JP2008547354A - 統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法 - Google Patents

統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法 Download PDF

Info

Publication number
JP2008547354A
JP2008547354A JP2008519205A JP2008519205A JP2008547354A JP 2008547354 A JP2008547354 A JP 2008547354A JP 2008519205 A JP2008519205 A JP 2008519205A JP 2008519205 A JP2008519205 A JP 2008519205A JP 2008547354 A JP2008547354 A JP 2008547354A
Authority
JP
Japan
Prior art keywords
access
access network
network
entity
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008519205A
Other languages
English (en)
Other versions
JP4845962B2 (ja
Inventor
サクス,ヨアヒム
ヘルウォノ,イアン
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008547354A publication Critical patent/JP2008547354A/ja
Application granted granted Critical
Publication of JP4845962B2 publication Critical patent/JP4845962B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/087Jitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、無線通信ネットワークにおけるアクセスネットワーク領域へのユーザ端末UT(240)のアクセス制御を支援する方法及び手段を提供する。MRRM機能は前記通信ネットワークのA2エンティティと協業し、MRRM機能は次のステップを実行するように手配される:即ち、前記第2のアクセスネットワーク領域の、トラヒック負荷及び/または無線資源消費及び/または少なくとも1つの無線トラヒックチャネルの特性に関連する無線資源パラメータPの少なくとも1つのパラメータ値Xを含む少なくとも1つの無線資源情報メッセージRRIMを、前記ネットワークの第2のアクセスネットワーク領域から受信し、少なくとも前記パラメータ値Xの関数である、前記UT(240)の前記第2のアクセスネットワーク領域へのアクセスを認めるための基準Cを定義し、前記UT(240)について前記基準Cが満たされているかどうかを検証し、前記UT(240)について前記基準Cが満たされている場合には前記第2のアクセスネットワーク領域への前記UT(240)のアクセスが承認されるということを前記第2の承認エンティティA2に指示し、前記UT(240)について前記基準Cが満たされていない場合には前記第2のアクセスネットワーク領域への前記UT(240)のアクセスが承認されないということを前記第2の承認エンティティA2に指示する。
【選択図】図2

