JP6113921B2 - Imsiレスデバイスからepcへの接続 - Google Patents

Imsiレスデバイスからepcへの接続 Download PDF

Info

Publication number
JP6113921B2
JP6113921B2 JP2016525423A JP2016525423A JP6113921B2 JP 6113921 B2 JP6113921 B2 JP 6113921B2 JP 2016525423 A JP2016525423 A JP 2016525423A JP 2016525423 A JP2016525423 A JP 2016525423A JP 6113921 B2 JP6113921 B2 JP 6113921B2
Authority
JP
Japan
Prior art keywords
access
network
information
identifier
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016525423A
Other languages
English (en)
Other versions
JP2016530767A (ja
Inventor
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2016530767A publication Critical patent/JP2016530767A/ja
Application granted granted Critical
Publication of JP6113921B2 publication Critical patent/JP6113921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

(関連出願の引用)
本願は、2013年7月8日に出願された、米国仮特許出願第61/843,520号の35 U.S.C.§119(e)のもとでの利益を主張するものであり、該米国仮特許出願は、その全体が参照により本明細書中に援用される。
通信サービスを提供する企業は、多くの場合、携帯電話ネットワークサービスおよび固定広帯域サービスの両方を提供する。例えば、携帯電話サービスを提供する企業が、家庭用広帯域サービスも提供することが一般的である。
典型的には、携帯電話サービスは、進化型パケットコア(EPC)ネットワークによってサポートされる。広帯域サービスは、別個の広帯域ネットワークによってサポートされる。したがって、ネットワークオペレータは、データを経路指定する2つの別個のネットワーク、すなわち、EPCネットワークおよび広帯域ネットワークを有し得る。
ネットワークオペレータは、それらのネットワークにわたってデータを経路指定することの融通性を模索してきた。例えば、ネットワークオペレータは、EPCまたは広帯域ネットワークのいずれかにわたって選択的にデータを経路指定できることに関心があり得る。より具体的には、ネットワークオペレータは、広帯域ネットワークを通してよりもむしろEPCネットワークを通して、広帯域サービスと関連付けられる無線アクセスポイントで受信される要求を経路指定できることを所望し得る。既存のシステムは、多くのシナリオで、そのような機能性をサポートしない。
出願人は、本明細書で、加入者識別子情報が欠けているデバイスにEPCネットワークへのアクセスを提供するためのシステムおよび方法を開示する。EPCネットワークへのアクセスをデバイスに提供することに関連して、本システムおよび方法は、アクセスのために課金されるべきであるエンティティを特定するデータを収集する。
典型的なシナリオでは、ウェブページサーバ等のアプリケーションサーバにアクセスする要求が、WLANアクセスノードで受信される。例えば、ホームネットワーク無線ルータは、例えば、携帯電話、タブレットコンピュータ、ラップトップ等のデバイスから、ウェブコンテンツにアクセスする要求を受信してもよい。WLANアクセスノード、例えば、無線ルータは、広帯域ネットワークに通信可能に連結されてもよいが、EPCネットワークへの通信経路も有してもよい。いくつかのシナリオでは、広帯域ネットワークおよびEPCネットワークのオペレータは、広帯域ネットワークの代わりにEPCを経由して、要求および応答データを経路指定することを所望し得る。しかしながら、WLANアクセスノードにアクセスする種々のデバイスは、典型的には、EPCネットワークへの認証のために必要とされるような、国際移動電話加入者識別番号(IMSI)を有さない場合がある。換言すると、タブレットコンピュータまたは携帯情報端末は、EPCへの接続を可能にするであろうIMSIを供給されていない場合がある。開示されたシステムの側面によると、WLANアクセスノードは、デバイスに加入者識別番号(IMSI)が欠けていることを認識するように、および加入者識別番号の値を提供し、EPCを通して特定のデバイスに与えられるべきであるアクセスのための制限を識別する、認証要求を生成するようにプログラムされる。例えば、WLANは、EPCを介して、特定のサーバまたはアプリケーションと通信する特定のデバイス上の任意の制限を特定する情報を含む、認証要求を生成してもよい。
開示されたシステムの例示的実施形態では、例えば、WLANアクセスノード(AN)等の無線ローカルエリアネットワーク(WLAN)システムが、デバイスから要求を受信する。デバイスは、例えば、携帯電話、携帯情報端末、タブレット、または他のコンピュータデバイスを含む、ネットワークを経由して通信するために好適な任意のデバイスであってもよい。要求は、広帯域ネットワークまたはEPCネットワークを介して通信され得る、サーバにアクセスすることを要求する任意の要求であってもよい。例示的シナリオでは、要求は、EPCまたは広帯域ネットワークのいずれかを介してアクセス可能であり得る、ウェブサイトサーバにアクセスすることであってもよい。
要求の受信に応答して、WLANシステムは、デバイスがネットワークを経由した通信のために要求される加入者識別を有していないことを判定する。例えば、WLANは、デバイスが国際移動電話加入者識別番号(IMSI)を有していないことを判定してもよい。典型的には、デバイスがEPCネットワークを経由して通信するとき、IMSIは、ネットワークを経由した通信に先立って、デバイスの認証中に使用される。したがって、IMSIの欠如は、典型的には、デバイスがEPCネットワークを通して接続を受信することを不可能にするであろう。
例示的実施形態では、WLANシステムは、ネットワークを経由した通信を確立することに関連して認証情報を伝達する。認証情報は、ネットワークへのアクセスをデバイスに提供するための制限を特定する。典型的には、EPCネットワークに認証する際に使用される、加入者識別番号を有していないデバイスを考慮すると、本システムは、ネットワークを経由したデバイスのアクセスに制限を加えてもよい。ネットワークによって提供されるアクセスに加えられる制限のタイプは、デバイスとEPCネットワークのプロバイダとの間の任意の関係に応じて異なる。例示的実施形態では、認証情報は、デバイスがアクセスすることが許可されるアクセスポイントの名称等の識別子を含んでもよい。加えて、または代替として、認証情報は、デバイスがコンタクトすることが許可されるアプリケーションサーバの名称等の識別子を含んでもよい。
例示的シナリオでは、WLANは、デバイスとEPCネットワークのオペレータとの間に関係が存在することを判定してもよい。例えば、デバイスは、EPCネットワークを運営する通信会社によって支給される携帯電話であってもよい。そのようなシナリオでは、WLANによって伝達され得る認証情報はさらに、以下のうちの複数、すなわち、デバイス識別子、加入識別子、デバイスが接続することが許可される無線ローカルエリアネットワークの識別子を含んでもよい。
例示的シナリオでは、WLANは、デバイスとEPCネットワークの動作との間に関係が存在しないことを判定してもよい。例えば、デバイスは、EPCネットワークを運営する会社以外の通信会社によって支給される携帯電話であってもよい。そのようなシナリオでは、WLANによって伝達され得る認証情報はさらに、以下のうちの複数、すなわち、デバイス識別子、加入識別子、デバイスがスポンサー付きサービスのみと通信することが許可されていることを特定する識別子、およびデバイスに提供されるべきであるサービス品質レベルを特定する識別子を含んでもよい。
EPCネットワークとの接続を確立することに関連して、WLANは、ゲートウェイ制御セッションを確立してもよい。WLANは、ゲートウェイ制御セッションを作成する要求を生成し、要求は、WLANによって以前に伝達された認証情報に含まれた加入識別子を含む。例示的実施形態では、要求は、信用制御要求コマンドを含む。コマンドは、加入ID AVP、ユーザ機器情報AVP、およびスポンサーシップ要件AVPを含んでもよい。例示的シナリオでは、加入ID属性値ペアは、WLANによって以前に伝達された認証情報に含まれる加入識別子に設定される。代替的なシナリオでは、加入ID属性値ペアは、無線ローカルエリアネットワークを識別する値に設定される。ユーザ機器情報AVPは、認証中にデバイスによって提供される値に設定されてもよい。代替実施形態では、ユーザ機器情報AVPは、認証中に3GPP AAAサーバによって提供された値に設定されてもよい。スポンサーシップ要件AVPは、要求されたフローがスポンサーされなければならないかどうかを特定する情報を含有する。
認証要求およびゲートウェイ制御セッションを作成するコマンドに含まれる情報は、確立されている特定の接続にわたって起こるデータフローの料金を請求する目的で使用され得る、デバイス構成を反映する。例えば、認証に対する要求および後続のゲートウェイ制御コマンドは、WLANのオペレータ、すなわち、住宅所有者が課金されるべきであることを特定してもよい。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。他の特徴が以下で説明される。
先述の概要および以下の例証的実施形態の付加的な説明は、添付図面と併せて熟読することによって、より理解され得る。開示されたシステムおよび方法の潜在的実施形態は、描写されるものに限定されないことが理解される。
図1は、例示的通信ネットワークアーキテクチャを図示する。 図2は、例示的通信ネットワークアーキテクチャを図示する。 図3は、例示的通信システムアーキテクチャを図示する。 図4は、例示的通信システムアーキテクチャを図示する。 図5は、通信要求の処理のための例示的フロー図を図示する。 図6は、認証および承認処理のための例示的フロー図を図示する。 図7は、ゲートウェイ制御処理のための例示的フロー図を図示する。 図8Aは、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図8Bは、図8Aで図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図8Cは、図8Aで図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイシステムの系統図である。 図8Dは、図8Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
出願人は、本明細書で、加入者識別子情報が欠けているデバイスにEPCネットワークへのアクセスを提供するためのシステムおよび方法を開示する。典型的なシナリオでは、ウェブページサーバ等のアプリケーションサーバにアクセスする要求が、WLANアクセスノードで受信される。例えば、無線ルータであり得る、WLANアクセスノードは、広帯域ネットワークに通信可能に連結されてもよいが、EPCネットワークへの経路も有してもよい。WLANアクセスノードは、デバイスに加入者識別番号(IMSI)が欠けていることを認識するように、および加入者識別番号の値を提供し、EPCを通して特定のデバイスが有するアクセスへの任意の制限を識別する、認証要求を生成するようにプログラムされる。例えば、WLANは、デバイスがEPCを介してアクセスし得る、特定のサーバまたはアプリケーションを制限することを目的としている情報を含む、認証要求を生成してもよい。認証要求に含有される情報はまた、どのエンティティが、要求された接続にわたって起こり得る任意のフローのために課金され得るかを特定してもよい。
(例示的アーキテクチャ)
図1は、進化型パケットコア(EPC)ネットワークを介したユーザ機器(UE)とデータサービスとの間の通信に使用され得る、例示的ネットワークアーキテクチャを描写する。図1を参照すると、電話、タブレット、ラップトップ等のUEデバイスが、キャピラリネットワーク110に含まれてもよい。キャピラリネットワーク110は、デバイス間およびゲートウェイシステム112とのローカル接続を提供する。ゲートウェイシステム112は、例えば、EPCネットワーク等のネットワークへのアクセスを提供するようにプログラムされる。ゲートウェイシステム112は、本明細書で説明されるような処理を行うために好適である、任意のタイプのシステムであってもよい。例示的実施形態では、ゲートウェイシステム112は、例えば、WLANルータ等のWLANアクセスノードを備えてもよい。
