CN103843377A - 用于实现接入与受访网络集成的应用的方法和设备 - Google Patents

用于实现接入与受访网络集成的应用的方法和设备 Download PDF

Info

Publication number
CN103843377A
CN103843377A CN201280048259.2A CN201280048259A CN103843377A CN 103843377 A CN103843377 A CN 103843377A CN 201280048259 A CN201280048259 A CN 201280048259A CN 103843377 A CN103843377 A CN 103843377A
Authority
CN
China
Prior art keywords
wtru
network
application server
visited network
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280048259.2A
Other languages
English (en)
Inventor
X·德富瓦
Y·塔加利
K·M·沙恩
H·刘
M·帕特尔
O·卢特法拉赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of CN103843377A publication Critical patent/CN103843377A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于移动网络运营商与应用供应商之间的互通的方法和设备。网络应用功能(NAF)可以与OpenID供应商位于同一位置,由此应用服务器可以与NAF通信以经由引导服务器功能(BSF)接入本地用户服务器(HSS)。BSF与HSS之间的接口以及BSF与NAF之间的接口可以被增强以携带通过应用服务器与HSS之间的Sh接口而可获得的信息。当WTRU正在受访网络中漫游时,应用服务器可以为了针对服务来自WTRU的服务请求的收费和策略制定而与受访网络通信。应用服务器可以与NAF位于同一位置,且可以使用通用引导架构对WTRU进行认证,并可以经由eZn代理功能与本地网络中的BSF通信以接入HSS。