Description

本発明は、一般的に統合無線通信ネットワークに関し、より具体的にはそうした統合ネットワークにおけるネットワークアクセス制御手段及び方法に関する。
インターネットワーキング及び様々な無線アクセスネットワークの統合は、無線通信ネットワークの領域における一般的な傾向であって、例えば対象範囲及び容量に関するサービスを向上させようとするものである。一般的な要望は、多様な無線アクセスネットワークをより矛盾の無いものとする効率的な手段及び方法を見出すことであり、それは物理的なネットワーク及びサービスの円滑な統合を可能にする。よって、一般的な問題は、様々な無線アクセスネットワークの円滑な統合を可能とする効率的な手段及び方法を見つけることである。さらに、そうした統合ネットワークにおいては、円滑なハンドオーバの枠組み、効率的な干渉抑制及びアクセス制御の枠組みを提供するための効率的な手段及び方法を見つける必要がある。重要な問題は、そうした統合ネットワークにおいて無線リンク品質制御、信号伝達(signaling)の減少、パケット遅延などをどのように効率的なやり方で取り扱い/向上させるかに関連する。よって、一般的な問題は、そうした統合ネットワークのネットワークアクセス特性及びハンドオーバ特性を向上させる効率的な手段及び方法を見出すことである。
図1は、移動無線ネットワーク、即ちインターネット170に接続したUTRAN(Universal Terrestrial Radio Access Network)ネットワーク形式の第1の無線アクセスネットワーク、及び無線データネットワーク、即ちWLAN(Wireless Local Area Network)の形式の第2の無線アクセスネットワークの基本的な構造を示している。WLANは通常、アクセスポイント制御部、APC162に接続された少なくとも1つの無線アクセスポイント、AP165を備える。移動無線ネットワークは、SGSN120に接続されたGGSN110を備え、SGSN120は同様にRNC130に接続される。UTRAN及びWLANの両機能を有するデュアルモードUT(利用者端末)140は、自身の第1のデータポート141を介して基地局ノードB150との間でUTRAN無線アクセスを、自身の第2のデータポート142を介してWLANのAP165との間でWLAN無線アクセスを確立することができる。
UT140のUTRANネットワークへのアクセスの承認は、UT140がUTRANネットワークを介して通信セッションを確立することが可能となる前に、3GPPの承認、認証及び課金エンティティ(entity)AAA1、1310、により従来の方式で行われる。AAA1 1310は、UT140のUTRANネットワークへのアクセスが承認されるかどうかを検証するために、図1には示されていないHLR(Home Location Register)及びVLR(Visiting Local Register)と従来の方式で通信する。AAA1 1310は、例えばSGSN120内のようなUMTSコアネットワークのノードの1つの中に位置してもよく、または図1に示しているような例えばSGSN120と接続されたスタンドアローンのAAA1サーバ1310内に位置してもよい。
UT140のWLANネットワークへのアクセスの承認は同様に、UT140がWLANネットワークを介して通信セッションを確立することが可能となる前に、例えばAAAサーバなどのサーバ1630内に設置されたWLANの承認、認証及び課金エンティティAAA2により従来の方式で検査される。図1に示しているように、APC162は、この目的のために、例えばRADIUS(Remote Authentication Dial−In User Serivice)またはDIAMETERサーバといったサーバ1630にあるAAA2と従来の方式で通信する。その代わりに、AAA2は例えばAPCノード162内に位置してもよい。
WLANはSGSN120若しくはGGSN110またはインターネット170と従来の方式で接続されてもよく、図1はGGSN110と接続された場合を示しており、その接続は図1に示されていないAR(Access Router)及び/またはIPネットワークを経由して行い得る。データ通信セッションの確立は、UT140とインターネット170に接続された通信相手との間で、例えばパケット無線データサービスに関する3GPP標準に従ったUT140とGGSN110との間の従来型のPDP(Packet Data Protocol)コンテキストセッションの手段によって、またはWLANを通した従来型のデータセッションの手段によって、UT140のUTRAN/WLANネットワークへのアクセスが承認されているかを検証した後に行うことができる。
図1に示されたネットワーク構造に関連する問題は、統合されたUTRAN−WLANネットワークの全体の無線資源の効率的な制御、またはトラヒックのUTRANネットワーク及びWLANネットワーク間の負荷分散が行われないことである。その代わりに、無線資源はローカルネットワークの基準で個別に管理され、即ちRNC130がUTRANネットワークの無線資源を管理及び制御し、APC162及び/またはAPがWLANネットワークの無線資源を管理及び制御するが、このことがUTRAN−WLAN統合ネットワークの全体の効率的な活用を獲得するための問題を構成する。
より具体的には、特定のサブネットワーク、即ちWLAN及びUTRANへのUT(140)のアクセスのコスト効率のよい物理的制御をいかに獲得するのかということが、問題となる。
本発明は、前述の問題を軽減させ/解決しようとするものである。
本発明の目的は、様々な無線アクセスネットワークのコスト効率のよい統合を可能とする方法及び手段を提供することである。
さらなる目的は、そうした統合ネットワークのアクセス特性及びハンドオーバ特性を向上することである。
本発明のまたさらなる目的は、そうした統合ネットワークの全体の容量を増加させることである。
本発明のさらなる目的は、第1の承認エンティティ(Authorization Entiry)A1が利用者端末のアクセスを承認する第1の無線アクセスネットワーク領域を、第2の承認エンティティA2が利用者端末のアクセスを承認する第2の無線アクセスネットワーク領域と統合させるための、コスト効率のよい方法及び手段を提供することである。
第1の観点によれば、本発明は、無線通信ネットワークにおけるユーザ端末UTのアクセスネットワーク領域へのアクセス制御を支援する方法であって、前記方法は前記通信ネットワークのマルチ無線資源管理MRRM機能に使用され、前記MRRM機能は第1の承認エンティティA1がUTのアクセスを承認する第1の無線アクセスネットワーク領域と通信し及び第2の承認エンティティA2がUTのアクセスを承認する少なくとも第2の無線アクセスネットワーク領域と通信するよう手配され:
‐前記第2のアクセスネットワーク領域に関連付けられた、トラヒック負荷及び/または無線資源消費及び/または少なくとも1つの無線トラヒックチャネルの特性に関連する無線資源パラメータPの少なくとも1つのパラメータ値Xを含む少なくとも1つの無線資源情報メッセージRRIMを、前記第2のアクセスネットワーク領域から受信し、
‐少なくとも前記パラメータ値Xの関数である、前記UTの前記第2のアクセスネットワーク領域へのアクセスを認めるための基準Cを定義し、
‐前記UTについて前記基準Cが満たされているかどうかを検証し、
前記UTについて前記基準Cが満たされている場合には前記第2のアクセスネットワーク領域への前記UTのアクセスが承認されるということを前記第2の承認エンティティA2に指示し、前記UTについて前記基準Cが満たされていない場合には前記第2のアクセスネットワーク領域への前記UTのアクセスが承認されないということを前記第2の承認エンティティA2に指示する、
ステップを含むことを特徴とする方法を提供することにより、これら目的を達成する。
1つの実施形態において、本方法は、
‐前記第1のアクセスネットワーク領域の、トラヒック負荷及び/または無線資源消費及び/または少なくとも1つの無線トラヒックチャネルの特性に関連する少なくとも1つのパラメータPの少なくとも1つのパラメータ値Xを含む少なくとも1つの無線資源情報メッセージRRIMを、前記第1のアクセスネットワーク領域から受信し、
‐少なくとも前記パラメータ値Xの関数である、前記基準Cを定義する、
ステップをさらに含む。
1つの実施形態において、前記Xは、スループット(Kb/s)、総サービスユーザ(UT)数、(例えばWまたはSIRとしての)干渉値、総チャネルアクセス衝突数、送信電力(W)、としての前記第2のアクセスネットワーク領域に関連付けられた総トラヒック負荷を表し、または送信電力(W)、総サービスUT数、使用される符号若しくはサブキャリア若しくはタイムスロットの総数、としての第2のアクセスネットワーク領域に関連付けられた無線資源消費を表し、または例えばSNR値、SINR値、BER値、FER値、スループット値(Kb/s)、若しくはパケット遅延値(ms)としての無線チャネル品質を表す。
1つの実施形態において、前記Xは、スループット(Kb/s)、総サービスユーザ(UT)数、干渉値(SIR)、総チャネルアクセス衝突数、送信電力(W)、としての前記第1のアクセスネットワーク領域に関連付けられた総トラヒック負荷を表し、または送信電力(W)、総サービスUT数、使用される符号若しくはサブキャリア若しくはタイムスロットの総数、としての第1のアクセスネットワーク領域に関連付けられた無線資源消費を表し、または例えばSNR値、SIR値、BER値、FER値、スループット値(Kb/s)、若しくはパケット遅延値(ms)としての無線チャネル品質を表す。
1つの実施形態において、前記第1のアクセスネットワーク領域は3GPP移動無線ネットワークを形成し、及び前記第2のアクセスネットワーク領域はIEEE802標準による若しくは携帯アプリケーション向け標準インターネットプロトコルMIPによる無線データネットワークを形成する。
1つの実施形態において、前記基準Cの定義は:
前記無線資源パラメータPについての最大許容閾値X2MAXを定義し、
前記第2のアクセスネットワーク領域へのアクセスを認められた前記UTの結果としての前記パラメータPの実効値X2ESTを評価し、
前記X2ESTが前記X2MAXを下回っている場合にのみ前記第2のアクセスネットワーク領域への前記UTのアクセスを許可する、
ステップを含む。
前記Xは、例えばスループット(Kb/s)、総サービスユーザ(UT)数、干渉レベルの値(、SIR)、チャネルアクセス衝突数、送信電力(W)、としての前記第2のアクセスネットワーク領域または前記領域のアクセスポイントに関連付けられた総トラヒック負荷を表し、または送信電力(W)、総サービスUT数、使用される符号若しくはサブキャリア若しくはタイムスロットの総数、としての第2のアクセスネットワーク領域または前記領域のアクセスポイントに関連付けられた無線資源消費を表し、または前記第1のアクセスネットワーク領域または前記第1のアクセスネットワーク領域の特定の無線基地局に関連付けられた、前記UTに関連付けられたQoSパラメータ値を表してもよい。前記X2MAXは、BER値、FER値、パケット遅延値(ms)としての前記第1のアクセスネットワーク領域を通して現在通信する前記UTの無線チャネル品質を表す。X2MAXは、例えばパケット遅延値、BER、FERとしての前記UTの通信セッションに関連付けられたQoS値を表してもよい。
1つの実施形態において、前記基準Cの定義は:
前記UTにより要求されるQoS値としての前記無線資源パラメータPについての最小許容閾値X2MINを定義し、
前記第2のアクセスネットワーク領域へのアクセスを認められた前記UTの結果としての前記パラメータPの実効値X2ESTを評価し、
前記X2ESTが前記X2MINを上回っている場合にのみ前記第2のアクセスネットワーク領域への前記UTのアクセスを許可する、
ステップを含む。
前記UTにより要求されるQoS値は、前記UTの通信セッションに関連付けられた、例えばビットレート(BR)、パケット遅延、遅延ジッタ、前記UTのセキュリティ要件、または許容し得るBER若しくはFERであってもよい。
1つの実施形態において、前記Cを定義するステップは:
前記UTが現在通信している前記第1のアクセスネットワーク領域または前記第1のアクセスネットワーク領域の特定の基地局に関連付けられた総トラヒック負荷を表すパラメータ値である前記第1のアクセスネットワーク領域の現在のパラメータ値Xを選択し、
前記第2のアクセスネットワーク領域または前記第2のアクセスネットワーク領域の特定のアクセスノードAPに関連付けられた総トラヒック負荷を表すパラメータ値であって、前記第2のアクセスネットワーク領域へ前記UTの通信セッションがハンドオーバされる場合の、前記第2のアクセスネットワーク領域についての対応するパラメータの実効値X2ESTを評価し、
前記実効値X2ESTが前記現在値Xを下回っている場合にのみ前記第2のアクセスネットワーク領域への前記UTのアクセスを認めるように前記Cを定義する、
ステップを含む。
前記パラメータX及びX2ESTは、それぞれ前記アクセスネットワーク領域に関連付けられた、例えばスループット(Kb/s)、総サービスユーザ(UT)数、干渉レベルの値(SIR)、チャネルアクセス衝突数、送信電力(W)、としての総トラヒック負荷を表してもよく、またはそれぞれ前記アクセスネットワーク領域に関連付けられた、送信電力(W)、総サービスUT数、使用される符号若しくはサブキャリア若しくはタイムスロットの総数、としての無線資源消費を表してもよい。
1つの実施形態において、前記Cを定義するステップは:
前記第1のアクセスネットワーク領域を通して現在通信している前記UTの通信セッション無線トラヒックチャネル品質の表現に関連付けられたQoSパラメータ値としての前記第1のアクセスネットワーク領域の現在のパラメータ値Xを選択し、
前記UTが前記第2のアクセスネットワーク領域へのハンドオーバの実行のために前記第2のアクセスネットワークへのアクセスを認められる場合、前記第1のアクセスネットワーク領域の代わりに前記第2のアクセスネットワーク領域を通して前記UTが前記通信セッションを通信してルーティングされる場合の対応するQoSトラヒックチャネル品質パラメータの実効値X2ESTを評価し、
前記実効値X2ESTが前記現在値Xを上回っている場合にのみ前記第2のアクセスネットワーク領域への前記UTのアクセスを認めるように前記Cを定義する、
ステップを含む。
本実施形態によれば、前記X及びX2ESTは、スループット、SIRまたはSNRとしての、前記UTの通信セッションに関連付けられたQoSパラメータであってもよい。