ゲートウェイシステム112は、EPCネットワークの構成要素と通信可能に連結される。例えば、ゲートウェイシステム112は、EPCネットワーク構成要素サービングゲートウェイ122、パケットデータネットワークゲートウェイ124、移動性管理エンティティサーバ126と通信可能に連結される。
EPCネットワーク構成要素は、MTCサービス能力サーバ130を介して、外部サービスへのアクセスを提供する。例えば、パケットデータネットワークゲートウェイ124は、SGiインターフェース140を介して、パケットデータネットワークへのアクセスを提供する。パケットデータネットワークを使用して、多数のサービスおよびアプリケーション150のうちのいずれかにアクセスされてもよい。例えば、インターフェース140およびサーバ130を介して、ウェブサービスアプリケーションにアクセスされてもよい。
サービス能力サーバ(SCS)サーバ130のオペレータは、EPCネットワークの所有者/オペレータであり得る、携帯電話ネットワークオペレータ(MNO)と取引関係を有してもよい。取引関係は、SCSおよびMNOが、SCSをEPCと効果的に統合するいくつかの基準点を経由して連動することを可能にし得る。上記のように、SGiインターフェース140は、標準インターネットトラフィックを表す。Rxインターフェース142は、SCSがデータフローについての情報をポリシーおよび課金ルール機能(PCRF)サーバ144に提供することを可能にする。例えば、SCS130は、特定のデータフローがあるレベルのサービス品質(QoS)を必要とすることをPCRFサーバ144に示すことができる。SCS130はまた、特定のフローをスポンサーすることを所望することをPCRF144に示すために、Rxインターフェース142を使用してもよい。フローをスポンサーすることは、フローと関連付けられるトラフィックがエンドユーザデバイス(例えば、ユーザ機器(UE))に課金されないであろうが、代わりに、フローがSCSに課金されるものであることを意味する。
Moインターフェース146は、SCS130がMNOのオンライン課金システム(OCS)154に連動することを可能にする。Mfインターフェース148は、SCS130がMNOのオフライン課金システム(OFCS)156に連動することを可能にする。Tspインターフェース155は、SCS130がデバイスに向かってトリガを送信することを可能にする。Mhインターフェース152は、SCS130がMNOのユーザデータレポジトリ(UDR)158にアクセスすることを可能にする。UDR158は、全ての加入者情報を含有する集中型エンティティであってもよい。これは、ホーム加入者サーバ(HSS)、ホームロケーションレジスタ(HLR)、および/または加入プロファイルレポジトリ(SPR)の代替品としての機能を果たしてもよい。
UEデバイスからの要求がゲートウェイ112で受信されるとき、ゲートウェイ112は、本明細書で説明されるように、UEが加入者識別子を含むかどうかを判定し、もしそうでなければ、EPCネットワークを経由したアクセスに対する認証および承認要求をフォーマットするようにプログラムされることが理解されるであろう。
図2は、ホーム公衆陸上移動ネットワーク(HPLMN)、訪問先公衆陸上移動ネットワーク(VPLMN)、およびWLANネットワーク等の非3GPPネットワークを含む、種々のアクセスネットワークにサービス提供する機能的構成要素を図示する、例示的EPCアーキテクチャ200を描写する。示されるように、WLAN接続デバイス等の非3GPPネットワークデバイスは、アクセスゲートウェイ220および222によってサービス提供されてもよい。より具体的には、信頼されている非3GPPデバイスは、アクセスゲートウェイ220を介してパケットデータネットワーク230にアクセスしてもよい。信頼されていない非3GPPデバイスは、アクセスゲートウェイ222を介してパケットデータネットワーク230にアクセスしてもよい。以前から存在していたシステムは、いずれか一方のゲートウェイ(信頼および非信頼)にアクセスした任意のデバイスが、その上に供給された加入者識別番号、例えば、IMSIを有することを要求した。IMSIレスデバイス(すなわち、その上にIMSIを有していない任意のデバイス)は、IMSIを必要とするネットワークを使用して、インターネットにアクセスすることができなかった。代わりに、既存のシステムを使用すると、MNOまたは3GPPゲートウェイ(GW)と関係を有していないキャピラリネットワークデバイスが、3GPP GWを介して、SCS、サービス能力層、共通サービスエンティティ、またはM2Mサーバ等のアプリケーションサーバ(AS)にアクセスするようにEPCに接続するときに、適切な課金方式を判定することは困難であり得る。ASおよびSCSという用語は、多くの場合において同義的に使用され得ることが理解されるであろう。同様に、ETSI M2M NSCL、oneM2M CSE、およびM2Mサーバは、あらゆるタイプのASおよびSCSであることが理解されるであろう。
図3は、既存のシステムの動作制限を図示する、例示的システム300を図示する。示されるように、UE310および312は、例えば、WLANアクセスポイントであり得る、無線ローカルエリアネットワーク(WLAN)システム308と通信可能に連結される。例示的シナリオでは、WLANシステム308は、広帯域サービス加入者の家庭で展開されてもよい。WLAN308は、図2に関連して上記で説明されるように、EPCネットワークへのアクセスの目的で、信頼または非信頼システムのいずれかであってもよい。UEデバイス310は、例えば、IMSI等の加入者識別番号が供給されている。UEデバイス312は、加入者識別番号が供給されていない。
例示的実施形態では、WLAN308は、加入者識別番号が供給されているユーザ機器(UE)310が、IEEE 802.1x無線アクセスネットワーク(RAN)を介してEPCにアクセスすることを可能にし、したがって、セルラーRANからデータをオフロードする。どのようにしてUEがWLANを介してEPCにアクセスするかについての既存の方法が、3GPP TS 23.402で説明され、その内容は、それらの全体で参照することにより本明細書に組み込まれる。IMSIが供給されているデバイス310に関して、WLANシステム308は、インターネット320へのアクセスを提供するために、EPC PGW330にわたって(点線によって表される)トラフィックを経路指定してもよい。IMSIベースのデバイスは、EPCに接続するときに、デバイスの加入者識別モジュール(SIM)内の証明書に基づいて認証されてもよい。SIM内の証明書はまた、デバイスとEPCとの間の通信が安全であるように、セキュリティキーを導出するために使用されてもよい。SIM上に記憶され得る、加入者識別番号、例えば、IMSIは、EPCによって生成される全ての課金記録に含まれてもよい。
対照的に、IMSIが供給されていないデバイス312に関して、WLANシステム308は、固定広帯域ネットワーク322を介して、インターネット320へのアクセス(点線によって表される)をデバイス312に提供してもよい。既存のシステムでは、IMSIレスデバイス312に関係付けられるトラフィックは、EPCを通して経路指定されなくてもよい。むしろ、既存の技術を使用して、IMSIレスデバイストラフィックは、固定広帯域プロバイダのネットワーク322を通して経路指定されるのみであってもよい。
したがって、IMSIベースのデバイスは、EPCに接続するときに、デバイスのSIM内の証明書に基づいて認証されてもよい。SIM内の証明書はまた、デバイスとEPCとの間の通信が安全であるように、セキュリティキーを導出するために使用されてもよい。SIM上に記憶され得る、加入者識別番号は、EPCによって生成される全ての課金記録に含まれてもよい。既存の実装が、既存の技術を使用してEPCへのアクセスを取得するための基礎としてIMSIを必要とするため、IMSIレスデバイスは、EPCにアクセスすることができない。IMSIレスデバイスのいくつかの実施例は、スマートアプライアンス、インターネットテレビ、およびスマートメータであってもよい。これらのデバイスのうちのいくつかは、アクセスネットワークプロバイダと取引関係を有する、M2Mサーバ/ネットワークサービス能力層(NSCL)(例えば、SCS)に接続してもよく、他のデバイスは、種々の他のソースからメディアをストリーム配信してもよい。ネットワークオペレータが2つのコアネットワーク(例えば、EPCおよび広帯域)を維持する場合、同一のコアネットワークを介して、全てのデバイスをインターネットに接続させることが望ましくあり得る。EPCを介して接続することによって、デバイスおよびNSCL(例えば、SCS)は、EPCインフラストラクチャを利用してもよい。EPCインフラストラクチャは、セキュリティ、QoS、課金サポート、トリガサービス等を提供することができる。
(IMSIレスデバイス処理)
出願人は、本明細書で、その上に供給されたIMSIを有していないデバイスがEPCへのアクセスを許可され得る、システムおよび方法を開示する。開示されたシステムおよび方法はまた、どのエンティティが、EPCを経由したIMSIレスデバイスへのデータフローのために課金されるべきであるかを特定する、データを収集および記録するステップも提供する。
図4は、WLANアクセスポイント408がEPC PDNゲートウェイを経由したアクセスをIMSIレスデバイス312に提供するように適合される、例示的システムを図示する。より具体的には、WLANアクセスポイント408は、加入者識別番号を含まない、すなわち、IMSIレスである、デバイスを識別するように、およびデバイスがEPCネットワークを経由したアクセスを提供されるため十分な情報を含む、認証情報を生成するように適合される。図4に示されるように、IMSIを含むデバイス310からの要求は、点線によって図示されるように、EPC PDN GW330を経由してWLAN412によって経路指定される。IMSIを含まないデバイス310からの要求は、同様に、点線によって図示されるように、EPC PDN GW330を経由してWLAN408によって経路指定される。WLAN408、ならびにデバイス312および310は、例えば、図8Cに関連して以下で議論されるものを含む、任意の好適なコンピューティングアーキテクチャを使用して実装されてもよい。
固定広帯域ネットワークおよび携帯電話ネットワークを運営する企業は、図4に示されるように、IMSIレスデバイスからEPCを通して、およびS2a/S2b/SWnおよびSGiインターフェースを介してインターネット上にトラフィックを経路指定することを所望し得る。このタイプの展開は、MNOおよび固定広帯域ネットワークを運営しなければならないネットワークオペレータにとって有利であり得る。例えば、広帯域加入者の家庭で、本明細書で説明されるようにWLANアクセスポイントを展開することによって、ネットワークオペレータは、広帯域加入者が携帯電話加入者と同一のコアネットワークに接続されることを可能にし得る。このようにして、両方の顧客に接続を提供するために同一のEPCインフラストラクチャを使用することによって、設備投資が削減され得る。いくつかのそのような実施形態では、付加的なセルラートラフィックを導入することなく、固定広帯域ネットワークからトラフィックを除去することによって、EPCへの負荷が増加し得るが、全体的な費用が削減され、効率が向上させられ得る。EPC内の全てのトラフィックはまた、QoS、スポンサー付きフロー等のEPCサービスを利用することも可能であり得る。
本明細書で開示されるように、IMSIレスデバイスを識別し、EPCネットワークを経由して関連トラフィックを経路指定することは、そのようなネットワークトラフィックの料金を請求するという付加的な問題を提示する。開示されたシステムでは、デバイスおよびEPCネットワークのオペレータとの任意の関係に関する情報は、例えば、WLAN408上に記憶される。この情報は、メッセージフローの中で、接続に対応するデータフローのために課金されるべきであるエンティティを特定するために使用される。この情報を記憶する、および情報をメッセージフローに組み込む能力は、エンティティがデータフローのために課金されるべきであることを判定する、特定のデバイスとの任意の数の関係を捕捉することを可能にする。例えば、IMSIレスデバイスから生じるトラフィックを識別し、課金するために、WLAN408は、トラフィックに対する責任を負うように住宅所有者によって構成されてもよい。代替として、WLAN408は、トラフィックがアプリケーションサーバによってスポンサーされる場合、またはネットワークオペレータによってトラフィックを補償される場合に、トラフィックを可能にするであろうことをEPCネットワークに示してもよい。別の実施形態では、IMSIレスデバイスがネットワークオペレータと取引関係を有する場合には、WLAN408は、デバイスがネットワークに認証し、ネットワークからデバイス識別子を取得することを可能にするように構成されてもよい。さらに別の代替案では、IMSIレスデバイスがネットワークオペレータと取引関係を有するサービス能力サーバ(SCS)と取引関係を有する場合、WLAN408は、デバイスがネットワークに認証することを可能にするように構成されてもよい。そのような実施形態では、IMSIレスデバイスは、EPCと初期コンタクトを行うときに、そのSCS名を示すことが期待され、EPCは、SCSがフローをスポンサーするであろうことを確認するために、SCSへのそのインターフェースを使用するであろう。他の実施形態では、IMSIレスデバイスがネットワークオペレータと取引関係を有するSCSと取引関係を有する場合、SCSは、UDR内のIMSIレスデバイスの加入情報を供給するために、Mhインターフェースを使用することができる。
