TW201705779A - 致礽存取與客籍網路整合之應用方法及裝置 - Google Patents

致礽存取與客籍網路整合之應用方法及裝置 Download PDF

Info

Publication number
TW201705779A
TW201705779A TW105129877A TW105129877A TW201705779A TW 201705779 A TW201705779 A TW 201705779A TW 105129877 A TW105129877 A TW 105129877A TW 105129877 A TW105129877 A TW 105129877A TW 201705779 A TW201705779 A TW 201705779A
Authority
TW
Taiwan
Prior art keywords
reference point
wtru
naf
user
application server
Prior art date
Application number
TW105129877A
Other languages
English (en)
Inventor
夏菲爾 法伊
優西夫 塔爾葛里
卡梅爾 沙恩
劉漢
米蘭 巴特爾
奧薩瑪 洛特法拉
Original Assignee
內數位專利控股公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 內數位專利控股公司 filed Critical 內數位專利控股公司
Publication of TW201705779A publication Critical patent/TW201705779A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公開了用於移動網路營運商與應用供應商之間的交互工作的方法和裝置。網路應用功能(NAF)可以與OpenID供應商位於同一位置,由此應用伺服器可以與NAF通信以經由引導伺服器功能(BSF)存取本地用戶伺服器(HSS)。BSF與HSS之間的介面以及BSF與NAF之間的介面可以被增強以攜帶通過應用伺服器與HSS之間的Sh介面而可獲得的資訊。當WTRU正在客籍網路中漫遊時,應用伺服器可以為了針對服務來自WTRU的服務請求的收費和策略制定而與客籍網路通信。應用伺服器可以與NAF位於同一位置,且可以使用通用引導架構對WTRU進行認證,並可以經由eZn代理功能與本地網路中的BSF通信以存取HSS。