1つの実施形態において、本発明に係る方法は:
前記UTについて承認を与えることを前記A2に指示した後に前記基準Cが継続して満たされているかを監視し、
前記UTについて前記Cがもはや満たされていないことを検証し、
前記UTの前記第2のアクセスネットワーク領域へのアクセスの承認を取り消すことを前記A2に指示する、
ステップをさらに含む。
1つの実施形態において、本発明に係る方法は:
少なくとも1つのUTの前記第2のアクセスネットワーク領域へのアクセスの承認に関する、前記基準Cの関数としてのグローバルアクセスポリシーを形成し、
前記第2のアクセスネットワーク領域及び/または前記第1のアクセスネットワーク領域に関連する無線資源パラメータを監視し、前記グローバルアクセスポリシーに従って少なくとも前記UTについての承認ステータスを検証し、
前記グローバルポリシーに従って少なくとも前記UTについての承認ステータスの変更を検知し、
承認指示を含むポリシー更新メッセージを形成し、
前記第2のアクセスネットワーク領域への前記UTのアクセスが承認されているかを検証する役割を負う前記承認エンティティアプリケーションA2へ前記ポリシー更新メッセージを送信する、
ステップをさらに含む。
前記承認指示は、例えばサービスを受けるユーザとしての、前記第2のアクセスネットワーク領域に関連付けられた最大または最小許容パラメータ値を含む。
1つの実施形態において、前記第2の承認エンティティA2に指示するステップは:
前記Cに基づく前記UTの承認ステータスを示すアクセス許可識別子を含み及びUT識別子を含むアクセスネットワーク領域アクセス応答メッセージを前記A2エンティティへ送信する、
ステップを含む。
1つの実施形態において、前記MRRM機能は単一のネットワークノード内に位置するMRRMエンティティとして実現され、前記RRIMメッセージは前記無線通信ネットワークの異なる少なくとも1つの無線資源パラメータまたは無線資源パラメータの組合せに関連する複数のパラメータ値を含み、前記前記Cは前記複数のパラメータ値の関数である。
第2の観点によれば、本発明は、無線通信ネットワークにおいて無線アクセスネットワーク領域に接続された承認ネットワークノード内に位置し、前記第2のアクセスネットワーク領域のローカル承認ポリシーに従ってUTの前記第2のアクセスネットワーク領域へのアクセスを承認する承認エンティティA2により用いられる承認方法であって:
UTからの前記第2のアクセスネットワーク領域へのアクセス要求を受信し、
前記ローカル承認ポリシーに従って前記UTの前記第2のアクセスネットワーク領域へのアクセスが承認されているかを検証し、
前記通信ネットワークのネットワークノード内に位置するマルチ無線資源管理エンティティであって、前記通信ネットワークにおける複数の承認領域についてグローバル承認ポリシーを規定するよう手配されるマルチ無線資源管理エンティティからの、前記ローカル承認ポリシーよりも優先されるグローバル承認ポリシー更新メッセージを受信し、
前記ローカル承認ポリシーに従い及び前記グローバル承認ポリシーに従って前記UTの前記第2のアクセスネットワーク領域へのアクセスが承認される場合にのみ前記UTの前記第2のネットワーク領域へのアクセスの承認を与える、
ステップを含むことを特徴とする方法を提供する。
1つの実施形態において、本方法は:
前記承認要求を前記ネットワークノード内の前記マルチ無線資源管理エンティティへ転送し、
前記UTの前記第2のアクセスネットワーク領域へのアクセスが認められるべきかどうかを示すアクセス許可識別子を前記UTを識別するUT識別子と共に含むアクセス応答メッセージの形式の前記グローバル承認ポリシー更新メッセージを前記MRRMエンティティから受信する、
ステップを含む。
第3の観点によれば、本発明は、第1の承認エンティティA1がUTのアクセスを承認する統合無線通信ネットワーク内の第1のアクセスネットワーク領域と通信するよう手配され及び第2の承認エンティティA2がUTのアクセスを承認する前記通信ネットワーク内の第2のアクセスネットワーク領域と通信するよう手配されるネットワークノードであって、本発明の第1の観点による方法を実行する手段を備える前記ネットワークノードを提供する。
1つの実施形態において、ネットワークノードは、保存されるプログラムコード手段を有するデータ保存手段を備え、及び処理手段であって前記プログラムコード手段が前記処理手段に読み込まれた場合に本発明の第1の観点による方法を実現する少なくとも1つの手続を実行するようになる前記処理手段を備える。
1つの実施形態において、ネットワークノードはさらに、前記第1のアクセスネットワーク領域と第1のデータポートを介して通信し及び前記第2のアクセスネットワーク領域と第2のデータポートを介して通信するよう手配される無線ネットワーク制御部RNCとして手配される。
1つの実施形態において、ネットワークノードは、保存されるプログラムコード手段を有するデータ保存手段を備え、及び処理手段であって前記プログラムコード手段が前記処理手段に読み込まれた場合にさらに本発明の第2の観点による方法を実現する少なくとも1つの手続を実行するようになる前記処理手段を備える。
第4の観点によれば、本発明は、承認ネットワークノード内に位置する第2の承認エンティティA2がUTのアクセスを承認する統合無線通信ネットワーク内の第2のアクセスネットワーク領域と通信するよう手配される前記ネットワークノードであって、本発明の第2の観点による方法を実行する手段を備える前記承認ネットワークノードを提供する。
1つの実施形態において、承認ネットワークノードは、保存されるプログラムコード手段を有するデータ保存手段を備え、及び処理手段であって前記プログラムコード手段が前記処理手段に読み込まれた場合に本発明の第2の観点による方法を実現する少なくとも1つの手続を実行するようになる前記処理手段を備える。
1つの実施形態において、承認ネットワークノードは、EAPまたはEAP−TLSまたはEAP−TTLSまたはEAP−PEAPプロトコルを活用する、DIAMETERまたはRADIUSサーバとして実現される。
第5の観点によれば、本発明は、第1の承認エンティティA1がUTのアクセスを承認する第1のアクセスネットワーク領域と接続され及び第2の承認エンティティA2がUTのアクセスを承認する第2のアクセスネットワーク領域と接続されるネットワークノードである、統合無線通信ネットワークの前記ネットワークノードの処理手段に読み込まれた場合に、本発明の第1の観点による方法を実現する少なくとも1つの手続を前記処理手段に実行させるプログラムコード手段を備える、コンピュータプログラム製品を提供する。
1つの実施形態において、コンピュータプログラム製品は、前記プログラムコード手段を保存させる、例えばCD−ROMなどのコンピュータにより読取可能な媒体を含む。
第6の観点によれば、本発明は、前記ネットワークノード内に位置する第2の承認エンティティA2がUTのアクセスを承認する統合無線通信ネットワーク内の第2のアクセスネットワーク領域と通信するよう手配される承認ネットワークノードの処理手段に読み込まれた場合に、本発明の第2の観点による方法を実現する少なくとも1つの手続を前記処理手段に実行させるプログラムコード手段を備える、コンピュータプログラム製品を提供する。
1つの実施形態において、本プログラム製品の手続は、前記方法の実現のためにEAPまたはEAP−TLSまたはEAP−TTLSまたはEAP−PEAPプロトコルと共に、RADIUSまたはDIAMETERプロトコルを活用する。
1つの実施形態において、前記プログラムコード手段を保存させる、コンピュータにより読取可能な媒体を含む。
ここまで本発明の概略が述べられてきたが、本発明は添付された請求項1〜28によって定義付けられる。
本発明の特徴及び利点は、添付図面を参照することと共に、以下の好適な実施形態の詳細な説明からより明らかとなる。
これより、図2〜11を参照しながら、本発明はより詳細に説明される。
図1〜11において、例えば図2のRNC230が図6ではRNC630として参照されるなど、対応する要素には図面の番号を頭に付した同一の参照番号が与えられている。
図2は、本発明の1つの実施形態によるネットワーク構造を示している。図2におけるアクセスネットワーク1及び2は、例えば2つのUTRAN、または1つのUTRANと1つのWLANといったどういった無線アクセスネットワークであってもよい。本発明による重要な点は、図2の第1のアクセスネットワーク領域(access network domain)を形成するアクセスネットワーク1へのUT(例えば240、243)のアクセスをネットワークノード2310内に位置する第1の承認エンティティA1が承認し、第2のアクセスネットワーク領域を形成するアクセスネットワーク2へのUTのアクセスを第2の承認エンティティA2が承認することである。よって、“無線アクセスネットワーク領域”という言葉は、ここでは当該無線アクセスネットワークへのUTのアクセスを当該無線アクセスネットワークのローカルの承認ポリシーに従って承認する役割を果たす特定の承認エンティティに制御されたいかなる無線アクセスネットワークとしても解釈される。図2において、2つだけのアクセスネットワーク領域が示されているが、本発明はどれだけの数のアクセスネットワーク領域に対しても適用可能であることが理解されるべきである。通常、ローカルの承認ポリシーは、問題のアクセスネットワークを運営する運用者によって決定される。図2においては、エンティティA2はアクセスネットワーク2に接続される独立したスタンドアローンのネットワークノード2635内に位置しているが、本発明はこれに限られない。よって、図2においてアクセスネットワーク1が第1のアクセスネットワーク領域に相当し、アクセスネットワーク2が第2のアクセスネットワーク領域に相当する。図2に示された実施形態によると、第1の独立したネットワークノード235内にMRRM(Multi Radio Resource Management:マルチ無線資源管理)エンティティが位置しているが、本発明はこれに限られない。MRRMエンティティは、例えばこれ以降に説明するようにRNC230などの広い範囲のノード内に位置してもよく、またはネットワークの分散MRRM機能を共に形成する複数のノードの手段、即ちMRRM機能がそれぞれ独立したネットワークノード内に位置する多数のMRRMエンティティによって形成されることによって実現されてもよい。MRRMエンティティは、後述するように、アクセスネットワーク2の無線/(及び、または)ネットワークパラメータ値、また任意にアクセスネットワーク1からのそれら値を含むMRRMメッセージを受信するように手配される。本発明によれば、後述するように、MRRMエンティティはさらに少なくとも第2のネットワーク領域(及び任意に第1のアクセスネットワーク領域)へのUT(240及び243)のアクセスを制御するよう手配される。図2において、アクセスネットワーク2はAPC262及びAP265を備えるWLANとして示され、アクセスネットワーク1は基地局ノード250、251(ノードB)、RNC230及びDRNC231を備えるUTRANとして示されているが、本発明は決してこれに限定されず、アクセスネットワーク1及び2の両方とも、前述の通り、例えばUTRANネットワーク、または他の何らかの適した無線アクセスネットワークであってもよい。例として、アクセスネットワーク1は、自身のネットワークへのアクセスの承認のためにエンティティA1を用いて第1のUTRAN運用者によって運営され、アクセスネットワーク2は、自身のネットワークへのアクセスの承認のためにエンティティA2を用いて第2のUTRAN運用者によって運営されてもよい。図2において示された実施形態によるネットワーク構造は、アクセスネットワーク、即ちUTRAN及びWLANの軽微な修正しか要さないことから、サービスに用いられ得る統合アクセスネットワークを生成するために有利である。
図3は、本発明の他の実施形態によるネットワーク構造を示している。図3において、第1のアクセスネットワーク領域はUMTSネットワークであり、第2のアクセスネットワーク領域はWLANである。UMTS無線アクセスネットワークは、通常はノードB350により示された基地局、RNC330により示されたRNCを備える。本実施形態によれば、UTのWLANへのアクセスを承認する役割を果たす承認エンティティA2とMRRMエンティティの両方が、UMTSネットワークのRNC330内に位置する。承認エンティティA1は、通常はUMTSコアネットワークの独立したネットワークノード3310内に位置し、図1を参照しながら既に説明した従来の承認エンティティ、即ち従来の3GPP AAAエンティティの一部を形成してもよい。WLANは、図3においてAP365により示されているAPと、APC362により示されるAPCとを備える。有利な点として、APC362はRNC330に接続され、効率的なハンドオーバの枠組みを可能としているが、これはRNC230のMRRMエンティティが、より“高度化された(enhanced)”従来の3GPP RRMエンティティとして機能し、後述するようにWLANとUTRANの両方からのRRM情報にアクセスを有する“適切な(right)”ノード内に位置するためである。UT340は、UMTSネットワークとWLANを介して通信可能な、即ちWLANとUMTS−UTRANを介してデータセッションを確立可能な、デュアルモードUTであってもよい。よって、図3に示された実施形態によるネットワーク構造は、MRRMエンティティを従来のUTRAN RRMノード、即ちRNC330内に位置させるという有利な点を有し、効率的かつ“高度化された”
従来の方式のUTRAN RRM機能を実現する可能性を提供するが、これはRNC330が全ての従来のRRM UTRAN情報に簡便なアクセスを有するためである。さらに、いわゆる当業者であれば、後述する本発明に係る方法、即ちMRRMエンティティ及びA2エンティティについて説明される機能の記述を読むことで理解するように、A2エンティティをMRRMエンティティと同じノード内に位置させることは、ネットワークの信号伝達やネットワークアクセスの遅延などの減少といった利点を与える。A2エンティティは、図1に示された従来のWLAN AAAエンティティの修正された承認エンティティとしてもよい。いわゆる当業者には、後述するMRRMエンティティ及びA2エンティティの機能の記述を読むことで、そうしたMRRMエンティティ及びA2エンティティをどのようにして実現するかが明白となる。