したがって、EPCへのIMSIレスデバイスのアクセスを可能にするために、いくつかの実施形態では、信頼されているWLAN(TWLAN)を介した非3GPPアクセスのためのアタッチプロシージャは、デバイスがIMSIを用いることなく接続することを可能にするように更新されてもよい。そのような実施形態では、非UEがWLANに接続するとき、WLANおよびEPCは、それに識別子を割り当ることが可能であり得、EPCが識別子をWLANにマップすることを可能にする。さらに、EPCが非IMSIデバイスのための課金記録を生成するとき、記録は、EPCに接続するために使用されたWLAN、および(適用可能である場合)非IMSIデバイスのサービス層を識別するために十分な情報を含有してもよい。インターネットからコンテンツをストリーミング配信する高解像度テレビ等のあるデバイスは、QoS保証を必要とし得る。そのような実施形態では、WLANは、QoS要件を認識し、EPCからQoSを要求することが可能であり得る。
IMSIレスデバイス312をEPC330に接続するように適合される、図4で描写されるようなWLANアクセスノード408は、本明細書で説明されるような処理を行うために、情報を伴って構成されてもよい。例えば、WLANアクセスノード408は、どのエンティティが、EPC330を経由して通信するIMSIレスデバイス312のために課金されるべきであるかを判定するために使用される、情報を供給されてもよい。例示的シナリオでは、WLANアクセスノード408は、それを通してIMSIレスデバイス312が接続しているWLAN408に対する責任を負う住宅所有者に、IMSIレスデバイス312からのトラフィックが課金されることを識別する、情報を供給されてもよい。そのようなWLANを運営する住宅所有者は、WLANアクセスノード408を構成するために使用することができるグラフィカルユーザインターフェース(GUI)等のユーザインターフェースへのアクセスを有してもよい。より具体的には、オペレータは、特定のデバイスが何にアクセスし得るか、およびどのエンティティがWLANを介したデータフローに起因する課金に対して責任があるかについての任意の制限を含む、どのようにしてWLANが種々のデバイスからの要求に応答するかという特定の側面を特定する情報を、ユーザインターフェースに入力してもよい。以下の表1は、構成され得る例示的なWLAN設定を記載するが、他の設定も考慮される。表1は、WLANアクセスノード408のための特定のセキュリティ設定を参照しないが、ほとんどの実装では、任意の非3GPPアクセスネットワーク(例えば、802.11)は、あるタイプのセキュリティ(例えば、Wi−Fi保護アクセス(WPA))を展開するであろうことが理解されるであろう。実際に、GUIは、WPAキーを有していないデバイスが、ネットワークオペレータと関係を有する場合、またはそれらのトラフィックがSCSによってスポンサーされる場合に、WLANに接続することを可能にするように、住宅所有者がWLANを構成することを可能にし得る。
Figure 0006113921
表1によって図示されるように、例示的実施形態では、WLANアクセスポイント408は、IMSIレスデバイスが接続することを可能にするかどうか、もしそうであれば、どのようなレベルの許可を提供するかを特定する、情報を供給されてもよい。表1で描写される例示的実施形態では、WLANアクセスポイント408は、EPCを介して、以下のレベルのアクセス、すなわち、トラフィックの料金がWLANのオペレータ/所有者に課金されるシナリオである、全アクセス、IMSIレスデバイがスポンサー付きサイトにアクセスすることのみ許可される場合である、スポンサー付きのみのアクセス、IMSIレスデバイスがネットワークオペレータと関係を有する場合、デバイスがアクセスを許可されるのみであろう場合である、オペレータ関連のみのアクセス、およびアクセスなしが、IMSIレスデバイスに提供され得ることを示す、情報を提供されてもよい。
例示的実施形態では、WLANアクセスポイント408は、個々のデバイスに特異的である設定を特定する、情報を供給されてもよい。例示的シナリオでは、WLANアクセスポイント408は、WLANアクセスポイント408にアクセスする各特定のデバイスについて、以下の情報、すなわち、非3GPPデバイス名、PDN GW330を選択する際にWLAN408によって使用される、特定のデバイスがアクセスし得るアクセスポイント名(APN)、特定のデバイスによってアクセスされ得るSCSを特定するサービス能力サーバ(SCS)340名、アクセスがSCSのみ、スポンサー付きサイトのみ、または全アクセスであるべきかどうかを特定する、許可レベル、EPC内の設定にマップされ、EPCに接続している間に使用され得る要求サービス品質(QOS)、およびデバイスからのトラフィックが、WLAN408によってローカルアクセスネットワークサービス内のみで経路指定されるべきであること、例えば、決してEPCに経路指定される必要がないオン/オフスイッチからのトラフィックを示す指標を供給されてもよい。
したがって、例示的実施形態では、WLANアクセスポイント408は、IMSIレスデバイスがWLANアクセスポイント408を通してEPCにアクセスし得るかどうかを判定するために使用される、情報を供給される。供給された情報は、どのサイトおよびサービスがアクセスされ得るか等の提供され得るアクセスに関する任意の制限を特定してもよい。さらに、供給された情報は、どのエンティティがアクセスと関連付けられる費用に対して責任があるかを特定するために採用されてもよい。情報は、デバイスからの要求を処理する際にWLANアクセスポイント408によって使用される。表1の情報が、WLANアクセスポイント408に供給され、その上に常駐するものとして表される一方で、この情報の一部または全体は、代替として、または加えて、個々のデバイス上ならびに3GPP AAAサーバ350等のネットワーク要素上で提供され得ることが理解されるであろう。
例示的実施形態では、キャピラリネットワーク314 IMSIレスデバイス312は、デバイス識別子、SCS名、および特定のデバイスがアクセスし得るAPNを伴って構成されてもよい。例えば、例示的シナリオでは、デバイス312は、ドアロックデバイスであってもよく、ホームオートメーションおよびセキュリティサービスをデバイス312に提供するSCSの名称、ならびにデバイス312に到達するために使用することができるAPNを伴って構成されてもよい。特定のデバイス312は、この情報を伴って事前構成されてもよく、または構成情報が入力されるユーザインターフェースを伴って適合されてもよい。例えば、デバイス312は、1つまたはそれを上回るボタン、グラフィカルユーザインターフェース、またはユーザがデバイス識別子、SCS名、およびAPNの値を特定する情報を入力することを可能にするコマンドラインインターフェースを有してもよい。ユーザインターフェースまたは別のインターフェースは、WLAN408に接続するようにデバイス312に命令するために採用されてもよい。それに応答して、デバイス312は、WLAN408に接続し、特定のデバイス312のデバイス識別子、SCS名、およびAPN名をWLANに提供する。WLAN408は、デバイス312をEPCと接続する際に、特定のデバイス312からの後続の要求の中のこの情報を使用する。
図5は、非3GPPアクセスに対するIMSIレスデバイス312からの要求を処理する、WLANアクセスポイント408と関連付けられるフローを描写する。図5では、「信頼されている非3GPP IPアクセス」と標識されたボックスは、WLANアクセスポイント408に対応する。図5で描写されるステップ1では、IMSIレスデバイス312が、WLANアクセスポイント408に要求してもよい。要求は、EPCネットワークを介してアクセス可能なサーバへのアクセスを要求してもよい。ステップ1では、デバイス312が、WLANアクセスポイント408とのL2接続を確立する。
ステップ2では、認証関連処理が行われる。概して、処理は、特定のデバイスとEPCとの間の通信が承認されていることを確立するように、3GPP AAAサーバ350と連動するWLANアクセスポイント408を伴う。IMSIベースのUEデバイス310がEPCに接続しようとするシナリオでは、加入者識別番号データ、例えば、IMSIデータが、3GPP AAAサーバ350との認証および承認交換を行うためにWLANアクセスポイント408によって使用される。
IMSIレスUEデバイス312がEPCに接続しようとするシナリオでは、認証および承認処理は、異なり得る。要求の受信時に、WLANアクセスポイント408は、特定のデバイスが、加入者識別番号、例えば、IMSIを含まないことを判定し、アクセスが提供され得るかどうか、もしそうであれば、要求されたデータフローに適用され得る任意の制限を判定するために、表1に関連して上記で議論される供給された情報を使用する。WLANアクセスポイント408は、認証および承認処理で使用するための代替的な認証情報を識別して伝達する。図6に関連して以下で説明されるように、WLAN408によって回収され、認証情報に含まれる情報は、デバイスとネットワークオペレータとの間に関係が存在するかどうかに応じて異なり得る。WLAN408が、供給された情報に基づいて、IMSIレスデバイス312がネットワークオペレータと関係を有していないと判定するシナリオでは、WLANアクセスポイント408は、デバイスの代わりに識別子を要求してもよい。例示的実施形態では、認証情報は、例えば、EPCへのアクセスをデバイス112に提供するための制限を特定する情報を含んでもよい。例えば、認証情報は、特定のデバイスがアクセスすることが許可されるアクセスポイントの識別子を特定してもよい。別の実施例では、認証情報は、デバイスがコンタクトすることが許可されるアプリケーションサーバの識別子を含んでもよい。WLANアクセスポイント408は、表1に関連して上記で議論されるように、供給された情報から、これらの制限を特定する情報を回収する。
いったん認証処理が行われると、ステップ3では、デバイス312とWLANアクセスポイント408との間のアタッチメントが行われる。いくつかの実施形態では、いかなる措置もIMSIレスデバイス312によって講じられる必要がなくてもよい。WLAN408は、EPCへの認証および承認中に判定されたアクセスポイント名に基づいて、PDNGW選択を行うように要求され得る。換言すると、WLAN408は、特定のデバイスのために特定される供給された情報が、特定のゲートウェイを識別することを判定していてもよい。例えば、供給された情報は、ゲートウェイのための特定のAPN名を識別してもよい。
ステップ4では、WLAN408が、当技術分野で公知であるプロセスを使用して、PCRF360を用いてゲートウェイ制御セッション確立プロシージャを行う。プロシージャは、Gxa基準点上で行われてもよい(図2参照)。Gxaは、当業者に公知であるようなDiameterインターフェースであってもよい。PCRF360は、特定のセッションと関連付けられる課金記録が、適切な関係者に課金するために必要とされる情報を含有するように、プロシージャ中に構成される。課金の目的でデータフローが関連付けられるエンティティまたはデバイスは、表1に関連して上記で説明される情報を含む、供給された情報を使用して導出される。例示的実施形態では、セッション確立中に、所与のフローが、特定のデバイス312、WLAN(顧客)408、および/または特定の通信セッションのために指定されたアプリケーションサーバASと関連付けられてもよい。制御セッション確立処理は、図7に関連して以下でさらに詳細に議論される。
図5で描写される残りの処理は、既存の実践と一致している。ステップ5から8では、それぞれ、プロキシ結合更新、IP接続アクセスネットワーク(IP−CAN)セッション確立プロシージャ、PDN GWアドレス更新、およびプロキシ結合確認応答が行われる。ステップ9では、PMIPトンネルが確立されてもよい。ステップ10では、当業者に公知であるようなGW制御およびQoSルール供給プロシージャが行われてもよい。ステップ11では、次いで、L3アタッチプロシージャが完了してもよく、デバイスは、そのIPアドレスを提供されてもよい。
(認証および承認)