Description

致礽存取與客籍網路整合之應用方法及裝置
相關申請的交叉引用。
本申請要求2011年9月29日提交的美國臨時申請No.61/540,682的權益,其內容以引用的方式結合於此。
演進型封包核心(EPC)在支援與資料應用供應商第三代合作夥伴計劃(3GPP)工作組的交互工作方面的增強提供了應用供應商與3GPP移動網路營運商核心網路之間的網際網路工作的解決方案。第17圖示出了非漫遊情況,其中應用平臺連接到移動網路營運商核心網路。移動網路營運商提供存取和網際網路協定(IP)連接。第三方應用平臺可以是應用伺服器(例如,視頻點播伺服器、封包交換流(PSS伺服器)、機器型通信(MTC)伺服器等),或可以是第三方軟體發展平臺。
第18圖示出了漫遊情況,其中WTRU正漫遊客籍公共陸地移動網路(VPLMN)並正在存取本地(home)公共陸地移動網路(HPLMN)提供的應用。如第17圖和第18圖所示,移動網路營運商可以沒有擁有應用層實體(例如,應用平臺)。可替換地,移動網路營運商可以擁有應用層實體。第18圖示出了本地路由情況,其中所有訊務被路由到本地移動網路營運商 演進型封包系統(EPS)且應用經由移動網路營運商之間的漫遊協定被遞送。
公開了用於移動網路營運商與應用供應商之間的交互工作的方法和裝置。網路應用功能(NAF)與OpenID供應商(OP)可以位於同一位置(co-locate),由此應用伺服器可以與NAF通信以存取本地用戶伺服器(HSS)中的用戶資料,在HSS中設置資訊,或經由引導(bootstrapping)伺服器功能(BSF)在HSS中註冊事件。BSF與HSS之間的介面以及BSF與NAF之間的介面可以被增強以攜帶通過應用伺服器與HSS之間的Sh介面可獲得的資訊。NAF可以位於本地網路中或本地網路之外。WTRU可以連接到本地網路,或可以在客籍網路中漫遊。當WTRU在客籍網路中漫遊時,應用伺服器可以與客籍網路交互作用以用於服務品質(QoS)以及服務的收費控制。
可替換地,應用伺服器可以與NAF位於同一位置,且可以使用通用引導架構(GBA)來認證WTRU。一旦用戶被認證,應用伺服器就可以經由eZn代理功能與本地網路中的BSF通信,以存取HSS中的資料,在HSS中設置資訊或在HSS中註冊事件。
可替換地,在WTRU正在客籍網路中漫遊且應用供應商與客籍網路具有協定的情況中,應用伺服器可以與客籍網路通信,以用於收費、策略制定(policing)和用戶資料存取,從而用於對來自WTRU的服務請求進行服務。
100‧‧‧通信系統
102a、102b、102c、102d、205、WTRU‧‧‧無線發射/接收單元
104、RAN‧‧‧無線電存取網
106、CN‧‧‧核心網路
108、PSTN‧‧‧公共交換電話網路
110‧‧‧網際網路
112‧‧‧其他網路
114a、114b‧‧‧基地台
116‧‧‧空中介面
118‧‧‧處理器
120‧‧‧收發器
122‧‧‧發射/接收元件
124‧‧‧揚聲器/麥克風
126‧‧‧數字鍵盤
128‧‧‧顯示器/觸摸板
130‧‧‧不可移動記憶體
132‧‧‧可移動記憶體
134‧‧‧電源
136‧‧‧全球定位系統(GPS)晶片組
138‧‧‧週邊設備
140a、140b、140c‧‧‧e節點B
142、228、MME‧‧‧移動性管理閘道
144‧‧‧服務閘道
146‧‧‧封包資料網路(PDN)閘道
S1、X2‧‧‧介面
210、AS‧‧‧應用伺服器
220、VPLMN‧‧‧客籍公共陸地移動網路
222、vPCRF‧‧‧客籍策略控制規則功能
224、234、eSh代理‧‧‧新Sh代理網路功能
229、eNB‧‧‧節點e
230、HPLMN‧‧‧本地公共陸地移動網路
232、hPCRF‧‧‧本地策略控制規則功能
233、UDR‧‧‧用戶資料庫
235、SLF‧‧‧訂戶定位器功能
236、HSS-FE‧‧‧本地用戶伺服器前端
237、BSF‧‧‧引導伺服器功能
238、NAF‧‧‧網路應用功能
QoS‧‧‧服務品質
PCEF‧‧‧策略與收費執行功能
BBERF‧‧‧承載綁定與事件報告功能
GBA‧‧‧通用引導架構
從以下以示例方式給出的描述並結合附圖可以得到更詳細的理解,其中:第1A圖是可以在其中實施一個或多個實施方式的示例通信系統的系統圖;第1B圖是可以在第1A圖中示出的通信系統中使用的示例無線發射/接收單元(WTRU)的系統圖;第1C圖是可以在第1A圖中示出的通信系統中使用的示例無線電存取網和示例核心網路的系統圖;第2圖示出了示例網路架構,其中應用伺服器(AS)與VPLMN互連;第3A圖和第3B圖是根據一個實施方式的在應用供應商與客籍網路營運商具有協定但與本地網路營運商不具有協定的情況下認證、會話策略/收費發起以及用戶資料請求的示例過程的信令圖;第4圖示出了示例網路價格,其中AS與本地網路和客籍網路兩者互連。
第5A圖至第5C圖是認證、會話策略/收費發起和用戶資料請求的示例過程的信令圖,其中應用供應商與本地網路和客籍網路營運商都具有協定;第6圖示出了示例網路架構,其中應用供應商部署多個應用伺服器;第7A圖和第7B圖是將用戶從服務VPLMN的AS重定向到服務HPLMN的AS的示例過程的信令圖;第8圖是將用戶從服務本地網路的AS重定向到服務客籍網路的AS的示 例過程的信令圖;第9圖示出了示例網路架構,其中NAF功能與OpenID供應商(OP)位於同一位置,且AS-VPLMN互連以及eZn代理用於策略制定、收費以及獲得用戶資料;第10圖是根據一個實施方式的建立應用會話以及使用AS-VPLMN互連和eZn代理以用於策略制定、收費以及獲得用戶資料的示例過程的信令圖;第11圖示出了示例網路架構,其中NAF功能與OP位於同一位置,且AS-VPLMN互連和HPLMN中的增強網路應用功能(eNAF)用於策略制定、收費以及獲得用戶資料;第12圖是根據一個實施方式的建立應用會話的示例過程的信令圖;第13圖示出了在非漫遊情況中在HPLMN中具有eNAF/OP的示例網路架構;第14圖是根據一個實施方式的在非漫遊情況中在HPLMN中使用eNAF建立應用會話的示例過程的信令圖;第15圖示出了具有位於同一位置的AS/eNAF的示例網路架構;第16圖是根據一個實施方式的建立應用會話的示例過程的信令圖,其中AS與eNAF位於同一位置;第17圖示出了非漫遊情況,其中應用平臺與移動網路營運商核心網路連接;以及第18圖示出了漫遊情況,其中WTRU正在漫遊VPLMN並正在存取HPLMN提供的應用。
第1A圖是可以在其中實施一個或多個公開的實施方式的示例通信系統100的圖。通信系統100可以是多重存取系統,其向多個無線用戶提供內容,例如語音、資料、視頻、消息發送、廣播等。通信系統100可使多個無線用戶通過系統資源的共用存取所述內容,所述系統資源包括無線頻寬。例如,通信系統100可使用一種或多種通道存取方法,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交FDMA(OFDMA)、單載波FDMA(SC-FDMA)等等。
如第1A圖所示,通信系統100可以包括無線發射/接收單元(WTRU)102a、102b、102c、102d,無線電存取網(RAN)104,核心網路106,公共交換電話網路(PSTN)108,網際網路110和其他網路112,不過應該理解的是公開的實施方式考慮到了任何數量的WTRU、基地台、網路和/或網路元件。WTRU 102a、102b、102c、102d中每一個可以是配置為在無線環境中進行操作和/或通信的任何類型設備。作為示例,WTRU 102a、102b、102c、102d可以被配置為傳送和/或接收無線信號,並且可以包括用戶設備(UE)、移動站、固定或移動用戶單元、傳呼機、行動電話、個人數位助理(PDA)、智慧型電話、筆記本電腦、上網本、個人電腦、無線感測器、消費性電子產品等等。
通信系統100還可以包括基地台114a和基地台114b。每一個基地台114a、114b可以是被配置為與WTRU 102a、102b、102c、102d中至少一個有無線介面的任何類型裝置,以便於存取一個或多個通信網路,例如 核心網路106、網際網路110和/或網路112。作為示例,基地台114a、114b可以是基地台收發台(BTS)、節點B、e節點B、家庭節點B、家庭e節點B、站點控制器、存取點(AP)、無線路由器等等。雖然基地台114a、114b被描述為單獨的元件,但是應該理解的是基地台114a、114b可以包括任何數量互連的基地台和/或網路元件。
基地台114a可以是RAN 104的一部分,所述RAN 104還可包括其他基地台和/或網路元件(未示出),例如基地台控制器(BSC)、無線電網路控制器(RNC)、中繼節點等等。基地台114a和/或基地台114b可配置為在特定地理區域內傳送和/或接收無線信號,所述特定地理區域可被稱作胞元(未示出)。所述胞元可進一步劃分為胞元磁區。例如,與基地台114a相關聯的胞元可劃分為三個磁區。因而,在一個實施方式中,基地台114a可包括三個收發器,即胞元的每個磁區使用一個收發器。在另一個實施方式中,基地台114a可使用多輸入多輸出(MIMO)技術,並因此可使用多個收發器用於胞元的每個磁區。
基地台114a、114b可通過空中介面116與WTRU 102a、102b、102c、102d中一個或多個進行通信,所述空中介面116可以是任何適當的無線通信鏈路(例如,射頻(RF),微波,紅外線(IR),紫外線(UV),可見光等等)。空中介面116可使用任何適當的無線電存取技術(RAT)建立。更具體地說,如上所述,通信系統100可以是多重存取系統,並且可以使用一種或多種通道存取方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN 104中的基地台114a和WTRU 102a、102b、102c可以使用無線電技術,例如其可以使用寬頻CDMA(WCDMA)建立空中介面116。 WCDMA可以包括通信協定,例如高速封包存取(HSPA)和/或演進的HSPA(HSPA+)。HSPA可以包括高速下行鏈路封包存取(HSDPA)和/或高速上行鏈路封包存取(HSUPA)。
在另一個實施方式中,基地台114a和WTRU 102a、102b、102c可使用無線電技術,例如演進UMTS陸地無線電存取(E-UTRA),其可以使用長期演進(LTE)和/或高級LTE(LTE-A)來建立空中介面116。
在其他實施方式中,基地台114a和WTRU 102a、102b、102c可實施無線電技術,例如IEEE 802.16(即,全球互通微波存取(WiMAX)),CDMA2000,CDMA2000 1X,CDMA2000 EV-DO,臨時標準2000(IS-2000),臨時標準95(IS-95),臨時標準856(IS-856),全球移動通信系統(GSM),GSM演進的增強型資料速率(EDGE),GSM EDGE(GERAN)等等。
第1A圖中的基地台114b可以是無線路由器、家庭節點B、家庭e節點B或存取點,例如,並可以使用任何適當的RAT來便於局部區域中的無線連接,如商業處所、住宅、車輛、校園等等。在一個實施方式中,基地台114b和WTRU 102c、102d可採用如IEEE 802.11的無線電技術來建立無線區域網路(WLAN)。在另一個實施方式中,基地台114b和WTRU 102c、102d可以採用如IEEE 802.15的無線電技術來建立無線個人區域網路(WPAN)。仍然在另一個實施方式中,基地台114b和WTRU 102c、102d可使用基於胞元的RAT(例如,WCDMA,CDMA2000,GSM,LTE,LTE-A等)來建立微微胞元或毫微微胞元。如第1A圖所示,基地台114b可具有到網際網路110的直接連接。因此,基地台114b可以不必經由核心網路106存 取到網際網路110。
RAN 104可以與核心網路106通信,所述核心網路106可以是配置為向WTRU 102a、102b、102c、102d中一個或多個提供語音、資料、應用和/或網際網路協定語音(VoIP)服務的任何類型網路。例如,核心網路106可以提供呼叫控制、計費服務、基於移動位置的服務、預付費呼叫、網際網路連接、視頻分配等,和/或執行高級安全功能,例如用戶認證。雖然第1A圖中未示出,應該理解的是RAN 104和/或核心網路106可以與使用和RAN 104相同的RAT或不同RAT的其他RAN進行直接或間接的通信。例如,除了連接到正在使用E-UTRA無線電技術的RAN 104上之外,核心網路106還可以與使用GSM無線電技術的另一個RAN(未示出)通信。
核心網路106還可以充當WTRU 102a、102b、102c、102d存取到PSTN 108、網際網路110和/或其他網路112的閘道。PSTN 108可以包括提供普通老式電話服務(POTS)的電路交換電話網路。網際網路110可以包括使用公共通信協定的互聯電腦網路和裝置的全球系統,所述公共通信協定例如有TCP/IP互聯網協定組中的傳輸控制協定(TCP)、用戶資料報協定(UDP)和網際網路協定(IP)。網路112可以包括被其他服務供應商擁有和/或營運的有線或無線的通信網路。例如,網路112可以包括連接到一個或多個RAN中的另一個核心網路,所述RAN可以使用和RAN 104相同的RAT或不同的RAT。
