図1Aは、1または複数の開示された実施形態が実装されうる例示的通信システム100の図である。通信システム100は、音声、データ、映像、メッセージング、ブロードキャストなどのコンテンツを複数のワイヤレスユーザに提供する多元接続システムとすることができる。通信システム100は、複数のワイヤレスユーザが、ワイヤレス帯域幅を含むシステムリソースの共有を通してそのようなコンテンツにアクセスすることを可能にすることができる。たとえば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、およびシングルキャリアFDMA(SC−FDMA)などの1または複数のチャネルアクセス方法を利用することができる。
図1Aに示されるように、通信システム100は、ワイヤレス送受信ユニット(WTRU)102a、102b、102c、102d、無線アクセスネットワーク(RAN)104、コアネットワーク106、公衆交換電話網(PSTN)108、インターネット110、および他のネットワーク112を含むことができるが、開示された実施形態は、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図することは理解されよう。WTRU102a、102b、102c、102dのそれぞれは、無線環境において動作および/または通信するように構成された任意のタイプのデバイスとされうる。たとえば、WTRU102a、102b、102c、102dは、ワイヤレス信号を送信および/または受信するように構成されることができ、ユーザ機器(UE)、移動局、固定もしくは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、ワイヤレスセンサ、および家庭用電化製品などを含むことができる。
通信システム100はまた、基地局114aおよび基地局114bを含むことができる。基地局114a、114bのそれぞれは、コアネットワーク106、インターネット110、および/またはネットワーク112などの1または複数の通信ネットワークへのアクセスを容易にするためにWTRU102a、102b、102c、102dのうちの少なくとも1つとワイヤレスでインターフェースするように構成された任意のタイプのデバイスとすることができる。たとえば、基地局114a、114bは、トランシーバ基地局(BTS)、ノードB(Node−B)、eノードB(eNode B)、ホームノードB(Home Node B)、ホームeノードB(Home eNode B)、サイトコントローラ、アクセスポイント(AP)、およびワイヤレスルータなどとすることができる。基地局114a、114bはそれぞれ単一の要素として図示されるが、基地局114a、114bが、任意の個数の相互接続された基地局および/またはネットワーク要素を含むことができることは理解されよう。
基地局114aは、RAN104の一部とすることができ、基地局制御装置(BSC)、無線ネットワーク制御装置(RNC)、中継ノードなど他の基地局および/またはネットワーク要素(図示せず)を含むこともできる。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれうる特定の地理的範囲内でワイヤレス信号を送信および/または受信するように構成されうる。セルは、セルセクタにさらに分割されうる。たとえば、基地局114aに関連付けられたセルが3つのセクタに分割されうる。したがって、一実施形態では、基地局114aは、3つのトランシーバ、すなわち、セルのセクタごとに1つのトランシーバを含むことができる。別の実施形態では、基地局114aは、多入力多出力(MIMO)技術を利用して、セルのセクタごとに複数のトランシーバを利用することができる。
基地局114a、114bは、エアインターフェース116を介してWTRU102a、102b、102c、102dのうちの1または複数と通信することができ、エアインターフェース116は、任意の適切なワイヤレス通信リンク(たとえば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とすることができる。エアインターフェース116は、任意の適切な無線アクセス技術(RAT)を使用して確立されうる。
より具体的には、上記のように、通信システム100は、多元接続システムとすることができ、CDMA、TDMA、FDMA、OFDMA、およびSC−FDMAなどの1または複数のチャネルアクセス方式を利用することができる。たとえば、RAN104における基地局114a、およびWTRU102a、102b、102cは、ユニバーサルモバイル通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実装することができ、UTRAは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース116を確立することができる。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(High−Speed Downlink Packet Access:HSDPA)および/または高速アップリンクパケットアクセス(High−Speed Uplink Packet Access:HSUPA)を含むことができる。
別の実施形態では、基地局114aおよびWTRU102a、102b、102cは、進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実装することができ、EUTRAは、ロングタームエボリューション(LTE)および/またはLTE−Advanced(LTE−A)を使用してエアインターフェース116を確立することができる。
別の実施形態では、基地局114aおよびWTRU102a、102b、102cは、IEEE802.16(すなわち、マイクロ波アクセスのための世界的相互運用(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動通信用グローバルシステム(Global System for Mobile communications:GSM(登録商標))、GSM発展用拡張データレート(Enhanced Data rates for GSM Evolution:EDGE)、およびGSM EDGE(GERAN)などの無線技術を実装することができる。
図1Aにおける基地局114bは、たとえば、ワイヤレスルータ、ホームノードB、ホームeノードB、またはアクセスポイントとすることができ、職場、家庭、乗り物、およびキャンパスなどの局所的エリアにおけるワイヤレス接続性を促進するために任意の適切なRATを利用することができる。一実施形態では、基地局114bおよびWTRU102c、102dは、IEEE802.11などの無線技術を実装して、無線ローカルエリアネットワーク(WLAN)を確立することができる。別の実施形態では、基地局114bおよびWTRU102c、102dは、IEEE802.15などの無線技術を実装して、無線パーソナルエリアネットワーク(WLAN)を確立することができる。さらに別の実施形態では、基地局114bおよびWTRU102c、102dは、セルラベースのRAT(たとえば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立することができる。図1Aに示されるように、基地局114bは、インターネット110への直接接続を有することができる。したがって、基地局114bは、コアネットワーク106を介してインターネット110にアクセスすることを必要としなくてよい。
RAN104は、コアネットワーク106と通信することができ、コアネットワーク106は、音声、データ、アプリケーション、および/またはボイスオーバーインターネットプロトコル(voice over internet protocol:VoIP)サービスをWTRU102a、102b、102c、102dのうちの1または複数へ提供するように構成された任意のタイプのネットワークとすることができる。たとえば、コアネットワーク106は、呼制御、請求サービス、モバイル位置ベースのサービス、プリペイド通話、インターネット接続性、および/またはビデオ配信などを提供し、かつ/またはユーザ認証などの高水準セキュリティ機能を実行することができる。図1Aには図示されていないが、RAN104および/またはコアネットワーク106が、RAN104と同じRATまたは異なるRATを利用する他のRANと直接的または間接的に通信できることは理解されよう。たとえば、コアネットワーク106は、E−UTRA無線技術を利用しうるRAN104に接続されることに加えて、GSM無線技術を利用する別のRAN(図示せず)と通信することもある。
コアネットワーク106は、WTRU102a、102b、102c、102dがPSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイの役割をすることもできる。PSTN108は、基本電話サービス(POTS)を提供する回線交換電話網を含むことができる。インターネット110は、TCP/IPインターネットプロトコルスイートにおける伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、およびインターネットプロトコル(IP)などの一般的な通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスのグローバルシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運営される有線または無線の通信ネットワークを含むことができる。たとえば、ネットワーク112は、1または複数のRANに接続された別のコアネットワークを含むことができ、RANは、RAN104と同じRATまたは異なるRATを利用することができる。
通信システム100におけるWTRU102a、102b、102c、102dの一部またはすべては、マルチモード機能を含むことができ、すなわち、WTRU102a、102b、102c、102dは、異なるワイヤレスリンクを介して異なるワイヤレスネットワークと通信するための複数のトランシーバを含むことができる。たとえば、図1Aに示されたWTRU102cは、セルラベースの無線技術を利用できる基地局114a、およびIEEE802無線技術を利用できる基地局114bと通信するように構成されうる。