Description

用于实现接入与受访网络集成的应用的方法和设备
相关申请的交叉引用
本申请要求2011年9月29日提交的美国临时申请No.61/540,682的权益,其内容以引用的方式结合于此。
背景技术
演进型分组核心(EPC)在支持与数据应用供应商第三代合作伙伴计划(3GPP)工作组的互通方面的增强提供了应用供应商与3GPP移动网络运营商核心网之间的互通的解决方案。图17示出了非漫游情况,其中应用平台连接到移动网络运营商核心网。移动网络运营商提供接入和因特网协议(IP)连接。第三方应用平台可以是应用服务器(例如,视频点播服务器、分组交换流(PSS服务器)、机器型通信(MTC)服务器等),或可以是第三方软件开发平台。
图18示出了漫游情况,其中WTRU正漫游受访公共陆地移动网络(VPLMN)并正在接入本地(home)公共陆地移动网络(HPLMN)提供的应用。如图17和18所示,移动网络运营商可以没有拥有应用层实体(例如,应用平台)。可替换地,移动网络运营商可以拥有应用层实体。图18示出了本地路由情况,其中所有业务被路由到本地移动网络运营商演进型分组***(EPS)且应用经由移动网络运营商之间的漫游协定被递送。
发明内容
公开了用于移动网络运营商与应用供应商之间的互通的方法和设备。网络应用功能(NAF)与OpenID供应商(OP)可以位于同一位置(co-locate),由此应用服务器可以与NAF通信以访问本地用户服务器(HSS)中的用户数据,在HSS中设置信息,或经由引导(bootstrapping)服务器功能(BSF)在HSS中注册事件。BSF与HSS之间的接口以及BSF与NAF之间的接口可以被增强以携带通过应用服务器与HSS之间的Sh接口可获得的信息。NAF可以位于本地网络中或本地网络之外。WTRU可以连接到本地网络,或可以在受访网络中漫游。当WTRU在受访网络中漫游时,应用服务器可以与受访网络交互以用于服务质量(QoS)以及服务的收费控制。
可替换地,应用服务器可以与NAF位于同一位置,且可以使用通用引导架构(GBA)来认证WTRU。一旦用户被认证,应用服务器就可以经由eZn代理功能与本地网络中的BSF通信,以访问HSS中的数据,在HSS中设置信息或在HSS中注册事件。
可替换地,在WTRU正在受访网络中漫游且应用供应商与受访网络具有协定的情况中,应用服务器可以与受访网络通信,以用于收费、策略制定(policing)和用户数据访问,从而用于对来自WTRU的服务请求进行服务。
附图说明
从以下以示例方式给出的描述并结合附图可以得到更详细的理解,其中:
图1A是可以在其中实施一个或多个实施方式的示例通信***的***图;
图1B是可以在图1A中示出的通信***中使用的示例无线发射/接收单元(WTRU)的***图;
图1C是可以在图1A中示出的通信***中使用的示例无线电接入网和示例核心网的***图;
图2示出了示例网络架构,其中应用服务器(AS)与VPLMN互连;
图3A和3B是根据一个实施方式的在应用供应商与受访网络运营商具有协定但与本地网络运营商不具有协定的情况下认证、会话策略/收费发起以及用户数据请求的示例过程的信令图;
图4示出了示例网络价格,其中AS与本地网络和受访网络两者互连。
图5A-5C是认证、会话策略/收费发起和用户数据请求的示例过程的信令图,其中应用供应商与本地网络和受访网络运营商都具有协定;
图6示出了示例网络架构,其中应用供应商部署多个应用服务器;
图7A和7B是将用户从服务VPLMN的AS重定向到服务HPLMN的AS的示例过程的信令图;
图8是将用户从服务本地网络的AS重定向到服务受访网络的AS的示例过程的信令图;
图9示出了示例网络架构,其中NAF功能与OpenID供应商(OP)位于同一位置,且AS-VPLMN互连以及eZn代理用于策略制定、收费以及获得用户数据;
图10是根据一个实施方式的建立应用会话以及使用AS-VPLMN互连和eZn代理以用于策略制定、收费以及获得用户数据的示例过程的信令图;
图11示出了示例网络架构,其中NAF功能与OP位于同一位置,且AS-VPLMN互连和HPLMN中的增强网络应用功能(eNAF)用于策略制定、收费以及获得用户数据;
图12是根据一个实施方式的建立应用会话的示例过程的信令图;
图13示出了在非漫游情况中在HPLMN中具有eNAF/OP的示例网络架构;
图14是根据一个实施方式的在非漫游情况中在HPLMN中使用eNAF建立应用会话的示例过程的信令图;
图15示出了具有位于同一位置的AS/eNAF的示例网络架构;
图16是根据一个实施方式的建立应用会话的示例过程的信令图,其中AS与eNAF位于同一位置;
图17示出了非漫游情况,其中应用平台与移动网络运营商核心网连接;
以及
图18示出了漫游情况,其中WTRU正在漫游VPLMN并正在接入HPLMN提供的应用。
具体实施方式
图1A是可以在其中实施一个或多个公开的实施方式的示例通信***100的图。通信***100可以是多接入***,向多个无线用户提供内容,例如语音、数据、视频、消息发送、广播等。通信***100可使多个无线用户通过***资源的共享访问所述内容,所述***资源包括无线带宽。例如,通信***100可使用一种或多种信道接入方法,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等等。
如图1A所示,通信***100可以包括无线发射/接收单元(WTRU)102a、102b、102c、102d,无线电接入网(RAN)104,核心网106,公共交换电话网(PSTN)108,因特网110和其他网络112,不过应该理解的是公开的实施方式考虑到了任何数量的WTRU、基站、网络和/或网络元件。WTRU102a、102b、102c、102d中每一个可以是配置为在无线环境中进行操作和/或通信的任何类型设备。作为示例,WTRU102a、102b、102c、102d可以被配置为传送和/或接收无线信号,并且可以包括用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能电话、笔记本电脑、上网本、个人计算机、无线传感器、消费性电子产品等等。
通信***100还可以包括基站114a和基站114b。每一个基站114a、114b可以是被配置为无线对接WTRU102a、102b、102c、102d中至少一个的任何类型设备,以便于接入一个或多个通信网络,例如核心网106、因特网110和/或网络112。作为示例,基站114a、114b可以是基站收发信台(BTS)、节点B、e节点B、家庭节点B、家庭e节点B、站点控制器、接入点(AP)、无线路由器等等。虽然基站114a、114b被描述为单独的元件,但是应该理解的是基站114a、114b可以包括任何数量互连的基站和/或网络元件。
基站114a可以是RAN104的一部分,所述RAN104还可包括其他基站和/或网络元件(未示出),例如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等等。基站114a和/或基站114b可配置为在特定地理区域内传送和/或接收无线信号,所述特定地理区域可被称作小区(未示出)。所述小区可进一步划分为小区扇区。例如,与基站114a相关联的小区可划分为三个扇区。因而,在一个实施方式中,基站114a可包括三个收发信机,即小区的每个扇区使用一个收发信机。在另一个实施方式中,基站114a可使用多输入多输出(MIMO)技术,并因此可使用多个收发信机用于小区的每个扇区。
基站114a、114b可通过空中接口116与WTRU102a、102b、102c、102d中一个或多个进行通信,所述空中接口116可以是任何适当的无线通信链路(例如,射频(RF),微波,红外线(IR),紫外线(UV),可见光等等)。空中接口116可使用任何适当的无线电接入技术(RAT)建立。
更具体地说,如上所述,通信***100可以是多接入***,并且可以使用一种或多种信道接入方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等等。例如,RAN104中的基站114a和WTRU102a、102b、102c可以使用无线电技术,例如其可以使用宽带CDMA(WCDMA)建立空中接口116。WCDMA可以包括通信协议,例如高速分组接入(HSPA)和/或演进的HSPA(HSPA+)。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在另一个实施方式中,基站114a和WTRU102a、102b、102c可使用无线电技术,例如演进UMTS陆地无线电接入(E-UTRA),其可以使用长期演进(LTE)和/或高级LTE(LTE-A)来建立空中接口116。
在其他实施方式中,基站114a和WTRU102a、102b、102c可实施无线电技术,例如IEEE802.16(即,全球微波接入互操作性(WiMAX)),CDMA2000,CDMA20001X,CDMA2000EV-DO,临时标准2000(IS-2000),临时标准95(IS-95),临时标准856(IS-856),全球移动通信***(GSM),GSM演进的增强型数据速率(EDGE),GSM EDGE(GERAN)等等。
图1A中的基站114b可以是无线路由器、家庭节点B、家庭e节点B或接入点,例如,并可以使用任何适当的RAT来便于局部区域中的无线连接,如商业处所、住宅、车辆、校园等等。在一个实施方式中,基站114b和WTRU102c、102d可采用如IEEE802.11的无线电技术来建立无线局域网(WLAN)。在另一个实施方式中,基站114b和WTRU102c、102d可以采用如IEEE802.15的无线电技术来建立无线个域网(WPAN)。仍然在另一个实施方式中,基站114b和WTRU102c、102d可使用基于蜂窝的RAT(例如,WCDMA,CDMA2000,GSM,LTE,LTE-A等)来建立微微小区或毫微微小区。如图1A所示,基站114b可具有到因特网110的直接连接。因此,基站114b可以不必经由核心网106接入到因特网110。
RAN104可以与核心网106通信,所述核心网106可以是配置为向WTRU102a、102b、102c、102d中一个或多个提供语音、数据、应用和/或通过网际协议的语音(VoIP)服务的任何类型网络。例如,核心网106可以提供呼叫控制、计费服务、基于移动位置的服务、预付费呼叫、因特网连接、视频分配等,和/或执行高级安全功能,例如用户认证。虽然图1A中未示出,应该理解的是RAN104和/或核心网106可以与使用和RAN104相同的RAT或不同RAT的其他RAN进行直接或间接的通信。例如,除了连接到正在使用E-UTRA无线电技术的RAN104上之外,核心网106还可以与使用GSM无线电技术的另一个RAN(未示出)通信。
核心网106还可以充当WTRU102a、102b、102c、102d接入到PSTN108、因特网110和/或其他网络112的网关。核心网106可以包括至少一个收发信机和至少一个处理器。PSTN108可以包括提供普通老式电话服务(POTS)的电路交换电话网。因特网110可以包括使用公共通信协议的互联计算机网络和设备的全球***,所述公共通信协议例如有TCP/IP互联网协议组中的传输控制协议(TCP)、用户数据报协议(UDP)和网际协议(IP)。网络112可以包括被其他服务供应商拥有和/或运营的有线或无线的通信网络。例如,网络112可以包括连接到一个或多个RAN中的另一个核心网,所述RAN可以使用和RAN104相同的RAT或不同的RAT。
通信***100中的WTRU102a、102b、102c、102d的某些或全部可包括多模能力,即WTRU102a、102b、102c、102d可包括在不同无线链路上与不同无线网络进行通信的多个收发信机。例如,图1A中示出的WTRU102c可被配置为与基站114a通信和与基站114b通信,所述基站114a可使用基于蜂窝的无线电技术,所述基站114b可使用IEEE802无线电技术。
图1B是示例WTRU102的***图。如图1B所示,WTRU102可包括处理器118、收发信机120、发射/接收元件122、扬声器/麦克风124、键盘126、显示器/触摸板128、不可移动存储器130、可移动存储器132,电源134、全球定位***(GPS)芯片组136和其他***设备138。应该理解的是在保持与实施方式一致时WTRU102可包括前述元件的任何子组合。