通信系統100中的WTRU 102a、102b、102c、102d的某些或全部可包括多模式能力,即WTRU 102a、102b、102c、102d可包括在不同無線鏈路上與不同無線網路進行通信的多個收發器。例如,第1A圖中示出的 WTRU 102c可被配置為與基地台114a通信和與基地台114b通信,所述基地台114a可使用基於胞元的無線電技術,所述基地台114b可使用IEEE 802無線電技術。
第1B圖是示例WTRU 102的系統圖。如第1B圖所示,WTRU 102可包括處理器118、收發器120、發射/接收元件122、揚聲器/麥克風124、數字鍵盤126、顯示器/觸摸板128、不可移動記憶體130、可移動記憶體132,電源134、全球定位系統(GPS)晶片組136和其他週邊設備138。應該理解的是在保持與實施方式一致時WTRU 102可包括前述元件的任何子組合。
處理器118可以是通用處理器、專用處理器、常規處理器、數位信號處理器(DSP)、多個微處理器、一個或多個與DSP核相關聯的微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何其他類型的積體電路(IC)、狀態機等等。處理器118可執行信號編碼、資料處理、功率控制、輸入/輸出處理,和/或使WTRU 102能夠在無線環境中進行操作的任何其他功能。處理器118可耦合到收發器120,所述收發器120可耦合到發射/接收元件122。雖然第1B圖描述了處理器118和收發器120是分別的部件,但應該理解的是處理器118和收發器120可一起整合在在電子封裝或晶片中。
發射/接收元件122可配置為通過空中介面116將信號傳送到基地台(例如基地台114a),或從該基地台接收信號。例如,在一個實施方式中,發射/接收元件122可以是配置為傳送和/或接收RF信號的天線。在另一個實施方式中,發射/接收元件122可以是配置為發射和/或接收例如IR、UV或可見光信號的發射器/檢測器。仍然在另一個實施方式中,發射/接收元件 122可配置為傳送和接收RF和光信號兩者。應該理解的是發射/接收元件122可被配置為傳送和/或接收無線信號的任何組合。
此外,雖然發射/接收元件122在第1B圖中描述為單獨的元件,但是WTRU 102可以包括任意數量的發射/接收元件122。更具體地說,WTRU 102可使用MIMO技術。因此,在一個實施方式中,WTRU 102可包括通過空中介面116傳送和接收無線信號的兩個或更多個發射/接收元件122(例如,多個天線)。
收發器120可被配置為調變將由發射/接收元件122傳送的信號和解調由發射/接收元件122接收的信號。如上所述,WTRU 102可具有多模式能力。因此,收發器120可包括使WTRU 102能夠經由多種RAT通信的多個收發器,所述多種RAT例如有UTRA和IEEE 802.11。
WTRU 102的處理器118可耦合到下述設備,並可從下述設備接收用戶輸入資料:揚聲器/麥克風124、數字鍵盤126和/或顯示器/觸摸板128(例如液晶顯示器(LCD)顯示單元或有機發光二極體(OLED)顯示單元)。處理器118還可輸出用戶資料到揚聲器/麥克風124、數字鍵盤126和/或顯示器/觸摸板128。此外,處理器118可從任何類型的適當的記憶體中存取資訊,並可以儲存資料到所述記憶體中,例如不可移動記憶體130和/或可移動記憶體132。不可移動記憶體130可包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、硬碟或任何其他類型的記憶體設備。可移動記憶體132可包括用戶身份模組(SIM)卡、記憶棒、安全數位(SD)記憶卡等等。在其他的實施方式中,處理器118可從實體上沒有位於WTRU 102上(例如在伺服器或家用電腦(未示出)上)的記憶體中存取資訊,並可以將資料儲存在所 述記憶體中。
處理器118可從電源134中接收電能,並可被配置為分配和/或控制到WTRU 102中的其他部件的電能。電源134可以是給WTRU 102供電的任何適當的裝置。例如,電源134可包括一個或多個乾電池組(即鎳鎘(NiCd)、鎳鋅(NiZn)、鎳氫(NiMH)、鋰離子(Li-ion),等等),太陽能電池,燃料電池等等。
處理器118還可耦合到GPS晶片組136,所述GPS晶片組136可被配置為提供關於WTRU 102當前位置的位置資訊(即經度和緯度)。WTRU 102可通過空中介面116從基地台(例如基地台114a、114b)接收加上或取代GPS晶片組136資訊之位置資訊,和/或根據從兩個或多個鄰近基地台接收的信號定時來確定其位置。應該理解的是WTRU 102在保持實施方式的一致性時,可以通過任何適當的位置確定方法獲得位置資訊。
處理器118可進一步耦合到其他週邊設備138,所述週邊設備138可包括一個或多個提供附加特性、功能和/或有線或無線連接的軟體和/或硬體模組。例如,週邊設備138可包括加速計、電子羅盤、衛星收發器、數位相機(用於圖像或視頻)、通用串列匯流排(USB)埠、振動裝置、電視收發器、無線耳機、藍芽®模組、調頻(FM)無線電單元、數位音樂播放器、媒體播放器、視頻遊戲機模組、網際網路瀏覽器等等。
第1C圖是根據實施方式的RAN 104和核心網路106的系統圖。如上所述,RAN 104可使用E-UTRA無線電技術通過空中介面116與WTRU 102a、102b和102c通信。RAN 104還可與核心網路106通信。
RAN 104可包括e節點B 140a、140b和140c,但應該理解的是 RAN 104在與實施方式保持一致時可包括任意數量的e節點B。每個e節點B 140a、140b、140c可包括一個或多個收發器以用於通過空中介面116與WTRU 102a、102b、102c通信。在實施方式中,e節點B 140a、140b、140c可使用MIMO技術。因此,e節點B 170a例如可使用多個天線向WTRU 102a傳送無線信號,以及從WTRU 102a接收無線信號。
每個e節點B 140a、140b和140c可與一個特定胞元(未示出)關聯,還可被配置為處理無線電資源管理決策、切換決策、上行鏈路和/或下行鏈路中的用戶排程等等。如第1C圖所示,e節點B 140a、140b、140c可通過X2介面相互通信。
如第1C圖所示的核心網路(CN)106可包括移動性管理閘道(MME)142、服務閘道144、和封包資料網路(PDN)閘道146。雖然每個前面的元件作為核心網路106的部分被描述,應該理解的是這些元件中的任何一個元件可由核心網路營運商以外的實體擁有和/或操作。
MME 142可經由S1介面與RAN 104中的每個e節點B 142a、142b和142c連接,並且可以充當控制節點。例如,MME 142可負責對WTRU 102a、102b、102c的用戶進行認證,承載啟動/去啟動,在WTRU 102a、102b、102c的初始附著期間選擇特定服務閘道等等。MME 142還可為RAN 104和其他RAN(未示出)間的切換提供控制平面功能,其他RAN使用其他無線電技術,如GSM或WCDMA。
服務閘道144可經由S1介面與RAN 104中的每個e節點B 140a、140b、140c連接。服務閘道144通常可路由和轉發通往/來自WTRU 102a、102b、102c的用戶資料封包。服務閘道144還可執行其他功能,如在e節點B 間切換期間錨定用戶平面、當下行鏈路資料可用於WTRU 102a、102b、102c時觸發傳呼、管理和儲存WTRU 102a、102b、102c的上下文(context)等等。
服務閘道144還可與PDN閘道146連接,PDN閘道146可向WTRU 102a、102b、102c提供例如網際網路110的封包交換網路的存取,以便於WTRU 102a、102b、102c與IP使能設備間的通信。
核心網路106可便於與其他網路的通信。例如,核心網路106可向WTRU 102a、102b、102c提供例如PSTN 108的封包交換網路的存取,以便於WTRU 102a、102b、102c與傳統陸線通信裝置間的通信。例如,核心網路106可包括IP閘道(例如,IP多媒體子系統(IMS)伺服器),或與IP閘道通信,IP閘道充當核心網路106與PSTN 108間的介面。另外,核心網路106可向WTRU 102a、102b、102c提供網路112的存取,網路112可包括其他服務供應商擁有和/或操作的其他有線或無線網路。
之後,術語“應用”是指移動網路營運商或第三方提供給移動訂戶的服務。術語“應用伺服器”(AS)與“應用平臺”將互換使用。應用平臺是AS,例如視頻點播伺服器、PSS伺服器、MTC伺服器等。可替換地,應用平臺可以是軟體發展平臺。
本地公共陸地移動網路(HPLMN)是胞元網路,特定用戶是該胞元網路之訂戶。客籍公共陸地移動網路(VPLMN)是胞元網路,其中訂戶不是其訂戶但是當前被註冊。術語“HPLMN”和“本地網路”將互換使用,且術語“VPLMN”和“客籍網路”將互換使用。
應當注意,在附圖中,AS可以被示出為位於客籍網路中或位 於本地網路中,但是AS可以位於客籍網路或本地網路內或外。
之後公開的實施方式所用於的情況是,應用供應商與客籍網路(即VPLMN)營運商具有協定,由此AS可以與客籍網路互連以用於策略制定、收費以及獲得用戶資料。應用供應商可以或可以不與本地網路(即,HPLMN)營運商具有協定。
在一個實施方式中,AS至VPLMN互連和eSh代理可以用於策略制定、收費以及獲得用戶資料。第2圖示出了示例網路架構,其中AS與VPLMN互連。AS 210(例如,非IMS AS)在應用供應商的控制之下。可替換地,AS 210可以在VPLMN營運商的控制下。WTRU 205正在VPLMN 220中漫遊。VPLMN 220包括vPCRF 222、eSh代理224、PGW 226、SGW 227、MME 228以及eNB 229等等。HPLMN 230包括hPCRF 232、用戶資料庫(UDR)233、eSh代理234、訂戶定位器功能(SLF)235、HSS-FE 236、引導伺服器功能(BSF)237以及網路應用功能(NAF)238等等。BSF 237和NAF 238是通用引導架構(GBA)的一部分。BSF 237和WTRU 205使用認證和密鑰協定(AKA)協定相互認證,並對會話密鑰達成協定,該會話密鑰之後在WTRU 205與NAF 238之間被應用。BSF 237通過Dz介面查詢SLF 235以獲得包含訂戶特定資料的HSS的名稱。如果具有單個HSS或如果BSF 237被配置或管理具有預定義HSS,則可以不需要SLF 235。UDR 233是以通常方式存取、儲存以及管理用戶資料的設施。前端(FE)是能夠存取儲存在庫中的用戶資料的核心網路功能實體或服務層實體或供應實體。
WTRU 205的用戶例如通過網路入口獲得關於應用供應商提供的服務的資訊,該資訊可以向該用戶通知服務價格和/或狀況。用戶然後可 以點擊至服務統一資源定位符(URL)的鏈結。然後可以使用超文本傳輸協定(HTTP)、安全HTTP(HTTPS)、會話發起協定(SIP)、安全SIP(SIPS)等從WTRU 205向AS發送請求。AS 210可以將WTRU 205向認證伺服器(未示出)(例如OpenID供應商(OP))進行重定向,以用於用戶認證。
認證伺服器可以與NAF 238位於同一位置或與NAF 238通信。GBA可以在NAF 238與WTRU 205之間使用,以用於認證目地,並用於保證WTRU 205與NAF 238之間的通信路徑的安全。在完成引導之後,WTRU 205和NAF 238可以使用在保護消息的進行中使用WTRU 205與BSF 237之間的認證期間生成的會話密鑰。如果NAF 238位於本地網路中,NAF 238可以直接與本地BSF 237通信,或者如果NAF位於客籍網路中,NAF 238可以通過Zn代理與本地BSF 237通信。第2圖示出了NAF 238位於HPLMN 230中,但是NAF可以位於VPLMN 220中或位於網路外部。當NAF 238沒有位於HPLMN 230中時,可以使用Zn代理。Zn代理是客籍NAF與訂戶的本地BSF之間的代理功能。在WTRU正漫遊到本地網路之外的另一網路中的情況下,Zn代理可以由客籍NAF使用。
一旦AS 210認證WTRU 205,AS 210可以使用其至客籍策略控制規則功能(vPCRF)222的Rx介面來控制針對服務的策略和收費。Rx參考點位於應用功能(AF)與PCRF之間。Rx參考點能夠實現從AF到PCRF的應用級會話資訊的傳輸。該資訊包括但不限於用於識別策略控制和/或區別收費的服務資料流程的IP過濾資訊、服務品質(QoS)控制的媒體/應用頻寬需求等等。vPCRF 222可以通過S9將Rx消息從AS 210轉發到本地策略控制規則功能(hPCRF)232。hPCRF 232可以獲得用戶訂閱資訊,且然後發送 回覆到vPCRF 222,該vPCRF 222回覆AS 210。hPCRF 232可以使用S9來經由vPCRF 222與策略與收費執行功能(PCEF)/承載綁定與事件報告功能(BBERF)交互。