図6は、IMSIレスデバイス312のための認証および承認に関連して行われる、例示的信号フロー処理を描写する。図5のステップ2に関連して上記のように、認証および承認処理は、特定のデバイスとEPCとの間の通信が承認されており、もしそうであれば、通信にどのような制限があるかを確立するように、3GPP AAAサーバ350と連動するWLANアクセスポイント408(図6では「非3GPアクセス」と題される)を伴う。要求の受信時に、WLANアクセスポイント408は、特定のデバイスが、加入者識別番号、例えば、IMSIを含まないことを判定する。WLANアクセスポイント408は、WLAN408が応答するべきである様式を判定するように、表1に関連して上記で議論される供給された情報を回収する。供給された情報が、アクセスが提供されるべきであることを示す場合、WLAN408は、情報に基づいて、アクセスに課せられる任意の制限を判定する。例えば、WLAN408は、スポンサー付きサイトまたはサービスのみにアクセスされ得ることを判定してもよい。WLAN408はさらに、どのエンティティが識別に対して責任があるかに関連して、供給された情報から判定し、認証および承認処理で使用するための代替的な認証情報を伝達する。
WLAN408によって生成される認証情報に含まれる情報は、デバイスとネットワークオペレータとの間に関係が存在するかどうかに応じて異なり得る。IMSIレスデバイス312およびネットワークオペレータが関係を有するシナリオでは、認証で使用される情報は、以前に供給されていてもよい。例えば、情報は、IMSIレスデバイス312、ならびに3GPP認証、承認、および会計(AAA)サーバ350上に以前に供給されて記憶されていてもよい。別の例示的実施形態では、情報は、WLANアクセスノード408および3GPPAAAサーバ350上に供給されて記憶されてもよい。例示的シナリオでは、情報は、顧客(住宅所有者)がSCSと取引関係を確立するときに、最初にユーザデータレポジトリ(UDR)370の中で情報を供給するSCS340によって、3GPP AAAサーバ350上で供給されてもよい。3GPP AAAサーバ350は、UDR370からの情報にアクセスする。
図6を参照すると、ステップ1では、図6でUEとして参照されるIMSIレスデバイス312が、WLANアクセスノード408との接続を確立する。ステップ2では、拡張認証プロトコル(EAP)認証およびキー合意(EAP−AKA)認証要求が、WLAN408によって生成され、IMSIレスデバイス312に伝送される。IMSIレスデバイス312からの要求のプロセスに関して、拡張認証プロトコルは、3GPP AAA350を用いてAKA以外の認証方法を行うために使用され得ることが理解されるであろう。
ステップ3では、応答が、IMSIレスデバイス312からWLAN408に転送される。ステップ4では、応答がWLAN408から転送され、ステップ5では、応答が3GPP AAAサーバ370で受信される。例示的実施形態では、情報は、WLAN408から、STa/SWa基準点上の3GPP AAAサーバ370に渡される。情報は、Diameter−EAP−要求メッセージのEAPペイロード内の属性であり得る、フィールドの中で伝えられてもよい。そのようなフィールドは、それぞれのフィールドの中で搬送される情報のタイプと類似または同一である名称を有してもよい。
上記のように、応答に含まれる情報は、供給された情報を反映する。例えば、WLAN408(またはおそらくデバイス312)は、ネットワークオペレータとのデバイスの関係があるかどうか、あるいはアクセスが特定のサーバに限定されるか、または特定のレベルのサービスを必要とするかどうかを示す、供給された情報を回収してもよい。
IMSIレスデバイス312がEPCネットワークのオペレータと関係を有することを供給された情報が示す、シナリオにおいて、EAP応答に含まれる情報は、例えば、デバイス識別子、加入識別子、APN名、アプリケーションサーバ(AS)名、およびWLAN IDを含んでもよい。デバイス識別子は、複数のデバイス識別子を含んでもよく、例えば、ユニフォームリソース識別子(URI)、携帯電話加入者ISDN番号(MSISDN)、MACアドレスを含む、任意の好適な識別子タイプとしてフォーマットされてもよい。
例示的シナリオでは、加入識別子は、IMSIであってもよい。加入識別子は、他のデバイス、例えば、IMSIレスデバイス312が位置する家庭内の他のデバイス等の他のデバイスと共有されてもよい。例えば、住宅所有者が、ネットワークプロバイダからホームオートメーションサービスを購入する場合、同一の加入識別子が家庭内の全てのホームオートメーションデバイスによって共有されてもよい。
APN名情報は、デバイスがアクセスすることが許可される1つまたはそれを上回るアクセスポイント名(APN)の識別情報を含んでもよい。
アプリケーションサーバ名情報は、デバイスがコンタクトすることが許可されるASと関連付けられる1つまたはそれを上回るアプリケーションサーバ(AS)名の識別情報を含んでもよい。SCSは、あるタイプのASであり得ることが理解されるであろう。デバイスが特定のSCSにコンタクトすることのみ許可され、任意の他のインターネットアドレスにコンタクトすることを許可されない場合には、このフィールドは、デバイスがコンタクトすることが許可されるSCSの名称を示すために使用されてもよい。3GPP AAAは、AS(例えば、SCS)にコンタクトして、接続を承認するように求めることを選択してもよく、または提供されたAS名がAAA内のデバイスの加入情報に含まれていることをチェックしてもよい。
WLAN IDは、例えば、それを通してデバイスが接続することが許可されるWLANを識別する名称等の情報を含んでもよい。
IMSIレスデバイス312およびネットワークオペレータが関係を有していないことを供給された情報が示す、開示されたシステムの実施形態では、WLAN408および3GPP AAAサーバ350は、IMSIレスデバイス312の1つまたはそれを上回る識別子について交渉してもよい。WLAN408は、住宅所有者のWLANの構成に基づいて設定について交渉してもよい。いくつかのそのような実施形態では、デバイスが特定のASのみと通信するであろうことをEAP識別応答が示す場合には、3GPP AAA350は、次のEAP要求を提供することに先立って、ASからデバイス312の承認を要求してもよい。ASとの接続がスポンサーされなければならないことをEAP識別応答が示す場合には、3GPP AAA350はまた、デバイスへ/からのトラフィックをスポンサーするであろうことをASが確認することを要求してもよい。
IMSIレスデバイス312がEPCネットワークのオペレータと関係を有していないシナリオでは、EAP応答に含まれる情報は、例えば、以下、すなわち、デバイス識別子、加入識別子、APN名、アプリケーションサーバ(AS)名、許可レベル、および要求サービス品質(QoS)を含んでもよい。デバイス識別子は、複数のデバイス識別子を含んでもよく、例えば、ユニフォームリソース識別子(URI)、携帯電話加入者ISDN番号(MSISDN)、MACアドレス等の任意の好適な識別子タイプとしてフォーマットされてもよい。
例示的実施形態では、加入識別子は、WLAN408の識別子、例えば、WLAN IDに等しくあり得るか、またはWLAN IDにマップされてもよい。
APN名は、デバイスがアクセスすることをオペレータ/住宅所有者が所望する、APNの名称を特定する情報を含む。
アプリケーションサーバ(AS)名に関して、情報は、デバイス312がコンタクトする権限を与えられている、1つまたはそれを上回るASを識別する情報を含む。SCSは、あるタイプのASであり得ることに留意されたい。IMSIレスデバイス312が特定のSCSにコンタクトすることのみ許可され、いかなる他のインターネットアドレスにもコンタクトすることを許可されない場合、このフィールドは、デバイスがコンタクトすることが許可されるSCSの名称を示すために使用されるであろう。3GPP AAAは、AS(SCS)にコンタクトして、接続を承認するように求めることを選択してもよい。
許可レベル情報は、デバイスがスポンサー付きサービスのために接続することのみ許可されていることを特定する。
要求サービス品質(QoS)情報は、IMSIレスデバイスに提供されるべきである最大QoSレベルを示す。
再度、図6を参照すると、認証および承認応答がステップ5で3GPP AAAサーバ350に伝達された後、ステップ5aで、3GPP AAAサーバ350が、承認およびスポンサーシップ確認要求(AS Auth要求)をASに送信する。上記のように、ASは、例えば、SCS340であってもよい。ステップ5bでは、ASが、承認およびスポンサーシップ確認応答(AS Auth回答)を3GPP AAAサーバ350に送信する。応答は、UEデバイス312がネットワークにアクセスする権限を与えられるべきかどうか、およびASがUEデバイス312の活動をスポンサーする意思があるかどうかという指標を含んでもよい。ステップ5aおよび5bでのメッセージは、Mh基準点152に基づくインターフェースを経由して伝達されてもよく、かつHSSを通して送信されてもよい。代替として、要求は、Tsp基準点155に基づくインターフェースを経由して送信することができ、かつMTC−IWFを通して送信されてもよい。ステップ5aおよび5bにおけるメッセージングは、MNOとの以前の関係がないM2Mデバイス312が、どのようにしてEPCとの接続を動的に形成し、SCS340にアクセスすることができるかを示す。
図6を参照すると、ステップ5の後に、処理は、ステップ6から24によって記述されるような定義された認証処理と一致して継続する。
(ゲートウェイ制御セッション)
図5のステップ4に関連して上記のように、WLAN408は、特定のデバイスおよび/またはWLANに関して供給された情報を採用して、ゲートウェイ制御セッションを確立する。ゲートウェイ制御セッションの確立中に伝達される情報は、要求された接続にわたって起こるデータフローのために課金されるであろうエンティティを指定するために採用されてもよい。
図7は、IMSIレスデバイス312のためのアタッチプロシージャ中にゲートウェイ制御セッション確立に関して行われる例示的信号フロー処理を描写する。ステップ1で示されるように、確立されたゲートウェイ制御セッション要求がWLAN408で受信される。IMSIレスデバイス312からWLAN408への初期要求において、セッション確立を要求するIMSIレスデバイスからの明示的なメッセージがなくてもよいことが理解されるであろう。代わりに、IMSIレスデバイスがWLANに接続するときに要求が暗示されてもよい。
図7を参照すると、ステップ2では、WLAN408が、Gxa基準点(図2参照)上でCCR diameterコマンドを送信することによって、IMSIレスデバイス312のためのデータプレーンセッションを確立する。CCRコマンド内の属性値ペア(AVP)は、加入ID AVP、ユーザ機器情報AVP、およびスポンサーシップ要件AVPを含む。例示的実施形態では、WLAN408は、AVPの値を特定するように、以前に特定された値、および以前に供給された情報で特定される情報に依拠してもよい。
加入Id AVPのコンテンツは、IMSIレスデバイス312がEPCネットワークのプロバイダと関係を有するかどうかに応じて異なり得る。WLAN408が、デバイス312とネットワークオペレータとの間にそのような関係が存在すると判定するシナリオでは、WLAN408は、IMSIレスデバイス312によって提供され、3GPP AAA350を用いた認証および承認プロシージャ中に承認された加入識別子で、加入ID AVPをフォーマットする。加入識別子は、本明細書で説明される動作を行うために好適である、任意の形式を有してもよい。例示的シナリオでは、加入識別子は、IMSIベースであってもよいが、他の実施形態が使用されてもよい。
WLAN408が、以前に供給された情報から、IMSIレスデバイスがアクセスネットワークプロバイダと関係を有していないことを判定する、実施形態では、加入Id AVPは、WLAN408を識別する値をデータ投入されてもよい。例示的シナリオでは、加入Id AVPは、AN−GWアドレスAVPと同一のWLANを識別する。
ユーザ機器情報AVPは、3GPP AAA350を用いた認証および承認プロシージャ中にデバイス312によって提供された値に設定されてもよい。代替として、または加えて、ユーザ機器情報AVPは、デバイス312を用いた認証および承認プロシージャ中に3GPP AAA350によって提供された値に設定されてもよい。
スポンサーシップ要件AVPは、フローがスポンサーされなければならないかどかを示すために、CCRコマンドとともに使用されてもよい。例えば、スポンサーシップ要件AVPは、通信がSCS340によってスポンサーされなければならないかどうかを示す。WLAN408は、接続がスポンサーされなければならないかどうかを識別するように、以前に供給された情報を指してもよい。
再度、図7を参照すると、ステップ3では、PCRF360ならびにポリシーおよび課金実施機能(PCEF)(P−GW)330が、セッション修正プロシージャを行ってもよい。例示的シナリオでは、P−GW330は、IP−CANセッションを開始または修正するメッセージを送信する。P−GW330は、Gxインターフェースを経由して信用制御要求(CCR)コマンドを送信することによって、プロセスを開始する。メッセージは、各要求されたパケットフィルタのTFTパケットフィルタ情報AVPを含んでもよい。グループ化されたAVPは、フローのスポンサーシップ要件を示すスポンサーシップ要件AVPを含むように更新されてもよい。例示的シナリオでは、PCRF360は、デバイス312がコンタクトすることを所望するIPアドレスが、フローをスポンサーする意思があるアプリケーション機能(AF)と関連付けられるかどうかをチェックしてもよい。PCRFは、フローをスポンサーする意思があるかどうかをチェックするように、AFに動的にコンタクトすることを選択してもよい。