处理器118可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、一个或多个与DSP核相关联的微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等等。处理器118可执行信号编码、数据处理、功率控制、输入/输出处理,和/或使WTRU102能够在无线环境中进行操作的任何其他功能。处理器118可耦合到收发信机120,所述收发信机120可耦合到发射/接收元件122。虽然图1B描述了处理器118和收发信机120是单独的部件,但应该理解的是处理器118和收发信机120可一起集成在在电子封装或芯片中。
发射/接收元件122可配置为通过空中接口116将信号传送到基站(例如基站114a),或从该基站接收信号。例如,在一个实施方式中,发射/接收元件122可以是配置为传送和/或接收RF信号的天线。在另一个实施方式中,发射/接收元件122可以是配置为发射和/或接收例如IR、UV或可见光信号的发射器/检测器。仍然在另一个实施方式中,发射/接收元件122可配置为传送和接收RF和光信号两者。应该理解的是发射/接收元件122可被配置为传送和/或接收无线信号的任何组合。
此外,虽然发射/接收元件122在图1B中描述为单独的元件,但是WTRU102可以包括任意数量的发射/接收元件122。更具体地说,WTRU102可使用MIMO技术。因此,在一个实施方式中,WTRU102可包括通过空中接口116传送和接收无线信号的两个或更多个发射/接收元件122(例如,多个天线)。
收发信机120可被配置为调制将由发射/接收元件122传送的信号和解调由发射/接收元件122接收的信号。如上所述,WTRU102可具有多模能力。因此,收发信机120可包括使WTRU102能够经由多种RAT通信的多个收发信机,所述多种RAT例如有UTRA和IEEE802.11。
WTRU102的处理器118可耦合到下述设备,并可从下述设备接收用户输入数据:扬声器/麦克风124、键盘126和/或显示器/触摸板128(例如液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元)。处理器118还可输出用户数据到扬声器/麦克风124、键盘126和/或显示器/触摸板128。此外,处理器118可从任何类型的适当的存储器中存取信息,并可以存储数据到所述存储器中,例如不可移动存储器130和/或可移动存储器132。不可移动存储器130可包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器设备。可移动存储器132可包括用户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等等。在其他的实施方式中,处理器118可从物理上没有位于WTRU102上(例如在服务器或家用计算机(未示出)上)的存储器中访问信息,并可以将数据存储在所述存储器中。
处理器118可从电源134中接收电能,并可被配置为分配和/或控制到WTRU102中的其他部件的电能。电源134可以是给WTRU102供电的任何适当的设备。例如,电源134可包括一个或多个干电池组(即镍镉(NiCd)、镍锌(NiZn)、镍氢(NiMH)、锂离子(Li-ion),等等),太阳能电池,燃料电池等等。
处理器118还可耦合到GPS芯片组136,所述GPS芯片组136可被配置为提供关于WTRU102当前位置的位置信息(即经度和纬度)。除来自GPS芯片组136的信息或作为替代,WTRU102可通过空中接口116从基站(例如基站114a、114b)接收位置信息,和/或根据从两个或多个邻近基站接收的信号定时来确定其位置。应该理解的是WTRU102在保持实施方式的一致性时,可以通过任何适当的位置确定方法获得位置信息。
处理器118可进一步耦合到其他***设备138,所述***设备138可包括一个或多个提供附加特性、功能和/或有线或无线连接的软件和/或硬件模块。例如,***设备138可包括加速计、电子罗盘、卫星收发信机、数字相机(用于图像或视频)、通用串行总线(USB)端口、振动设备、电视收发信机、无绳耳机、
Figure BDA0000484960810000091
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器等等。
图1C是根据实施方式的RAN104和核心网106的***图。如上所述,RAN104可使用E-UTRA无线电技术通过空中接口116与WTRU102a、102b和102c通信。RAN104还可与核心网106通信。
RAN104可包括e节点B140a、140b和140c,但应该理解的是RAN104在与实施方式保持一致时可包括任意数量的e节点B。每个e节点B140a、140b、140c可包括一个或多个收发信机以用于通过空中接口116与WTRU102a、102b、102c通信。在实施方式中,e节点B140a、140b、140c可使用MIMO技术。因此,e节点B170a例如可使用多个天线向WTRU102a传送无线信号,以及从WTRU102a接收无线信号。
每个e节点B140a、140b和140c可与一个特定小区(未示出)关联,还可被配置为处理无线电资源管理决策、切换决策、上行链路和/或下行链路中的用户调度等等。如图1C所示,e节点B140a、140b、140c可通过X2接口相互通信。
如图1C所示的核心网(CN)106可包括移动性管理网关(MME)142、服务网关144、和分组数据网络(PDN)网关146。虽然每个前面的元件作为核心网106的部分被描述,应该理解的是这些元件中的任何一个元件可由核心网运营商以外的实体拥有和/或操作。
MME142可经由S1接口与RAN104中的每个e节点B142a、142b和142c连接,并且可以充当控制节点。例如,MME142可负责对WTRU102a、102b、102c的用户进行认证,承载激活/去激活,在WTRU102a、102b、102c的初始附着期间选择特定服务网关等等。MME142还可为RAN104和其他RAN(未示出)间的切换提供控制平面功能,其他RAN使用其他无线电技术,如GSM或WCDMA。
服务网关144可经由S1接口与RAN104中的每个e节点B140a、140b、140c连接。服务网关144通常可路由和转发至/来自WTRU102a、102b、102c的用户数据分组。服务网关144还可执行其他功能,如在e节点B间切换期间锚定用户平面、当下行链路数据可用于WTRU102a、102b、102c时触发寻呼、管理和存储WTRU102a、102b、102c的上下文(context)等等。
服务网关144还可与PDN网关146连接,PDN网关146可向WTRU102a、102b、102c提供例如因特网110的分组交换网的接入,以便于WTRU102a、102b、102c与IP使能设备间的通信。
核心网106可便于与其他网络的通信。例如,核心网106可向WTRU102a、102b、102c提供例如PSTN108的分组交换网的接入,以便于WTRU102a、102b、102c与传统陆线通信设备间的通信。例如,核心网106可包括IP网关(例如,IP多媒体子***(IMS)服务器),或与IP网关通信,IP网关充当核心网106与PSTN108间的接口。另外,核心网106可向WTRU102a、102b、102c提供网络112的接入,网络112可包括其他服务供应商拥有和/或操作的其他有线或无线网络。
之后,术语“应用”是指移动网络运营商或第三方提供给移动订户的服务。术语“应用服务器”(AS)与“应用平台”将互换使用。应用平台是AS,例如视频点播服务器、PSS服务器、MTC服务器等。可替换地,应用平台可以是软件开发平台。
本地公共陆地移动网络(HPLMN)是特定用户是其订户的蜂窝网络。受访公共陆地移动网络(VPLMN)是蜂窝网络,其中订户不是其订户但是当前在该蜂窝网络中被注册。术语“HPLMN”和“本地网络”将互换使用,且术语“VPLMN”和“受访网络”将互换使用。
应当注意,在附图中,AS可以被示出为位于受访网络中或位于本地网络中,但是AS可以位于受访网络或本地网络内或外。
之后公开的实施方式用于应用供应商与受访网络(即VPLMN)运营商具有协定由此AS可以与受访网络互连以用于策略制定、收费以及获得用户数据的情况。应用供应商可以或可以不与本地网络(即,HPLMN)运营商具有协定。
在一个实施方式中,AS至VPLMN互连和eSh代理可以用于策略制定、收费以及获得用户数据。图2示出了示例网络架构,其中AS与VPLMN互连。AS210(例如,非IMS AS)在应用供应商的控制之下。可替换地,AS210可以在VPLMN运营商的控制下。WTRU205正在VPLMN220中漫游。VPLMN220包括vPCRF222、eSh代理224、PGW226、SGW227、MME228以及eNB229等等。HPLMN230包括hPCRF232、用户数据库(UDR)233、eSh代理234、订户***功能(SLF)235、HSS-FE236、引导服务器功能(BSF)237以及网络应用功能(NAF)238等等。BSF237和NAF238是通用引导架构(GBA)的一部分。BSF237和WTRU205使用认证和密钥协定(AKA)协议相互认证,并对会话密钥打成协议,该会话密钥之后在WTRU205与NAF238之间被应用。BSF237通过Dz接口查询SLF235以获得包含订户特定数据的HSS的名称。如果具有单个HSS或如果BSF237被配置或管理具有预定义HSS,则可以不需要SLF235。UDR233是以通常方式访问、存储以及管理用户数据的设施。前端(FE)是能够访问存储在库中的用户数据的核心网功能实体或服务层实体或供应实体。
WTRU205的用户例如通过网络入口获得关于应用供应商提供的服务的信息,该信息可以向该用户通知服务价格和/或状况。用户然后可以点击至服务统一资源定位符(URL)的链接。然后可以使用超文本传输协议(HTTP)、安全HTTP(HTTPS)、会话发起协议(SIP)、安全SIP(SIPS)等从WTRU205向AS发送请求。AS210可以将WTRU205向认证服务器(未示出)(例如OpenID供应商(OP))进行重定向,以用于用户认证。
认证服务器可以与NAF238位于同一位置或与NAF238通信。GBA可以在NAF238与WTRU205之间使用,以用于认证,并用于保证WTRU205与NAF238之间的通信路径的安全。在完成引导之后,WTRU205和NAF238可以使用在保护消息而进行的WTRU205与BSF237之间的认证期间生成的会话密钥。如果NAF238位于本地网络中,NAF238可以直接与本地BSF237通信,或者如果NAF位于受访网络中,NAF238可以通过Zn代理与本地BSF237通信。图2示出了NAF238位于HPLMN230中,但是NAF可以位于VPLMN220中或位于外部网络中。当NAF238没有位于HPLMN230中时,可以使用Zn代理。Zn代理是受访NAF与订户的本地BSF之间的代理功能。在WTRU正漫游到本地网络之外的另一网络中的情况下,Zn代理可以由受访NAF使用。
一旦AS210认证WTRU205,AS210可以使用其至受访策略控制规则功能(vPCRF)222的Rx接口来控制针对服务的策略和收费。Rx参考点位于应用功能(AF)与PCRF之间。Rx参考点能够实现从AF到PCRF的应用级会话信息的传输。该信息包括但不限于用于识别策略控制和/或区别收费的服务数据流的IP过滤信息、服务质量(QoS)控制的媒体/应用带宽需求等等。vPCRF222可以通过S9将Rx消息从AS210转发到本地策略控制规则功能(hPCRF)232。hPCRF232可以获得用户订阅信息,且然后发送回复到vPCRF222,该vPCRF222回复AS210。hPCRF232可以使用S9来经由vPCRF222与策略与收费执行功能(PCEF)/承载绑定与事件报告功能(BBERF)交互。
当AS210需要访问用户数据(例如,用户简档)时,AS210可以使用增强的Sh(eSh)接口。Sh接口用于在AS210与HSS-FE236之间交换用户简档信息(例如,用户相关数据、群组列表、用户服务相关信息、用户位置信息或收费功能地址等)。在一个实施方式中,常规Sh接口被增强(例如其被保护)以在运营商网络边界之外被使用。
可以从本地网络获得用户数据。AS210可以使用在认证过程(例如,GBA/OpenID过程)期间获得的移动站国际订户目录号(MSISDN)来通过eSh识别用户。
