[go: up one dir, main page]

JP2007519263A - 通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト - Google Patents

通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト Download PDF

Info

Publication number
JP2007519263A
JP2007519263A JP2005503204A JP2005503204A JP2007519263A JP 2007519263 A JP2007519263 A JP 2007519263A JP 2005503204 A JP2005503204 A JP 2005503204A JP 2005503204 A JP2005503204 A JP 2005503204A JP 2007519263 A JP2007519263 A JP 2007519263A
Authority
JP
Japan
Prior art keywords
user
network
access network
authentication
hspa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005503204A
Other languages
English (en)
Other versions
JP4435088B2 (ja
Inventor
アントニオ・アスコレセ
ルチアーナ・コスタ
ルカ・デルオモ
シモーネ・ラッフィーノ
マルコ・エスピニ
Original Assignee
テレコム・イタリア・エッセ・ピー・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレコム・イタリア・エッセ・ピー・アー filed Critical テレコム・イタリア・エッセ・ピー・アー
Publication of JP2007519263A publication Critical patent/JP2007519263A/ja
Application granted granted Critical
Publication of JP4435088B2 publication Critical patent/JP4435088B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2603Arrangements for wireless physical layer control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

少なくとも一人のユーザー(A、B、C)は、IPネットワークなどの通信ネットワーク上でアクセスネットワーク(AN、ASP)を介しかつ複数のサポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のいずれかを通ってそれぞれのホームオペレータ(HSPA、HSPB、HSPC)にアクセスできる。ユーザーには、サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のリストが伝えられ、よって、それぞれのホームオペレータ(HSPA、HSPB、HSPC)に到達するための経路として、サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)の一つを選択する可能性が与えられる。

