JP2017532889A - Method and apparatus for hybrid access to core network based on proxied authentication - Google Patents

Method and apparatus for hybrid access to core network based on proxied authentication Download PDF

Info

Publication number
JP2017532889A
JP2017532889A JP2017516330A JP2017516330A JP2017532889A JP 2017532889 A JP2017532889 A JP 2017532889A JP 2017516330 A JP2017516330 A JP 2017516330A JP 2017516330 A JP2017516330 A JP 2017516330A JP 2017532889 A JP2017532889 A JP 2017532889A
Authority
JP
Japan
Prior art keywords
network
lte
wireless
layer
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017516330A
Other languages
Japanese (ja)
Inventor
モヘビー、ベザード
Original Assignee
モヘビー、ベザード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/863,239 external-priority patent/US20160014127A1/en
Application filed by モヘビー、ベザード filed Critical モヘビー、ベザード
Publication of JP2017532889A publication Critical patent/JP2017532889A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

コアネットワークにハイブリッドアクセスを行うための機器および方法である。1つの実施の形態では、加入者装置は無線局により、伝統的にコアネットワークに関連するネットワーク(例えば、セルラネットワーク)ではなく、中間ネットワーク(例えば、Wi−Fiネットワーク)を介してコアネットワークに接続することができる。1つの実現の形態では、加入者装置は、(伝送制御プロトコル/インターネットプロトコル)TCP/IP層で無線局に接続する。無線局を介して加入者装置を安全に認証するため方法および機器が開示される。1つのかかる変形において、加入者装置は、SIMのない装置である。An apparatus and method for performing hybrid access to a core network. In one embodiment, the subscriber unit connects to the core network by a wireless station via an intermediate network (eg, a Wi-Fi network) rather than a network traditionally associated with the core network (eg, a cellular network). can do. In one implementation, the subscriber unit connects to the radio station at the (Transmission Control Protocol / Internet Protocol) TCP / IP layer. A method and apparatus is disclosed for securely authenticating a subscriber device via a wireless station. In one such variant, the subscriber device is a device without a SIM.

Description

(優先権)
本出願は、共有しかつ同時継続出願の米国特許出願第14/863,239号の名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK BASED ON PROXIED AUTHENTICATION」、2015年9月23日出願への優先権を主張するものであり、また、共有しかつ同時継続出願の米国仮特許出願第62/071,517号の名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK」、2014年9月25日出願への優先権を主張するものであり、上述の出願全体をここに援用する。
(関連出願)
(priority)
This application is a priority application to a common and co-pending US patent application Ser. No. 14 / 863,239 entitled “METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK BASED ON PROXED AUTHENTICATION”. US Patent Application No. 62 / 071,517, a common and co-pending application, entitled “METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK”, filed September 25, 2014 The entire application mentioned above is hereby incorporated by reference.
(Related application)

本出願は、共有しかつ同時継続出願の米国特許出願第14/156,174号の名称「METHODS AND APPARATUS FOR A NETWORK−AGNOSTIC WIRELESS ROUTER」、2014年1月15日出願に、また、共有しかつ同時継続出願の米国特許出願第14/156,339号の名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK」、2014年1月15日出願に関連し、上述の各出願全体をここに援用する。   This application is filed on Jan. 15, 2014, in the name of “METHODS AND APPARATUS FOR A NETWORK-AGNOSTIC WIRELESS ROUTER”, commonly owned and co-pending US patent application Ser. No. 14 / 156,174. US patent application Ser. No. 14 / 156,339, filed concurrently, with reference to “METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK”, filed January 15, 2014, incorporated herein by reference in its entirety. .

(背景)
(1.技術分野)
本開示は一般に、無線通信およびデータネットワークの分野に関する。より特定すると、1つの例示の態様において、本開示はコアネットワークへのハイブリッドアクセスの方法および機器に関する。
関連技術の説明
(background)
(1. Technical field)
The present disclosure relates generally to the fields of wireless communications and data networks. More particularly, in one exemplary aspect, the present disclosure relates to a method and apparatus for hybrid access to a core network.
Explanation of related technology

(2.関連技術の説明)
とりわけ、いわゆる「スマートフォン」技術の出現により加速された移動体データサービスの急速な発展の結果、高速データ伝送の量および移動体サービスの人気が急増した。急増した人気と共に、より優れた、より信頼性の高いサービスおよびネットワーク機能に対するユーザの期待が高まっている。高容量の要求を緩和するための短期的な解としては、「データレートの抑制」、制限された高い料金の導入、「無制限のデータ計画」の廃止などの不人気な手段がある。長期的な解としては、ユーザの要求を満たすための新しいアクセス技術(ロングタームエボリューション(LTE)など)が必要であり、また費用のかかるインフラ投資が更に必要になる。
(2. Explanation of related technology)
In particular, the rapid development of mobile data services accelerated by the advent of so-called “smartphone” technology has resulted in a rapid increase in the amount of high-speed data transmission and the popularity of mobile services. With the surge in popularity, user expectations for better and more reliable services and network functions are increasing. Short-term solutions to alleviate the demand for high capacity include unpopular means such as “control data rates”, introduce limited high fees, and eliminate “unlimited data plans”. The long-term solution requires new access technologies (such as Long Term Evolution (LTE)) to meet user demands and requires more expensive infrastructure investments.

最初の解としては、例えば、いわゆる「小型セル」(例えば、フェムトセル、ピコセル、およびマイクロセル)、「HetNet」(異質ネットワーク)、および「Wi−Fiオフローディング」がある。話が少し逸れるが、小型セル技術ではネットワークオペレータのコアネットワークへのバックホール接続性が必要である。これは展開を複雑にすることがある。なぜなら、小型セルは十分な周波数資源にアクセスできないのに高容量の下層を必要とすることがあるからである(すなわち、キャリヤグレードの接続性を非常に高いビット当たりコストで提供しなければならない)。HetNetは多数の異なるネットワーク技術を組み込むので、マクロセルと下層セルの間に同一チャネル干渉が起こることがある。対照的に、「Wi−Fiオフローディング」ではスペクトルの不足がなく、Wi−Fiホットスポットは無免許の(免許を免除された)バンドで動作する。ここには豊富なスペクトルがある(産業科学医療(ISM)バンドおよび無免許全米情報基盤(U−NII)バンドは約0.5GHzのスペクトルを提供する)。このため、Wi−Fiオフローディングはネットワークオペレータにとって非常に魅力的である。実際に、小型セル基地局の中には統合Wi−Fiアクセスポイント(AP)機能性(例えば、「Wi−Fi可」)を有するものがある。   Initial solutions include, for example, so-called “small cells” (eg, femtocells, picocells, and microcells), “HetNet” (heterogeneous network), and “Wi-Fi offloading”. The story goes a bit, but small cell technology requires network operators' backhaul connectivity to the core network. This can complicate deployment. Because small cells may not have access to sufficient frequency resources, they may require a high capacity underlayer (ie, carrier grade connectivity must be provided at a very high cost per bit). . Because HetNet incorporates many different network technologies, co-channel interference may occur between the macro cell and the underlying cell. In contrast, “Wi-Fi offloading” has no spectrum deficiency, and Wi-Fi hotspots operate in unlicensed (licensed) bands. There is a rich spectrum here (the Industrial Science and Medical (ISM) band and the Unlicensed National Information Infrastructure (U-NII) band provide a spectrum of about 0.5 GHz). For this reason, Wi-Fi offloading is very attractive for network operators. In fact, some small cell base stations have integrated Wi-Fi access point (AP) functionality (eg, “Wi-Fi enabled”).

米国特許出願第14/863,239号US patent application Ser. No. 14 / 863,239 米国仮特許出願第62/071,517号US Provisional Patent Application No. 62 / 071,517 米国特許出願第14/156,174号U.S. Patent Application No. 14 / 156,174 米国特許出願第14/156,339号US patent application Ser. No. 14 / 156,339

かかる利点にも関わらず、Wi−Fiオフローディングシステムおよびネットワークには関連するいくつかの基本的問題がある。既存のネットワークオペレータはセルラネットワークとWi−Fiネットワークとを、動作と管理を別々に行う2つの別個のビジネスユニットとして扱う。また、動作およびサービスレベルにおいて2つのネットワークの間に統合および相互作用がほとんどない。例えば、Wi−Fiネットワークは標準的な「発見」、「選択」、および「アクセス」機構および/または手続きを有しない。そのため、これらのネットワークに入るのは困難であり、および/またはサービス品質(QoS)とセキュリティとポリシーに一貫性がない。更に、セルラネットワークは一般に、通信を取得し、登録し、認証し、暗号化するよう構成された単一の加入者識別モジュール(SIM)を実現している。対照的に、Wi−Fiネットワークは、無線インターネットサービスプロバイダローミング(WISPr)(または同種のもの)に依存する種々の「ウエブベースの」認証法に基づいている。WISPrはユーザにユーザ名とパスワードとを入力することを要求し、これを、例えば、認証、認可、およびアカウンティング(AAA)/リモート認証ダイヤルインユーザサービス(RADIUS)サーバによって認証する。このステップは不便であり誤りを生じやすい。   Despite such advantages, there are some basic problems associated with Wi-Fi offloading systems and networks. Existing network operators treat cellular networks and Wi-Fi networks as two separate business units that operate and manage separately. There is also little integration and interaction between the two networks at the operational and service levels. For example, Wi-Fi networks do not have standard “discovery”, “selection”, and “access” mechanisms and / or procedures. As such, it is difficult to enter these networks and / or the quality of service (QoS), security and policy are inconsistent. In addition, cellular networks typically implement a single subscriber identity module (SIM) that is configured to obtain, register, authenticate, and encrypt communications. In contrast, Wi-Fi networks are based on various “web-based” authentication methods that rely on wireless Internet service provider roaming (WISPr) (or the like). WISPr requires the user to enter a username and password, which is authenticated by, for example, an authentication, authorization, and accounting (AAA) / remote authentication dial-in user service (RADIUS) server. This step is inconvenient and error prone.

かかる欠点があるので、他のネットワーク技術を用いて移動体無線(例えば、セルラ)ネットワークにアクセスすることができる改善された方法および機器が必要である。かかる改善は、理想的には、例えばWi−Fiネットワークとセルラネットワークを結合して、例えば、ユーザの経験、ポリシーの調整、発見、選択、および結合、認証、およびQoSを両ネットワークで継ぎ目なく同様にするための統合された解を提供するであろう。その他の利点としては、例えばWi−Fiローミング、Wi−Fiニュートラルホスト、およびIP移動性の機能を含み、同時に、統合されたセルラ・Wi−Fiネットワークのためのネットワークハンドオフを提供することを含んでよい。   Because of such drawbacks, there is a need for improved methods and equipment that can access mobile wireless (eg, cellular) networks using other network technologies. Such an improvement would ideally combine, for example, a Wi-Fi network and a cellular network, for example, to make the user experience, policy adjustments, discovery, selection, and combination, authentication, and QoS similar across both networks. Would provide an integrated solution for Other benefits include, for example, Wi-Fi roaming, Wi-Fi neutral host, and IP mobility capabilities, while simultaneously providing network handoff for integrated cellular Wi-Fi networks. Good.

(開示の概要)
本開示は、コアネットワークへのハイブリッドアクセスの、とりわけ、改善された機器および方法を提供することにより、上に述べたニーズを満足させる。
(Outline of disclosure)
The present disclosure satisfies the above stated needs by providing, among other things, improved equipment and methods of hybrid access to the core network.

第1および第2の通信システムを含み、第1の通信システムが、互いに通信する少なくとも第1のノードおよび第2のノードを有する、無線通信の方法を開示する。1つの実施の形態では、本方法は、第1のノード内で層の第1の部分を実行し、第2のノードに層の第2の部分を実行させることと、第1のノードから第2のノードへ1つ以上の識別情報を提供することであって、1つ以上の識別情報が、第1の通信システムの少なくとも1つの論理エンティティで第1のノードを認証するよう構成される層の第2の部分の実行に関する、提供することと、を含み、認証に成功すると、第2のノードと少なくとも1つの論理エンティティの間の接続を確立する。   A method of wireless communication is disclosed that includes first and second communication systems, the first communication system having at least a first node and a second node that communicate with each other. In one embodiment, the method executes a first portion of a layer within a first node and causes a second node to execute a second portion of the layer; A layer configured to provide one or more identification information to two nodes, the one or more identification information being configured to authenticate the first node with at least one logical entity of the first communication system. Providing for the execution of the second part of the first and establishing a connection between the second node and the at least one logical entity upon successful authentication.

1つの変形では、第2のノード内で層の第2の部分を実行することは、第1のノードの(伝送制御プロトコル)TCP/IP層に結合させることを含む。   In one variant, executing the second part of the layer within the second node includes coupling to the (transmission control protocol) TCP / IP layer of the first node.

第2の変形では、第1のノード内で層の第1の部分を実行することは、第2のノードの相補形(伝送制御プロトコル)TCP/IP層に結合させることを含む。   In a second variant, executing the first part of the layer within the first node includes coupling to the complementary (transmission control protocol) TCP / IP layer of the second node.

第3の変形では、本方法は、層の第2の部分に、1つ以上の認証情報を派生させることと、派生させた1つ以上の認証情報に基づいて、層の第2の部分が、第2のノードと少なくとも1つの論理エンティティの間の第1のリンクのための1つ以上のデータペイロードを暗号化するよう更に構成されることと、を含む。1つのかかる変形において、本方法は、層の第1の部分において1つ以上の認証情報を派生させることと、派生させた1つ以上の認証情報に基づいて、層の第1の部分において層の第2の部分のための1つ以上のデータペイロードを暗号化することと、を更に含む。   In a third variation, the method includes deriving one or more authentication information from the second part of the layer and, based on the one or more derived authentication information, the second part of the layer Further configured to encrypt one or more data payloads for the first link between the second node and the at least one logical entity. In one such variation, the method includes deriving one or more authentication information in the first portion of the layer and, based on the derived one or more authentication information, the layer in the first portion of the layer. Encrypting one or more data payloads for the second part of the.

第4の変形では、本方法は、第1のノードに対してローカルでない加入者識別モジュール(SIM)から、1つ以上の識別情報を受信することを含む。1つのかかる事例では、第1のノードから第2のノードへ1つ以上の識別情報を提供することは、公開鍵暗号化方式を介して行われる。1つの例示の変形では、公開鍵暗号化方式は、ユーザ入力から手動で入力されたパスワードを受信することを含む。別の変形では、公開鍵暗号化方式は、予め定義された公開鍵を検索することを含む。   In a fourth variation, the method includes receiving one or more identification information from a subscriber identity module (SIM) that is not local to the first node. In one such case, providing the one or more identification information from the first node to the second node is done via a public key encryption scheme. In one exemplary variation, the public key encryption scheme includes receiving a manually entered password from user input. In another variation, the public key encryption scheme includes retrieving a predefined public key.

コアネットワークに接続性を提供するよう構成される無線局機器が開示される。1つの実施の形態では、無線局機器は、ネットワークインターフェースであって、第2の無線技術に関連するコアネットワークに接続するよう構成されるネットワークインターフェースと、無線インターフェースであって、第2の無線技術とは異なる第1の無線技術に従ってオープン無線ネットワークを提供するよう構成される無線インターフェースと、プロセッサと、プロセッサとデータ通信し、1つ以上の命令を含む持続性コンピュータ読み取り可能媒体と、を含む。1つの例示の実施の形態では、プロセッサによって実行されたときに、1つ以上の命令が、無線局機器に、コアネットワークへのアクセスを要求するオープン無線ネットワークの加入者装置に応答して、加入者装置から1つ以上の識別情報を受信させ、ネットワークインターフェースを介して、1つ以上の識別情報に基づいて、コアネットワークを認証させ、認証が、1つ以上の認証鍵の派生もたらし、そして、1つ以上の認証鍵に基づいて、オープン無線ネットワークを介して、加入者装置への安全なリンクを確立させる。   A wireless station device configured to provide connectivity to a core network is disclosed. In one embodiment, the radio station device is a network interface, the network interface configured to connect to a core network associated with a second radio technology, and the radio interface, the second radio technology A wireless interface configured to provide an open wireless network according to a different first wireless technology, a processor, and a persistent computer readable medium in data communication with the processor and including one or more instructions. In one exemplary embodiment, when executed by a processor, one or more instructions are responsive to a subscriber station of an open radio network requesting access to a core network from a radio station equipment. Receiving one or more identification information from the user device, authenticating the core network based on the one or more identification information via the network interface, wherein the authentication results in the derivation of one or more authentication keys; and Based on the one or more authentication keys, a secure link is established to the subscriber device over the open wireless network.

1つの変形では、1つ以上の命令が、プロセッサによって実行されたときに、無線局機器に、加入者装置および第2の無線技術と固有に関連する1つ以上のソフトウエア層を実行させる。   In one variation, the one or more instructions, when executed by the processor, cause the wireless station equipment to execute one or more software layers inherently associated with the subscriber unit and the second wireless technology.

第2の変形では、実行された1つ以上のソフトウエア層は、加入者装置に関連する呼スタックの1つ以上の部分をまねる。或る事例では、少なくとも1つのソフトウエア層がまねされ、第2の無線技術に対して加入者装置を認証する。   In a second variation, the executed one or more software layers mimic one or more portions of the call stack associated with the subscriber device. In some cases, at least one software layer is imitated to authenticate the subscriber device to the second radio technology.

第3の変形では、受信した1つ以上の識別情報が、公開鍵暗号化を介して受信され、確立された安全なリンクは、対称鍵暗号化に基づいている。   In a third variant, the received one or more identification information is received via public key encryption and the established secure link is based on symmetric key encryption.

無線局を介してコアネットワークと通信するよう構成される加入者装置が開示される。1つの実施の形態では、加入者装置は、無線インターフェースであって、無線局と通信するよう構成され、該無線局がコアネットワークと通信するよう構成される、無線インターフェースと、プロセッサと、1つ以上の命令を含む持続性コンピュータ読み取り可能機器と、を含む。1つの例示の実施の形態では、1つ以上の命令が、プロセッサによって実行されたときに、加入者装置に、無線局に1つ以上の識別情報を提供させ、無線局が、コアネットワークと通信するよう構成され、無線局から1つ以上の認証情報を受信させ、そして、1つ以上の認証情報から派生される1つ以上の鍵に少なくとも基づいて、無線局への安全な接続を確立させるよう構成される。   A subscriber unit configured to communicate with a core network via a wireless station is disclosed. In one embodiment, the subscriber unit is a wireless interface, configured to communicate with a wireless station, the wireless station configured to communicate with a core network, a processor, and one A persistent computer readable device comprising the above instructions. In one exemplary embodiment, when one or more instructions are executed by a processor, the subscriber unit causes the wireless station to provide one or more identification information, and the wireless station communicates with the core network. Configured to receive one or more authentication information from the wireless station and establish a secure connection to the wireless station based at least on one or more keys derived from the one or more authentication information It is configured as follows.

1つの変形では、識別情報は、ロングタームエボリューション(LTE)エボルブドパケットシステム(EPS)KASME(キーアクセスセキュリティマネジメントエンティティ)暗号化鍵を含む。   In one variation, the identification information includes a Long Term Evolution (LTE) Evolved Packet System (EPS) KASME (Key Access Security Management Entity) encryption key.

第2の変形では、加入者装置は、少なくとも1つの他の加入者装置によるその1つ以上の識別情報の使用を許可するよう更に構成される。1つのかかる変形では、少なくとも1つの他の加入者装置は、無線局への安全な接続を共有する。別の変形では、加入者装置は、少なくとも1つの他の加入者装置のための別のインターネットプロトコル(IP)アドレスを要求するよう更に構成される。   In a second variation, the subscriber device is further configured to allow use of the one or more identification information by at least one other subscriber device. In one such variation, at least one other subscriber device shares a secure connection to the radio station. In another variation, the subscriber device is further configured to request another Internet Protocol (IP) address for at least one other subscriber device.

第3の変形では、1つ以上の識別情報は、公開鍵暗号化方式を介して、無線局に提供される。   In the third variation, the one or more pieces of identification information are provided to the wireless station via a public key encryption scheme.

本開示の他の特徴および利点は、添付の図面と以下に示す例示の実施の形態の詳細な記述を参照すれば、当業者に直ちに認識されよう。   Other features and advantages of the present disclosure will be readily appreciated by those of ordinary skill in the art by reference to the accompanying drawings and the detailed description of exemplary embodiments presented below.