新Sh代理网络功能(eSh代理)224、234被引入以实现eSh接口的运营商间通信。eSh代理224、234可以以安全方式在VPLMN220与HPLMN230之间中继eSh消息以保证用户信息的机密性。新Shp参考点(eSh)被引入以在eSh代理224、234之间中继eSh协议消息。eShp参考点可以用于在eSh代理224、234之间建立安全互连。其可以用于交换其他信息,例如策略。
eSh代理224、234可以执行从VPLMN220与HPLMN230之间的应用漫游协定得到的策略。例如,某类的应用可以获得对用户数据的访问且这可以由eSh代理224、234执行。eSh代理224、234可以基于来自HPLMN230的授权来限制用户数据访问的范围(例如,用户简档或本地网络策略可以限制可以由受访网络应用访问的用户数据的类型)。eSh代理224、234可以记录操作以能够验证运营商间协定(例如,根据量(on volume))或实现应用供应商的记账(用于运营商间Shp接口的使用)。
AS210确定给定用户是否正在拜访网络由此AS210能够决定使用eSh代理224来在需要时服务用户数据。如果用户是VPLMN220的订户(即,用户没有拜访VPLMN220),则AS210可以替代地与VPLMN HSS(未示出)通信以获得用户数据。
在一个实施方式中,为了确定WTRU205是否正在拜访VPLMN220,AS210可以在服务任何用户数据之前使用至PCRF的Rx接口,且从Rx初始会话发起应答消息中,AS210可以获得hPCRF232的主机名和直径(Diameter)领域(realm)。AS210可以将该信息与其配置进行比较,并确定PCRF端点不在VPLMN220内,这也在下面参照图3A和3B进行解释。AS210然后可以确定其需要与eSh代理224进行通信。AS210可以在与eSh代理224进行通信时使用该领域信息(或可替换地使用从主机名获得的域名)。例如,AS210可以将直径目的地-领域设置为从hPCRF232获得的值。直径目的地-领域是一种类型的直径标识(DiameterIdentity),且包含该消息被路由至的领域。eSh代理224保持该信息与位于HPLMN230中的对等eSh代理234之间的映射。
在另一个实施方式中,GBA/OpenID集成可以用于向AS210提供足够的信息以确定WTRU205的本地网络。例如,OpenID供应商/NAF可以在OpenID过程期间向AS210提供WTRU205的MSISDN。AS210然后可以使用查找服务来获得针对该MSISDN的本地网络标识。
可以由OpenID供应商/NAF提供给AS210的运营商特定标识是MSISDN或引导业务ID(B-TID)。B-TID用于将订户标识绑定到参考点Ua、Ub和Zn中的键控(keying)材料。可替换地,除了MSISDN或B-TID之外,OpenID供应商/NAF可以向AS210提供本地网络标识。本地网络标识可以是例如移动网络码(MNC)+移动国家码(MCC)或eSh代理可以将其与特定PLMN关联的直径领域。
应当理解,以上公开的实施方式和描述适用于以下公开的任意实施方式。
图3A和3B是根据一个实施方式的在应用供应商与受访网络运营商具有协定但与本地网络运营商不具有协定的情况下的认证、会话策略/收费发起以及用户数据请求的示例过程的信令图。在VPLMN220和HPLMN230的Sh代理224、234之间建立通信(302)。还在VPLMN220的eSh代理224与AS210之间建立通信(304)。eSh代理至eSh代理和eSh代理至AS通信可以被预先建立或可替换地可以经要求建立。
WTRU205向AS210发送服务请求(306)。在WTRU205与AS210之间执行认证过程,该认证过程还涉及其他节点(308)。一旦WTRU被认证,AS210就决定向该WTRU205提供该服务(310)。
AS210通过发送对新Rx直径会话的直径AA请求(DIAMETER AAR)来向vPCRF222提供会话信息(312)。vPCRF222可以存储该会话信息并将直径AAR转发到hPCRF232(314)。vPCRF222可以使用运营商策略并且如果所提供的会话信息是不可接受的话则拒绝来自AS210的AAR。hPCRF232存储所接收的会话信息,并用直径AA答复(AAA)来对vPCRF224做出响应(316)。如果hPCRF232需要订阅相关的信息并没有该信息,则hPCRF232发送请求至订户策略寄存器(SPR)以接收该信息,该信息包括允许的服务、服务质量(QoS)信息、策略和收费控制(PCC)规则信息等。vPCRF222将直径AAA转发至AS210(318)。hPCRF232可以经由vPCRF222与策略与收费执行功能(PCEF)/承载绑定与事件报告功能(BBERF)进行交互,以用于PCRF发起的IP-CAN会话修改(320,322,324)。
基于Rx响应(即,直径AAA),AS210可以检测到WTRU205正在拜访VPLMN220(326)。应当注意到,上面公开的其他方法也可以用于确定WTRU205正在拜访VPLMN220。
AS210决定访问用户数据并向eSh代理224发送用户数据请求(328,330)。该用户数据请求可以包括HPLMN领域或域且AS210提供给eSh代理224的信息能够定位eSh代理与哪个HPLMN通信。
eSh代理224检测哪个eSh代理与WTRU205相关联,并可以检查AS210是否被允许从HPLMN获取这种类型的数据(332)。eSh代理224然后发送用户数据请求至HPLMN230中的eSh代理234(334)。eSh代理234还可以检查AS210是否被允许从HPLMN和/或用户获取数据(336)。如果确定允许获取数据,则eSh代理234向本地用户服务器(HSS)236发送用户数据请求(338)。然后经由eSh代理234、224从HSS236向AS210发送用户数据响应。
之后公开的实施方式用于应用供应商与本地网络和受访网络运营商都具有协定的情况,由此AS可以与本地网络和/或受访网络互连以用于策略制定、收费以及获得用户数据。
图4示出了示例网络架构,其中AS与本地网络和受访网络互连。AS410可以使用以上公开的任意方法来检测WTRU405正在拜访VPLMN420。此外,例如,在AS410具有用于确定WTRU405正在拜访VPLMN420的信息但不具有用于知道其HPLMN是什么的足够信息的情况下,AS410可以与eSh代理424通信以获得WTRU405的HPLMN。该AS410与VPLMN420和HPLMN430互连。AS410可以在应用供应商的控制下。可替换地,AS410可以在VPLMN网络运营商的控制下。
如果AS410基于其内部状态或配置辨别出AS410还与HPLMN430具有协定,则AS410可以使用其至HPLMN430的直接互连来提供服务。可替换地,AS410可以选择使用其VPLMN互连。在这种情况中,AS410可以遵循策略来使用VPLMN互连以用于通过VPLMN的PGW426路由的业务(traffic)。
图4示出了NAF438位于HPLMN430中,但是NAF也可以位于VPLMN420中或位于外部网络中。当NAF438没有位于HPLMN430中时,可以使用Zn代理。OpenID认证服务器可以结合NAF和Zn代理功能。
图5A-5C是认证、会话策略/收费发起以及用户数据请求的示例过程的信令图,其中应用供应商与本地网络和受访网络运营商都具有协定。在VPLMN420和HPLMN430的Sh代理424、434之间建立通信(502)。也可以在VPLMN中的eSh代理424与AS410之间建立通信(504)。eSh代理至eSh代理和eSh代理至AS的通信可以被预先建立,或可替换地可以被经要求建立。
WTRU405向AS410发送服务请求(506)。在WTRU405与AS410之间执行认证过程,该认证过程也涉及其他节点(508)。一旦WTRU405被认证,AS410就决定向WTRU405提供服务(510)。
AS410通过发送针对新Rx直径会话的直径AAR来向vPCRF422提供会话信息(512)。vPCRF422存储该会话信息并将直径AAR转发到hPCRF432(514)。vPCRF422可以使用运营商策略并且如果所提供的会话信息是不可接受的,则拒绝来自AS410的AAR。hPCRF432存储所接收的会话信息,并用直径AAA来对vPCRF422做出响应(516)。如果hPCRF432需要订阅相关的信息并没有该信息,则hPCRF432向SPR发送请求以接收该信息,该信息包括允许的服务、QoS信息、PCC规则信息等。vPCRF422将直径AAA转发到AS410(518)。hPCRF432可以经由vPCRF422与PCEF/BBERF交互以用于PCRF发起的IP-CAN会话修改(520,522,524)。
基于Rx响应(即,直径AAA),AS410可以检测到WTRU405正在拜访VPLMN420(526)。应当注意到,上面公开的其他方法可以用于确定WTRU405正在拜访VPLMN420。
AS410可以有或可以没有足够的信息来确定WTRU405的HPLMN。如果AS410没有足够的信息来确定WTRU405的HPLMN,则AS410可以向eSh代理424发送用户数据请求(528)。用户数据请求可以包括HPLMN领域或域,以及AS410提供给eSh代理424的信息能够定位eSh代理与哪个HPLMN通信。eSh代理424检测哪个eSh代理与WTRU405相关联并可以检查AS410是否被允许从HPLMN430获取这种类型的数据(530)。eSh代理424然后向HPLMN430中的eSh代理434发送用户数据请求(532)。eSh代理434可以检查AS410是否被允许从HPLMN和/或用户获取数据(534)。如果确定被允许获取数据,则eSh代理434向HSS436发送用户数据请求(536)。然后经由eSh代理434、432将用户数据响应从HSS436转发到AS410(538)。如果AS410具有足够的信息来确定WTRU405的HPLMN,则步骤528-538可以跳过。
由于WTRU405的HPLMN被确定,AS410检测到AS410与HPLMN430具有协定(540)。在一个实施方式中,AS410可以选择使用其与HPLMN430的直接Rx/eSh接口(542a)。AS410可以首先终止通过vPCRF422的IP-CAN会话。可替换地,AS410可以选择其与VPLMN420的Rx/eSh接口(542b)。可替换地,AS410可以选择继续使用与VPLMN420的Rx,并可以开始使用与HPLMN430的eSh(542c)。可替换地,AS410可以选择继续使用与VPLMN420的eSh(通过eSh代理)并开始使用与HPLMN430的Rx(542d)。如果Rx较早被使用,则AS410可以终止通过vPCRF422的IP-CAN会话。
如果AS410辨别出与HPLMN430有合作关系的AS提供相同的服务,则AS410可以选择例如使用应用级重定向(例如HTTP重定向)将用户重定向到该合作的AS。
图6示出了示例网络架构,其中应用供应商部署了多个应用服务器。AS610与VPLMN620互连,且另一AS640与HPLMN630互连。应用服务器610、640可以在应用供应商的控制下,或可替换地可以在网络运营商的控制下。图6示出了NAF位于HPLMN630中,但是NAF可以位于VPLMN620中或位于外部网络中。当NAF没有位于HPLMN630中时,可以使用Zn代理。OpenID认证服务器可以结合NAF和Zn代理功能。应用供应商可以使用重定向以确保尝试接入受访网络中的AS610的漫游用户被重定向到服务其本地网络的AS640。
图7A和7B是将用户从服务VPLMN620的AS610重定向到服务HPLMN630的AS640的示例过程的信令图。在VPLMN620和HPLMN630的Sh代理624、634之间建立通信(702)。还可以在VPLMN620的eSh代理624与AS610之间建立通信(704)。eSh代理至eSh代理和eSh代理至AS的通信可以被预先建立或可替换地可以经要求建立。
WTRU605向AS610发送服务请求(706)。在WTRU605与AS610之间执行认证过程,该认证过程还涉及其他节点(708)。一旦WTRU605被认证,AS610就决定向WTRU605提供服务(710)。