Description

本発明は、通信ネットワーク、例えば有線及び無線ローカルエリアネットワーク(LAN)などのIPネットワークでのネットワーク選択手順に関する。特に、本発明は、複数のネットワークオペレータが1つのIPネットワークを共用するような構成に関する。
例えば非特許文献1に記載のように、いくつかのネットワークオペレータとインターネットサービスプロバイダ(ISP)が無線LAN(WLAN)などのIPネットワークにおいて共同で存在し、かつローミングをサポートする可能性は、パブリックWLANの展開にとって重要な要件である。ローミングを可能にしかつユーザーが適当なネットワークを選ぶことができるようにする能力もまた、いくつかの国の規制機関から要求されている。
現在、サービスプロバイダのデータネットワークへの利用可能なアクセス手順は、非常に限定された柔軟性しかもたない。実際、アクセスネットワークのプロバイダは、通常は他のインターネットプロバイダと取引契約を行っている。これらのプロバイダの顧客は、アクセスネットワークのプロバイダのネットワークアクセス設備を通してそれぞれのネットワークにアクセスすることができる。一般に、ネットワークへのアクセスを提供するオペレータは、他のプロバイダ又はオペレータとも協定を結ぶであろう。しかしながら、多くの場合、ネットワークへのアクセスを特定のユーザーに提供するオペレータは、当該ユーザーのホームオペレータと直接的なローミング協定は結ばず、ユーザーのホームオペレータとの協定を有し得る1又はそれより多い第3のオペレータとだけ結ぶ。
これらのプロバイダ又はオペレータの顧客は、一般にはこれらの協定を意識しないであろう。所与の無線インターネットサービスプロバイダ(WISP)の取り扱いエリア内にいても、顧客は、どこに認証情報が送られるか、よってどんな転送ネットワークがそれらのデータを伝えるのかを知る可能性をもたないであろう。
対応するローミングのシナリオを図1に示す。ここでは、2人のユーザーA及びBが示される。これらのユーザーは、2つのそれぞれのホームサービスプロバイダ、すなわちHSPA及びHSPBにより提供されるサービスへの加入者である。AとBの両方とも、そのアクセスネットワークANを介して一般的アクセスサービスプロバイダASPから彼らのHSPのサービスにアクセスすることを欲している。プロバイダASPは、例えばVSP1及びVSP2などの特定の訪問(visited)サービスプロバイダとの直接的なローミング協定を有し得る。また、これら両方が、HSPAとのローミング協定を有してもよい。しかしながら、この後者の協定は、例えば認められた価格及びサービスの品質(QoS)の点で異なる場合がある。アクセスプロバイダASPはまた、HSPBとのローミング協定を有する別の訪問サービスプロバイダVSP3と直接的なローミング協定を有し得る。最後にアクセスプロバイダASPはまた、ユーザーCの別の「ホーム」サービスプロバイダ、すなわちHSPCと直接的な協定を有し得る。
アクセスネットワークANへのアクセスをリクエストするクライアントの認証中に、アクセスサービスプロバイダASPは、該プロバイダASPに直接接続されたサービスプロバイダ、すなわちVSP1、VSP2、VSP3又はHSPCのうちの1つに認証リクエストを送るであろう。実際、アクセスサービスプロバイダASPは、ローカルでユーザーA及びBを認証する立場にはない。現在の構成では、アクセスサービスプロバイダASPは、ユーザーA又はBからそのアイデンティティ以外のどんな入力データも受け取ることなく、自律的に対応する決定を行う。このような状況ゆえに、広告を出すネットワークすなわち所与のパブリックWLANにおいて得られるネットワークオペレータの告知やネットワーク選択の必要性が非特許文献2などの文献に記載されている一方で、広告を出すネットワークの機構が依然として「論じられる」理由が存在する。
XMLメタ言語に基づいた代替の構成が、非特許文献3に提案されている。これに対応する構成は、XML事前コンフィギュレーションを必要とするという欠点を有する。さらに、XMLコードはいっそう多くのタグ付け情報をもつので、伝送するビット量がより多く必要となる。
3GPP TR 22.934 v 6.1.0 "Feasibility study on 3GPP system to Wireless Local Area Network (WLAN) interworking (Release 6)"、2002年12月 3GPP S2-031899 "WLAN Network selection"、San Diego Meeting、2003年5月12-16日(www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_32_San_Diego/tdocs) 3GPP S2-031864 "Network Selection"、San Diego Meeting、2003年5月12-16日(www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_32_San_Diego/tdocs)
本発明の目的と概要
したがって、本発明の目的は、上記概説した従来技術の構成の欠点を解消する構成を提供することである。
本発明によると、この目的は、特許請求の範囲に記載の特徴を有する方法によって達成される。
本発明はまた、対応する通信ネットワーク、及び少なくとも1つのコンピュータのメモリにロード可能でかつ本発明の方法を実行するソフトウエアコード部分を含んだコンピュータプログラムプロダクトにも関する。少なくとも1つのコンピュータと言っているのは、明らかに、本発明の方法が、異なるタスクがネットワーク中の異なるコンピュータに割り当てられる状況において分散方式での実行に適応していることを考慮しているのを意味している。
要するに、第三者のアクセスネットワークを介してユーザーのプロバイダの一つのネットワークにアクセスすることを望んでいるユーザーが、例えば認証情報を送るべき中間のネットワーク(1又は複数)を選ぶことを認められた構成が記載される。
このように、ユーザーのプロバイダが他のプロバイダといくつかのローミング協定を有し、該他のプロバイダが、アクセスプロバイダとして機能するプロバイダと協定を有している場合には、ユーザーはまた、彼又は彼女のデータが辿るであろう経路を選択できる。
この構成は、アクセスネットワーク内で展開されるアクセス技術とは独立である。これは、無線(例えばWLANネットワーク)又は有線(例えばダイヤルアップアクセスによるPSTNネットワーク)とし得る。簡単のため、以下では好ましい例として絶えず無線LANを参照する。
アクセスサービスプロバイダとして働くプロバイダは、可能な選択肢をユーザーに知らせて選択できるようにすることを担当する。
ここに記載の構成は、例えば、既に上記で述べた文献3GPP SA2-031899に提示された広告を出すネットワークの問題を解決する。
ここに記載の構成の好ましい実施態様は、DiameterベースプロトコルにおいてサポートされるいわゆるDiameterエージェントに基づいている。その基本的な関連情報が、例えばIETF draft-ietf-aaa-diameter-17.txt “Diameter Base Protocol”、www.ietf.orgに与えられている。Diameterエージェントは、ネットワークアクセスなどのアプリケーション又はIP移動性のために認証、許可及び課金(AAA)のフレームワークを提供するのに用いられる。本質的には、Diameterエージェントは、リレー、プロキシ、リダイレクト又は翻訳サービスを提供するDiameterノードである。具体的には、ここに記載の構成では一定の変更を与え、この変更は、これらの認証リクエストが未知のレルム(realm)を有するときDiameterエージェントにより特定のDiameterリクエストが処理されて関係する答えが作られるという方法にて行われる。
現在、これらのリクエストは捨てられるか、最もよい場合で、デフォルトの認証サーバに送られる。提案された変更により、Diameterエージェントは、認証リクエストを正しく処理して、それによりDiameterエージェントが該リクエストを転送しなければならない訪問認証サーバを選択する可能性をユーザーに与えるのに必要な情報を検索できる。
当業者なら、この同じ構成がまた例えば遠隔認証ダイヤルインユーザーサービス(RADIUS)と現在称されているプロトコルなどの他の「トリプルA」プロトコルと共に使用できることが分かるであろう。ただし、これ(RADIUS)は、いわゆるプロキシ、リダイレクト及びリレーを含めてエージェントに対する明示的なサポートを提供しない。期待される反応は、異なるインプリメンテーションでは変わり得るので、定義されない。
特定のユーザーの「ホーム」ISPとのローミング協定を有するサポートされた訪問ネットワークのリストが、アクセスプロバイダとして機能するプロバイダの認証サーバによりユーザーに送られる。これは、好ましくは、拡張認証プロトコル(EAP)を用いてユーザー認証手順中に行われる。この認証プロトコル(例えばIETF draft-ietf-eap-rfc2284bis-03.txt、www.ietf.orgに記載)は、複数の認証機構をサポートし、一般にリンク上で直接実行される。
このために、認証中に交換されるパケットの標準シーケンスに2つのメッセージを加えることからなるEAP手順の変更が望ましい。しかしながら、提案されるこの方法は、基礎的なWLAN規格とは独立に一般的な認証機構によりサポートされるべきである。
当該構成の主な利点は、クライアント端末及びAAAサーバにおいてどんな変更も実行できるので、ローカルアクセス装置を変更する必要性がないことである。
現在のところ好ましい本発明の実施態様では、ユーザーは識別子により一義的に識別される。
これは、例えばRFC 2486 3GPP S2-031864 “Network selection”、San Diego Meeting、2003年5月12-16日(www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_32_San_Diego/tdocs)に記載のNAIとして知られる例えばネットワークアクセス識別子である。
このような好ましい実施態様では、ユーザーは彼又は彼女のクレデンシャル(credential)をアクセスネットワークに送る(これは有線装置又は無線装置により行うことができる)。アクセスネットワークは、アクセスサービスプロバイダのデータセンターに設けられたバックエンド認証サーバにこれらのクレデンシャルを転送する。この認証サーバは、NAIのレルム部分により識別されたそのユーザーに対して利用可能なローミングネットワークを検索する。このタスクを遂行するため、このサーバは、該サーバと接続されたプロバイダに属するサーバとの会話を開始する。その結果、認証サーバは、ユーザーのオペレータ(1又は複数)とのローミング協定を保持しているオペレータのリストを検索する。この手順は、該ユーザーのホームサーバプロバイダとの直接的なローミング協定が存在しないようなユーザーに関して認証サーバが最初の認証リクエストを受け取ったとき1回だけ実行される。この認証サーバはまた、アクセスネットワークを介してオペレータのリストをユーザーに転送する。ユーザーは、彼又は彼女の好みにより、又は事前に設定した何らかのセッティングに基づいて、サーバから受け取ったリストからオペレータの一つを選ぶ。このようなリストが提示されると、ユーザーは、選択したオペレータ識別子をアクセスネットワーク中の認証サーバに送り返し、この認証サーバは、ユーザーのクレデンシャルを含めて認証リクエストを、ユーザーが選んだプロバイダに転送する。
もちろん、アクセスプロバイダとして機能するプロバイダが、ユーザーのホームサービスプロバイダとの直接的なローミング協定を有する場合には、ユーザーには、1つのオペレータのみから成るリストが提示される。代わりに、このような場合には、認証サーバは、単に、認証リクエストをユーザーのホームサービスプロバイダに直接転送することを決定することもできる。
それから、ユーザーは、彼のサービスプロバイダとの通常の認証手順を実行する(例えば、EAPなどの標準的な機構を用いて)。この手順のステップを実行する間、認証情報は、以前に選択されたオペレータのネットワークを通って流れる。具体的には、認証サーバが、認証メッセージを訪問認証サーバに転送する。これらは、該メッセージをホームオペレータサーバ、すなわちホーム認証サーバにプロキシ(proxy)する。アクセスサービスプロバイダが認証リクエストを転送するプロバイダについて選択する可能性が与えられるので、ユーザーは、実際には、例えば認められた価格及びサービスの品質(QoS)に関して選択するその後の可能性を有しつつ、そのデータフローをルーティングする。
以下、単に例として添付図面を参照して本発明を説明する。
本発明の好ましい実施態様の詳細な説明
ここで与えられる例示的で詳細な説明では、パブリック・ランド・モバイル・ネットワーク(PLMN)に適用されるネットワーク選択手順を参照する。具体的には、WLAN上で3GPPシステムにアクセスするユーザー機器を例として考える。
大まかに言えば、この手順は、文献3GPP TS 23.234 “3GPP system to Wireless Local Area Network (WLAN) Interworking; System Description (Release 6)”に記載のネットワーク選択原理に従う。
無線アクセスネットワークの共有又はプロバイダ選択は、相互に作用する3GPP-WLANにおけるネットワーク選択のために用いられる。図2では、単純化された相互に作用するモデルが提示されており、すべてのプレーヤー、すなわちWLANインターネットサービスプロバイダWLAN ISP、訪問される(visited)3GオペレータVSP、及びホーム3GオペレータHSPが示されている。
3G加入者は、自身のそれぞれの3GPPオペレータネットワーク内でリソースを利用しサービスにアクセスすることを欲していると仮定される。
相互に作用する3G-WLANの目標は、3GPPサービスと機能性をWLANアクセス環境まで拡張することである。よって、WLANは、事実上、3GPPシステムに対して補完的な無線アクセス技術になる。相互に作用する3G-WLANは、基礎となるWLAN無線技術とは独立している。
このWLANは、WLAN自体内か、又はWLANに接続されたネットワーク内に設け得るサービスへのアクセスを提供する。しかしながら、合理的には、WLANは3Gオペレータすべてとのローミング協定は有していないと仮定される。通常は、WLANオペレータ(又はWLANサービスプロバイダ)は、他の3Gネットワーク(ユーザーの観点からは「ホーム」ネットワークプロバイダを含む)に向けて接続性を提供するために、限定数の3Gオペレータ(すなわち「訪問」オペレータVSP)と技術的な協力関係になるであろう。
具体的には、図3に示すようなシナリオを考える。
ここには、それぞれWISP1、WISP2、WISP3で示された重なり合った1組のWLANインターネットサービスプロバイダ(WISP)によりカバーされるエリアが示されている。プロバイダWISP1、WISP2、及びWISP3の各々は、場合によっては、異なるWLANチャンネル及びいくつかの3Gオペレータ3G1、3G2、3G3との異なる(ただし限定するものではない)ローミング協定によって区別される。
このエリアに入る一般のユーザーは、彼又は彼女がその加入者であるユーザー自身の特定の「ホーム」ネットワーク3GA、3GB、又は3GCへの接続を望むかもしれない。これは、認証されるためであり、また、WLAN自体内か又はWLANに接続されかつホーム3Gオペレータとの特定の協定を有するネットワーク内に設けられたサービスにアクセスするためである。
ここに記載の構成は、シグナリング経路を選択してホームネットワークから認証及び許可を得る可能性をユーザーに与えるものである。実際には、後に続くユーザーデータフローはどれも、シグナリングに用いられた同一経路を辿る可能性がおそらく高い。よって、例えば認められた価格及びサービスの品質(QoS)に関して様々な商業協定から選択する可能性がユーザーに存在する。
図3を参照すると、3Gオペレータ3GAに設けられたサービスに加入しているユーザーは、2つの異なる方法にて、例えば、訪問されるオペレータ3G1及び3G2のどちらかを介して関連のホームネットワークに到達できる。
従来技術では、これら2つから選択するための特定の機構を提供できない。
このことは、例えばIEEE 802.11規格に当てはまるが、同様の事が他のWLAN技術にも当てはまる。実際、IEEE 802.11 WLANの場合、WLANネットワーク名は、いわゆるSSID(サービス・セットID)情報要素にてWLANビーコン信号上で伝えられる。また、プローブ・リクエスト・メッセージを送り、もしアクセスポイントがIEEE 802.11により定義されたように請求されたSSIDをサポートしているならばリプライを受信することにより、ユーザー機器(UE)には特定のSSIDのサポートをアクティブに請求する可能性が存在する。しかしながら、このような従来技術の構成では、ユーザーは、サポートされた訪問ネットワークの組を認識しないであろうし、よって、場合によってはこの機構を用いることにより所望のホームオペレータに到達する経路を選択するであろう。
ここに記載の構成は、ユーザーのホームインターネットサービスプロバイダとのローミング協定を有するサポートされた訪問ネットワークのリストをユーザーに送るWISP認証サーバの機構を提案している。