図1Bは、例示的WTRU102のシステム図である。図1Bに示されるように、WTRU102は、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカ/マイクロホン124、キーパッド126、ディスプレイ/タッチパッド128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(GPS)チップセット136、および他の周辺機器138を含むことができる。WTRU102が、実施形態と整合しながら上記の要素の任意の部分的組合せを含むことができることは理解されよう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、ディジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連付けられた1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、および状態機械などでありうる。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102がワイヤレス環境で動作することを可能にする任意の他の機能性を実行することができる。プロセッサ118はトランシーバ120に結合され、トランシーバ120は送信/受信要素122に結合されうる。図1Bではプロセッサ118およびトランシーバ120を別個のコンポーネントとして図示するが、プロセッサ118およびトランシーバ120は電子パッケージまたはチップ内に一体化されうることは理解されよう。
送信/受信要素122は、エアインターフェース116を介して基地局(たとえば、基地局114a)へ信号を送信しまたは基地局から信号を受信するように構成されうる。たとえば、一実施形態では、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナとすることができる。別の実施形態では、送信/受信要素122は、たとえばIR信号、UV信号、または可視光信号を送信および/または受信するように構成されたエミッタ/検出器とすることができる。さらに別の実施形態では、送信/受信要素122は、RF信号と光信号の両方を送信および受信するように構成されうる。送信/受信要素122がワイヤレス信号の任意の組合せを送信および/または受信するように構成されうることは理解されよう。
さらに、図1Bでは単一の要素として送信/受信要素122が図示されているが、WTRU102は、任意の個数の送信/受信要素122を含むことができる。より具体的には、WTRU102はMIMO技術を利用することができる。したがって、一実施形態では、WTRU102は、エアインターフェース116を介して無線信号を送信し受信するための2つ以上の送信/受信要素122(たとえば、複数のアンテナ)を含むことができる。
トランシーバ120は、送信/受信要素122によって送信される信号を変調し、送信/受信要素122によって受信された信号を復調するように構成されうる。述のように、WTRU102はマルチモード機能を有することができる。したがって、トランシーバ120は、たとえば、UTRAおよびIEEE802.11などの複数のRATを介してWTRU102が通信することを可能にするための複数のトランシーバを含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロホン124、キーパッド126、および/またはディスプレイ/タッチパッド128(たとえば、液晶ディスプレイ(LCD)表示ユニットまたは有機発光ダイオード(OLED)表示ユニット)に結合され、それらからユーザ入力データを受信することができる。プロセッサ118は、スピーカ/マイクロホン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することもできる。さらに、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132など任意のタイプの適切なメモリの情報にアクセスし、またそのメモリにデータを格納することができる。非リムーバブルメモリ130は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリストレージデバイスを含むことができる。リムーバブルメモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、およびセキュアデジタル(secure digital:SD)メモリカードなどを含むことができる。他の実施形態では、プロセッサ118は、サーバまたはホームコンピュータ(図示せず)上のメモリなど、WTRU102に物理的に配置されていないメモリの情報にアクセスし、またそのメモリにデータを格納することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102における他のコンポーネントに対する電力を分配および/または制御するように構成されうる。電源134は、WTRU102に電力供給するための任意の適切なデバイスとすることができる。たとえば、電源134は、1または複数の乾電池(たとえば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、および燃料電池などを含むことができる。
プロセッサ118はまた、GPSチップセット136に結合されることができ、GPSチップセット136は、WTRU102の現在位置に関する位置情報(たとえば、経度および緯度)を提供するように構成されうる。GPSチップセット136からの情報に加えてまたはその代わりに、WTRU102は、エアインターフェース116を介して基地局(たとえば、基地局114a、114b)から位置情報を受信し、かつ/または2つ以上の近くの基地局から信号が受信されるタイミングに基づいてその位置を決定することができる。WTRU102が実施形態と整合しながら任意の適切な位置決定方法によって位置情報を取得できることは認識されよう。
プロセッサ118は、さらに、他の周辺機器138に結合されることができ、他の周辺機器138は、追加の特徴、機能性、および/または有線もしくは無線の接続性を提供する1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。たとえば、周辺機器138は、加速度計、電子コンパス、衛星トランシーバ、(写真またはビデオ用)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビトランシーバ、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、ディジタル音楽プレイヤ、メディアプレイヤ、ビデオゲームプレイヤモジュール、およびインターネットブラウザなどを含むことができる。
図1Cは、実施形態によるRAN104およびコアネットワーク106のシステム図である。前述のように、RAN104は、UTRA無線技術を利用して、エアインターフェース116を介してWTRU102a、102b、102cと通信することができる。RAN104は、コアネットワーク106と通信することもできる。
RAN104はeノードB140a、140b、140cを含むことができるが、RAN104が実施形態と整合しながら任意の数のeノードBを含むことができることは理解されよう。eノードB140a、140b、140cはそれぞれ、エアインターフェース116を介してWTRU102a、102b、102cと通信するために1または複数のトランシーバを含むことができる。一実施形態では、eノードB140a、140b、140cはMIMO技術を実装することができる。したがって、eノードB140aは、たとえば、複数のアンテナを使用して、WTRU102aに無線信号を送信しWTRU102aから無線信号を受信することができる。
eノードB140a、140b、140cのそれぞれは、特定のセル(図示せず)に関連付けられることが可能であり、無線リソース管理決定、ハンドオーバ決定、ならびにアップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを処理するように構成されうる。図1Cに示されるように、eノードB140a、140b、140cは、X2インターフェースを介して互いに通信することができる。
図1Cに示されるコアネットワーク106は、モビリティ管理ゲートウェイ(MME)142、サービングゲートウェイ144、およびパケットデータネットワーク(PDN)ゲートウェイ146を含むことができる。上記の要素のそれぞれはコアネットワーク106の一部として図示されるが、これらの要素のいずれか1つがコアネットワーク事業者以外のエンティティによって所有および/または運営されうることは理解されよう。
MME142は、S1インターフェースを介してRAN104内のeノードB140a、140b、140cのそれぞれに接続され、制御ノードの役割をすることができる。たとえば、MME142は、WTRU102a、102b、102cのユーザの認証、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期接続時の特定サービングゲートウェイの選択などを担当することができる。MME142は、RAN104と、GSMやWCDMAなど他の無線技術を利用する他のRAN(図示せず)との間の切替えのための制御プレーン機能を提供することもできる。
サービングゲートウェイ144は、S1インターフェースを介してRAN104におけるeノードB140a、140b、140cのそれぞれに接続されうる。サービングゲートウェイ144は、一般に、WTRU102a、102b、102cとの間でユーザデータパケットをルーティングおよび転送することができる。サービングゲートウェイ144は、eノードB間のハンドオーバ中にユーザプレーンを固定すること、ダウンリンクデータがWTRU102a、102b、102cに利用可能なときにページングをトリガすること、WTRU102a、102b、102cのコンテキストを管理および記憶することなど、他の機能を実行することもできる。