AS610通过发送针对新Rx直径会话的直径AAR向vPCRF622提供会话信息(712)。vPCRF622存储该会话信息并将直径AAR转发到hPCRF632(714)。vPCRF622可以使用运营商策略,且如果所提供的会话信息是不可接受的则拒绝来自AS610的AAR。hPCRF632存储接收到的会话信息,并用直径AAA对vPCRF622做出响应(716)。如果hPCRF632需要订阅相关的信息并没有该信息,则hPCRF632向订户策略寄存器(SPR)发送请求以接收该信息,该信息包括被允许的服务、QoS信息以及PCC规则信息。vPCRF622向AS610转发直径AAA(718)。hPCRF632可以经由vPCRF622与PCEF/BBERF交互,以用于PCRF发起的IP-CAN会话修改(720,722,724)。
基于Rx响应,AS610可以检测到WTRU605正在拜访VPLMN620(726)。应当注意到,上面公开的其他方法可以用于确定WTRU605正在拜访VPLMN620。
AS610可以或可以不具有足够的信息来确定WTRU605的HPLMN。如果AS610不具有足够的信息确定WTRU605的HPLMN,则AS610可以向eSh代理624发送用户数据请求(728)。用户数据请求可以包括HPLMN领域或域,且AS610提供给eSh代理624的信息能够定位eSh代理与哪个HPLMN通信。eSh代理624检测哪个eSh代理与WTRU605相关联,并可以检查AS610是否被允许从本地网络获取这种类型的数据(730)。eSh代理624然后向HPLMN630中的eSh代理634发送用户数据请求(732)。eSh代理634可以检查AS610是否被允许从HPLMN630和/或用户获取数据(734)。如果确定被允许获取数据,则eSh代理634向HSS636发送用户数据请求(736)。然后经由Sh代理634、624将用户数据响应从HSS636转发到AS610(738)。如果AS610具有足够的信息来确定WTRU605的HPLMN,则步骤728-738可以跳过。
由于WTRU605的HPLMN被确定,AS610检测出合作AS640与HPLMN630具有协定(740)。在一个实施方式中,AS610可以继续递送服务而不将WTRU605重定向到该合作AS640。可替换地,AS610可以选择将WTRU605重定向到合作AS640(742)。如果Rx较早被使用,则AS610可以终止与vPCRF622的IP-CAN会话。AS610向WTRU605发送重定向请求(例如,HTTP重定向)(744)。WTRU605然后向服务HPLMN630的AS640发送服务请求(746)。
在另一个实施方式中,WTRU605可以从本地网络中的AS640被重定向到受访网络中的AS610。例如,如果服务产生大量的业务,则应用供应商可以将用户重定向到与受访网络互连的AS610。
图8是将用户从服务本地网络的AS重定向到服务受访网络的AS的示例过程的信令图。在VPLMN620和HPLMN630的Sh代理624、634之间建立通信(802)。还在VPLMN620的eSh代理624与AS610之间建立通信(804)。eSh代理至eSh代理和eSH代理至AS的通信可以被预先建立,或可替换地可以被经要求建立。
WTRU605向HPLMN630中的AS640发送服务请求(806)。在WTRU605与AS640之间执行认证过程,该认证过程涉及其他节点(808)。AS640可以使用Rx(根据以上公开的实施方式之一)或eSh(使用位置请求)来获得WTRU位置,并知道WTRU605正在拜访VPLMN620(810)。AS640使用其内部状态或配置来检测合作AS610向VPLMN用户提供相同的服务(812)。在一个实施方式中,AS640可以继续递送服务而不将WTRU605重定向到AS610。可替换地,AS640可以选择将WTRU605重定向到合作AS610(814)。AS640向WTRU605发送重定向请求(例如HTTP重定向)(816)。WTRU605然后向服务VPLMN620的AS610发送服务请求。
图9示出了示例网络架构,其中NAF功能与OP位于同一位置,且AS-VPLMN互连和eZn代理用于策略制定、收费以及获得用户数据。AS910可以在应用供应商的控制下。可替换地,AS910可以在VPLMN网络运营商的控制下。
NAF功能与OP位于同一位置以组合通用引导架构(GBA)和OpenID架构。NAF功能可以被添加到OpenID服务器。OpenID是描述可以以分散方式认证用户的标准。用户可以使用OP创建账户,然后可以使用这些账户作为登录到接受OpenID认证的任意网站的基础。OpenID标准提供可以在OP与OpenID接受方(“依赖方”(RP))之间发生的通信框架。终端用户是想要断言(assert)特定标识的实体。RP是想要验证终端用户的标识符的网站或应用。OP提供OpenID认证。OpenID使终端用户能够与RP通信。该通信通过交换标识符(即OpenID)来完成。
参照图9,增强的NAF/OP(eNAF/OP)926位于VPLMN920中且eNAF926经由eZn代理功能928与HPLMN930中的eBSF937通信。可替换地,eNAF/OP926和eZn代理928可以位于不同于VPLMN920的网络。应用供应商与VPLMN运营商具有协定。用作RP的AS910可以使用单登录(SSO)协议(例如,OpenID、自由联盟等)与VPLMN920中用作OP服务器的eNAF926互连。
GBA被限制到基于通用集成电路卡(UICC)的凭证。在一个实施方式中,GBA实体(例如,BSF、Zn代理以及NAF)和参考点(例如,Ua、Ub、Zn、Zn’以及Zh)可以被增强以实现基于非UICC的凭证(例如,SIP摘要、密码等),以及自动认证方法协商和选择。Zn参考点可以被增强(即,eZn)以能够除了应用特定用户安全设置(USS)之外还获取通常通过eSh可获得的用户特定数据。eZn’参考点与Zn参考点的不同在于其在运营商之间被使用。Zh参考点可以被增强(即,eZh)以能够除了认证向量(AV)、GBA用户安全设置(GUSS)以及USS之外从HSS获取通常通过eSh可获得的用户特定数据。GUSS包含BSF特定信息元素和所有应用特定USS集。通过自由联盟/OpenID参考点交换的属性可以被增强以携带通过eSh接口可获得的信息。
图10是根据一个实施方式的建立应用会话并使用AS-VPLMN互连和eZn代理以用于策略制定、收费以及获得用户数据的示例过程的信令图。WTRU905向用作RP的AS910发送用户提供的标识符(1002)。AS910获取OP的地址并执行终端用户为认证希望使用的OP端点URL的发现(基于用户提供的标识符)(1004)。
AS910和eNAF/OP926可以例如使用Diffie-Hellman密钥交换协议来建立共享秘密(1006)。该共享秘密的目的是eNAF/OP926可以签名后续消息,且AS910可以验证这些消息。
AS910使用OpenID认证请求将WTRU905重定向到eNAF/OP926(1008)。WTRU905向eNAF/OP926发送HTTPS GET请求(HTTPS获得请求)(1010)。eNAF/OP926发起WTRU认证并使用“未授权”的HTTPS响应码401来做出响应,该码包含WWW认证头,该认证头携带请求WTRU使用利用具有服务器侧证书的GBA的摘要认证的质询(1012)。
如果没有有效的Ks可用,WTRU905可以用eBSF937进行引导(bootstrap)以获得有效的Ks(1014)。从该过程,WTRU905可以导出应用特定NAF密钥。WTRU905向eNAF/OP926发送HTTPS GET请求(1016)。该HTTPS GET请求携带包含从eBSF937接收的B-TID的授权头。
使用B-TID和NAF_ID,eNAF/OP926可以从eBSF937获取共享的应用特定NAF密钥和USS(1018)。eNAF/OP926可以存储该B-TID、加密密钥以及用户提供的标识符以允许OpenID用户会话与GBA会话相匹配。
eNAF/OP926针对OpenID认证用户(1020)。eNAF/OP926将WTRU905重定向回AS910,其具有认证被批准的断言或认证失败的消息(1022)。WTRU905发送具有断言的HTTPS请求(1024)。AS910确认该断言有效(即,检查认证是否被批准)(1026)。如果断言的有效性确认成功,则用户被登录到AS910的服务。
一旦使用GBA/OpenID认证了WTRU905,AS910可以使用Rx来控制针对该会话的QoS或其他策略和收费(1028)。AS910可以通过eNAF926、Zn代理928以及eBSF937访问HSS936中的用户数据(例如应用特定用户简档)(1030)。AS910还可以通过eNAF926、eZn代理928以及eBSF937设置HSS936中的信息(例如用户特定用户简档)(1032)。AS910可以通过eNAF926、eZn代理928以及eBSF937在HSS中注册事件(例如,位置改变)(1034)。
图11示出了示例网络架构,其中eNAF能够与OP位于同一位置且AS-VPLMN互连和HPLMN中的eNAF用于策略制定、收费以及获得用户数据。应用供应商与VPLMN运营商具有协定。与图9相似,不同的是eNAF/OP1137位于HPLMN1130中。用作RP的AS1110可以使用SSO协议(例如,OpenID、自由联盟等)与HPLMN1130中的eNAF/OP1165互连。eNAF/OP1135通过eZn参考点与HPLMN1130中的eBSF1137通信。AS1110可以在应用供应商的控制下。可替换地,AS1110可以在VPLMN网络运营商的控制下。
GBA被限制到基于UICC的凭证。GBA实体(例如BSF和NAF)和参考点(例如,Ua、Ub、Zn以及Zh)可以被增强以实现基于非UICC的凭证(例如,SIP摘要、密码等),以及自动认证方法协商和选择。Zn参考点可以被增强(即,eZn)以能够除了应用特定USS之外还获取通常通过eSh可获得的用户特定数据。Zh参考点可以被增强(即,eZh)以能够除了AV、GUSS和USS之外还获取通常通过eSh可获得的用户特定数据。通过自由联盟/OpenID参考点的属***换可以被增强以携带通过eSh接口可获得的信息。
图12是根据一个实施方式的建立应用会话的示例过程的信令图。WTRU1105向用作依赖方的AS1110发送用户提供的标识符(1202)。AS可以使用OpenID来认证WTRU。AS1110获取eNAF/OP1135的地址并执行终端用户为认证希望使用的OP端点URL的发现(基于用户提供的标识符)(1204)。
AS1110和HPLMN1130中的eNAF/OP1135可以例如使用Diffie-Hellman密钥交换协议建立共享秘密(1206)。该共享秘密的目的是eNAF/OP1135可以签名后续的消息且AS1110可以验证这些消息。
AS1110将WTRU1105重定向到eNAF/OP1135,其中具有OpenID认证请求(1208)。WTRU1105向HPLMN1130中的eNAF/OP1135发送HTTPSGET请求(1210)。eNAF/OP1135发起WTRU认证并使用“未授权”的HTTPS响应码401做出响应,该码包含WWW认证头,该认证头携带请求WTRU使用利用具有服务器侧证书的GBA的摘要认证的质询(1212)。
如果没有有效的Ks可用,则WTRU1105可以用eBSF1137进行引导以获得有效的Ks(1214)。从该过程,WTRU1105可以得出应用特定NAF密钥。WTRU1105向eNAF/OP1135发送HTTPS GET请求(1216)。HTTPS GET请求携带包含从eBSF1137接收到的B-TID的授权头。
使用B-TID和NAF_ID,eNAF/OP1135从eBSF1137获取共享的应用特定NAF密钥和USS(1218)。eNAF/OP1135可以存储B-TID、加密密钥和用户提供的标识符以允许OpenID用户会话和GBA会话相匹配。
eNAF/OP1135针对OpenID来认证用户(1220)。eNAF/OP1135将WTRU1105重新定向回AS1100,其中具有认证被批准的断言或认证失败的消息(1222)。WTRU发送具有断言的HTTPS请求(1224)。AS1110确认断言的有效性(即,检查认证是否被批准)(1226)。如果该断言的有效性确认是成功的,则用户被登录到AS1110的服务。