1つの先行技術の第3世代パートナーシッププロジェクト(3GPP)リリース8ネットワーク構造のブロック図である。1 is a block diagram of one prior art third generation partnership project (3GPP) Release 8 network structure. FIG. Wi−Fiオーバーロングタームエボリューション(WoLTEN)ネットワーク構造の1つの例示の実施の形態のブロック図である。1 is a block diagram of one exemplary embodiment of a Wi-Fi over-long term evolution (WoLTEN) network structure. FIG. ここに記述する種々の原理に従ってコアネットワークへのハイブリッドアクセスを提供するよう構成される1つの例示の無線局の論理的ブロック図である。FIG. 2 is a logical block diagram of one exemplary wireless station configured to provide hybrid access to a core network in accordance with various principles described herein. ここに記述する種々の原理に従ってハイブリッドアクセス方式を介してコアネットワークにアクセスするよう構成される1つの例示の加入者装置の論理的ブロック図である。FIG. 2 is a logical block diagram of one exemplary subscriber device configured to access a core network via a hybrid access scheme in accordance with various principles described herein. 本開示の種々の態様に関して有用な、電気電子技術者協会(IEEE)802.11nフィジカル(PHY)(L1)およびメディアアクセス制御(MAC)(L2)プロトコルスタックを表わす論理的ブロック図である。FIG. 2 is a logical block diagram representing the Institute of Electrical and Electronics Engineers (IEEE) 802.11n Physical (PHY) (L1) and Media Access Control (MAC) (L2) protocol stack useful with various aspects of the present disclosure. 例示の無線局(例えば、図3に示すもの)および例示の加入者装置(例えば、図4に示すもの)により形成されるWi−Fi PIPEの論理的表現である。5 is a logical representation of a Wi-Fi PIPE formed by an example wireless station (eg, as shown in FIG. 3) and an example subscriber device (eg, as shown in FIG. 4). 先行技術のLTE無線構造の複数の論理、移送および物理チャネルの論理的ソフトウエア図表現である。2 is a logical software diagram representation of multiple logical, transport and physical channels of a prior art LTE radio structure. 先行技術のLTEソフトウエアユーザ平面プロトコルスタックの論理的ソフトウエア図表現である。FIG. 2 is a logical software diagram representation of a prior art LTE software user plane protocol stack. 先行技術のLTEソフトウエア制御平面プロトコルスタックの論理的ソフトウエア図表現である。2 is a logical software diagram representation of a prior art LTE software control plane protocol stack. 本開示の種々の態様に従う、ユーザ機器(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線ユーザ平面プロトコルスタックおよびその修正物の1つの例示の実施の形態を示す論理的ソフトウエア図である。FIG. 4 is a logical software diagram illustrating one exemplary embodiment of an LTE wireless user plane protocol stack and its modifications operating between user equipment (UE) and an evolved NodeB (eNB) in accordance with various aspects of the present disclosure. is there. 本開示の種々の態様に従う、ユーザ機器(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線制御平面プロトコルスタックおよびその修正物の1つの例示の実施の形態を示す論理的ソフトウエア図である。FIG. 3 is a logical software diagram illustrating one exemplary embodiment of an LTE radio control plane protocol stack and its modifications operating between user equipment (UE) and an evolved NodeB (eNB), in accordance with various aspects of the present disclosure. is there. ここに記述する原理に従って、第2の例示のスタック配設を用いてWi−Fiアクセスポイント(AP)と通信する1つの例示のユーザ機器(UE)の論理的ブロック図である。FIG. 3 is a logical block diagram of one example user equipment (UE) communicating with a Wi-Fi access point (AP) using a second example stack arrangement in accordance with the principles described herein. 本開示の種々の態様に関して有用な、LTE MACの概念構造の1つの例示の実施の形態を示す論理的ソフトウエア図である。FIG. 3 is a logical software diagram illustrating one exemplary embodiment of an LTE MAC conceptual structure useful with various aspects of the present disclosure. 加入者装置および無線局のための全プロトコルスタック構造(ユーザ平面および制御平面双方)の論理的ソフトウエア図表現である。Fig. 2 is a logical software diagram representation of the entire protocol stack structure (both user plane and control plane) for subscriber units and radio stations. 移動性管理セッションの発見、開始、および構成のための1つの一般化されたプロセスの論理的流れ図である。FIG. 4 is a logical flow diagram of one generalized process for mobility management session discovery, initiation, and configuration. 加入者装置上で実行される1つの例示のWoLTENアプリケーション(APP)のWi−Fiオーバーロングタームエボリューション(WoLTEN)接続の初期化を示す論理的流れ図である。FIG. 4 is a logical flow diagram illustrating initialization of a Wi-Fi over long term evolution (WoLTEN) connection for one exemplary WoLTEN application (APP) running on a subscriber device. 無線局上で実行される1つの例示のWoLTENエージェントのWi−Fiオーバーロングタームエボリューション(WoLTEN)接続の初期化を示す論理的流れ図である。FIG. 6 is a logical flow diagram illustrating initialization of a Wi-Fi Overterm Term Evolution (WoLTEN) connection of one exemplary WoLTEN agent performed on a wireless station. 本開示に関して有用な、1つの例示の外部加入者識別モジュール(SIM/USIM)の論理的ブロック図である。FIG. 2 is a logical block diagram of one exemplary external subscriber identity module (SIM / USIM) useful with this disclosure.

(開示の詳細な説明)
以下に図面を参照する。図を通して、同じ番号は同じ部分を指す。
(Detailed description of disclosure)
Reference is made to the drawings below. Like numbers refer to like parts throughout the figures.

話が少し逸れるが、コアネットワークなどの、ネットワークへのハイブリッドアクセスのための方法および機器は、例えば、以前に組み込まれた、2014年1月15日に出願された米国特許出願第14/156,339号、名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK」、および2014年1月15日に出願された米国特許出願第14/156,174号、名称「METHODS AND APPARATUS FOR A NETWORK−AGNOSTIC WIRELESS ROUTER」で開示されている。ここに記述するように、「アクセストンネル」(例えば、いわゆる「Wi−Fi PIPE」)により、中間ネットワーク(例えば、Wi−Fiネットワーク)を介して加入者装置をコアネットワークに接触させることができる。1つの実現の形態では、無線局は、既存のネットワークエンティティ(例えば、エボルブドNodeB(eNB))と同様の(または同一の)プロトコルを用いて、コアネットワークに直接接続するよう構成される。後で詳細に説明するが、例示のWi−Fiアクセスポイント(AP)はロングタームエボリューション(LTE)ネットワークへのアクセスを提供する。加入者装置と無線局は、Wi−Fi PIPEを介して接続される。無線局は、変換プロセス(例えば、ユーザ機器(UE)媒体アクセス制御(MAC)、仮想物理層(VPHY)、およびアクセスポイント(AP)MAC)を行うことにより、加入者装置をLTEコアネットワークに継ぎ目なく接続する。   A little diverted, a method and apparatus for hybrid access to a network, such as a core network, is described, for example, in previously incorporated US patent application Ser. No. 14/156, filed Jan. 15, 2014. No. 339, the name “METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK”, and US patent application No. 14 / 156,174 filed on January 15, 2014, the name “METHODS AND APPARATUS FORA NETWERS NETWORK STET ROUTER ". As described herein, an “access tunnel” (eg, a so-called “Wi-Fi PIPE”) allows a subscriber device to contact a core network via an intermediate network (eg, a Wi-Fi network). In one implementation, the radio station is configured to connect directly to the core network using a protocol similar to (or identical to) an existing network entity (eg, Evolved NodeB (eNB)). As will be described in detail later, an exemplary Wi-Fi access point (AP) provides access to a long term evolution (LTE) network. The subscriber unit and the wireless station are connected via Wi-Fi PIPE. The radio station performs a conversion process (eg, user equipment (UE) medium access control (MAC), virtual physical layer (VPHY), and access point (AP) MAC) to join the subscriber device to the LTE core network. Connect without.

ここに開示する実施の形態の種々の他の利点について、以下に一層詳細に説明する。   Various other advantages of the embodiments disclosed herein are described in more detail below.

(例示の実施の形態の詳細な説明)
本開示の例示の実施の形態について以下に詳細に説明する。これらの実施の形態は主として第4世代ロングタームエボリューション(4G LTEまたはLTE−A)無線ネットワークとWi−Fiホットスポット(IEEE802.11n)動作との組合せの文脈で説明するが、当業者が認識するように、本開示はこれに制限されるものではない。実際に、本開示の種々の態様は、ここに述べる無線ルーティングを利用することが可能ないかなる無線ネットワークでも有用である。
(Detailed description of exemplary embodiment)
Exemplary embodiments of the present disclosure are described in detail below. These embodiments will be described primarily in the context of a combination of fourth generation long term evolution (4G LTE or LTE-A) wireless networks and Wi-Fi hotspot (IEEE802.11n) operation, but those skilled in the art will recognize. Thus, the present disclosure is not limited to this. Indeed, the various aspects of the present disclosure are useful in any wireless network that can utilize the wireless routing described herein.

ここで用いる用語「無線」は、任意の無線信号、データ、通信、または他のインターフェースを意味し、制限なしに、Wi−Fi(IEEE802.11および「b」、「a」、「g」、「n」、「ac」などの派生規格)、ブルートゥース(登録商標)、3G(例えば、3GPP、3GPP2、およびUMTS)、4G(LTE、LTE−A、WiMax)、HSDPA/HSUPA、TDMA、CDMA(例えば、IS−95A、WCDMA(登録商標)など)、FHSS、DSSS、GSM(登録商標)、PAN/802.15、WiMAX(802.16)、802.20、狭帯域/FDMA、OFDM、PCS/DCS、アナログセルラ、CDPD、衛星システム、ミリ波またはマイクロ波システム、音響、および赤外線(すなわち、IrDA)を含む。   As used herein, the term “wireless” means any wireless signal, data, communication, or other interface, without limitation, Wi-Fi (IEEE 802.11 and “b”, “a”, “g”, Derived standards such as “n”, “ac”), Bluetooth®, 3G (eg, 3GPP, 3GPP2, and UMTS), 4G (LTE, LTE-A, WiMax), HSDPA / HSUPA, TDMA, CDMA ( For example, IS-95A, WCDMA (registered trademark), etc., FHSS, DSSS, GSM (registered trademark), PAN / 802.15, WiMAX (802.16), 802.20, narrowband / FDMA, OFDM, PCS / DCS, analog cellular, CDPD, satellite systems, millimeter or microwave systems, acoustics, and infrared (ie , Including the IrDA).

更に、ここで用いる用語「ネットワーク」は、一般に任意のタイプのデータ、電気通信、または他のネットワークを指し、制限なしに、データネットワーク(MAN、PAN、WAN、LAN、WLAN、マイクロネット、ピコネット、インターネット、およびイントラネットを含む)、衛星ネットワーク、セルラネットワーク、およびテルコネットワークを含む。   Furthermore, the term “network” as used herein generally refers to any type of data, telecommunications, or other network, without limitation, a data network (MAN, PAN, WAN, LAN, WLAN, micronet, piconet, Internet, and intranet), satellite networks, cellular networks, and telco networks.

(ハイブリッドアクセスのための既存の解)
過去において、バックホールとインドアカバレッジはネットワークオペレータにとって2大「苦痛点」であった。最近では、移動体ネットワークのデータ容量が課題になっている。データ容量を増やすと共にネットワークオペレータの時間および支出を節約するという解は利益が大きい。ネットワークオペレータが自分自身のネットワークにWi−Fiを採用することに抵抗してきたにもかかわらず、データ容量の問題に対する合理的な解にはWi−Fiの統合が必要であることが今や明らかになった。
(Existing solution for hybrid access)
In the past, backhaul and indoor coverage have been two major pain points for network operators. Recently, the data capacity of mobile networks has become an issue. The solution of increasing data capacity and saving network operator time and expense is profitable. Despite network operators' resistance to adopting Wi-Fi in their networks, it now becomes clear that a reasonable solution to the data capacity problem requires Wi-Fi integration. It was.

話が少し逸れるが、スペクトル(またはバンド幅)はネットワークオペレータにとって希少かつ高価な資源コストである。多くのネットワークオペレータは〜10−20MHzのバンド幅(最大で)を有するが、Wi−Fiネットワークは数百MHzのスペクトルにわたる無免許周波数バンド内で動作する。産業科学医療(ISM 2.4GHz)および無免許全米情報基盤(U−NII 5GHz)バンドを支援するWi−FiシステムはISMでは約80MHzの、U−NIIバンドでは450MHz(屋外バンドを除く)のスペクトルにアクセスすることができる。最初、ネットワークオペレータは、免許なし(免除)スペクトルの可用性および質とユーザの経験への負の影響の可能性とについて心配したが、無免許技術(Wi−Fiなど)は混雑した不利なシナリオでも安定かつ効果的な接続性を絶えず提供した。   Although the story goes a bit, spectrum (or bandwidth) is a scarce and expensive resource cost for network operators. Many network operators have a bandwidth (up to 10-20 MHz), but Wi-Fi networks operate in an unlicensed frequency band that spans hundreds of MHz of spectrum. The Wi-Fi system that supports industrial science and medical (ISM 2.4 GHz) and unlicensed National Information Infrastructure (U-NII 5 GHz) bands has a spectrum of about 80 MHz for ISM and 450 MHz for U-NII bands (excluding outdoor bands). Can be accessed. Initially, network operators were worried about the availability and quality of unlicensed (exempt) spectrum and the potential negative impact on the user experience, but unlicensed technologies (such as Wi-Fi) can be used in crowded adverse scenarios. Constantly provided stable and effective connectivity.

セルラ技術とは異なり、大部分の既存のWi−Fi製品はアドホック展開に基づいている。Wi−Fiネットワークは、アドホック展開を可能にするように特に設計された衝突回避(CSMA/CA)および競合なし(ポイント協調機能(PCF)を持つキャリヤ検知多重アクセス、または分散協調機能(DCF))媒体アクセス制御(MAC)プロトコルを用いる。アドホック展開は、ネットワークの計画、展開、および保全についてのネットワークオペレータの負担を軽減する。   Unlike cellular technology, most existing Wi-Fi products are based on ad hoc deployment. Wi-Fi networks are specifically designed to enable ad hoc deployment, collision avoidance (CSMA / CA) and no contention (carrier sense multiple access with point coordination function (PCF), or distributed coordination function (DCF)) A medium access control (MAC) protocol is used. Ad hoc deployment reduces the burden on network operators for network planning, deployment, and maintenance.

更に、最初、セルラ技術はより平等主義的なビジネスモデルを支援する(例えば、多数の加入者に比較的低レートの音声能力を提供する)よう設計されたが、Wi−Fi技術は最初から高い処理能力を支援するよう設計された。既存のWi−Fi装置は一般に300Mビット/秒を超えるデータレートが可能である。将来の修正版はGビット/秒のデータレートを約束する。   In addition, cellular technology was initially designed to support a more egalitarian business model (eg, providing a relatively low rate voice capability to a large number of subscribers), while Wi-Fi technology is expensive from the start. Designed to support processing power. Existing Wi-Fi devices are generally capable of data rates in excess of 300 Mbit / s. Future revisions promise a data rate of Gbit / s.

Wi−Fi技術および装置は10年以上にわたって製作され、構成要素は商品化されて比較的低コストで利用できる。多くの既存の消費者装置はすでにWi−Fi技術を組み込んでおり、機器のコストが非常に低いので(ネットワークオペレータと加入者の双方にとって)、展開に対する大きな障害ではない。   Wi-Fi technology and equipment has been built for over a decade and components are commercialized and available at relatively low cost. Many existing consumer devices already incorporate Wi-Fi technology and the cost of equipment is very low (for both network operators and subscribers), so it is not a major obstacle to deployment.

少なくとも上に述べた理由から、いわゆる「ティア1」オペレータ(例えば、AT&T(登録商標)およびVerizon(登録商標))は、最近および将来の標準展開(例えば、第3世代パートナーシッププロジェクト(3GPP)のリリース12)においてWi−Fiとコアネットワークとの統合を要求した。特定すると、ネットワークオペレータはWi−Fiが、(a)データトラフィックのオフローディングと(b)サービスエリアの改善のための相補形通信システムとして適用可能性を有すると結論した。より直接的に、Wi−Fiオフローディングは交通渋滞を緩和することができる。なぜなら、Wi−Fiに利用可能なスペクトルがネットワークオペレータのスペクトルを超えるからである。更に、Wi−Fiは費用有効性が高く、同等の小型セル方式と比較すると、「カバーしにくい」領域(例えば、屋内)のためのネットワーク計画および動作を必要としない。このため、多くの新しい小型セル基地局(いわゆる3G用の「NodeB」および4G LTE用のエボルブドNodeB(eNodeBまたはeNB))は、Wi−Fiアクセスポイント(AP)機能を組み込んでいる。   For at least the reasons mentioned above, so-called “tier 1” operators (eg, AT & T® and Verizon®) have been releasing recent and future standard developments (eg, 3rd Generation Partnership Project (3GPP) releases). 12) requested integration of Wi-Fi and the core network. In particular, the network operator concluded that Wi-Fi has applicability as a complementary communication system for (a) data traffic offloading and (b) service area improvement. More directly, Wi-Fi offloading can alleviate traffic congestion. This is because the spectrum available for Wi-Fi exceeds the network operator's spectrum. Furthermore, Wi-Fi is cost effective and does not require network planning and operation for “hard to cover” areas (eg, indoors) as compared to an equivalent small cell approach. For this reason, many new small cell base stations (so-called “NodeB” for 3G and evolved NodeB (eNodeB or eNB) for 4G LTE) incorporate Wi-Fi access point (AP) functionality.

しかし、既存の解は実現上の複数の問題を抱えている。現在、Wi−Fiサービスを提供するセルラネットワークはセルラネットワークとWi−Fiネットワークを、2つのネットワークを別個に動作させまた管理する2つの別個のビジネスユニットとして扱う。実施の観点から、動作およびサービスのレベルで2つのネットワーク間の統合および相互作用はほとんどまたは全くない。更に、Wi−Fiネットワークは、標準の「発見」、「選択」、およびアクセスの仕組みおよび手続きがないので問題である。このため加入者は、通常、かかるネットワークを見つけて用いるのが非常に困難であり、一時はサービス品質(QoS)のサービスとポリシーがネットワークを通して一貫性がなくまたは保証されないことさえあった。一貫性のないサービスの提供は加入者がすぐ気付くので、顧客の満足に負の影響を与えることになる。   However, existing solutions have multiple implementation problems. Currently, cellular networks that provide Wi-Fi services treat the cellular network and the Wi-Fi network as two separate business units that operate and manage the two networks separately. From an implementation point of view, there is little or no integration and interaction between the two networks at the operational and service level. Furthermore, Wi-Fi networks are problematic because there are no standard “discovery”, “selection”, and access mechanisms and procedures. For this reason, subscribers are usually very difficult to find and use such networks, and at one time quality of service (QoS) services and policies may not be consistent or even guaranteed throughout the network. Providing inconsistent services will negatively impact customer satisfaction as subscribers will immediately notice.

前に述べたように、Wi−Fiネットワークは、伝統的なユーザ名/パスワードのパラダイムに基づくWISPr(または同等の変形)などのウエブベースの認証に基づく。Wi−Fiに加入者識別モジュール(SIM)動作(例えば、拡張可能な認証プロトコル認証キー協定(EAP−AKA)の支援)を実現するにはいくつかの大きな障害があるにもかかわらず、Wi−Fi SIM/USIMベースの認証を用いたオペレータがいる(Swisscom(登録商標)など)。同様に、Cisco(登録商標)は所有者解を有し(例えば、集団サービスルータ(ASR)シリーズの製品やネットワーク管理のためのCisco Prime(登録商標)に基づくもの)、またAlcatel−Lucent(登録商標)(例えば、光無線Wi−Fi/WLANゲートウエイ)およびEricsson(登録商標)(例えば、サービスを意識した課金および制御(SACC))およびWi−Fiオフローディング解としてのそのネットワーク統合Wi−Fi解も同じである。   As mentioned earlier, Wi-Fi networks are based on web-based authentication, such as WISPr (or an equivalent variant) based on the traditional username / password paradigm. Despite several major obstacles to realizing subscriber identity module (SIM) operation in Wi-Fi (eg, support for extensible authentication protocol authentication key agreement (EAP-AKA)), Wi-Fi There are operators using Fi SIM / USIM based authentication (such as Swisscom®). Similarly, Cisco® has an owner solution (eg, based on Cisco Prime® for collective service router (ASR) series products and network management), and Alcatel-Lucent (registered). Trademark) (eg, optical wireless Wi-Fi / WLAN gateway) and Ericsson (eg, service-aware billing and control (SACC)) and its network-integrated Wi-Fi solution as a Wi-Fi offloading solution Is the same.