當AS 210需要存取用戶資料(例如,用戶簡檔)時,AS 210可以使用增強的Sh(eSh)介面。Sh介面用於在AS 210與HSS-FE 236之間交換用戶簡檔資訊(例如,用戶相關資料、群組列表、用戶服務相關資訊、用戶位置資訊或收費功能位址等)。在一個實施方式中,常規Sh介面被增強(例如其被保護)以在營運商網路邊界之外被使用。
可以從本地網路獲得用戶資料。AS 210可以使用在認證過程(例如,GBA/OpenID過程)期間獲得的移動站國際訂戶目錄號(MSISDN)來通過eSh識別用戶。
新Sh代理網路功能(eSh代理)224、234被引入以實現eSh介面的營運商間通信。eSh代理224、234可以以安全方式在VPLMN 220與HPLMN 230之間中繼eSh消息以保證用戶資訊的機密性。新Shp參考點(eSh)被引入以在eSh代理224、234之間中繼eSh協定消息。eShp參考點可以用於在eSh代理224、234之間建立安全互連。其可以用於交換其他資訊,例如策略。
eSh代理224、234可以執行從VPLMN 220與HPLMN 230之間的應用漫遊協定得到的策略。例如,某類的應用可以獲得對用戶資料的存取且這可以由eSh代理224、234執行。eSh代理224、234可以基於來自HPLMN 230的授權來限制用戶資料存取的範圍(例如,用戶簡檔或本地網路策略可以限制可以由客籍網路應用存取的用戶資料的類型)。eSh代理224、234可 以記錄操作以能夠驗證營運商間協定(例如,根據量(on volume))或實現應用供應商的記賬(用於營運商間Shp介面的使用)。
AS 210確定給定用戶是否正在拜訪網路,由此AS 210能夠決定使用eSh代理224來在需要時服務用戶資料。如果用戶是VPLMN 220的訂戶(即,用戶沒有拜訪VPLMN 220),則AS 210可以替代地與VPLMN HSS(未示出)通信以獲得用戶資料。
在一個實施方式中,為了確定WTRU 205是否正在拜訪VPLMN 220,AS 210可以在存取任何用戶資料之前使用至PCRF的Rx介面,且從Rx初始會話發起應答消息中,AS 210可以獲得hPCRF 232的主機名和直徑(Diameter)領域(realm)。AS 210可以將該資訊與其配置進行比較,並確定PCRF端點不在VPLMN 220內,這也在下面參照第3A圖和第3B圖進行解釋。AS 210然後可以確定其需要與eSh代理224進行通信。AS 210可以在與eSh代理224進行通信時使用該領域資訊(或可替換地使用從主機名獲得的網域名稱)。例如,AS 210可以將直徑目的地-領域設置為從hPCRF 232獲得的值。直徑目的地-領域是一種類型的直徑身份(DiameterIdentity),且包含該消息被路由至的領域。eSh代理224保持該資訊與位於HPLMN 230中的對等eSh代理234之間的映射。
在另一個實施方式中,GBA/OpenID整合可以用於向AS 210提供足夠的資訊以確定WTRU 205的本地網路。例如,OpenID供應商/NAF可以在OpenID過程期間向AS 210提供WTRU 205的MSISDN。AS 210然後可以使用查找服務來獲得針對該MSISDN的本地網路身份。
可以由OpenID供應商/NAF提供給AS 210的營運商特定識別是 MSISDN或引導業務ID(B-TID)。B-TID用於將訂戶身份綁定到參考點Ua、Ub和Zn中的鍵控(keying)材料。可替換地,除了MSISDN或B-TID之外,OpenID供應商/NAF可以向AS 210提供本地網路識別。本地網路識別可以是例如移動網路碼(MNC)+移動國家碼(MCC)或直徑領域,該eSh代理可以將該直徑領域與特定PLMN關聯。
應當理解,以上公開的實施方式和描述適用於以下公開的任意實施方式。
第3A圖和第3B圖是根據一個實施方式的在應用供應商與客籍網路營運商具有協定但與本地網路營運商不具有協定的情況下的認證、會話策略/收費發起以及用戶資料請求的示例過程的信令圖。在VPLMN 220和HPLMN 230的Sh代理224、234之間建立通信(302)。還在VPLMN 220的eSh代理224與AS 210之間建立通信(304)。eSh代理至eSh代理和eSh代理至AS通信可以被預先建立或可替換地可以經要求建立。
WTRU 205向AS 210發送服務請求(306)。在WTRU 205與AS 210之間執行認證過程,該認證過程還涉及其他節點(308)。一旦WTRU被認證,AS 210就決定向該WTRU 205提供該服務(310)。
AS 210通過發送對新Rx直徑會話的直徑AA請求(DIAMETER AAR)來向vPCRF 222提供會話資訊(312)。vPCRF 222可以儲存該會話資訊並將直徑AAR轉發到hPCRF 232(314)。vPCRF 222可以使用營運商策略並且如果所提供的會話資訊是不可接受的話則拒絕來自AS 210的AAR。hPCRF 232儲存所接收的會話資訊,並用直徑AA答覆(AAA)來對vPCRF 224做出回應(316)。如果hPCRF 232需要訂閱相關的資訊並沒有該資訊, 則hPCRF 232發送請求至訂戶策略暫存器(SPR)以接收該資訊,該資訊包括允許的服務、服務品質(QoS)資訊、策略和收費控制(PCC)規則資訊等。vPCRF 222將直徑AAA轉發至AS 210(318)。hPCRF 232可以經由vPCRF 222與策略與收費執行功能(PCEF)/承載綁定與事件報告功能(BBERF)進行交互作用,以用於PCRF發起的IP-CAN會話修改(320,322,324)。
基於Rx回應(即,直徑AAA),AS 210可以檢測到WTRU 205正在拜訪VPLMN 220(326)。應當注意到,上面公開的其他方法也可以用於確定WTRU 205正在拜訪VPLMN 220。
AS 210決定存取用戶資料並向eSh代理224發送用戶資料請求(328,330)。該用戶資料請求可以包括HPLMN領域或網域且AS 210提供給eSh代理224的資訊能夠定位eSh代理與哪個HPLMN通信。
eSh代理224檢測哪個eSh代理與WTRU 205相關聯,並可以檢查AS 210是否被允許從HPLMN獲取這種類型的資料(332)。eSh代理224然後發送用戶資料請求至HPLMN 230中的eSh代理234(334)。eSh代理234還可以檢查AS 210是否被允許從HPLMN和/或用戶獲取資料(336)。如果確定是的話,則eSh代理234向本地用戶伺服器(HSS)236發送用戶資料請求(338)。然後經由eSh代理234、224從HSS 236向AS 210發送用戶資料回應(340)。
之後公開的實施方式用於應用供應商與本地網路和客籍網路營運商都具有協定的情況,由此AS可以與本地網路和/或客籍網路互連以用於策略制定、收費以及獲得用戶資料。
第4圖示出了示例網路架構,其中AS與本地網路和客籍網路互 連。AS 410可以使用以上公開的任意方法來檢測WTRU 405正在拜訪VPLMN 420。此外,例如,在AS 410具有用於確定WTRU 405正在拜訪VPLMN 420的資訊但不具有用於知道其HPLMN是什麼的足夠資訊的情況下,AS 410可以與eSh代理424通信以獲得WTRU 405的HPLMN。該AS 410與VPLMN 420和HPLMN 430互連。AS 410可以在應用供應商的控制下。可替換地,AS 410可以在VPLMN網路營運商的控制下。
如果AS 410基於其內部狀態或配置辨別出AS 410還與HPLMN 430具有協定,則AS 410可以選擇使用其至HPLMN 430的直接互連來提供服務。可替換地,AS 410可以反而選擇使用其VPLMN互連。在這種情況中,AS 410可以遵循策略來使用VPLMN互連以用於通過VPLMN的PGW 426路由的訊務。
第4圖示出了NAF 438位於HPLMN 430中,但是NAF也可以位於VPLMN 420中或位於網路外部。當NAF 438沒有位於HPLMN 430中時,可以使用Zn代理。OpenID認證伺服器可以結合NAF和Zn代理功能。
第5A圖至第5C圖是認證、會話策略/收費發起以及用戶資料請求的示例過程的信令圖,其中應用供應商與本地網路和客籍網路營運商都具有協定。在VPLMN 420和HPLMN 430的Sh代理424、434之間建立通信(502)。也可以在VPLMN中的eSh代理424與AS 410之間建立通信(504)。eSh代理至eSh代理和eSh代理至AS的通信可以被預先建立,或可替換地可以被經要求建立。
WTRU 405向AS 410發送服務請求(506)。在WTRU 405與AS 410之間執行認證過程,該認證過程也涉及其他節點(508)。一旦WTRU 405 被認證,AS 410就決定向WTRU 405提供服務(510)。
AS 410通過發送針對新Rx直徑會話的直徑AAR來向vPCRF 422提供會話資訊(512)。vPCRF 422儲存該會話資訊並將直徑AAR轉發到hPCRF 432(514)。vPCRF 422可以使用營運商策略並且如果所提供的會話資訊是不可接受的,則拒絕來自AS 410的AAR。hPCRF 432儲存所接收的會話資訊,並用直徑AAA來對vPCRF 422做出回應(516)。如果hPCRF 432需要訂閱相關的資訊並沒有該資訊,則hPCRF 432向SPR發送請求以接收該資訊,該資訊包括允許的服務、QoS資訊、PCC規則資訊等。vPCRF 422將直徑AAA轉發到AS 410(518)。hPCRF 432可以經由vPCRF 422與PCEF/BBERF交互作用以用於PCRF發起的IP-CAN會話修改(520,522,524)。
基於Rx回應(即,直徑AAA),AS 410可以檢測到WTRU 405正在拜訪VPLMN 420(526)。應當注意到,上面公開的其他方法可以用於確定WTRU 405正在拜訪VPLMN 420。
AS 410可以有或可以沒有足夠的資訊來確定WTRU 405的HPLMN。如果AS 410沒有足夠的資訊來確定WTRU 405的HPLMN,則AS 410可以向eSh代理424發送用戶資料請求(528)。用戶資料請求可以包括HPLMN領域或網域,以及AS 410提供給eSh代理424的資訊能夠定位eSh代理與哪個HPLMN通信。eSh代理424檢測哪個eSh代理與WTRU 405相關聯並可以檢查AS 410是否被允許從HPLMN 430獲取這種類型的資料(530)。eSh代理424然後向HPLMN 430中的eSh代理434發送用戶資料請求(532)。eSh代理434可以檢查AS 410是否被允許從HPLMN和/或用戶獲取資料(534)。 如果確定是這樣,則eSh代理434向HSS 436發送用戶資料請求(536)。然後經由eSh代理434、432將用戶資料回應從HSS 436轉發到AS 410(538)。如果AS 410具有足夠的資訊來確定WTRU 405的HPLMN,則步驟528-538可以跳過。
由於WTRU 405的HPLMN被確定,AS 410檢測到AS 410與HPLMN 430具有協定(540)。在一個實施方式中,AS 410可以選擇使用其與HPLMN 430的直接Rx/eSh介面(542a)。AS 410可以首先終止通過vPCRF 422的IP-CAN會話。可替換地,AS 410可以選擇其與VPLMN 420的Rx/eSh介面(542b)。可替換地,AS 410可以選擇繼續使用與VPLMN 420的Rx,並可以開始使用與HPLMN 430的eSh(542c)。可替換地,AS 410可以選擇繼續使用與VPLMN 420的eSh(通過eSh代理)並開始使用與HPLMN 430的Rx(542d)。如果Rx較早被使用,則AS 410可以終止通過vPCRF 422的IP-CAN會話。
如果AS 410辨別出與HPLMN 430有合作關係的AS提供相同的服務,則AS 410可以選擇例如使用應用級重定向(例如HTTP重定向)將用戶重定向到該合作的AS。
第6圖示出了示例網路架構,其中應用供應商部署了多個應用伺服器。AS 610與VPLMN 620互連,且另一AS 640與HPLMN 630互連。應用伺服器610、640可以在應用供應商的控制下,或可替換地可以在網路營運商的控制下。第6圖示出了NAF位於HPLMN 630中,但是NAF可以位於VPLMN 620中或位於網路外部。當NAF沒有位於HPLMN 630中時,可以使用Zn代理。OpenID認證伺服器可以結合NAF和Zn代理功能。應用供應商可 以使用重定向以確保嘗試存取客籍網路中的AS 610的漫遊用戶被重定向到服務其本地網路的AS 640。
第7A圖和第7B圖是將用戶從服務VPLMN 620的AS 610重定向到服務HPLMN 630的AS 640的示例過程的信令圖。在VPLMN 620和HPLMN 630的Sh代理624、634之間建立通信(702)。還可以在VPLMN 620的eSh代理624與AS 610之間建立通信(704)。eSh代理至eSh代理和eSh代理至AS的通信可以被預先建立或可替換地可以經要求建立。
WTRU 605向AS 610發送服務請求(706)。在WTRU 605與AS 610之間執行認證過程,該認證過程還涉及其他節點(708)。一旦WTRU 605被認證,AS 610就決定向WTRU 605提供服務(710)。