図4は、本発明の1つの実施形態による他の可能なネットワーク構造を示している。MRRMエンティティ及びA2エンティティは、ここではRNC430及びAPC462に接続された例えばRADIUSまたはDIAMETERサーバとしてもよい同一のネットワークノード435内に位置し、MRRMエンティティ及びA2エンティティが図4のUTRANアクセスネットワーク1及びWLANアクセスネットワーク2と通信することが可能となっている。図4の他のネットワークノード/成分、即ちA1エンティティ4310、UT440、ノードB450、及びAP465は、本発明のよりよい理解のために示されている。RNC430はノードB450と統合させることができ、APC462はAP465と統合させることができる。図4に示されたネットワーク構造の持つ利点は、ネットワークノード435が制御プレーン機能と信号伝達のみを扱うことであり、これはネットワークと共にユーザプレーンのデータ処理と制御プレーンのデータ処理との間の明確な区分を取得するために望ましいと言える。
図5は、本発明の1つの実施形態によるさらに他の可能なネットワーク構造を示している。MRRMエンティティ、A1エンティティ、及びA2エンティティは、ここではRNC530内に位置している。図5の他のネットワークノード/成分、即ちAPC562、UT540、ノードB550、及びAP565は、本発明のよりよい理解のために示されている。図5に示されたネットワーク構造の持つ利点は、サービスに用いられ得る統合ネットワークを提供するためにアクセスネットワークの軽微な修正しか要さない、コスト効率のよい代替手段が提供されることである。
図6を参照すると、第1のアクセスネットワーク領域が3GPP UTRAN、第2の代替的なアクセスネットワーク領域がWLAN、即ちIEEE802.11標準に従ったものであるという具体的な場合について本発明が示されており、ここではMRRMエンティティ及びA2エンティティはRNC630内に位置している。なお、これは単に説明のための例であって、本発明は、例えばGSM移動無線ネットワーク、IS−95移動無線ネットワークなどの何らかの移動無線ネットワーク、及び例えば無線パーソナルエリアネットワーク(WPAN、IEE802.15)、無線メトロポリタンエリアネットワーク(WMAN、IEEE802.16)、携帯ブロードバンド無線アクセス(MBWA、IEEE802.20)、無線リジョナルエリアネットワーク(WRAN、IEEE802.22)などといったIEEE802標準のプロトコル群による何らかのレイヤ2の無線ネットワーク(L2−RN)にも適用可能であることが理解されるべきである。さらに、説明のための例として、UTRANは、例えばSGSN620,GGSN610を含む中間UMTS(Universal Mobile Terrestrial System)ネットワークを介してインターネット670に接続される。本発明による重要な点は、既に説明したように、第1のアクセスネットワークが第1のアクセスネットワーク領域を構成し、第2の代替的なアクセスネットワークが第2のネットワーク領域を構成する点である。WLANの従来のレイヤ2イーサネット(登録商標)スイッチ(APC)はこれ以降、M−L2S(マルチキャスト可能なレイヤ2スイッチ)として参照される。イーサネット(IEEE802.3)プロトコルは固定されたネットワーク基盤と通信するWLANのレイヤ2のプロトコルのほとんどに使用されることから、M−L2Sはイーサネットスイッチと同義である。図6において、RNC630はM−L2S601と接続され、M−L2S601はアクセスポイントAP665と接続されるが、多くの他の可能性も存在する。複数のAPが、直接RNC630に、またはRNC630と接続する複数の中間的なM−L2Sに接続されてもよい。APとM−L2Sの間の伝送経路には、複数のM−L2Sがあってもよい。通常、レイヤ2のメッセージのWLAN内での配信またはマルチキャストを手助けするために、RNC630は単一のM−L2Sを介してWLANと接続される。RNC630は、独立のRNCデータポートを介してSGSN620と接続され、RNCデータポート6002を介してノードB650と接続される。RNC630は、さらにRNCデータポート6003を介してM−L2Sと接続される。RNC630は、無線データネットワークへのアクセスを要求するUTを認証する役割を果たす、即ちローカル認証ポリシーに従ってWLANへのUTのアクセスを認証するかどうかを規定する、インストールされた認証(authentication)アプリケーションエンティティA2を有する。A2エンティティ及びその機能は、さらに以下に説明される。RNC230はさらに、図1に示された3GPP AAAエンティティである認証エンティティであってネットワークノード6310内にインストールし得る従来の3GPP認証エンティティA1と通信するように手配される。AP665はM−L2S601と接続される。従来の方式によって、特定のアプリケーションまたはプロトコルがMAC(メディアアクセス制御)プロトコルレイヤにより定義される共通の物理データポートを共有してもよい。しかしながら、例えばデータポート6002が別個のイーサネット用接続点に関連付けられるなど、通常は、データポート6002及び6003は物理的に別個の接続点に関連付けられる。RNC630、RNC630のポート6002、基地局ノードB650は、PDPコンテキストセッションなどのデータセッションのルーティングのために、UT640から/への自身のデータポート641を経由する第1のアクセスネットワーク領域及び第1の伝送経路を定義する。RNC630、RNC630のポート6003、M−L2S601、及びAP665は、PDPコンテキストセッションなどのデータセッションのルーティングのために、UT640から/への自身のポート642を経由する代替的なアクセスネットワーク領域及び代替的な伝送経路を定義する。図6には示されていないが、TCP/UDP/IPプロトコルを活用した、M−L2S601とRNC630との間を接続する中間的なアクセスルータ及びインターネットネットワークが存在してもよい。
図6内のUT640、RNC630、M−L2S601、及びAP665などの例えばルーティング、無線資源管理などの機能は、通常、例えばUT640、RNC630、M−L2S601、ノードB650、及びAP665などのCPUといった処理手段に読み込まれるプロトコルスタック及びソフトウェアアプリケーションによって実現される。
図7は、図6に示した本発明の実施形態に従ってRNC630、M−L2S601、AP665,及びUT640にインストールされるプロトコルスタック及びアプリケーションの一部の一例を示している。図7において、RNC730はインストールされた従来のUTRANプロトコルスタックを有し、そのプロトコルスタックには、データポート7002を定義するUTRAN MAC(メディアアクセス制御)プロトコル、PDCP(パケットデータコンバージェンスプロトコル)、GTP−U(GPRSトンネリングプロトコル‐ユーザプレーン)プロトコル、UDP(ユーザデータグラムプロトコル)、及びIP(インターネットプロトコル)が含まれる。本発明によれば、RNC730は、さらにデータポート7003に関連付けられたインストールされるイーサネット及びWLANプロトコルスタック、即ちデータポート7003を定義するIEEE802.3MACプロトコル、及びIEEE802.2LLC(リンクレイヤ制御)イーサネットプロトコルスタックを有する。RNC730はさらに、従来の3GPP RLCレイヤを有する。従来の“WLAN部”、即ちM−L2S701及びAP765は、インストールされる従来の物理レイヤ及びIEEE802.3と802.11MACプロトコルレイヤを有する。UT740は、従来のUTRANプロトコルを有し、そのプロトコルには、UTRAN物理レイヤ、データポート741を定義するMACレイヤ、RLCレイヤ、及びPDCPレイヤが含まれる。UT740は、従来の3GPP認証アプリケーションエンティティ及び従来のWLAN認証エンティティをも有し、UT740が従来の方式でA1エンティティ及びA2エンティティと通信することによりUTRAN及びWLANへのアクセスの承認を証明することを可能にする。UT740は、さらにインターネット通信セッションの目的のために、図示されていないインストールされるIPプロトコル、UDP/TCP、及びより上位のアプリケーションプロトコルレイヤを有する。UT340は、さらにインストールされるイーサネット及びWLANプロトコルスタック、即ちIEEE802.11物理レイヤ、データポート742を定義するMACレイヤ、及び802.2LLCレイヤを有する。UT740は、ポート741または742を経由するデータセッションのルーティングのために、LLC/PDC/MACレイヤの“上に(on top)”インストールされるルーティングアプリケーションを有する。UT740はさらに、従来の3GPP RLCレイヤ及び従来の802.2LLCレイヤを有する。RNC730は、LLC/PDC/MACレイヤの“上に”インストールされるルーティングアプリケーション及びMRRM(マルチ無線資源管理)アプリケーションを有する。UT740のルーティングアプリケーション及びRNC730は、UT740とインターネットホストの間で、WLAN及び/またはUTRAN経路を経由してデータセッションをルーティングするが、ここではさらに詳しくは説明しない。RNC730のMRRMエンティティは、少なくともWLANから、及び有利にはUTRANからも、例えば後述する従来の無線資源情報メッセージRRIMを受信することにより、無線資源情報を収集する。本発明によれば、MRRMエンティティは後述するように、前記無線資源情報に基づいて少なくともWLANへのアクセスを制御する。下位のプロトコルレイヤは、いわゆる当業者により理解されている従来のプロトコルレイヤ処理により、UT740及びRNC730が高度化されたRRIM情報について論理的データ接続を確立することを可能にする。例えば、MACレイヤは物理装置に向けられたパケットをフィルタリング(filter out)し、LLCレイヤはパケットを“適切な”レイヤ/アプリケーションに転送し、そしてパケットはさらに“適切な”アプリケーションに受信されるまで、特定のレイヤ/アプリケーションに転送され得る。
図8は、図6におけるRNC630、M−L2S601、AP665、及びUT640における制御プレーンのさらなプロトコルスタック/アプリケーションの一例を示している。より具体的には、図8はRNC830のMRRMエンティティがRRIMメッセージを受信するために活用するプロトコル/アプリケーションを示している。RRIMメッセージとは、例えば輻輳制御メッセージ、負荷制御メッセージ、流入制御メッセージ、MM(移動性管理)メッセージ、SM(セッション管理)メッセージ、CC(呼制御)メッセージなどの何らかの従来の3GPP RRIMメッセージ、または例えば従来の何らかのWLAN RRIMメッセージであってもよいが、本発明は決して“標準の”RRIMメッセージによって限定されるものではない。本発明による重要な点は、RRIMメッセージが少なくとも1つの後に説明するような無線資源パラメータ値を含むことである。
図8では、AP865における従来のAPME(アクセスポイント管理エンティティ)と共に従来のIAPP(アクセスポイント間プロトコル)がAP865における802.2レイヤの上位にインストールされ、UT840における従来のSTAME(ステーション管理エンティティ)によって、いわゆる当業者に理解されるようにRNC830のMRRMエンティティによりWLAN−RRIMメッセージが受信されることが可能となる。例えば図8にて示されているRRCレイヤなどを備える従来のUTRAN制御プロトコルスタックは、RNC830のMRRMエンティティが3GPP−RRIMメッセージを受信することを可能にする。しかしながら、ネットワーク(アクセス)ノードとネットワーク制御ノードとの間でRRIMメッセージの交換のために代わりにどういったプロトコルを用いてもよく、いわゆる当業者により理解されるように、例えば図8に示されていないLWAPP(軽量アクセスポイントプロトコル)などをIAPPの代わりに用いることができる。いわゆる当業者にとって明白な多くの他の可能性が存在する。
認証と通信の目的のために、RNC830のA2エンティティとUT840のWLAN認証アプリケーションは、例えば従来のRADIUSプロトコルであって、RFC3579(EAPのためのRADIUSサポート)、RFC2865、RFC2869(拡張RADIUS)、RFC3576(動的認証用拡張RADIUS)、及びRFC3580(IEEE802.1X RADIUS利用ガイドレン)などの文書にて仕様化されたようなプロトコル、またはRFC3588(DIAMETER基本プロトコル)により仕様化されたようなDIAMETERプロトコルとそれに伴う従来のEAP(拡張認証プロトコル)であって、例えばIETF標準化機構(インターネットエンジニアリングタスクフォース)によって発行された標準AAA(Authenticating,Authorization,Accounting:認証、承認、課金)プロトコルのRFC2284−PPP EAP、RFC4017(WLANについてのEAP要件)、またはRFC3748(EAP)若しくはRFC2716(PPP EAP TLS)若しくはEAP−TTLS(EAP Tunneled TLS認証プロトコル)を活用してもよく、さらにいわゆる当業者により理解されるEAP−PEAP(Protected EAPプロトコル)を活用してもよい。
図6に示した実施形態によれば、重要な点は、MRRMエンティティがUTRANとWLANの両方に接続されたネットワークノード内にインストールされ、それによりMRRMエンティティがUTRAN及びWLANの両方からRRIMメッセージを受信できること、及びA2エンティティがWLANに接続されたネットワークノード内にインストールされ、それによりA2エンティティがWLANアクセス要求をUT240から受信できること、並びにいわゆる当業者により理解される例えばIEEE802プロトコル、3GPPプロトコル、またはUDP/TCP/IPプロトコルなどであってよい何らかの適したプロトコルの手段によってMRRMエンティティとA2エンティティとが互いに通信できることである。MRRMエンティティの機能は、基本的には:
‐前述したようなRRIM情報の受信、
‐前記統合UTRAN/WLANのアクセスポリシーの少なくともWLANに関する前記RRIM情報に基づく決定、
‐それに応じた自身の承認ポリシーについての前記A2エンティティとA1エンティティへの指示、
である。