それにもかかわらず、これらの解でもWi−Fiネットワークはセルラネットワークとは別個のエンティティである。この区別のためセキュリティレベルおよびユーザ経験が異なり、オペレータは多数のネットワークおよび相互作用エンティティにおいて追加の投資を伴う2つの別個の異なるネットワークを管理する必要がしばしばある。例えば、解に従って、Wi−FiのためのEAP−SIMおよびEAP−AKAおよびルーティングアルゴリズムなど(クライアントベースのIPフロー移動性およびシームレスオフロード(IFOM)など)の新しいまたは修正されたハンドセット機能エンティティが必要になろう。   Nevertheless, in these solutions, the Wi-Fi network is a separate entity from the cellular network. Because of this distinction, security levels and user experiences are different, and operators often need to manage two separate and different networks with additional investments in multiple networks and interacting entities. For example, according to the solution, new or modified handset functional entities such as EAP-SIM and EAP-AKA and routing algorithms for Wi-Fi (such as client-based IP flow mobility and seamless offload (IFOM)) are required Would.

Wi−Fiセルラ相互運用の進化の簡単な歴史を述べる。3GPPリリース6では、相互作用−WLAN(I−WLAN)標準が主としてWi−Fiネットワークと3Gネットワークとの統合のために導入された。この初期の標準はWi−Fiまたは3Gネットワークを通るIPデータを支援し、多数の新しいネットワークエンティティを必要とした(例えば、無線ロカルエリアネットワーク(WLAN)アクセスゲートウエイ(WAG)、パケットデータゲートウエイ(PDG)、認証許可およびアカウンティング(AAA)サーバおよびホームエージェント(HA))。この標準はネットワークオペレータから受け入れられなかったが、I−WLANは3GPPリリース8においてロングタームエボリューション(LTE)コアネットワーク(エボルブドパケットコア(EPC)とも呼ぶ)と一層緊密に統合された。   A brief history of the evolution of Wi-Fi cellular interoperability is described. In 3GPP Release 6, the Interaction-WLAN (I-WLAN) standard was introduced primarily for the integration of Wi-Fi and 3G networks. This early standard supported IP data through Wi-Fi or 3G networks and required a number of new network entities (eg, Wireless Local Area Network (WLAN) Access Gateway (WAG), Packet Data Gateway (PDG) Authentication authorization and accounting (AAA) server and home agent (HA)). Although this standard was not accepted by network operators, I-WLAN was more tightly integrated with Long Term Evolution (LTE) core network (also called Evolved Packet Core (EPC)) in 3GPP Release 8.

図1は、先行技術の3GPPリリース8ネットワーク構造100を示す。図に示すように、3GPPリリース8は3GPPコアネットワーク(EPC)内に3つのネットワーク構成要素を導入した。すなわち、エボルブドパケットデータゲートウエイ(ePDG)102と、認証許可およびアカウンティング(AAA)サーバ104と、アクセスネットワーク発見および選択機能(ANDSF)106とである。Wi−Fiネットワーク内のいくつかの既存のネットワークエンティティも追加の機能性(移動性/コントローラゲートウエイ108など)を組み込むよう修正または適応された。図に示すように、Wi−Fi AP116はIEEE802.11n標準に準拠する従来型のIEEE802.11n APである。動作中は、Wi−Fi AP116は移動性/コントローラゲートウエイ108に接続して制御され、これはePDG102を介してEPCに統合される。UE114はまた、クライアントベースの移動体IPおよびWi−Fiオフローディングのためのクライアントベースの移動体IPおよびIPフロー移動性を支援するための対応する機能性、ならびに、発見、選択、結合、およびWi−Fi AP116を介したSIMベースの認証および暗号化を支援する機能を必要とする。   FIG. 1 shows a prior art 3GPP Release 8 network structure 100. As shown, 3GPP Release 8 introduced three network components within the 3GPP Core Network (EPC). That is, an evolved packet data gateway (ePDG) 102, an authentication authorization and accounting (AAA) server 104, and an access network discovery and selection function (ANDSF) 106. Some existing network entities in the Wi-Fi network have also been modified or adapted to incorporate additional functionality (such as mobility / controller gateway 108). As shown, the Wi-Fi AP 116 is a conventional IEEE 802.11n AP that conforms to the IEEE 802.11n standard. In operation, the Wi-Fi AP 116 is connected to and controlled by the mobility / controller gateway 108, which is integrated into the EPC via the ePDG 102. The UE 114 also supports corresponding functionality to support client-based mobile IP and IP flow mobility for client-based mobile IP and Wi-Fi offloading, as well as discovery, selection, combining, and Wi -Requires functionality to support SIM-based authentication and encryption via Fi AP 116.

図1の構造は、いわゆる「ノントラステッドアクセス」を可能にする。特定すると、AAAサーバ104(これはホーム加入者サーバ(HSS)110にも接続する)を含むことにより、EAP−AKAによるWi−Fi加入者装置のSIMベースの認証が可能になる。パケットデータゲートウエイ(PDG)(以前にリリース6で導入された)は3GPPリリース8でエボルブドPDG(ePDG)102として再定義された。図に示すように、ePDG102はパケットデータネットワーク(PDN)ゲートウエイ(P−GW)112に直接接続してWi−FiのためのIP移動性を支援する。図1の構造において、ユーザ設備(UE)114は自分自身とePDG102の間にインターネットプロトコルセキュリティ(IPsec)トンネルを確立するよう構成される(中間のネットワーク構成要素はノントラステッドエンティティなので、この方式はノントラステッドアクセスを与える)。中間のネットワーク構成要素はノントラステッドなので、UE114はePDG102へのIPsecトンネルを確立しなければならない。これはかなり処理の重荷になる可能性がある。なぜなら、ePDGはUE毎に別々のIPsecトンネルを支援しまた保全しなければならないからである。   The structure of FIG. 1 enables so-called “non-trusted access”. In particular, including AAA server 104 (which also connects to home subscriber server (HSS) 110) allows SIM-based authentication of Wi-Fi subscriber devices by EAP-AKA. Packet Data Gateway (PDG) (previously introduced in Release 6) has been redefined as Evolved PDG (ePDG) 102 in 3GPP Release 8. As shown, the ePDG 102 connects directly to a packet data network (PDN) gateway (P-GW) 112 to support IP mobility for Wi-Fi. In the structure of FIG. 1, the user equipment (UE) 114 is configured to establish an Internet Protocol Security (IPsec) tunnel between itself and the ePDG 102 (this scheme is non-trusted because the intermediate network element is a non-trusted entity). Give trusted access). Since the intermediate network component is non-trusted, the UE 114 must establish an IPsec tunnel to the ePDG 102. This can be a significant processing burden. This is because ePDG must support and maintain a separate IPsec tunnel for each UE.

3GPPリリース10はネットワーク構造100を保持し、かつ「トラステッド」アクセスネットワーク動作を可能にするS2aベースの移動性オーバー一般パケット無線サービス(GPRS)トンネリングプロトコル(SaMOG)を導入した。リリース8とは異なり、リリース10では、Wi−Fi AP116とP−GW112の間にIPsecトンネルを設定する。この構成はePDG102での大きな(バンド幅)IPsecトンネルを緩和する。しかし、IPsecトンネルはWi−Fi無線インターフェースまで延びないので、エアインターフェースは別の仕組み(例えば、HotSpot2.0(IEEE802.11i)標準)で保護しなければならない。   3GPP Release 10 introduced the S2a-based Mobility Over General Packet Radio Service (GPRS) Tunneling Protocol (SaMOG) that preserves the network structure 100 and enables “trusted” access network operation. Unlike Release 8, Release 10 sets up an IPsec tunnel between the Wi-Fi AP 116 and the P-GW 112. This configuration mitigates large (bandwidth) IPsec tunnels in the ePDG 102. However, since the IPsec tunnel does not extend to the Wi-Fi wireless interface, the air interface must be protected by another mechanism (eg, HotSpot 2.0 (IEEE802.11i standard)).

図1の文脈内で、異なるサービスおよびIP移動性に対する異なるサービス品質(QoS)要求に対処するのに種々のオフローディングアルゴリズムを用いることができる。QoSベースのオフローディングについてはリリース10で2つの機能、すなわち、マルチアクセスPDN接続性(MAPCON)とIPフロー移動性(IFOM)、が指定されている。ネットワークオペレータは、例えば、ビジネス上の考慮などに基づいて、どちらかの方式を実現してよい。   Within the context of FIG. 1, various offloading algorithms can be used to address different quality of service (QoS) requirements for different services and IP mobility. For QoS-based offloading, Release 10 specifies two functions: multi-access PDN connectivity (MAPCON) and IP flow mobility (IFOM). The network operator may implement either method based on, for example, business considerations.

MAPCONとIFOMの両方で、各プロトコルデータネットワーク(PDN)に固有のIPアドレスが割り当てられる。各PDNは特定のサービスネットワークであって、現在の3GPP構造内のインターネット、IPマルチメディアサブシステム(IMS)、IPTV、などを含むがこれらに限定されない。各PDNは更に、アクセスポイント名(APN)により識別される。更に、全てのPDNはWi−Fiオフローディングネットワークに渡され、またはセルラネットワークに戻される。MAPCONにより、PDN QoS要求またはネットワーク負荷に基づいてアクセスネットワークを選択することが可能になる。IFOMはMAPCONの更に高度のバージョンである。なぜなら、これにより所定のPDNが複数のIPフローを有することができるので、QoSに基づくパフォーマンスが更に改善され最適になるからである。リリース10では、各PDNは2つのIPアドレスに関連し(1つはセルラネットワークへの、1つはWi−Fiのネットワークへのアクセス用)、両方のネットワークを通して同時アクセスが可能である。   In both MAPCON and IFOM, each protocol data network (PDN) is assigned a unique IP address. Each PDN is a specific service network, including but not limited to the Internet within the current 3GPP structure, IP Multimedia Subsystem (IMS), IPTV, etc. Each PDN is further identified by an access point name (APN). In addition, all PDNs are passed to the Wi-Fi offloading network or returned to the cellular network. MAPCON allows an access network to be selected based on PDN QoS requirements or network load. IFOM is a more advanced version of MAPCON. This is because a given PDN can have multiple IP flows, so QoS-based performance is further improved and optimized. In Release 10, each PDN is associated with two IP addresses (one for access to the cellular network and one for access to the Wi-Fi network), allowing simultaneous access through both networks.

Wi−Fiネットワークと3GPPセルラネットワークとの統合を完全にするため、標準の自動化されたネットワーク「発見」、「選択」、および「結合」、および「ポリシー制御」枠組みがWi−Fiネットワークに要求された。既存のネットワーク構造100は上に述べた機能性に、アクセスネットワーク発見および選択機能(ANDSF)106およびHotspot2.0を与える。ANDSFはクライアント・サーバベースのポリシー制御解を提供し、Hotspot2.0はEAP−SIMおよびEAP−AKAベースの認証をWi−Fiネットワークに提供する(例えば、Wi−Fiエアインターフェースを介する発見、選択、およびネットワークオペレータとの結合)。
Wi−Fiオーバーロングタームエボリューション(WoLTEN)ネットワーク構造の例
Standard automated network “discovery”, “selection”, and “combination” and “policy control” frameworks are required for Wi-Fi networks in order to fully integrate Wi-Fi networks with 3GPP cellular networks. It was. The existing network structure 100 provides the above described functionality with an access network discovery and selection function (ANDSF) 106 and Hotspot 2.0. ANDSF provides a client-server based policy control solution, and Hotspot 2.0 provides EAP-SIM and EAP-AKA based authentication to Wi-Fi networks (eg discovery, selection, via Wi-Fi air interface, And binding with network operators).
Example of Wi-Fi over long term evolution (WoLTEN) network structure

これまでの努力にも関わらず、セルラとWi−Fiのエコシステムを結合するための既存の解では引き続き種々の問題が発生した。特定すると、セルラ/Wi−Fi統合のための提案された3GPP解は「全体論的」ではない。提案された解はネットワーク要素全体に広がる特殊化されたおよび/または修正された機能的エンティティの寄せ集めである。得られた解は複雑で、不完全で、実現困難で、拡張性がない。これらの比較的複雑で費用のかかる解の1つに大きな投資を行っても、ネットワークオペレータはまだ、(i)2つの異なるネットワークを動作させまた保全し、また(ii)ネットワーク間の異なるユーザ経験(例えば、セキュリティおよびQoS)を解決しなければならない。   Despite efforts to date, existing solutions for linking cellular and Wi-Fi ecosystems continued to present various problems. In particular, the proposed 3GPP solution for cellular / Wi-Fi integration is not “holistic”. The proposed solution is a collection of specialized and / or modified functional entities that are spread across network elements. The resulting solution is complex, incomplete, difficult to implement, and not scalable. Even with a large investment in one of these relatively complex and expensive solutions, network operators still (i) operate and maintain two different networks, and (ii) different user experiences between the networks. (Eg security and QoS) must be resolved.

更に、これらの解が対処できない他の問題がある。例えば、リリース10提案(例えば、SaMOG、MAPCON、IFOM、ANDSF、およびHotSpot2.0)ではWi−Fiネットワークが「トラステッドネットワーク」である必要がある。実際の実現はネットワークオペレータが所有する必要がある可能性が高い。かかる制限は(明白に述べなくても)望ましい機能(例えば、Wi−Fiローミング、ニュートラルホスト動作など)を除外し、Wi−Fiネットワークの展開シナリオを制限する。特に、独立のオペレータの中には(Boingo(登録商標)など)、Wi−Fiを用いてネットワークを無免許バンド内に出すものがある。   In addition, there are other problems that these solutions cannot address. For example, the Release 10 proposal (eg, SaMOG, MAPCON, IFOM, ANDSF, and HotSpot 2.0) requires the Wi-Fi network to be a “trusted network”. The actual implementation is likely to need to be owned by the network operator. Such restrictions (even if not explicitly stated) exclude desirable features (eg, Wi-Fi roaming, neutral host operation, etc.) and limit Wi-Fi network deployment scenarios. In particular, some independent operators (such as Boingo (registered trademark)) use Wi-Fi to bring the network into an unlicensed band.

現在の解はセルラネットワーク(例えば、3GPP)とWi−Fiネットワークの或るレベルの統合および共存を提供する。しかし、かかる解はしばしば複雑で、高価で、動作および保全を行うオペレータ側にかなりの努力を要求する。実際に、米国(USA)内で上述のネットワーク構造を採用しているオペレータは1社(AT&T)だけである。   Current solutions provide a level of integration and coexistence between cellular networks (eg, 3GPP) and Wi-Fi networks. However, such solutions are often complex, expensive, and require considerable effort on the part of the operator to operate and maintain. In fact, only one operator (AT & T) adopts the above network structure in the United States (USA).

このため、本開示の種々の実施の形態はコアネットワークへのハイブリッドアクセスの方法および機器に向けられる。理想的な解は、両方のネットワークにおいて継ぎ目なく機能的に同じものである(例えば、ユーザ経験、ポリシー制御、発見、選択、結合、認証、およびQoSなど)。更に、かかる実施の形態はWi−Fiローミング、Wi−Fiニュートラルホスト機能、およびIP移動性のための手段を提供すると共に、統合されたセルラ/Wi−Fiネットワークのためのネットワークハンドオフを支援しなければならない。   Thus, various embodiments of the present disclosure are directed to methods and apparatus for hybrid access to a core network. The ideal solution is seamlessly functionally the same in both networks (eg, user experience, policy control, discovery, selection, binding, authentication, and QoS). Further, such an embodiment must provide means for Wi-Fi roaming, Wi-Fi neutral host functionality, and IP mobility, and support network handoff for integrated cellular / Wi-Fi networks. I must.

Wi−Fi統合への現在の取り組みは、例えば、新しい機能的エンティティを追加したり既存のものの一部を修正したりして、既存の3GPPおよびWi−Fiネットワークを漸進的に変化させることに依存している。対照的に、優先される解は、望ましいレベルの統合を達成するのにWi−Fi APおよびUEで機能性を修正するのではなく、既存の3GPPネットワーク上に(すなわち、3GPPコアネットワーク(例えば、4G LTEネットワーク内のEPC)が全くまたはほとんど変化しないところに)建設しなければならない。したがって、コアネットワーク内の変化を最小にしてWi−Fiと3GPPネットワークとの全体的な統合を可能にするよう構成される(エンドユーザに透明に)、UE内のミドルウエアソフトウエアと共にWi−Fi AP機能性を修正する、種々の解を開示する。   Current efforts to integrate Wi-Fi depend on incrementally changing existing 3GPP and Wi-Fi networks, for example by adding new functional entities or modifying some of the existing ones doing. In contrast, preferred solutions do not modify functionality on Wi-Fi APs and UEs to achieve the desired level of integration, but on existing 3GPP networks (ie, 3GPP core networks (eg, It must be built where EPC) in the 4G LTE network has little or no change. Therefore, Wi-Fi along with middleware software in the UE, configured to allow overall integration of Wi-Fi and 3GPP networks with minimal changes in the core network (transparent to the end user). Various solutions are disclosed that modify the AP functionality.

以下の議論は、3GPPで承認されたFDD認可バンド内で動作する4G−LTE(周波数分割二重通信(FDD))ネットワークを提供する3GPPコアネットワークの文脈内で提示するが、理解されるように、記述する原理は、本開示の内容が与えられれば、当業者が他のネットワーク技術に容易に適用できるものである。3GPPネットワーク技術の他の例は、制限なしに、3G WCDMA(登録商標)/UMTS/HSPA、2Gおよび2.5G GSM−GPRSネットワーク、ならびにFDDおよびTDDセルラシステムを含む。   The following discussion is presented in the context of a 3GPP core network that provides a 4G-LTE (Frequency Division Duplex (FDD)) network operating within an FDD licensed band approved by 3GPP, as will be appreciated. The principles described can be readily applied to other network technologies by those skilled in the art given the content of this disclosure. Other examples of 3GPP network technologies include, without limitation, 3G WCDMA® / UMTS / HSPA, 2G and 2.5G GSM-GPRS networks, and FDD and TDD cellular systems.

以下の議論はIEEE802.11n アクセスポイント(AP)技術の文脈内で提示するが、理解されるように、ここに記述する原理は、本開示の内容が与えられれば、当業者が他のネットワーク技術に容易に適用できるものである。適当なアクセス技術の他の例は、例えば、IEEE802.11の「b」、「g」、「a」、「ac」などの派生規格、周波数ホッピングスペクトル拡散(FHSS)、直接シーケンススペクトル拡散(DSSS)、および赤外線(IR)を含む。   Although the following discussion is presented within the context of IEEE 802.11n access point (AP) technology, it will be understood that the principles described herein are those skilled in the art given other network technologies, given the content of this disclosure. It can be easily applied to. Other examples of suitable access techniques include, for example, IEEE 802.11 “b”, “g”, “a”, “ac” derived standards, frequency hopping spread spectrum (FHSS), direct sequence spread spectrum (DSSS). ), And infrared (IR).

図2はネットワーク構造200の1つの例示の実施の形態を示す。以下にこれをWoLTENネットワーク(Wi−Fiオーバーロングタームエボリューション(LTE)ネットワーク)と呼ぶ。図に示す実施の形態では、エボルブドパケットコア(EPC)202内での修正はほとんどまたは全く必要ない。代わりに、Wi−Fi AP204およびUE206のソフトウエア機能性は無線動作における違い(例えば、セルラとIEEE802.11の動作との違い)に適応するよう構成される。図に示すWoLTENネットワークでは、Wi−Fi AP204はEPC202のセキュリティゲートウエイ208に直接接続し、ネットワーク内のeNB210と同じ優先権およびセキュリティを有する(すなわち、「トラステッド」APである)ものとして扱われる。他の実施の形態(図示せず)では、セキュリティゲートウエイ208はHeNBゲートウエイまたはローカルゲートウエイ、または同等の安全なゲートウエイエンティティに直接接続する。或る変形では、Wi−Fi APは移動性/コントローラゲートウエイ212にも接続して従来型のWi−Fi APとして機能してよい(例えば、レガシー装置への支援を提供するなど)。レガシー動作は既存の提案と同様である(例えば、図1のネットワーク構造100を参照のこと。これ以上は説明しない)。   FIG. 2 shows one exemplary embodiment of a network structure 200. Hereinafter, this is referred to as a WoLTEN network (Wi-Fi over long term evolution (LTE) network). In the illustrated embodiment, little or no modification is required within the Evolved Packet Core (EPC) 202. Instead, the software functionality of the Wi-Fi AP 204 and UE 206 is configured to accommodate differences in wireless operation (eg, differences between cellular and IEEE 802.11 operations). In the illustrated WoLTEN network, the Wi-Fi AP 204 is directly connected to the security gateway 208 of the EPC 202 and is treated as having the same priority and security as the eNB 210 in the network (ie, being a “trusted” AP). In other embodiments (not shown), the security gateway 208 connects directly to a HeNB gateway or a local gateway, or equivalent secure gateway entity. In some variations, the Wi-Fi AP may also connect to the mobility / controller gateway 212 to function as a conventional Wi-Fi AP (eg, to provide support for legacy devices). Legacy operations are similar to existing proposals (see, for example, network structure 100 of FIG. 1, not further described).