AS 610通過發送針對新Rx直徑會話的直徑AAR向vPCRF 622提供會話資訊(712)。vPCRF 622儲存該會話資訊並將直徑AAR轉發到hPCRF 632(714)。vPCRF 622可以使用營運商策略,且如果所提供的會話資訊是不可接受的則拒絕來自AS 610的AAR。hPCRF 632儲存接收到的會話資訊,並用直徑AAA對vPCRF 622做出回應(716)。如果hPCRF 632需要訂閱相關的資訊並沒有該資訊,則hPCRF 632向訂戶策略寄存器(SPR)發送請求以接收該資訊,該資訊包括被允許的服務、QoS資訊以及PCC規則資訊。vPCRF 622向AS 610轉發直徑AAA(718)。hPCRF 632可以經由vPCRF 622與PCEF/BBERF交互作用,以用於PCRF發起的IP-CAN會話修改(720,722,724)。
基於Rx回應,AS 610可以檢測到WTRU 605正在拜訪VPLMN 620(726)。應當注意到,上面公開的其他方法可以用於確定WTRU 605正 在拜訪VPLMN 620。
AS 610可以或可以不具有足夠的資訊來確定WTRU 605的HPLMN。如果AS 610不具有足夠的資訊確定WTRU 605的HPLMN,則AS 610可以向eSh代理624發送用戶資料請求(728)。用戶資料請求可以包括HPLMN領域或網域,且AS 610提供給eSh代理624的資訊能夠定位eSh代理與哪個HPLMN通信。eSh代理624檢測哪個eSh代理與WTRU 605相關聯,並可以檢查AS 610是否被允許從本地網路獲取這種類型的資料(730)。eSh代理624然後向HPLMN 630中的eSh代理634發送用戶資料請求(732)。eSh代理634可以檢查AS 610是否被允許從HPLMN 630和/或用戶獲取資料(734)。如果確定是的話,則eSh代理634向HSS 636發送用戶資料請求(736)。然後經由Sh代理634、624將用戶資料回應從HSS 636轉發到AS 610(738)。如果AS 610具有足夠的資訊來確定WTRU 605的HPLMN,則步驟728-738可以跳過。
由於WTRU 605的HPLMN被確定,AS 610檢測出合作AS 640與HPLMN 630具有協定(740)。在一個實施方式中,AS 610可以繼續遞送服務而不將WTRU 605重定向到該合作AS 640。可替換地,AS 610可以選擇將WTRU 605重定向到合作AS 640(742)。如果Rx較早被使用,則AS 610可以終止與vPCRF 622的IP-CAN會話。AS 610向WTRU 605發送重定向請求(例如,HTTP重定向)(744)。WTRU 605然後向服務HPLMN 630的AS 640發送服務請求(746)。
在另一個實施方式中,WTRU 605可以從本地網路中的AS 640被重定向到客籍網路中的AS 610。例如,如果服務產生大量的訊務,則應 用供應商可以將用戶重定向到與客籍網路互連的AS 610。
第8圖是將用戶從服務本地網路的AS重定向到服務客籍網路的AS的示例過程的信令圖。在VPLMN 620和HPLMN 630的Sh代理624、634之間建立通信(802)。還在VPLMN 620的eSh代理624與AS 610之間建立通信(804)。eSh代理至eSh代理和eSH代理至AS的通信可以被預先建立,或可替換地可以被經要求建立。
WTRU 605向HPLMN 630中的AS 640發送服務請求(806)。在WTRU 605與AS 640之間執行認證過程,該認證過程涉及其他節點(808)。AS 640可以使用Rx(根據以上公開的實施方式之一)或eSh(使用位置請求)來獲得WTRU位置,並知道WTRU 605正在拜訪VPLMN 620(810)。AS 640使用其內部狀態或配置來檢測合作AS 610向VPLMN用戶提供相同的服務(812)。在一個實施方式中,AS 640可以繼續遞送服務而不將WTRU 605重定向到AS 610。可替換地,AS 640可以選擇將WTRU 605重定向到合作AS 610(814)。AS 640向WTRU 605發送重定向請求(例如HTTP重定向)(816)。WTRU 605然後向服務VPLMN 620的AS 610發送服務請求。
第9圖示出了示例網路架構,其中NAF功能與OP位於同一位置,且AS-VPLMN互連和eZn代理用於策略制定、收費以及獲得用戶資料。AS 910可以在應用供應商的控制下。可替換地,AS 910可以在VPLMN網路營運商的控制下。
NAF功能與OP位於同一位置以組合通用引導架構(GBA)和OpenID架構。NAF功能可以被添加到OpenID伺服器。OpenID是描述如何可 以以分散方式認證用戶的標準。用戶可以使用OP創建帳戶,然後可以使用這些帳戶作為登錄到接受OpenID認證的任意網站的基礎。OpenID標準提供可以在OP與OpenID接受方(“依賴方”(RP))之間發生的通信框架。終端用戶是想要斷言(assert)特定身份的實體。RP是想要驗證終端用戶的識別符的網站或應用。OP提供OpenID認證。OpenID使終端用戶能夠與RP通信。該通信通過交換識別符(即OpenID)來完成。
參照第9圖,增強的NAF/OP(eNAF/OP)926位於VPLMN 920中且eNAF 926經由eZn代理功能928與HPLMN 930中的eBSF 937通信。可替換地,eNAF/OP 926和eZn代理928可以位於不同於VPLMN 920的網路。應用供應商與VPLMN營運商具有協定。用作RP的AS 910可以使用單登錄(SSO)協定(例如,OpenID、自由聯盟等)與VPLMN 920中用作OP伺服器的eNAF 926互連。
GBA被限制到基於通用積體電路卡(UICC)的憑證。在一個實施方式中,GBA實體(例如,BSF、Zn代理以及NAF)和參考點(例如,Ua、Ub、Zn、Zn’以及Zh)可以被增強以實現基於非UICC的憑證(例如,SIP摘要、密碼等),以及自動認證方法協商和選擇。Zn參考點可以被增強(即,eZn)以能夠除了應用特定用戶安全設置(USS)之外還獲取通常通過eSh可獲得的用戶特定資料。eZn’參考點與Zn參考點的不同在於其在營運商之間被使用。Zh參考點可以被增強(即,eZh)以能夠除了認證向量(AV)、GBA用戶安全設置(GUSS)以及USS之外從HSS獲取通常通過eSh可獲得的用戶特定資料。GUSS包含BSF特定資訊元素和所有應用特定USS集。通過自由聯盟/OpenID參考點交換的屬性可以被增強以攜帶通過eSh介面可獲得 的資訊。
第10圖是根據一個實施方式的建立應用會話並使用AS-VPLMN互連和eZn代理以用於策略制定、收費以及獲得用戶資料的示例過程的信令圖。WTRU 905向用作RP的AS 910發送用戶提供的識別符(1002)。AS 910獲取OP的位址並執行終端用戶為認證希望使用的OP端點URL的發現(基於用戶提供的識別符)(1004)。
AS 910和eNAF/OP 926可以例如使用Diffie-Hellman密鑰交換協定來建立共用秘密(1006)。該共用秘密的目的是eNAF/OP 926可以簽名後續消息,且AS 910可以驗證這些消息。
AS 910使用OpenID認證請求將WTRU 905重定向到eNAF/OP 926(1008)。WTRU 905向eNAF/OP 926發送HTTPS GET請求(HTTPS獲得請求)(1010)。eNAF/OP 926發起WTRU認證並使用“未授權”的HTTPS回應碼401來做出回應,該碼包含WWW認證頭,該認證頭攜帶請求WTRU使用利用具有伺服器側證書的GBA的摘要認證的質詢(1012)。
如果沒有有效的Ks可用,WTRU 905可以用eBSF 937進行引導(bootstrap)以獲得有效的Ks(1014)。從該過程,WTRU 905可以導出應用特定NAF密鑰。WTRU 905向eNAF/OP 926發送HTTPS GET請求(1016)。該HTTPS GET請求攜帶包含從eBSF 937接收的B-TID的授權頭。
使用B-TID和NAF_ID,eNAF/OP 926可以從eBSF 937獲取共用的應用特定NAF密鑰和USS(1018)。eNAF/OP 926可以儲存該B-TID、加密密鑰以及用戶提供的識別符以允許OpenID用戶會話與GBA會話相匹配。
eNAF/OP 926針對OpenID認證用戶(1020)。eNAF/OP 926將 WTRU 905重定向回AS 910,其具有認證被批准的斷言或認證失敗的消息(1022)。WTRU 905發送具有斷言的HTTPS請求(1024)。AS 910確認該斷言有效(即,檢查認證是否被批准)(1026)。如果斷言的有效性確認成功,則用戶被登錄到AS 910的服務。
一旦使用GBA/OpenID認證了WTRU 905,AS 910可以使用Rx來控制針對該會話的QoS或其他策略和收費(1028)。AS 910可以通過eNAF 926、Zn代理928以及eBSF 937存取HSS 936中的用戶資料(例如應用特定用戶簡檔)(1030)。AS 910還可以通過eNAF 926、eZn代理928以及eBSF 937設置HSS 936中的資訊(例如用戶特定用戶簡檔)(1032)。AS 910可以通過eNAF 926、eZn代理928以及eBSF 937在HSS中註冊事件(例如,位置改變)(1034)。
第11圖示出了示例網路架構,其中eNAF能夠與OP位於同一位置且AS-VPLMN互連和HPLMN中的eNAF用於策略制定、收費以及獲得用戶資料。應用供應商與VPLMN營運商具有協定。其與第9圖相似,且不同的是eNAF/OP 1137位於HPLMN 1130中。用作RP的AS 1110可以使用SSO協定(例如,OpenID、自由聯盟等)與HPLMN 1130中的eNAF/OP 1165互連。eNAF/OP 1135通過eZn參考點與HPLMN 1130中的eBSF 1137通信。AS 1110可以在應用供應商的控制下。可替換地,AS 1110可以在VPLMN網路營運商的控制下。
GBA被限制到基於UICC的憑證。GBA實體(例如BSF和NAF)和參考點(例如,Ua、Ub、Zn以及Zh)可以被增強以實現基於非UICC的憑證(例如,SIP摘要、密碼等),以及自動認證方法協商和選擇。Zn參考 點可以被增強(即,eZn)以能夠除了應用特定USS之外還獲取通常通過eSh可獲得的用戶特定資料。Zh參考點可以被增強(即,eZh)以能夠除了AV、GUSS和USS之外還獲取通常通過eSh可獲得的用戶特定資料。通過自由聯盟/OpenID參考點的屬性交換可以被增強以攜帶通過eSh介面可獲得的資訊。
第12圖是根據一個實施方式的建立應用會話的示例過程的信令圖。WTRU 1105向用作依賴方的AS 1110發送用戶提供的識別符(1202)。AS可以使用OpenID來認證WTRU。AS 1110獲取eNAF/OP 1135的位址並執行終端用戶為認證希望使用的OP端點URL的發現(基於用戶提供的識別符)(1204)。
AS 1110和HPLMN 1130中的eNAF/OP 1135可以例如使用Diffie-Hellman密鑰交換協定建立共用秘密(1206)。該共用秘密的目的是eNAF/OP 1135可以簽名後續的消息且AS 1110可以驗證這些消息。
AS 1110以OpenID認證請求而將WTRU 1105重定向到eNAF/OP 1135(1208)。WTRU 1105向HPLMN 1130中的eNAF/OP 1135發送HTTPS GET請求(1210)。eNAF/OP 1135發起WTRU認證並使用“未授權”的HTTPS回應碼401做出回應,該碼包含WWW認證頭,該認證頭攜帶請求WTRU使用利用具有伺服器側證書的GBA的摘要認證的質詢(1212)。
如果沒有有效的Ks可用,則WTRU 1105可以用eBSF 1137進行引導以獲得有效的Ks(1214)。從該過程,WTRU 1105可以得出應用特定NAF密鑰。WTRU 1105向eNAF/OP 1135發送HTTPS GET請求(1216)。HTTPS GET請求攜帶包含從eBSF 1137接收到的B-TID的授權頭。
使用B-TID和NAF_ID,eNAF/OP 1135從eBSF 1137獲取共用的 應用特定NAF密鑰和USS(1218)。eNAF/OP 1135可以儲存B-TID、加密密鑰和用戶提供的識別符以允許OpenID用戶會話和GBA會話相匹配。
eNAF/OP 1135針對OpenID來認證用戶(1220)。eNAF/OP 1135以認證被批准的斷言或認證失敗的消息將WTRU 1105重新定向回AS 1100(1222)。WTRU發送具有斷言的HTTPS請求(1224)。AS 1110確認斷言的有效性(即,檢查認證是否被批准)(1226)。如果該斷言的有效性確認是成功的,則用戶被登錄到AS 1110的服務。