サービングゲートウェイ144はPDNゲートウェイ146に接続することもでき、PDNゲートウェイ146が、WTRU102a、102b、102cにインターネット110などのパケット交換網へのアクセスを提供して、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にすることができる。
コアネットワーク106は、他のネットワークとの通信を容易にすることができる。たとえば、コアネットワーク106は、WTRU102a、102b、102cにPSTN108などの回線交換網へのアクセスを提供して、WTRU102a、102b、102cと従来の陸線通信デバイスとの間の通信を容易にすることができる。たとえば、コアネットワーク106は、コアネットワーク106とPSTN108の間のインターフェースの役割をするIPゲートウェイ(たとえば、IPマルチメディアサブシステム(IMS)サーバ)を含むか、またはそれと通信することができる。また、コアネットワーク106は、WTRU102a、102b、102cにネットワーク112へのアクセスを提供することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
以下では、用語「アプリケーション」は、モバイルネットワーク事業者、またはモバイル加入者に対するサードパーティによって提供されるサービスを意味する。用語「アプリケーションサーバ」(AS)と「アプリケーションプラットフォーム」は交換可能に使用される。アプリケーションプラットフォームは、ビデオオンデマンドサーバ、PSSサーバ、MTCサーバなどのASである。あるいは、アプリケーションプラットフォームはソフトウェア開発プラットフォームとされうる。
ホーム公衆陸上モバイルネットワーク(HPLMN)は、特定のユーザが加入者であるセルラネットワークである。訪問先公衆陸上モバイルネットワーク(VPLMN)は、加入者はその加入者ではないが現在登録されているセルラネットワークである。用語「HPLMN」と「ホームネットワーク」は交換可能に使用され、用語「VPLMN」と「訪問先ネットワーク」は交換可能に使用される。
ASは訪問先ネットワーク内もしくはホームネットワーク内に配置されるように示されるが、ASは訪問先ネットワークもしくはホームネットワークの内部または外部のいずれに位置してもよいことに留意されたい。
以下では、ASがポリシング、課金、およびユーザデータの取得のために訪問先ネットワークと相互接続することができるように、アプリケーションプロバイダが訪問先ネットワーク(すなわちVPLMN)事業者と取決めを有する場合における実施形態が開示される。アプリケーションプロバイダは、ホームネットワーク(すなわちHPLMN)と取決めを有する場合もそうでない場合もある。
一実施形態では、AS対VPLMN相互接続、およびeShプロキシが、ポリシング、課金、およびユーザデータの取得のために使用されうる。図2は、ASがVPLMNと相互接続される例示的ネットワークアーキテクチャを示す。AS210(たとえば、非IMSAS)は、アプリケーションプロバイダの制御下にある。あるいは、AS210はVPLMN事業者の制御下にしてもよい。WTRU205がVPLMN220においてローミングしている。VPLMN220は、特に、vPCRF222、eShプロキシ224、PGW226、SGW227、MME228、およびeNB229を含むことができる。HPLMN230は、特に、hPCRF232、ユーザデータリポジトリ(user data repository:UDR)233、eShプロキシ234、加入者ロケータ機能(SLF)235、HSS−FE236、ブートストラッピングサーバ機能(BSF)237、およびネットワークアプリケーション機能(NAF)238を含む。BSF237およびNAF238は、汎用ブートストラッピングサーバアーキテクチャ(GBA)の一部分である。BSF237およびNAF238は、認証および鍵合意(Authentication and Key Agreement:AKA)プロトコルを使用して互いに認証し、WTRU205とNAF238の間に後で適用されるセッション鍵について合意する。加入者固有データを含むHSSの名前を得るために、SLF235がDzインターフェースを介してBSF237によって照会される。SLF235は、単一のHSSが存在する場合、または事前に定義されたHSSとともにBSF237が構成されるまたは管理される場合は必要とされないことがある。UDR233は、ユーザデータが通常のやり方でアクセス、格納、および管理されることが可能な機構である。フロントエンド(FE)は、リポジトリに格納されたユーザデータにアクセスすることができるコアネットワーク機能エンティティまたはサービス層エンティティまたはプロビジョニングエンティティである。
WTRU205のユーザは、たとえば、ユーザにサービス価格および/または条件を通知することができるウェブポータルを通して、アプリケーションプロバイダによってサービスに関する情報を取得する。次いで、ユーザは、サービスユニフォームリソースロケータ(URL)へのリンクをクリックすることができる。次いで、ハイパーテキスト転送プロトコル(HTTP)、セキュアHTTP(HTTPS)、セッション開始プロトコル(SIP)、セキュアSIP(SIPS)などを使用して、要求がWTRU205からASへ送られうる。AS210は、ユーザの認証のために、OpenIDプロバイダ(OP)などの認証サーバ(図示せず)に対してWTRU205をリダイレクトすることができる。
認証サーバは、NAF238と同一位置に配置され、または通信することができる。GBAが、認証のため、およびWTRU205とNAF238の間の通信経路を保護するために、NAF238とWTRU205との間で使用されうる。ブートストラッピングが完了した後、WTRU205およびNAF238は、メッセージを保護する際にWTRU205とBSF237の間の認証中に生成されたセッション鍵を使用することができる。NAF238は、NAF238がホームネットワーク内に配置された場合は直接的に、NAFが訪問先ネットワーク内に配置された場合にはZnプロキシを介して、ホームBSF237と通信することができる。図2では、NAF238はHPLMN230内に配置されるように示すが、NAFはVPLMN220内または外部のネットワーク内に位置してもよい。NAF238がHPLMN230内に位置しないとき、Znプロキシが使用されうる。Znプロキシは、訪問先NAFと加入者のホームBSFとの間のプロキシ機能である。Znプロキシは、WTRUがホームネットワーク以外のネットワーク内へローミングしている場合に訪問先NAFによって使用されうる。
WTRU205がAS210で認証されると、AS210は、訪問先ポリシー制御ルール機能(visited Policy Control Rules Function:vPCRF)222に対するそのRxインターフェースを使用して、サービスに関するポリシーおよび課金を制御することができる。Rx参照点がアプリケーション機能(AF)とPCRFの間に存在する。Rx参照点は、アプリケーションレベルセッション情報のAFからPCRFへの移送を可能にする。そのような情報は、ポリシー制御および/または差別化された課金のためのサービスデータフローを識別するためのIPフィルタ情報、ならびにサービス品質(QoS)制御のためのメディア/アプリケーション帯域幅要件などを含むが、これらに限られない。vPCRF222は、AS210からS9を介してホームポリシー制御ルール機能(hPCRF)232へRxメッセージを転送することができる。hPCRF232は、ユーザ加入情報を取得し、vPCRF222に応答を送ることができ、次いでvPCRF222がAS210に対し応答する。hPCRF232は、S9を使用して、vPCRF222を介し、ポリシーおよび課金実施機能(Policy and Charging Enforcement Function:PCEF)/ベアラバインディングおよびイベント報告機能(Bearer Binding and Event Reporting Function:BBERF)と対話することができる。
AS210がユーザデータ(たとえば、ユーザプロファイル)にアクセスする必要があるとき、AS210は強化されたSh(eSh)インターフェースを使用することができる。Shインターフェースは、ユーザプロファイル情報(たとえば、ユーザ関連情報、グループリスト、ユーザサービス関連情報、ユーザ位置情報、または課金機能アドレスなど)をAS210とHSS−FE236との間で交換するために使用される。一実施形態では、従来のShインターフェースが、事業者のネットワークの境界の外側で使用されるように強化される(たとえば、保護される)。
ユーザデータは、ホームネットワークから取得されうる。AS210は、eShを介してユーザを識別するために認証手続き(たとえば、GBA/OpenID手続き)中に取得されたMSISDN(Mobile Station International Subscriber Directory Number)を使用することができる。
新しいShプロキシネットワーク機能(eShプロキシ)224、234が、eShインターフェースについて事業者間通信を可能にするために導入される。eShプロキシ224、234は、ユーザ情報の機密性を保証するようにセキュアな様式でVPLMN220とHPLMN230との間でeShメッセージを中継することができる。新しいShp参照点(eSh)が、eShプロキシ224とeShプロキシ234との間でeShプロトコルメッセージを中継するために導入される。eShp参照点は、eShプロキシ224とeShプロキシ234との間でセキュアな相互接続を設定するために使用されうる。それは、ポリシーなど他の情報を交換するために使用されてもよい。
eShプロキシ224、234は、VPLMN220とHPLMN230の間のアプリケーションローミング取決めから導き出されるポリシーを実施することができる。たとえば、アプリケーションの特定のクラスがユーザデータに対するアクセスを取得することが可能であり、これはeShプロキシ224、234によって実施されうる。eShプロキシ224、234は、HPLMN230からの許可に基づいてユーザデータアクセスの範囲を限定することができる(たとえば、ユーザプロファイルまたはホームネットワークポリシーが、訪問先ネットワークアプリケーションによってアクセス可能なユーザデータのタイプを制限することができる)。eShプロキシ224、234は、動作を記録して、(たとえば、容量に関する)事業者間取決めの検証を可能にする、または(事業者間Shpインターフェースの使用のための)アプリケーションプロバイダのビリングを可能にすることができる。