WoLTEN動作中、IEEE802.11nに関連する下の層(すなわち、物理(PHY)層および媒体アクセス制御(MAC)層)の多くは既存のIEEE802.11nの実現と実質的に同じである。或る実施の形態では、リンク層制御(LLC)層を除外する。他の変形では、LLC層を含んでよい。しかし、本開示の種々の実施の形態では、MAC層の上のLTEに特定の機能性は可能になる。特定すると、加入者装置はMAC層の上の論理的LTEユーザ機器(UE)として機能する。同様に、Wi−Fi APはMAC層の上の論理的LTEエボルブドNodeB(eNB)として機能する。下の層の物理的機能性への依存をLTEの上の層の機能性から除くことにより、Wi−Fiオフローディングアルゴリズムは適当な考慮(例えば、接続性、電力消費、データ要求など)に基づいてどちらかの無線アクセス技術(例えば、LTEかWi−Fiか)を自由に選択することができる。   During WoLTEN operation, many of the lower layers associated with IEEE 802.11n (ie, physical (PHY) layer and medium access control (MAC) layer) are substantially the same as existing IEEE 802.11n implementations. In some embodiments, the link layer control (LLC) layer is excluded. In other variations, an LLC layer may be included. However, various embodiments of the present disclosure allow for functionality specific to LTE above the MAC layer. In particular, the subscriber device functions as a logical LTE user equipment (UE) above the MAC layer. Similarly, the Wi-Fi AP functions as a logical LTE Evolved NodeB (eNB) above the MAC layer. By removing the dependency on lower layer physical functionality from the upper layer functionality of LTE, the Wi-Fi offloading algorithm is based on appropriate considerations (eg, connectivity, power consumption, data requirements, etc.). One of the radio access technologies (for example, LTE or Wi-Fi) can be freely selected.

例えば、以下に詳細に説明するが、図2のWoLTENネットワークではLTEユニバーサル加入者識別モジュール(USIM)(例えば、拡張可能認証プロトコル認証キー協定(EAP−AKA)に基づく)での認証が可能になるので、それ自体、Wi−Fiネットワークは、「オープンシステム認証」モード(すなわち、Wi−Fiアクセスは、統合ネットワークへのアクセスのための認証情報を必要としない)の下で動作することができる。単一のUSIMがLTEネットワークにもWi−Fiネットワークにも用いられるので、Wi−Fiオフローディング選択アルゴリズムはUE(UEベースの)206内またはネットワーク内(例えば、MME214)または両方内に常駐してよく、各無線アクセスユニットへの負荷および/または無線の条件や、提供されるサービスのサービス品質(QoS)などの多くの考慮に基づくことができる。1つのかかる例では、UEベースのアルゴリズムは、Wi−Fiアクセスの使用を優先してよく、Wi−Fiアクセスが利用できない場合は、UEは、LTEアクセスに戻る。   For example, as described in detail below, the WoLTEN network of FIG. 2 allows for authentication with the LTE Universal Subscriber Identity Module (USIM) (eg, based on the Extensible Authentication Protocol Authentication Key Agreement (EAP-AKA)). As such, the Wi-Fi network can operate under an “open system authentication” mode (ie, Wi-Fi access does not require authentication information for access to the integrated network). Since a single USIM is used for both LTE and Wi-Fi networks, the Wi-Fi offloading selection algorithm resides in UE (UE-based) 206 or in the network (eg, MME 214) or both. Often, it can be based on a number of considerations such as the load on each radio access unit and / or radio conditions and the quality of service (QoS) of the services provided. In one such example, the UE-based algorithm may prioritize the use of Wi-Fi access, and if Wi-Fi access is not available, the UE reverts to LTE access.

更に、Wi−Fi AP204はWoLTENネットワークエンティティによりeNBエンティティとして扱われるので、ポリシーおよび課金規則機能(PCRF)216はeNBベアラおよび適当に可能なWi−Fi APについて同じポリシーおよび課金規則を用いることができる。或る実施の形態では、オペレータは2つのアクセスユニット(LET eNBおよびWi−Fi AP)について異なるポリシーおよび課金規則を有することを優先してよい。
無線局の例
In addition, since the Wi-Fi AP 204 is treated as an eNB entity by the WoLTEN network entity, the policy and charging rules function (PCRF) 216 can use the same policies and charging rules for the eNB bearer and suitably possible Wi-Fi APs. . In some embodiments, the operator may prefer to have different policies and charging rules for the two access units (LET eNB and Wi-Fi AP).
Radio station example

以下に詳細に説明するが(例えば、以下の「加入者装置の例」を参照のこと)、本開示の種々の実施の形態は加入者UE(UE−S)装置内にあるミドルウエアソフトウエアに関連して用いてよい。或る実施の形態では、ミドルウエアソフトウエアは(例えば、ユーザが)ダウンロードしてよい。または、ミドルウエアソフトウエアは装置の製作中にプレロードしてよい。更に別の実施の形態では、本開示の種々の実施の形態は、適当な機能性を支援するための特殊化されたハードウエアを含む加入者装置に関連して用いてよい。   Although described in detail below (see, for example, “Subscriber Device Example” below), various embodiments of the present disclosure may include middleware software within a subscriber UE (UE-S) device. May be used in connection with In some embodiments, middleware software may be downloaded (eg, by a user). Alternatively, middleware software may be preloaded during device fabrication. In yet another embodiment, the various embodiments of the present disclosure may be used in connection with a subscriber unit that includes specialized hardware to support proper functionality.

次に図3は、コアネットワークにハイブリッドアクセスを与えるよう構成された1つの例示の無線局300を示す。   Now referring to FIG. 3, an example wireless station 300 configured to provide hybrid access to a core network is illustrated.

1つの実施の形態では、無線局300は、独立型の装置であるが、当業者が認識するように、ここに述べる機能性は、種々の装置(基地局(例えば、ロングタームエボリューション(LTE)エボルブドNodeB(eNB)など)、ポータブルコンピュータ、デスクトップコンピュータなどを制限なしに含む)内に組み込んでよい。   In one embodiment, the radio station 300 is a stand-alone device, but as those skilled in the art will appreciate, the functionality described herein can be implemented on a variety of devices (eg, base station (eg, Long Term Evolution (LTE) Evolved NodeB (eNB), etc.), portable computers, desktop computers, etc. without limitation).

例示の機器300は1枚以上の基板302を含み、基板302は更に、デジタル信号プロセッサ(DSP)、マイクロプロセッサ、プログラマブル論理素子(PLD)、ゲートアレイ、または複数の処理素子などの処理サブシステム(304)を含む複数の集積回路、ならびに、機器300に電力を提供する電力管理サブシステム306、メモリサブシステム308、第1の無線モデムサブシステム310、およびイーサネットスイッチ312、および関連するイーサネットポートを含む。或る実施の形態では、ユーザ入出力(IO)314も備えてよい。   The example apparatus 300 includes one or more substrates 302, which further include a processing subsystem (such as a digital signal processor (DSP), a microprocessor, a programmable logic element (PLD), a gate array, or a plurality of processing elements). 304), and a power management subsystem 306, a memory subsystem 308, a first wireless modem subsystem 310, and an Ethernet switch 312 that provide power to the device 300, and an associated Ethernet port. . In some embodiments, a user input / output (IO) 314 may also be provided.

或る事例では、処理サブシステムは内部キャッシュメモリも含んでよい。処理サブシステム304はメモリサブシステム308に接続する。これは、例えば、SRAM、フラッシュ、およびSDRAM素子を含む持続性コンピュータ読み取り可能メモリを含む。メモリサブシステムは、この技術で周知のようにデータアクセスを容易にするため、1個以上のDMAタイプのハードウエアで実現してよい。通常動作中は、処理システムはメモリ内に記憶されている1つ以上の命令を読み取り、また読み取った命令に基づいて1つ以上の活動を実行する。   In some cases, the processing subsystem may also include an internal cache memory. Processing subsystem 304 connects to memory subsystem 308. This includes, for example, persistent computer readable memory including SRAM, flash, and SDRAM devices. The memory subsystem may be implemented with one or more DMA type hardware to facilitate data access as is well known in the art. During normal operation, the processing system reads one or more instructions stored in memory and performs one or more activities based on the read instructions.

処理システム304は、第1の無線サブシステム310とコアネットワーク接続性を同時に支援するのに十分な処理能力を有する。1つの例示の実施の形態では、無線局300は、既存の無線局機能性を超えて処理サブシステム304上を走る(すなわち、レガシーWi−Fi動作)追加の機能性(すなわち、上の層のLTEプロトコルスタックおよび制御ソフトウエアを支援するよう修正されたWi−Fiプロトコルスタック)を提供するよう構成される。1つの例示の実施の形態では、プロセッササブシステム304は、無線局の動作および制御のためのソフトウエアを実行するよう構成される。1つのかかる商業的な例はBroadcom BCM4705プロセッサチップである。これは、プロセッサコアと、GPIO、RS232、UART、PCI、GMII、RGMII、ならびに、DDR SDRAMコントローラなどの多数のIOを含む。   The processing system 304 has sufficient processing capacity to support core network connectivity with the first wireless subsystem 310 simultaneously. In one exemplary embodiment, the wireless station 300 runs on the processing subsystem 304 beyond the existing wireless station functionality (ie, legacy Wi-Fi operation) with additional functionality (ie, A Wi-Fi protocol stack modified to support the LTE protocol stack and control software. In one exemplary embodiment, the processor subsystem 304 is configured to execute software for radio station operation and control. One such commercial example is the Broadcom BCM4705 processor chip. This includes a processor core and numerous IOs such as GPIO, RS232, UART, PCI, GMII, RGMII, and DDR SDRAM controllers.

図に示す電力管理サブシステム(PMS)306は無線局300に電力を供給し、集積回路および/または複数の離散的電気構成要素を含んでよい。電力管理サブシステム306の一般的な例は、制限なしに、再充電可能な電池電源、および/または外部電源(例えば、壁ソケットや誘導充電器などからの)を含む。   The illustrated power management subsystem (PMS) 306 provides power to the wireless station 300 and may include integrated circuits and / or a plurality of discrete electrical components. Common examples of power management subsystem 306 include, without limitation, rechargeable battery power sources and / or external power sources (eg, from wall sockets, inductive chargers, etc.).

ユーザIO314は、制限なしに、LED光やスピーカなどの任意の数の周知のIOを含む。例えば、1つの事例では、接続状態を示すのに一組のLEDを用いてよい(例えば、「緑」はオンライン状態を示し、「赤」は故障または接続問題を示すなど)。より複雑な実施の形態では、IOは、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェース)、LCDディスプレイ、バックライト、スピーカ、および/またはマイクロホン、または、他のIO(USB、GPIO、RS232UART、PCI、GMII、RGMIIなど)を組み込んでよい。   The user IO 314 includes any number of well-known IOs such as LED lights and speakers without limitation. For example, in one case, a set of LEDs may be used to indicate connection status (eg, “green” indicates online status, “red” indicates a failure or connection problem, etc.). In more complex embodiments, the IO is a keypad, touch screen (eg, multi-touch interface), LCD display, backlight, speaker, and / or microphone, or other IO (USB, GPIO, RS232 UART, PCI , GMII, RGMII, etc.).

第1の無線サブシステム310は1台以上の加入者装置を受ける無線ネットワークを生成するよう構成される。1つの例示の実施の形態では、生成された無線ネットワークは「オープン」ネットワークである。すなわち、生成された無線ネットワークはいかなるアクセス制御手段(例えば、認証、許可、またはアカウンティングなど)も必要としない。ここではオープンネットワーク動作と述べたが、認識されるように、アクセス制御方式はオープンである必要はない。リミテッドアクセスおよびクローズドアクセスを用いても同様に成功する。実際に、コアネットワークに接続するイーサネットスイッチ312および関連するイーサネットポート(後で詳細に説明する)を介して、無線サブシステム310の信用保証を入れて設定することができる。或る事例では、オープンネットワークは、いわゆる「アドホック」ネットワーキング、メッシュネットワーキングなどを組み込んでよい。   The first wireless subsystem 310 is configured to generate a wireless network that receives one or more subscriber devices. In one exemplary embodiment, the generated wireless network is an “open” network. That is, the generated wireless network does not require any access control means (eg, authentication, authorization, or accounting). Although described herein as open network operation, as will be appreciated, the access control scheme need not be open. A similar success is achieved using limited access and closed access. In fact, the wireless subsystem 310's credit guarantee can be set through the Ethernet switch 312 and associated Ethernet port (described in detail below) that connect to the core network. In some cases, an open network may incorporate so-called “ad hoc” networking, mesh networking, and the like.

第1の無線サブシステムは無線ネットワークを生成するよう構成される。1つの例示の実施の形態では、第1の無線サブシステムはWi−Fiネットワークを生成する(IEEE、例えば、802.11nなどに基づいて)。適当な無線技術の他の例として、制限なしに、ブルートゥース(登録商標)、WiMAX、などがある。   The first wireless subsystem is configured to generate a wireless network. In one exemplary embodiment, the first wireless subsystem generates a Wi-Fi network (based on IEEE, eg, 802.11n). Other examples of suitable wireless technologies include, without limitation, Bluetooth®, WiMAX, etc.

図3に示すように、第1のネットワークの多重入力多重出力(MIMO)動作を支援するための複数の(2個以上の)アンテナがある。明示していないが、認識されるように、各RFフロントエンドは装置の無線サブシステムに必要な、例えば、フィルタ、デュプレクサ、RFスイッチ、RF信号電力レベル監視、LNA(低ノイズ増幅器)、およびPA(電力増幅器)を含む。1つの例示の実施の形態では、第1の無線サブシステム310はIEEE802.11nモデムを構成して動作するのに必要な機能性を含む。このモデムは、トランシーバ部、PHY(物理層)、およびMAC(媒体アクセスコントローラ)、ならびに、関連する制御および動作ソフトウエアを含む。かかるRFフロントエンドの1つの商業的な例はBroadcom IEEE802.11n単一チップ製品、BCM4322、またはBCM4323である。   As shown in FIG. 3, there are multiple (two or more) antennas to support multiple input multiple output (MIMO) operation of the first network. Although not explicitly shown, each RF front end is required for the radio subsystem of the device, such as filters, duplexers, RF switches, RF signal power level monitoring, LNA (Low Noise Amplifier), and PA. (Power amplifier). In one exemplary embodiment, the first wireless subsystem 310 includes the functionality necessary to configure and operate an IEEE 802.11n modem. The modem includes a transceiver section, a PHY (physical layer), and a MAC (medium access controller) and associated control and operation software. One commercial example of such an RF front end is the Broadcom IEEE 802.11n single chip product, BCM 4322, or BCM 4323.

イーサネットスイッチ312および関連するイーサネットポートはコアネットワーク(例えば、EPC202)に、および可能性として他のネットワークエンティティ(例えば、eNB、HeNEなど)にアクセスできるよう構成される。アクセスの他の一般的な形式は、例えば、デジタル加入者ライン(DSL)、T1、統合デジタル通信サービスネットワーク(ISDN)、衛星リンク、データオーバーケーブルサービスインターフェース仕様(DOCSIS)ケーブルモデムなどを含む。イーサネットスイッチ312の1つの商業的な例は、最大5個のイーサネットポートを与えるBroadcom BCM53115チップである。1つの例示の実施の形態では、無線局は、ネットワークオペレータのコアネットワークに直接接続して、イーサネットスイッチ312を介して上に述べたWoLTEN動作を可能にするよう構成される。
加入者装置の例
The Ethernet switch 312 and associated Ethernet ports are configured to allow access to the core network (eg, EPC 202) and possibly other network entities (eg, eNB, HeNE, etc.). Other common forms of access include, for example, digital subscriber line (DSL), T1, integrated digital communications service network (ISDN), satellite link, data over cable service interface specification (DOCSIS) cable modem, and the like. One commercial example of an Ethernet switch 312 is a Broadcom BCM53115 chip that provides up to five Ethernet ports. In one exemplary embodiment, the radio station is configured to connect directly to the network operator's core network to enable the WoLTEN operation described above via the Ethernet switch 312.
Examples of subscriber devices

次に図4は、ハイブリッドアクセス方式(図3の無線局300を介した)を介してコアネットワークにアクセスするよう構成された1つの例示の加入者装置400である。1つの実施の形態では加入者装置400は専用の装置であるが、当業者が認識するように、ここに記述する機能性は各種の装置(制限なしに、スマートフォン、ポータブルコンピュータ、デスクトップコンピュータ、および、Wi−Fi IEEE802.11n通信用の唯一の無線モデムを備える独立型装置などを含む)内に組み込んでよい。   Next, FIG. 4 is an exemplary subscriber unit 400 configured to access the core network via a hybrid access scheme (via the wireless station 300 of FIG. 3). In one embodiment, subscriber device 400 is a dedicated device, but as those skilled in the art will appreciate, the functionality described herein can be implemented on a variety of devices (without limitation, smartphones, portable computers, desktop computers, and , Including a stand-alone device with a single wireless modem for Wi-Fi IEEE 802.11n communication).

例示の装置400は複数の集積回路(デジタル信号プロセッサ(DSP)、マイクロプロセッサ、プログラマブル論理素子(PLD)、ゲートアレイ、または複数の処理素子などの処理サブシステム404を含む)、ならびに、装置400に電力を供給する電力管理サブシステム406、メモリサブシステム408、および1つ以上の無線モデムサブシステムを更に含む、1枚以上の基板402を含む。図に示すように、例示の装置は4つの無線モデムサブシステムを含む。すなわち、LTEセルラエアインターフェース410A、Wi−Fi IEEE802.11nエアインターフェース410B、GPSエアインターフェース410C、およびブルートゥースエアインターフェース410Dである。或る実施の形態では、ユーザ入出力(IO)412も備えてよい。図に示すように、例示のユーザ入出力(IO)412は、スクリーンディスプレイ412A、キーパッド412B、マイクロホンおよびスピーカ412C、オーディオコーデック412D、およびカメラ412Eを含む。その他の周辺機器は外部媒体インターフェース(例えば、SD/MMCカードインターフェースなど)および/またはセンサなどを含んでよい。   The example apparatus 400 includes a plurality of integrated circuits (including a processing subsystem 404 such as a digital signal processor (DSP), a microprocessor, a programmable logic element (PLD), a gate array, or a plurality of processing elements), as well as the apparatus 400 It includes one or more boards 402 that further include a power management subsystem 406 that provides power, a memory subsystem 408, and one or more wireless modem subsystems. As shown, the exemplary device includes four wireless modem subsystems. That is, the LTE cellular air interface 410A, Wi-Fi IEEE 802.11n air interface 410B, GPS air interface 410C, and Bluetooth air interface 410D. In some embodiments, user input / output (IO) 412 may also be provided. As shown, exemplary user input / output (IO) 412 includes a screen display 412A, a keypad 412B, a microphone and speaker 412C, an audio codec 412D, and a camera 412E. Other peripheral devices may include external media interfaces (eg, SD / MMC card interface, etc.) and / or sensors.

或る事例では、処理サブシステムは内部キャッシュメモリも含んでよい。処理サブシステム404はメモリサブシステム408に接続する。これは、例えば、SRAM、フラッシュ、およびSDRAM素子を含む持続性コンピュータ読み取り可能メモリを含む。メモリサブシステムは、この技術で周知のようにデータアクセスを容易にするため、1個以上のDMAタイプのハードウエアで実現してよい。通常動作中は、処理システムはメモリ内に記憶されている1つ以上の命令を読み取り、また読み取った命令に基づいて1つ以上の活動を実行する。   In some cases, the processing subsystem may also include an internal cache memory. Processing subsystem 404 connects to memory subsystem 408. This includes, for example, persistent computer readable memory including SRAM, flash, and SDRAM devices. The memory subsystem may be implemented with one or more DMA type hardware to facilitate data access as is well known in the art. During normal operation, the processing system reads one or more instructions stored in memory and performs one or more activities based on the read instructions.