一旦使用GBA/OpenID認證了WTRU 1105,AS 1110可以使用Rx來控制該會話的QoS和收費(1228)。AS 1110可以通過eNAF 1135和eBSF 1137存取HSS 1136中的用戶資料(例如,應用特定用戶簡檔)(1230)。AS還可以通過eNAF 1135和eBSF 1137設置HSS 1136中的資訊(例如應用特定用戶簡檔)(1232)。AS 1110可以通過eNAF 1135和eBSF 1137在HSS 1136中註冊事件(例如,位置改變)。
第13圖示出了在非漫遊情況中具有HPLMN中的eNAF/OP的示例網路架構。eNAF/OP實現的機制可以用於非漫遊環境中。在該實施方式中,應用供應商與HPLMN營運商具有協定。eNAF/OP 1335可以位於HPLMN 1330中。用作RP的AS 1310可以使用SSO協定(例如,OpenID、自由聯盟等)與HPLMN 1330中的eNAF/OP 1335互連。eNAF/OP 1335通過eZn參考點與HPLMN 1330中的eBSF 1337通信。可替換地,eNAF/OP 1335可以位於HPLMN 1330以外的其他網路。在該情況中,eNAF/OP 1335可以使用Zn代理(其可以與eNAF/OP 1335位於同一位置)以與HPLMN 1330中的eBSF 1337通信。這裏公開的實施方式適用於這兩種情況。AS 1310可以在應用供 應商的控制下。可替換地,AS 1310可以在VPLMN網路營運商的控制下。
GBA被限制到基於UICC的憑證。GBA實體(例如BSF和NAF)和參考點(例如,Ua、Ub、Zn以及Zh)可以被增強以實現基於非UICC的憑證(例如,SIP摘要、密鑰等),以及自動認證方法協商和選擇。Zn參考點可以被增強(即,eZn)以能夠除了應用特定的USS之外還獲取通常通過eSh可獲得的用戶特定資料。Zh參考點可以被增強(即,eZh)以能夠除了AV、GUSS和USS之外還獲取通常通過eSh可獲得的用戶特定資料。通過自由聯盟/OpenID參考點的屬性交換可以被增強以攜帶通過eSh介面可獲得的資訊。
第14圖是根據一個實施方式的非漫遊情況下使用HPLMN中的eNAF建立應用會話的示例過程的信令圖。WTRU 1305向用作RP的AS 1310發送用戶提供的識別符(1402)。AS可以使用OpenID來認證WTRU。AS 1310獲取OP的位址並執行終端用戶為認證希望使用的OP端點URL的發現(基於用戶提供的識別符)(1404)。
AS 1310和HPLMN 1330中的eNAF/OP 1335可以例如使用Diffie-Hellman密鑰交換協定來建立共用秘密(1406)。該共用秘密的目的是eNAF/OP 1335可以簽名後續的消息且AS 1310可以驗證這些消息。
AS 1310以OpenID認證請求將WTRU 1305重定向到eNAF/OP 1335(1408)。WTRU 1305向eNAF/OP 1335發送HTTPS GET請求(1410)。eNAF/OP 1335發起WTRU認證並使用“未授權”的HTTPS回應碼401做出回應,該碼包含WWW認證頭,該認證頭攜帶請求WTRU使用利用具有伺服器側證書的GBA的摘要認證的質詢(1412)。
如果沒有有效的Ks可用,則WTRU 1305可以用eBSF 1337進行引導以得到有效的Ks(1414)。從該過程,WTRU 1305可以導出應用特定NAF密鑰。WTRU 1305向eNAF/OP 1335發送HTTPS GET請求(1416)。HTTPS GET請求攜帶包含從eBSF 1337接收到的B-TID的授權頭。
使用B-TID和NAF_ID,eNAF/OP 1335從eBSF 1337獲取共用的應用特定NAF密鑰和USS(1418)。eNAF/OP 1335可以儲存B-TID、加密密鑰和用戶提供的識別符以允許OpenID用戶會話和GBA會話相匹配。
eNAF/OP 1335針對OpenID來認證用戶(1420)。eNAF/OP 1335以認證被批准的斷言或認證失敗的消息將WTRU 1305重定向回AS 1310(1422)。WTRU發送具有斷言的HTTPS請求(1424)。AS 1310確認該斷言的有效性(即,檢查認證是否被批准)(1426)。如果斷言的有效性確認是成功的,則用戶被登錄到AS 1310的服務。
一旦使用GBA/OpenID認證了WTRU 1305,AS 1310可以使用Rx來控制該會話的QoS和收費(1428)。AS 1310可以通過eNAF 1335和eBSF 1337存取HSS中的用戶資料(例如,應用特定用戶簡檔)(1430)。AS 1310還可以通過eNAF 1335和eBSF 1337設置HSS中的資訊(例如,應用特定用戶簡檔)(1432)。AS 1310可以通過eNAF 1335和eBSF 1337在HSS中註冊事件(例如位置改變)(1434)。
在另一實施方式中,AS和eNAF可以位於同一位置。第15圖示出了示例網路架構,其具有位於同一位置的AS/eNAF。應用供應商與VPLMN營運商具有協定。由VPLMN 1520所主持(host)的AS 1510用作eNAF並經由eZn代理功能1528與HPLMN 1530中的eBSF 1537通信。
GBA被限制到基於UICC的憑證。GBA實體(例如BSF和NAF)和參考點(例如,Ua、Ub、Zn和Zh)可以被增強以實現基於非UICC的憑證(例如SIP摘要、密碼等),以及自動認證方法協商和選擇。Zn參考點可以被增強(即eZn)以能夠除了應用特定USS之外還獲取通常通過eSh可獲得的用戶特定資料。Zh參考點可以被增強(eZh)以能夠除了AV、GUSS和USS之外還從HSS獲取通常通過eSh可獲得的用戶特定資料。通過自由聯盟/OpenID參考點的屬性交換可以被增強以攜帶通過eSh介面可獲得的資訊。
第16圖是根據一個實施方式的建立應用會話的示例過程的信令圖,其中AS和eNAF位於同一位置。WTRU 1605向As/eNAF 1510發送HTTPS GET請求(1602)。AS/eNAF 1510發起WTRU認證並用認證請求做出回應(1604)。WTRU 1505可以用eBSF 1537執行引導過程以獲得有效的Ks(1606)。
WTRU向AS/eNAF 15010發送HTTPS GET請求(1608)。HTTPS GET請求攜帶包含從eBSF 1537接收到的B-TID的授權頭。若使用B-TID和NAF_ID,AS/eNAF 1510從eBSF 1537獲取共用的應用特定NAF密鑰和USS(1610)。eNAF/AS 1510認證用戶且AS-WTRU通信可以繼續(1612)。
一旦使用GBA/OpenID認證了WTRU 1505,AS/eNAF 1510可以使用Rx來控制該會話的QoS和收費(1614)。AS/eNAF 1510可以通過eZn代理1528和eBSF 1537存取HSS中的用戶資料(例如應用特定用戶簡檔)(1616)。AS/eNAF 1510還可以通過eZn代理1528和eBSF 1537設置HSS中的資訊(例如,應用特定用戶簡檔)(1618)。AS/eNAF 1510可以通過eZn代理1528和eBSF 1537在HSS中註冊事件(例如位置改變)(1620)。
實施例
1、一種用於在移動網路營運商和應用供應商之間交互工作的方法。
2、根據實施例1所述的方法,包括應用伺服器從WTRU接收服務請求。
3、根據實施例2所述的方法,還包括應用伺服器使用OpenID來認證WTRU。
4、根據實施例3所述的方法,還包括應用伺服器經由與OP位於同一位置的NAF存取HSS。
5、根據實施例4所述的方法,其中NAF位於WTRU的本地網路中。
6、根據實施例2-5中任一個所述的方法,其中WTRU正在客籍網路中漫遊且應用供應商與客籍網路具有協定。
7、根據實施例6所述的方法,其中應用伺服器與客籍網路通信以用於針對服務來自WTRU的服務請求的收費和策略制定。
8、一種用於在移動網路營運商和應用供應商之間交互工作的裝置。
9、根據實施例8所述的裝置,包括被配置成從WTRU接收服務請求的處理器。
10、根據實施例9所述的裝置,其中該處理器被配置成使用OpenID來認證WTRU。
11、根據實施例10所述的裝置,其中所述處理器被配置成經由與OP位於同一位置的NAF存取HSS。
12、根據實施例11所述的裝置,其中NAF位於WTRU的本地網路中。
13、根據實施例9-12任一個所述的設備,其中WTRU正在客籍網路中漫遊,且應用供應商與客籍網路具有協定。
14、根據實施例13所述的裝置,其中處理器被配置成與客籍網路通信以用 於針對服務來自WTRU的服務請求的收費和策略制定。
15、一種用於在移動網路營運商與應用供應商之間交互工作的方法。
16、根據實施例15所述的方法,包括應用伺服器從WTRU接收服務請求。
17、根據實施例16所述的方法,其中WTRU正在客籍網路中漫遊,應用供應商與該客籍網路具有協定,且應用伺服器與NAF位於同一位置。
18、根據實施例16-17中任一個所述的方法,包括用作NAF的應用伺服器使用GBA來認證WTRU。
19、根據實施例18所述的方法,包括應用伺服器經由eZn代理功能與本地網路中的BSF通信以存取HSS。
20、根據權利要求18-19任一個所述的方法,還包括在WTRU被認證的情況下,應用伺服器使用至客籍網路中的PCRF的Rx介面來控制服務的服務品質和收費。
21、一種用於實現存取到與客籍網路整合的應用的方法。
22、根據實施例21所述的方法,包括應用伺服器從WTRU接收服務請求。
23、根據實施例22所述的方法,其中WTRU正在客籍網路中漫遊,且應用供應商與客籍網路具有協定。
24、根據實施例22-23中任一個所述的方法,包括應用伺服器確定WTRU正在客籍網路中漫遊。
25、根據實施例22-24中任一個所述的方法,包括應用伺服器與客籍網路通信以用於針對服務來自WTRU的服務請求的收費、策略制定以及用戶資料存取。
26、根據實施例22-25中任一個所述的方法,還包括應用伺服器使用Rx介面 向vPCRF發送第一消息。
27、根據實施例26所述的方法,其中第一消息被轉發到hPCRF。
28、根據實施例26-27任一個所述的方法,還包括回應於第一消息,應用伺服器經由vPCRF接收第二消息。
29、根據實施例28所述的方法,其中應用伺服器基於包含在第二消息中的資訊確定WTRU正在客籍網路中漫遊。
30、根據實施例22-29任一個所述的方法,還包括應用伺服器向客籍網路中的Sh代理發送用戶資料請求。
31、根據實施例30所述的方法,其中用戶資料請求包括本地網路領域或網域名稱資訊,該資訊能夠使Sh代理定位Sh代理與哪個本地網路通信。
32、根據實施例22-31中任一個所述的方法,其中應用伺服器基於在WTRU認證期間接收到的資訊來確定WTRU正在客籍網路中漫遊。
33、根據實施例32所述的方法,其中應用伺服器接收WTRU的MSISDN並基於該MSISDN確定WTRU正在客籍網路中漫遊。
34、根據實施例22-33中任一個所述的方法,其中應用伺服器接收本地網路識別,並基於該本地網路識別確定WTRU正在客籍網路中漫遊。
35、根據實施例34所述的方法,其中本地網路識別是MNC加MCC或直徑領域。
36、根據實施例22-35中任一個所述的方法,還包括應用伺服器發送用戶資料請求以獲得用戶資料。
37、根據實施例36所述的方法,其中應用伺服器與WTRU的本地網路中的HSS之間的通信通過客籍網路中的Sh代理功能居間促成(mediate),且Sh代 理功能執行從客籍網路和本地網路之間的漫遊協定得到的策略。
38、根據實施例22-37中任一個所述的方法,還包括應用伺服器確定應用供應商與WTRU的本地網路具有協定,其中應用伺服器使用至本地網路和客籍網路中的任一者或兩者的連接以用於服務服務請求。
39、根據實施例22-38中任一個所述的方法,還包括應用伺服器確定存在服務WTRU的本地網路的合作應用供應商。
40、根據實施例39所述的方法,包括應用伺服器將WTRU重定向到合作應用伺服器。
儘管上面以特定的組合描述了特徵和元素,但是本領域普通技術人員可以理解,每個特徵或元素可以單獨的使用或與其他的特徵和元素進行組合使用。此外,這裏描述的方法可以用電腦程式、軟體或韌體實現,其可包含於由電腦或處理器執行的電腦可讀媒體中。電腦可讀媒體的示例包括電子信號(通過有線或無線連接傳送)和電腦可讀儲存媒體。電腦可讀儲存媒體的示例包括但不限制為唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體記憶體設備、磁性媒體,例如內部硬碟和可移動磁片,磁光媒體和光媒體,例如CD-ROM碟片,和數位通用碟片(DVD)。與軟體相關聯的處理器用於實現在WTRU、UE、終端、基地台、RNC或任何主電腦中使用的射頻收發器。
205、WTRU‧‧‧無線發射/接收單元
210、AS‧‧‧應用伺服器
220、VPLMN‧‧‧客籍公共陸地移動網路
222、vPCRF‧‧‧客籍策略控制規則功能
224、234、eSh代理‧‧‧新Sh代理網路功能
228、MME‧‧‧移動性管理閘道
229、eNB‧‧‧節點e
230、HPLMN‧‧‧本地公共陸地移動網路
232、hPCRF‧‧‧本地策略控制規則功能
233、UDR‧‧‧用戶資料庫
235、SLF‧‧‧訂戶定位器功能
236、HSS-FE‧‧‧本地用戶伺服器前端
237、BSF‧‧‧引導伺服器功能
238、NAF‧‧‧網路應用功能