AS210は所与のユーザがネットワークを訪問しているかどうかを決定することができ、それにより、AS210は、必要なときにユーザデータにアクセスするためにeShプロキシ224を使用することを決定することができる。ユーザがVPLMN220の加入者である(すなわち、ユーザがVPLMN220を訪問していない)場合、AS210は、代わりに、VPLMN HSS(図示せず)と通信してユーザデータを取得することができる。
一実施形態では、WTRU205がVPLMN220を訪問しているかどうかを決定するために、AS210は、任意のユーザデータにアクセスする前にPCRFへのRxインターフェースを使用することができ、Rx初期セッション開始応答メッセージから、AS210は、hPCRF232のDiameter領域(Diameter realm)およびホスト名を取得することができる。AS210は、この情報をそれの構成と比較し、PCRFエンドポイントがVPLMN220内ではないことを決定することができ、このことは図3Aおよび3Bを参照して後でさらに説明される。次いで、AS210は、それがeShプロキシ224と通信する必要があることを決定する。AS210は、eShプロキシ224と通信するとき、領域情報を使用する(あるいは、ホスト名から取得されたドメイン名を使用する)ことができる。たとえば、AS210は、Diameter Destination領域(Diameter Destination−Realm)を、hPCRF232から取得された値に設定することができる。Diameter Destination領域は、DiameterIdentityタイプのものであり、メッセージが送られる先の領域を含む。eShプロキシ224は、この情報とHPLMN230内に配置された同位のeShプロキシ234との間のマッピングを維持する。
別の実施形態では、WTRU205のホームネットワークを決定するために十分な情報をAS210に提供するために、GBA/OpenID統合が使用される。たとえば、OpenIDプロバイダ/NAFが、OpenID手続きの際にWTRU205のMSISDNをAS210に提供することができる。次いで、AS210は、探索サービスを使用してMSISDNでのホームネットワークの識別を得ることができる。
OpenIDプロバイダ/NAFによってAS210に提供されうる事業者固有識別情報は、MSISDNまたはブートストラップトランザクションID(Bootstrap Transaction ID:B−TID)である。B−TIDは、参照点Ua、Ub、およびZnにおいて加入者の識別をキーイング材料に結合するために使用される。あるいは、OpenIDプロバイダ/NAFは、MSISDNまたはB−TIDに加えてホームネットワーク識別情報をAS210に提供することができる。ホームネットワーク識別情報は、たとえば、モバイルネットワークコード(mobile network code:MNC)+モバイル国コード(mobile country code:MCC)、または、eShプロキシが特定のPLMNと関連付けることができるDiameter領域とすることができる。
上記に開示された実施形態および説明は、以下に開示される任意の実施形態に適用可能であることに留意されたい。
図3Aおよび3Bは、一実施形態による、アプリケーションプロバイダが訪問先ネットワーク事業者と取決めを有するがホームネットワーク事業者とは取決めを有しない場合における、認証、セッションポリシー/課金開始およびユーザデータ要求のための例示的プロセスのシグナリング図である。VPLMN220およびHPLMN230のShプロキシ224、234間に通信が確立される(302)。さらに、VPLMN220におけるeShプロキシ224とAS210との間に通信が確立される(304)。eShプロキシ対eShプロキシおよびeShプロキシ対ASの通信は、事前に確立されても、あるいは要求に応じて確立されてもよい。
WTRU205は、サービス要求をAS210に送る(306)。WTRU205とAS210との間で、他のノードも関与させる認証手続きが行われる(308)。WTRUが認証されると、AS210は、サービスをWTRU205に提供することを決定する(310)。
AS210は、新しいRx DiameterセッションのためのDiameter AA要求(AAR)を送ることによって、セッション情報をvPCRF222に提供する(312)。vPCRF222は、セッション情報を格納し、Diameter AARをhPCRF232に転送することができる(314)。vPCRF222は、提供されたセッション情報が許容できない場合に、事業者ポリシーを採用し、AS210からのAARを拒否することができる。hPCRF232は、受け取られたセッション情報を格納し、Diameter AA応答(AAA)によってvPCRF222に応答する(316)。hPCRF232が加入者関連情報を必要とするが持っていない場合、hPCRF232は、(1または複数の)許可されたサービス、サービス品質(QoS)情報、ならびにポリシーおよび課金制御(PCC)ルール情報などを含む情報を受け取るために、加入者ポリシーレジスタ(SPR)に要求を送る。vPCRF222は、Diameter AAAをAS210に転送する(318)。hPCRF232は、PCRF開始のIP−CANセッション修正(PCRF−initiated IP−CAN session modification)のために、vPCRF222を介して、ポリシーおよび課金実施機能(PCEF)/ベアラバインディングおよびイベント報告機能(BBERF)と対話することができる(320、322、324)。
Rx応答(すなわち、Diameter AAA)に基づいて、AS210は、WTRU205がVPLMN220を訪問していることを検出することができる(326)。WTRU205がVPLMN220を訪問していることを決定するために、上記に開示された他の方法が使用されうることに留意されたい。
AS210は、ユーザデータにアクセスし、ユーザデータ要求をeShプロキシ224に送ることを決定する(328、330)。ユーザデータ要求は、HPLMN領域またはドメインを含むことができ、AS210によってeShプロキシ224に提供された情報は、どのHPLMN eShプロキシと通信するかを突き止めることを可能にする。
eShプロキシ224は、どのeShプロキシをWTRU205と関連付けるかを検出し、AS210がHPLMNからこのタイプのデータを取り寄せることが許可されるかどうかを確認することができる(332)。次いで、eShプロキシ224は、ユーザデータ要求を、HPLMN230におけるeShプロキシ234に送る(334)。eShプロキシ234もまた、AS210がHPLMNおよび/またはユーザからデータを取り寄せることが許可されるかどうかを確認することができる(336)。そうであると決定された場合、eShプロキシ234は、ユーザデータ要求をホーム加入者サーバ(HSS)236に送る(338)。すると、ユーザデータ応答が、HSS236からeShプロキシ234、224を介してAS210に送られる(340)。
以下では、ASがポリシング、課金、およびユーザデータの取得のためにホームネットワークおよび/または訪問先ネットワークと相互接続することができるように、アプリケーションプロバイダがホームネットワーク事業者と訪問先ネットワーク事業者の両方と取決めを有する場合における実施形態が開示される。
図4は、ASがホームネットワークと訪問先ネットワークの両方と相互接続される例示的ネットワークアーキテクチャを示す。AS410は、上記に開示された任意の方法を用いて、WTRU405がVPLMN420を訪問していると決定することができる。さらに、たとえば、AS410が、WTRU405がVPLMN420を訪問していると決定するための情報を有しているが、そのHPLMNが何であるかを知るために十分な情報を有していない場合に、AS410は、eShプロキシ424と通信して、WTRU405のHPLMNを取得することもできる。AS410は、VPLMN420とHPLMN430の両方に相互接続される。AS410は、アプリケーションプロバイダの制御下にすることができる。あるいは、AS410はVPLMNネットワーク事業者の制御下にしてもよい。
AS410が、その内部状態または構成に基づいて、AS410がHPLMN430とも取決めを有することを認識する場合、AS410は、そのHPLMN430との直接相互接続を使用してサービスを提供することを選択することができる。あるいは、AS410は、そのVPLMN相互接続を使用することを代わりに選択してもよい。この場合、AS410は、ポリシーに従って、VPLMNのPGW426を経てルーティングされるトラフィックのためにVPLMN相互接続を使用することができる。
図4では、NAF438はHPLMN430内に配置されるように示すが、NAFはVPLMN420内または外部のネットワーク内にも位置してもよい。NAF438がHPLMN430内に位置しないとき、Znプロキシが使用されうる。OpenID認証サーバが、NAFおよびZnプロキシ機能を組み込むことができる。
図5A〜5Cは、アプリケーションプロバイダが訪問先ネットワーク事業者とホームネットワーク事業者の両方と取決めを有する場合における、認証、セッションポリシー/課金開始およびユーザデータ要求のための例示的プロセスのシグナリング図である。VPLMN420およびHPLMN430のShプロキシ424、434間に通信が確立される(502)。さらに、VPLMNにおけるeShプロキシ424とAS410との間に通信が確立される(504)。eShプロキシ対eShプロキシおよびeShプロキシ対ASの通信は、事前に確立されても、あるいは要求に応じて確立されてもよい。
WTRU405は、サービス要求をAS410に送る(506)。WTRU405とAS410との間で、他のノードも関与させる認証手続きが行われる(508)。WTRU405が認証されると、AS410は、サービスをWTRU405に提供することを決定する(510)。