無線局300(図3参照)の処理サブシステム304と同様に、図4の処理システム404(「アプリケーションプロセッサ」とも呼ぶ)は十分な処理能力を有し、メモリ素子にアクセスして、少なくとも、Wi−Fi無線サブシステム410Bとコアネットワークの接続性を同時に支援する。処理システム404の1つの商業的な例は、Freescale iMX53 1GHz ARM Cortex−A8プロセッサ、またはQUALCOMM Snapdragon800である。   Similar to the processing subsystem 304 of the wireless station 300 (see FIG. 3), the processing system 404 (also referred to as “application processor”) of FIG. 4 has sufficient processing power to access the memory elements and at least Wi. -Simultaneously support connectivity between the Fi wireless subsystem 410B and the core network. One commercial example of the processing system 404 is a Freescale iMX53 1 GHz ARM Cortex-A8 processor, or a QUALCOMM Snapdragon 800.

図示した電力管理サブシステム(PMS)406は加入者装置400に電力を供給し、集積回路および/または複数の離散的電気構成要素を含んでよい。電力管理サブシステム406の一般的な例は、制限なしに、再充電可能な電池電源、および/または外部電源(例えば、壁ソケットや誘導充電器などからの)を含む。   The illustrated power management subsystem (PMS) 406 provides power to the subscriber unit 400 and may include an integrated circuit and / or a plurality of discrete electrical components. Common examples of power management subsystem 406 include, without limitation, rechargeable battery power sources and / or external power sources (eg, from wall sockets, inductive chargers, etc.).

ユーザIO412は消費者エレクトロニクスに共通の、任意の数の周知のIOを含んでよく、制限なしに、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェース)、LCDディスプレイ、バックライト、スピーカ、および/またはマイクロホン、またはUSBおよび他のインターフェースを含む。   User IO 412 may include any number of well-known IOs common to consumer electronics, without limitation, a keypad, touch screen (eg, multi-touch interface), LCD display, backlight, speaker, and / or Includes microphone, or USB and other interfaces.

当業者が認識するように、加入者装置は多数の他の構成要素を有してよく(例えば、多数の追加の無線サブシステム、グラフィックスプロセッサなど)、上に述べたのは単なる例である。   As those skilled in the art will appreciate, a subscriber unit may have a number of other components (eg, a number of additional wireless subsystems, graphics processors, etc.), and the above are examples only. .

セルラ無線サブシステム410Aはネットワークオペレータが提供するセルラネットワークを結合するよう構成される。1つの実施の形態では、セルラ無線サブシステム410Aは第4世代(4G)ロングタームエボリューション(LTE)モデムである。明示しないが、認識されるように、各RFフロントエンドは、装置の無線サブシステムに要求される、例えば、フィルタ、デュプレクサ、RFスイッチ、RF信号電力レベル監視、LNA、およびPAを含む。加入者装置400は加入者装置をネットワークオペレータに確認する識別モジュールに関連する。一般に、識別モジュールは、加入者装置(またはその装置に関連する加入者アカウント)がアクセスを認証され許可されていることを確実に識別する。識別モジュールの一般的な例は、制限なしに、加入者識別モジュール(SIM)、ユニバーサルSIM(USIM)、脱着可能識別モジュール(RUIM)、符号分割多元接続(CDMA)SIM(CSIM)などを含む。或る事例では、識別モジュールは脱着可能(例えば、SIMカード)でよく、または装置の一体的部分(例えば、プログラムされた識別モジュールを内部に有する埋め込み要素)でよい。セルラ無線サブシステム410Aの1つの商業的な例は、QUALCOMM Gobi MDM9600およびその関連するRFおよび周辺チップである。   The cellular radio subsystem 410A is configured to join a cellular network provided by a network operator. In one embodiment, cellular radio subsystem 410A is a fourth generation (4G) long term evolution (LTE) modem. Although not explicitly shown, each RF front end includes, for example, a filter, duplexer, RF switch, RF signal power level monitoring, LNA, and PA as required by the radio subsystem of the device. The subscriber unit 400 is associated with an identification module that confirms the subscriber unit with the network operator. In general, the identification module ensures that a subscriber device (or a subscriber account associated with the device) is authenticated and authorized for access. Common examples of identification modules include, without limitation, Subscriber Identification Module (SIM), Universal SIM (USIM), Removable Identification Module (RUIM), Code Division Multiple Access (CDMA) SIM (CSIM), and the like. In some cases, the identification module may be removable (eg, a SIM card) or an integral part of the device (eg, an embedded element having a programmed identification module therein). One commercial example of cellular radio subsystem 410A is the QUALCOMM Gobi MDM 9600 and its associated RF and peripheral chips.

Wi−Fi無線サブシステム410Bは、例えば、図3の無線局300が生成する無線ネットワークを結合するよう構成される。1つの実施の形態では、無線ネットワーク無線サブシステム410Bは、IEEE802.11n準拠のモデムである。明示しないが、認識されるように、各RFフロントエンドは、装置の無線サブシステムに要求される、例えば、フィルタ、デュプレクサ、RFスイッチ、RF信号電力レベル監視、LNA、およびPAを含む。1つの例示の実施の形態では、Wi−Fi無線サブシステム410Bは、IEEE802.11n PHY(物理層)およびMAC(媒体アクセスコントローラ)ユニットの動作および制御ためのソフトウエア、ならびに、関連する制御および動作ソフトウエアを実行するよう構成される。Wi−Fi無線サブシステム410Bの1つの商業的な例は、Athero単一チップIEEE802.11n製品、AR9285である。   The Wi-Fi radio subsystem 410B is configured to couple, for example, a radio network generated by the radio station 300 of FIG. In one embodiment, the radio network radio subsystem 410B is an IEEE 802.11n compliant modem. Although not explicitly shown, each RF front end includes, for example, a filter, duplexer, RF switch, RF signal power level monitoring, LNA, and PA as required by the radio subsystem of the device. In one exemplary embodiment, the Wi-Fi radio subsystem 410B includes software for operation and control of IEEE 802.11n PHY (physical layer) and MAC (medium access controller) units, and associated control and operation. Configured to run software. One commercial example of the Wi-Fi radio subsystem 410B is the Athero single-chip IEEE 802.11n product, AR9285.

1つの例示の実現の形態では、加入者装置400は更に、処理サブシステム404上で走る追加の機能性(すなわち上の層のLTEプロトコルスタックおよび制御ソフトウエアを支援するよう修正されたWi−Fiプロトコルスタック)を提供するよう構成される。
「Wi−Fi PIPE」の例
In one exemplary implementation, the subscriber unit 400 further includes additional functionality running on the processing subsystem 404 (ie, Wi-Fi modified to support the upper layer LTE protocol stack and control software). Protocol stack).
Example of “Wi-Fi PIPE”

図5は、本開示の種々の態様に関して有用なIEEE802.11n PHY(L1)およびMAC(L2)プロトコルスタック500を表わす論理的ブロック図を示す。図に示すように、アプリケーションソフトウエア508はMAC層506の真上で動作する。認識されるように、他の変形は設計上の考慮に基づいて他のソフトウエア層(例えば、論理的リンク制御(LLC)および/またはIP層)を組み込んでよい。例示のPHYはU−NIIバンド502またはISMバンド504で、または両方で、同時に動作することができる。   FIG. 5 shows a logical block diagram representing an IEEE 802.11n PHY (L1) and MAC (L2) protocol stack 500 useful with various aspects of the present disclosure. As shown in the figure, the application software 508 operates immediately above the MAC layer 506. As will be appreciated, other variations may incorporate other software layers (eg, logical link control (LLC) and / or IP layers) based on design considerations. The exemplary PHY can operate simultaneously in the U-NII band 502, the ISM band 504, or both.

MAC層506は、「競合」モードか「競合なし」モードのどちらかで動作するよう設定することができる。競合なし動作では、MACはポイント協調機能(PCF)を用い、競合モード動作中は、MACは分散協調機能(DCF)を用いる。他のWi−Fi MAC機能は、登録、ハンドオフ、電力管理、セキュリティおよびサービス品質(QoS)を含む。別段の言及がないときは、既存のWi−Fi構成要素および機能性は関連する技術内であってよく理解されているので、更には説明しない。   The MAC layer 506 can be configured to operate in either a “contention” mode or a “no contention” mode. In operation without contention, the MAC uses a point coordination function (PCF), and during contention mode operation, the MAC uses a distributed coordination function (DCF). Other Wi-Fi MAC functions include registration, handoff, power management, security and quality of service (QoS). Unless otherwise noted, existing Wi-Fi components and functionality are well understood within the relevant art and will not be further described.

次に図6において、例示の無線局300(例えば、図3および以前の説明で述べたもの)および例示の加入者装置400(例えば、図4および以前の説明で述べたもの)を考える。例示の加入者装置400が例示のネットワーク不可知無線局300のサービスエリア内に入ってオープンネットワークに登録すると、加入者装置400と無線局300の間の終端間MAC接続は「透明な」接続パイプ(またはアクセストンネル)を形成する。以後はこれを「Wi−Fi PIPE」602と呼ぶ。或る実施の形態では、Wi−Fi PIPEトンネル自体は不安全であり(例えば、ホットスポットが「オープン」Wi−Fiネットワークとして機能する)、下にあるデータペイロードは、セルラ(LTE)ネットワークの終端間で、および/または伝統的なアントラステッドネットワークで用いられるようなアプリケーション層などで用いられている、既存の暗号化方式により保護される。他の実施の形態では、Wi−Fi PIPEはクローズドネットワークを介して実現され、固有の暗号化など(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を組み込む。   Now consider in FIG. 6 an exemplary wireless station 300 (eg, as described in FIG. 3 and previous description) and an exemplary subscriber device 400 (eg, as described in FIG. 4 and previous description). When the exemplary subscriber device 400 enters the service area of the exemplary network-unaware wireless station 300 and registers with the open network, the end-to-end MAC connection between the subscriber device 400 and the wireless station 300 is a “transparent” connection pipe. (Or access tunnel). Hereinafter, this is referred to as “Wi-Fi PIPE” 602. In some embodiments, the Wi-Fi PIPE tunnel itself is insecure (eg, the hotspot functions as an “open” Wi-Fi network) and the underlying data payload is the end of the cellular (LTE) network. It is protected by existing encryption schemes used between and / or in application layers such as used in traditional untrusted networks. In other embodiments, Wi-Fi PIPE is implemented over a closed network and incorporates native encryption and the like (wired equivalent privacy (WEP), Wi-Fi protected access (WPA), WPA2, etc.).

Wi−Fi PIPEにより、第1のアプリケーション604と第2のアプリケーション606を(それぞれ)走る2つの論理エンドポイントは、中間の変換なしに(すなわち、データ転送が修正されずに)直接通信することができる。論理エンドポイントは、それぞれのWi−Fiインターフェースで発生している下にある物理的およびデータリンクトランザクションに気付かない。1つの例示の実施の形態では、第1のアプリケーション604は、加入者装置のソフトウエアスタックに結合し、第2のアプリケーション606は無線局のソフトウエアスタック(図示せず)に結合する。言い換えると、Wi−Fi PIPEにより、加入者装置のスタック(加入者装置700上のSIM/USIMカード)は、無線局のスタック(無線局300上の)に直接接続することができる。   With Wi-Fi PIPE, two logical endpoints running in the first application 604 and the second application 606 (respectively) can communicate directly with no intermediate conversion (ie, data transfer is not modified). it can. Logical endpoints are unaware of the underlying physical and data link transactions that are occurring at their respective Wi-Fi interfaces. In one exemplary embodiment, the first application 604 couples to the subscriber device software stack and the second application 606 couples to the radio station software stack (not shown). In other words, the Wi-Fi PIPE allows the subscriber device stack (SIM / USIM card on the subscriber device 700) to connect directly to the radio station stack (on the radio station 300).

前に述べたように(例えば、図2および以前の説明に述べたように)、無線局は、エボルブドパケットコア(EPC)に(例えば、セキュリティゲートウエイ208を介して)直接接続する。1つの例示の実施の形態では、無線局は、LTE EPCおよびUEと通信しおよび/または対話するのに既存のeNB LTEソフトウエア構造およびエンティティ(例えば、論理チャネル、プロトコルおよびソフトウエアスタック、RRMなど)の全部または一部を用いるよう構成される。例えば、図7は先行技術のLTE無線構造のいくつかの論理、移送、および物理チャネルを、それぞれのプロトコルストック層と共に示す。図8は、ユーザ設備(UE)、エボルブドNodeB(eNB)、サービングゲートウエイ(SGW)、およびPDNゲートウエイ(PGW)の間で動作する先行技術のLTE無線ユーザ平面プロトコルスタックを示す。図9は、UEとeNBと移動性管理エンティティ(MME)の間のための先行技術のLTE制御平面プロトコルスタックを示す。更に他の物理および/または論理エンティティ(無線資源マネージャ(RRM)など)がeNB動作に有用であろう。かかるエンティティの組込みまたは削除は、本開示の内容が与えられれば、当業者の技術の範囲内である。   As previously described (eg, as described in FIG. 2 and the previous description), the wireless station connects directly to the evolved packet core (EPC) (eg, via security gateway 208). In one exemplary embodiment, a radio station may use existing eNB LTE software structures and entities (eg, logical channels, protocols and software stacks, RRMs, etc.) to communicate and / or interact with LTE EPCs and UEs. ) Is used in whole or in part. For example, FIG. 7 shows some logical, transport, and physical channels of a prior art LTE radio structure with respective protocol stock layers. FIG. 8 shows a prior art LTE wireless user plane protocol stack that operates between user equipment (UE), evolved NodeB (eNB), serving gateway (SGW), and PDN gateway (PGW). FIG. 9 shows a prior art LTE control plane protocol stack for between UE, eNB and mobility management entity (MME). Still other physical and / or logical entities (such as Radio Resource Manager (RRM)) may be useful for eNB operation. Incorporation or deletion of such entities is within the skill of one of ordinary skill in the art given the content of this disclosure.

無線局が、例えば、SGWおよびMMEとネットワーク側で通信するのは比較的簡単である。例えば、動作中に、無線局300は、そのイーサネットインターフェースを構成し、論理eNBなどの通信プロトコルを実行することにより、既存のLTEネットワーク構造と継ぎ目なく統合する。特定すると、ユーザ平面上で、無線局300はEPCにeNBとして現われ、eNBとSGWの間に用いられるプロトコル(例えば、一般パケット無線サービス(GPRS)トンネリングプロトコル(GTPU))を用いてSGWと通信する。通信はユーザデータグラムプロトコル(UDP)インターネットプロトコル(IP)により行う(無線局300のイーサネットインターフェース312を介して)。制御平面側では、無線局300は、eNBとMMEの間で用いられるプロトコル(例えば、S1−APオーバー流れ制御伝送プロトコル(SCTP))を用いてMMEと通信する。通信はIPにより行う。上の例は無線局のイーサネットインターフェースに関して提示したが、当業者が認識するように、ユーザ平面と制御平面との通信は、本開示の内容が与えられれば、他のインターフェースにより(例えば、無線局とEPCの間のバックボーンネットワークに用いられる任意のMAC(L2)層および物理(L1)層により)実行してよい。   It is relatively easy for the wireless station to communicate with the SGW and MME on the network side, for example. For example, during operation, the radio station 300 seamlessly integrates with an existing LTE network structure by configuring its Ethernet interface and executing a communication protocol such as a logical eNB. Once identified, the radio station 300 appears on the user plane as an eNB on the user plane and communicates with the SGW using a protocol used between the eNB and the SGW (eg, General Packet Radio Service (GPRS) Tunneling Protocol (GTPU)). . Communication takes place via the User Datagram Protocol (UDP) Internet Protocol (IP) (via the Ethernet interface 312 of the radio station 300). On the control plane side, the radio station 300 communicates with the MME using a protocol (for example, S1-AP overflow control transmission protocol (SCTP)) used between the eNB and the MME. Communication is performed by IP. While the above example has been presented with respect to an Ethernet interface of a wireless station, as those skilled in the art will recognize, communication between the user plane and the control plane is via other interfaces (eg, wireless station, given the content of this disclosure). And any MAC (L2) and physical (L1) layers used in the backbone network between the EPC and the EPC.

Wi−Fiモデムの動作により生じる違いを処理するには、例示の加入者装置と例示の無線局の間のインターフェース(例えば、Wi−Fiエアインターフェースを介するeNB−UEインターフェースと類似の)を修正する必要がある。例えば、図10は、ユーザ設備(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線ユーザ平面プロトコルスタックの1つの例示の実施の形態と、ここに記述する原理に従って例示の加入者装置および例示の無線局を支援するための修正を示す。図11は、ユーザ設備(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線制御平面プロトコルスタックの1つの例示の実施の形態と、ここに記述する原理に従って例示の加入者装置および例示の無線局を支援するための修正を示す。   To handle the differences caused by the operation of the Wi-Fi modem, modify the interface between the exemplary subscriber unit and the exemplary radio station (eg, similar to the eNB-UE interface over the Wi-Fi air interface). There is a need. For example, FIG. 10 illustrates one exemplary embodiment of an LTE wireless user plane protocol stack that operates between user equipment (UE) and an evolved NodeB (eNB), and an exemplary subscriber device and in accordance with the principles described herein. Fig. 4 illustrates a modification to support an exemplary radio station. FIG. 11 illustrates one example embodiment of an LTE radio control plane protocol stack that operates between user equipment (UE) and an evolved NodeB (eNB), and an example subscriber device and example according to the principles described herein. A modification to support a radio station is shown.

図に示すように、図10および図11において、例示のハイブリッドWi−Fi PIPEプロトコルスタックは無線リンク制御(RLC)層の下で動作し、LTE MACおよびL1層を、対応するバッファおよびMUX/DeMUXアセンブリ(1002,1004)、Wi−Fi PIPE1006、および仮想化PHY1008、ユーザ設備(UE)MAC1010、およびアクセスポイント(AP)MAC1012で置換した。   10 and 11, the exemplary hybrid Wi-Fi PIPE protocol stack operates below the radio link control (RLC) layer, and the LTE MAC and L1 layers are associated with corresponding buffers and MUX / DeMUX. Replaced by assembly (1002, 1004), Wi-Fi PIPE 1006, and virtualized PHY 1008, user equipment (UE) MAC 1010, and access point (AP) MAC 1012.

1つの実現の形態では、Wi−Fi PIPEは、両側の先入れ先出し(FIFO)データバッファに結合して(例えば、加入者装置400および無線局300で)、さもないとWi−Fi PIPEまたはLTEの動作にスケジューリング問題を起こしかねない到着時間問題(例えば、ジッタ)を処理する。多重ユーザの実施の形態では、局は、各ユーザに対応する多重バッファと、ユーザ毎の多重区分に分割された単一バッファなどを組み込んでよい。   In one implementation, the Wi-Fi PIPE is coupled to a first-in first-out (FIFO) data buffer on both sides (eg, at the subscriber unit 400 and the radio station 300), otherwise Wi-Fi PIPE or LTE operation. Handles arrival time problems (eg, jitter) that can cause scheduling problems. In a multi-user embodiment, a station may incorporate multiple buffers corresponding to each user, a single buffer divided into multiple sections for each user, and so forth.

無線ベアラ毎に1つのRLCエンティティがある。これにより、多重無線ベアラは無線ベアラパフォーマンスを分離することができる。LTE RLCはパケットデータ収束プロトコル(PDCP)層からの(およびこの層への)データパケットを、Wi−Fi PIPEが管理可能な大きさに分解する(および再び組み立てる)よう構成される。LTE RLCは更に、全ての受けたパケットをPDCP層に渡す前に、整理された状態にするよう構成される。パケットが消失した場合は、LTE RLC層は自動反復要求(ARQ)手続きを開始して、消失したパケットを回復するための再送信を行うことができる。   There is one RLC entity per radio bearer. Thereby, the multiple radio bearer can separate the radio bearer performance. LTE RLC is configured to break down (and reassemble) data packets from (and to) the Packet Data Convergence Protocol (PDCP) layer into a size manageable by the Wi-Fi PIPE. LTE RLC is further configured to organize all received packets before passing them to the PDCP layer. If a packet is lost, the LTE RLC layer can initiate an automatic repeat request (ARQ) procedure and perform a retransmission to recover the lost packet.

無線ベアラ毎に1つのPDCPエンティティがある。これにより無線ベアラパフォーマンスを分離することができる。LTE PDCPエンティティは暗号化(および完全性)保護を与えるよう構成される(Wi−Fi PIPEなどのアントラステッド接続により)。LTE PDCPは更に、小さなパケットを伝送するオーバーヘッドを減らす(Wi−Fi PIPEパフォーマンスを更に改善する)ローバストヘッダ圧縮(ROHC)を与えるよう構成される。最後に、PDCPエンティティはハンドオフ動作中にパケットの再整列および再伝送を行うことができる。   There is one PDCP entity per radio bearer. Thereby, the radio bearer performance can be separated. The LTE PDCP entity is configured to provide encryption (and integrity) protection (via an untrusted connection such as Wi-Fi PIPE). LTE PDCP is further configured to provide robust header compression (ROHC) that reduces the overhead of transmitting small packets (further improves Wi-Fi PIPE performance). Finally, the PDCP entity can reorder and retransmit packets during handoff operations.