Claims (20)

  1. 由一應用伺服器使用一處理器所實施而執行包含於一非暫時資料儲存器中指令的裝置,該裝置包括:該應用伺服器從一無線發射/接收單元(WTRU)接收用於服務之一請求,該WTRU關聯於一本地網路,其該本地網路包括一本地用戶伺服器(HSS)與一引導伺服器功能(BSF),其中該HSS與該BSF經由一Zh類型參考點而彼此通信耦合;所述應用伺服器使用OpenID對所述WTRU進行認證,其中使用OpenID認證該WTRU包括該應用伺服器:重定向所述WTRU到與一網路應用功能(NAF)位於同一位置的一OpenID供應商(OP)(OP/NAF),其中所述OP/NAF及該BSF通過一Zn類型參考點而彼此通信耦合;以及接收來自所述WTRU之一斷言,所述斷言指示所述OP/NAF已認證所述WTRU,其中該斷言是基於通過該Zn類型參考點藉由該OP/NAF而從該BSF獲取之用戶安全設置;以及使用OpenID認證該WTRU之後,該應用伺服器:通過以下而經由該OP/NAF從該HSS獲取用戶特定Sh參考點類型資料:(i)該OP/NAF與該BSF之間的該Zn類型參考點以及(ii)該BSF與該HSS之間的該Zh類型參考點;以及基於該所獲取用戶特定Sh參考點類型資料而提供該所請求服務到該WTRU。
  2. 如申請專利範圍第1項所述的方法,其中,所述OP/NAF位於所述本地網路中。
  3. 如申請專利範圍第1項所述的方法,其中,所述OP/NAF非位於所述本地網路中。
  4. 如申請專利範圍第1項所述的方法,其中:所述應用伺服器與該OP/NAF經由一單登錄(SSO)參考點而彼此通信耦合;以及該應用伺服器經由該OP/NAF從該HSS獲取該用戶特定Sh參考點類型資料是更通過該應用伺服器與該OP/NAF之間的該SSO參考點。
  5. 如申請專利範圍第1項所述的方法,其中該Zh類型參考點包括一Zh參考點。
  6. 如申請專利範圍第1項所述的方法,其中該Zh類型參考點包括一增強Zh(eZh)參考點。
  7. 如申請專利範圍第1項所述的方法,其中該Zn類型參考點包括一Zn參考點。
  8. 如申請專利範圍第1項所述的方法,其中該Zh類型參考點包括一增強Zn(eZn)參考點。
  9. 如申請專利範圍第1項所述的方法,其中該所獲取用戶安全設置包括應用特定用戶安全設置。
  10. 如申請專利範圍第1項所述的方法,其中該所獲取用戶特定Sh參考點類型資料包括用戶簡檔資料、用戶群組列表資料、用戶服務相關資料、用戶位置資料、以及用戶收費資料的其中之一或更多。
  11. 一種應用伺服器,包括一處理器:該處理器被配置以:從一無線發射/接收單元(WTRU)接收用於服務之一請求,該WTRU關聯於一本地網路,其該本地網路包括一本地用戶伺服器(HSS)與一引導伺服器功能(BSF),其中該HSS與該BSF經由一Zh類型參考點而彼此通信耦合,使用OpenID對所述WTRU進行認證,其中使用OpenID認證該WTRU包括該處理器:重定向所述WTRU到與一網路應用功能(NAF)位於同一位置的一OpenID供應商(OP)(OP/NAF),其中所述OP/NAF及該BSF通過一Zn類型參考點而彼此通信耦合,以及接收來自所述WTRU之一斷言,所述斷言指示所述OP/NAF已認證所述WTRU,其中該斷言是基於通過該Zn類型參考點藉由該OP/NAF而從該BSF獲取之用戶安全設置,以及使用OpenID認證該WTRU之後:通過以下而經由該OP/NAF從該HSS獲取用戶特定Sh參考點類型資料:(i)該OP/NAF與該BSF之間的該Zn類型參考點以及(ii)該BSF與該HSS之間的該Zh類型參考點;以及基於該所獲取用戶特定Sh參考點類型資料而提供該所請求服務到該WTRU。
  12. 如申請專利範圍第11項所述的應用伺服器,其中,所述OP/NAF位於所述本地網路中。
  13. 如申請專利範圍第11項所述的應用伺服器,其中,所述OP/NAF非位於所述本地網路中。
  14. 如申請專利範圍第11項所述的應用伺服器,其中:所述應用伺服器與該OP/NAF經由一單登錄(SSO)參考點而彼此通信耦合;以及該應用伺服器經由該OP/NAF從該HSS獲取該用戶特定Sh參考點類型資料是更通過該應用伺服器與該OP/NAF之間的該SSO參考點。
  15. 如申請專利範圍第11項所述的應用伺服器,其中該Zh類型參考點包括一Zh參考點。
  16. 如申請專利範圍第11項所述的應用伺服器,其中該Zh類型參考點包括一增強Zh(eZh)參考點。
  17. 如申請專利範圍第11項所述的應用伺服器,其中該Zn類型參考點包括一Zn參考點。
  18. 如申請專利範圍第11項所述的應用伺服器,其中該Zh類型參考點包括一增強Zn(eZn)參考點。
  19. 如申請專利範圍第11項所述的應用伺服器,其中該所獲取用戶安全設置包括應用特定用戶安全設置。
  20. 如申請專利範圍第11項所述的應用伺服器,其中該所獲取用戶特定Sh參考點類型資料包括用戶簡檔資料、用戶群組列表資料、用戶服務相關資料、用戶位置資料、以及用戶收費資料的其中之一或更多。
TW105129877A 2011-09-29 2012-09-28 致礽存取與客籍網路整合之應用方法及裝置 TW201705779A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201161540682P 2011-09-29 2011-09-29

Publications (1)

Publication Number Publication Date
TW201705779A true TW201705779A (zh) 2017-02-01

Family

ID=47018567

Family Applications (2)

Application Number Title Priority Date Filing Date
TW101135946A TWI584668B (zh) 2011-09-29 2012-09-28 致能存取與客籍網路整合之應用方法及裝置
TW105129877A TW201705779A (zh) 2011-09-29 2012-09-28 致礽存取與客籍網路整合之應用方法及裝置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW101135946A TWI584668B (zh) 2011-09-29 2012-09-28 致能存取與客籍網路整合之應用方法及裝置

Country Status (7)

Country Link
US (2) US9497627B2 (zh)
EP (1) EP2761905A2 (zh)
JP (2) JP5898319B2 (zh)
KR (1) KR20140084100A (zh)
CN (1) CN103843377A (zh)
TW (2) TWI584668B (zh)
WO (1) WO2013049587A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
US20140341085A1 (en) * 2013-05-14 2014-11-20 Qualcomm Incorporated Selecting an application server at which to register one or more user equipments for an internet protocol multimedia subsystem (ims) session
WO2015081989A1 (en) * 2013-12-03 2015-06-11 Telefonaktiebolaget L M Ericsson (Publ) Bandwidth limitation of non-gbr bearers
TWI552548B (zh) * 2014-01-15 2016-10-01 Chunghwa Telecom Co Ltd Integration of a variety of different systems architecture and methods
US9954679B2 (en) * 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
US10306461B2 (en) * 2014-06-03 2019-05-28 Deutsche Telekom Ag Provision of subscriber profile to a MME in case of roaming
US10560880B2 (en) * 2014-11-10 2020-02-11 Investel Capital Corporation Mobile operator-mediated telephony-over-data system and implementation, and mobile smartphone-over-data device and computer-implemented environment therefor
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN106664560A (zh) * 2015-06-26 2017-05-10 华为技术有限公司 网络能力信息的获取方法及装置
GB2542573B (en) * 2015-09-22 2018-08-15 Vodafone Ip Licensing Ltd Network roaming
PL3381208T3 (pl) * 2015-11-24 2020-07-27 Telefonaktiebolaget Lm Ericsson (Publ) Uwierzytelnianie rejestru naliczania opłat za używanie anonimowych usług sieciowych
EP3407635A1 (en) * 2016-02-23 2018-11-28 Huawei Technologies Co., Ltd. Secure communication method and core network node
EP3466012B1 (en) * 2016-05-26 2024-04-10 Telefonaktiebolaget LM Ericsson (PUBL) Network application function registration
US10542463B2 (en) * 2017-02-05 2020-01-21 Nokia Of America Corporation System and method for secure cell redirection in wireless networks
WO2018190581A1 (en) 2017-04-12 2018-10-18 Samsung Electronics Co., Ltd. Wireless power transmitter, wireless power receiving electronic device, and method for operating the same
WO2018190593A1 (en) 2017-04-12 2018-10-18 Samsung Electronics Co., Ltd. Electronic device for wirelessly receiving power and operation method thereof
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和系统
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、系统及设备
WO2020192871A1 (en) * 2019-03-22 2020-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Network slice configuration
WO2020261458A1 (ja) * 2019-06-26 2020-12-30 ソフトバンク株式会社 通信システム、通信方法、通信制御装置、通信制御方法、中継装置、中継方法及びプログラム
CN114339638A (zh) * 2020-09-30 2022-04-12 华为技术有限公司 呼叫方法、装置及系统
US11729587B1 (en) 2021-03-22 2023-08-15 T-Mobile Usa, Inc. Dynamic relocation of account information based on mobility of wireless device
WO2024111070A1 (ja) * 2022-11-22 2024-05-30 株式会社Nttドコモ ネットワークノード装置、通信システム、及び通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299537C (zh) 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
FI20050853A0 (fi) 2005-08-25 2005-08-25 Nokia Corp Käyttäjädatan hallinta
CN101022651B (zh) 2006-02-13 2012-05-02 华为技术有限公司 一种组合鉴权架构及其实现方法
US7885640B2 (en) 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
EP2056570A1 (en) * 2007-10-29 2009-05-06 Nokia Siemens Networks Oy Session and media binding to common control
CN101583112B (zh) * 2008-08-12 2011-09-21 中兴通讯股份有限公司 会话信息的标识方法及装置
WO2010041347A1 (en) 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
EP2425644B1 (en) * 2009-05-01 2017-11-22 Nokia Technologies Oy Systems, methods, and apparatuses for facilitating authorization of a roaming mobile terminal
CN102026296A (zh) 2009-09-11 2011-04-20 中兴通讯股份有限公司 多承载绑定和事件报告功能的处理方法及系统
CN102550001B (zh) * 2009-10-19 2015-07-08 诺基亚公司 用于允许自举架构和共享身份服务相互作用的用户身份管理
JP5466770B2 (ja) * 2009-12-11 2014-04-09 ノキア コーポレイション サーバにおけるスマートカード・セキュリティ機能プロファイル
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture

Also Published As

Publication number Publication date
US20170012966A1 (en) 2017-01-12
JP2015504615A (ja) 2015-02-12
US9497627B2 (en) 2016-11-15
US20130084829A1 (en) 2013-04-04
US9621537B2 (en) 2017-04-11
KR20140084100A (ko) 2014-07-04
TWI584668B (zh) 2017-05-21
CN103843377A (zh) 2014-06-04
WO2013049587A2 (en) 2013-04-04
WO2013049587A3 (en) 2013-05-30
EP2761905A2 (en) 2014-08-06
JP5898319B2 (ja) 2016-04-06
TW201338607A (zh) 2013-09-16
JP6212150B2 (ja) 2017-10-11
JP2016123128A (ja) 2016-07-07

Similar Documents

Publication Publication Date Title
TWI584668B (zh) 致能存取與客籍網路整合之應用方法及裝置
US11706598B2 (en) Interface of an M2M server with the 3GPP core network
US20240236068A1 (en) Connecting imsi-less devices to the epc
TWI587670B (zh) 分享共用pdp上下文系統及方法
US20220337995A1 (en) Apparatus and method for providing subscription data to non-subscriber registered terminal in wireless communication system
WO2020049212A1 (en) Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment
US20220418038A1 (en) Selection of ip version
CN113810905A (zh) 服务切片的选择和分离方法
TW201214993A (en) Method and apparatus for managing and processing policy profile restrictions
TW201414255A (zh) 個人化及/或裁剪服務介面系統及方法
TW201440553A (zh) 處理服務層拆離命令及附加通知方法及裝置
WO2016029953A1 (en) User equipment identity valid for heterogeneous networks
JP2022535933A (ja) マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体
KR20210039922A (ko) 무선 통신 시스템에서 네트워크 관리 메시지의 전송을 위한 장치 및 방법