AS410は、新しいRx DiameterセッションのためのDiameter AARを送ることによって、セッション情報をvPCRF422に提供する(512)。vPCRF422は、セッション情報を格納し、Diameter AARをhPCRF432に転送することができる(514)。vPCRF422は、提供されたセッション情報が許容できない場合に、事業者ポリシーを採用し、AS410からのAARを拒否することができる。hPCRF432は、受け取られたセッション情報を格納し、Diameter AAAによってvPCRF422に応答する(516)。hPCRF432が加入者関連情報を必要とするが持っていない場合、hPCRF432は、(1または複数の)許可されたサービス、QoS情報、およびPCCルール情報などを含む情報を受け取るために、SPRに要求を送る。vPCRF422は、Diameter AAAをAS410に転送する(518)。hPCRF432は、PCRF開始のIP−CANセッション修正のために、vPCRF422を介してPCEF/BBERFと対話することができる(520、522、524)。
Rx応答(すなわち、Diameter AAA)に基づいて、AS410は、WTRU405がVPLMN420を訪問していることを検出することができる(526)。WTRU405がVPLMN420を訪問していることを決定するために、上記に開示された他の方法が使用されうることに留意されたい。
AS410は、WTRU405のHPLMNを決定するために十分な情報を有する場合もそうでない場合もある。AS410がWTRU405のHPLMNを決定するために十分な情報を有していない場合、AS410は、ユーザデータ要求をeShプロキシ424に送ることができる(528)。ユーザデータ要求は、HPLMN領域またはドメインを含むことができ、AS410によってeShプロキシ424に提供された情報は、どのHPLMN eShプロキシと通信するかを突き止めることを可能にする。eShプロキシ424は、どのeShプロキシをWTRU405と関連付けるかを検出し、AS410がHPLMN430からこのタイプのデータを取り寄せることが許可されるかどうかを確認することができる(530)。次いで、eShプロキシ424は、ユーザデータ要求を、HPLMN430におけるeShプロキシ434に送る(532)。eShプロキシ434は、AS410がHPLMNおよび/またはユーザからデータを取り寄せることが許可されるかどうかを確認することができる(534)。そうであると決定された場合、eShプロキシ434は、ユーザデータ要求をHSS436に送る(536)。すると、ユーザデータ応答が、HSS436からeShプロキシ434、424を介してAS410に送られる(538)。AS410が、WTRU405のHPLMNを決定するために十分な情報を有する場合、ステップ528〜538がスキップされる。
WTRU405のHPLMNが決定されると、AS410は、AS410がHPLMN430と取決めを有することを検出する(540)。一実施形態では、AS410は、HPLMN430との直接Rx/eShインターフェースを使用することを選択することができる(542a)。AS410は、まず、vPCRF422を介してIP−CANセッションを終了することができる。あるいは、AS410は、それのVPLMN420とのRx/eShインターフェースを使用することを選択することができる(542b)。あるいは、AS410は、VPLMN420とのRxを使用するのを継続することを選択し、またHPLMN430とのeShを使用するのを開始することができる(542c)。あるいは、AS410は、(eShプロキシを介する)VPLMN420とのeShを使用するのを継続することを選択し、またHPLMN430とのRxを使用するのを開始することができる(542d)。Rxが先に使用された場合、AS410は、vPCRF422を介してIP−CANセッションを終了することができる。
AS410が、HPLMN430と関係を有し協働するASによって同じサービスが提供されうると認識する場合、AS410は、たとえば、HTTPリダイレクトのようなアプリケーションレベルリダイレクションを使用して、協働するASに対してユーザをリダイレクトすることを選択することができる。
図6は、アプリケーションプロバイダが複数のアプリケーションサーバを展開する例示的ネットワークアーキテクチャを示す。AS610がVPLMN620と相互接続され、別のAS640がHPLMN630と相互接続される。アプリケーションサーバ610、640は、アプリケーションプロバイダの制御下にすることができ、あるいは(1または複数の)ネットワーク事業者の制御下にしてもよい。図6では、NAFはHPLMN630内に配置されるように示すが、NAFはVPLMN620内または外部のネットワーク内に位置してもよい。NAFがHPLMN630内に位置しないとき、Znプロキシが使用されうる。OpenID認証サーバが、NAFおよびZnプロキシ機能を組み込むことができる。アプリケーションプロバイダは、リダイレクションを用いて、訪問先ネットワークにおけるAS610にアクセスを試みるローミングユーザが、それのホームネットワークにサービスするAS640にリダイレクトされるようにすることができる。
図7Aおよび7Bは、VPLMN620にサービスするAS610からHPLMN630にサービスするAS640へユーザをリダイレクトするための例示的プロセスのシグナリング図である。VPLMN620およびHPLMN630のShプロキシ624、634間に通信が確立される(702)。また、VPLMNにおけるeShプロキシ624とAS610との間に通信が確立される(704)。eShプロキシ対eShプロキシおよびeShプロキシ対ASの通信は、事前に確立されても、あるいは要求に応じて確立されてもよい。
WTRU605は、サービス要求をAS610に送る(706)。WTRU605とAS610との間で、他のノードも関与させる認証手続きが行われる(708)。WTRU605が認証されると、AS610は、サービスをWTRU605に提供することを決定する(710)。
AS610は、新しいRx DiameterセッションのためのDiameter AARを送ることによって、セッション情報をvPCRF622に提供する(712)。vPCRF622は、セッション情報を格納し、Diameter AARをhPCRF632に転送することができる(714)。vPCRF622は、提供されたセッション情報が許容できない場合に、事業者ポリシーを採用し、AS610からのAARを拒否することができる。hPCRF632は、受け取られたセッション情報を格納し、Diameter AAAによってvPCRF622に応答する(716)。hPCRF632が加入者関連情報を必要とするが持っていない場合、hPCRF632は、(1または複数の)許可されたサービス、QoS情報、およびPCCルール情報を含む情報を受け取るために、加入者ポリシーレジスタ(SPR)に要求を送る。vPCRF622は、Diameter AAAをAS610に転送する(718)。hPCRF632は、PCRF開始のIP−CANセッション修正のために、vPCRF622を介してPCEF/BBERFと対話することができる(720、722、724)。
Rx応答に基づいて、AS610は、WTRU605がVPLMN620を訪問していることを検出することができる(726)。WTRU605がVPLMN620を訪問していることを決定するために、上記に開示された他の方法が使用されうることに留意されたい。
AS610は、WTRU605のHPLMNを決定するために十分な情報を有する場合もそうでない場合もある。AS610がWTRU605のHPLMNを決定するために十分な情報を有していない場合、AS610は、ユーザデータ要求をeShプロキシ624に送ることができる(728)。ユーザデータ要求は、HPLMN領域またはドメインを含むことができ、AS610によってeShプロキシ624に提供された情報は、どのHPLMN eShプロキシと通信するかを突き止めることを可能にする。eShプロキシ624は、どのeShプロキシをWTRU605と関連付けるかを検出し、AS610がホームネットワークからこのタイプのデータを取り寄せることが許可されるかどうかを確認することができる(730)。次いで、eShプロキシ624は、ユーザデータ要求を、HPLMN630におけるeShプロキシ634に送る(732)。eShプロキシ634は、AS610がHPLMN630および/またはユーザからデータを取り寄せることが許可されるかどうかを確認することができる(734)。そうであると決定された場合、eShプロキシ634は、ユーザデータ要求をHSS636に送る(736)。すると、ユーザデータ応答が、HSS636からeShプロキシ634、624を介してAS610に送られる(738)。AS610が、WTRU605のHPLMNを決定するために十分な情報を有する場合、ステップ728〜738がスキップされる。
WTRU605のHPLMNが決定されると、AS610は、協働するAS640がHPLMN630と取決めを有することを検出する(740)。一実施形態では、AS610は、WTRU605を協働するAS640にリダイレクトすることなく、サービスの送達を継続することができる。あるいは、AS610は、協働するAS640に対してWTRU605をリダイレクトすることを選択することができる(742)。Rxが先に使用された場合、AS610は、vPCRF622によってIP−CANセッションを終了することができる。AS610は、リダイレクション要求(たとえば、HTTPリダイレクト)をWTRU605に送る(744)。次いで、WTRU605が、HPLMN630にサービスするAS640にサービス要求を送る(746)。
別の実施形態では、WTRU605は、ホームネットワークにおけるAS640から訪問先ネットワークにおける610へリダイレクトされうる。たとえば、サービスが大量のトラフィックを発生する場合、アプリケーションプロバイダは、ホームネットワークと相互接続された協働するAS610に対してユーザをリダレクトすることができる。
図8は、ホームネットワークにサービスするASから訪問先ネットワークにサービスするASへユーザをリダイレクトするための例示的プロセスのシグナリング図である。VPLMN620およびHPLMN630のShプロキシ624、634間に通信が確立される(802)。さらに、VPLMN620におけるeShプロキシ624とAS610との間に通信が確立される(804)。eShプロキシ対eShプロキシおよびeShプロキシ対ASの通信は、事前に確立されても、あるいは要求に応じて確立されてもよい。