PCRF360は、Gxインターフェースを経由して信用制御回答(CCA)コマンドを送信することによって、IP−CANセッション修正要求に応答する。このメッセージは、各パケットフィルタに対する課金ルールインストールAVPを含んでもよい。課金ルールインストールAVPは、課金ルール定義AVPを含み得る、グループ化されたAVPである。課金ルール定義は、いくつかの実施形態では、フローのスポンサーシップ状態(例えば、本明細書で説明されるようなスポンサーシップ状態AVP)を示すAVPを含み得る、グループ化されたAVPである。
再度、図7を参照すると、ステップ4では、PCRF360が、Gxa基準点上でCCA diameterコマンドを送信することによって、ゲートウェイ制御確立を承認する。CCAコマンドは、フローがスポンサーされなければならないかどうかを示すために使用され得る、本明細書で説明されるようなスポンサー状態要件AVPを含んでもよい。
ステップ5では、WLANシステム408が、サービス品質ルールおよびイベントトリガを展開する。そしてステップ6では、WLANシステム408が、返信をIMSIレスデバイス312に伝送する。
(メッセージおよびAVP)
図6および7に関する上記の議論では、いくつかのメッセージおよびAVPが参照された。具体的には、信用制御要求(CCR)メッセージおよび信用制御回答(CCA)メッセージが参照された。
(信用制御要求メッセージ)
Gxインターフェースの信用制御要求(CCR)メッセージは、本明細書で説明されるようなスポンサーシップ要件AVPを含んでもよい。スポンサーシップ要件AVPは、グループ化されたAVPであり得る、TFTパケットフィルタ情報AVPに含まれてもよい。
(信用制御回答メッセージ)
Gxインターフェースの信用制御回答(CCA)メッセージは、本明細書で説明されるようなスポンサーシップ状態AVPを含んでもよい。スポンサーシップ状態AVPは、グループ化されたAVPであり得る、課金ルール定義AVPに含まれてもよい。課金ルール定義AVPは、グループ化されたAVPでもあり得る、課金ルールインストールAVPの内側に含まれてもよい。
(スポンサーシップ要件AVP)
スポンサーシップ要件AVPは、CCRメッセージに含まれ、各パケットフィルタに対するスポンサーシップ要件を記憶するために使用される。スポンサーシップ要件AVPは、CCRメッセージに含有されるグループ化されたAVPであり得る、TFTパケットフィルタ情報AVPに含まれてもよい。スポンサーシップ要件AVPは、以下の値をサポートする。
−NO_SPONSOR_REQUIRED 0
UEがこのフローのためのスポンサーを必要としないことを示す
−SPONSOR_REQUIRED 1
このフローがスポンサーされることをUEが要求し、そうでなければ、フローが許可されるべきではないことを示す
−COMPENSATION_REQUIRED 2
UEがこのフローを許可するための補償を必要とし、そうでなければ、フローが許可されるべきではないことを示す。
(スポンサーシップ状態AVP)
スポンサーシップ状態AVPがCCAメッセージに含まれ、課金目的でスポンサーシップ状態を記憶するために使用される。スポンサーシップ状態AVPは、すでにCCAメッセージの一部である、グループ化されたAVPであり得る、課金ルール定義AVPに含まれてもよい。スポンサーシップ状態AVPは、以下の値を含む。
−NO_SPONSOR 0
フローがスポンサーを有していないことを示す
−SPONSORED_WITHOUT_COMPENSATION 1
フローがスポンサーされるが、UEがフローを許可するために補償されないであろうことを示す
−SPONSORED_WITH_COMPENSATION 2
フローがスポンサーされ、UEがフローを許可するために補償されるであろうことを示す
したがって、図7に関連する議論によって図示されるように、メッセージフローで特定される情報は、特定の接続を経由してデータフローのために課金されるべきであるエンティティを特定するために使用されてもよい。データフローの課金に関する情報を記憶し、メッセージフローに情報を組み込む能力は、特定のデバイスを用いてデータフローのために課金されるべきであるエンティティを判定する、任意の数の関係を捕捉することを可能にする。例えば、IMSIレスデバイスから生じるトラフィックを識別して課金するために、WLAN408は、トラフィックに対する責任を負うように住宅所有者によって構成されてもよい。代替として、WLAN408は、トラフィックがアプリケーションサーバによってスポンサーされる場合、またはネットワークオペレータによってトラフィックを補償される場合に、トラフィックを可能にするであろうことをEPCネットワークに示してもよい。別の実施形態では、IMSIレスデバイスがネットワークオペレータと取引関係を有する場合には、WLAN408は、デバイスがネットワークに認証し、ネットワークからデバイス識別子を取得することを可能にするように構成されてもよい。さらに別の代替案では、IMSIレスデバイスがネットワークオペレータと取引関係を有するサービス能力サーバ(SCS)と取引関係を有する場合、WLAN408は、デバイスがネットワークに認証することを可能にするように構成されてもよい。そのような実施形態では、IMSIレスデバイスは、EPCと初期コンタクトを行うときに、そのSCS名を示すことが期待され、EPCは、SCSがフローをスポンサーするであろうことを確認するために、SCSへのそのインターフェースを使用するであろう。他の実施形態では、IMSIレスデバイスがネットワークオペレータと取引関係を有するSCSと取引関係を有する場合、SCSは、UDR内のIMSIレスデバイスの加入情報を供給するために、Mhインターフェースを使用することができる。
(例示的コンピューティング環境)
図8Aは、IMSIレスデバイスをEPCに接続するためのシステムおよび方法の1つまたはそれを上回る開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システム10の略図である。概して、M2M技術は、IoTのための構成要素を提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoTの構成要素ならびにIoTサービス層等であってもよい。
図8Aに示されるように、M2M/IoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワークまたは無線ネットワーク(例えば、WLAN、セルラー、または同等物)、あるいは異種ネットワークのネットワークであってもよい。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト、または同等物等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成ってもよい。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)、および同等物等の1つまたはそれを上回るチャネルアクセス方法を採用してもよい。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備えてもよい。
図8Aに示されるように、M2M/IoT通信システム10は、M2Mゲートウェイデバイス14と、M2M端末デバイス18とを含んでもよい。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18のそれぞれは、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信してもよい。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信してもよい。さらに、データおよび信号は、以下で説明されるように、M2Mサービスプラットフォーム22を介して、M2Mアプリケーション20に送信され、そこから受信されてもよい。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信してもよい。
図示したM2Mサービスプラットフォーム22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービスプラットフォーム22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービスプラットフォーム22は、1つまたはそれを上回るサーバ、コンピュータ、または同等物によって実装されてもよい。M2Mサービスプラットフォーム22は、M2M端末デバイス18およびM2Mゲートウェイデバイス14の管理および監視等のサービスを提供する。M2Mサービスプラットフォーム22はまた、データを収集し、異なるタイプのM2Mアプリケーション20と互換性があるようにデータを変換してもよい。M2Mサービスプラットフォーム22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装されてもよい。
図8Bも参照すると、M2Mサービスプラットフォームは、典型的には、多様なアプリケーションおよび垂直線が活用することができる、サービス配信能力のコアセットを提供する、サービス層26を実装する。これらのサービス能力は、M2Mアプリケーション20がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層26はまた、M2Mアプリケーション20が、サービス層26が提供するサービスと関連して、種々のネットワーク12を通して通信することも可能にする。
いくつかの実施形態では、M2Mアプリケーション20は、キャピラリデバイスと相互作用するアプリケーションを含んでもよく、したがって、IMSIレスデバイスをEPCに接続するための開示されたシステムおよび方法と併せて使用されてもよい。M2Mアプリケーション20は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含んでもよい。上記のように、本システムのデバイス、ゲートウェイ、および他のサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービス等のこれらの機能をM2Mアプリケーション20に提供する。説明されたサービス層およびオブジェクトが相互作用するアプリケーションは、M2Mアプリケーション20のもの等のアプリケーションであってもよい。
図8Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。デバイス30は、例えば、上記で説明されるデバイス310および312のうちのいずれか等の、例えば、ユーザ機器(UE)を実装するために使用されてもよい。同様に、例えば、PDN GW330等の上記で説明されるゲートウェイのうちのいずれかは、デバイス330を使用して実装されてもよい。また、WLANアクセスデバイス408は、デバイス30を使用して実装されてもよい。したがって、WLAN408によって行われるものとして上記で説明される機能性は、デバイス30等のデバイス上で実装されてもよい。図8Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド/インジケータ42と、非可撤性メモリ44と、可撤性メモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含んでもよい。例示的実施形態では、ディスプレイ/タッチパッド/インジケータ42は、ユーザインターフェースの一部として動作する、1つまたはそれを上回るインジケータを備えてもよい。M2Mデバイス40は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。本デバイスは、IMSIレスデバイスをEPCに接続するための開示されたシステムおよび方法を使用および/または実装するデバイスであってもよい。