A2エンティティは、図1における従来のAAA2エンティティを修正することで実現してもよく、それは従来のAAA2エンティティに以下に説明する機能を与えることにより可能である。A2エンティティは、例えば従来のRADIUSまたはDIAMETERプロトコルに従来のEAP、EAP−TLS、EAP−TTLS、またはEAP−PEAP認証プロトコルを伴わせる手段によって実現してもよい。以下に説明するA2エンティティを実現するために、例えばRADIUS−EAP−AAAサーバをどのように修正すればよいかは、いわゆる当業者により理解される。
本発明によれば、RRIMメッセージは少なくとも1つの次の無線資源パラメータの測定値を含む:
即ち、ユーザ/セッションごとの基準で測定されるパラメータであって、例えば:
‐無線リンク品質パラメータ(信号対雑音/干渉比(SNR、SIR)、ビット/フレームエラー率(BER、FER)、スループット(Kb/s)、パケット遅延(s)として、例えばUT640、AP665またはBS650によって測定され、MRRMエンティティに信号伝達される)、
‐達成可能データレートパラメータ(スループット(Kb/s)として、ユーザ/セッションごとの基準で、例えばUT640、AP665、BS650、RNC630によって計算/信号伝達される)、
‐無線リンク利用コストパラメータであって、例えばUSドル/セント/minまたは送信電力(W)若しくは利用可能な/未使用の/使用中の符号、タイムスロット、キャリアの数等の経済的指標など
‐UT資源情報パラメータ(例えばメモリサイズ(Kb)、処理容量(フロップス)、バッテリーレベル(Ah)などの端末能力/制限として、UT640により保存/信号伝達される)、
‐バッファサイズパラメータ((例えばKbとして)UT640、AP665、ノードB650、RNC630により保存/信号伝達される)、
‐サービス要件パラメータ(レート(Kb/s)QoS(Kb/s、遅延(s)、ビット/フレームエラー率)として、及び/または関連アクセスポイント識別子若しくはセル識別子を伴う移動性要件パラメータとして、及び/またはセキュリティ要件パラメータ(例えば要求されるセキュリティ鍵長、認証要件設定、若しくは何らかのセキュリティ設定パラメータなど)として、及び/または許容し得るパケット遅延要件(例えばミリ秒で)として、及び/またはジッタ要件として、UT640、RNC630、AP665により保存/信号伝達される)、
セルごと、AP/ノードBまたはAP/ノードBのグループごとに測定され、AP665、M−L2S601(アクセスルータ)、ノードB650、またはRNC630により保存され/信号伝達されるシステム情報パラメータであって、例えば:
‐セル構成パラメータ(周波数(Hz、チャネルnr)、最大送信電力(W))、
‐利用可能な/使用中の/未使用のシステム資源パラメータ(最大送信電力(W)、利用可能な/使用中の/未使用のタイムスロット、送信符号、利用可能な/使用中の/未使用の周波数(Hz、チャネルnr)、処理資源(フロップス))、
‐セル容量パラメータ(最大/最小スループット(Kb/s))
‐サポートされる最大ユーザ数(nr)
‐送信性能パラメータ(例えば保証レート(Kb/s)、移動性サポートパラメータ(例えば許容し得るパケット遅延、パケット損失、ハンドオーバのためのパケット再発行)、セキュリティサポート設定パラメータ(例えば暗号化/承認要件、暗号化鍵長)、
‐UT640により保存/信号伝達してもよい、近傍IDパラメータ(近傍のAP/セルのためのAP/セル識別番号)。
RRIMメッセージは、例えば前述の標準“RRIM”メッセージのいずれか、または前述のパラメータ若しくは例えばストリーミングセッション若しくはVoIP(Voice over IP)セッション、若しくはウェブデータセッションなどを定義するIPフロー識別子などのセッション識別子を含む何らかの信号伝達メッセージであってもよく、任意に例えばUT640(例えば自身のUSIM(nr)及び/またはWLAN−MALアドレスを含む)、AP665、または基地局ノードB650(従来のアクセスポイント識別子若しくは従来のセル識別子を含む)などを識別する適切な識別子を伴ってもよい。
図9は、説明のための例として、本発明によるRRIMメッセージ通信のための様々な通信経路を示している。図9において、RRIMメッセージは、次の方式で信号伝達され得る
‐AP965とAPC901(代わりにM−L2Sまたはアクセスルータ)との間;例えば図8に示されているようなIEEE802プロトコルを基礎として伴う従来のIAPPの手段により、またはIETFプロトコルを基礎として伴う従来のLWAPPを活用する、
‐ノードB950とRNC930(またはDRNC931、ドリフト無線ネットワーク制御部)との間;例えば、3GPP RRCプロトコルを伴う従来のNBAP(ノードBアプリケーション部)の手段による、
‐ノードB950とUT940との間;例えば従来の3GPP制御メッセージ信号伝達の手段による、
‐AP965とUT940との間;例えば従来のIEEE802.11k制御メッセージ信号伝達の手段による、
‐RNC930とUT940との間;例えば従来の3GPP制御メッセージ信号伝達の手段による、
‐RNC930とUT940との間;例えば前述したWLAN経路上の従来のMAC及びIAPPプロトコルの手段による、
‐RNC930とネットワークノード935内のMRRMエンティティ(例えばMRRMがRNC630内にインストールされていない場合)との間;例えばUDP/TCP/IPプロトコルの手段による。
‐APC901とネットワークノード935内のMRRMエンティティ(例えばMRRMがRNC630内にインストールされていない場合)との間;例えばUDP/TCP/IPプロトコルの手段による。
‐ノードB950とネットワークノード935内のMRRMエンティティ(例えばMRRMがRNC630内にインストールされていない場合)との間;例えば3GPP UTRANプロトコルの手段による。
‐AP965とネットワークノード935内のMRRMエンティティ(例えばMRRMがRNC630内にインストールされていない場合)との間;例えば図8におけるRNC830とAP865の間に示したような下位のIEEE802レイヤを伴うIAPP、UDP/TCP−IPの手段による。
MRRMエンティティが例えばRNC930などの特定のネットワークノードに統合される場合、前記ノードとの信号伝達に用いられる従来のプロトコルを本発明によるRRIMメッセージの伝達に用いてもよく、例えばMRRMエンティティがRNCノード930内に位置する場合には、3GPP UTRANプロトコルが用いられ得る。上に示したプロトコルの手段によってどのようにRRIM信号伝達が実行されるかは、いわゆる当業者により理解される。
MRRMエンティティとA2エンティティとが同一のネットワークノード内に共設される場合、RADIUS/DIAMETERメッセージ内に、前述の無線資源パラメータのいずれかを、適した識別子(例えばセッション識別子、及び/または例えばUT640、AP775、若しくはノードB650などを識別する識別子)と共に含んでもよい。
ここで、説明のための例として、図10A−B及び11A−Bを参照しながら、本発明による方法を、図6に示したネットワーク構造の場合について詳細に説明する。
図10Aのステップ1001において、前述のMRRMエンティティは前述したようにRRIMを受信し、各RRIMには、既に検討したように任意に適した識別子と共に少なくとも1つの前述のパラメータが含まれる。
ステップ1002において、UT640がAP665と関連付けられ、従来のAAA(承認、認証、課金)手続が、例えばEAPプロトコル及びRADIUS/DIAMETERプロトコルに従って起動される。AP665は、さらにUT640の識別情報(identity)を規定する。このステップは、図11Aにおいてアクション1及び2として示される。
ステップ1005において、UT640は、例えばRNC630内にインストールされるローカルA2エンティティに対し、図11Aのアクション3に示しているように、従来のWLANアクセス要求を送信する。
ステップ1006において、UT640とA2は、従来の相互認証の検証を、例えば標準的なチャレンジ‐レスポンス型の認証プロトコル(例えばEAP)によって行い、そこではUT640及びA2エンティティの真の識別情報が規定される。認証は、デジタル署名、ユーザ名とパスワード、既存のセキュアトークン、移動ネットワーク識別情報(mobile network credentials)(GSM及びUMTSシークレット)、公開/秘密鍵(必ずしも証明書を要求しない)、及び非対称の識別情報支援(例えば一方がパスワード、他方が公開/秘密鍵)などのような識別情報に基づいて、従来の方式で行うことができる。本ステップは、図11Aのアクション4によって示される。
ステップ1007において、A2エンティティは、A2エンティティのローカル承認ポリシーに従って、例えばローカルWLANポリシーに従って承認された全てのUTの識別情報を含むデータベース参照テーブルリスト(look−up table list)からUT640の認証ステータスを取得することによって、UT640がWLANへのアクセスを承認されているかどうかを確認する。ここで、前記参照テーブルは、通常は運用者によって事前にインストールされる固定の識別情報リストである。UT640が前記ローカルポリシーに従って承認されるべきとされた場合には、即ちその識別情報が参照テーブル内に見つかった場合には、本方法はステップ1009に進み、そうでない場合にはステップ1018に進む。A2エンティティのローカル承認ポリシーは、UT640のWLANへのアクセスを認める前提条件となる。
ステップ1009において、A2エンティティは、UT640がWLANへアクセスするためのWLANアクセス要求を形成し、それを例えばRNC630内に位置するMRRMエンティティへ転送する。1つの実施形態において、A2エンティティとMRRMエンティティは、例えばRNC630などの同一のネットワークノード内に位置し、要求はいわゆる当業者にとって明白なローカル通信処理の手段によってMRRMエンティティへと転送される。別の実施形態において、A2エンティティとMRRMエンティティは異なるネットワークノード内に位置し、その場合には要求は例えば前述のIEEE802プロトコルまたはUDP/TCP/IPプロトコルの手段によってMRRMエンティティへと転送されてもよい。WLANアクセス要求は、通常は例えばUT640のWLANアドレスまたは自身の(移動無線ネットワーク)SIMカード番号を含むUT識別子フィールドと、例えば1ビットでWLAN要求を表すWLANアクセス要求識別子フィールドとを含む。
ステップ1010において、MRRMアプリケーションは、WLANアクセス基準Cが前記UT640について満たされているかを確認することにより、グローバルアクセスポリシーに従って、UT640の前記WLANへアクセスが認められているかどうかを検証する。本発明によれば、前記基準は、前述の無線資源パラメータのうち、WLANに関連する無線資源パラメータPの少なくとも1つのパラメータ値Xの関数である。アクセス基準Cは、複数の様々なパラメータ値に依存し、1つの特定の無線資源パラメータ、及び/または複数の様々な無線資源パラメータに依存してもよいことが強調される。例えば、基準Cは、所定のアクセスポイントに関連付けられた利用可能な未使用の処理容量(Kb/s)が何らかの閾値を超え、同時に前記アクセスポイントに関連付けられたセキュリティサービスパラメータが(例えば利用可能なセキュリティ鍵長として)前記UTのセキュリティサービスパラメータ要件を超えた場合に、UTのネットワークアクセスを許容するように定義されてもよく、また多くの他の可能性が存在する。本発明によれば、グローバルアクセスポリシーは、少なくともWLAN、及び任意に移動無線ネットワークの無線資源のステータスを、UT640のWLANへのアクセスを認めるために考慮する。MRRMエンティティのグローバルアクセスポリシーは、A2エンティティのローカル承認ポリシーが、WLANへのアクセスを要求するUT640をWLANへのアクセスが実質的に承認されたものとして扱うための、追加的な条件を形成する。よって、本発明によれば、A2エンティティは、MRRMエンティティのグローバルアクセスポリシーに応じてUT640がアクセスを認められている場合にのみ、ローカルで承認されたUT640、即ちその識別情報が前述の運用者により事前にインストールされた参照テーブルに現れるUT640を、実質的にWLANへのアクセスが承認されているように扱う。MRRMエンティティは、継続的に、または一定の間隔を置いて、RRIMをWLAN及びUTRANから(例えば送信される専用RRIM要求メッセージへの応答として)受信する。
1つの実施形態において、前記MRRMエンティティの基準Cは、さらに前述の無線資源パラメータの中のUTRANに関連する無線資源パラメータPの少なくとも1つのパラメータ値Xの関数である。Xは、スループット(Kb/s)としての全トラヒック負荷、または前記移動無線ネットワーク若しくは前記移動無線ネットワークの所定の無線基地局(650)に関連付けられた総ユーザ数(UTs)を表してもよく、またはその代わりに、前記Xは、信号対雑音/干渉比(SNR、SIR)、測定されたビット/フレームエラー率(BER、FER)、パケット遅延(s)若しくはスループット(Kb/s)としての前記UT(640)の無線チャネル品質を表してもよい。ネットワークまたはアクセスノード(例えばノードB650またはAP665)についてのスループット値は、代わりにネットワークまたはアクセスノードの最大処理容量の合計に対する百分率の値であってもよい。UT640のチャネル品質は、セッションごとに、好適には測定された上でMRRMエンティティへ一定の間隔で継続的に、またはパラメータ値が所定の閾値を上回るか下回るかしたことをきっかけとして信号伝達される。
1つの実施形態において、前記基準Cは次のように定義される
‐前記無線資源パラメータPについての最大許容閾値XWMAXを定義、
‐前記無線データネットワークへのアクセスを認められた前記UTの結果としての前記パラメータPの実効値XWESTを評価、
‐前記XWESTが前記XWMAXを下回っている場合にのみ前記無線データネットワークへの前記UTのアクセスを許可。
WESTは、パラメータXが何を表すかに依存して多くの異なるやり方で計算/シミュレートされ、例えばXが現在特定のAPまたはWLAN全体に対して通信している総ユーザ数(UTs)(APまたはWLANに関連付けられたUTの総数 totNR)を表すとすると、XWESTは単純に1ずつ加算されるXの現在のtotNRとなり、Xが現在UTRANと通信しているUT640に関連付けられたSIR/SNR値だとすると、XWESTは、UT640がハンドオーバの実行を要求するAP665の現在の平均SIR/SNR値を統計的かつ経験的に適切な値だけ減算することにより、または単純にXWESTをAP665の現在の最大SIR/SNR値と等しい値に設定することにより計算してもよく、また他の多くの可能性も存在する。