一旦使用GBA/OpenID认证了WTRU1105,AS1110可以使用Rx来控制该会话的QoS和收费(1228)。AS1110可以通过eNAF1135和eBSF1137访问HSS1136中的用户数据(例如,应用特定用户简档)(1230)。AS还可以通过eNAF1135和eBSF1137设置HSS1136中的信息(例如应用特定用户简档)(1232)。AS1110可以通过eNAF1135和eBSF1137在HSS1136中注册事件(例如,位置改变)。
图13示出了在非漫游情况中具有HPLMN中的eNAF/OP的示例网络架构。eNAF/OP实现的机制可以用于非漫游环境中。在该实施方式中,应用供应商与HPLMN运营商具有协定。eNAF/OP1335可以位于HPLMN1330中。用作RP的AS1310可以使用SSO协议(例如,OpenID、自由联盟等)与HPLMN1330中的eNAF/OP1335互连。eNAF/OP1335通过eZn参考点与HPLMN1330中的eBSF1337通信。可替换地,eNAF/OP1335可以位于HPLMN1330以外的其他网络。在该情况中,eNAF/OP1335可以使用Zn代理(其可以与eNAF/OP1335位于同一位置)以与HPLMN1330中的eBSF1337通信。这里公开的实施方式适用于这两种情况。AS1310可以在应用供应商的控制下。可替换地,AS1310可以在VPLMN网络运营商的控制下。
GBA被限制到基于UICC的凭证。GBA实体(例如BSF和NAF)和参考点(例如,Ua、Ub、Zn以及Zh)可以被增强以实现基于非UICC的凭证(例如,SIP摘要、密钥等),以及自动认证方法协商和选择。Zn参考点可以被增强(即,eZn)以能够除了应用特定的USS之外还获取通常通过eSh可获得的用户特定数据。Zh参考点可以被增强(即,eZh)以能够除了AV、GUSS和USS之外还获取通常通过eSh可获得的用户特定数据。通过自由联盟/OpenID参考点的属***换可以被增强以携带通过eSh接口可获得的信息。
图14是根据一个实施方式的非漫游情况下使用HPLMN中的eNAF建立应用会话的示例过程的信令图。WTRU1305向用作RP的AS1310发送用户提供的标识符(1402)。AS可以使用OpenID来认证WTRU。AS1310获取OP的地址并执行终端用户为认证希望使用的OP端点URL的发现(基于用户提供的标识符)(1404)。
AS1310和HPLMN1330中的eNAF/OP1335可以例如使用Diffie-Hellman密钥交换协议来建立共享秘密(1406)。该共享秘密的目的是eNAF/OP1335可以签名后续的消息且AS1310可以验证这些消息。
AS1310将WTRU1305重定向到eNAF/OP1335,其中具有OpenID认证请求(1408)。WTRU1305向eNAF/OP1335发送HTTPS GET请求(1410)。eNAF/OP1335发起WTRU认证并使用“未授权”的HTTPS响应码401做出响应,该码包含WWW认证头,该认证头携带请求WTRU使用利用具有服务器侧证书的GBA的摘要认证的质询(1412)。
如果没有有效的Ks可用,则WTRU1305可以用eBSF1337进行引导以得到有效的Ks(1414)。从该过程,WTRU1305可以导出应用特定NAF密钥。WTRU1305向eNAF/OP1335发送HTTPS GET请求(1416)。HTTPSGET请求携带包含从eBSF1337接收到的B-TID的授权头。
使用B-TID和NAF_ID,eNAF/OP1335从eBSF1337获取共享的应用特定NAF密钥和USS(1418)。eNAF/OP1335可以存储B-TID、加密密钥和用户提供的标识符以允许OpenID用户会话和GBA会话相匹配。
eNAF/OP1335针对OpenID来认证用户(1420)。eNAF/OP1335将WTRU1305重定向回AS1310,其中具有认证被批准的断言或认证失败的消息(1422)。WTRU发送具有断言的HTTPS请求(1424)。AS1310确认该断言的有效性(即,检查认证是否被批准)(1426)。如果断言的有效性确认是成功的,则用户被登录到AS1310的服务。
一旦使用GBA/OpenID认证了WTRU1305,AS1310可以使用Rx来控制该会话的QoS和收费(1428)。AS1310可以通过eNAF1335和eBSF1337访问HSS中的用户数据(例如,应用特定用户简档)(1430)。AS1310还可以通过eNAF1335和eBSF1337设置HSS中的信息(例如,应用特定用户简档)(1432)。AS1310可以通过eNAF1335和eBSF1337在HSS中注册事件(例如位置改变)(1434)。
在另一实施方式中,AS和eNAF可以位于同一位置。图15示出了示例网络架构,其具有位于同一位置的AS/eNAF。应用供应商与VPLMN运营商具有协定。由VPLMN1520所主持(host)的AS1510用作eNAF并经由eZn代理功能1528与HPLMN1530中的eBSF1537通信。
GBA被限制到基于UICC的凭证。GBA实体(例如BSF和NAF)和参考点(例如,Ua、Ub、Zn和Zh)可以被增强以实现基于非UICC的凭证(例如SIP摘要、密码等),以及自动认证方法协商和选择。Zn参考点可以被增强(即eZn)以能够除了应用特定USS之外还获取通常通过eSh可获得的用户特定数据。Zh参考点可以被增强(eZh)以能够除了AV、GUSS和USS从HSS获取通常通过eSh可获得的用户特定数据。通过自由联盟/OpenID参考点的属***换可以被增强以携带通过eSh接口可获得的信息。
图16是根据一个实施方式的建立应用会话的示例过程的信令图,其中AS和eNAF位于同一位置。WTRU1605向As/eNAF1510发送HTTPS GET请求(1602)。AS/eNAF1510发起WTRU认证并用认证请求做出响应(1604)。WTRU1505可以用eBSF1537执行引导过程以获得有效的Ks(1606)。
WTRU向AS/eNAF15010发送HTTPS GET请求(1608)。HTTPS GET请求携带包含从eBSF1537接收到的B-TID的授权头。使用B-TID和NAF_ID,AS/eNAF1510从eBSF1537获取共享的应用特定NAF密钥和USS(1610)。eNAF/AS1510认证用户且AS-WTRU通信可以继续(1612)。
一旦使用GBA/OpenID认证了WTRU1505,AS/eNAF1510可以使用Rx来控制该会话的QoS和收费(1614)。AS/eNAF1510可以通过eZn代理1528和eBSF1537访问HSS中的用户数据(例如应用特定用户简档)(1616)。AS/eNAF1510还可以通过eZn代理1528和eBSF1537设置HSS中的信息(例如,应用特定用户简档)(1618)。AS/eNAF1510可以通过eZn代理1528和eBSF1537在HSS中注册事件(例如位置改变)(1620)。
实施例
1、一种用于在移动网络运营商和应用供应商之间互通的方法。
2、根据实施例1所述的方法,包括应用服务器从WTRU接收服务请求。
3、根据实施例2所述的方法,还包括应用服务器使用OpenID来认证WTRU。
4、根据实施例3所述的方法,还包括应用服务器经由与OP位于同一位置的NAF接入HSS。
5、根据实施例4所述的方法,其中NAF位于WTRU的本地网络中。
6、根据实施例2-5中任一个所述的方法,其中WTRU正在受访网络中漫游且应用供应商与受访网络具有协定。
7、根据实施例6所述的方法,其中应用服务器与受访网络通信以用于针对服务来自WTRU的服务请求的收费和策略制定。
8、一种用于在移动网络运营商和应用供应商之间互通的设备。
9、根据实施例8所述的设备,包括被配置成从WTRU接收服务请求的处理器。
10、根据实施例9所述的设备,其中该处理器被配置成使用OpenID来认证WTRU。
11、根据实施例10所述的设备,其中所述处理器被配置成经由与OP位于同一位置的NAF接入HSS。
12、根据实施例11所述的设备,其中NAF位于WTRU的本地网络中。
13、根据实施例9-12任一个所述的设备,其中WTRU正在受访网络中漫游,且应用供应商与受访网络具有协定。
14、根据实施例13所述的设备,其中处理器被配置成与受访网络通信以用于针对服务来自WTRU的服务请求的收费和策略制定。
15、一种用于在移动网络运营商与应用供应商之间互通的方法。
16、根据实施例15所述的方法,包括应用服务器从WTRU接收服务请求。
17、根据实施例16所述的方法,其中WTRU正在受访网络中漫游,应用供应商与该受访网络具有协定,且应用服务器与NAF位于同一位置。
18、根据实施例16-17中任一个所述的方法,包括用作NAF的应用服务器使用GBA来认证WTRU。
19、根据实施例18所述的方法,包括应用服务器经由eZn代理功能与本地网络中的BSF通信以接入HSS。
20、根据权利要求18-19任一个所述的方法,还包括在WTRU被认证的情况下,应用服务器使用至受访网络中的PCRF的Rx接口来控制服务的服务质量和收费。
21、一种用于实现接入到与受访网络集成的应用的方法。
22、根据实施例21所述的方法,包括应用服务器从WTRU接收服务请求。
23、根据实施例22所述的方法,其中WTRU正在受访网络中漫游,且应用供应商与受访网络具有协定。
24、根据实施例22-23中任一个所述的方法,包括应用服务器确定WTRU正在受访网络中漫游。
25、根据实施例22-24中任一个所述的方法,包括应用服务器与受访网络通信以用于针对服务来自WTRU的服务请求的收费、策略制定以及用户数据接入。
26、根据实施例22-25中任一个所述的方法,还包括应用服务器使用Rx接口向vPCRF发送第一消息。
27、根据实施例26所述的方法,其中第一消息被转发到hPCRF。
28、根据实施例26-27任一个所述的方法,还包括响应于第一消息,应用服务器经由vPCRF接收第二消息。
29、根据实施例28所述的方法,其中应用服务器基于包含在第二消息中的信息确定WTRU正在受访网络中漫游。
30、根据实施例22-29任一个所述的方法,还包括应用服务器向受访网络中的Sh代理发送用户数据请求。
31、根据实施例30所述的方法,其中用户数据请求包括本地网络领域或域名信息,该信息能够使Sh代理定位Sh代理与哪个本地网络通信。
32、根据实施例22-31中任一个所述的方法,其中应用服务器基于在WTRU认证期间接收到的信息来确定WTRU正在受访网络中漫游。
33、根据实施例32所述的方法,其中应用服务器接收WTRU的MSISDN并基于该MSISDN确定WTRU正在受访网络中漫游。
34、根据实施例22-33中任一个所述的方法,其中应用服务器接收本地网络标识,并基于该本地网络标识确定WTRU正在受访网络中漫游。
35、根据实施例34所述的方法,其中本地网络标识是MNC加MCC或直径领域。
36、根据实施例22-35中任一个所述的方法,还包括应用服务器发送用户数据请求以获得用户数据。
37、根据实施例36所述的方法,其中应用服务器与WTRU的本地网络中的HSS之间的通信通过受访网络中的Sh代理功能居间促成(mediate),且Sh代理功能执行从受访网络和本地网络之间的漫游协定得到的策略。
38、根据实施例22-37中任一个所述的方法,还包括应用服务器确定应用供应商与WTRU的本地网络具有协定,其中应用服务器使用至本地网络和受访网络中的任一者或两者的连接以用于服务服务请求。
39、根据实施例22-38中任一个所述的方法,还包括应用服务器确定存在服务WTRU的本地网络的合作应用供应商。
40、根据实施例39所述的方法,包括应用服务器将WTRU重定向到合作应用服务器。
尽管上面以特定的组合描述了特征和元素,但是本领域普通技术人员可以理解,每个特征或元素可以单独的使用或与其他的特征和元素进行组合使用。此外,这里描述的方法可以用计算机程序、软件或固件实现,其可包含到由计算机或处理器执行的计算机可读介质中。计算机可读介质的示例包括电子信号(通过有线或无线连接传送)和计算机可读存储介质。计算机可读存储介质的示例包括但不限制为只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储器设备、磁性介质,例如内部硬盘和可移动磁盘,磁光介质和光介质,例如CD-ROM盘,和数字通用盘(DVD)。与软件相关联的处理器用于实现在WTRU、UE、终端、基站、RNC或任何主计算机中使用的射频收发信机。