プロセッサ32は、汎用プロセッサ、特殊用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたはそれを上回るマイクロプロセッサ、コントローラ、マイクロコントローラ、1つまたはそれを上回る特定用途向け集積回路(ASIC)、1つまたはそれを上回るフィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプおよび数の集積回路(IC)、状態機械、および同等物であってもよい。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たしてもよい。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結されてもよい。図8Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行ってもよい。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行ってもよい。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送し、またはM2Mサービスプラットフォーム22から信号を受信するように構成されてもよい。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであってもよい。伝送/受信要素36は、WLAN、WPAN、セルラー、および同等物等の種々のネットワークおよびエアインターフェースをサポートしてもよい。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であってもよい。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成されてもよい。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図8Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含んでもよい。より具体的には、M2Mデバイス30は、MIMO技術を採用してもよい。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つまたはそれを上回る伝送/受信要素36(例えば、複数のアンテナ)を含んでもよい。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成されてもよい。上記のように、M2Mデバイス30は、マルチモード能力を有してもよい。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含んでもよい。
プロセッサ32は、非可撤性メモリ44および/または可撤性メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶してもよい。非可撤性メモリ44は、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含んでもよい。可撤性メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード、および同等物を含んでもよい。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶してもよい。
プロセッサ30は、電源48から電力を受容してもよく、M2Mデバイス30内の他の構成要素への電力を分配および/または制御するように構成されてもよい。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであってもよい。例えば、電源48は、1つまたはそれを上回る乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池、および同等物を含んでもよい。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に連結されてもよい。M2Mデバイス30は、実施形態と一致したままで、任意の好適な場所判定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、付加的な特徴、機能性、および/または有線あるいは無線接続を提供する、1つまたはそれを上回るソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結されてもよい。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および同等物を含んでもよい。
図8Dは、例えば、図8Aおよび8BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。システム90は、図1−7に関連して上記のように任意の数のデバイスを実装するために使用されてもよい。例えば、3GPP AAAサーバ350およびSCS340は、システム90を使用して実装されてもよい。コンピュータシステム90は、コンピュータまたはサーバを備えてもよく、主に、ソフトウェアの形態であり得るコンピュータ可読命令によって制御されてもよく、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ可読命令は、コンピュータシステム90を稼働させるように、中央処理装置(CPU)91内で実行されてもよい。多くの既知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを備えてもよい。コプロセッサ81は、付加的な機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、IMSIレスデバイスをEPCに接続するための開示されたシステムおよび方法の種々の実施形態で使用されるデータを受信、生成、および処理してもよい。
動作中、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送経路であるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読取専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含有する。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供してもよい。メモリコントローラ92はまた、システム内のプロセスを単離し、ユーザプロセスからシステムプロセスを単離する、メモリ保護機能を提供してもよい。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含有してもよい。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含んでもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図8Aおよび8Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含有してもよい。実施形態では、ネットワークアダプタ97は、IMSIレスデバイスをEPCに接続するための種々の開示されたシステムおよび方法によって使用されるデータを受信および伝送してもよい。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ可読記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。そのような命令は、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス、または同等物等の機械によって実行されたときに、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装する。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装されてもよい。コンピュータ可読記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、可撤性および非可撤性媒体の両方を含むが、そのようなコンピュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
したがって、出願人は、加入者識別子情報が欠けているデバイスにEPCネットワークへのアクセスを提供するためのシステムおよび方法を開示している。典型的なシナリオでは、ウェブページサーバ等のアプリケーションサーバにアクセスする要求が、WLANアクセスノードで受信される。例えば、無線ルータであり得る、WLANアクセスノードは、広帯域ネットワークに通信可能に連結されてもよいが、EPCネットワークへの経路も有してもよい。WLANアクセスノードは、デバイスに加入者識別番号(IMSI)が欠けていることを認識するように、および加入者識別番号の値を提供し、EPCを通して特定のデバイスが有するアクセスへの任意の制限を識別する、認証要求を生成するようにプログラムされる。例えば、WLANは、デバイスがEPCを介してアクセスし得る、特定のサーバまたはアプリケーションを制限することを目的としている情報を含む、認証要求を生成してもよい。認証要求に含有される情報はまた、どのエンティティが、要求された接続にわたって起こり得る任意のフローのために課金され得るかを特定してもよい。
例証的実施形態が開示されているが、潜在的な実施形態の範囲は、明示的に立案されるものに限定されないことが理解されるであろう。例えば、本システムは、WLANアクセスノードで供給されている処理で使用するための情報を主に参照して説明されているが、想定された実施形態は、データが、例えば、ユーザデバイス等の他のデバイス上に記憶され得る、実施形態にも拡張する。
本明細書で説明される種々の技法は、ハードウェアまたはソフトウェア、あるいは適切である場合、両方の組み合わせに関連して実装され得ることを理解されたい。したがって、本明細書で説明される主題の方法および装置、あるいはそれらのある側面または部分は、フロッピー(登録商標)ディスケット、CD−ROM、ハードドライブ、または任意の他の機械可読記憶媒体等の有形媒体で具現化されるプログラムコード(すなわち、命令)の形態を成してもよく、プログラムコードがコンピュータ等の機械にロードされ、それによって実行されるとき、機械は、本明細書で説明される主題を実践するための装置になる。プログラムコードが媒体上に記憶される場合において、問題になっているプログラムコードが、問題になっている動作を集合的に行う1つまたはそれを上回る媒体上に記憶される、すなわち、1つまたはそれを上回る媒体が、まとめて、動作を行うコードを含有する場合であってもよいが、1つより多くの媒体がある場合、コードの任意の特定の部分が任意の特定の媒体上に記憶されるという要件はない。プログラマブルコンピュータ上のプログラムコード実行の場合、コンピュータデバイスは、概して、プロセッサ、(揮発性および不揮発性メモリおよび/または記憶要素を含む)プロセッサによって可読である記憶媒体、少なくとも1つの入力デバイス、および少なくとも1つの出力デバイスを含む。1つまたはそれを上回るプログラムは、例えば、API、再利用可能制御、または同等物の使用を通して、本明細書で説明される主題に関連して説明されるプロセッサを実装または利用してもよい。そのようなプログラムは、好ましくは、コンピュータシステムと通信するように、高レベル手続き型またはオブジェクト指向プログラミング言語で実装される。しかしながら、プログラムは、所望であれば、アセンブリまたは機械言語で実装することができる。いずれの場合でも、言語は、コンパイラ型またはインタープリタ型言語であってもよく、ハードウェア実装と組み合わせられてもよい。
例示的実施形態は、1つまたはそれを上回る独立型コンピュータシステムまたはデバイスに関連して本明細書で説明される主題の側面を利用することを参照し得るが、本明細書で説明される主題は、そのように限定されず、むしろ、ネットワークまたは分散型コンピューティング環境等の任意のコンピューティング環境に関連して実装されてもよい。なおもさらに、本明細書で説明される主題の側面は、複数の処理チップまたはデバイスで、またはそれらにわたって実装されてもよく、記憶が、同様に複数のデバイスにわたって影響を受けてもよい。そのようなデバイスは、パーソナルコンピュータ、ネットワークサーバ、ハンドヘルドデバイス、スーパーコンピュータ、または自動車および航空機等の他のシステムに組み込まれるコンピュータを含み得る。
以下は、上記の説明で出現し得る3GPPおよびネットワーキング技術に関する頭字語のリストである。
AS アプリケーションサーバ
AF アプリケーション機能
APN アクセスポイント名
AVP 属性値ペア
BD 請求ドメイン
CA 証明機関
CDF 課金データ機能
CGF 課金ゲートウェイ機能
CN コアネットワーク
CTF 課金トリガ機能
EAP 拡張認証プロトコル
EAP−AKA EAP認証およびキー合意
EPC 進化型パケットコア
EPS 進化型パケットシステム
ExID 外部識別子
HSS ホーム加入者サーバ
HLR ホームロケーションレジスタ
IANA インターネット番号割当機関
IP−CAN IP接続アクセスネットワーク
GW ゲートウェイ
MM 移動性管理
MNO 携帯電話ネットワークオペレータ
MS 移動局
MTC マシンタイプ通信
MTC−IWF MTC連動機能
OCS オンライン課金システム
OFCS オフライン課金システム
PCRF ポリシーおよび課金ルール機能
PDN パケットデータネットワーク
RAI ルーティングエリア識別
SCS サービス能力サーバ
SM セッション管理
SIM 加入者識別モジュール
SPR 加入プロファイルレポジトリ
TAI 追跡エリア識別
TFT トラフィックフローテンプレート
TWLAN 信頼されている無線ローカルエリアネットワークWLAN
UDR ユーザデータレポジトリ
UE ユーザ機器
WLAN 無線ローカルエリアネットワーク
本主題は、構造的特徴および/または方法の行為に特有の言語で説明されているが、添付の請求項で定義される主題は、必ずしも上記で説明される具体的な特徴または行為に限定されないことを理解されたい。むしろ、上記で説明される具体的な特徴および行為は、請求項を実装する例示的形態として開示される。