従って、前記パラメータPは、スループット(Kb/s)としての総トラヒック負荷、総ユーザ数(UTs)、総電力(W)、無線データネットワークについての若しくは無線データネットワークの特定のアクセスポイントについての、キャリア、タイムスロット、符号、チャネルなどの総数、または前記UT640により要求され若しくは関連付けられる信号対雑音/干渉比の値(SNR、SIR)、パケット遅延値、BER値、若しくはFER値であってもよい。
1つの実施形態において、前記基準Cは次のように定義される
‐前記UT(640)により要求されるスループット(Kb/s)としてのQoS値、または暗号化セキュリティ値の設定としての前記無線資源パラメータPについての最小許容閾値XWMINを定義、
‐前記無線データネットワークへのアクセスを認められた前記UTの結果としての前記パラメータPの実効値XWESTを評価、
‐前記XWESTが前記XWMINを上回っている場合にのみ前記無線データネットワークへの前記UT(640)のアクセスを許可。
他の実施形態において、前記基準Cは次のように定義される
‐前記移動無線ネットワークまたは前記移動無線ネットワークの特定の基地局(ノードB650)に関連付けられた総トラヒック負荷を表すパラメータ値である前記移動無線ネットワークの現在のパラメータ値Xを選択、
‐前記無線データネットワークまたは前記無線データネットワークの特定のアクセスノードAP(665)に関連付けられた総トラヒック負荷を表すパラメータ値である、前記無線データネットワークへ前記UT(640)がアクセスを認められた場合の前記無線データネットワークについての対応するパラメータの実効値XWESTを評価、
‐前記実効値XWESTが前記現在値Xを下回っている場合にのみ前記無線データネットワークへの前記UT(640)のアクセスを認めるように前記Cを定義。例えば、UTRANネットワークの前記Xが、UT640が現在関連付けられているノードBの相対スループット(最大処理容量に対する百分率の値であって、例としては60%など)であれば、WLANの前記XWESTは、UT640がハンドオーバを要求するAP665の相対的に測定された相対スループット(UT640の現在値に加え、要求されるQoSスループットに基づく最大処理容量に対する百分率の値を加算)などとなる。よってUT640は、前述の例に従うと、XWESTが60%を下回った場合にのみWLANへのアクセスを認められる。他の関連する適切なパラメータの実効値をどのように形成するかは、いわゆる当業者に理解される。
1つの実施形態において、前記Cは次のように定義されてもよい
‐前記移動無線ネットワークと現在通信している前記UT(640)の無線チャネル品質を表すパラメータ値である前記移動無線ネットワークの現在のパラメータ値Xを選択、
‐前記無線データネットワークへ前記UT(640)がアクセスを認められたときの、前記無線データネットワークと通信している場合についての対応するトラヒックチャネル品質パラメータの実効値XWESTを評価、
‐前記実効値XWESTが前記現在値Xを上回っている場合にのみ前記無線データネットワークへの前記UT(640)のアクセスを認めるように前記Cを定義。例えば、XがノードB650と現在通信しているUT640についての1KB/sのQoSスループット値であって、UT640が例えば2Kb/sのQoSスループットを要求する場合には、AP665へのハンドオーバ後のUT640の実効スループットが1Kb/sを上回ると測定された場合にのみ、UT640は前記WLANのAP665へのUT640のアクセスを認め、即ちAP665は1Kb/sを上回る利用可能な未使用の処理容量を有さなければならず、XWESTは1Kb/s(加えて任意にピンポン効果を最小化するための余分の固定値)を上回らなければならない。
MRRMエンティティによりステップ1010において前記グローバルアクセスポリシー基準Cが満たされているかが検証された後、本発明に従って本方法は図10Bに示されているステップ1012に進む。
ステップ1012において、MRRMエンティティは、例えば1ビットの“1”によってアクセスが許可されたことを表し、1ビットの“0”によってアクセスが拒否されたことを表すアクセス許可識別子と、例えばUT640のWLAN MACアドレスなどのUT識別子とを含むアクセス応答メッセージを形成する。ステップ1010において、UT640について前記基準Cが満たされていることが分かった場合には、前記アクセス応答メッセージ内のアクセス許可識別子が“1”に設定され、そうでない場合には“0”が設定される。そして、MRRMエンティティは、アクセス応答メッセージをA2エンティティへと送信する。
ステップ1014において、A2エンティティは、MRRMエンティティからアクセス応答メッセージを受信し、前記UT識別子とアクセス許可識別子を抽出し、及び抽出されたアクセス許可識別子がUT640のWLANへのアクセスを認めていることを示している場合、即ち前述の例に従えばアクセス許可識別子が“1”である場合にのみ前記UT(640)をWLANへのアクセスを承認されたものとして扱うことを決定し、そして本方法はステップ1016へと進む。
ステップ1016において、A2はUT640のWLANアクセス要求を受け取り、UT640とWLANとの間でAP665を介する従来のWLANデータ通信セッションがセットアップされる。これは、図11Aにおいてアクション6、7及び8によって示されている。そして、本方法はステップ1020へと進む。
ステップ1018では、UT640が承認されたWLAN UTではないことから、UT640のWLANへのアクセスの承認は否認/取り消され、UT640とWLANとの間でセットアップされたデータ通信セッションは従来の方式で遮断または代わりに停止される。1つの実施形態において、UT640は、例えば要求されるスループット値(Kb/s)を減らすことなどにより、自身のWLANアクセス要求について再交渉してもよく、即ち本方法はステップ1006へと戻って続行してもよい。これは、図11A−Bにおいてアクション6、10、11及び12によって示されている。
MRRMエンティティは、ステップ1012にて前記UT(640)向けの承認を許可することを前記A2に指示した後、ステップ1020において、例えば一定間隔でのRRIMの受信と前記Cの充足検証のための適切なデータ処理によって、前記基準Cが継続して満たされているかを監視する。これは、図11Bにおいてアクション9によって示されている。これがどのように実行されるかは、いわゆる当業者に理解される。前記基準が満たされている限り、本発明に従って本方法はステップ1020に留まる。前記Cが前記UT(640)についてもはや満たされなくなった場合には、MRRMエンティティは、例えば前述の例に従うと通常UT640のWLANアドレスと“0”に設定されたアクセス許可識別子とを含むWLANアクセス応答メッセージを形成し、それをA2エンティティに送信することにより、前記A2に前記UTの前記無線データネットワークへのアクセスの承認を取り消すように指示する。そして本方法はステップ1018へと進む。
よって、本発明によれば、A2エンティティは例えばRNC630内の修正されたAAA RADIUSサーバアプリケーションとして実現されてもよい。そうすると、UTRAN経路からWLAN経路へのハンドオーバの場合には、UT640のWLAN承認要求を許容するかどうかのMRRMの決定は、統合ネットワーク全体の利用可能な無線資源に基づくことができ、それによりUTRANとWLAN間の負荷分散を可能とし、及び/またはUMTS通信設定に際して既に規定済みのUT(640)のセキュリティコンテキスト設定に基づいてもよい。
A2エンティティは、本発明に従って無線データネットワーク及びMRRMエンティティと通信するよう手配された別個のネットワークノード内に位置してもよく、または図6に示されたように例えばRNC630内でMRRMエンティティと併設されてもよい。RNC630は、前記無線データネットワーク及び移動無線ネットワークと接続され、そこでは前記A2が前述の方法に従ってUT640のWLANへのアクセスが承認されているかどうかを検証する。A2エンティティネットワークノードは、前述のEAP−、EAP−TLS−、EAP−TTLS−、またはEAP−PEAP−プロトコルを伴うRADIUSプロトコルまたはDIAMETERプロトコルを活用したネットワークサーバであってもよい。
本発明による方法は、前述したような様々なネットワークノードの例えばCPUなどの処理手段内に読み込まれるプログラムコード手段を含むソフトウェアプログラムの手段によって通常実現される前述のMRRMエンティティ及びA2エンティティによって実現され、当該コード手段は、前記処理手段内に読み込まれた際に、少なくとも1つの本発明による方法を実現する手続を実現するが、いわゆる当業者にとって明白な他のハードウェアによる選択肢も存在する。ソフトウェアプログラムは、効率的な配布/インストールを可能にするように、例えばRAMメモリ、及びCD−ROMやフラッシュメモリなどといったコンピュータにより読取可能な媒体上に保存されてもよい。
前述の本発明による方法は、多くのやり方で修正され得る。例えば、MRRMエンティティは、例えば承認ポリシー更新メッセージの手段により一定間隔でA2エンティティへ通信される承認/未承認UTのデータベースリストを含むグローバル承認ポリシーを形成し、それにより、A2は受信したUTのWLANアクセス要求ごとにWLANアクセス要求を形成してMRRMエンティティへ送信しなくてもよく、その代わりにA2エンティティは自身のローカルデータベースリスト(参照テーブル)を、例えばMRRMから前記ポリシー更新メッセージを一定間隔で受信した際に更新するようにしてもよい。ポリシー更新メッセージは、例えばWLAN若しくはWLANの特定のノードによってサービスを受けるUTの最大数、または最大許容スループット(Kb/s)などの、前記WLANの最大許容パラメータ値としてもよい承認指示を含む。A2エンティティは、従ってMRRMエンティティの承認指示と共に適切に機能するように修正される。例えば、承認指示がWLANによりサービスを受けているUTの最大許容数からなる場合には、A2エンティティは、第1にローカルポリシーによってUT240が承認されているかを検証するために自身の従来の承認参照テーブルを確認し、その後さらにWLANが前記UT240にUTの前記最大許容数を超えることなくサービスできるかを確認し、そしてこれら両方の条件が満たされている場合にのみ前記UTを承認する。これに応じてどのようにA2エンティティを適合させるかは、いわゆる当業者に理解される。MRRMエンティティ及びA2エンティティは、共通の承認参照テーブルを共有してもよく、その場合MRRMにのみ前記参照テーブルの読取り/書込み権限が与えられ、一方A2エンティティは個々のUTについての承認ステータスの読取りのみを行ってもよい。こうした設定は、例えば参照テーブルがA2エンティティと同一のネットワークノード内に位置し、MRRMエンティティとA2エンティティが異なるネットワークノード内に位置する場合、例えばMRRMエンティティが相対的に非集中化された処理として、例えば複数のネットワークノード内でMRRM機能の異なる部分が動的かつ互いに独立して参照テーブルを更新し得る分散MRRM機能として実現された場合にも有益である。さらに、AAA2承認エンティティが前述の説明に従ってA2エンティティへ修正されるのと同様に、3GPP UTRANのAAA1承認エンティティもまた修正され得る。よって、本発明は、例えばトラヒック負荷、無線チャネル品質などのWLAN無線資源情報に基づいて移動無線ネットワークへのアクセスを制御する可能性を提供する。そうした類似的な修正をどのように実現するかは、いわゆる当業者に理解される。
既存の承認‐及びRRMプロトコルは前述のように再利用され得るため、本発明は様々な無線アクセスネットワークを統合する効率的なやり方を提供する。物理ネットワークアクセス制御のためにMRRMエンティティにA3エンティティを活用させることで、効率的なネットワークアクセス制御が獲得され、様々な無線アクセスネットワークのコスト効率のよい統合が可能となる。本発明はまた、無線アクセスネットワーク間の効率的な負荷分散を獲得し、それにより全体としての干渉が低減され、統合ネットワークの総容量が増加する可能性もまた提供する。前述のようにRNCノード内にMRRMエンティティ及びA2エンティティを置くことで、ネットワークの信号伝達及びパケット遅延は減少される。
本発明の原理を、実施形態の例または運用の形態/例、即ちUTRAN伝送経路からWLAN伝送経路へのデータセッションのハンドオーバの場合、そして1つのアクセスネットワーク領域がWLANで他のアクセスネットワーク領域がUTRANである場合について、ここまで説明を行ってきた。しかしながら、既に述べたように、本発明はいかなる無線アクセスネットワーク領域にも適用可能であり、多くの修正及び/または組合せが可能である。それゆえ、本発明は前述の特定の実施形態/実施例に限定して解釈されるべきではなく、また、添付の特許請求の範囲に定義された本発明の技術的範囲から外れることなく、いわゆる当業者によってこれら実施形態/実施例における変形例を作成し得ることが理解されるべきである。
従来型の統合UTRAN−WLANネットワーク構造を示している。 本発明の一実施形態によるネットワーク構造を示している。 本発明の一実施形態によるネットワーク構造を示している。 本発明の一実施形態によるネットワーク構造を示している。 本発明の一実施形態によるネットワーク構造を示している。 本発明の一実施形態による統合UTRAN−WLANネットワーク構造を示している。 図6にて示されているネットワークのプロトコルスタック及びソフトウェアアプリケーションの一例を示している。 図6にて示されているネットワークの制御プレーンプロトコルスタック及びソフトウェアアプリケーションの一例を示している。 本発明によるRRIMメッセージの通信のための様々な通信経路の説明のための一例を示している。 本発明による方法のフローチャートを示している。 本発明による方法のフローチャートを示している。 図10A−Bにて示されているステップのいくつかの信号伝達図を示している。 図10A−Bにて示されているステップのいくつかの信号伝達図を示している。