Wi−Fi PIPE1006および対応するバッファおよびMUX/DeMUXアセンブリ(1002、1004)により例示の加入者と例示の無線局の間のWi−Fi無線リンクか可能になっても、上の層(例えば、RLC、PDCP、RRMなど)は、既存のLTEの実現の形態で処理されるので、仮想化PHY1008、UE MAC1010、およびAP MAC1012により、LTEベースの上の層はWi−Fi無線リンク動作に気付かない。より直接的に、UE MAC1010を無線局300上にエミュレートし、仮想化PHY1008(VPHY)と通信して、エミュレートされたMAC PDUを最小のメディテーション(meditation)で無線局のAP MAC1012に渡す。多くのLTE PHY動作は必要ないので、VPHYはUE MAC1010およびAP MAC1012を正しく動作させるために、無関係のPHY動作を効果的に「バイパスし」または「だまし」てよい。例えば、物理層動作に関連するランダムアクセスチャネル(RACH)、タイミングアドバンス(TA)などの手続きはもう必要ない。   Even if the Wi-Fi PIPE 1006 and corresponding buffers and MUX / DeMUX assemblies (1002, 1004) enable a Wi-Fi radio link between the example subscriber and the example radio station, upper layers (eg, RLC , PDCP, RRM, etc.) are processed in the form of an existing LTE implementation, and with the virtualization PHY 1008, UE MAC 1010, and AP MAC 1012, the LTE-based upper layer is unaware of Wi-Fi radio link operation. More directly, the UE MAC 1010 is emulated on the radio station 300, communicates with the virtualized PHY 1008 (VPHY), and the emulated MAC PDU is passed to the AP MAC 1012 of the radio station with minimal meditation. Since many LTE PHY operations are not required, the VPHY may effectively “bypass” or “foole” unrelated PHY operations in order for the UE MAC 1010 and AP MAC 1012 to operate correctly. For example, procedures such as random access channel (RACH) and timing advance (TA) related to physical layer operation are no longer necessary.

或る事例では、Wi−Fi PIPEが上の層と正常な相互動作を行うのに必要な最小のフォーマットおよび変換の機能性を行う「薄いMAC」として、VPHY、UE MAC1010、およびAP MAC1012を更に最適化することができる(なぜなら、実際の物理的な伝播チャネルがないので)。例えば、図12はLTE MAC(UE側)の概念的構造を示す(eNB側のLTE MACも同じ機能性を有する)。MACはRACH、TA、チャネルのスケジューリング、および不連続な受信/送信(DRX/DTX)などの動作を制御する。かかる機能は全てVPHY内で処理され、使用を禁止しまたは省略し(適当な信号またはコマンドを実行しない)、または「だます」(適当な信号またはコマンドを適当な時刻に生成して成功を示すことにより、処理の続行を可能にする)ことができる。例えば、アップリンクおよびダウンリンクの資源許可信号は、資源が常に利用可能であることを示す物理信号をまねるVPHY論理で「だます」ことができる。データパケットはVPHY内(これは実質的にエラーおよびロスがない)で処理されるので、ダウンリンクのハイブリッド自動反復要求(HARQ)は省略することができる。同様に、データパケットのエラーおよびロスはUE MACの前に(例えば、Wi−Fi PIPEにより)処理されるので、アップリンクのHARQは不能にすることができる。チャネル多重化および逆多重化も省略することができる。なぜなら、MACサービスデータユニット(SDU)(またはMAC出力でのプロトコルデータユニット(PDU))はVPHYを介してUE MACとAP MACの間で直接渡せるからである。他のMAC関連の機能は、制限なしに、バッファ状態報告、電力ヘッドルーム報告、ダウンリンクおよびアップリンクのチャネル資源スケジューリング、論理チャネル優先順位決定などを含むが、やはり最適化および/または省略を行うことができる。   In some cases, the VPHY, UE MAC 1010, and AP MAC 1012 are further designated as “thin MACs” that provide the minimum formatting and conversion functionality necessary for the Wi-Fi PIPE to interact normally with the upper layers. Can be optimized (because there is no actual physical propagation channel). For example, FIG. 12 shows the conceptual structure of LTE MAC (UE side) (LTE MAC on eNB side has the same functionality). The MAC controls operations such as RACH, TA, channel scheduling, and discontinuous reception / transmission (DRX / DTX). All such functions are handled within the VPHY and prohibited or omitted (do not execute the appropriate signal or command) or “fooled” (generate the appropriate signal or command at the appropriate time to indicate success) The processing can be continued). For example, uplink and downlink resource grant signals can be “fooled” with VPHY logic that mimics a physical signal indicating that resources are always available. Since the data packet is processed within the VPHY (which is substantially error and loss free), the downlink hybrid automatic repeat request (HARQ) can be omitted. Similarly, uplink HARQ can be disabled because data packet errors and losses are handled before the UE MAC (eg, by Wi-Fi PIPE). Channel multiplexing and demultiplexing can also be omitted. This is because the MAC service data unit (SDU) (or protocol data unit (PDU) at the MAC output) can be passed directly between the UE MAC and the AP MAC via the VPHY. Other MAC-related functions include, without limitation, buffer status reporting, power headroom reporting, downlink and uplink channel resource scheduling, logical channel prioritization, etc., but also optimization and / or omission be able to.

例示の「薄いMAC」およびVPHY(「仮想」PHY)の上記の説明は、例えば、カウンタ、キーパフォーマンスインディケータ(KPI)および下の層から上の層に提供される制御情報を使用してLTEプロトコルスタックを正しく動作させることに基づいている。認識されるように、或る実施の形態は「薄いMAC」またはVPHYエミュレーションを必要としない(例えば、所有権を主張できる実現、既存の実現に対する将来の強化、極端に最適化された実現、特殊な使用例など)。この場合は、各末端でのRLCエンティティは、Wi−Fi PIPEにより直接そのフレームを互いに渡すことができる。
Wi−Fi PIPEの例に関する他の考慮
The above description of exemplary “thin MAC” and VPHY (“virtual” PHY) uses, for example, LTE protocols using counters, key performance indicators (KPIs) and control information provided from lower layers to upper layers. Based on getting the stack to work correctly. As will be appreciated, some embodiments do not require “thin MAC” or VPHY emulation (eg, realizations that can claim ownership, future enhancements to existing realizations, extremely optimized realizations, special Example). In this case, RLC entities at each end can pass their frames directly to each other via Wi-Fi PIPE.
Other considerations for Wi-Fi PIPE examples

上記の説明は、MACおよびL1層でのWi−Fi PIPE機能性で提示したが、認識されるように、他の実施の形態は、加入者装置および/または無線局装置の任意の層で同様の動作を実現してよい。例えば、図11Aに示されるように、Wi−Fi PIPEは、プロトコルスタックの上のソフトウエア層内に内部的に実現される。すなわち、(伝送制御プロトコル/インターネットプロトコル)TCP/IP層で動作する。   Although the above description has been presented with Wi-Fi PIPE functionality at the MAC and L1 layers, it will be appreciated that other embodiments are similar at any layer of the subscriber equipment and / or radio station equipment. May be realized. For example, as shown in FIG. 11A, Wi-Fi PIPE is implemented internally in a software layer above the protocol stack. That is, (Transmission Control Protocol / Internet Protocol) operates at the TCP / IP layer.

当業者は、本開示が与えられれば、プロトコルスタックの上のソフトウエア層を分割することが、下にあるLTEシステムのセキュリティ構造を変化させることになってよいことを容易に認識するであろう。例えば、パケットデータコンバージェンスプロトコル(PDCP)層内にWi−Fi PIPEを挿入して、アップリンク暗号化およびダウンリンク暗号解読機能が(UE206以外の)無線局204において支援され、他方で、アップリンクおよびダウンリンクローバストヘッダ圧縮(ROHC)の圧縮および解凍機能がUE206において支援されるようにする、実施の形態を考える。そのような配設では、2つの課題がもたらされる。すなわち、1)UEのSIM/USIM情報を無線局204に提供して、無線局204がUE206のために「プロキシする」ことができるようにしなければならない、および2)SIM/USIMによって提供されるLTE暗号化が無線局204で終了するので、無線リンクを通じたWi−Fi PIPE伝送を更に暗号化しなければならない。   Those skilled in the art will readily recognize that, given the present disclosure, splitting the software layer above the protocol stack may change the security structure of the underlying LTE system. . For example, by inserting Wi-Fi PIPE in the Packet Data Convergence Protocol (PDCP) layer, uplink encryption and downlink decryption functions are supported at the radio station 204 (other than the UE 206), while the uplink and Consider an embodiment that allows downlink robust header compression (ROHC) compression and decompression functions to be supported at UE 206. Such an arrangement presents two challenges. That is, 1) the UE's SIM / USIM information must be provided to the radio station 204 to allow the radio station 204 to "proxy" for the UE 206, and 2) provided by the SIM / USIM Since LTE encryption ends at wireless station 204, Wi-Fi PIPE transmission over the wireless link must be further encrypted.

「プロキシする」ことに関して、無線局(例えば、この例の実施の形態では、Wi−Fi AP)204は、1つまたは複数のオプションの仮想(すなわち安全なメモリ)または物理的に埋め込まれた、もしくは着脱可能なSIM/USIMモジュールをその中に組み込むことができる。SIM/USIMモジュールは、静的にプログラムしてよく、または或る事例では、動的に再プログラム可能であってよい。SIM/USIMモジュールによって、無線局204は、1つ以上の接続されたUE206(Wi−Fi PIPEを介してサービスされる)のためにプロキシすることが可能になる。例えば、1つ以上の識別モジュール(USIMなど)が無線局204によって統合されて、無線局204に常住する1つ以上のUEプロトコルスタック(PHY層を含む)「に付属され」(すなわち、それにプロキシし)、各々が、1つ以上のUE206に対応する。動的に再プログラム可能な実施の形態の場合、UEのSIM/USIM(秘密鍵を含む)の内容は、次いで、無線局(Wi−Fi AP)204のSIM/USIMモジュールの1つに転送することができる。UE206のSIM/USIMの内容が無線局(Wi−Fi AP)204で複製されると、UE206の全てのUEプロトコルスタックを、サービングゲートウエイ(S−GW)への無線局(Wi−Fi AP)204によってまねることができる。   With respect to “proxying”, the wireless station (eg, Wi-Fi AP in this example embodiment) 204 is one or more optional virtual (ie, secure memory) or physically embedded, Alternatively, a removable SIM / USIM module can be incorporated therein. The SIM / USIM module may be programmed statically or in some cases dynamically reprogrammable. The SIM / USIM module allows the wireless station 204 to proxy for one or more connected UEs 206 (served via Wi-Fi PIPE). For example, one or more identification modules (such as USIM) are integrated by the wireless station 204 and are “attached” to (ie, proxyed to) one or more UE protocol stacks (including the PHY layer) that permanently reside in the wireless station 204 Each) corresponds to one or more UEs 206. For the dynamically reprogrammable embodiment, the content of the UE's SIM / USIM (including the secret key) is then transferred to one of the SIM / USIM modules of the wireless station (Wi-Fi AP) 204. be able to. When the content of the SIM / USIM of UE 206 is replicated at radio station (Wi-Fi AP) 204, all UE protocol stacks of UE 206 are transferred to radio station (Wi-Fi AP) 204 to serving gateway (S-GW). Can be imitated by.

無線局(Wi−Fi AP)204がS−GWへの接続に成功すると、UEは、Wi−Fi PIPEを介してデータを処理することができ、無線局(Wi−Fi AP)204のUEプロトコルスタックのTCP/IP層(更には、上の層)で接続する。   If the wireless station (Wi-Fi AP) 204 successfully connects to the S-GW, the UE can process data via the Wi-Fi PIPE, and the UE protocol of the wireless station (Wi-Fi AP) 204 Connect at the TCP / IP layer (and higher) of the stack.

当業者は、UE206から無線局(Wi−Fi AP)204へのSIM/USIM内容の転送が、安全なリンクを通じて行われなければならないことを容易に認識するであろう。1つのかかる実現の形態では、SIM/USIMの内容は、例えばPGP(プリティグッドプライバシー)プロトコルを使用して、Wi−Fi PIPEを通じて安全に伝送される。PGPは、データを安全に転送するのに有用な周知の公開鍵暗号化方式である。制限なく、対称鍵システム、信頼チェーンベースのシステムなどを含む、他の暗号化方式を用いても同様に成功することができる。   Those skilled in the art will readily recognize that the transfer of SIM / USIM content from the UE 206 to the wireless station (Wi-Fi AP) 204 must occur over a secure link. In one such implementation, the contents of the SIM / USIM are securely transmitted over Wi-Fi PIPE, for example using PGP (Pretty Good Privacy) protocol. PGP is a well-known public key encryption scheme that is useful for securely transferring data. Without limitation, other encryption schemes can be used as well, including symmetric key systems, trust chain based systems, and the like.

次に例のWi−Fi PIPEを暗号化する第2の問題について述べると、LTE暗号化が無線局204で終了するので、UE206と無線局204の間のWi−Fi PIPEは、安全なトランザクションを可能にするために追加の暗号化を必要とする。1つの実施の形態では、Wi−Fi PIPE暗号化は、既存のLTE暗号化方式の拡張に基づくことができ、例えば、動作中に、LTE対称鍵暗号化情報を使用して、Wi−Fi PIPEを通じて対称鍵暗号化を拡張するため、UE206および無線局204の両方の場所で鍵を生成することができる。そのような1つの実施の形態では、ネイティブWi−Fi暗号化アルゴリズムおよび専用HWアクセラレータ(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)は、いずれかの予め同意した方式に基づいて鍵の転送を支援するか、または無線を通じて動的にネゴシエートされる。この様式では、無線を通じたWi−Fi PIPEセキュリティを可能にするため、Wi−Fi暗号化アルゴリズムおよび専用HWアクセラレータを導入する(修正を伴う)こと、および/またはその圧に生成され、関連するLTE鍵と組み合わせることができる。最後に、ネイティブLTEノンアクセス層(NAS)セキュリティおよび完全性保護は、NASメッセージのデータレートおよび量が非常に少ないので、SWまたはHWエミュレーションのUE206で実現することができる。   Next, to describe the second problem of encrypting the example Wi-Fi PIPE, LTE encryption ends at the wireless station 204, so that the Wi-Fi PIPE between the UE 206 and the wireless station 204 performs a secure transaction. Requires additional encryption to be possible. In one embodiment, Wi-Fi PIPE encryption can be based on an extension of existing LTE encryption schemes, for example, using LTE symmetric key encryption information during operation, using Wi-Fi PIPE. Keys can be generated at both the UE 206 and wireless station 204 locations to extend symmetric key encryption through In one such embodiment, the native Wi-Fi encryption algorithm and dedicated HW accelerator (wired equivalent privacy (WEP), Wi-Fi protected access (WPA), WPA2, etc.) can be Assists key transfer based on or is negotiated dynamically over the air. In this manner, to enable Wi-Fi PIPE security over the air, the Wi-Fi encryption algorithm and dedicated HW accelerator are introduced (with modifications) and / or the pressure generated and associated LTE Can be combined with a key. Finally, native LTE non-access layer (NAS) security and integrity protection can be achieved with UE 206 in SW or HW emulation because the data rate and amount of NAS messages is very small.

そのような1つの実施の形態において、Wi−Fi PIPE暗号化は、関連する派生したLTE暗号化鍵の1つ以上に基づくことができ、また、上に述べたPGPプロトコルなどの任意の安全な公開鍵ベースのプロトコルを用いて、(SIM/USIM暗号化プロトコルなしで)UEに通信することができる。例えば、UE206は、Wi−Fi AP204に公開鍵を伝送し、次いで、この鍵をWi−Fi AP204が用いて、適切な鍵(例えば、関連するLTE鍵の1つ以上など)をUE206に安全に送信し、その後に、Wi−Fi PIPEセキュリティは、Wi−Fi PIPEのネイティブ暗号化エンジンおよび利用可能なHWアクセラレータ(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を介して、対称鍵暗号化に基づくことができる。   In one such embodiment, Wi-Fi PIPE encryption can be based on one or more of the associated derived LTE encryption keys and can be any secure such as the PGP protocol described above. A public key based protocol can be used to communicate to the UE (without the SIM / USIM encryption protocol). For example, the UE 206 transmits a public key to the Wi-Fi AP 204, which then uses the Wi-Fi AP 204 to secure an appropriate key (eg, one or more of the associated LTE keys) to the UE 206. And then Wi-Fi PIPE security is via Wi-Fi PIPE's native encryption engine and available HW accelerators (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), WPA2, etc.) And can be based on symmetric key encryption.

または、或る実施の形態では、UE206は、ネイティブWi−Fi PIPE暗号化エンジンと共に用いるために、適切なソフトウエアユーザインターフェース(UI)アプリケーションを介して、暗号化鍵、パスワードなどの手動入力を支援することができる。或る変形では、手動認証は、WoLTEN動作(複数可)に対するアクセス制御が更に可能にする。或る事例では、「手動で」入力した鍵は、(サーバを介して、またはWi−Fi AP204などの1つ以上の所定の無線局に記憶した)Wi−Fi AP204側に設定した所定の鍵に対応する。他の事例では、所定の鍵は、公開鍵暗号化方式(例えば、PGP)を用いて、バンド外プロセスに従ってWi−Fi AP204に通信してもよい。   Or, in some embodiments, the UE 206 supports manual entry of encryption keys, passwords, etc. via an appropriate software user interface (UI) application for use with the native Wi-Fi PIPE encryption engine. can do. In some variations, manual authentication further allows access control for WoLTEN operation (s). In some cases, the key entered “manually” is a predetermined key set on the Wi-Fi AP 204 side (stored via a server or in one or more predetermined wireless stations such as the Wi-Fi AP 204). Corresponding to In other cases, the predetermined key may be communicated to the Wi-Fi AP 204 according to an out-of-band process using a public key encryption scheme (eg, PGP).

当業者は、ユーザ課金が、既存の認証許可およびアカウンティング(AAA)に基づいているので、プロキシされたWi−Fi AP204のSIM/USIM動作は、ネットワークオペレータが、Wi−Fiサービス、すなわち、UE206のオフライン加入者の使用中にトランザクションされるデータを識別することを可能にすることを容易に認識するであろう。オフラインの使用状況メトリックは、例えば、直接課金、サービスされているセルラカバレッジの識別、ユーザの習慣および/または使用状況の識別、未実現の収入機会などに有用であろう。   Those skilled in the art will know that SIM / USIM operation of proxied Wi-Fi AP 204 allows the network operator to use Wi-Fi service, ie UE 206, because user billing is based on existing authentication authorization and accounting (AAA). It will be readily appreciated that it makes it possible to identify data that is transactioned during use of an offline subscriber. Offline usage metrics may be useful, for example, for direct billing, identification of cellular coverage being served, identification of user habits and / or usage, unrealized revenue opportunities, and the like.

上記の説明は、Wi−Fi PIPEデータ処理能力が、サービスエリア内の全てのユーザを支援するためにLTEネットワークが必要とするデータ処理能力より十分大きいことに基づいている。この仮定は一般に正しいが、認識されるように、LTEネットワークがWi−Fiインターフェースより高速で動作するときは、Wi−Fi PIPEは、利用可能な容量をLTEネットワークに示して、LTEネットワークが適当な調整を無線ベアラに行うことができるよう構成されてよい(例えば、各UE MACへの資源およびバンド幅の割り当ては限られている)。かかるシナリオは、例えば、無線局がセルラネットワーク接続性と同時のレガシー無線局動作の両方を提供するときに発生することがある。両方の機能を十分支援するために、2つの機能を局のバンド幅の或る比率に「制限し」てよい。   The above description is based on the fact that the Wi-Fi PIPE data processing capability is sufficiently larger than the data processing capability required by the LTE network to support all users in the service area. This assumption is generally correct, but as will be appreciated, when the LTE network operates faster than the Wi-Fi interface, the Wi-Fi PIPE indicates the available capacity to the LTE network and the LTE network is Coordination may be configured to allow radio bearers to be performed (eg, resource and bandwidth allocation to each UE MAC is limited). Such a scenario may occur, for example, when a wireless station provides both cellular network connectivity and legacy wireless station operation at the same time. In order to fully support both functions, the two functions may be “limited” to a ratio of the station bandwidth.

「Wi−Fi PIPE」ソフトウエア構造の例
次に図13は、加入者装置と無線局のための全プロトコルスタック構造(ユーザ平面および制御平面)を示す。両方向補助制御チャネル(1302、1304)および支援するアプリケーションおよびエージェント(1306,1308)を、集合的にWi−FiオーバーLTE(WoLTEN)プロトコルスタックと呼ぶ。
Example of “Wi-Fi PIPE” Software Structure Next, FIG. 13 shows the full protocol stack structure (user plane and control plane) for subscriber units and radio stations. The bidirectional auxiliary control channel (1302, 1304) and supporting applications and agents (1306, 1308) are collectively referred to as the Wi-Fi over LTE (WoLTEN) protocol stack.

図に示すように、WoLTEN APP(アプリケーション)1306は加入者装置400内に常駐し、制御平面動作のための無線リンク制御(RLC)からノンアクセス層(NAS)1314までと、ユーザ平面動作のためのRLC層からインターネットプロトコル(IP)1316までとを支援するLTEスタックを含む。WoLTEN APP1306は、バッファおよびMUX/DeMUX1310、ならびに、WoLTEN制御チャネル1302と制御および動作ソフトウエアも含む。対応するWoLTENエージェント1308は、無線局300内に常駐し、1台以上の加入者装置の対応する制御平面およびユーザ平面を処理するLTE UE MAC、VPHY、およびLTE AP MACエンティティを含む。1つの実施の形態では、WoLTENエージェントは、一般にLTE eNBが提供する追加の機能性を処理するための他の論理および/または物理エンティティ(例えば、無線資源管理(RRM)など)も含んでよい。   As shown in the figure, WoLTEN APP (application) 1306 resides in the subscriber unit 400, from radio link control (RLC) for control plane operation to non-access layer (NAS) 1314, for user plane operation. LTE stack supporting the RLC layer to the Internet Protocol (IP) 1316. WoLTEN APP 1306 also includes buffers and MUX / DeMUX 1310 as well as WoLTEN control channel 1302 and control and operating software. Corresponding WoLTEN agent 1308 resides within radio station 300 and includes LTE UE MAC, VPHY, and LTE AP MAC entities that handle the corresponding control plane and user plane of one or more subscriber devices. In one embodiment, the WoLTEN agent may also include other logical and / or physical entities (eg, radio resource management (RRM), etc.) to handle the additional functionality typically provided by the LTE eNB.

WoLTEN APP1306とWoLTENエージェント1308はWoLTEN制御チャネルにより双方向に通信する。1つの実施の形態では、WoLTEN制御チャネルは、WoLTEN制御チャネルのセキュリティを提供するために、セキュリティプロトコル(PGPなど)を用いてオープンまたは暗号化して、鍵を交換すること、およびWi−Fi PIPEのネイティブ暗号化エンジンおよび利用可能なHWアクセラレータ(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)によって、交換した鍵を用いることができる。   WoLTEN APP 1306 and WoLTEN agent 1308 communicate bidirectionally over the WoLTEN control channel. In one embodiment, the WoLTEN control channel may be open or encrypted using a security protocol (such as PGP) to exchange keys to provide security for the WoLTEN control channel, and the Wi-Fi PIPE Depending on the native encryption engine and available HW accelerators (wired equivalent privacy (WEP), Wi-Fi protected access (WPA), WPA2, etc.), the exchanged keys can be used.

1つの実施の形態では、WoLTEN APPはダウンロードが可能な(例えば、買える)アプリケーションであり、および/または製作中に加入者装置内に含める。固有のLTEソフトウエアのためのソフトウエアの実現の形態および第三者支援のアクセス可能性の性質に従って、WoLTEN APPは、動作中に固有のLTEプロトコルスタックの全部または一部を置換することができる。例えば、セキュリティ上の懸念から、WoLTEN APPは関係するLTEプロトコルスタックの自分自身のコピーを有してよい。別の実施の形態では、WoLTEN APPは支援されるLTEプロトコルスタックとインターフェースするよう構成してよい。   In one embodiment, WoLTEN APP is a downloadable (eg, buyable) application and / or included in a subscriber device during production. Depending on the nature of the software implementation for the specific LTE software and the accessibility nature of the third party support, WoLTEN APP can replace all or part of the specific LTE protocol stack during operation. . For example, for security concerns, WoLTEN APP may have its own copy of the associated LTE protocol stack. In another embodiment, WoLTEN APP may be configured to interface with supported LTE protocol stacks.

次にバッファおよびMUX/DeMUX1310について述べると、バッファおよびMUX/DeMUX1310は、アップリンクでWi−Fi PIPEを介して引き渡すために、異なる信号無線ベアラ(SRB)、データ無線ベアラ(DRB)、制御平面、ユーザ平面、およびWoLTEN制御チャネルパケットのRLCパケットを多重化して単一ストリームにするよう構成される。ダウンリンクでは、バッファおよびMUX/DeMUX1310は、入ってくるデータを緩衝し、また適当なSRB、DRB、制御平面、ユーザ平面、およびWoLTEN制御チャネルへのパケットを逆多重化するよう構成される。   Next, the buffer and MUX / DeMUX 1310 will be described. The buffer and the MUX / DeMUX 1310 are different signal radio bearers (SRBs), data radio bearers (DRBs), control planes, The user plane and WoLTEN control channel packet RLC packets are multiplexed into a single stream. In the downlink, the buffer and MUX / DeMUX 1310 are configured to buffer incoming data and demultiplex packets to the appropriate SRB, DRB, control plane, user plane, and WoLTEN control channels.

同様に、WoLTENエージェントの多重ユーザ(MU)バッファおよびMUX/DeMUX1312は、加入者に転送するために緩衝してWi−Fi PIPEに引き渡す前に、異なるユーザのMACパケット(SRBおよびDRBを含む)および対応するWoLTEN制御チャネルからのパケットを多重化して単一ストリームにするよう構成される。アップリンクでは、MUX/DeMUX1312は、加入者に対応する各LTE MACおよびPHYエンティティに渡す前に、Wi−Fi PIPEを介して引き渡すパケット(多数のユーザからの)を緩衝して逆多重化するよう構成される。WoLTENエージェントを介してネットワークに付属する全ての各加入者は、対応するWoLTENプロトコルスタックの固有のインスタンスを有する。   Similarly, the WoLTEN agent's multi-user (MU) buffer and MUX / DeMUX 1312 buffer different user MAC packets (including SRBs and DRBs) before being buffered for delivery to the subscriber and delivered to the Wi-Fi PIPE. It is configured to multiplex packets from the corresponding WoLTEN control channel into a single stream. On the uplink, the MUX / DeMUX 1312 buffers and demultiplexes packets (from many users) delivered over Wi-Fi PIPE before passing to each LTE MAC and PHY entity corresponding to the subscriber. Composed. Every subscriber attached to the network via a WoLTEN agent has a unique instance of the corresponding WoLTEN protocol stack.

方法
WoLTEN APP1306とWoLTENエージェント1308の間の例示のWi−Fi PIPEは独立している。Wi−Fiリンクは外部エンティティからの入力なしに管理される。WoLTEN APPとWoLTENエージェントはWoLTEN制御チャネルにより双方向に通信し、以下の責任を持つ。すなわち、
a)AP300のサービスエリア内にあるときのWi−Fi PIPE管理で、更に次のものを含む、
a.無線リンクパフォーマンスに従うWi−Fi PIPEの構成、Wi−Fi PIPEの動作の監視および保全、
b.Wi−Fi PIPEに十分な処理能力を与えるよう構成される、エボルブドパケットコア(EPC)ネットワークとのLTEセッションの取得および構成、
b)LTEリンク管理(LTEとWi−Fiのインターフェースの間の選択を助けるためで、一般に次のものを含む、
c.システム情報の転送、
d.ページングチャネル動作、
e.セルの測定と、応答するセルの再選択およびハンドオフの手続き、
f.無線資源制御(RRC)、
g.セキュリティ、完全性、アクセス制御(例えば、SIMを介した)、
h.呼制御、
c)移動性制御、
d)WoLTENセッション開始、
i.WoLTENセッションの発見、開始、および構成(例えば、WoLTENとレガシーの両動作を支援するホットスポットのための)。
Method The exemplary Wi-Fi PIPE between WoLTEN APP 1306 and WoLTEN agent 1308 is independent. Wi-Fi links are managed without input from external entities. WoLTEN APP and WoLTEN agent communicate bidirectionally over the WoLTEN control channel and have the following responsibilities. That is,
a) Wi-Fi PIPE management when in the service area of the AP 300, further including:
a. Configuration of Wi-Fi PIPE according to wireless link performance, monitoring and maintenance of Wi-Fi PIPE operation,
b. Acquiring and configuring an LTE session with an evolved packet core (EPC) network configured to provide sufficient processing power for Wi-Fi PIPE
b) LTE link management (to help select between LTE and Wi-Fi interfaces, generally including:
c. Transfer system information,
d. Paging channel operation,
e. Cell measurement and responding cell reselection and handoff procedures,
f. Radio resource control (RRC),
g. Security, integrity, access control (eg via SIM),
h. Call control,
c) Mobility control,
d) WoLTEN session start,
i. Discovery, initiation, and configuration of WoLTEN sessions (eg, for hotspots that support both WoLTEN and legacy operations).

更に別の物理および/または論理エンティティが動作に有用であろう。かかるエンティティの組込みまたは削除は、本開示の内容が与えられれば、当業者の技術の範囲内である。   Still other physical and / or logical entities may be useful in operation. Incorporation or deletion of such entities is within the skill of one of ordinary skill in the art given the content of this disclosure.

より詳細に述べると、Wi−Fi PIPE管理は加入者装置と無線局の間の無線接続性を制御する。1つの実施の形態では、Wi−Fiホットスポット機能性は、例えば、既存のIEEE802.11n仕様に従って動作するレガシー構成要素に基づく。別の実施の形態では、Wi−Fiホットスポット機能性をWoLTEN APPおよび/またはWoLTENエージェントと統合して、Wi−Fi PIPEに特有の使用のパフォーマンスを最適化してよい。例えば、WoLTENエージェントは、LTEネットワーク接続性のパフォーマンスを監視し、監視したパフォーマンスを用いて、例えば、ユーザの資源割り当てを改善するなどWi−Fi PIPE動作に伝えてよい。チャネルとバンド幅の割り当てを連携させることにより、WoLTENエージェントは緩衝の量を減らし、および/またはVoLTE(ボイスオーバーLTE)またはVoIP(ボイスオーバーIP)などのサービスのために構成される高品質(例えば、少ない待ち時間、および低いジッタ)リンクを提供することができる。認識されるように、或る動作は無線リンク(例えば、Wi−Fi登録、Wi−Fi内ハンドオフ、Wi−Fi電力管理、およびWi−Fi QoSなど)に直接影響しないかも知れない。実施の形態に従って、かかる機能はレガシー構成要素および/またはWoLTEN APP/エージェント内で扱うことができる。   More specifically, Wi-Fi PIPE management controls wireless connectivity between subscriber units and wireless stations. In one embodiment, Wi-Fi hotspot functionality is based on legacy components that operate, for example, according to the existing IEEE 802.11n specification. In another embodiment, Wi-Fi hotspot functionality may be integrated with WoLTEN APP and / or WoLTEN agent to optimize the performance of use specific to Wi-Fi PIPE. For example, the WoLTEN agent may monitor the performance of LTE network connectivity and use the monitored performance to communicate to Wi-Fi PIPE operations, for example, to improve user resource allocation. By coordinating channel and bandwidth allocation, WoLTEN agents reduce the amount of buffering and / or high quality configured for services such as VoLTE (voice over LTE) or VoIP (voice over IP) (eg , Low latency, and low jitter) links. As will be appreciated, certain operations may not directly affect wireless links (eg, Wi-Fi registration, intra-Wi-Fi handoff, Wi-Fi power management, Wi-Fi QoS, etc.). Depending on the embodiment, such functionality can be handled within legacy components and / or WoLTEN APP / Agents.

1つの実施の形態では、LTEネットワーク接続性は、例えば、既存のLTE仕様に従って動作するレガシー構成要素に基づく。別の実施の形態では、LTEリンク機能性はWoLTEN APPおよび/またはWoLTENエージェントと統合して、Wi−Fi PIPEに特有の使用のためのパフォーマンスを最適化してよい。前に述べたように、LTEリンクのパフォーマンスを監視してWi−Fi PIPE動作を改善することができる。同様に、LTEパフォーマンスに直接影響しない動作をレガシー構成要素により処理してよく、またはWoLTENエージェントおよび/またはWoLTEN APP内に組み込んでよい。共通の例として、制限なしに、LTEネットワークの取得(選択および再選択)、認証、暗号化、完全性保護、呼制御(呼/セッションの設定/解体)、移動性(内部および相互のLTEハンドオフ)などがある。   In one embodiment, LTE network connectivity is based on legacy components that operate, for example, according to existing LTE specifications. In another embodiment, LTE link functionality may be integrated with WoLTEN APP and / or WoLTEN agent to optimize performance for use specific to Wi-Fi PIPE. As mentioned previously, LTE link performance can be monitored to improve Wi-Fi PIPE operation. Similarly, operations that do not directly affect LTE performance may be handled by legacy components, or incorporated within WoLTEN agents and / or WoLTEN APP. Common examples include, without limitation, LTE network acquisition (selection and reselection), authentication, encryption, integrity protection, call control (call / session setup / disassembly), mobility (internal and mutual LTE handoffs) )and so on.

移動性管理に関して、セッションの発見、開始、および構成の一般化されたプロセスの1つの実施の形態を図14に示す。図に示すように、WoLTEN APPおよび/またはWoLTENエージェントはWoLTENセッションおよびWi−Fi PIPEを発見し、開始し、構成するよう構成される。   With respect to mobility management, one embodiment of a generalized process of session discovery, initiation, and configuration is shown in FIG. As shown, WoLTEN APP and / or WoLTEN agent is configured to discover, initiate and configure WoLTEN sessions and Wi-Fi PIPEs.

プロセス1400のステップ1402で、加入者装置は可能になった無線ネットワークを発見する。加入者装置は、無線ネットワークがWoLTEN動作を支援するかどうか判定する。発見の共通の例は、制限なしに、制御同報のデコーディング、直接問合せを含む。   In step 1402 of process 1400, the subscriber device discovers the enabled wireless network. The subscriber device determines whether the wireless network supports WoLTEN operation. Common examples of discovery include control broadcast decoding, direct query, without limitation.

或る変形では、無線ネットワークは「オープン」ネットワークである。オープンネットワークはそれぞれのアクセス制御(例えば、認証、許可など)を有しない。別のネットワークでは、ネットワークは、クローズドであり、部分的にリミテッドであってよい。例えば、加入者装置は、ユーザにパスワードを催促し、または無線局上のボタンを押すなどを要求してよい。更に別の事例では、加入者装置は、バンド外手続きを介したアクセスが許可される(例えば、管理者から許可される)。本開示の内容が与えられれば、種々の他の適当な方式が当業者に認識される。   In some variations, the wireless network is an “open” network. Open networks do not have their own access control (eg, authentication, authorization, etc.). In another network, the network may be closed and partially limited. For example, the subscriber unit may prompt the user for a password or request a button on the radio station. In yet another instance, the subscriber device is allowed access via out-of-band procedures (eg, allowed by an administrator). Various other suitable schemes will be recognized by those skilled in the art given the content of this disclosure.

ステップ1404で、無線ネットワークは、WoLTEN動作を支援すると加入者装置が判定すると、WoLTEN APPは加入者装置とネットワークオペレータの間に無線局を介してアクセストンネル(またはWi−Fi PIPEセッション)を確立するよう試みる。1つの実施の形態では、アクセストンネルは、加入者装置と無線局の間のWi−Fi PIPEを含む。1つのかかる事例では、WoLTEN APP(またはWoLTENエージェント)はWoLTEN制御チャネルを介してWoLTEN接続要求を送る。接続要求は接続確立に関する情報を含む。情報の共通の例は、例えば、ソフトウエアバージョン、Wi−FiおよびLTEネイバリストなどを含む。   In step 1404, when the subscriber device determines that the wireless network supports WoLTEN operation, WoLTEN APP establishes an access tunnel (or Wi-Fi PIPE session) via the wireless station between the subscriber device and the network operator. Try to do so. In one embodiment, the access tunnel includes a Wi-Fi PIPE between the subscriber unit and the wireless station. In one such case, the WoLTEN APP (or WoLTEN agent) sends a WoLTEN connection request over the WoLTEN control channel. The connection request includes information regarding connection establishment. Common examples of information include, for example, software versions, Wi-Fi and LTE neighbor lists.

接続要求を受けると、プロセス1400のステップ1406で、WoLTENエージェントはWoLTEN接続を確立できるかどうか判定する。或る事例では、WoLTENエージェントは資源の制限(例えば、資金不足、処理電力が不十分、ネットワークオペレータへのアクセスができないなど)のために接続要求を支援できないことがある。WoLTENエージェントが接続要求を支援できる場合は、WoLTENエージェントは加入者装置に対応するデータストリーム緩衝のためにメモリを割当て、または確保する。1つの実施の形態では、WoLTENエージェントのMUバッファおよびMUX/DeMUXバッファの一部または一区分を確保して、バッファID(ハンドラ)を発行する。バッファIDをWoLTEN APPに与えた後で、加入者装置WoLTEN APPはバッファIDを用いてその対応するWoLTEN接続にアクセスし/修正する(WoLTENエージェントは多数の異なる加入者を同時に処理してよい)。   Upon receiving the connection request, at step 1406 of process 1400, the WoLTEN agent determines whether a WoLTEN connection can be established. In some cases, WoLTEN agents may not be able to support connection requests due to resource limitations (eg, lack of funds, insufficient processing power, inability to access network operators, etc.). If the WoLTEN agent can support the connection request, the WoLTEN agent allocates or reserves memory for buffering the data stream corresponding to the subscriber device. In one embodiment, a part or a part of the WoLTEN agent MU buffer and MUX / DeMUX buffer is reserved and a buffer ID (handler) is issued. After giving the buffer ID to WoLTEN APP, the subscriber device WoLTEN APP uses the buffer ID to access / modify its corresponding WoLTEN connection (the WoLTEN agent may handle many different subscribers simultaneously).

ステップ1408で、WoLTEN接続要求が成功した場合は、WoLTENエージェントは接続パラメータを、WoLTEN接続許可を介してWoLTEN APPに戻す。1つの実施の形態では、接続パラメータはバッファIDを含む。接続パラメータの他の共通の例は、例えば、接続の質、最大データレートおよび/または処理能力、最小データレートおよび/または処理能力、レガシー、他の接続制限(例えば、QoS)などを含んでよい。   In step 1408, if the WoLTEN connection request is successful, the WoLTEN agent returns the connection parameters to the WoLTEN APP via the WoLTEN connection grant. In one embodiment, the connection parameter includes a buffer ID. Other common examples of connection parameters may include, for example, connection quality, maximum data rate and / or processing capability, minimum data rate and / or processing capability, legacy, other connection limitations (eg, QoS), etc. .

ステップ1410で、次に加入者装置はWoLTEN接続を介してデータを処理することができる。より一般的に、加入者装置は「アクセストンネル」LTE動作(例えば、システムの取得、接続の確立、活性化、無線ベアラの確立、データフローなど)を行うことができる。   At step 1410, the subscriber device can then process the data over the WoLTEN connection. More generally, a subscriber device can perform “access tunnel” LTE operations (eg, system acquisition, connection establishment, activation, radio bearer establishment, data flow, etc.).

図15は、加入者装置プラットフォーム上で実行するWoLTEN APPの1つの例示の実施の形態のWoLTEN接続を開始する例示の論理的フローを示す。   FIG. 15 illustrates an example logical flow for initiating a WoLTEN connection for one example embodiment of WoLTEN APP running on a subscriber equipment platform.

ステップ1502で、初めて加入者装置の電源のオンすなわちリセットを行うと、WoLTEN APPは、初期化してその内部変数を設定し、デフォールト値にフラグを立てる(例えば、「LTEフラグ」をリセットして「0」にして、現在利用可能なLTEネットワークがないことを示す)。   When the subscriber device is powered on or reset for the first time in step 1502, WoLTEN APP initializes and sets its internal variables and flags default values (eg, resets the “LTE flag” to “ 0 ”to indicate that no LTE network is currently available).

ステップ1504で、初期化の後、WoLTEN APPはLTEモデムを可能にし、利用可能なLTE eNBおよびネットワークを探す。所望のネットワークおよびeNBを検出すると、WoLTEN APPは「LTEフラグ」を「1」にセットして、LTEネットワークアクセスが可能であることを示す。   In step 1504, after initialization, WoLTEN APP enables the LTE modem and looks for available LTE eNBs and networks. Upon detecting the desired network and eNB, WoLTEN APP sets the “LTE flag” to “1” to indicate that LTE network access is possible.