Claims (21)

  1. 無線ローカルエリアネットワークシステムが、ネットワークを介してアクセス可能なサーバにアクセスする要求をデバイスから受信するステップと、
    前記無線ローカルエリアネットワークシステムが、前記デバイスが前記ネットワークを経由した通信のために要求される加入者識別番号を有していないことを判定するステップと、
    前記無線ローカルエリアネットワークシステムが、前記ネットワークを経由した通信を確立することに関連して認証情報を伝達するステップであって、前記認証情報は、前記ネットワークへのアクセスを前記デバイスに提供するための制限を特定する、ステップと
    を含む、コンピュータ実装方法。
  2. 前記ネットワークへのアクセスを前記デバイスに提供するための制限を特定する前記認証情報は、前記デバイスがアクセスすることが許可されるアクセスポイントの識別子、および前記デバイスがコンタクトすることが許可されるアプリケーションサーバの識別子のうちの1つまたはそれを上回るものを特定する情報を含む、請求項1に記載のコンピュータ実装方法。
  3. 前記デバイスがアクセスすることが許可されるアクセスポイントの前記識別子は、アクセスポイントの名称を含む、請求項2に記載のコンピュータ実装方法。
  4. 前記デバイスがコンタクトすることが許可されるアプリケーションサーバの前記識別子は、アプリケーションサーバの名称を含む、請求項2に記載のコンピュータ実装方法。
  5. 前記無線ローカルエリアネットワークシステムが、前記デバイスと前記ネットワークのオペレータとの間に関係が存在することを識別するステップをさらに含む、請求項1に記載のコンピュータ実装方法。
  6. 前記ネットワークへのアクセスを前記デバイスに提供するための制限を特定する前記認証情報は、デバイス識別子、加入識別子、前記デバイスがアクセスすることが許可されるアクセスポイントの識別子、前記デバイスがコンタクトすることが許可されるアプリケーションサーバの識別子、前記デバイスが接続することが許可される無線ローカルエリアネットワークの識別子のうちの複数を含む、請求項5に記載のコンピュータ実装方法。
  7. 前記無線ローカルエリアネットワークシステムが、前記デバイスと前記ネットワークのオペレータとの間に関係が存在しないことを識別するステップをさらに含む、請求項1に記載のコンピュータ実装方法。
  8. 前記ネットワークへのアクセスを前記デバイスに提供するための制限を特定する前記認証情報は、デバイス識別子、加入識別子、前記デバイスがアクセスすることが許可されるアクセスポイントの識別子、前記デバイスがコンタクトすることが許可されるアプリケーションサーバの識別子、前記デバイスがスポンサー付きサービスのみと通信することが許可されていることを特定する識別子、前記デバイスに提供されるべきであるサービス品質レベルを特定する識別子のうちの複数を含む、請求項7に記載のコンピュータ実装方法。
  9. 前記無線ローカルエリアネットワークシステムが、ゲートウェイ制御セッションを作成する要求を伝達するステップをさらに含み、ゲートウェイ制御セッションを作成する前記要求は、前記認証情報に含まれる加入識別を含む、請求項1に記載のコンピュータ実装方法。
  10. ゲートウェイ制御セッションを作成する前記要求は、信用制御要求メッセージを含む、請求項9に記載のコンピュータ実装方法。
  11. 加入ID属性値ペアは、前記認証情報に含まれる前記加入識別であるように定義される、請求項10に記載のコンピュータ実装方法。
  12. 加入ID属性値ペアは、前記無線ローカルエリアネットワークシステムを識別する値をデータ投入される、請求項10に記載のコンピュータ実装方法。
  13. ゲートウェイ制御セッションを作成する前記要求はさらに、ユーザ機器情報属性値ペアを含む、請求項9に記載のコンピュータ実装方法。
  14. 前記ユーザ機器情報属性ペアは、前記デバイスによって識別される値を含む、請求項13に記載のコンピュータ実装方法。
  15. ゲートウェイ制御セッションを作成する前記要求はさらに、前記要求に対するスポンサーを識別する、スポンサーシップ要件属性値ペアを含む、請求項9に記載のコンピュータ実装方法。
  16. コンピューティングプロセッサと、
    前記コンピューティングプロセッサと通信可能に連結されるコンピューティングメモリであって、
    サーバにアクセスする要求をデバイスから受信するステップであって、前記サーバは、進化型パケットコアネットワークを介してアクセス可能である、ステップと、
    前記デバイスが前記進化型パケットコアネットワークを経由した通信のために要求される加入者識別番号を有していないことを判定するステップと、
    前記進化型パケットコアネットワークを経由した通信を確立することに関連して認証情報を伝達するステップであって、前記認証情報は、前記進化型パケットコアネットワークへのアクセスを前記デバイスに提供するための制限を特定する、ステップと、
    を含む、動作を行うための実行可能コンピューティング命令をその中に記憶している、コンピューティングメモリと
    を備える、無線ローカルエリアネットワークシステムアクセスノード。
  17. 前記コンピューティングメモリは、
    前記進化型パケットコアネットワークにアクセスするためのパラメータを確立する、以前に供給された情報について、前記コンピューティングメモリを検索するステップと、
    前記進化型パケットコアネットワークにアクセスするためのパラメータを確立する、前記以前に供給された情報から、前記認証情報を生成するステップと
    をさらに含む、動作を行うための実行可能命令をその中に記憶している、請求項16に記載の無線ローカルエリアネットワークシステムアクセスノード。
  18. 前記コンピューティングメモリは、
    前記以前に供給された情報から、前記デバイスと前記ネットワークのオペレータとの間に関係が存在することを識別するステップと、
    前記以前に供給された情報から、前記進化型パケットコアネットワークへのアクセスを前記デバイスに提供するための制限を特定する認証情報を識別するステップであって、前記認証情報は、デバイス識別子、加入識別子、前記デバイスがアクセスすることが許可されるアクセスポイントの識別子、前記デバイスがコンタクトすることが許可されるアプリケーションサーバの識別子、前記デバイスが接続することが許可される無線ローカルエリアネットワークの識別子のうちの複数を含む、ステップと
    をさらに含む、動作を行うための実行可能命令をその中に記憶している、請求項17に記載の無線ローカルエリアネットワークシステムアクセスノード。
  19. 前記コンピューティングメモリは、
    前記以前に供給された情報から、前記デバイスと前記ネットワークのオペレータとの間に関係が存在しないことを識別するステップと、
    前記以前に供給された情報から、前記進化型パケットコアネットワークへのアクセスを前記デバイスに提供するための制限を特定する認証情報を識別するステップであって、前記認証情報は、デバイス識別子、加入識別子、前記デバイスがアクセスすることが許可されるアクセスポイントの識別子、前記デバイスがコンタクトすることが許可されるアプリケーションサーバの識別子、前記デバイスがスポンサー付きサービスのみと通信することが許可されていることを特定する識別子、前記デバイスに提供されるべきであるサービス品質レベルを特定する識別子のうちの複数を含む、ステップと
    をさらに含む、動作を行うための実行可能命令をその中に記憶している、請求項17に記載の無線ローカルエリアネットワークシステムアクセスノード。
  20. コンピューティングプロセッサと、
    前記コンピューティングプロセッサと通信可能に連結されるコンピューティングメモリであって、
    サーバにアクセスする要求をデバイスから受信するステップであって、前記サーバは、進化型パケットコアネットワークを介してアクセス可能である、ステップと、
    前記デバイスが前記進化型パケットコアネットワークを経由した通信のために要求されるIMSIを有していないことを判定するステップと、
    前記進化型パケットコアネットワークを経由した前記デバイスによる通信のための制限を特定する情報について、コンピューティングメモリを検索するステップと、
    前記進化型パケットコアネットワークを経由した前記デバイスによる通信と関連付けられる料金に対して責任があるエンティティを特定する情報について、コンピューティングメモリを検索するステップと、
    前記進化型パケットコアネットワークを経由した通信を確立することに関連して認証情報を伝達するステップであって、前記認証情報は、前記進化型パケットコアネットワークへのアクセスを前記デバイスに提供するための制限を特定する、ステップと
    を含む、動作を行うための実行可能コンピューティング命令をその中に記憶している、コンピューティングメモリと
    を備える、システム。
  21. コンピューティングプロセッサと、
    前記コンピューティングプロセッサと通信可能に連結されるコンピューティングメモリであって、
    サービス能力サーバおよびアクセスポイント名を特定する情報を受信するステップと、
    サービス能力サーバおよびアクセスポイント名を特定する前記受信した情報を記憶するステップと、
    進化型コアネットワークを介してアクセス可能なサーバにアクセスする要求を生成し、無線ローカルエリアネットワークに伝送するステップと、
    サービス能力サーバおよびアクセスポイント名を特定する前記受信した情報を前記無線ローカルエリアネットワークに伝送するステップと、
    を含む、動作を行うための実行可能コンピューティング命令をその中に記憶している、コンピューティングメモリと
    を備え、
    前記サービス能力サーバは、サービスを前記デバイスに提供するように適合されるサービス能力サーバを識別し、
    前記アクセスポイント名は、前記進化型コアネットワークを介して通信を経路指定するように適合されるゲートウェイデバイスを識別する、デバイス。
JP2016525423A 2013-07-08 2014-07-08 Imsiレスデバイスからepcへの接続 Active JP6113921B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361843520P 2013-07-08 2013-07-08
US61/843,520 2013-07-08
PCT/US2014/045733 WO2015006316A1 (en) 2013-07-08 2014-07-08 Connecting imsi-less devices to the epc