Claims (20)

1.一种用于移动网络运营商与应用供应商之间的互通的方法,该方法包括:
应用服务器从无线发射/接收单元(WTRU)接收服务请求;
所述应用服务器使用OpenID对所述WTRU进行认证;以及
所述应用服务器经由与OpenID供应商(OP)位于同一位置的网络应用功能(NAF)来接入本地用户服务器(HSS)。
2.根据权利要求1所述的方法,其中,所述NAF位于所述WTRU的本地网络中。
3.根据权利要求1所述的方法,其中,所述WTRU正在受访网络中漫游,且所述应用供应商与该受访网络之间有协定。
4.根据权利要求3所述的方法,其中,所述应用服务器与所述受访网络进行通信,以针对服务于来自所述WTRU的所述服务请求进行收费和策略制定。
5.一种用于移动网络运营商与应用供应商之间的互通的设备,该设备包括:
处理器,被配置成从无线发射/接收单元(WTRU)接收服务请求,使用OpenID对该WTRU进行认证,以及经由与OpenID供应商(OP)位于同一位置的网络应用功能(NAF)来接入本地用户服务器(HSS)。
6.根据权利要求5所述的设备,其中,所述NAF位于所述WTRU的本地网络中。
7.根据权利要求5所述的设备,其中,所述WTRU正在受访网络中漫游,且所述应用供应商与所述受访网络之间有协定。
8.根据权利要求7所述的设备,其中,所述处理器被配置成为了针对服务于来自所述WTRU的所述服务请求的收费和策略制定而与所述受访网络进行通信。
9.一种用于移动网络运营商与应用供应商之间的互通的方法,该方法包括:
应用服务器从无线发射/接收单元(WTRU)接收服务请求,其中该WTRU正在受访网络中漫游,该应用供应商与该受访网络之间有协定,且该应用服务器与网络应用功能(NAF)位于同一位置;
用作NAF的所述应用服务器使用通用引导架构(GBA)来对所述WTRU进行认证;以及
所述应用服务器经由eZn代理功能与本地网络中的引导服务器功能(BSF)通信,以接入本地用户服务器(HSS)。
10.根据权利要求9所述的方法,该方法还包括:
在所述WTRU被认证的情况下,所述应用服务器使用至所述受访网络中的策略与收费规则功能(PCRF)的Rx接口来控制服务质量和所述服务的收费。
11.一种用于实现对与受访网络集成的应用进行接入的方法,该方法包括:
应用服务器从无线发射/接收单元(WTRU)接收服务请求,其中该WTRU正在受访网络中漫游,且应用供应商与该受访网络之间有协定;
所述应用服务器确定所述WTRU正在所述受访网络中漫游;以及
所述应用服务器与所述受访网络进行通信,以针对服务于来自所述WTRU的所述服务请求而进行收费、策略制定以及用户数据接入。
12.根据权利要求11所述的方法,该方法还包括:
所述应用服务器使用Rx接口向所述受访网络中的策略控制规则功能(vPCRF)发送第一消息,其中该第一消息被转发到所述本地网络中的策略控制规则功能(hPCRF);以及
所述应用服务器经由所述vPCRF接收响应于所述第一消息的第二消息,其中所述应用服务器基于包含在所述第二消息中的信息来确定所述WTRU正在所述受访网络中漫游。
13.根据权利要求12所述的方法,该方法还包括:
所述应用服务器向所述受访网络中的Sh代理发送用户数据请求,其中该用户数据请求包括本地网络领域或域名信息,该信息能够使所述Sh代理定位该Sh代理与哪个本地网络进行通信。
14.根据权利要求11所述的方法,其中,所述应用服务器基于在所述WTRU的认证期间接收到的信息来确定所述WTRU正在所述受访网络中漫游。
15.根据权利要求14所述的方法,其中,所述应用服务器接收所述WTRU的移动站国际订户目录号(MSISDN),并基于该MSISDN确定该WTRU正在所述受访网络中漫游。
16.根据权利要求11所述的方法,其中,所述应用服务器接收本地网络标识,并基于该本地网络标识来确定所述WTRU正在所述受访网络中漫游。
17.根据权利要求16所述的方法,其中,所述本地网络标识是移动网络码(MNC)加移动国家码(MCC),或直径领域。
18.根据权利要求11所述的方法,该方法还包括:
所述应用服务器发送用户数据请求以获得用户数据,其中所述应用服务器与所述WTRU的本地网络中的本地用户服务器(HSS)之间的通信通过所述受访网络中的Sh代理功能居间促成,且该Sh代理功能执行从所述受访网络与所述本地网络之间的漫游协定得到的策略。
19.根据权利要求11所述的方法,该方法还包括:
所述应用服务器确定所述应用供应商与所述WTRU的本地网络之间有协定,其中所述应用服务器使用至所述本地网络和所述受访网络中的任一者或两者的连接以服务于所述服务请求。
20.根据权利要求11所述的方法,该方法还包括:
所述应用服务器确定存在服务于所述WTRU的本地网络的合作应用供应商;以及
所述应用服务器将所述WTRU重定向至所述合作应用服务器。
CN201280048259.2A 2011-09-29 2012-09-28 用于实现接入与受访网络集成的应用的方法和设备 Pending CN103843377A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161540682P 2011-09-29 2011-09-29
US61/540,682 2011-09-29
PCT/US2012/057946 WO2013049587A2 (en) 2011-09-29 2012-09-28 Method and apparatus for enabling access to applications integrated with a visited network

Publications (1)

Publication Number Publication Date
CN103843377A true CN103843377A (zh) 2014-06-04

Family

ID=47018567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280048259.2A Pending CN103843377A (zh) 2011-09-29 2012-09-28 用于实现接入与受访网络集成的应用的方法和设备

Country Status (7)

Country Link
US (2) US9497627B2 (zh)
EP (1) EP2761905A2 (zh)
JP (2) JP5898319B2 (zh)
KR (1) KR20140084100A (zh)
CN (1) CN103843377A (zh)
TW (2) TW201705779A (zh)
WO (1) WO2013049587A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108353259A (zh) * 2015-11-24 2018-07-31 瑞典爱立信有限公司 对于匿名化的网络服务利用的计费记录鉴别

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
US20140341085A1 (en) * 2013-05-14 2014-11-20 Qualcomm Incorporated Selecting an application server at which to register one or more user equipments for an internet protocol multimedia subsystem (ims) session
US10306510B2 (en) * 2013-12-03 2019-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Bandwidth limitation of non-GBR bearers
TWI552548B (zh) * 2014-01-15 2016-10-01 Chunghwa Telecom Co Ltd Integration of a variety of different systems architecture and methods
US9954679B2 (en) * 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
CN106416329B (zh) * 2014-06-03 2019-11-22 德国电信股份公司 提供漫游服务的方法、移动通信网络和归属订户服务器功能节点
CA2910520A1 (en) * 2014-11-10 2016-05-10 Investel Capital Corporation Mobile network connection quality monitoring system and method, and mobile client application and operator network configuration therefor
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
WO2016206118A1 (zh) * 2015-06-26 2016-12-29 华为技术有限公司 网络能力信息的获取方法及装置
GB2542573B (en) * 2015-09-22 2018-08-15 Vodafone Ip Licensing Ltd Network roaming
CN108702620A (zh) * 2016-02-23 2018-10-23 华为技术有限公司 一种安全通信方法及核心网节点
EP3466012B1 (en) * 2016-05-26 2024-04-10 Telefonaktiebolaget LM Ericsson (PUBL) Network application function registration
US10542463B2 (en) * 2017-02-05 2020-01-21 Nokia Of America Corporation System and method for secure cell redirection in wireless networks
WO2018190581A1 (en) 2017-04-12 2018-10-18 Samsung Electronics Co., Ltd. Wireless power transmitter, wireless power receiving electronic device, and method for operating the same
WO2018190593A1 (en) 2017-04-12 2018-10-18 Samsung Electronics Co., Ltd. Electronic device for wirelessly receiving power and operation method thereof
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和***
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、***及设备
EP3942776A1 (en) * 2019-03-22 2022-01-26 Telefonaktiebolaget LM Ericsson (publ) Network slice configuration
WO2020261458A1 (ja) * 2019-06-26 2020-12-30 ソフトバンク株式会社 通信システム、通信方法、通信制御装置、通信制御方法、中継装置、中継方法及びプログラム
CN114339638A (zh) * 2020-09-30 2022-04-12 华为技术有限公司 呼叫方法、装置及***
US11729587B1 (en) 2021-03-22 2023-08-15 T-Mobile Usa, Inc. Dynamic relocation of account information based on mobility of wireless device
WO2024111070A1 (ja) * 2022-11-22 2024-05-30 株式会社Nttドコモ ネットワークノード装置、通信システム、及び通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1299537C (zh) 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
FI20050853A0 (fi) 2005-08-25 2005-08-25 Nokia Corp Käyttäjädatan hallinta
CN101022651B (zh) * 2006-02-13 2012-05-02 华为技术有限公司 一种组合鉴权架构及其实现方法
US7885640B2 (en) 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
EP2056570A1 (en) * 2007-10-29 2009-05-06 Nokia Siemens Networks Oy Session and media binding to common control
CN101583112B (zh) * 2008-08-12 2011-09-21 中兴通讯股份有限公司 会话信息的标识方法及装置
JP5325974B2 (ja) * 2008-10-10 2013-10-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム
US8813171B2 (en) * 2009-05-01 2014-08-19 Nokia Corporation Systems, methods, and apparatuses for facilitating authorization of a roaming mobile terminal
CN102026296A (zh) * 2009-09-11 2011-04-20 中兴通讯股份有限公司 多承载绑定和事件报告功能的处理方法及***
EP2491695A4 (en) * 2009-10-19 2016-11-09 Nokia Technologies Oy USER IDENTITY MANAGEMENT TO ENABLE THE COOPERATION OF A BOOTSTRAPPING ARCHITECTURE AND A SERVICE WITH COMMONLY USED IDENTITIES
AU2010329814B2 (en) * 2009-12-11 2015-10-29 Nokia Technologies Oy Smart card security feature profile in home subscriber server
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "Identity management and 3GPP security interworking;Identity management and Generic Authentication Architecture (GAA) interworking(Release 10)", 《3GPP TR 33.924 V10.1.0》 *
ERICSSON: "S2-052571 Policy control in roaming and inter-system mobility scenarios", 《3GPP TSG SA WG2 ARCHITECTURE — S2#49 7TH – 11TH NOVEMBER 2005 YOKOSUKA, JAPAN》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108353259A (zh) * 2015-11-24 2018-07-31 瑞典爱立信有限公司 对于匿名化的网络服务利用的计费记录鉴别
CN108353259B (zh) * 2015-11-24 2021-02-02 瑞典爱立信有限公司 对匿名化网络服务利用进行计费记录鉴别的方法和装置

Also Published As

Publication number Publication date
WO2013049587A3 (en) 2013-05-30
JP5898319B2 (ja) 2016-04-06
EP2761905A2 (en) 2014-08-06
JP2016123128A (ja) 2016-07-07
KR20140084100A (ko) 2014-07-04
US20130084829A1 (en) 2013-04-04
TW201705779A (zh) 2017-02-01
WO2013049587A2 (en) 2013-04-04
TWI584668B (zh) 2017-05-21
JP6212150B2 (ja) 2017-10-11
JP2015504615A (ja) 2015-02-12
US9621537B2 (en) 2017-04-11
US20170012966A1 (en) 2017-01-12
US9497627B2 (en) 2016-11-15
TW201338607A (zh) 2013-09-16

Similar Documents

Publication Publication Date Title
CN103843377A (zh) 用于实现接入与受访网络集成的应用的方法和设备
US11973746B2 (en) Connecting IMSI-less devices to the EPC
CN108599964B (zh) 一种由wtru执行的方法及wtru
TWI620429B (zh) 個人化及/或裁剪服務介面系統及方法
EP3847782A1 (en) Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment
CN104995868A (zh) 融合网关的计费架构
CN103503407A (zh) 用于多sso技术的sso框架
Leu et al. Running cellular/PWLAN services: practical considerations for cellular/PWLAN architecture supporting interoperator roaming
Goto Cityroam, providing secure public wireless LAN services with international roaming
CN102308665B (zh) 一种通用业务接口***注册的方法与装置
Hung et al. sRAMP: secure reconfigurable architecture and mobility platform

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140604