Claims (28)

  1. 無線通信ネットワークにおけるユーザ端末UT(240)のアクセスネットワーク領域へのアクセス制御を支援する方法であって、前記方法は前記通信ネットワークのマルチ無線資源管理MRRM機能に使用され、前記MRRM機能は第1の承認エンティティA1がUTのアクセスを承認する第1の無線アクセスネットワーク領域と通信し及び第2の承認エンティティA2がUTのアクセスを承認する少なくとも第2の無線アクセスネットワーク領域と通信するよう手配され、前記方法は:
    前記第2のアクセスネットワーク領域に関連付けられた、トラヒック負荷及び/または無線資源消費及び/または少なくとも1つの無線トラヒックチャネルの特性に関連する少なくとも1つの無線資源パラメータPの少なくとも1つのパラメータ値Xを含む少なくとも1つの無線資源情報メッセージRRIMを、前記第2のアクセスネットワーク領域から受信し、
    少なくとも前記パラメータ値Xの関数である、前記UT(240)の前記第2のアクセスネットワーク領域へのアクセスを認めるための基準Cを定義し、
    前記UT(240)について前記基準Cが満たされているかどうかを検証し、
    前記UT(240)について前記基準Cが満たされている場合には前記第2のアクセスネットワーク領域への前記UT(240)のアクセスが承認されるということを前記第2の承認エンティティA2に指示し、前記UT(240)について前記基準Cが満たされていない場合には前記第2のアクセスネットワーク領域への前記UT(240)のアクセスが承認されないということを前記第2の承認エンティティA2に指示する、
    ステップを含むことを特徴とする方法。
  2. 前記第1のアクセスネットワーク領域に関連付けられた、トラヒック負荷及び/または無線資源消費及び/または少なくとも1つの無線トラヒックチャネルの特性に関連する少なくとも1つのパラメータPの少なくとも1つのパラメータ値Xを含む少なくとも1つの無線資源情報メッセージRRIMを、前記第1のアクセスネットワーク領域から受信し、
    少なくとも前記パラメータ値Xの関数である、前記基準Cを定義する、
    ステップをさらに含むことを特徴とする、請求項1に記載の方法。
  3. 前記Xは、スループット(Kb/s)、総サービスユーザ(UT)数、(例えばWまたはSIRとしての)干渉値、総チャネルアクセス衝突数、送信電力(W)、としての前記第2のアクセスネットワーク領域に関連付けられた総トラヒック負荷を表し、または送信電力(W)、総サービスUT数、使用される符号若しくはサブキャリア若しくはタイムスロットの総数、としての第2のアクセスネットワーク領域に関連付けられた無線資源消費を表し、またはSNR値、SINR値、BER値、FER値、スループット値(Kb/s)、若しくはパケット遅延値(ms)としての無線チャネル品質を表すことを特徴とする、請求項1に記載の方法。
  4. 前記Xは、スループット(Kb/s)、総サービスユーザ(UT)数、(例えばWまたはSIRとしての)干渉値、総チャネルアクセス衝突数、送信電力(W)、としての前記第1のアクセスネットワーク領域に関連付けられた総トラヒック負荷を表し、または送信電力(W)、総サービスUT数、使用される符号若しくはサブキャリア若しくはタイムスロットの総数、としての第1のアクセスネットワーク領域に関連付けられた無線資源消費を表し、またはSNR値、SIR値、BER値、FER値、スループット値(Kb/s)、若しくはパケット遅延値(ms)としての無線チャネル品質を表すことを特徴とする、請求項2または請求項3のいずれかに記載の方法。
  5. 前記第1のアクセスネットワーク領域は3GPP移動無線ネットワークを形成し、及び前記第2のアクセスネットワーク領域はIEEE802標準による若しくは携帯アプリケーション向け標準インターネットプロトコルMIPによる無線データネットワークを形成することを特徴とし、または前記第2のアクセスネットワーク領域は3GPP移動無線ネットワークを形成し、及び前記第1のアクセスネットワーク領域はIEEE802標準による若しくは携帯アプリケーション向け標準インターネットプロトコルMIPによる無線データネットワークを形成することを特徴とする、請求項1〜4のいずれかに記載の方法。
  6. 前記基準Cの定義は:
    前記無線資源パラメータPについての最大許容閾値X2MAXを定義し、
    前記第2のアクセスネットワーク領域へのアクセスを認められた前記UTの結果としての前記パラメータPの実効値X2ESTを評価し、
    前記X2ESTが前記X2MAXを下回っている場合にのみ前記第2のアクセスネットワーク領域への前記UTのアクセスを許可する、
    ステップを含むことを特徴とする、請求項1〜5のいずれかに記載の方法。
  7. 前記基準Cの定義は:
    前記UT(240)により要求されるQoS値としての前記無線資源パラメータPについての最小許容閾値X2MINを定義し、
    前記第2のアクセスネットワーク領域へのアクセスを認められた前記UT(240)の結果としての前記パラメータPの実効値X2ESTを評価し、
    前記X2ESTが前記X2MINを上回っている場合にのみ前記第2のアクセスネットワーク領域への前記UT(240)のアクセスを許可する、
    ステップを含むことを特徴とする、請求項1〜5のいずれかに記載の方法。
  8. 前記Cを定義するステップは:
    前記UT(240)が現在通信している前記第1のアクセスネットワーク領域または前記第1のアクセスネットワーク領域の特定の基地局(250)に関連付けられた総トラヒック負荷を表すパラメータ値である前記第1のアクセスネットワーク領域の現在のパラメータ値Xを選択し、
    前記第2のアクセスネットワーク領域または前記第2のアクセスネットワーク領域の特定のアクセスノードAP(265)に関連付けられた総トラヒック負荷を表すパラメータ値であって、前記第2のアクセスネットワーク領域へ前記UT(240)の通信セッションがハンドオーバされる場合の、前記第2のアクセスネットワーク領域についての対応するパラメータの実効値X2ESTを評価し、
    前記実効値X2ESTが前記現在値Xを下回っている場合にのみ前記第2のアクセスネットワーク領域への前記UT(240)のアクセスを認めるように前記Cを定義する、
    ステップを含むことを特徴とする、請求項2〜7のいずれかに記載の方法。
  9. 前記Cを定義するステップは:
    前記第1のアクセスネットワーク領域を通して現在通信している前記UT(240)の通信セッションに関連付けられたQoSパラメータ値としての前記第1のアクセスネットワーク領域の現在のパラメータ値Xを選択し、
    前記第1のアクセスネットワーク領域の代わりに前記第2のアクセスネットワーク領域を通して前記UT(240)が前記通信セッションをルーティングされる場合の対応するQoSパラメータの実効値X2ESTを評価し、
    前記実効値X2ESTが前記現在値Xを上回っている場合にのみ前記第2のアクセスネットワーク領域への前記UT(240)のアクセスを認めるように前記Cを定義する、
    ステップを含むことを特徴とする、請求項2〜7のいずれかに記載の方法。
  10. 前記UT(240)について承認を与えることを前記A2に指示した後に前記基準Cが継続して満たされているかを監視し、
    前記UT(240)について前記Cがもはや満たされていないことを検証し、
    前記UTの前記第2のアクセスネットワーク領域へのアクセスの承認を取り消すことを前記A2に指示する、
    ステップをさらに含むことを特徴とする、請求項1〜9のいずれかに記載の方法。
  11. 少なくとも1つのUT(240)の前記第2のアクセスネットワーク領域へのアクセスの承認に関する、前記基準Cの関数としてのグローバルアクセスポリシーを形成し、
    前記第2のアクセスネットワーク領域及び/または前記第1のアクセスネットワーク領域に関連する無線資源パラメータを監視し、前記グローバルアクセスポリシーに従って少なくとも前記UT(240)についての承認ステータスを検証し、
    前記グローバルポリシーに従って少なくとも前記UT(240)についての承認ステータスの変更を検知し、
    承認指示を含むポリシー更新メッセージを形成し、
    前記第2のアクセスネットワーク領域への前記UT(240)のアクセスが承認されているかを検証する役割を負う前記承認エンティティアプリケーションA2へ前記ポリシー更新メッセージを送信する、
    ステップをさらに含むことを特徴とする、請求項1〜9のいずれかに記載の方法。
  12. 前記承認指示は、前記第2のアクセスネットワーク領域に関連付けられた最大または最小許容パラメータ値を含むことを特徴とする、請求項11に記載の方法。
  13. 前記第2の承認エンティティA2に指示するステップは:
    前記Cに基づく前記UTの承認ステータスを示すアクセス許可識別子を含み及びUT識別子を含むアクセスネットワーク領域アクセス応答メッセージを前記A2エンティティへ送信する、
    ステップを含むことを特徴とする、請求項1〜9のいずれかに記載の方法。
  14. 前記MRRM機能は単一のネットワークノード(235)内に位置するMRRMエンティティとして実現され、前記RRIMメッセージは前記無線通信ネットワークの少なくとも1つの無線資源パラメータまたは無線資源パラメータの組合せに関連する複数のパラメータ値を含み、前記前記Cは前記複数のパラメータ値の関数であることを特徴とする、請求項1〜13のいずれかに記載の方法。
  15. 無線通信ネットワークにおいて無線アクセスネットワーク領域に接続された承認ネットワークノード(2635)内に位置し、前記第2のアクセスネットワーク領域のローカル承認ポリシーに従ってUT(240)の前記第2のアクセスネットワーク領域へのアクセスを承認する承認エンティティA2により用いられる承認方法であって、前記方法は:
    UT(240)からの前記第2のアクセスネットワーク領域へのアクセス要求を受信し、
    前記ローカル承認ポリシーに従って前記UT(240)の前記第2のアクセスネットワーク領域へのアクセスが承認されているかを検証し、
    前記通信ネットワークのネットワークノード(235)内に位置するマルチ無線資源管理エンティティであって、前記通信ネットワークにおける複数の承認領域についてグローバル承認ポリシーを規定するよう手配されるマルチ無線資源管理エンティティからの、前記ローカル承認ポリシーよりも優先されるグローバル承認ポリシー更新メッセージを受信し、
    前記ローカル承認ポリシーに従い及び前記グローバル承認ポリシーに従って前記UT(240)の前記第2のアクセスネットワーク領域へのアクセスが承認される場合にのみ前記UT(240)の前記第2のネットワーク領域へのアクセスの承認を与える、
    ステップを含むことを特徴とする方法。
  16. 前記承認要求を前記ネットワークノード(235)内の前記マルチ無線資源管理エンティティへ転送し、
    前記UT(240)の前記第2のアクセスネットワーク領域へのアクセスが認められるべきかどうかを示すアクセス許可識別子を前記UT(240)を識別するUT識別子と共に含むアクセス応答メッセージの形式の前記グローバル承認ポリシー更新メッセージを前記MRRMエンティティから受信する、
    ステップをさらに含むことを特徴とする、請求項15に記載の方法。
  17. 第1の承認エンティティA1がUTのアクセスを承認する統合無線通信ネットワーク内の第1のアクセスネットワーク領域と通信するよう手配され及び第2の承認エンティティA2がUTのアクセスを承認する前記通信ネットワーク内の第2のアクセスネットワーク領域と通信するよう手配されるネットワークノード(235)であって、請求項1〜14のいずれかに記載の方法を実行する手段を備える前記ネットワークノード(235)。
  18. 保存されるプログラムコード手段を有するデータ保存手段を備え、及び処理手段であって前記プログラムコード手段が前記処理手段に読み込まれた場合に請求項1〜14のいずれかに記載の方法を実現する少なくとも1つの手続を実行するようになる前記処理手段を備える、請求項17に記載のネットワークノード(235)。
  19. さらに前記第1のアクセスネットワーク領域と第1のデータポート(6002)を介して通信し及び前記第2のアクセスネットワーク領域と第2のデータポート(6003)を介して通信するよう手配される無線ネットワーク制御部RNC(630)として手配される、請求項17または請求項18に記載のネットワークノード(235)。
  20. 保存されるプログラムコード手段を有するデータ保存手段を備え、及び処理手段であって前記プログラムコード手段が前記処理手段に読み込まれた場合にさらに請求項15〜16のいずれかに記載の方法を実現する少なくとも1つの手続を実行するようになる前記処理手段を備える、請求項19に記載のネットワークノード(630)。
  21. 承認ネットワークノード(2635)内に位置する第2の承認エンティティA2がUTのアクセスを承認する統合無線通信ネットワーク内の第2のアクセスネットワーク領域と通信するよう手配される前記ネットワークノード(2635)であって、請求項15〜16のいずれかに記載の方法を実行する手段を備える前記承認ネットワークノード(2635)。
  22. 保存されるプログラムコード手段を有するデータ保存手段を備え、及び処理手段であって前記プログラムコード手段が前記処理手段に読み込まれた場合に請求項15〜16のいずれかに記載の方法を実現する少なくとも1つの手続を実行するようになる前記処理手段を備える、請求項21に記載の承認ネットワークノード(2635)。
  23. 前記ネットワークノード(2635)は、EAPまたはEAP−TLSまたはEAP−TTLSまたはEAP−PEAPプロトコルを活用する、DIAMETERまたはRADIUSサーバとして実現されることを特徴とする、請求項22に記載の承認ネットワークノード(2635)。
  24. 第1の承認エンティティA1がUTのアクセスを承認する第1のアクセスネットワーク領域と接続され及び第2の承認エンティティA2がUTのアクセスを承認する第2のアクセスネットワーク領域と接続されるネットワークノード(235)である、統合無線通信ネットワークの前記ネットワークノード(235)の処理手段に読み込まれた場合に、請求項1〜14のいずれかに記載の方法を実現する少なくとも1つの手続を前記処理手段に実行させるプログラムコード手段を備える、コンピュータプログラム製品。
  25. 前記プログラムコード手段を保存させる、コンピュータにより読取可能な媒体を含む、請求項24に記載のコンピュータプログラム製品。
  26. 前記ネットワークノード(2635)内に位置する第2の承認エンティティA2がUTのアクセスを承認する統合無線通信ネットワーク内の第2のアクセスネットワーク領域と通信するよう手配される承認ネットワークノード(2635)の処理手段に読み込まれた場合に、請求項15または請求項16のいずれかに記載の方法を実現する少なくとも1つの手続を前記処理手段に実行させるプログラムコード手段を備える、コンピュータプログラム製品。
  27. 前記手続は、前記方法の実現のためにEAPまたはEAP−TLSまたはEAP−TTLSまたはEAP−PEAPプロトコルと共に、RADIUSまたはDIAMETERプロトコルを活用することを特徴とする、請求項26に記載のコンピュータプログラム製品。
  28. 前記プログラムコード手段を保存させる、コンピュータにより読取可能な媒体を含む、請求項26または請求項27に記載のコンピュータプログラム製品。
JP2008519205A 2005-06-28 2005-06-28 統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法 Expired - Fee Related JP4845962B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2005/001018 WO2007001215A1 (en) 2005-06-28 2005-06-28 Means and methods for controlling network access in integrated communications networks