WTRU605は、サービス要求をHPLMN630におけるAS640に送る(806)。WTRU605とAS640との間で、他のノードを関与させる認証手続きが行われる(808)。AS640は、(上述の実施形態の1つによって)Rxまたは(位置要求を使用して)eShを使用して、WTRU位置を取得し、WTRU605がVPLMN620を訪問していることを認識することができる(810)。AS640は、その内部状態または構成を使用して、協働するAS610が同じサービスをVPLMNユーザに提供することを検出する(812)。一実施形態では、AS640は、WTRU605を協働するAS610にリダイレクトすることなく、サービスの送達を継続することができる。あるいは、AS640は、協働するAS610に対してWTRU605をリダイレクトすることを選択することができる(814)。AS640は、リダイレクション要求(たとえば、HTTPリダイレクト)をWTRU605に送る(816)。次いで、WTRU605が、VPLMN620にサービスするAS610にサービス要求を送る(818)。
図9は、NAF機能性がOPと同一位置に配置され、AS−VPLMN相互接続およびeZnプロキシがポリシング、課金、およびユーザデータの取得のために使用される、例示的ネットワークアーキテクチャを示す。AS910は、アプリケーションプロバイダの制御下にすることができる。あるいは、AS910はVPLMNネットワーク事業者の制御下にしてもよい。
NAF機能性がOPと同一位置に配置されて、汎用ブートストラッピングサーバアーキテクチャ(GBA)とOpenIDアーキテクチャが組み合わされる。NAF機能性は、OpenIDサーバに追加されてもよい。OpenIDは、どのようにユーザが分散的方法で認証されうるかを記述する規格である。ユーザは、OPによるアカウントを作成し、OpenID認証を受け入れる任意のウェブサイトにサインオンするための基盤としてこれらのアカウントを使用することができる。OpenID規格は、OPとOpenID受容者(「依拠当事者」(RP))との間で行われうる通信のためのフレームワークを提供する。エンドユーザは、特定の身元を主張することを望むエンティティである。RPは、エンドユーザの識別子を検証することを望むウェブサイトまたはアプリケーションである。OPは、OpenID認証を提供する。OpenIDは、エンドユーザがRPと通信することを可能にする。この通信は、識別子(すなわち、OpenID)の交換を通して行われる。
図9を参照すると、強化されたNAF/OP(eNAF/OP)926がVPLMN920内に位置し、eNAF926は、eZnプロキシ機能928を介してHPLMN930におけるeBSF937と通信する。あるいは、eNAF/OP926およびeZnプロキシ928は、VPLMN920と異なるネットワーク内に配置されうる。アプリケーションプロバイダはVPLMN事業者と取決めを有する。RPとして動作するAS910は、シングルサイオンオン(Single Sign−On:SSO)プロトコル(たとえば、OpenID、リバティアライアンス(Liberty Alliance)など)を使用して、VPLMN920におけるOPサーバとして動作するeNAF926と相互接続することができる。
GBAは、汎用ICカード(UICC)ベースの資格情報に限定されている。一実施形態では、GBAエンティティ(たとえば、BSF、Znプロキシ、およびNAF)ならびに参照点(たとえば、Ua、Ub、Zn、Zn’、およびZh)は、非UICCベースの資格情報(たとえば、SIPダイジェスト、パスワードなど)ならびに自動化された認証方法ネゴシエーションおよび選択(automated authentication methods negotiation and selection)を可能にするように強化されうる。Zn参照点は、アプリケーション固有ユーザセキュリティ設定(user security setting:USS)に加えて、eShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZn)。eZn’参照点は、それが事業者間で使用されるという点でZn参照点とは区別される。Zh参照点は、認証ベクトル(authentication vectors:AVs)、GBAユーザセキュリティ設定(GBA User Security Settings:GUSS)、およびUSSに加えて、HSSからeShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZh)。GUSSは、BSF固有情報要素、およびすべてのアプリケーション固有USSのセットを含む。リバティアライアンス/OpenID参照点を介する属性交換が、eShインターフェースを介して利用可能な情報を搬送するように強化されうる。
図10は、一実施形態による、アプリケーションセッションを確立し、ポリシング、課金、およびユーザデータの取得のためにAS−VPLMN相互接続およびeZnプロキシを使用するための例示的プロセスのシグナリング図である。WTRU905は、ユーザ供給された識別子(User−Supplied Identifier)をRPとして動作するAS910に送る(1002)。AS910は、OPのアドレスを取り寄せ、(ユーザ供給された識別子に基づいて、)エンドユーザが認証のために使用したいと望むOPエンドポイントURLの発見を行う(1004)。
AS910およびeNAF/OP926は、たとえば、ディフィーヘルマン鍵交換プロトコルを使用して、共有シークレットを確立することができる(1006)。この共有シークレットの目的は、eNAF/OP926が後続メッセージに署名でき、AS910がこれらのメッセージを検証できることである。
AS910は、WTRU905をOpenID認証要求とともにeNAF/OP926へリダイレクトする(1008)。WTRU905は、HTTPS GET要求をeNAF/OP926に送る(1010)。eNAF/OP926は、WTRU認証を開始し、HTTPS応答コード401「Unauthorized」で応答し、これは、サーバ側証明書を用いるGBAでのダイジェスト認証を使用するようにWTRUに要求するチャレンジを搬送するWWW Authenticateヘッダを含む(1012)。
有効なKsが利用可能ではない場合、WTRU905は、eBSF937によりブートスラップして有効なKsを得ることができる(1014)。これから、WTRU905は、(1または複数の)アプリケーション固有NAF鍵を導き出すことができる。WTRS905は、HTTPS GET要求をeNAF/OP926に送る(1016)。HTTPS GET要求は、eBSF937から受け取られたB−TIDを含む許可ヘッダ(authorization header)を搬送する。
B−TIDおよびNAF_IDを使用して、eNAF/OP926は、eBSF937から共有アプリケーション固有NAF鍵およびUSSを取り寄せることができる(1018)。eNAF/OP926は、OpenIDユーザセッションとGBAセッションのマッチングを可能にするために、B−TID、暗号化鍵、およびユーザ供給された識別子を格納することができる。
eNAF/OP926は、OpenIDに関してユーザを認証する(1020)。eNAF/OP926は、認証が承認されたというアサーションまたは認証が失敗したというメッセージとともに、WTRU905をAS910へ戻すようにリダイレクトする(1022)。WTRU905は、アサーションとともにHTTPS要求を送る(1024)。AS910は、アサーションを検査する(すなわち、認証が承認されたかどうか確認する)(1026)。アサーションの検査が成功した場合、ユーザはAS910のサービスにログインされる。
WTRU905がGBA/OpenIDを使用して認証されると、AS910は、Rxを使用してセッションに関するQoSまたは他のポリシーおよび課金を制御することができる(1028)。AS910は、eNAF926、eZnプロキシ928、およびeBSF937を介して、HSS936におけるユーザデータ(たとえば、アプリケーション固有ユーザプロファイル)にアクセスすることができる(1030)。AS910はまた、eNAF926、eZnプロキシ928、およびeBSF937を介して、HSS936における情報(たとえば、アプリケーション固有ユーザプロファイル)を設定することもできる(1032)。AS910は、eNAF926、eZnプロキシ928、およびeBSF937を介して、HSSにおけるイベント(たとえば、位置変更)を登録することもできる(1034)。
図11は、NAF機能性がOPおよびAS−VPLMN相互接続と同一位置に配置され、HPLMNにおけるeNAFがポリシング、課金、およびユーザデータの取得のために使用される、例示的ネットワークアーキテクチャを示す。アプリケーションプロバイダはVPLMN事業者と取決めを有する。それは、図9と似ており、違いは、eNAF/OP1135がHPLMN1130内に配置されることである。RPとして動作するAS1110は、SSOプロトコル(たとえば、OpenID、リバティアライアンスなど)を使用して、HPLMN1130におけるeNAF/OP1135と相互接続することができる。eNAF/OP1135は、eZn参照点を介してHPLMN1130におけるeBSF1137と通信する。AS1110は、アプリケーションプロバイダの制御下にすることができる。あるいは、AS1110はVPLMNネットワーク事業者の制御下にしてもよい。
GBAは、UICCベースの資格情報に限定されている。GBAエンティティ(たとえば、BSFおよびNAF)ならびに参照点(たとえば、Ua、Ub、Zn、およびZh)は、非UICCベースの資格情報(たとえば、SIPダイジェスト、パスワードなど)ならびに自動化された認証方法ネゴシエーションおよび選択を可能にするように強化されうる。Zn参照点は、アプリケーション固有USSに加えて、eShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZn)。Zh参照点は、AVs、GUSS、およびUSSに加えて、HSSからeShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZh)。リバティアライアンス/OpenID参照点を介する属性交換が、eShインターフェースを介して利用可能な情報を搬送するように強化されうる。
図12は、一実施形態による、アプリケーションセッションを確立するための例示的プロセスのシグナリング図である。WTRU1105は、ユーザ供給された識別子を、依拠当事者として動作するAS1110に送る(1202)。ASは、OpenIDを使用してWTRUを認証することができる。AS1100は、eNAF/OP1135のアドレスを取り寄せ、(ユーザ供給された識別子に基づいて、)エンドユーザが認証のために使用したいと望むOPエンドポイントURLの発見を行う(1204)。
AS1110およびeNAF/OP1135は、たとえば、ディフィーヘルマン鍵交換プロトコルを使用して、共有シークレットを確立することができる(1206)。この共有シークレットの目的は、eNAF/OP1135が後続メッセージに署名でき、AS1110がこれらのメッセージを検証できることである。
AS1110は、WTRU1105をOpenID認証要求とともにeNAF/OP1135へリダイレクトする(1208)。WTRU1105は、HTTPS GET要求をHPLMN1130におけるeNAF/OP1135に送る(1210)。eNAF/OP1135は、WTRU認証を開始し、HTTPS応答コード401「Unauthorized」で応答し、これは、サーバ側証明書を用いるGBAでのダイジェスト認証を使用するようにWTRUに要求するチャレンジを搬送するWWW Authenticateヘッダを含む(1212)。
有効なKsが利用可能ではない場合、WTRU1105は、eBSF1137によりブートスラップして有効なKsを得ることができる(1214)。これから、WTRU905は、(1または複数の)アプリケーション固有NAF鍵を導き出すことができる。WTRS1105は、HTTPS GET要求をeNAF/OP1135に送る(1216)。HTTPS GET要求は、eBSF1137から受け取られたB−TIDを含む許可ヘッダを搬送する。
B−TIDおよびNAF_IDを使用して、eNAF/OP1135は、eBSF1137から共有アプリケーション固有NAF鍵およびUSSを取り寄せることができる(1218)。eNAF/OP1135は、OpenIDユーザセッションとGBAセッションのマッチングを可能にするために、B−TID、暗号化鍵、およびユーザ供給された識別子を格納することができる。
eNAF/OP1135は、OpenIDに関してユーザを認証する(1220)。eNAF/OP1135は、認証が承認されたというアサーションまたは認証が失敗したというメッセージとともに、WTRU1105をAS1110へ戻すようにリダイレクトする(1222)。WTRU1105は、アサーションとともにHTTPS要求を送る(1224)。AS1110は、アサーションを検査する(すなわち、認証が承認されたかどうか確認する)(1226)。アサーションの検査が成功した場合、ユーザはAS1110のサービスにログインされる。
WTRU1105がGBA/OpenIDを使用して認証されると、AS1110は、Rxを使用してセッションに関するQoSおよび課金を制御することができる(1228)。AS1110は、eNAF1135およびeBSF1137を介して、HSS1136におけるユーザデータ(たとえば、アプリケーション固有ユーザプロファイル)にアクセスすることができる(1230)。AS1110はまた、eNAF1135およびeBSF1137を介して、HSS1136における情報(たとえば、アプリケーション固有ユーザプロファイル)を設定することもできる(1232)。AS1110は、eNAF1135およびeBSF1137を介して、HSS1136におけるイベント(たとえば、位置変更)を登録することもできる(1234)。
図13は、非ローミングの事例において、HPLMNにおけるeNAF/OPを有する例示的ネットワークアーキテクチャを示す。eNAF/OPによって可能となる機構が、非ローミングコンテキストで使用されうる。この実施形態では、アプリケーションプロバイダはHPLMN事業者と取決めを有する。eNAF/OP1335は、HPLMN1330内に配置されうる。RPとして動作するAS1310は、SSOプロトコル(たとえば、OpenID、リバティアライアンスなど)を使用して、HPLMN1330におけるeNAF/OP1335と相互接続することができる。eNAF/OP1335は、eZn参照点を介してHPLMN1330におけるeBSF1137と通信する。あるいは、eNAF/OP1335は、HPLMN1330以外のネットワークに配置されうる。この場合、eNAF/OP1335は、(eNAF/OP1335と同一位置に配置されうる)Znプロキシを使用して、HPLMN1330におけるeBSF1337と通信することができる。本明細書に開示される実施形態は、いずれの場合にも適用可能である。AS1310は、アプリケーションプロバイダの制御下にすることができる。あるいは、AS1310はVPLMNネットワーク事業者の制御下にしてもよい。
GBAは、UICCベースの資格情報に限定されている。GBAエンティティ(たとえば、BSFおよびNAF)ならびに参照点(たとえば、Ua、Ub、Zn、およびZh)は、非UICCベースの資格情報(たとえば、SIPダイジェスト、パスワードなど)ならびに自動化された認証方法ネゴシエーションおよび選択を可能にするように強化されうる。Zn参照点は、アプリケーション固有USSに加えて、eShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZn)。Zh参照点は、AVs、GUSS、およびUSSに加えて、HSSからeShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZh)。リバティアライアンス/OpenID参照点を介する属性交換が、eShインターフェースを介して利用可能な情報を搬送するように強化されうる。
図14は、一実施形態による、非ローミングの事例において、HPLMNにおけるeNAFを使用してアプリケーションセッションを確立するための例示的プロセスのシグナリング図である。WTRU1305は、ユーザ供給された識別子をRPとして動作するAS1310に送る(1402)。ASは、OpenIDを使用してWTRUを認証することができる。AS1310は、OPのアドレスを取り寄せ、(ユーザ供給された識別子に基づいて、)エンドユーザが認証のために使用したいと望むOPエンドポイントURLの発見を行う(1404)。
AS1310、およびHPLMN1330におけるeNAF/OP1335は、たとえば、ディフィーヘルマン鍵交換プロトコルを使用して、共有シークレットを確立することができる(1406)。この共有シークレットの目的は、eNAF/OP1335が後続メッセージに署名でき、AS1310がこれらのメッセージを検証できることである。
AS1310は、WTRU1305をOpenID認証要求とともにeNAF/OP1335へリダイレクトする(1408)。WTRU1305は、HTTPS GET要求をeNAF/OP1335に送る(1410)。eNAF/OP1335は、WTRU認証を開始し、HTTPS応答コード401「Unauthorized」で応答し、これは、サーバ側証明書を用いるGBAでのダイジェスト認証を使用するようにWTRUに要求するチャレンジを搬送するWWW Authenticateヘッダを含む(1412)。
有効なKsが利用可能ではない場合、WTRU1305は、eBSF1337によりブートスラップして有効なKsを得ることができる(1414)。これから、WTRU1305は、(1または複数の)アプリケーション固有NAF鍵を導き出すことができる。WTRS1305は、HTTPS GET要求をeNAF/OP1335に送る(1416)。HTTPS GET要求は、eBSF1337から受け取られたB−TIDを含む許可ヘッダを搬送する。
B−TIDおよびNAF_IDを使用して、eNAF/OP1335は、eBSF1337から共有アプリケーション固有NAF鍵およびUSSを取り寄せる(1418)。eNAF/OP1335は、OpenIDユーザセッションとGBAセッションのマッチングを可能にするために、B−TID、暗号化鍵、およびユーザ供給された識別子を格納することができる。
eNAF/OP1335は、OpenIDに関してユーザを認証する(1420)。eNAF/OP1335は、認証が承認されたというアサーションまたは認証が失敗したというメッセージとともに、WTRU1305をAS1310へ戻すようにリダイレクトする(1422)。WTRU1305は、アサーションとともにHTTPS要求を送る(1424)。AS1310は、アサーションを検査する(すなわち、認証が承認されたかどうか確認する)(1426)。アサーションの検査が成功した場合、ユーザはAS1310のサービスにログインされる。
WTRU1305がGBA/OpenIDを使用して認証されると、AS1310は、Rxを使用してセッションに関するQoSおよび課金を制御することができる(1428)。AS1310は、eNAF1335およびeBSF1337を介して、HSSにおけるユーザデータ(たとえば、アプリケーション固有ユーザプロファイル)にアクセスすることができる(1430)。AS1310はまた、eNAF1335およびeBSF1337を介して、HSSにおける情報(たとえば、アプリケーション固有ユーザプロファイル)を設定することもできる(1432)。AS1310は、eNAF1335およびeBSF1337を介して、HSSにおけるイベント(たとえば、位置変更)を登録することもできる(1434)。
別の実施形態では、ASとeNAFは同一位置に配置されうる。図15は、同一位置に配置されたAS/eNAFを有する例示的ネットワークアーキテクチャを示す図である。アプリケーションプロバイダはVPLMN事業者と取決めを有する。VPLMN1520によってホストされたAS1510は、eNAFとして動作し、eZnプロキシ機能1528を介してHPLMN1530におけるeBSF1537と通信する。
GBAは、UICCベースの資格情報に限定されている。GBAエンティティ(たとえば、BSFおよびNAF)ならびに参照点(たとえば、Ua、Ub、Zn、およびZh)は、非UICCベースの資格情報(たとえば、SIPダイジェスト、パスワードなど)ならびに自動化された認証方法ネゴシエーションおよび選択を可能にするように強化されうる。Zn参照点は、アプリケーション固有USSに加えて、eShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZn)。Zh参照点は、AVs、GUSS、およびUSSに加えて、HSSからeShを介して通常利用可能なユーザ固有データを取り寄せることを可能にするように強化されうる(すなわち、eZh)。リバティアライアンス/OpenID参照点を介する属性交換が、eShインターフェースを介して利用可能な情報を搬送するように強化されうる。
図16は、一実施形態による、ASとeNAFが同一位置に配置されたアプリケーションセッションを確立するための例示的プロセスのシグナリング図である。WTRU1605は、HTTPS GET要求をAS/eNAF1510に送る(1602)。AS/eNAF1510は、WTRU認証を開始し、認証要求で応答する(1604)。WTRU1505は、eBSF1537によりブートストラッピング手続きを実行して、有効なKsを得ることができる(1606)。
WTRS1505は、HTTPS GET要求をAS/eNAF1510に送る(1608)。HTTPS GET要求は、eBSF1537から受け取られたB−TIDを含む許可ヘッダを搬送する。B−TIDおよびNAF_IDを使用して、AS/eNAF1510は、eBSF1537から共有アプリケーション固有NAF鍵およびUSSを取り寄せる(1610)。AS/eNAF1510がユーザを認証し、AS−WTRU通信を進行することができる(1612)。
WTRU1505がGBA/OpenIDを使用して認証されると、AS/eNAF1510は、Rxを使用してセッションに関するQoSおよび課金を制御することができる(1614)。AS/eNAF1510は、eZnプロキシ1528およびeBSF1537を介して、HSSにおけるユーザデータ(たとえば、アプリケーション固有ユーザプロファイル)にアクセスすることができる(1616)。AS/eNAF1510はまた、eZnプロキシ1528およびeBSF1537を介して、HSSにおける情報(たとえば、アプリケーション固有ユーザプロファイル)を設定することもできる(1618)。AS/eNAF1510は、eZnプロキシ1528およびeBSF1537を介して、HSSにおけるイベント(たとえば、位置変更)を登録することもできる(1620)。
実施形態
1.モバイルネットワーク事業者とアプリケーションプロバイダとの間で相互作用するための方法。
2.アプリケーションサーバが、WTRUからサービス要求を受け取るステップを含む実施形態1の方法。
3.アプリケーションサーバが、OpenIDを使用してWTRUを認証するステップをさらに含む実施形態2の方法。
4.アプリケーションサーバが、OPと同一位置に配置されたNAFを介してHSSにアクセスするステップをさらに含む実施形態3の方法。
5.NAFは、WTRUのホームネットワーク内に配置される実施形態4の方法。
6.WTRUは、訪問先ネットワークにおいてローミングしており、アプリケーションプロバイダは、訪問先ネットワークと取決めを有する実施形態2〜5のいずれか1つにおける方法。
7.アプリケーションサーバは、WTRUからのサービス要求に応えるために課金およびポリシングのために訪問先ネットワークと通信する実施形態6の方法。
8.モバイルネットワーク事業者とアプリケーションプロバイダとの間で相互動作するための装置。
9.WTRUからサービス要求を受け取るように構成されるプロセッサを備える実施形態8の装置。
10.プロセッサは、OpenIDを使用してWTRUを認証するように構成される実施形態9の装置。
11.プロセッサは、OPと同一位置に配置されたNAFを介してHSSにアクセスするように構成される実施形態10の装置。
12.NAFは、WTRUのホームネットワーク内に配置される実施形態11の装置。
13.WTRUは、訪問先ネットワークにおいてローミングしており、アプリケーションプロバイダは、訪問先ネットワークと取決めを有する実施形態9〜12のいずれか1つにおける装置。
14.プロセッサは、WTRUからのサービス要求に応えるために課金およびポリシングのために訪問先ネットワークと通信するように構成される実施形態13の装置。
15.モバイルネットワーク事業者とアプリケーションプロバイダとの間で相互動作するための方法。
16.アプリケーションサーバが、WTRUからサービス要求を受け取るステップを含む実施形態15の方法。
17.WTRUは、訪問先ネットワークにおいてローミングしており、アプリケーションプロバイダは、訪問先ネットワークと取決めを有し、アプリケーションサーバは、NAFと同一位置に配置される実施形態16の方法。
18.NAFとして動作するアプリケーションサーバが、GBAを使用してWTRUを認証するステップを含む実施形態16〜17のいずれか1つにおける方法。
19.アプリケーションサーバが、eZnプロキシ機能を介してホームネットワークにおけるBSFと通信して、HSSにアクセスするステップを含む実施形態18の方法。
20.WTRUが認証された場合、アプリケーションサーバが、訪問先ネットワークにおけるPCRFに対するRxインターフェースを使用して、サービス品質およびサービスに関する課金を制御するステップをさらに含む実施形態18〜19のいずれか1つにおける方法。
21.訪問先ネットワークと統合されたアプリケーションへのアクセスを可能にするための方法。
22.アプリケーションサーバが、WTRUからサービス要求を受け取るステップを含む実施形態21の方法。
23.WTRUは、訪問先ネットワークにおいてローミングしており、アプリケーションプロバイダは、訪問先ネットワークと取決めを有する実施形態22の方法。
24.アプリケーションサーバが、訪問先ネットワークにおいてWTRUがローミングしていると決定するステップを含む実施形態22〜23のいずれか1つにおける方法。
25.アプリケーションサーバが、WTRUからのサービス要求に応えるために課金、ポリシング、およびユーザデータアクセスのために訪問先ネットワークと通信するステップを含む実施形態22〜24のいずれか1つにおける方法。
26.アプリケーションサーバが、Rxインターフェースを使用して、第1のメッセージをvPCRFに送るステップをさらに含む実施形態22〜25のいずれか1つにおける方法。
27.第1のメッセージは、hPCRFに転送される実施形態26の方法。
28.アプリケーションサーバが、第1のメッセージに応答してvPCRFを介して第2のメッセージを受け取るステップをさらに含む実施形態26〜27のいずれか1つにおける方法。
29.アプリケーションサーバは、第2のメッセージに含まれる情報に基づいて、WTRUが訪問先ネットワークにおいてローミングしていると決定する実施形態28の方法。
30.アプリケーションサーバが、ユーザデータ要求を訪問先ネットワークにおけるShプロキシに送るステップをさらに含む実施形態22〜29のいずれか1つにおける方法。
31.ユーザデータ要求は、sHプロキシがどのホームネットワークShプロキシと通信するかを突き止めることを可能にする、ホームネットワーク領域またはドメイン名情報を含む実施形態30の方法。
32.アプリケーションサーバは、WTRUの認証の際に受け取られた情報に基づいて、WTRUが訪問先ネットワークにおいてローミングしていると決定する実施形態22〜31のいずれか1つにおける方法。
33.アプリケーションサーバは、WTRUのMSISDNを受け取り、MSISDNに基づいて、WTRUが訪問先ネットワークにおいてローミングしていると決定する実施形態32の方法。
34.アプリケーションサーバは、ホームネットワーク識別情報を受け取り、ホームネットワーク識別情報に基づいて、WTRUが訪問先ネットワークにおいてローミングしていると決定する実施形態22〜33のいずれか1つにおける方法。
35.ホームネットワーク識別情報は、MNCおよびMCC、またはDiameter領域である実施形態34の方法。
36.アプリケーションサーバが、ユーザデータ要求を送ってユーザデータを取得するステップをさらに含む実施形態22〜35のいずれか1つにおける方法。
37.アプリケーションサーバとWTRUのホームネットワークにおけるHSSとの間の通信は、訪問先ネットワークにおけるShプロキシ機能によって仲介され、Shプロキシ機能は、訪問先ネットワークとホームネットワークの間のローミング取決めから導き出されるポリシーを実施する実施形態36の方法。
38.アプリケーションサーバが、アプリケーションプロバイダがWTRUのホームネットワークと取決めを有すると決定するステップであって、アプリケーションサーバは、サービス要求に応えるために、ホームネットワークと訪問先ネットワークの一方または両方への接続を使用する、ステップをさらに含む実施形態22〜37のいずれか1つにおける方法。
39.アプリケーションサーバが、WTRUのホームネットワークにサービスする協働するアプリケーションプロバイダが存在すると決定するステップをさらに含む実施形態22〜38のいずれか1つにおける方法。
40.アプリケーションサーバが、WTRUを協働するアプリケーションサーバに対してリダイレクトするステップを含む実施形態39の方法。
上記では特定の組合せで特徴および要素が説明されたが、各特徴または要素が、単独でまたは他の特徴および要素との任意の組合せで使用されうることは、当業者には理解されよう。さらに、本明細書に記載の方法は、コンピュータまたはプロセッサによる実行のためにコンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアで実装されうる。コンピュータ可読媒体の例は、(有線または無線接続を介して送信される)電子信号、およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、これらに限定されないが、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびディジタル多用途ディスク(DVD)などの光媒体を含む。ソフトウェアと関連したプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータで使用される無線周波数トランシーバを実装するために使用されうる。