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017049910A Division JP6360934B2 (ja) 2013-07-08 2017-03-15 Imsiレスデバイスからepcへの接続

Publications (2)

Publication Number Publication Date
JP2016530767A JP2016530767A (ja) 2016-09-29
JP6113921B2 true JP6113921B2 (ja) 2017-04-12

Family

ID=51263500

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016525423A Active JP6113921B2 (ja) 2013-07-08 2014-07-08 Imsiレスデバイスからepcへの接続
JP2017049910A Active JP6360934B2 (ja) 2013-07-08 2017-03-15 Imsiレスデバイスからepcへの接続

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017049910A Active JP6360934B2 (ja) 2013-07-08 2017-03-15 Imsiレスデバイスからepcへの接続

Country Status (6)

Country Link
US (3) US9930613B2 (ja)
EP (2) EP3020215A1 (ja)
JP (2) JP6113921B2 (ja)
KR (2) KR102021679B1 (ja)
CN (2) CN105453601B (ja)
WO (1) WO2015006316A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160198049A1 (en) * 2013-08-12 2016-07-07 Nec Corporation Wireless communication system and method for charging control
US9949314B2 (en) * 2014-09-23 2018-04-17 Qualcomm Incorporated Support blacklisting devices on WLAN access
JP6445906B2 (ja) * 2015-03-18 2018-12-26 Kddi株式会社 通信経路確立方法
FI20155226A (fi) * 2015-03-31 2016-10-01 Fourplan Oy Ohjauslaite sähköisen lukituslaitteen ohjaamiseksi
JP2016224522A (ja) * 2015-05-27 2016-12-28 京セラ株式会社 端末装置およびサービスサーバ
CA2935644C (en) * 2015-07-09 2021-04-13 Bce Inc. Unified service architecture
WO2017035781A1 (en) * 2015-09-01 2017-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices of authenticating non-sim mobile terminals accessing a wireless communication network
US9806900B2 (en) * 2015-10-05 2017-10-31 Savant Systems, Llc Wireless provisioning and configuring of hardware elements of a home automation system
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
US20170302522A1 (en) * 2016-04-14 2017-10-19 Ford Global Technologies, Llc Method and apparatus for dynamic vehicle communication response
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US10187917B2 (en) * 2016-08-22 2019-01-22 Nokia Of America Corporation Generation of mobile session identifier for neutral host network
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US9794905B1 (en) * 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US9814010B1 (en) * 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
DK3334188T3 (da) * 2016-12-08 2021-06-28 Gn Hearing As Høreindretning, brugerapplikation og fremgangsmåde til oprettelse af en sikker forbindelse mellem en høreindretning og en brugerapplikation
US10212685B2 (en) * 2017-01-10 2019-02-19 Qualcomm Incorporated Network management of subscriptions for IoT devices
US10547374B1 (en) 2017-02-13 2020-01-28 Lockheed Martin Corporation Random access for LTE over satellite
KR102048469B1 (ko) * 2017-02-22 2020-01-08 주식회사 케이티 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말
WO2019222604A1 (en) * 2018-05-18 2019-11-21 Convida Wireless, Llc Identity layer for iot devices
KR102391506B1 (ko) * 2019-10-14 2022-04-28 주식회사 엘지유플러스 단말기 제어 관리 시스템 및 그 제어방법
JP7373744B2 (ja) * 2019-12-11 2023-11-06 パナソニックIpマネジメント株式会社 ゲートウェイ装置、通信方法およびコンピュータプログラム
US11490430B2 (en) 2020-08-27 2022-11-01 T-Mobile Usa, Inc. Packet gateway selection based on device capabilities
US11751253B2 (en) 2021-02-25 2023-09-05 Lockheed Martin Corporation Random access for broadband 4G and 5G over satellite

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114276B (fi) * 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
EP1884066A1 (en) 2005-05-25 2008-02-06 Electronics and Telecommunications Research Institute Network interworking system and method for negotiating qos in network interworking system
US20100169954A1 (en) 2006-02-22 2010-07-01 Nec Corporation Wireless Access System and Wireless Access Method
CN101079786B (zh) * 2006-05-26 2011-12-07 华为技术有限公司 互连系统、互连系统中的认证方法和终端
FR2907302A1 (fr) 2006-10-17 2008-04-18 France Telecom Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile
US8462947B2 (en) * 2006-12-19 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Managing user access in a communications network
MX2009008393A (es) * 2007-02-06 2009-08-18 Nokia Corp Soporte de llamadas en tarjeta universal de circuito integrado.
CN101374334A (zh) * 2007-08-22 2009-02-25 华为技术有限公司 传递分组数据网络标识信息的方法和系统
US20090064291A1 (en) * 2007-08-28 2009-03-05 Mark Frederick Wahl System and method for relaying authentication at network attachment
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和系统
FR2928064B1 (fr) * 2008-02-21 2011-08-26 Alcatel Lucent Etablissement d'une communication par paquets entre un serveur et une entite de service d'un reseau de radiocommunication
US8825876B2 (en) 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
KR101618698B1 (ko) * 2009-07-31 2016-05-10 삼성전자주식회사 인증 정보 공유를 통한 미등록 단말 관리 시스템 및 이를 위한 방법
KR20120099794A (ko) * 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
US8625612B2 (en) 2010-06-29 2014-01-07 Alcatel Lucent Management of serving gateways for enhanced performance
CN102917356B (zh) * 2011-08-03 2015-08-19 华为技术有限公司 将用户设备接入演进的分组核心网络的方法、设备和系统
CN102299924A (zh) * 2011-08-22 2011-12-28 神州数码网络(北京)有限公司 RADIUS服务器与802.1x客户端信息交互、认证方法及系统
CN103139182B (zh) 2011-12-01 2016-04-06 北大方正集团有限公司 一种允许用户访问的方法、客户端、服务器以及系统
CN103167461B (zh) * 2011-12-15 2018-01-23 中兴通讯股份有限公司 会话处理方法及装置
EP2611228A1 (en) 2011-12-27 2013-07-03 Alcatel Lucent Allowing access to services delivered by a service delivery platform in a 3GPP HPLM, to an user equipment connected over a trusted non-3GPP access network
US9820259B2 (en) * 2012-05-04 2017-11-14 Qualcomm Incorporated Smooth transition between multimedia broadcast multicast service (MBMS) and unicast service by demand
CN103517252A (zh) * 2012-06-21 2014-01-15 中兴通讯股份有限公司 分组网关标识信息的更新方法、aaa服务器和分组网关
EP2888913B1 (en) 2012-08-23 2018-10-10 Telefonaktiebolaget LM Ericsson (publ) Access control for a wireless local area network
US10638526B2 (en) * 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload

Also Published As

Publication number Publication date
CN110418300B (zh) 2021-08-03
EP3020215A1 (en) 2016-05-18
KR20170089970A (ko) 2017-08-04
EP3687194A1 (en) 2020-07-29
CN110418300A (zh) 2019-11-05
JP2016530767A (ja) 2016-09-29
WO2015006316A1 (en) 2015-01-15
US10812461B2 (en) 2020-10-20
JP2017143539A (ja) 2017-08-17
CN105453601A (zh) 2016-03-30
KR20160027990A (ko) 2016-03-10
JP6360934B2 (ja) 2018-07-18
US9930613B2 (en) 2018-03-27
US20160192277A1 (en) 2016-06-30
US20180227840A1 (en) 2018-08-09
KR102021679B1 (ko) 2019-09-16
CN105453601B (zh) 2019-09-03
US20200412706A1 (en) 2020-12-31
US11973746B2 (en) 2024-04-30
KR101763271B1 (ko) 2017-07-31

Similar Documents

Publication Publication Date Title
US11973746B2 (en) Connecting IMSI-less devices to the EPC
JP6535064B2 (ja) 中継デバイスの課金
US10009758B2 (en) WiFi fixed wireless personal services
KR102112132B1 (ko) 서비스 도메인 과금 시스템 및 방법
US20200053802A1 (en) Session management with relaying and charging for indirect connection for internet of things applications in 3gpp network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170315

R150 Certificate of patent or registration of utility model

Ref document number: 6113921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250