Publications (2)

Publication Number Publication Date
JP2008547354A true JP2008547354A (ja) 2008-12-25
JP4845962B2 JP4845962B2 (ja) 2011-12-28

Family

ID=37595379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008519205A Expired - Fee Related JP4845962B2 (ja) 2005-06-28 2005-06-28 統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法

Country Status (6)

Country Link
US (1) US9521149B2 (ja)
EP (1) EP1900160B1 (ja)
JP (1) JP4845962B2 (ja)
MX (1) MX2007015208A (ja)
TW (1) TWI388231B (ja)
WO (1) WO2007001215A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010519864A (ja) * 2007-06-22 2010-06-03 華為技術有限公司 リソースを作成、削除する方法およびネットワーク装置
WO2011151857A1 (ja) * 2010-05-31 2011-12-08 富士通株式会社 通信装置、サービスエリア調整方法、移動通信システム
JP2013507077A (ja) * 2009-10-06 2013-02-28 モサイド・テクノロジーズ・インコーポレーテッド セルラーシステムと他の無線システムとの間に相互運用性を実現するシステムおよび方法
JP2015521417A (ja) * 2012-05-08 2015-07-27 ゼットティーイー コーポレイション ネットワークアクセス方法及び装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US8687563B2 (en) * 2007-01-09 2014-04-01 Stmicroelectronics, Inc. Simultaneous sensing and data transmission
KR20100029258A (ko) 2007-06-22 2010-03-16 인터디지탈 테크날러지 코포레이션 핸드오버 동작에서 자원 관리를 위한 방법 및 장치
RU2461981C2 (ru) * 2007-06-22 2012-09-20 Интердиджитал Текнолоджи Корпорейшн Способ и устройство управления ресурсами при операции передачи обслуживания
CN100596237C (zh) * 2007-07-05 2010-03-24 华为技术有限公司 扇区前向负载的度量方法及装置、控制方法及装置
US8442003B2 (en) * 2007-09-06 2013-05-14 Qualcomm Incorporated Routing in a mesh network
FR2921012A1 (fr) 2007-09-13 2009-03-20 Advanced Track And Trace Sa Procede et dispositif de marquage d'une surface par nanostructures periodiques controlees
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
BRPI0822632B1 (pt) * 2008-05-12 2020-10-20 Telecom Italia S.P.A. método para fornecer um serviço para usuários em uma rede de telecomunicações, controlador de recurso de comunicações para uma rede de telecomunicações, rede de telecomunicações, e, meio de armazenamento legível por computador
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
CN102474722B (zh) * 2010-03-09 2013-12-25 上海贝尔股份有限公司 对用户终端进行认证的方法及装置
US20120210001A1 (en) * 2011-02-11 2012-08-16 Christopher Maybee Ryerson System and method for managing access to a communication network
WO2013069190A1 (en) * 2011-11-09 2013-05-16 Nec Corporation Mobile communication terminal, communication method, communication system, and control apparatus
WO2013114504A1 (en) 2012-01-30 2013-08-08 Panasonic Corporation Apparatus and methods for optimizing resoruce usage for multiple communications devices
WO2013113387A1 (en) * 2012-02-01 2013-08-08 Nokia Siemens Networks Oy Allocating resources to a subscriber station of a communications system
WO2014015343A1 (en) * 2012-07-20 2014-01-23 Oracle International Corporation Methods, systems, and computer readable media for dynamically configuring customer premises equipment (cpe) in a converged network
US9713078B2 (en) * 2013-03-14 2017-07-18 Veloxity, Inc. System and method for determining mobile data quality over a network
US9900232B2 (en) * 2013-06-25 2018-02-20 Qualcomm Incorporated Apparatus and method for dynamic user equipment capability reporting based on data activity
US9226210B1 (en) * 2013-07-22 2015-12-29 Sprint Spectrum L.P. Use of fallback carrier load to manage fallback communication setup latency
EP2958291B1 (en) * 2014-06-18 2021-04-14 Swisscom AG Method and system for authenticating network equipment
EP3278611A1 (en) * 2015-04-01 2018-02-07 Nokia Solutions and Networks Oy Evolved packet core (epc) paging via wlan access points
US20170170990A1 (en) * 2015-12-15 2017-06-15 Microsoft Technology Licensing, Llc Scalable Tenant Networks
EP4033697B1 (en) 2016-10-03 2023-07-19 Telepathy Labs, Inc. System and method for social engineering identification and alerting
US10972575B2 (en) * 2017-06-02 2021-04-06 Huawei Technologies Co., Ltd. Method and system for supporting edge computing
CN109547278B (zh) * 2017-09-22 2023-01-31 中兴通讯股份有限公司 一种提升超级小区网络吞吐量的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003274448A (ja) * 2002-03-19 2003-09-26 Ntt Docomo Inc 通信システム選択装置、移動局、通信システム、これらを具備するシステム、及び通信システム選択方法
WO2004045224A1 (en) * 2002-11-13 2004-05-27 Nokia Corporation Method and apparatus for performing inter-technology handoff from wlan to cellular network
WO2004045173A1 (ja) * 2002-11-13 2004-05-27 Fujitsu Limited ネットワークアクセス制御システム
WO2005055524A1 (en) * 2003-12-01 2005-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Traffic control method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US20050152270A1 (en) * 2002-04-12 2005-07-14 Gerardo Gomez Paredes Policy-based qos management in multi-radio access networks
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
EP1398975A1 (en) * 2002-09-04 2004-03-17 Alcatel Method for maintaining a radio network having elements coming from more than one supplier, and components therefor
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
US7408902B2 (en) * 2003-02-13 2008-08-05 Interdigital Technology Corporation Method of using a radio network controller for controlling data bit rates to maintain the quality of radio links
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
EP1489867A1 (en) * 2003-06-20 2004-12-22 Nortel Networks Limited Method and device for selecting parameters for a cellular radio communication network based on occurrence frequencies
DE60317243T2 (de) * 2003-08-01 2008-08-07 Ntt Docomo Inc. Weiterreichung zwischen domänen
WO2005060302A1 (en) * 2003-12-17 2005-06-30 Telefonaktiebolaget Lm Ericsson (Publ) A method, system, terminal and computer program product for selecting radio access system in a multiaccess system
JP4435736B2 (ja) * 2003-12-17 2010-03-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおける無線リソース管理システム及び方法
ES2291853T3 (es) 2004-02-16 2008-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Gestion de direcciones en entornos basados en ip movil (mobile ip).
BRPI0418755B1 (pt) * 2004-04-19 2020-03-17 Telecom Italia S.P.A. Método e sistema para controlar o fornecimento dos serviços em uma rede de comunicação, e, rede de comunicação de recursos múltiplos
US7941154B2 (en) * 2004-04-19 2011-05-10 Telecom Italia S.P.A. Method and system for resource management in communication networks, related network and computer program product therefor
US20060014538A1 (en) * 2004-07-14 2006-01-19 Zhu Yuan Frequency quality criteria for inter-frequency handover in a TD-CDMA communication system
EP1787437B1 (en) * 2004-09-06 2011-11-23 Telefonaktiebolaget LM Ericsson (publ) Multiple access communications over diverse access technologies
US7328010B2 (en) * 2004-12-14 2008-02-05 Telefonaktiebolaget Lm Ericsson (Pub) Method and apparatus for steering idle mobile stations
US20060182061A1 (en) * 2005-02-17 2006-08-17 Nokia Corporation Interworking between wireless WAN and other networks
US20060239207A1 (en) * 2005-04-20 2006-10-26 Nokia Corporation Combined load balancing for overlay and ad hoc networks
US7650143B2 (en) * 2005-05-11 2010-01-19 Cisco Technology, Inc. System and method for offering seamless connectivity across multiple devices in a communications environment
US20110249617A1 (en) * 2005-05-13 2011-10-13 Alcatel Lucent Core network interface for packet domain for uma unc applications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003274448A (ja) * 2002-03-19 2003-09-26 Ntt Docomo Inc 通信システム選択装置、移動局、通信システム、これらを具備するシステム、及び通信システム選択方法
WO2004045224A1 (en) * 2002-11-13 2004-05-27 Nokia Corporation Method and apparatus for performing inter-technology handoff from wlan to cellular network
WO2004045173A1 (ja) * 2002-11-13 2004-05-27 Fujitsu Limited ネットワークアクセス制御システム
JP2006506930A (ja) * 2002-11-13 2006-02-23 ノキア コーポレイション Wlanからセルラネットワークへのインタテクノロジ・ハンドオフを実行する方法および装置
WO2005055524A1 (en) * 2003-12-01 2005-06-16 Telefonaktiebolaget Lm Ericsson (Publ) Traffic control method
JP2007529127A (ja) * 2003-12-01 2007-10-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) トラフィック制御方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010519864A (ja) * 2007-06-22 2010-06-03 華為技術有限公司 リソースを作成、削除する方法およびネットワーク装置
US8638750B2 (en) 2007-06-22 2014-01-28 Huawei Technologies Co., Ltd. Method and network device for creating and deleting resources
US10945261B2 (en) 2007-06-22 2021-03-09 Huawei Technologies Co., Ltd. Method and network device for creating and deleting resources
US11997697B2 (en) 2007-06-22 2024-05-28 Huawei Technologies Co., Ltd. Method and network device for creating and deleting resources
JP2013507077A (ja) * 2009-10-06 2013-02-28 モサイド・テクノロジーズ・インコーポレーテッド セルラーシステムと他の無線システムとの間に相互運用性を実現するシステムおよび方法
US11006276B2 (en) 2009-10-06 2021-05-11 Conversant Intellectual Property Management Inc. System and method providing interoperability between cellular and other wireless systems
WO2011151857A1 (ja) * 2010-05-31 2011-12-08 富士通株式会社 通信装置、サービスエリア調整方法、移動通信システム
US8583136B2 (en) 2010-05-31 2013-11-12 Fujitsu Limited Device, method, and system for adjusting a mobile communication service area
JP5668754B2 (ja) * 2010-05-31 2015-02-12 富士通株式会社 通信装置
JP2015521417A (ja) * 2012-05-08 2015-07-27 ゼットティーイー コーポレイション ネットワークアクセス方法及び装置

Also Published As

Publication number Publication date
WO2007001215A1 (en) 2007-01-04
US20100037284A1 (en) 2010-02-11
EP1900160A1 (en) 2008-03-19
MX2007015208A (es) 2008-02-22
EP1900160B1 (en) 2015-08-26
US9521149B2 (en) 2016-12-13
TW200711500A (en) 2007-03-16
TWI388231B (zh) 2013-03-01
JP4845962B2 (ja) 2011-12-28

Similar Documents

Publication Publication Date Title
JP4845962B2 (ja) 統合通信ネットワークにおけるネットワークアクセスの制御手段及び方法
US7096014B2 (en) Roaming arrangement
US7562393B2 (en) Mobility access gateway
US9549317B2 (en) Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
JP4586071B2 (ja) 端末へのユーザポリシーの提供
EP1707024B1 (en) Improvements in authentication and authorization in heterogeneous networks
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
EP3186989B1 (en) User equipment identity valid for heterogeneous networks
US20130095789A1 (en) Access point
WO2006002601A1 (fr) Procede pour l'etablissement de la connexion de session par les utilisateurs de reseau local sans fil
JP2006526917A (ja) 無線ローカルエリアネットワークにおけるユーザアクセス承認方法
US10659370B2 (en) Wireless local area network (WLAN) node, a wireless device, and methods therein
US8661510B2 (en) Topology based fast secured access
WO2010065008A1 (en) Method and system for pre-authentication
KR20100054833A (ko) 이종 무선 애드혹 네트워크
CA2779094A1 (en) User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment
Naik LTE WLAN interworking for Wi-Fi hotspots
WO2010069202A1 (zh) 认证协商方法及***、安全网关、家庭无线接入点
Machań et al. On the fast BSS transition algorithms in the IEEE 802.11 r local area wireless networks
US20170331688A1 (en) Method Performed by a WLAN Node in an Integrated Wireless Communications Network, for Applying Security to Received Traffic Data
WO2011143977A1 (zh) 终端移动到增强通用陆地无线接入网络(utran)时建立增强密钥的方法及***
Hinger et al. Review of mobile data offloading through Wi-Fi
EP1438869B1 (en) Roaming arrangement
JP2023516782A (ja) アクセス制御方法及び通信機器

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4845962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees