PGW 108 инициирует процедуру установления сеанса сети доступа с IP-связностью (IP Connectivity Access Network, IP CAN) с H-PCRF 112h.

Этап 207

PGW 108 посылает адресное сообщение обновления PGW на сервер 110 AAA, чтобы информировать сервер 110 AAA о подтверждении идентичности его PGW, и APN, соответствующих PDN-соединению UE 101.

Этап 208

PGW 108 обрабатывает обновление прокси-связей, полученное от этапа 205 и создает связующий ввод в кэш для UE 101. PGW 108 выделяет IP-адрес(-а) для UE 101. PGW 108 затем посылает сообщение подтверждения прокси-связей (Proxy Binding Acknowledgement) функции MAG в проверенной сети 104 non-3GPP, содержащее IP-адрес(-а), выделенный для UE 101.

Этап 209

Между проверенной сетью 104 non-3GPP и PGW 108 устанавливается туннель PMIPv6.

Этап 210

H-PCRF 112h может обновлять правила QoS в проверенной сети 104 non-3GPP, инициируя управление шлюзом и процедуру предоставления правил QoS (QoS Rules Provision Procedure).

Этап 211

Процедура подключения L3 завершается через специальный переключатель доступа non-3GPP. IP-связь между UE 101 и PGW 108 устанавливается для восходящего и нисходящего направлений.

Как упомянуто выше, на фиг. 3 показан примерный вариант осуществления способа начального подключения UE 101 к непроверенной сети 105 non-3GPP доступа через интерфейс на основе GTP. Более подробно, на фиг. 3 показан примерный вариант осуществления начального подключения через интерфейс S2b на основе GTP для роуминга, отсутствия роуминга и LBO. Как упомянуто выше, S2b является интерфейсом между PGW 108 и ePDG 125. Сценарии роуминга и отсутствия роуминга показаны на фиг. 3. Сценарий роуминга показан пунктирным прямоугольником вокруг V-PCRF 112v и прокси-сервера 128 AAA и является сценарием, в котором прокси-сервер AAA действует в качестве промежуточного узла, передающего сообщения от сервера 110 AAA в H-PLMN 100h к PGW 108 в V-PLMN 100v и наоборот. Сообщения между PGW 108 в V-PLMN 100v и H-PCRF 112h в H-PLMN 100h передаются посредством V-PCRF 100v в V-PLMN 100v. В случае отсутствия роуминга V-PCRF 112v и прокси-сервер 128 ААА не используются.

Примерный способ, показанный на фиг. 3, содержит, по меньшей мере, некоторые из следующих этапов, причем такие этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 301

Процедура подключения для соединения UE 101 с сетью 103 доступа non-3GPP.

Этап 302

Выполняются аутентификация и авторизации UE 101 для получения доступа к сети 103 доступа non-3GPP.

Этап 303

ePDG 125 посылает PGW 108 сообщение запроса создания сеанса, Create Session Request.

Этап 304

Процедура подключения для подключения UE 101.

Этап 305

PGW 108 передает обновление адреса PGW на HSS 106 и сервер 110 AAA.

Этап 306

PGW 108 передает на ePDG 125 ответное сообщение на запрос создания сеанса (Create Session Response).

Этап 307

Выполняется процедура подключения, то есть, аутентификация и авторизация с сервером 110 AAA выполнена успешно.

Этап 308

Теперь IP-связь от UE 101 к PGW 108 установлена. Любой пакет в направлении восходящего канала туннелируется к ePDG 125 с помощью UE 101, используя туннель IPSec. ePDG затем туннелирует пакет к PGW, используя туннель GTP. От шлюза GW PDN имеет место обычный роуминг на IP-основе. В направлении нисходящего канала пакет для UE 101 поступает на PGW 108. PGW туннелирует пакет к ePDG 125, используя туннель GTP. ePDG 125 затем туннелирует пакет к UE 101 через туннель IPsec.

Как упомянуто выше, на фиг. 4 показан примерный вариант осуществления процедуры передачи управления от сети 102 3GPP к проверенной сети 104 доступа non-3GPP через интерфейс, основанный на PMIP. Более подробно, на фиг. 4 показан примерный вариант осуществления передачи управления от сети 102 3GPP к проверенной сети 104 IP-доступа non-3GPP с помощью PMIPv6, установленном на интерфейсе S2a, и PMIPv6 или GTP, установленном на интерфейсе S5. Как упомянуто выше, S2a является интерфейсом между PGW 108 и проверенной сетью 104 доступа non-3GPP, а S5 является интерфейсом между SGW 120 и PGW 108. Интерфейс между SGW 120 и PGW 108 может также упоминаться как S8. Пунктирный прямоугольник вокруг прокси-сервера 128 AAA и vPRCF 112v указывает сценарий роуминга. Эти два узла не участвуют в способе, когда он применяется к сценарию отсутствия роуминга. Пунктирные стрелки на фиг. 4 указывают необязательные этапы. Круги на некоторых из этапов на фиг. фиг. 4 показывают, что узел, связанный с кругом, разбивает этап на некоторые варианты осуществления, например, при роуминге или при локальном отключении. Примерный способ, показанный на фиг. 4, содержит, по меньшей мере, некоторые из следующих этапов, причем этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 401

UE 101 подключается в сеть 102 3GPP и имеет туннель PMIPv6 или GTP на интерфейсе S5.

Этап 402

UE 101 обнаруживает проверенную сеть 104 IP-доступа non-3GPP и решает передавать ее текущие сеансы (то есть, передавать управление) от используемой в настоящий момент сети 102 3GPP к обнаруженной сети 104 IP-доступа non-3GPP.

Этап 403

UE 101 выполняет аутентификацию и авторизацию доступа в системе 103 доступа non-3GPP. Сервер 110 AAA аутентифицирует и авторизует UE 101 для доступа в проверенную сеть 104 доступа non-3GPP. Сервер 110 AAA запрашивает HSS 106 и получает обратно подтверждение идентичности или подтверждения идентичностей PGW в проверенную сеть 104 доступа non-3GPP на этом этапе (после успешной аутентификации и авторизации).

Этап 404

После успешной аутентификации и авторизации процедура подключения L3 переключается между UE 101 и проверенной сетью 104 доступа non-3GPP.

Этап 405

Проверенная сеть 104 IP-доступа non-3GPP инициирует процедуру установления сеанса управления шлюзом (Gateway Control Session Establishment Procedure) с помощью PCRF 112.

Этап 406

Объект в проверенной сети 104 IP-доступа non-3GPP, действующий в качестве MAG, посылает сообщение обновления прокси-связей (Proxy Binding Update) на PGW 108, чтобы произвести новую регистрацию.

Этап 407

PGW 108 выполняет процедуру модификации сеанса IP CAN, инициированную PCEF, с помощью PCRF 112.

Этап 408

PGW 108 информирует сервер 110 AAA о подтверждении идентичности его PGW и APN, соответствующем PDN-соединению UE 101, и получает информацию авторизации от сервера 110 AAA. Сервер 110 AAA может обновить информацию, зарегистрированную в HSS 106.

Этап 409

PGW 108 отвечает сообщением подтверждения связи PMIP (PMIP Binding Acknowledgement) проверенной сети 104 IP-доступа non-3GPP.

Этап 410

В этой точке процедура подключения L3 завершается. IP-адрес(-а), назначенный UE 101 посредством PGW 108, передается UE 101.

Этап 411

Между проверенной сетью 104 IP-доступа non-3GPP и PGW 108 устанавливается туннель PMIPv6. UE 101 может в этой точке передавать/принимать IP-пакеты.

Этап 412

Для соединения с многочисленными PDN UE 101 устанавливает связь со всеми PDN, которые передаются от сети 102 3GPP, помимо соединения PDN, которое было установлено на этапах 403-410.

Этап 413

PGW 108 инициирует процедуру освобождения несущей EPS (EPS Bearer) 3GPP.

Как упомянуто выше, на фиг. 5 показан примерный вариант осуществления процедуры передачи управления от сети 102 доступа 3GPP к непроверенной сети 105 доступа non-3GPP через интерфейс на основе GTP. Более подробно, на фиг. 5 показан примерный вариант осуществления передачи управления UE 101 от сети 102 доступа 3GPP к непроверенной сети 105 IP-доступа non-3GPP с помощью GTP, действующего на интерфейсе S2b. S2b является интерфейсом между PGW 108 и ePDG 125. Пунктирная стрелка на фиг. 5 показывает необязательный этап. Круги на некоторых из этапов на фиг. 5 показывают, что узел, связанный с кругом, разделяет этап на несколько вариантов осуществления, например, на роуминг или на локальное отключение. Примерный способ, показанный на фиг. 5, содержит, по меньшей мере, некоторые из следующих этапов, причем этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 501

Однонаправленный радиоканал и однонаправленный канал S1/S4 устанавливаются между UE 101 и SGW 120. Туннель по GTP устанавливается между SGW 120 и PGW 108.

Этап 502

UE 101 перемещается и подключается к непроверенной сети 105 IP-доступа non-3GPP. Выполняется процедура аутентификации при доступе между UE 101 и сетью 102 3GPP. UE 101 запускает процедуру установления туннеля версии 2 (Internet Key Exchange version 2 (IKEv2)).

Этап 503

ePDG 125 посылает на PGW 108 сообщение запроса создания сеанса (Create Session Request).

Этап 504

Инициированная PCEF процедура модификации сеанса IPCAN выполняется PGW 108 с помощью H-PCRF 112h.

Этап 505

PGW 108 информирует сервер 110 AAA 110 о подтверждении идентичности его PGW и APN, соответствующих соединению PDN UE (UE's PDN Connection), и получает информацию авторизации от сервера 110 AAA. Сообщение содержит информацию, которая идентифицирует PLMN, в которой располагается шлюз GW сети PDN. Сервер 110 AAA может обновлять информацию, зарегистрированную в HSS 106.

Этап 506

PGW 108 отвечает ePDG 125 сообщением с ответом на создание сеанса (Create Session Response). Теперь между ePDG 125 и PGW 108 существует туннель по протоколу GTP.

Этап 507

ePDG 125 и UE 101 продолжают обмен IKEv2 и конфигурацию IP-адресов.

Этап 508

В конце процедуры передачи управления услуга связи PDN предоставляется связью IPsec между UE 101 и ePDG 125, соединенных с однонаправленным каналом(-ами) S2b между ePDG 125 и PGW 108.

Этап 509

Для соединения с многочисленными PDN UE устанавливает соединение с каждой PDN, которая передается из сети доступа 3GPP. PGW 108 инициирует процедуру отключения PDN, инициированную PGW (PGW Initiated PDN Disconnection), в сети доступа 3GPP или процедуру деактивации однонаправленного канала, инициированную PGW (PGW Initiated Bearer Deactivation).

Как ePDG 125, так и PGW 108 необходимо контактировать с сервером 110 AAA во время начального соединения non-3GPP по EPC (то есть, по сети 102 3GPP). ePDG 125 контактирует с сервером 110 AAA для аутентификации и авторизации доступа. PGW 108 контактирует с сервером 110 AAA для авторизации и обеспечения подтверждения идентичности PGW. Сервер 110 AAA, выбранный PGW 108, может отличаться от сервера 110 AAA, выбранного ePDG 125 во время установления соединения non-3GPP для того же самого UE 101. Стандарт 3GPP определяет механизм решения этого конфликта.

Далее описывается поведение сервера 110 AAA, когда он принимает запрос авторизации для UE 101 от PGW 108 через опорную точку S6b.

После приема сообщения с запросом авторизации (Authorization Request) от PGW 108, сервер 110 AAA должен обновить информацию PGW для APN для UE 101 на HSS 106.

Сервер 110 AAA проверяет, доступен ли профиль пользователя.

Если в сервере 110 AAA данные пользователя существуют, он проверяет, существует ли также активный сеанс авторизации доступа для пользователя.

- Если нет, сервер 110 AAA отклоняет запрос авторизации, указывая DIAMETER_AUTHORIZATION_REJECTED для Result-Code.

- Если сервер 110 AAA имеет существующий сеанс авторизации, то

° Если APN, запрашиваемое PGW 108, содержится в списке авторизованных APN пользователя, то сервер 110 AAA должен внести Service-Selection AVP в ответ об авторизации и установить DIAMETER_SUCCESS для Result-Code.

° Если APN, запрашиваемое PGW 108, не содержится в списке авторизованных APN, то код состояния DIAMETER_AUTHORIZATION_REJECTED должен быть передан обратно к PGW 108, чтобы указать неудачу авторизации.

Если в сервере 110 AAA профиль пользователя не существует, он должен получить от HSS 106 идентификацию Diameter для сервера 110 AAA, обслуживающего пользователя в настоящий момент. В зависимости от ответа HSS,

- Если HSS 106 указывает, что пользователь в настоящий момент обслуживается другим сервером 110 AAA, то сервер 110 AAA будет отвечать PGW 108 с помощью Result-Code, установленного в DIAMETER_REDIRECT_INDICATION, и Redirect-Host, установленного в идентичность Diameter сервера 110, в настоящий момент обслуживающего пользователя (как указано в 3GPP-AAA-Server-Name Attribute Value Pair(AVP), переданном в ответе аутентификации SWx от HSS 106).

- Если HSS 106 посылает в ответ DIAMETER_ERROR_USER_UNKNOWN, сервер 110 AAA посылает ту же самую ошибку на PGW 108.

- Если HSS 106 посылает серверу 110 AAA профиль пользователя, то авторизация отклоняется, устанавливая для результирующего кода, Result-Code, DIAMETER_AUTHORIZATION_REJECTED. Сервер 110 AAA удаляет загруженный профиль пользователя.

Процедура, в которой ePDG 125 (непроверенная сеть доступа non-3GPP) и PGW 108 выбирают разные серверы 110 AAA во время установления соединения non-3GPP, показана на фиг. 6. Пунктирные стрелки на фиг. 6 указывают необязательные этапы. На фиг. 6 показаны два сервера 110 AAA, то есть, сервер 1 110_1 AAA и сервер 2 110_2 AAA. Номер 110 ссылки расширяется с помощью _1, чтобы указать сервер 1 AAA и с помощью _2, чтобы указать сервер 2 AAA. При использовании только номера 110 ссылки можно обращаться к любому из серверов 1 или 2 AAA. Процедура, показанная на фиг. 6, содержит, по меньшей мере, некоторые из следующих этапов, причем такие этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 601

UE 101 выполняет аутентификацию доступа в сеть 103 доступа non-3GPP с помощью ePDG 125.

Этап 602

ePDG 125 выбирает сервер 110 AAA во время аутентификации доступа, например, выбирает сервер 1 AAA 110_1.

Этап 603

Сервер 1 110_1 AAA аутентифицирует и авторизует UE 101 для доступа к сети 103 доступа non-3GPP.

Этап 604

Сервер 110_1 AAA загружает профиль пользователя для UE 101 от PGW 108. При загрузке профиля пользователя сервер 1 110_1 AAA запрашивает HSS 106 и передает в ответ подтверждение идентичности или подтверждения идентичностей PGW серверу 1 110_1 AAA (при успешной аутентификации и авторизации).

Этап 605

ePDG 125 посылает сообщение запроса создания сеанса, Create Session Request, к PGW 108.

Этап 606

PGW 108 посылает к PCRF 112 сообщение начального запроса управления кредитом (Credit Control Request-Initial, (CCR-I)) или сообщение обновления запроса управления кредитом (CCR-U).

Этап 607

Если сообщение, посланное на этапе 606, было сообщением CCR-I, PCRF 112 посылает обратно к PGW 108 сообщение начального ответа управления кредитом (Credit Control Answer-Initial (CCA-I)). Если сообщение, переданное на этапе 606, было сообщением CCR-U, PCRF 112 посылает обратно к PGW 108 сообщение обновления ответа управления кредитом (Credit Control Answer-Update (CCA-U)).

Этап 608

PGW 108 выбирает сервер 2 110_2 AAA во время авторизации.

Этап 609

PGW 108 посылает сообщение запроса аутентификации авторизации (Authorize Authenticate Request, (AAR)) на сервер 2 110_2 AAA, который был выбран на этапе 608. Сообщение AAR содержит информацию PGW и APN.

Этап 610

Сервер 2 110_2 AAA обнаруживает, что для требуемого UE 101 никакой профиль не существует, и определяет, что необходимо получить от HSS 106 информацию, указывающую сервер 110 AAA, в настоящий момент обслуживающий UE 101.

Этап 611

Сервер 2 110_2 AAA посылает к HSS 106 сообщение с запросом предоставить профиль пользователя (Provide User Profile Request). Цель сообщения с запросом представления профиля пользователя состоит в получении подтверждении идентичности диаметра (Diameter Identity), сервера AAA, в настоящий момент обслуживающего UE 101.

Этап 612

HSS 106 посылает сообщение подтверждения предоставления профиля пользователя (Provide User Profile Acknowledgement), серверу 2 110_2 AAA. Сообщение содержит информацию, указывающую подтверждение идентичности сервера 1 110_1 AAA.

Этап 613

Сервер 2 110_2AAA посылает на PGW 108 сообщение с ответом об аутентификации авторизации (Authorize Authenticate Answer). Сообщение содержит информацию, указывающую, что на сервере 1 110_1, в настоящий момент обслуживающем пользователя, установлен хост перенаправления (Redirect-Host). Сообщение с ответом аутентификации авторизации является ответом на сообщение AAR на этапе 609.

Этап 614

Когда PGW 108 получает ответ с хоста перенаправления (Redirect-Host) от другого сервера 110 AAA по сравнению с тем, который PGW 108 выбрал на этапе 608, то тогда PGW 108 повторно инициирует запрос авторизации серверу 1 110_1 AAA 1. PGW 108 поэтому посылает сообщение AAR на сервер 1 110_1 AAA. Сообщение AAR содержит информацию PGW и информацию, указывающую APN, связанное с UE 101.

Этап 615

Сервер 1 110_1 AAA посылает на HSS 106 сообщение запроса обновления идентификатора PGW, Update PGW Id Request.

Этап 616

HSS 106 посылает на сервер 1 110_1 AAA в ответ на сообщение запроса на этапе 615 передает сообщение подтверждения обновления идентификатора PGW (Update PGW Id Acknowledgement).

Этап 617

Сервер 1 110_1 AAA посылает на PGW 108 сообщение AAA, указывающее, что авторизация для аутентификации UE 101 была успешной. Сообщение AAA является ответом на сообщение AAR на этапе 614.

Этап 618

PGW 108 посылает на ePDG 125 ответное сообщение о создании сеанса (Create Session Response). Ответное сообщение о создании сеанса является ответом на сообщение запроса создания сеанса (Create Session Response), посланное на этапе 605.

Такая процедура, показанная на фиг. 6 от этапа 609 до этапа 617, имеет большое время задержки при передаче управления от сети 3GPP к сети non-3GPP или при начальной установке соединения с сетью non-3GPP. Влияние на время задержки процедуры передачи управления больше, чем при процедуре начальной установки соединения. Это также накладывает дополнительную нагрузку на HSS 106, который является объектом, чувствительным к нагрузке, и где обычно предпринимаются большие усилия, чтобы понизить ненужную нагрузку.

Раскрытие сущности изобретения

Задача вариантов осуществления поэтому здесь состоит в том, чтобы устранить по меньшей мере один из вышеупомянутых недостатков и предоставить UE оптимизированный доступ к сервису EPC через сеть доступа non-3GPP.

В соответствии с первым вариантом, задача решается способом, выполняемым PGW для управления доступом UE к сервису EPC через сеть доступа non-3GPP. Во время запроса соединения UE с сетью доступа non-3GPP, PGW принимает информацию подтверждения идентичности, указывающую идентичность узла AAA шлюза доступа к сети non-3GPP. PGW выбирает узел AAA, который был указан в принятой информации подтверждения идентичности. PGW передает выбранному узлу AAA сообщение запроса для UE. Сообщение запроса является запросом авторизации UE, чтобы получить доступ к сервису EPC через сеть доступа non-3GPP.

В соответствии со вторым вариантом, задача решается способом, выполняемым шлюзом доступа non-3GPP для управления доступом UE к сервису EPC через сеть доступа non-3GPP. Во время запроса соединения UE с сетью доступа non-3GPP шлюз доступа non-3GPP передает для PGW информацию подтверждения идентичности, указывающую идентичность узла AAA.

В соответствии с третьим вариантом, задача решается PGW для управления доступом UE к сервису EPC через сеть доступа non-3GPP. PGW во время запроса соединения UE с сетью доступа non-3GPP выполнена с возможностью приема от шлюза доступа non-3GPP информации подтверждения идентичности, указывающей идентичность узла AAA. PGW выполнен с возможностью выбора узла AAA, который был указан в принятой информации подтверждения идентичности. PGW выполнен с возможностью передачи выбранному узлу AAA сообщения запроса для UE. Сообщение запроса является запросом авторизации UE для получения доступа к сервису EPC через сеть доступа non-3GPP.

В соответствии с четвертым вариантом, задача решается шлюзом доступа non-3GPP для управления доступом UE к сервису EPC через сеть доступа non-3GPP. Шлюз доступа non-3GPP во время запроса соединения UE с сетью доступа non-3GPP выполнен с возможность передачи PGW информации подтверждения идентичности, указывающей идентичность узла AAA.

Так как шлюз доступа non-3GPP во время запроса соединения UE с сетью доступа non-3GPP предоставляет PGW информацию подтверждения идентичности, указывающую идентичность узла AAA, PGW может использовать узел AAA, указанный в информации подтверждения идентичности, для последующей авторизации UE, чтобы получить доступ к сервису EPC через сеть доступа non-3GPP.

Представленные здесь варианты осуществления дают множество преимуществ, из которых вытекает неисчерпывающий следующий список примеров:

Преимущество представленных здесь вариантов осуществления состоит в том, что они могут уменьшать время задержки при установке соединения non-3GPP. Другое преимущество представленных здесь вариантов осуществления здесь состоит в том, что они могут уменьшить нагрузку сетевого трафика (например, сигнализацию Diameter). Дополнительным преимуществом представленных здесь вариантов осуществления является то, что они могут уменьшить нагрузку на сетевые объекты, такие как, например, HSS.

Представленные здесь варианты осуществления не ограничиваются признаками и преимуществами, упомянутыми выше. Специалист в данной области техники после прочтения последующего подробного описания может легко выявить дополнительные признаки и преимущества.

Краткое описание чертежей

Представленные здесь варианты осуществления будут теперь дополнительно описаны более подробно в последующем подробном описании со ссылкой на приложенные чертежи, поясняющие варианты осуществления и на которых:

фиг. 1 - схематичная блок-схема примера варианта осуществления системы связи;

фиг. 2 - схема прохождения сигналов, показывающая вариант осуществления начального подключения UE к проверенной сети доступа non-3GPP через интерфейс на основе PMIP;

фиг. 3 - схема прохождения сигналов, показывающая вариант осуществления начального подключения UE к непроверенной сети доступа non-3GPP через интерфейс на основе GTP;

фиг. 4 - схема прохождения сигналов, показывающая вариант осуществления передачи управления UE от сети 3GPP к проверенной сети доступа non-3GPP через интерфейс на основе PMIP;

фиг. 5 - схема прохождения сигналов, показывающая вариант осуществления передачи управления UE от сети 3GPP к непроверенной сети доступа non-3GPP через интерфейс на основе GTP;

фиг. 6 - схема прохождения сигналов, показывающая примерный вариант осуществления, в котором во время установки соединения non-3GPP выбираются разные серверы AAA;

фиг. 7 - схематичная блок-схема примерного варианта осуществления системы связи;

фиг. 8 - схема прохождения сигналов, показывающая примерный вариант осуществления способа управления доступом UE к сервису EPC через сеть доступа non-3GPP;

фиг. 9 - схема прохождения сигналов, показывающая примерный вариант осуществления установки начального соединения непроверенной сети non-3GPP с интерфейсом на основе GTP (при отсутствии роуминга);

фиг. 10 - схема прохождения сигналов, показывающая примерный вариант осуществления установки начального соединения проверенной сети non-3GPP с интерфейсом на основе PMIP (при отсутствии роуминга);

фиг. 11 - схема прохождения сигналов, показывающая примерный вариант осуществления установки начального соединения непроверенной сети non-3GPP с интерфейсом на основе GTP (в случае роуминга);

фиг. 12a - блок-схема последовательности выполнения операций примерного варианта осуществления сценария роуминга, где PGW располагается в сети V-PLMN;

фиг. 12b - блок-схема последовательности выполнения операций примерного варианта осуществления сценария роуминга, где PGW располагается в сети H-PLMN;

фиг. 13 - блок-схема последовательности выполнения операций примерного варианта осуществления способа, выполняемого PGW;

фиг. 14 - схематичная блок-схема примерного варианта осуществления PGW;

фиг. 15 - блок-схема последовательности выполнения операций примерного варианта осуществления способа, выполняемого шлюзом доступа non-3GPP;

фиг. 16 - блок-схема последовательности выполнения операций примерного варианта осуществления шлюза доступа non-3GPP.

Чертежи не обязательно должны быть в масштабе и размеры определенных признаков для ясности могут быть преувеличены. Основное внимание уделяется тому, чтобы показать принцип представленных здесь вариантов осуществления.

Осуществление изобретения

С помощью представленных здесь вариантов осуществления шлюз доступа non-3GPP обеспечивает PGW подтверждение идентичности узла AAA, в настоящий момент обслуживающего UE, запрашивая доступ к сервису EPC через сеть доступа non-3GPP (как для начального соединения, так и для передачи управления). Затем PGW использует указанный узел AAA для последующей авторизации UE, чтобы получить доступ к сервису EPC через сеть доступа non-3GPP. Это может также быть описано как доступ UE к EPC или к сервису EPC через сеть доступа non-3GPP доступа. Может иметь место один или более сервисов EPC, к которым может получать доступ UE.

На фиг. 7 показана система 700 связи, в которой описанные здесь варианты осуществления могут быть реализованы. Система 700 связи может также упоминаться, например, как сеть беспроводной связи, система беспроводной связи, сеть связи, сеть или система. Система 100 связи, показанная на фиг. 1, является подробным примерным вариантом осуществления системы 700 связи, показанной на фиг. 7. Система 700 связи, показанная на фиг. 7, может содержать дополнительные узлы, помимо тех, которые показаны на фиг. 7, такие, как показано на фиг. 1 или в любом другом соответствующем типе системы связи.

Система 700 связи содержит UE 101, соединенный со шлюзом 705 доступа non-3GPP. Шлюз 705 доступа non-3GPP может быть, например, ePDG 125, как показано на фиг. 1, или TWAG или MAG (не показано). ePDG 125 выполнен с возможностью передачи данных UE 101, соединенному с EPC по непроверенной сети 103 доступа non-3GPP. С этой целью, ePDG 125 может действовать в качестве конечного узла туннелей IPsec, установленных с UE 101. TWAG является шлюзом, выполненным с возможностью разрешения интегрирования доступа WiFi и основных сетей LTE, то есть, интегрирования, сети 103 доступа non-3GPP и сети 102 3GPP.

UE 101 может быть устройством, посредством которого абонент может получать доступ к услугам, предлагаемым сетью оператора, и к услугам сети внешнего оператора, к которым сеть радиодоступа оператора и основная сеть предоставляют доступ, например, доступ к Интернету. UE 101 может быть любым устройством, мобильным или стационарным, разрешенным для подключения в системе связи, например, но не ограничиваясь только этим, оборудования пользователя, мобильного телефона, смарт-телефона, датчиков, измерителей, транспортных средств, бытовых устройств, медицинских устройств, медиаплееров, камер, устройства "машина-машина" (M2M), устройства "устройство-устройство" (D2D), устройства Интернета вещей (IoT) или любого типа потребителя электронных устройств, например, но не ограничиваясь только этим, телевизор, радиоприемник, осветительные установки, планшетный компьютер, ноутбук или персональный компьютер (PC). UE 101 может быть мобильным, карманным, содержащим компьютер, или устройствами, устанавливаемыми на транспортном средстве, разрешенными для речевой связи и/или передачи данных через сеть радиодоступа с другим объектом, таким как другой UE или сервер.

Шлюз 705 доступа non-3GPP выполнен с возможностью соединения с PGW 108 и узлом 710 AAA 710. PGW 108 и узел 710 AAA могут быть соединены вместе. Узел 710 AAA может также упоминаться как объект AAA, функция AAA и т.д. Узел 710 AAA может быть, например, сервером 110 AAA, прокси-сервером 128 AAA, как показано на фиг. 1. В некоторых вариантах осуществления узел 710 AAA может быть объединением сервера AAA и прокси-узла AAA.

Шлюз 705 доступа non-3GPP является шлюзом к сети 103 non-3GPP. UE 101 может быть снабжен доступом к сервису EPC через сеть 103 non-3GPP.

Как упоминалось ранее, примерами сети 102 доступа 3GPP могут быть GPRS, UMTS, EDGE, HSPA, LTE и LTE Advanced, а примерами сети 103 доступа non-3GPP могут быть CDMA 2000, Wi-Fi, Wimax или выделенная сеть.

Следует заметить, что линии связи в системе 700 связи могут быть любого подходящего вида, в том числе содержать проводные или беспроводные линии. Линия связи может использовать любой подходящий протокол в зависимости от типа и уровня (например, как указывается в модели OSI), как должны понимать специалисты в данной области техники.

Фиг. 8 является схемой прохождения сигналов, показывающей варианты осуществления способа управления доступом UE 101 к сервису EPC через сеть 103 доступа non-3GPP. Способ, показанный на фиг. 8, содержит, по меньшей мере, некоторые из следующих этапов, причем этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 801

UE 101 посылает сообщение запроса на шлюз 705 доступа non-3GPP, чтобы запросить соединение с сетью 103 доступа non-3GPP и получить доступ к сервису EPC через сеть 103 доступа non-3GPP.

Этап 802

Шлюз 705 доступа non-3GPP определяет узел 710 AAA. Узел 710 AAA может быть определен путем выбора, выполняемого шлюзом 705 доступа non-3GPP, или таким путем, при котором шлюз 705 доступа non-3GPP принимает информацию об узле 710 AAA, например, от сервера 110 AAA.

Этап 803

Шлюз 705 доступа non-3GPP посылает на PGW 108 полученную на этапе 802 информацию подтверждения идентичности, которая указывает идентичность узла 710 AAA.

Этап 804

Основываясь на принятой информации подтверждения идентичности, полученной на этапе 803, PGW 108 выбирает узел 710 AAA.

Этап 805

PGW 108 посылает сообщение запроса на узел 710 AAA, выбранный на этапе 804.

Шлюз 705 доступа non-3GPP может подключаться к сети 103 доступа non-3GPP через сеть 103 доступа non-3GPP, используя интерфейс по протоколу GTPv2 или по протоколу PMIPv6.

Когда используется протокол GTPv2, сообщение запроса создания сеанса, Create Session Request, расширяется, чтобы содержать подтверждение идентичности узла 710 AAA, который используется шлюзом 705 доступа non-3GPP для аутентификации и авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP.

Когда используется протокол PMIP, сообщение PBU расширяется, чтобы содержать подтверждение идентичности узла 710 AAA, который используется шлюзом 705 доступа non-3GPP для аутентификации и авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP.

PGW 108 использует подтверждение идентичности узла AAA, полученное от шлюза 705 доступа non-3GPP, чтобы инициировать запрос авторизации.

Подтверждение идентичности узла AAA может быть обязательным для запроса получения доступа non-3GPP для начального соединения, когда UE 101 не были созданы никакие предыдущие соединения PDN, используя шлюз 705 доступа non-3GPP (например, соединение или передача управления), но может быть необязательным для дополнительного запроса соединения (например, многочисленные соединения PDN).

Некоторые более подробные примерные варианты осуществления способа, показанного на фиг. 8, будут теперь описаны со ссылкой на фиг. 9, 10 и 11. Представленные здесь варианты осуществления применимы как к непроверенной процедуре соединения с доступом non-3GPP (примерный вариант осуществления, использующий GTPv2, показан на фиг. 9), так и к проверенной процедуре с доступом non-3GPP (примерный вариант осуществления, использующий PMIP, показан на фиг. 10). Фиг. 9 и 10 оба применимы к случаю отсутствия роуминга и к случаю роуминга, как в качестве примера показано на фиг. 11.

На фиг. 9 показан примерный вариант осуществления процедуры непроверенной установки начального соединения non-3GPP с помощью интерфейса на основе GTP (отсутствие роуминга). На фиг. 9 узел 710 AAA представляется сервером 110 AAA и шлюз 705 доступа non-3GPP представляется ePDG 125. Способ, показанный на фиг. 9, содержит, по меньшей мере, некоторые из следующих этапов, причем эти этапы могут быть выполнены в любом приемлемом порядке, отличном от описанного ниже:

Этап 901

Этот этап соответствует этапу 801 на фиг. 8. UE 101 выполняет аутентификацию доступа в сети 103 доступа non-3GPP с помощью ePDG 125.

Этап 902

Этот этап соответствует этапу 802 на фиг. 8. ePDG 125 выбирает сервер 110 AAA во время аутентификации доступа, например, он выбирает сервер 1 110_1 AAA. Аутентификация предназначена для UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP. В некоторых вариантах осуществления информация, указывающая сервер 1 110_1 AAA, может быть получена, например, от сервера 110 AAA.

Этап 903

Сервер AAA 1 110_1 аутентифицирует и авторизует UE 101 для доступа к сети 103 доступа non-3GPP.

Этап 904

Сервер 1 110_1 AAA загружает профиль пользователя для UE 101 из PGW 108. При загрузке профиля пользователя, сервер 1 110_1 AAA запрашивает HSS 106 и в ответ сообщает подтверждение идентичности или подтверждения идентичностей PGW серверу 1 110_1 AAA (после успешной аутентификации и авторизации).

Этап 905

Этот этап соответствует этапу 803 на фиг. 8. ePDG 125 посылает сообщение запроса создания сеанса, Create Session Request, содержащее информацию подтверждения идентичности, указывающую идентичность сервера 1 110_1 AAA. Информацией подтверждения идентичности может быть, например, подтверждение идентичности, Diameter Identity, сервера 110 AAA (то есть, сервера 1 110_1 AAA), выбранного на этапе 902. Это применимо к запросу соединения от UE 101 как для начального соединения через сеть 103 доступа non-3GPP, так и для передачи управления UE 101 от сети 102 доступа 3GPP к сети 103 доступа non-3GPP.

Этап 906

PGW 108 принимает сообщение запроса создания сеанса, Create Session Request, и инициирует установление сеанса IP-CAN (при начальном соединении) или изменение (при передаче управления) с помощью PCRF 112, если процедура PCC конфигурирована. PGW 108 посылает на PCRF 112 сообщение CCR-I (при начальном соединении) или сообщение CCR-U (при передаче управления).

Этап 907

Если сообщением, посланным на этапе 906, было сообщение CCR-I, PCRF 112 посылает сообщение CCA-I обратно к PGW 108. Если сообщением, посланным на этапе 906, было сообщение CCR-U, PCRF 112 посылает сообщение CCA-U обратно к PGW 108.

Этап 908

Этот этап соответствует этапу 804 на фиг. 8. PGW 108 обнаруживает сообщение запроса создания сеанса, Create Session Request, содержащее подтверждение идентичности, Identity, сервера 110 AAA, выбранного ePDG. Затем PGW 108 использует этот сервер 110 AAA в качестве места назначения для интерфейса S6b. Это может также быть описано, как то, что PGW 108 использует подтверждение идентичности для любой операции между PGW 108 и сервером 110 AAA, который обслуживает UE 101 (например, процедуры S6b).

Этап 909

Этот этап соответствует этапу 805 на фиг. 8. PGW 108 запускает процедуру авторизации (например, обновление S6b) в направлении сервера 110 AAA, обеспечиваемого доступом non-3GPP, посылая сообщение AAR серверу 110 AAA, который был выбран на этапе 908. PGW 108 может послать сообщение AAR (например, запрос S6b) через узел агента маршрутизации диаметра, Diameter Routing Agent, (DRA), если выбранный сервер 110 AAA не является непосредственно конфигурированным одноранговым узлом Diameter. PGW 108 устанавливает принятое подтверждение идентичности выбранного сервера 110 АAA в качестве хоста места назначения, Destination Host, сообщения AAR, так чтобы промежуточный узел DRA мог направить запрос соответствующему серверу 110 AAA.

Этап 910

Сервер 1 110_1 AAA посылает на HSS 106 сообщение запроса обновления идентификатора PGW, Update PGW Id Request.

Этап 911

HSS 106 посылает на сервер 1 110_1 AAA сообщение подтверждения обновления идентификатора PGW (Update PGW Id Acknowledgement).

Этап 912

Сервер 1 110_1 AAA посылает на PGW 108 сообщение AAA, указывающее, что авторизация UE 101 для получения доступа к сервису EPC через сеть 103 доступа non-3GPP была успешной.

Этап 913

При успешной авторизации PGW 108 на ePDG 125 принимает запрос создания сеанса, посылая ответное сообщение о создании сеанса, Create Session Response. Сообщение Create Session Response является ответом на сообщение запроса создания сеанса, Create Session Request, на этапе 905.

Фиг. 10 является схемой прохождения сигналов, показывающей примерные варианты осуществления процедуры установки проверенного начального соединения non-3GPP с интерфейсом на основе PMIP (отсутствие роуминга). На фиг. 10 узел 710 AAA представляется сервером 110 AAA, а шлюз доступа non-3GPP представляется MAG 130. MAG 130 может быть описана как функция, которая используется, когда вместо протокола GTP используется протокол PMIP. Функция MAG может быть расположена в TWAG (когда для проверенного доступа на S2a используется PMIP) и в ePDG 125 (когда для непроверенного доступа на S2b используется PMIP). Когда GTP используется на S2a и на S2b, в TWAG или ePDG 125 нет никакой функции MAG. Процедура установки соединения для проверенного доступа non-3GPP на основе PMIP показана на фиг. 10. Логика подобна логике проверенного доступа non-3GPP на основе GTP (например, фиг. 9), за исключением того, что сообщения интерфейса изменяются на PMIP PBU и PBA. Способ, показанный в качестве примера на фиг. 10, содержит, по меньшей мере, некоторые из следующих этапов, причем упомянутые этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 1001

Этот этап соответствует этапу 801 на фиг. 8 и этапу 901 на фиг. 9. UE 101 выполняет аутентификацию доступа к сети 103 доступа non-3GPP с помощью MAG 130.

Этап 1002

Этот этап соответствует этапу 802 на фиг. 8 и этапу 902 на фиг. 9. MAG 130 выбирает сервер 110 AAA во время аутентификации доступа, например, выбирает сервер 1 AAA.

Этап 1003

Сервер 110 AAA аутентифицирует и авторизует UE 101 для доступа к сети 103 доступа non-3GPP.

Этап 1004

Сервер 110 AAA загружает профиль пользователя для UE 101 из PGW 108. Загружая профиль пользователя, сервер 110 AAA запрашивает HSS 106 и передает обратно на сервер 110 AAA подтверждение идентичности или подтверждения идентичностей PGW (после успешной аутентификации и авторизации).

Этап 1005

MAG 130 посылает сообщение обновления прокси-связей (Proxy Binding Update), содержащее информацию подтверждения идентичности, указывающую идентичность сервера 110 AAA. Информацией подтверждения идентичности может быть, например, идентичность Diameter Identity сервера AAA (например, сервера 1 AAA), выбранного на этапе 1002. Это применимо к запросу соединения от UE 101 как для начального соединения через сеть 103 доступа non-3GPP, так и для передачи управления UE 101 от сети 102 3GPP к сети 103 доступа non-3GPP.

Этап 1006

PGW 108 принимает сообщение запроса создания сеанса (Create Session Request), и инициирует установление сеанса IP-CAN (при начальном подключении) или изменение (при передаче управления) с PCRF 112, если конфигурирована процедура PCC. PGW 108 посылает на PCRF 112 сообщение CCR-I (при начальном подключении) или сообщение CCR-U (при передаче управления).

Этап 1007

Если сообщением, посланным на этапе 1006, было сообщение CCR-I, PCRF 112 посылает обратно к PGW 108 сообщение CCA-I. Если сообщением, переданным на этапе 1006, было сообщение CCR-U, PCRF 112 посылает обратно к PGW 108 сообщение CCA-U.

Этап 1008

Этот этап соответствует этапу 804 на фиг. 8 и этапу 908 на фиг. 9. PGW 108 обнаруживает сообщение запроса создания сеанса (Create Session Request), содержащее подтверждение идентичности (Identity), сервера 110 AAA, выбранного посредством MAG 130. Затем PGW 108 использует этот сервер 110 AAA для авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP.

Этап 1009

Этот этап соответствует этапу 805 на фиг. 8 и этапу 909 на фиг. 9. PGW 108 запускает процедуру авторизации в направлении сервера 110 AAA, обеспеченного доступом non-3GPP, посылая сообщение AAR на сервер 110 AAA 110, выбранный на этапе 1008. PGW 108 может послать сообщение AAR через узел DRA, если выбранный сервер 110 AAA не является непосредственно конфигурированным одноранговым узлом Diameter. PGW 108 устанавливает принятое подтверждение идентичности домашнего сервера 110 АAA в качестве хоста места назначения, Destination Host, сообщения AAR, так чтобы промежуточный узел DRA мог направить запрос соответствующему серверу 110.

Этап 1010

Сервер 1 110 AAA посылает на HSS 106 сообщение запроса обновления идентификатора PGW, Update PGW Id Request.

Этап 1011

HSS 106 посылает на сервер 1 110 AAA сообщение подтверждения обновления идентификатора PGW (Update PGW Id Acknowledgement).

Этап 1012

Сервер 1 110 AAA посылает на PGW 108 сообщение AAA, указывающее, что авторизация UE 101 для получения доступа к сервису EPC через сеть 103 доступа non-3GPP была успешной.

Этап 1013

PGW 108 после успешной авторизации принимает запрос создания сеанса, посылая на MAG 130 ответное сообщение о создании сеанса (Create Session Response). Ответное сообщение о создании сеанса является ответом на сообщение запроса создания сеанса на этапе 1005.

Фиг. 9 и 10 описывают сценарии отсутствия роуминга. Однако, представленные здесь варианты осуществления также применимы к случаям роуминга путем дополнительного улучшения интерфейса AAA. В случае роуминга (в том числе, в случае локального отключения и в случае домашнего направления), прокси-сервер 128 AAA будет содержать подтверждение идентичности (например, идентичности Diameter) сервера 110 AAA в H-PLMN 100h в ответе аутентификации шлюзу 710 доступа non-3GPP. Затем шлюз 710 доступа non-3GPP содержит подтверждение идентичности (например, Diameter Identity) домашнего сервера AAA в сообщении запроса соединения (Connection Request), посланном на PGW 108. PGW 108 использует принятое подтверждение идентичности (Identity) как сервер 110 AAA для авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3PP. Влияние на интерфейс на основе GTP или PMIP является таким же, как в случае отсутствия роуминга. Случай роуминга с доступом non-3GPP на основе GTP показан на фиг. 11 следующим образом:

На фиг. 11 представлена схема прохождения сигналов, показывающая примерные варианты осуществления процедуры установки начального соединения non-3GPP с интерфейсом на основе GTP (случай роуминга). На фиг. 11 узел 710 AAA представляется сервером 110 AAA и шлюз доступа non-3GPP представляется ePDG 125. Способ, показанный в качестве примера на фиг. 11, содержит, по меньшей мере, некоторые из следующих этапов, причем этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 1101-1103

Эти этапы соответствуют этапу 801 на фиг. 8, этапу 901 на фиг. 9 и этапу 1001 на фиг. 10. ePDG 125 обнаруживает, что UE 101 находится в роуминге в сети V-PLMN 100v и запускает процедуру аутентификации и авторизации на прокси-сервер 128 AAA 128 в сети V-PLMN 100v.

Этап 1104

Этот этап соответствует этапу 802 на фиг. 8, этапу 902 на фиг. 9 и этапу 1002 на фиг. 10. Прокси-сервер 128 AAA содержит подтверждение идентичности (например, Diameter Identity) домашнего сервера 110 AAA в H-PLMN 100h в конечном сообщении ответа об успехе аутентификации (Authentication Answer (EAP Success)).

Этап 1105

Этот этап соответствует этапу 803 на фиг. 8, этапу 905 на фиг. 9 и этапу 1005 на фиг. 10. ePDG 125 посылает на PGW 108 сообщение запроса создания сеанса, Create Session Request, содержащее подтверждение идентичности, Identity, домашнего сервера 110 AAA, полученное в конечном ответе по аутентификации на этапе 1104.

Этап 1106-1107

PGW 108 получает сообщение запроса создания сеанса, Create Session Request, и инициирует установление сеанса IP-CAN (при начальном подключении) или изменение (при передаче управления) с помощью PCRF 112, если процедура PCC конфигурирована. PGW 108 на этапе 1106 посылает на PCRF 112 сообщение CCR-I (при начальном подключении) или сообщение CCR-U (при передаче управления).

Если сообщение, посланное на этапе 1106, было сообщением CCR-I, то PCRF 112 на этапе 1107 посылает сообщение CCA-I обратно к PGW 108. Если сообщение, посланное на этапе 1106, было сообщением CCR-U, PCRF 112 на этапе 1107 посылает сообщение CCA-U обратно к PGW 108.

Этап 1108

Этот этап соответствует этапу 804 на фиг. 8, этапу 908 на фиг. 9 и этапу 1008 на фиг. 10. PGW 108 использует указанный сервер AAA для авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP. В случае локального отключения Local Breakout, PGW 108 в V-PLMN 100v сначала посылает запрос авторизации AAA на прокси-сервер 128 в V-PLMN 100v. Прокси-сервер 128 AAA может выбрать соответствующий сервер 110 AAA, основываясь на хосте места назначения (Destination Host), сообщения запроса авторизации, которое устанавливается при подтверждении идентичности (Identity), домашнего сервера 110 AAA посредством PGW 108. В домашнем направленном случае PGW 108 в H-PLMN 100h напрямую посылает запрос авторизации на домашний сервер 110 AAA, указанный в сообщении запроса соединения (Connection Request).

Этап 1109

Этот этап соответствует этапу 805 на фиг. 8, этапу 909 на фиг. 9 и этапу 1009 на фиг. 10. PGW 108 запускает процедуру авторизации в направлении сервера 110 AAA 110 снабженного доступом non-3GPP. PGW 108 посылает сообщение AAR на сервер 110 AAA. Сообщение AAR содержит информацию PGW, APN и указание, что хостом места назначения для сообщения AAR является домашний сервер AAA.

Этап 1110

Сервер 110 AAA посылает на HSS 106 сообщение запроса обновления идентификатора PGW (Update PGW Id Request).

Этап 1111

HSS 106 посылает на сервер 110 AAA сообщение подтверждения обновления идентификатора PGW (Update PGW Id Acknowledgement).

Этап 1112

Сервер 110 AAA посылает на PGW 108 сообщение AAA, чтобы указать, что авторизация UE 101 для получения доступа к сервису EPC через сеть 103 доступа non-3GPP была успешной.

Этап 1113

PGW 108 при успешной авторизации принимает запрос создания сеанса и посылает на ePDG 125 ответное сообщение о создании сеанса (Create Session Response).

Сценарий, в котором UE 101 находится в роуминге (то есть, посещает V-PLMN 100v) и две другие архитектуры роуминга теперь будут описаны более подробно со ссылками на фиг. 12a и фиг. 12b. На фиг. 12a показана архитектура роуминга, в которой PGW 108 располагается в V-PLMN 100v, и на фиг. 12b показана архитектура роуминга, в которой PGW 108 располагается в H-PLMN 100h. Информация подтверждения идентичности, указывающая идентичность узла 710 AAA, может быть различной, в зависимости от архитектуры роуминга. Узел 710v V-AAA, показанный на фиг. 12a и 12b, указывает узел 710 AAA, расположенный в V-PLMN 100v, а узел 710h H-AAA является узлом 710 AAA, расположенным в H-PLMN 100h. На фиг. 12a информацией подтверждения идентичности является идентичность узла 710v V-AAA, которая предоставляется на PGW 108 и на фиг. 12b информацией подтверждения идентичности является идентичность узла 710h H-AAA.

Способ, показанный на фиг. 12a, где PGW располагается в V-PLMN 100v, содержит, по меньшей мере, некоторые из следующих этапов, причем эти этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

На фиг. 12a показаны варианты осуществления способа управления доступом UE 101 к сервисам EPC, предоставляемым сетью 3GPP через сеть 103 доступа non-3GPP. UE 101 запрашивает соединение по меньшей мере с одним сервисом EPC через сеть 103 доступа non-3GPP к шлюзу 705 доступа non-3GPP. UE 101 находится в роуминге в V-PLMN и может использоваться PGW в V-PLMN (локальное отключение). Способ, показанный на фиг. 12a, содержит, по меньшей мере, некоторые из следующих этапов, причем эти этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 1201a

Шлюз 705 доступа non-3GPP определяет узел 710v V-AAA и посылает узлу 710v V-AAA в V-PLMN 100v запрос аутентификации для UE 01.

Этап 1202a

Узел 710v V-AAA в V-PLMN 100v действует как промежуточный агент Diameter или как посредник и передает узлу 710-h H-AAA запрос аутентификации. Между 710v и 710h может содержаться много объектов Diameter. Узел 710h H-AAA будет посылать обратно к узлу 705 доступа non-3GPP через узел V-AAA 710v ответ об аутентификации. Узел 710v V-AAA может хранить информацию идентификации для узла 710h H-AAA.

Промежуточный агент Diameter может быть описан как узел, используемый для направления сообщения к другим узлам Diameter, основываясь на информации, найденной в сообщениях. Промежуточный агент может модифицировать сообщения, вставляя и удаляя маршрутную информацию, но не модифицирует никакую другую часть сообщения. Посредник может быть описан как узел, способный перенаправлять сообщения. Посредник может модифицировать содержание сообщения, предоставлять сервис с добавленной стоимостью, приводить в жизнь правила или выполнить административные задачи и т.д.

Этап 1203a

Шлюз 705 доступа non-3GPP посылает к PGW 108 информацию подтверждения идентичности, которая указывает идентичность узла 710v V-AAA. Шлюз 705 доступа non-3GPP может использовать подтверждение идентичности узла 710v V-AAA, так как для обслуживания UE 101 был выбран локальный PGW в V-PLMN 100v.

Этап 1204a

Основываясь на принятой информации подтверждения идентичности с этапа 1203a, PGW 108 выбирает узел 710v V-AAA в качестве узла AAA. PGW 108 может, например, послать сообщение авторизации S6b на узел 710v V-AAA.

Этап 1205a

Узел 710v V-AAA может использовать информацию подтверждения идентичности, сохраненную на этапе 1202a, и передать запрос авторизации правильному узлу 710h H-AAA.

На фиг. 12b показан вариант осуществления способа управления доступом UE 101 к сервисам EPC через сеть 103 доступа non-3GPP. UE 101 запрашивает соединение по меньшей мере с одним сервисом EPC, предоставляемое сетью 3GPP через сеть 103 доступа non-3GPP к шлюзу 705 доступа non-3GPP. UE 101 находится в роуминге в сети V-PLMN 100v и PGW 108, находящийся в UE сети H-PLMN 100h, может использоваться (домашний направленный). Способ на фиг. 12 содержит, по меньшей мере, некоторые из следующих этапов, причем такие этапы могут выполняться в любом приемлемом порядке, отличном от описанного ниже:

Этап 1201b

Шлюз 705 доступа non-3GPP определяет узел V-AAA 710v и посылает запрос аутентификации UE 101 на узел V-AAA 710v.

Этап 1202b

Узел AAA 710v действует в качестве промежуточного агента Diameter или посредника и направляет запрос аутентификации узлу 710h H-AAA. Между узлом 710v V-AAA и узлом 710h H-AAA может содержаться много объектов Diameter. Узел 710h H-AAA может посылать ответ об аутентификации обратно на шлюз 705 доступа non-3GPP через узел 710v V-AAA. Узел 710v V-AAA может хранить информацию подтверждения идентичности для узла 710h H-AAA.

Этап 1203b

Шлюз 705 доступа non-3GPP посылает информацию подтверждения идентичности, указывающую идентичность узла 710h H-AAA, на PGW 108. Шлюз 705 доступа non-3GPP может использовать подтверждение идентичности узла 710h H-AAA, поскольку для обслуживания UE 101 в H-PLMN 100h был выбран удаленный PGW 108.

Этап 1204b

Основываясь на принятой от этапа 1203b информации подтверждения идентичности, PGW 108 выбирает узел 710h H-AAA в качестве узла AAA. PGW 108 может, например, послать узлу 710h H-AAA сообщение S6b авторизации.

Способ, описанный выше, будет теперь описан с точки зрения PGW 108. На фиг. 13 представлена блок-схема последовательности выполнения операций способа, выполняемого PGW 108 для управления доступом UE 101 к EPC через сеть 103 доступа non-3GPP. Способ, показанный на фиг. 13, содержит, по меньшей мере, некоторые из следующих этапов, выполняемых PGW 108, причем такие этапы могут также выполняться в другом приемлемом порядке, отличном от описанного ниже.

Этап 1301

Этот этап соответствует этапу 803 на фиг. 8, этапу 905 на фиг. 9, этапу 1005 на фиг. 10, и этапу 1105 на фиг. 11. Во время запроса соединения UE 101 с сетью 103 доступа non-3GPP, PGW 108 принимает от шлюза 705 доступа non-3GPP информацию подтверждения идентичности, указывающую идентичность узла 710 AAA.

Запрос соединения UE 101 может быть начальным доступом UE 101 к сети 103 доступа non-3GPP или может быть передачей управления UE 101 от сети 102 3GPP к сети 103 доступа non-3GPP.

Узел 710 AAA, указанный в принятой информации подтверждения идентичности может быть домашним сервером AAA, когда UE 101 находится в роуминге.

Информация подтверждения идентичности может быть принята в сообщении запроса создания сеанса, Create Session Request, или в сообщении обновления прокси-связей, Proxy Binding Update.

Информацией подтверждения идентичности может быть подтверждение идентичности Diameter узла 710 AAA.

Информация подтверждения идентичности может быть принята от шлюза 705 доступа non-3GPP через интерфейс GTP или интерфейс PMIP.

Узел 710 AAA, указанный в информации подтверждения идентичности, может быть посещаемым сервером AAA, когда PGW 108 содержится в VPLM 100v, и может быть домашним сервером AAA, когда PGW 108 содержится в HPLMN 100h.

Этап 1302

Этот этап соответствует этапу 804 на фиг. 8, этапу 908 на фиг. 9, этапу 1008 на фиг. 10 и этапу 1108 на фиг. 11. PGW 108 выбирает узел 710 AAA, который был указан в принятой информации подтверждения идентичности.

Выбранный узел 710 AAA может быть указан как хост места назначения в сообщении запроса авторизации.

Узел 710 AAA может быть сервером 110 AAA или прокси-сервером 128 AAA.

Этап 1303

Этот этап соответствует этапу 805 на фиг. 8, этапу 909 на фиг. 9, этапу 1009 на фиг. 10 и этапу 1109 на фиг. 11. PGW 108 передает выбранному узлу 710 AAA сообщение запроса для UE 101. Сообщение запроса является запросом авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP.

Сообщение запроса может содержать информацию, указывающую, что PGW 108 используется оборудованием UE 101 при получении доступа к сервису EPC через сеть 103 доступа non-3GPP.

В некоторых вариантах осуществления сообщение запроса авторизации передается выбранному узлу 710 AAA через DRA.

В некоторых вариантах осуществления узел 710 AAA является прокси-сервером 128 AAA и сообщение запроса передается выбранному узлу 710 AAA для дальнейшей передачи серверу 110 AAA.

Для выполнения этапов способа, показанных на фиг. 13 для управления доступом UE к сервису EPC через сеть 103 доступа non-3GPP, PGW 108 может содержать такую структуры, которая показана на фиг. 14.

Для выполнения этапов способа, показанных на фиг. 13, для управления доступом UE к сервису EPC через сеть 103 доступа non-3GPP, PGW 108 выполнен с возможностью приема, например, посредством первого приемного модуля 1401, во время запроса соединения UE 101 с сетью 103 доступа non-3GPP, информации идентификации, которая указывает идентичность узла 710 AAA от шлюза 705 доступа non-3GPP. Первый приемный модуль 1401 может также упоминаться как первый приемный блок, первое приемное средство, первая приемная схема, первое средство для приема, первое устройство ввода и т.д. Первый приемный модуль 1401 может быть приемником, приемопередатчиком и т.д. Первый приемный модуль 1401 может быть беспроводным приемником PGW 108 беспроводной или стационарной системы связи.

Запрос соединения UE 101 может быть начальным доступом UE 101 к сети 103 non-3GPP или может быть передачей управления UE 101 от сети 102 3GPP к сети 103 доступа non-3GPP. Узел 710 AAA, указанный в принятой информации подтверждения идентичности, может быть домашним сервером AAA, когда UE 101 находится в роуминге. Информация подтверждения идентичности может быть принята в сообщении запроса создания сеанса (Create Session Request), или в сообщении обновления прокси-связей (Proxy Binding Update). Информацией подтверждения идентичности может быть идентичность Diameter узла 710 AAA. Узел 710 AAA может быть сервером 110 AAA или прокси-сервером 128 AAA. В некоторых вариантах осуществления информацию подтверждения идентичности принимают от шлюза 705 доступа non-3GPP через интерфейс GTP или через интерфейс PMIP. В некоторых вариантах осуществления узел 710 AAA, указанный в информации подтверждения идентификации, является посещаемым сервером AAA, когда PGW 108 содержится в VPLMN 100v, и домашним сервером AAA, когда PGW 108 содержится в HPLMN 100h.

PGW 108 выполнен с возможностью выбора, например, посредством первого модуля 1405 выбора, узла 710 AAA, который был указан в принятой информации подтверждения идентичности. Первый модуль 1405 выбора, который может также упоминаться как первый блок выбора, первое средство выбора, первая схема выборе, первое средство для выбора и т.д. Первый модуль 1405 выбора может быть первым процессором 1408 в PGW 108.

PGW 108 выполнен с возможностью передачи, например, посредством первого передающего модуля 1410, выбранному узлу 710 AAA сообщения запроса для UE 101. Сообщение запроса является запросом авторизации UE 101, чтобы получить доступ к сервису EPC через сеть 103 доступа non-3GPP. Первый передающий модуль 1410 может также упоминаться как первый передающий блок, первое передающее средство, первая передающая схема, первое средство для передачи, первое устройство вывода и т.д. Первый передающий модуль 1410 может быть передатчиком, приемопередатчиком и т.д. Первый передающий модуль 1410 может быть беспроводным передатчиком для PGW 108 в системе беспроводной или стационарной системы связи.

Сообщение запроса может содержать информацию, указывающую, что PGW 108 используется UE 101 при получении доступа к сервису EPC через сеть 103 доступа non-3GPP. Сообщение запроса авторизации может быть передано выбранному узлу 710 AAA через DRA.

В некоторых вариантах осуществления выбранный узел 710 AAA указывается в сообщении запроса авторизации как хост места назначения.

В некоторых вариантах осуществления узел 710 AAA является прокси-сервером 128 AAA и затем сообщение запроса может быть передано выбранному узлу 710 AAA для дальнейшей передачи серверу 110 AAA.

В некоторых вариантах осуществления PGW 108 содержит первый процессор 1408 и первую память 1410. Первая память 1410 содержит команды, исполняемые первым процессором 1408. Первая память 1410 содержит одно или более запоминающих устройств. Первая память 1410 располагается так, чтобы использоваться для хранения данных, принятых потоков данных, результатов измерения уровней мощности, информации подтверждения идентичности, сообщений запроса, ответных сообщений, хоста места назначения, пороговых значений, периодов времени, конфигураций, планирований и приложений для выполнения описанных здесь способов, когда они выполняются в PGW 108.

Специалисты в данной области техники должны также понимать, что первый приемный модуль 1401, первый модуль 1405 выбора и первый передающий модуль 1410, описанные выше, могут относиться к объединению аналоговых и цифровых схем и/или к одному или более процессорам, выполненным с возможностью исполнения программного обеспечения и/или встроенных программ, например, хранящихся в памяти, которые, когда выполняются одним или более процессорами, такими как первый процессор 1408, выполняют описанное выше. Один или более из этих процессоров, так же, как другие цифровые аппаратные средства, могут содержаться в единой прикладной специализированной интегральной схеме (ASIC), или несколько процессоров и различных цифровых аппаратных средств могут быть распределены по нескольким отдельным узлам, упакованным индивидуально или собранным в однокристальной схеме (System-on-a-Chip, SoC).

В некоторых вариантах осуществления первая компьютерная программа может содержать команды, которые, когда исполняются по меньшей одним процессором, заставляют по меньшей мере один процессор (например, процессор 1408) выполнять, по меньшей мере, некоторые из этапов способов, показанных на фиг. 8-13. Первый переносчик может содержать первую компьютерную программу и первый переносчик является одним из таких сигналов, как электронный сигнал, оптический сигнал, радиосигнал или считываемый компьютером носитель.

Способ, описанный выше, будет теперь описан с точки зрения шлюза 705 доступа non-3GPP. На фиг. 15 представлена блок-схема последовательности выполнения операций способа, осуществляемого шлюзом 705 доступа non-3GPP, чтобы управлять доступом UE к сервису EPC через сеть 103 доступа non-3GPP. Шлюз 705 доступа non-3GPP может быть ePDG 125 или TWAG или MAG. Способ, показанный на фиг. 15, содержит, по меньшей мере, некоторые из следующих этапов, выполняемых шлюзом 705 доступа non-3GPP, причем такие этапы могут также выполняться в другом соответствующем порядке, отличной от описанного ниже.

Этап 1501

Этот этап соответствует этапу 802 на фиг. 8, этапу 902 на фиг. 9 и этапу 1002 на фиг. 10. В некоторых вариантах осуществления шлюз 705 доступа non-3GPP выбирает узел 710 AAA во время запроса для соединения UE 101 с сетью 103 доступа non-3GPP. Сеть 103 доступа non-3GPP может быть проверенной сетью 104 доступа non-3GPP или непроверенной сетью 105 доступа non-3GPP.

Этап 1502

Этот этап соответствует этапу 802 на фиг. 8 и этапу 1104 на фиг. 11. В некоторых вариантах осуществления, когда узел 710 AAA является сервером 110 AAA, шлюз 705 доступа non-3GPP принимает от прокси-сервера 128 AAA информацию, указывающую сервер 110 AAA. Сервер 110 AAA содержится в HPLMN 100h или в VPLMN 100v в UE 101.

Этап 1503

Этот этап соответствует этапу 803 на фиг. 8, этапу 905 на фиг. 9, этапу 1005 на фиг. 10 и этапу 1105 на фиг. 11. Во время запроса соединения UE 101 с сетью 103 доступа non-3GPP шлюз 705 доступа non-3GPP передает PGW 108 информацию подтверждения идентичности, которая указывает идентичность узла 710 AAA.

Информация подтверждения идентичности может быть передана в сообщении запроса создания сеанса, Create Session, или в сообщении обновления прокси-связей (Proxy Binding Update). Информацией подтверждении идентичности может быть идентичность Diameter узла 710 AAA. Информация подтверждения идентичности может быть передана от шлюза 705 доступа non-3GPP к PGW 108 через интерфейс GTP или через интерфейс PMIP.

Для выполнения этапов способа, показанных на фиг. 15, для управления доступом UE к сервису EPC через сеть 103 доступа non-3GPP, шлюз 705 доступа non-3GPP может содержать структуру, показанную на фиг. 16. Как упомянуто выше, шлюз 705 доступа non-3GPP может быть ePDG 125 или TWAG или MAG. Сеть 103 non-3GPP может быть провереной сетью 104 non-3GPP или непроверенной сетью 105 non-3GPP.

Для выполнения этапов способа, показанных на фиг. 15, для управления доступом UE к сервису EPC через сеть 103 доступа non-3GPP, шлюз 705 доступа non-3GPP выполнен с возможность передачи на PGW 108, например, посредством второго передающего модуля 1601 во время запроса соединения UE 101 с сетью 103 доступа non-3GPP, информации подтверждения идентичности, которая указывает идентичность узла 710 AAA. Второй передающий модуль 1601 может также упоминаться как второй передающий блок, второе передающее средство, вторая передающая схема, второе средство передачи, второе устройство вывода и т.д. Второй передающий модуль 1601 может быть передатчиком, приемопередатчиком и т.д. Второй передающий модуль 1601 может быть беспроводным передатчиком шлюза 705 доступа non-3GPP беспроводной или стационарной системы связи.

Информация подтверждения идентичности может быть передана в сообщении запроса создания сеанса, Create Session, или в сообщении обновления прокси-связей (Proxy Binding Update).

Информация подтверждении идентичности может быть передана от шлюза 705 доступа non-3GPP к PGW 108 через интерфейс GTP или через интерфейс PMIP.

Шлюз 705 доступа non-3GPP может быть выполнен с возможностью выбора, например, посредством второго модуля 1603 выбора, узла 710 AAA 710 время запроса соединения UE 101 с сетью 103 доступа non-3GPP. Второй модуль 1603 выбора может также упоминаться как второй блок выбора, второе средство выбора, вторая схема выбора, второе средство для выбора и т.д. Второй модуль 1603 выбора может быть вторым процессором 1605 non-3GPP шлюза 705 доступа.

В некоторых вариантах осуществления шлюз 705 доступа non-3GPP выполнен с возможностью приема от прокси-сервера 128 AAA, например, посредством второго приемного модуля 1608, информации, указывающей сервер 110 AAA. Сервер 110 AAA содержится в HPLMN 100h или VPLMN 100v в UE 101. Это может иметь место, когда узел 710 AAA является сервером 110 AAA. Второй приемный модуль 1608 может также упоминаться как второй приемный блок, второе приемное средство, вторая приемная схема, второе средство приема, второе устройство ввода и т.д. Второй приемный модуль 1608 может быть приемником, приемопередатчиком и т.д. Второй приемный модуль 1608 может быть беспроводным приемником шлюза 705 доступа non-3GPP беспроводной или стационарной системы связи.

Информацией подтверждения идентичности может быть идентичность Diameter узла 710 AAA.

В некоторых вариантах осуществления шлюз 705 доступа non-3GPP содержит второй процессор 1605 и вторую память 1610. Вторая память 1610 содержит команды, исполняемые вторым процессором 1605. Вторая память 1610 содержит один или более блоков памяти. Вторая память 1610 выполнена с возможностью использования для хранения данных, принятых потоков данных, результатов измерения уровня мощности, информация подтверждения идентичности, сообщений запроса, ответных сообщений, хоста места назначения, пороговых значений, периодов времени, конфигураций, планирования и приложений для выполнения описанных здесь способов, когда они выполняются в шлюзе 705 доступа non-3GPP.

Специалисты в данной области техники должны также понимать, что второй передающий модуль 1601, второй модуль 1603 выбора и второй приемный модуль 1608, описанные выше, могут относиться к объединению аналоговых и цифровых схем и/или к одному или более процессорам, выполненным с использованием программного обеспечения и/или встроенных программ, например, хранящихся в памяти, выполняемых как описано выше, когда они выполняются одним или более процессорами, такими как второй процессор 1605. Один или более из этих процессоров, а также другие цифровые аппаратные средства, могут быть объединены в единую ASIC, или несколько процессоров и различные цифровые аппаратные средства могут быть распределены среди нескольких отдельных компонентов, как индивидуально корпусированных, так и собранных в SoC.

В некоторых вариантах осуществления вторая компьютерная программа может содержать команды, которые, когда выполняются по меньшей мере одним процессором, заставляют по меньшей мере один процессор (например, второй процессор 1605) выполнять, по меньшей мере, некоторые из этапов способов, показанных на фиг. 8-12 и 15. Второе переносчик может содержать вторую компьютерную программу и второй переносчик является одним из таких, как: электронный сигнал, оптический сигнал, радиосигнал или считываемый компьютером носитель.

Настоящий механизм управления доступом UE к сервису EPC через сеть 103 доступа non-3GPP может быть осуществлен через один или более процессоров, таких как первый процессор 1408 в структуре PGW, показанной на фиг. 14, и второй процессор 1605 в структуре шлюза доступа non-3GPP, показанной на фиг. 16, вместе с компьютерной управляющей программой для выполнения описанных здесь функций вариантов осуществления. Процессор может быть, например, цифровым сигнальным процессором (DSP), процессором ASIC, процессором из программируемой логической интегральной схемой (FPGA) или микропроцессором. Управляющая программа, упомянутая выше, может также предоставляться как компьютерный программный продукт, например, в форме переносчика данных, несущего компьютерную управляющую программу для выполнения описанных здесь вариантов осуществления, когда она загружена по меньшей мере в PGW 108 или в шлюз 705 доступа non-3GPP. Одно из таких переносчиков может быть в форме диска CD-ROM. Это, однако, реализуемо и с помощью других носителей информации, таких как карта памяти. Компьютерная управляющая программа может дополнительно предоставляться как чистая управляющая программа на сервере и загружаться по меньшей мере на PGW 108 или в шлюз 705 доступа non-3GPP.

Подводя итоги, описанные здесь варианты осуществления относятся к шлюзу 710 доступа non-3GPP, который предоставляет PGW 108 подтверждение идентичности узла AAA, выбранного для аутентификации и авторизации доступа во время установки соединения. PGW 108 затем может выбрать тот же самый узел AAA, чтобы инициировать процедуру авторизации для запроса соединения non-3GPP. Описанные здесь варианты осуществления могут избегать процедуры перенаправления в случае, когда шлюз 710 доступа non-3GPP и PGW 108 выбирают разные узлы AAA во время установления соединения non-3GPP, и, таким образом, уменьшить время задержки установки соединения non-3GPP и нагрузку сетевого трафика.

Варианты осуществления здесь не ограничиваются описанными выше вариантами осуществления. Могут использоваться различные альтернативы, модификации и эквиваленты. Поэтому описанные выше варианты осуществления не должны рассматриваться как ограничивающие объем вариантов осуществления, который определяется приложенной формулой изобретения.

Следует подчеркнуть, что термин "содержит/содержащий", когда используется в настоящем описании, применяется для указания присутствия установленных признаков, целых чисел, этапов или компонент, но не препятствует присутствию или добавлению одного или более других признаков, целых чисел, этапов, компонент или их групп. Следует также заметить, что единственное число элемента не исключает присутствия множества таких элементов.

Термин "configured to" (выполненный с возможностью), используемый здесь, может также представляться как "arranged to", "adapted to", "capable of" или "operative to".

Следует также подчеркнуть, что этапы способов, определенных в приложенной формуле изобретения, не отступая от представленных здесь вариантов осуществления, могут быть выполнены в другом порядке, отличном от порядка, в котором они появляются в формуле изобретения.

1. Способ, выполняемый шлюзом (108) сети пакетной передачи данных (PGW), для управления доступом оборудования (101) пользователя (UE) к сервису развернутого ядра пакетной коммутации (EPC) через сеть (103) доступа, не относящейся к Проекту партнерства 3-го поколения (non-3GPP), содержащий этапы, на которых:

принимают (803, 905, 1005, 1105, 1301) от шлюза (705) доступа non-3GPP, во время запроса соединения UE (101) с сетью (103) доступа non-3GPP, информацию подтверждения идентичности, указывающую идентичность узла (710) аутентификации, авторизации, учета (AAA);

выбирают (804, 908, 1008, 1108, 1302) узел (710) AAA, указанный в принятой информации подтверждения идентичности; и

передают (805, 909, 1009, 1109, 1303) выбранному узлу (710) AAA сообщение запроса для UE (101), причем сообщение запроса является запросом авторизации UE (101) для получения доступа к сервису EPC через сеть (103) доступа non-3GPP.

2. Способ по п. 1, в котором сообщение запроса содержит информацию, указывающую, что PGW (108) используется UE (101) при получении доступа к сервису EPC через сеть (103) доступа non-3GPP.

3. Способ по любому из пп. 1, 2, в котором запрос соединения UE (101) является начальным доступом UE (101) к сети (103) доступа non-3GPP или передачей управления UE (101) от сети (102) 3GPP к сети (103) доступа non-3GPP.

4. Способ по любому из пп. 1-3, в котором узел (710) AAA, указанный в принятой информации подтверждения идентичности, является домашним сервером AAA, когда UE (101) находится в роуминге.

5. Способ по любому из пп. 1-4, в котором информация подтверждения идентичности принимается в сообщении запроса создания сеанса или в сообщении обновления прокси-связей.

6. Способ по любому из пп. 1-5, в котором информацией подтверждения идентичности является идентичность протокола Diameter узла (710) ААА.

7. Способ по любому из пп. 1-6, в котором сообщение запроса авторизации передается выбранному узлу (710) AAA через агент маршрутизации протокола Diameter (DRA).

8. Способ по любому из пп. 1-7, в котором выбранный узел (710) AAA в сообщении запроса авторизации обозначается как хост места назначения.

9. Способ по любому из пп. 1-8, в котором узел (710) AAA является сервером (110) AAA или прокси-сервером (128) AAA.

10. Способ по любому из пп. 1-9, в котором узел (710) AAA является прокси-сервером (128) AAA и в котором сообщение запроса передается выбранному узлу (710) AAA для дальнейшей передачи серверу (110) AAA.

11. Способ по любому из пп. 1-10, в котором информация подтверждения идентичности принимается от шлюза (705) доступа non-3GPP через интерфейс по общему протоколу туннелирования услуг пакетной радиосвязи (GTP) или через интерфейс по протоколу прокси-мобильного Интернета (PMIP).

12. Способ по любому из пп. 1-11, в котором узел (710) AAA, указанный в информации идентификации, является посещаемым сервером AAA, когда PGW (108) содержится в посещаемой сети (100v) наземной подвижной связи общего пользования (VPLMN), и домашним сервером AAA, когда PGW (108) содержится в домашней сети (100h) наземной подвижной связи общего пользования (HPLMN).

13. Способ, выполняемый шлюзом (705) доступа, не относящимся к Проекту партнерства третьего поколения (non-3GPP), для управления доступом UE (101) к сервису развернутого ядра пакетной коммутации (EPC), через сеть (103) доступа, не относящуюся к Проекту партнерства третьего поколения (non-3GPP), содержащий этап, на котором:

передают (803, 905, 1005, 1105, 1503) во время запроса соединения UE (101) с сетью (103) доступа non-3GPP, шлюзу (108) сети пакетной передачи данных (PGW), информацию подтверждения идентичности, указывающую идентичность узла (710) аутентификации, авторизации, учета (AAA).

14. Способ по п. 13, дополнительно содержащий этап, на котором:

выбирают (802, 902, 1002, 1501) узел (710) AAA во время запроса соединения UE (101) с сетью (103) доступа non-3GPP.

15. Способ по любому из пп. 13, 14, в котором узел (710) AAA является сервером (110) AAA, дополнительно содержащий этап, на котором:

принимают (802, 1104, 1502) от прокси-сервера (128) AAA информацию, указывающую сервер (110) AAA, причем сервер (110) AAA содержится в домашней сети (100h) наземной подвижной связи общего пользования (HPLMN) или в посещаемой сети (100v) наземной подвижной связи общего пользования (VPLMN) оборудования UE (101).

16. Способ по любому из пп. 13-15, в котором информация подтверждения идентичности передается в сообщении запроса создания сеанса или в сообщении обновления прокси-связей.

17. Способ по любому из пп. 13-16, в котором информацией подтверждения идентичности является идентичность протокола Diameter узла (710) AAA.

18. Способ по любому из пп. 13-17, в котором шлюз (705) доступа non-3GPP является развернутым шлюзом (125) пакетной передачи данных (ePDG), или проверенным шлюзом беспроводного доступа (TWAG), или шлюзом мобильного доступа (MAG).

19. Способ по любому из пп. 13-18, в котором сеть (103) доступа non-3GPP является проверенной сетью (104) доступа non-3GPP или непроверенной сетью (105) доступа non-3GPP.

20. Способ по любому из пп. 13-19, в котором информация подтверждения идентичности передается от шлюза (705) доступа non-3GPP к PGW (108) через интерфейс по общему протоколу туннелирования услуг пакетной радиосвязи (GTP) или через интерфейс по протоколу прокси-мобильного Интернета (PMIP).

21. Шлюз (108) сети пакетной передачи данных (PGW), адаптированный для управления доступом оборудования (101) пользователя (UE), к сервису развернутого ядра пакетной коммутации данных (EPC), через сеть (103) доступа, не соответствующую Проекту партнерства третьего поколения (non-3GPP), причем PGW (108) характеризуется тем, что выполнен с возможностью:

приема от шлюза (705) non-3GPP во время запроса соединения UE (101) с сетью (103) доступа non-3GPP информации подтверждения идентичности, указывающей идентичность узла (710) аутентификации, авторизации, учета (AAA);

выбора узла (710) AAA, указанного в принятой информации подтверждения идентичности; и

передачи выбранному узлу (710) AAA сообщения запроса для UE (101), причем сообщение запроса является запросом авторизации UE (101) для получения доступа к сервису EPC через сеть (103) доступа non-3GPP.

22. PGW (108) по п. 21, в котором сообщение запроса содержит информацию, указывающую, что PGW (108) используется UE (101) при получении доступа к сервису EPC через сеть (103) доступа non-3GPP.

23. PGW (108) по любому из пп. 21, 22, в котором запрос соединения UE (101) является первоначальным доступом UE (101) сети (103) non-3GPP или передачей управления UE (101) от сети (102) 3GPP к сети (103) доступа non-3GPP.

24. PGW (108) по любому из пп. 21-23, в котором узел (710) AAA, указанный в принятой информации подтверждения идентичности, является домашним сервером AAA, когда UE (101) находится в роуминге.

25. PGW (108) по любому из пп. 21-24, в котором информация подтверждения идентичности принимается в сообщении запроса создания сеанса или в сообщении обновления прокси-связей.

26. PGW (108) по любому из пп. 21-25, в котором информация подтверждения идентичности является идентичностью протокола Diameter узла (710) AAA.

27. PGW (108) по любому из пп. 21-26, в котором сообщение запроса авторизации передается выбранному узлу (710) AAA через агента маршрутизации протокола Diameter (DRA).

28. PGW (108) по любому из пп. 21-27, в котором выбранный узел (710) AAA указывается в сообщении запроса авторизации в качестве хоста места назначения.

29. PGW (108) по любому из пп. 21-28, в котором узел (710) AAA является сервером (110) AAA или прокси-сервером (128) AAA.

30. PGW (108) по любому из пп. 21-29, в котором узел (710) AAA является прокси-сервером (128) AAA и в котором сообщение запроса передается выбранному узлу (710) AAA для дальнейшей передачи серверу (110) AAA.

31. PGW (108) по любому из пп. 21-30, в котором информация подтверждения идентичности принимается от шлюза (705) доступа non-3GPP через интерфейс по общему протоколу туннелирования услуг пакетной радиосвязи (GTP) или через интерфейс по протоколу прокси-мобильного Интернета (PMIP).

32. PGW (108) по любому из пп. 21-31, в котором узел (710) AAA, указанный в информации подтверждения идентичности, является посещаемым сервером AAA, когда PGW (108) содержится в посещаемой сети (100v) наземной подвижной связи общего пользования (VPLMN), и домашним сервером AAA, когда PGW (108) содержится в домашней сети (100h) наземной подвижной связи общего пользования (HPLMN).

33. Шлюз (705) доступа, не соответствующий Проекту партнерства третьего поколения (non-3GPP), для управления доступом оборудования (101) пользователя (UE), к сервису развернутого ядра пакетной коммутации (EPC), через сеть (103) доступа, не соответствующую Проекту партнерства третьего поколения (non-3GPP), характеризующийся тем, что выполнен с возможностью:

передачи, во время запроса соединения UE (101) с сетью (103) доступа non-3GPP шлюзу (108) сети пакетной передачи данных (PGW), информации подтверждения идентичности, указывающей идентичность узла (710) аутентификации, авторизации, учета (AAA).

34. Шлюз (710) доступа non-3GPP по п. 33, характеризующийся тем, что дополнительно выполнен с возможностью:

выбора узла (710) AAA во время запроса соединения UE (101) с сетью (103) доступа non-3GPP.

35. Шлюз (705) доступа non-3GPP по любому из пп. 33, 34, в котором узел AAA (710) является сервером (110) AAA и характеризующийся тем, что дополнительно выполнен с возможностью:

приема от прокси-сервера (128) AAA информации, указывающей сервер (110) AAA, в котором сервер (110) AAA содержится в домашней сети (100h) наземной подвижной связи общего пользования (HPLMN), или в посещаемой сети (100v) наземной подвижной связи общего пользования (VPLMN), оборудования UE (101).

36. Шлюз (705) доступа non-3GPP по любому из пп. 33-35, в котором информация подтверждения идентичности передается в сообщении запроса создания сеанса или в сообщении обновления прокси-связей.

37. Шлюз (705) доступа non-3GPP по любому из пп. 33-36, в котором информация подтверждения идентичности является идентичностью протокола Diameter узла (710) AAA.

38. Шлюз (705) доступа non-3GPP по любому из пп. 33-37, в котором шлюз (705) доступа non-3GPP является развернутым шлюзом (125) пакетной передачи данных (ePDG), или проверенным шлюзом беспроводного доступа (TWAG), или шлюзом мобильного доступа (MAG).

39. Шлюз (705) доступа non-3GPP по любому из пп. 33-38, в котором сеть (103) non-3GPP является проверенной сетью (104) non-3GPP или непроверенной сетью (105) non-3GPP.

40. Шлюз (705) доступа non-3GPP по любому из пп. 33-38, в котором информация подтверждении идентичности передается от шлюза (705) доступа non-3GPP к PGW (108) через интерфейс по общему протоколу туннелирования услуг пакетной радиосвязи (GTP) или через интерфейс по протоколу прокси-мобильного Интернета (PMIP).

41. Считываемый компьютером носитель, хранящий первую компьютерную программу, содержащую команды, вызывающие, при их исполнении по меньшей мере одним процессором, выполнение указанным по меньшей мере одним процессором способа по любому из пп. 1-12.

42. Считываемый компьютером носитель, хранящий вторую компьютерную программу, содержащую команды, вызывающие, при их исполнении по меньшей мере одним процессором, выполнение указанным по меньшей мере одним процессором способа по любому из пп. 13-20.



 

Похожие патенты:

Изобретение относится к цифровым сетям передачи данных с коммутацией пакетов (IP). Технический результат - повышение пропускной способности в сети с коммутацией пакетов.

Изобретение относится к точке доступа, считываемому компьютером носителю записи и способу передачи данных. Технический результат заключается в повышении эффективности передачи данных.

Группа изобретений относится к управлению качеством обслуживания (QoS) услуги, которая должна предоставляться пользователю посредством поставщика услуг (SP). Технический результат – гибкое управление качеством QoS, способное обрабатывать запрос возможности обеспечения качества QoS от поставщика услуг (SP).

Изобретение относится к способу и системе для раскрытия информации о возможностях сети. Технический результат заключается в обеспечении раскрытия информации о возможностях сети.

Изобретение относится к способу и устройству связи. Технический результат заключается в снижении потребления мощности и уменьшении задержки доступа за счет отсутствия необходимости в выполнении процедуры устранения конфликтов.

Изобретение относится к способу в точке доступа (AP) для радиовещания сигнала радиомаяка в сети высокочастотной радиосвязи, и способу в устройстве связи для извлечения сигнала радиомаяка в сети высокочастотной радиосвязи.

Изобретение относится к устройству и способу выдачи информации. Технический результат заключается в сокращении энергопотребления.

Изобретение относится к беспроводной связи. Технический результат заключается в уменьшении ухудшения измерений.

Изобретение относится к области управления телефонной связью. Технический результат заключается в повышении надежности управления телефонной связью в случае пользования ею лицом, не имеющим достаточных средств на счете для осуществления исходящих вызовов и его информированности.

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении непрерывности обслуживания в процессе движения UE.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение передачи в контроллер OpenFlow информации о портах коммутатора OpenFlow.

Изобретение относится к способу и системе для раскрытия информации о возможностях сети. Технический результат заключается в обеспечении раскрытия информации о возможностях сети.

Изобретение относится к контролю опорной сети. Технический результат состоит в повышении точности контроля без учета состояния опорной сети.

Изобретение относится к устройству и способу выдачи информации. Технический результат заключается в сокращении энергопотребления.

Изобретение относится к области информационных технологий. Технический результат изобретения заключается в возможности просмотра контента в полном объеме, часть элементов которого представлена на материальном носителе информации, а часть которого не доступна для просмотра на материальном носителе; в повышении эффективности использования ресурсов сервера за счет возможности выбора предпочтительного контента в зависимости от предпочтений пользователя.

Изобретение относится к области обеспечения пользовательского интерфейса портативного электронного устройства. Технический результат заключается в повышении скорости управления портативным электронным устройством посредством переконфигурирования информации конфигурации, соответствующей всплывающему на дисплее меню.

Изобретение относится к системам и способам осуществления доступа к файлам в распределенной файловой системе. Технический результат заключается в обеспечении доступа к файлам в распределенной файловой системе.

Изобретение относится к способу связи, выполняемому узлом радиосети, выполненным с возможностью работы в пределах полосы пропускания системы, содержащей множество поддиапазонов, и обслуживания пользовательского оборудования, ограниченного работой в пределах только одного поддиапазона во время любого заданного подкадра.

Изобретение относится к криптографической защите информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации. Технический результат - повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.

Изобретение относится к области защиты вычислительных сетей. Техническим результатом является повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети.

Изобретение относится к разделу вычислительной техники. Техническим результатом способа является уменьшение времени определения максимальной удаленности объектов Tmax. Способ быстрого измерения интервалов времени переноса сигнала между подвижными объектами и центром ретрансляции сообщений CRC: выполняют процесс Р измерения интервала времени между завершением посылки объектом в CRC сигнала ƒ1 и завершением приема объектом возвращенного от CRC ответного сигнала *ƒ1 и сохранения в объектах значение отсчета времени в момент завершения приема сигнала *ƒ1, каждый объект Oi при завершении приема K1 поочередно в соответствии с порядковым номером объекта Oi посылает в CRC сообщение, состоящее из сигнала ƒ1, до и после которого в заданных временных интервалах отсутствуют сигналы, и выполняет процесс Р, сохраняющий в объекте значение 2Ti, а каждый объект при завершении приема K посылает в CRC сигнал ƒ1 и выполняет процесс Р, а объект *O завершает измерение посылкой в CRC сигнала ƒ0, в ответ на который CRC посылает объектам сигнал *ƒ0, и для объекта сохраненное процессом Р значение интервала времени равно 2Tmax. 2 н.п. ф-лы, 4 ил.
Наверх