これは、ユーザーの認証手順中、すなわち、ユーザーが彼又は彼女のクレデンシャルを発送するときに行われる。
相互に作用するWLAN-3Gシステムの場合、その点でのサポートは、例えば現在EAPと称されている拡張認証プロトコルなど一般の認証機構(基礎となるWLAN規格とは独立)により提供され得る。3Gユーザーの場合、転送される認証機構は、このように例えばInternet Draft “draft-arkko-pppext-eap-aka-09.txt”、“EAP AKA Authentication”、2003年2月、www.ietf.org/internet-drafts/draft-arkko-pppext-eap-aka-09に記載の既存のEAP/AKA認証機構に基づき得る。代替案が、Internet Draft “draft-haverinen-pppext-eap-sim-10.txt”、“EAP SIM Authentication”、2003年2月、www.ietf.org/internet-drafts/draft-haverinen-pppext-eap-sim-10txtに記載のEAP/SIM認証機構により示されている。
対応するアクセス認証サーバ(AauS)は、WISP(すなわち図3中でWISP1、WISP2及びWISP3として示される要素のいずれか)内に存在すると仮定される。一般に、これは、Diameterプロキシ/リレー(DRL)エージェントの機能を有するDiameterノードである。
訪問される認証サーバ(VauS)は、訪問される3Gオペレータ(すなわち図3中の3G1、3G2又は3G3のいずれか)内に存在すると仮定される。この訪問認証サーバ(VauS)はまた、Diameterリレー/プロキシエージェント(DRL)として機能し且つDiameterリダイレクトエージェント(DRD)としても機能するDiameterノードである。Diameterインプリメンテーションは、あるリクエストに対して1形式のエージェントとして働き、かつそれ以外に対して別形式のエージェントとして働き得る。よって、Diameterエージェントは、
− AauSにて識別される訪問認証サーバ(VauS)に向けて転送されなければならないそれらのリクエストに対してプロキシ/リレーエージェント、及び
− 未知のレルムを有するそれらの認証リクエストに対してリダイレクトエージェント、
として働くようにVauS中に存在する。
図5は、以下で説明する手順を詳しく示す。
第1ステップとして、アクセスネットワーク装置は、ユーザーのクレデンシャルについてEAPリクエスト/アイデンティティ・メッセージをユーザー機器(UE)に送る。EAPパケットは、任意の無線LAN技術固有のプロトコル内に封入されて無線LANインターフェース上に転送される。
第2のステップとして、このUEは、RFC2486に規定されたネットワークアクセス識別子(NAI)フォーマットに従ってEAPレスポンス/アイデンティティ・メッセージ中のユーザーのアイデンティティを、アクセスネットワーク装置に送る。このNAIは、AauSが3Gホームネットワーク名を引き出すことを可能にする識別子を含む。例えば、このUEは、ユーザーAのアイデンティティをusername@HSPA.comとして送るか、又はSIMモジュールを識別手段として使用する顧客の場合には、IMSI@HSPA.comとして送ることができる。
第3ステップとして、アクセスネットワーク装置は、クライアントのEAPレスポンス・パケットをそのリレーDRL AauSに転送する。一般に、これは、Diameterユーザー名属性中のクライアントのアイデンティティと共にDiameterパケット内に封入される。
示されるように、ここで考えている例示的な実施態様では、AauSは、Diameter-EAP リクエスト・メッセージ中のレルムを探索するよう適応したDiameterプロキシ/リレー(DRL)エージェントである。実際、一般にはこれは、HSPA.comについてそのDiameterルーティングテーブル中にルーティングエントリを有さない。というのは、VauS 1、VauS 2、VauS 3及びホームサービスプロバイダHSPCのみに対して直接的なローミング協定が存在するだけだからである。
一般にレルムベースのルーティングテーブルは、レルムがルーティングテーブル中に存在するレルムのどれとも対応しない認証リクエストのすべてが、すべてのVauS/DRDにリダイレクトされるように、構成される。よって、AauSは、リダイレクトリクエストをすべてのVauS/DRDに送り、ユーザーのリクエストを保留状態におく。本質的に、これは、当該方法において第4のステップである。
その次の第5ステップとして、すべてのVauS/DRDが、この場合、ホーム認証サーバに到達するのに必要な情報と共にリダイレクト通知をAauS/DRLに戻すリダイレクトエージェントとして機能する。その関連情報は、リダイレクトホストAVP(属性値ペア(Attribute Value Pair))の1以上の場合に応答メッセージ中に挿入される。
本質的に、以下のイベントが上述した例示的なシナリオにおいて生じる。
VauSl(DRD)は、ホームサービスプロバイダHSPAとのローミング協定を有し、よって、リダイレクト-ホストAVP=VauS 1を設定することによりリダイレクト通知をAauSに戻す。このように、AauSは、VauS 1が認証リクエストをホームサービスプロバイダHSPAに転送できることを知っている。次に、AVP中の値VauS 1が、AauSにより使用され、好ましいオペレータの選択を可能にすべくユーザーに提示されるPLMNリストを形成する。
また、VauS 2(DRD)は、ホームサービスプロバイダHSPAとのローミング協定を有し、よって、リダイレクト-ホストAVP=VauS 2を設定することによりリダイレクト通知をAauSに戻す。このように、AauSは、VauS2が認証リクエストをホームサービスプロバイダHSPAに転送できることを知っている。次に、AVP中の値VauS 2が、AauSにより使用され、好ましいオペレータの選択を可能にすべくユーザーに提示されるPLMNリストを形成する。
VauS 3(DRD)は、ホームサービスプロバイダHSPAとのローミング協定を有さないが、ホームサービスプロバイダHSPBとのこのような協定を1つ有するので、リダイレクト-ホストAVP=未知と共にリダイレクト通知を戻さなければならない。このように、AauSは、VauS 3が認証リクエストをホームサービスプロバイダHSPAに転送できないことを知っている。VauS 3をPLMNリスト中に挿入するためでなく、AauSに示すために、AVP中の値は未知(Unknown)が用いられる。
以下に列挙したAVPなどの他の情報は、リダイレクト通知中に含まれ得る。
− リダイレクト-ホスト-使用(Usage)AVP:このAVPは、どのようにしてAauS/DRLがリダイレクト-ホストからのルーティングエントリを使用するかを示す。オール-レルム(ALL-REALM)に設定されると、リクエストされたレルムに向かうメッセージすべてが、リダイレクト-ホストAVP中で指定されたホストに送られる。ここに記載の例では、レルムHSPAと共にすべての認証リクエストが、AauS/DRLによりVauS 1又はVauS 2に送られ得る。
− リダイレクト-最大-キャッシュ-タイムAVP:このAVPは、リダイレクト-ホストの結果として生成されるルートテーブルエントリがキャッシュ(cached)される最大秒数を含む。このAVPは、なんらかの未知のレルムに対して認証リクエストを再度受信したとき、すべてのVauS/DRDに質問しなければならないことを回避する。例えば、ここに記載の例では、AauSは、同時に1より多い認証リクエストをレルム「HSPA.com」と共に受信できる。このように、これはユーザーに送る利用可能なVauS/PLMNリストをすでに有する。タイマーが終了すると、必要ならAauSが、リダイレクションプロセスを繰り返し、かくしてローミング協定に関するルーティングエントリを更新する。AauSは、任意形のリダイレクトメッセージを所与のレルムに対するすべてのVauS/DRDに送ることができる。VauSは、任意形のリダイレクトレスポンスメッセージで返答することができる。AauSについての代替案は、特定のレルムに対する新しい認証リクエストを待ち、リダイレクションプロセスをこの時にのみ繰り返すことである。
AauSがすべてのVauS(DRD)からリダイレクト通知を受信したら、特定のレルムに対するレルムベースのテーブルにルーティングエントリを加える条件下となる。ここに記載の例では、リダイレクション手順の後、AauSルーティングテーブル中には、どの認証リクエストをVauS 1又はVauS 2に転送できるかに基づいてHSPAレルムに対するエントリが存在する。
図6に示されるように、もしAauSがリダイレクト-ホストAVP=未知と共にすべてのリダイレクト通知を受信すると、上述した第3ステップで受信した認証リクエストを、そのルーティングテーブルのデフォルトエントリにおいて指定されたVausに転送する。この操作は、失敗の通知の受信後にのみ実行される。
他のHSPAユーザーの認証のため、AauSはすでにエントリを有し、その結果、リダイレクション手順は必要ない。このような場合、AauSは、ルーティングテーブルを検索し、既に存在しているエントリを見つけ、上述した第3ステップの完了後、上述した第6ステップ又はその変形に直接進む。
当該変形とは、1つのVauSだけが認証リクエストを関係のあるHSPに転送できる場合、すなわち、このようなHSPとのローミング協定を有するただ1つのVauSが存在する場合をいう。
ここに記載の例では、ユーザーBが彼の認証リクエストを送るとき(これは本質的には上述した第3ステップである)、AauSは、HSPBレルムに対するルーティングエントリを有さない。したがって、これはリダイレクション手順を用いて必要な情報を検索する。この場合、AauSは、有効なリダイレクト-ホストAVPと共にただ1つのリダイレクションメッセージを受信する。このメッセージは、VauS 3から来るが、これのみが、プロバイダHSPBとのローミング協定を有する。
好ましいオペレータ(PLMN)を選ぶ可能性は、ユーザーBには存在しない。よって、リダイレクト通知メッセージが受信されるやいなや、AauSは直接ユーザーのクレデンシャルをVauS3に転送できる。このために、AauSは、Diameterヘッダー中の「ホップ−バイ−ホップ」フィールドを用いて、転送されなければならない保留状態中のユーザーの認証リクエストを見いだす。
逆に、もしいくつかのVauS/PLMNから選択する可能性が当該ユーザーに存在しているならば(すなわち、所望のHSPとのローミング協定を有する1より多いVauSが存在するならば)、AauSは、それらの1つをリダイレクトされるメッセージの送り先として選択する必要はなく、単に、以下に詳しく述べる方法にてそれを選択する可能性をユーザーに与える。AauSは、Diameterメッセージ中に封入されたEAPパケットによりVauSリスト(PLMNリスト)をユーザーに送ることができるように、Diameter EAPアプリケーションをサポートする。保留状態の認証リクエストのDiameterヘッダー中のホップ-バイ-ホップフィールドは、その中に封入されたEAPパケットと共にDiameter/EAPリクエストメッセージを送るべく、AauSにより使用される。
このEAPパケットは、VauS/PLMNリストを含む。ユーザーは、好ましいPLMN/VauSオペレータを選択し、この選択をDiameter-EAP-レスポンスメッセージにてAauSに送る。EAPパケット中のユーザーの選択されたレルムに基づいて、AauSは、認証保留中 Diameter-EAPリクエスト/アイデンティティメッセージをユーザーが選択したVauSに転送する。
VauS/PLMNリストをユーザーに向けて転送するために、特定のEAPタイプを定義しなければならない。図5では、このEAPタイプは、xxxで示される。
ここに記載の例では、ユーザーAは、VauS 1又はVauS 2を選択する可能性を有したAauSからVauS/PLMNリストを受信する(これらの操作は、本質的にこの手順において第6及び第7ステップからなる)。ユーザーAは、好ましいPLMNとしてVauS 1を選択し、この選択をAauSに送る。これらの操作は、本質的に、この手順において第8及び第9ステップからなる。最後に、AauSは、保留中のDiameter-EAP リクエスト/アイデンティティをVauSlに送り、このVauSlが、該リクエストを認証のためにプロバイダHSPAに転送する(これは本質的にこの手順において第10ステップである)。
このように説明してきた構成では、WLAN内で利用可能なネットワークの識別子が、ユーザーに伝送される。認証サーバは、例えばネットワークアクセス識別子(NAI)のレルム部分から識別されるそのユーザーに利用可能なローミングネットワークを検索する。このタスクを遂行するため、サーバは、それと接続されたプロバイダに属するすべてのサーバと会話を開始する。その結果、認証サーバは、ユーザーのホームオペレータとのローミング協定を有するオペレータのリストを検索する。この手順は、1回だけ実行される、すなわち、それぞれのホームプロバイダとの直接的なローミング協定を有さないユーザーに対して認証サーバが最初の認証リクエストを受信したとき実行される。
次に、認証サーバは、アクセスネットワークを介してオペレータのリストをユーザーに転送する。ユーザーは、彼のローカルな好みにより、又は事前に構成された何らかのセッティングに基づいて、サーバから受信したリストに含まれるオペレータのうち1つを選択する。アクセスプロバイダが当該ホームプロバイダとの直接的なローミング協定を有する場合には、ただ1つのオペレータから成るリストがユーザーに提示されるか、又は認証リクエストを直接転送することを認証サーバが決定できる。ユーザーは、選択されたオペレータの識別子をアクセスネットワーク中の認証サーバに送り返す。この時点で、認証サーバは、ユーザーのクレデンシャルを含めて認証リクエストをユーザーが選択したプロバイダに転送する。
本発明の可能な代替使用法は、ウエブベースのユーザー認証の場合である。これは、EAPサポートのないクライアントに対してこの解決策の使用を拡張する利点を有する。
以下、この手順を説明する。
ユーザーAは、例えばウエブブラウザを「開き」、続いてURLをリクエストすることにより、無線インターネットサービスプロバイダISPからのサービスをリクエストする。アクセスネットワーク装置は、ユーザーのリクエストをインターセプトし、HTMLページを介してユーザーに彼又は彼女のクレデンシャルを尋ねる。
ユーザーAは、彼又は彼女のアイデンティティ(例えばNAIフォーマットにて)とパスワードを提示する。クレデンシャルは、HTTPSを用いてアクセスネットワーク装置に転送される。アクセスネットワーク装置は、Diameter封入化(encapsulation)を用いてそれらをアクセス認証サーバ(AauS)に転送する。WISP中のアクセス認証サーバ(AauS)は、そのユーザーに対して利用可能なローミングネットワークを検索する。これらは、NAI識別子のレルム部分により識別される。上記説明したように、このタスクを遂行するため、サーバは、該サーバに接続されたプロバイダに属するすべてのサーバとの会話を開始する。
その結果、この認証サーバは、ユーザーのオペレータとのローミング協定を保持するオペレータのリストを検索する。アクセス認証サーバ(AauS)は、オペレータのこのリストをユーザーに送る。
アクセスサービスプロバイダASPが、所望のホームサービスプロバイダHSPとの直接的なローミング協定を有する場合には、ユーザーには、1つのオペレータのみを含んだリストが提示される。代わりに、認証サーバは、認証リクエストを直接転送することを決定することもできる。
このリストは、IPネットワーク選択リンクを有する新しいHTMLページと共に、ユーザーに提示される。ユーザーは、サーバから受信した該リスト中に含まれたオペレータのうちの1つを選択する。
この時点で、認証サーバは、ユーザークレデンシャルを含めて認証リクエストを、ユーザーにより選択されたプロバイダに転送する。ホーム認証サーバは、ユーザークレデンシャルを受け入れ、ユーザーのアイデンティティの有効性を調べ、もし認証が成功すると、アクセス認証サーバにユーザーへのサービスの提供を命じる。これに対応する手順を図7に示す。
記載された構成は、Diameterエージェントの使用に基づいている。もちろん、Radiusなどの他の「トリプルA」プロトコルもまた、たとえそのうちのあるものがプロキシ、リダイレクト及びリレーを含めてエージェントに明示的なサポートを提供できないとしても、首尾よく使用することができる。
したがって、本発明の基礎と成る原理に対する先入観なしに、特許請求の範囲に記載の本発明の範囲から逸脱することなく、単に例として上記説明してきたことに関して、その詳細と実施態様は大きく変わり得る。
図1自体は従来技術と、本発明の両方に関係し、既に上記説明した。 単純化した相互に作用するモデルの説明図である。 特定のローミングのシナリオの説明図である。 一般化したネットワーク選択手順を概略的に表す機能ブロック図である。 相互に作用するWLANにおけるネットワーク選択手順の詳細図である。 ウエブベースのアクセスにおけるネットワーク選択の説明図である。 ネットワーク選択手順を概略的に表す別の機能ブロック図である。
符号の説明
A、B、C ユーザー
AN アクセスネットワーク
ASP アクセスサービスプロバイダ
VSP1、VSP2、VSP3 訪問ネットワーク
HSPA、HSPB、HSPC ホームオペレータ

Claims (32)

  1. 通信ネットワーク上にてアクセスネットワーク(AN、ASP)を介し且つ複数のサポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のいずれかを通るそれぞれのホームオペレータ(HSPA、HSPB、HSPC)へのアクセスを、少なくとも1つのユーザー(A、B、C)に提供する方法であって、前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のリストをユーザー(A、B、C)に転送するステップを含み、それにより、前記それぞれのホームオペレータ(HSPA、HSPB、HSPC)への経路として前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)の1つを選択する可能性を前記ユーザー(A、B、C)に与えることを特徴とする方法。
  2. − 前記アクセスネットワーク(AN、ASP)にて前記ユーザー(A、B、C)からユーザークレデンシャルを受信するステップ、
    − 前記ユーザークレデンシャルを前記アクセスネットワーク(AN、ASP)の認証機能部に転送するステップ、
    − 前記ユーザー(A、B、C)に対して利用可能な1組のローミングネットワーク(VSP1、VSP2;VSP3)を検索することで、前記ユーザー(A、B、C)の前記それぞれのホームオペレータ(HSPA、HSPB、HSPC)とのローミング協定を保持するオペレータのリストを検索するステップ、及び
    − 前記リストを前記ユーザー(A、B、C)に転送するステップ
    を含むことを特徴とする請求項1に記載の方法。
  3. − 前記リストから選択されたオペレータの識別子を前記認証機能部にて前記ユーザー(A、B、C)から受信するステップ、及び
    − 前記識別子により識別されたオペレータにユーザーの認証リクエストを転送するステップ
    を含むことを特徴とする請求項2に記載の方法。
  4. 前記ユーザーの認証リクエスト中にユーザークレデンシャルを含めるステップを含むことを特徴とする請求項3に記載の方法。
  5. − 前記ユーザー(A、B、C)にNAI識別子を割り当てるステップ、
    − 前記NAI識別子のレルム部分により前記ユーザー(A、B、C)を識別するステップ
    を含むことを特徴とする請求項1に記載の方法。
  6. 前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)との直接的なローミング協定が存在しないユーザーについて前記認証機能部が最初の認証リクエストを受信したとき、ユーザークレデンシャルを受信し転送し利用可能な1組のローミングネットワークを検索する前記ステップをただ1回実行することを特徴とする請求項2に記載の方法。
  7. 前記アクセスネットワーク(AN、ASP)が前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)との直接的なローミング協定を有するとき、前記ユーザーのそれぞれのホームオペレータのみを含んだリストを前記ユーザー(A、B、C)に転送するステップを含むことを特徴とする請求項2に記載の方法。
  8. 前記アクセスネットワーク(AN、ASP)が前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)との直接的なローミング協定を有するとき、ユーザーの認証リクエストを前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)に直接転送するステップを含むことを特徴とする請求項2に記載の方法。
  9. 前記ユーザーの認証リクエストを、前記識別子により識別された前記オペレータから前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)にプロキシするステップを含むことを特徴とする請求項3に記載の方法。
  10. EAPベースの機能部として前記認証機能部を選択するステップを含むことを特徴とする請求項2に記載の方法。
  11. 前記アクセスネットワーク(WISP1、WISP2、WISP3)及び前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のうちの少なくとも1つ中にDiameterノードを含めるステップを含むことを特徴とする請求項1に記載の方法。
  12. 前記アクセスネットワーク(WISP1、WISP2、WISP3)及び前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のうちの少なくとも1つ中にプロキシ/リレー(DRL)エージェントを含めるステップを含むことを特徴とする請求項1に記載の方法。
  13. 前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のうちの少なくとも1つ中にリダイレクトエージェント(DRD)を含めるステップを含むことを特徴とする請求項1に記載の方法。
  14. 前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)の少なくとも1つ中に:
    − 識別されたオペレータに転送しなければならないそれらの認証リクエストのためのプロキシ/リレーエージェントを、
    − 未知のレルムを有するそれらの認証リクエストのためのリダイレクトエージェントとして、
    含めるステップを含むことを特徴とする請求項3に記載の方法。
  15. − すべての前記サポートされた訪問ネットワーク(VauS/DRD)に、レルムが前記アクセスネットワーク(AauS/DRL)にて識別されるいずれのレルムとも対応しない認証リクエストをリダイレクトするステップ、及び
    − 前記ユーザーのそれぞれのホームオペレータへのコンタクト情報だけでなくリダイレクト通知も、前記サポートされた訪問ネットワーク(VauS/DRD)から前記アクセスネットワーク(AauS/DRL)に戻すステップ
    を含むことを特徴とする請求項14に記載の方法。
  16. アクセスネットワーク(AN、ASP)を介し且つ複数のサポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のいずれかを通るそれぞれのホームオペレータ(HSPA、HSPB、HSPC)へのアクセスを、少なくとも1つのユーザー(A、B、C)に提供するよう構成された通信ネットワークであって、前記アクセスネットワーク(AN、ASP)が、前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のリストをユーザー(A、B、C)に転送するよう構成され、それにより、前記それぞれのホームオペレータ(HSPA、HSPB、HSPC)に到達する経路として前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)の1つを選択する可能性が前記ユーザー(A、B、C)に与えられることを特徴とする通信ネットワーク。
  17. − 前記アクセスネットワーク(AN、ASP)及び関連の認証サーバを有し、前記アクセスネットワーク(AN、ASP)が、ユーザークレデンシャルを前記ユーザー(A、B、C)から受信し、前記ユーザークレデンシャルを前記認証サーバに転送するよう構成されており、
    − 前記認証サーバが、前記ユーザー(A、B、C)に対して利用可能な1組のローミングネットワーク(VSP1、VSP2、VSP3)を検索することで、前記ユーザー(A、B、C)の前記それぞれのホームオペレータ(HSPA、HSPB、HSPC)とのローミング協定を保持するオペレータのリストを検索し、前記リストを前記ユーザー(A、B、C)に転送するよう構成される、
    ことを特徴とする請求項16に記載のネットワーク。
  18. 前記認証サーバが、前記リストから選択されたオペレータの識別子を前記ユーザー(A、B、C)から受信し、前記識別子により識別されたオペレータにユーザーの認証リクエストを転送するよう構成されることを特徴とする請求項17に記載のネットワーク。
  19. 前記認証サーバが、ユーザークレデンシャルを前記ユーザーの認証リクエスト中に含めるように構成されることを特徴とする請求項18に記載のネットワーク。
  20. 前記ユーザー(A、B、C)がNAI識別子により識別され、前記アクセスネットワーク(AN、ASP)が、前記NAI識別子のレルム部分により前記ユーザー(A、B、C)を識別するよう構成されることを特徴とする請求項16に記載のネットワーク。
  21. 前記認証サーバが、前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)との直接的なローミング協定が存在しないユーザーについて前記認証サーバが最初の認証リクエストを受信したとき、ユーザークレデンシャルを受信し、転送し、1組の利用可能なローミングネットワークをただ1回だけ検索するように構成されることを特徴とする請求項17に記載のネットワーク。
  22. 前記アクセスネットワーク(AN、ASP)が、前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)との直接的なローミング協定を有し、前記アクセスネットワーク(AN、ASP)が、前記ユーザーのそれぞれのホームオペレータのみを含んだリストを前記ユーザー(A、B、C)に転送するよう構成されることを特徴とする請求項17に記載のネットワーク。
  23. 前記アクセスネットワーク(AN、ASP)が、前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)との直接的なローミング協定を有し、前記アクセスネットワーク(AN、ASP)が、ユーザーの認証リクエストを前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)に直接転送するよう構成されることを特徴とする請求項17に記載のネットワーク。
  24. 前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)が、前記ユーザーの認証リクエストを前記識別子により識別される前記オペレータから前記ユーザーのそれぞれのホームオペレータ(HSPA、HSPB、HSPC)にプロキシするよう構成されることを特徴とする請求項18に記載のネットワーク。
  25. 前記認証サーバがEAPベースのサーバであることを特徴とする請求項17に記載のネットワーク。
  26. 前記アクセスネットワーク(WISP1、WISP2、WISP3)及び前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のうちの少なくとも1つが、Diameterノードとして構成されることを特徴とする請求項16に記載のネットワーク。
  27. 前記アクセスネットワーク(WISP1、WISP2、WISP3)及び前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)のうちの少なくとも1つがプロキシ/リレー(DRL)エージェントを含むことを特徴とする請求項16に記載のネットワーク。
  28. 前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)の少なくとも1つがリダイレクトエージェント(DRD)を含むことを特徴とする請求項16に記載のネットワーク。
  29. 前記サポートされた訪問ネットワーク(VSP1、VSP2、VSP3)の少なくとも1つが:
    − 識別されたオペレータに転送しなければならないそれらの認証リクエストのためのプロキシ/リレーエージェントを、
    − 未知のレルムを有するそれらの認証リクエストのためのリダイレクトエージェントとして
    含むことを特徴とする請求項18に記載のネットワーク。
  30. 前記アクセスネットワーク(WISP1、WISP2、WISP3)が、レルムが前記アクセスネットワーク(AauS/DRL)にて識別されるいずれのレルムにも対応していない認証リクエストを、すべての前記サポートされた訪問ネットワーク(VauS/DRD)にリダイレクトするよう構成されること、及び前記サポートされた訪問ネットワーク(VauS/DRD)が、前記ユーザーのそれぞれのホームオペレータへのコンタクト情報だけでなくリダイレクト通知も前記アクセスネットワーク(AauS/DRL)に戻すように構成されることを特徴とする請求項29に記載のネットワーク。
  31. IPネットワークの形式である請求項16に記載のネットワーク。
  32. 少なくとも1つのコンピュータのメモリにロード可能なコンピュータプログラムプロダクトであって、請求項1〜15のいずれか一項に記載のステップを実行するためのソフトウエアコード部分を含んだコンピュータプログラムプロダクト。
JP2005503204A 2003-06-30 2003-06-30 通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト Expired - Lifetime JP4435088B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IT2003/000409 WO2005002140A1 (en) 2003-06-30 2003-06-30 A method for network selection in communication networks, related network and computer program product therefor

Publications (2)

Publication Number Publication Date
JP2007519263A true JP2007519263A (ja) 2007-07-12
JP4435088B2 JP4435088B2 (ja) 2010-03-17

Family

ID=33548829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005503204A Expired - Lifetime JP4435088B2 (ja) 2003-06-30 2003-06-30 通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト

Country Status (10)

Country Link
US (1) US7706788B2 (ja)
EP (1) EP1639755B1 (ja)
JP (1) JP4435088B2 (ja)
KR (1) KR100974243B1 (ja)
CN (1) CN100450051C (ja)
AU (1) AU2003304261A1 (ja)
BR (1) BRPI0318385B1 (ja)
CA (1) CA2527831C (ja)
ES (1) ES2389181T3 (ja)
WO (1) WO2005002140A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011505735A (ja) * 2007-11-26 2011-02-24 チエッセピ−インノヴァツィオーネ・ネッレ・イチティ・ソシエタ・コーオペラティヴァ・ア・レスポンサビリタ・リミタータ 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1271822C (zh) * 2003-07-04 2006-08-23 华为技术有限公司 无线局域网中用户终端网络选择信息的交互处理方法
CN1277380C (zh) * 2003-08-07 2006-09-27 华为技术有限公司 无线局域网中用户终端确定网络选择信息的交互方法
WO2005107166A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Selection of wireless local area network (wlan) with a split wlan user equipment
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US20060046693A1 (en) * 2004-08-31 2006-03-02 Hung Tran Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US7298725B2 (en) * 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US7551926B2 (en) * 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US7590732B2 (en) * 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
DE102005013908A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Optimale Auswahl eines Kommunikationsnetzes im Aufenthaltsort eines Endgerätes
US20060246899A1 (en) 2005-04-28 2006-11-02 Research In Motion Limited System and method for providing network advertisement information via a network advertisement broker (NAB)
ES2297634T3 (es) * 2005-04-28 2008-05-01 Research In Motion Limited Esquema de seleccion de redes que utiliza un mediador de itinerancia (rb).
US8060084B2 (en) 2005-04-28 2011-11-15 Research In Motion Limited Network selection scheme using a roaming broker (RB)
US8428584B2 (en) 2005-07-01 2013-04-23 Research In Motion Limited System and method for accelerating network selection by a wireless user equipment (UE) device
CN1327663C (zh) 2005-08-12 2007-07-18 华为技术有限公司 用户接入无线通信网络的方法和无线网络接入控制装置
US8656460B1 (en) * 2005-10-07 2014-02-18 At&T Mobility Ii Llc Intelligent network advertisement for network selection using EAP
CN1870636A (zh) * 2005-11-10 2006-11-29 华为技术有限公司 一种客户端重定向的方法和系统
US20100169954A1 (en) * 2006-02-22 2010-07-01 Nec Corporation Wireless Access System and Wireless Access Method
US8010105B2 (en) 2006-05-19 2011-08-30 Research In Motion Limited System and method for facilitating accelerated network selection using a weighted network list
US8428586B2 (en) 2006-05-19 2013-04-23 Research In Motion Limited System and method for facilitating accelerated network selection in a radio network environment
JP4944564B2 (ja) * 2006-10-20 2012-06-06 キヤノン株式会社 通信パラメータの設定方法、通信装置、通信装置の制御方法およびプログラム
US20080151851A1 (en) * 2006-12-08 2008-06-26 Nokia Corporation Method and apparatus for providing network selection
CN101039364A (zh) 2007-03-01 2007-09-19 华为技术有限公司 集团总机业务计费方法、系统及设备
US20090082019A1 (en) * 2007-09-24 2009-03-26 Marsico Peter J Methods, systems, and computer readable media for providing dynamic roaming arbitrage service
US8949434B2 (en) * 2007-12-17 2015-02-03 Microsoft Corporation Automatically provisioning a WWAN device
CN101483904B (zh) * 2008-01-10 2010-08-18 华为技术有限公司 网络选择方法、网元设备和网络系统
JP4586854B2 (ja) * 2008-02-05 2010-11-24 ソニー株式会社 表示生成装置、表示生成方法、プログラム、および無線通信システム
US9008653B2 (en) * 2008-08-15 2015-04-14 Tekelec, Inc. Systems, methods, and computer readable media for providing dynamic steering of roaming in a telecommunications network
US8387121B1 (en) * 2010-11-19 2013-02-26 Amdocs Software Systems Limited System, method, and computer program for authenticating a customer using a network provided by another service provider
WO2013036219A1 (en) * 2011-09-06 2013-03-14 Intel Corporation Signaling of preferred visited nsp for roaming services
EP2632201B1 (en) * 2011-11-25 2017-11-08 Huawei Technologies Co., Ltd. Method and device for network access
CN103249173A (zh) * 2012-02-03 2013-08-14 株式会社Ntt都科摩 移动互联网接入设备及其方法
EP2663125B1 (en) * 2012-05-08 2019-02-13 Telefonaktiebolaget LM Ericsson (publ) Mobile terminal, network node server, method and computer program
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US9143498B2 (en) * 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
EP2824973A1 (en) * 2013-07-09 2015-01-14 Orange Network architecture enabling a mobile terminal to roam into a wireless local area network
JP6996959B2 (ja) * 2017-12-11 2022-01-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信正常性確認装置、通信正常性確認方法、及びプログラム
US12256305B2 (en) * 2021-10-08 2025-03-18 Comcast Cable Communications, Llc Diverse pathway integration
US12052155B2 (en) * 2022-12-14 2024-07-30 Comcast Cable Communications, Llc Methods, apparatuses, and systems for network accessibility

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167250A (en) * 1997-09-24 2000-12-26 Telefonaktiebolaget Lm Ericsson (Publ) Network based tariff acquisition system for roaming mobile subscribers
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
AU7236800A (en) * 1999-12-21 2001-06-28 Nortel Networks Limited Utilizing internet protocol mobility messages and authentication, authorization and accounting messages in communication system
JP2001224070A (ja) * 2000-02-09 2001-08-17 Fujitsu Ltd モバイル通信システム及びその方法
US6728536B1 (en) * 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
US6985465B2 (en) * 2000-07-07 2006-01-10 Koninklijke Philips Electronics N.V. Dynamic channel selection scheme for IEEE 802.11 WLANs
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
CA2410544A1 (en) 2001-03-30 2002-10-10 Nokia Corporation Method for supporting a handover between radio access networks
WO2003026221A1 (en) * 2001-09-16 2003-03-27 Commprize Ventures Limited System and method for introducing sectored transceiving into wireless networks
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US20030214958A1 (en) * 2002-04-12 2003-11-20 Lila Madour Linking of bearer and control for a multimedia session
US7835317B2 (en) * 2002-10-08 2010-11-16 Nokia Corporation Network selection in a WLAN
US20040203751A1 (en) * 2002-10-21 2004-10-14 Excino Technologies Inc. Peer-to-peer (P2P) collaborative system for service aggregation, rapid service provisioning and service roaming
KR20030007810A (ko) * 2002-11-29 2003-01-23 노키아 코포레이션 무선접속망 사이의 핸드오버를 지원하는 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011505735A (ja) * 2007-11-26 2011-02-24 チエッセピ−インノヴァツィオーネ・ネッレ・イチティ・ソシエタ・コーオペラティヴァ・ア・レスポンサビリタ・リミタータ 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法

Also Published As

Publication number Publication date
US7706788B2 (en) 2010-04-27
US20060153135A1 (en) 2006-07-13
BRPI0318385B1 (pt) 2017-02-21
CA2527831A1 (en) 2005-01-06
KR100974243B1 (ko) 2010-08-06
JP4435088B2 (ja) 2010-03-17
EP1639755A1 (en) 2006-03-29
CN1788456A (zh) 2006-06-14
WO2005002140A1 (en) 2005-01-06
CA2527831C (en) 2014-06-10
KR20060083130A (ko) 2006-07-20
AU2003304261A1 (en) 2005-01-13
EP1639755B1 (en) 2012-06-06
CN100450051C (zh) 2009-01-07
ES2389181T3 (es) 2012-10-23
BR0318385A (pt) 2006-07-25

Similar Documents

Publication Publication Date Title
JP4435088B2 (ja) 通信ネットワークにおけるネットワーク選択方法、関連のネットワーク及びそのためのコンピュータプログラムプロダクト
CN101036353B (zh) 用于把鉴权、授权和/或计帐消息通过多个中间网络从归属服务网络路由到漫游网络的方法、设备及系统
JP4587332B2 (ja) いくつかの中間ネットワークを介して、ホームサービスネットワークからローミングネットワークへaaaメッセージをルーティングする方法、装置及びシステム
JP4713338B2 (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
KR100764010B1 (ko) 히스토리 데이터를 사용해서 연결 세팅들을 선택하는 방법및 장치
CA2462691C (en) Method and system for allowing multiple service providers to serve users via a common access network
ES2282567T3 (es) Portal de visitantes para soportar comunicacion de datos desde disposiivos de telefonia movil de itinerancia.
CN1534921B (zh) 用于独立网络间的公共认证和授权的方法
EP1797679B1 (en) Method for routing aaa-messages from a roaming network over a number of intermediary networks to a home network
EP1650999B1 (en) User authorization for services in a wireless communications network
US20150181377A1 (en) Support for wispr attributes in a tal/car pwlan environment
WO2008055773A1 (en) Method, network element and communication system for optimized selection of an agent entity as well as modules of the network element
US20050088971A1 (en) Enhanced local aaa redirector
JP2005184110A (ja) パケット転送装置およびパケット転送方法
JP2014036422A (ja) 複数網間でのフィルタリングシステム及び方法
Aust et al. Enabling mobile WAP gateways using mobile IP
JP2022519316A (ja) 決済エンジンおよび使用の方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090416

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090430

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Ref document number: 4435088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term