LTEネットワークに付属させる前に、WoLTEN APPはWi−Fiネットワークの探索を試みてWoLTEN動作を試みる。一般に、WoLTEN動作は、消費電力が小さく、および/または高いデータレートを支援するので、WoLTENはLTEアクセスより好ましい。認識されるように、他の実現の形態は異なる優先度方式を組み込んでよい。   Prior to attaching to the LTE network, the WoLTEN APP attempts to search for a Wi-Fi network and perform WoLTEN operation. In general, WoLTEN operation is preferred over LTE access because WoLTEN operation consumes less power and / or supports higher data rates. As will be appreciated, other implementations may incorporate different priority schemes.

ステップ1506で、WoLTEN APPはWi−Fiモデムを可能にして、近くのWi−Fi APを探す。或る事例では、WoLTEN APPは、特に無線局を見つけるよう構成される好ましいアクセスモードを有してよい。   In step 1506, the WoLTEN APP enables the Wi-Fi modem and looks for nearby Wi-Fi APs. In some cases, WoLTEN APP may have a preferred access mode that is specifically configured to find a wireless station.

ステップ1508で、Wi−Fiアクセスポイント(AP)が見つかった場合は、WoLTEN APPはこれを登録する。簡単な実施の形態では、Wi−Fi APは「オープン」モードで動作する。WoLTEN APPがWi−Fi APを登録できない場合は、WoLTEN APPはWi−Fi APが見つからなかったかのようにして進行する。クローズドWi−Fi APはなお、別のアクセス方式(後で説明する)を介してアクセスすることができる。   In step 1508, if a Wi-Fi access point (AP) is found, WoLTEN APP registers it. In a simple embodiment, the Wi-Fi AP operates in an “open” mode. If the WoLTEN APP cannot register the Wi-Fi AP, the WoLTEN APP proceeds as if the Wi-Fi AP was not found. The closed Wi-Fi AP can still be accessed via another access method (described later).

ステップ1510で、WoLTEN APPがWi−Fi APの登録に成功した場合は、WoLTEN APPはAPに問い合せて、適当なWoLTENエージェントを有するかどうか探す。1つの実施の形態では、問合せはWoLTEN接続要求/WoLTEN接続許可トランザクションを含む。WoLTEN問合せが成功した場合は、「WoLTEN APP」は、無線局のネットワーク接続(例えば、イーサネット(登録商標))を用いて、Wi−Fi PIPEを介してLTEネットワーク取得/登録を継続することができる。   In step 1510, if the WoLTEN APP has successfully registered the Wi-Fi AP, the WoLTEN APP queries the AP to see if it has an appropriate WoLTEN agent. In one embodiment, the query includes a WoLTEN connection request / WoLTEN connection grant transaction. If the WoLTEN inquiry is successful, the “WoLTEN APP” can continue LTE network acquisition / registration via Wi-Fi PIPE using the wireless station's network connection (eg, Ethernet). .

WoLTEN接続中は、WoLTEN APPはパフォーマンスを定期的に測定して、よりよいWi−Fi APまたはLTE eNBが利用可能かどうか判定する。1つの実施の形態では、加入者装置は自分自身のLTEセルラインターフェースに定期的に電力を供給して、適当な測定を実行してよい。これらの測定値はLTEネットワークに報告する。LTEネットワークはこれに応じてハンドオフ(HO)を行う。HOに有用な例示の測定値は、制限なしに、受信信号強度インジケータ(RSSI)信号レベル測定値、信号対雑音比(SNR)、ビットエラーレート(BER)などを含んでよい。他の有用な情報は、例えば、加入者装置のLTE PHYが行う測定に基づくLTE eNBのためのネイバリストを含んでよい。   During the WoLTEN connection, the WoLTEN APP periodically measures performance to determine if a better Wi-Fi AP or LTE eNB is available. In one embodiment, the subscriber device may periodically power its own LTE cellular interface to perform appropriate measurements. These measurements are reported to the LTE network. The LTE network performs handoff (HO) accordingly. Exemplary measurements useful for HO may include, without limitation, received signal strength indicator (RSSI) signal level measurements, signal-to-noise ratio (SNR), bit error rate (BER), and the like. Other useful information may include, for example, a neighbor list for the LTE eNB based on measurements made by the LTE PHY of the subscriber unit.

ステップ1514に戻って、利用可能なWi−Fiネットワークはないが1つ以上のLTEネットワークが利用可能なとき、WoLTEN APPは、LTEネットワークを使用することに進み、他方でWoLTEN可能なWi−Fi APを引き続き探す。   Returning to step 1514, when there is no Wi-Fi network available but one or more LTE networks are available, WoLTEN APP proceeds to use the LTE network while WoLTEN capable Wi-Fi APs. Continue searching for.

図16は、無線局上で実行するWoLTENエージェントの1つの例示の実施の形態のWoLTEN接続を開始するための論理的フローを示す。   FIG. 16 shows a logical flow for initiating a WoLTEN connection of one exemplary embodiment of a WoLTEN agent executing on a wireless station.

ステップ1602で、初めて無線局の電源オンすなわちリセットを行うと、WoLTEN APPは、初期化してその内部変数を設定し、デフォールト値にフラグを立て(例えば、「USER」を「0」にセットすると現在サービスを受けているユーザがないことを示し、またMAX_USERを「1」にセットすると単一ユーザの動作を示す)、Wi−Fiモデムをスイッチオンすることに進む。   In step 1602, when the wireless station is turned on or reset for the first time, WoLTEN APP initializes and sets its internal variables, flags the default value (for example, if “USER” is set to “0”, the current value is set). Indicates that there is no user receiving service, and setting MAX_USER to “1” indicates single user operation) and proceeds to switch on the Wi-Fi modem.

ステップ1604で、WoLTEN接続要求メッセージを受けると、WoLTENエージェントは、接続要求に応えることができるかどうか判定する。1つの例示の実施の形態では、WoLTENエージェントはUSERレジスタを増分して、ユーザの数がユーザの最大許容数を超えていないかどうか確認する。ユーザの最大許容数に達していない場合は、WoLTENエージェントは次に進んでバッファ空間をMUバッファ&MUX/DeMUXバッファ上に割り当て、またバッファIDをWoLTEN APPに割り当て、これをWoLTEN接続許可によりWoLTEN APPに送る。その後のトランザクション中は、WoLTEN APPはメッセージを送るたびにバッファIDを用いることが期待される。或る実施の形態では、バッファIDは入ってくるパケットのWi−FiユーザID(例えば、MACアドレス)に関連して取り出してよい。   In step 1604, upon receiving the WoLTEN connection request message, the WoLTEN agent determines whether it can respond to the connection request. In one exemplary embodiment, the WoLTEN agent increments the USER register to see if the number of users has exceeded the maximum allowed number of users. If the maximum allowable number of users has not been reached, the WoLTEN agent proceeds to allocate buffer space on the MU buffer & MUX / DeMUX buffer, assigns a buffer ID to WoLTEN APP, and assigns this to WoLTEN APP with WoLTEN connection permission. send. During subsequent transactions, WoLTEN APP is expected to use the buffer ID each time it sends a message. In some embodiments, the buffer ID may be retrieved in relation to the incoming packet's Wi-Fi user ID (eg, MAC address).

他方で、接続要求に応えることができない(例えば、ユーザ数が最大に達した)場合は、新しいユーザはアクセスを拒否される。或る事例では、失敗(例えば、システムのオーバーロード)を知らせる情報メッセージが送られる。   On the other hand, if the connection request cannot be met (eg, the number of users reaches the maximum), the new user is denied access. In some cases, an information message is sent indicating a failure (eg, system overload).

ステップ1606で、WoLTENエージェントは新しいユーザのためのWoLTENプロトコルスタックのインスタンスを立ち上げる(各WoLTEN APPはWoLTENプロトコルスタックのインスタンスを必要とする)。   At step 1606, the WoLTEN agent launches an instance of the WoLTEN protocol stack for the new user (each WoLTEN APP requires an instance of the WoLTEN protocol stack).

WoLTENエージェントは、ユーザが接続を終了したかどうかを定期的にチェックする(ステップ1608)。ユーザが接続を終了した場合は、WoLTENエージェントはUSERレジスタを減分して、対応するWoLTEN APPに関連する対応するWoLTENプロトコルスタックインスタンスを停止する。   The WoLTEN agent periodically checks whether the user has terminated the connection (step 1608). If the user terminates the connection, the WoLTEN agent decrements the USER register and stops the corresponding WoLTEN protocol stack instance associated with the corresponding WoLTEN APP.

入ってくるハンドオフ(HO)は新しいユーザを追加するのと同様のフローを有し(ステップ1604参照)、他方で、出て行くハンドオフはユーザ終了と同様である(ステップ1608参照)。
SIMのない変形
An incoming handoff (HO) has a flow similar to adding a new user (see step 1604), while an outgoing handoff is similar to a user termination (see step 1608).
Deformation without SIM

本開示の種々の実施の形態は、ローカル加入者識別モジュール(SIM、USIM、UICC、CSIM、またはRUIM)にインターフェースするユーザ機器(UE)に関する。しかしながら、別の実現の形態は、いわゆるSIMのない動作のSIM機能性をオフロードしてよい。ここで用いる用語「SIMのない」は一般に、および制限なしに、例えばソフトウエア、ハードウエア、および/またはファームウエアの動作に関して、ローカル加入者識別モジュール(SIM、USIM、UICC、CSIM、またはRUIM)がないことを指す。   Various embodiments of the present disclosure relate to user equipment (UE) that interfaces to a local subscriber identity module (SIM, USIM, UICC, CSIM, or RUIM). However, another implementation may offload the SIM functionality of so-called SIM-free operation. As used herein, the term “no SIM” is used generally and without limitation, for example with respect to software, hardware, and / or firmware operation, a local subscriber identity module (SIM, USIM, UICC, CSIM, or RUIM). It means that there is no.

第1のかかる実現の形態では、(関連するUE206の)UEプロトコルスタックの一部分を「プロキシする」SIM/USIMモジュールは、Wi−Fi AP204内に統合される。本開示で用いる用語「プロキシ」は一般に、無線局(または他の中間ノード)が、より大きいネットワークに関して、モバイルデバイスの許可された置換として実行する能力を指す。1つのかかる実現の形態において、PDCP層は、機能的に分割されており、また、Wi−Fi PIPEのWoLTENプロトコルスタックによって管理される。認証および暗号化のセキュリティ要求およびPDCP層の完全性保護を支援するために、Wi−Fi AP204で実行されるプロキシUEプロトコルスタックは、従属するソフトウエア層の全て(例えば、PDCPまでのLTE UE層の全て)を含み、この実現の形態の残りのソフトウエア層は、ユーザ平面(SIMのないモードで動作している)上のUE206に常駐する。更に、例示の実現の形態では、制御平面は、Wi−Fi AP204で終了する。   In a first such implementation, a SIM / USIM module that “proxys” a portion of the UE protocol stack (of the associated UE 206) is integrated within the Wi-Fi AP 204. The term “proxy” as used in this disclosure generally refers to the ability of a wireless station (or other intermediate node) to perform as an authorized replacement for a mobile device with respect to a larger network. In one such implementation, the PDCP layer is functionally partitioned and managed by the Wi-Fi PIPE WoLTEN protocol stack. To support authentication and encryption security requirements and integrity protection of the PDCP layer, the proxy UE protocol stack running on the Wi-Fi AP 204 is dependent on all of the subordinate software layers (eg, LTE UE layer up to PDCP). The remaining software layers of this implementation reside in UE 206 on the user plane (operating in SIM-free mode). Further, in the exemplary implementation, the control plane terminates at Wi-Fi AP 204.

当業者は、本開示の内容が与えられれば、他の構成を用いても同様に成功することを容易に認識するであろう。例えば、別の変形は、Wi−Fi PIPEをPDCP層の内部に配置してよいので、アップリンク暗号化およびダウンリンク暗号解読機能が無線局204で支援され、他方で、PDCP層のアップリンクおよびダウンリンクローバストヘッダ圧縮(RHOC)圧縮および解凍機能がSIMのないUEにおいて支援される。かかる構成の下で、LTE暗号化/暗号解読は、Wi−Fi AP204で扱われるので、SIMのないUEと無線局の間のデータストリームがもはや保護されないため、追加の暗号化でWi−Fi PIPE伝送を保護することが望ましい。以前に述べたように、Wi−Fi PIPE暗号化は、例えば1つ以上の関連する/派生させたLTE暗号化鍵に基づくことができ、この暗号鍵は、例えばPGPセキュリティプロトコルを介して、SIMのないUEに通信することができる。   Those skilled in the art will readily recognize that other configurations can be used as well, given the content of this disclosure. For example, another variation may be that Wi-Fi PIPE may be placed inside the PDCP layer so that uplink encryption and downlink decryption functions are supported at the wireless station 204, while the PDCP layer uplink and Downlink robust header compression (RHOC) compression and decompression functions are supported in UEs without SIM. Under such a configuration, LTE encryption / decryption is handled by the Wi-Fi AP 204, so the data stream between the UE and the radio station without the SIM is no longer protected, so Wi-Fi PIPE with additional encryption. It is desirable to protect the transmission. As previously mentioned, Wi-Fi PIPE encryption may be based on, for example, one or more related / derived LTE encryption keys, which may be based on, for example, a PGP security protocol, SIM Can communicate with UE without

第2の実現の形態において、外部加入者識別モジュール(SIM/USIM)は、利用可能な有線(例えば、USB)または無線(例えば、ブルートゥース(登録商標))I/Oポートを介して、SIMのないUEに結合される。外部SIM/USIMは、SIMのないUEのLTEスタックにネイティブに結合される。   In a second implementation, the external subscriber identity module (SIM / USIM) is configured via the available wired (eg USB) or wireless (eg Bluetooth®) I / O port. Not bound to UE. The external SIM / USIM is natively coupled to the LTE stack of the UE without the SIM.

図17は、SIM/USIM1702と、プロセッサ1704と、持続性コンピュータ読み取り可能メモリ1706と、電力ユニット(例えば、電池)1708と、I/O通信モジュール(例えばブルートゥース(登録商標)、USBなど)1710と、を含む、外部モジュール1700の1つのかかる例示の構成を示す。I/O通信モジュール、USIMモジュール1700、およびSIMのないUEは、例えば、双方向性の公開鍵−私有鍵暗号化、対称鍵暗号化(例えば、手動で入力された鍵または予めインストールされた鍵)を介して安全にすることができる。   FIG. 17 illustrates a SIM / USIM 1702, processor 1704, persistent computer readable memory 1706, power unit (eg, battery) 1708, and I / O communication module (eg, Bluetooth®, USB, etc.) 1710 1 illustrates one such exemplary configuration of the external module 1700. The I / O communication module, USIM module 1700, and UE without SIM can, for example, have bidirectional public key-private key encryption, symmetric key encryption (eg manually entered key or pre-installed key). ) Can be safe through.

通常の動作中に、外部モジュール1700は、外部モジュール1700とLTEネットワークの移動性管理エンティティ(MME)の間の初期認証を可能にする、LTEエボルブドパケットシステム(EPS)KASME(鍵アクセスセキュリティマネジメントエンティティ)暗号化鍵を保持する。初期認証プロセスが完了した後、その後のLTE EPS派生鍵(例えば、KeNB(エボルブドNodeB鍵)、CK(暗号鍵)、およびCI(完全性チェック))は、既存の安全なリンク(例えば、PGP暗号化を介する)を用いて、外部モジュール1700からSIMのないUEまで安全に通信される。その後の暗号化/暗号解読は、例えば残りのLTEセキュリティアルゴリズムのソフトウエアエミュレートされた実現の形態を用いて、SIMのないUEで扱うことができる。または、SIMのないUEのPDCP層がWi−Fi AP204によってプロキシされる実現の携帯の場合、ネイティブWi−Fi暗号化エンジン(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)は、Wi−Fi AP204およびSIMのないUEでLTE EPS派生鍵(例えば、KeNB、CK、およびCI)を利用して、Wi−Fi PIPE伝送を安全にすることができる。非アクセス層(NAS)セキュリティおよび完全性保護に関して、これらの機能は、NASメッセージのデータレートおよび量が非常に少ないので、ソフトウエアなどのSIMのないUEにおいて実現することができる。   During normal operation, the external module 1700 is an LTE Evolved Packet System (EPS) KASME (Key Access Security Management Entity that enables initial authentication between the external module 1700 and the mobility management entity (MME) of the LTE network. ) Hold the encryption key. After the initial authentication process is completed, subsequent LTE EPS derived keys (eg, KeNB (evolved NodeB key), CK (encryption key), and CI (integrity check)) are transferred to existing secure links (eg, PGP ciphers). To communicate to the UE without SIM from the external module 1700. Subsequent encryption / decryption can be handled by a UE without a SIM, for example, using a software emulated implementation of the remaining LTE security algorithms. Or, for mobile implementations where the PDCP layer of a UE without a SIM is proxied by Wi-Fi AP 204, a native Wi-Fi encryption engine (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), WPA2, etc. ) Can utilize LTE EPS derived keys (eg, KeNB, CK, and CI) at Wi-Fi AP 204 and UE without SIM to secure Wi-Fi PIPE transmission. With respect to non-access layer (NAS) security and integrity protection, these functions can be implemented in a UE without SIM, such as software, because the data rate and amount of NAS messages is very small.

更に他の実現の形態は、安全なプロトコルを用いて、Wi−Fi AP204からUE206へLTE EPS派生鍵を転送してよい。更に、或る変形は、ユーザ平面にNULL暗号化を用いてよい(すなわち、暗号化しない)が、SIMのないUEでのLTE暗号化/暗号解読および完全性チェックにソフトウエアベースのセキュリティを用いてよい。かかる変形では、ネイティブWi−Fi暗号化エンジン(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を、SIMのないUE内のユーザ平面暗号化/暗号解読の1つ以上の関連する/派生させたLTE対称鍵に関連して用いてよい。   Yet another implementation may transfer the LTE EPS derived key from the Wi-Fi AP 204 to the UE 206 using a secure protocol. In addition, some variants may use NULL encryption on the user plane (ie, do not encrypt), but use software-based security for LTE encryption / decryption and integrity checks on UEs without a SIM. It's okay. In such a variant, the native Wi-Fi encryption engine (wired equivalent privacy (WEP), Wi-Fi protected access (WPA), WPA2, etc.) is used for one or more of user plane encryption / decryption in a UE without SIM. May be used in conjunction with related / derived LTE symmetric keys.

更なる変形では、SIMのないUEは、接続されたUE206識別モジュール(例えばSIM/USIM)に「ピギーバックする」。例えば、SIM/USIMを有するUEが、同じWi−Fi AP204を介して、LTEネットワークにすでに関連しているシナリオを考える。関連するUEが、そのRRC_IDLEモードで接続された場合、WoLTENアプリケーションは、RRC_CONNECTEDモードへの状態移行をトリガーする(すなわち、アクティブセッションを開始する)ことができる。その後に、SIMのないUEは、アクティブRRC接続を共有する(またはピギーバックする)ことを要求することができる。   In a further variation, a UE without a SIM “piggybacks” to a connected UE 206 identification module (eg, SIM / USIM). For example, consider a scenario where a UE with a SIM / USIM is already associated with the LTE network via the same Wi-Fi AP 204. If the associated UE is connected in its RRC_IDLE mode, the WoLTEN application can trigger a state transition to RRC_CONNECTED mode (ie, initiate an active session). Thereafter, a UE without a SIM may request to share (or piggyback) an active RRC connection.

或る事例では、Wi−Fi AP204は、SIMのないUEが以前に関連したUEへのピギーバックを許可されていることを確認してよい。共通の認証方式は、制限なしに、パスワードベースの方式、ユーザプロンプト(すなわち、関連するUEのユーザにSIMのないUEを加えるようプロンプトする)、などを含む。ピギーバックした変形の下で、NASおよびRRC動作はどちらも、専用のWoLTEN制御チャネルを通して、WoLTEN Appを介して、Wi−Fi AP WoLTENエージェント(関連するUEおよび/またはSIMのないUE上で走る)によって制御することができる。   In some cases, the Wi-Fi AP 204 may confirm that a UE without a SIM is allowed to piggyback to a previously associated UE. Common authentication schemes include, without limitation, password-based schemes, user prompts (ie, prompting the associated UE user to add a UE without a SIM), and the like. Under a piggybacked variant, both NAS and RRC operations can run on a Wi-Fi AP WoLTEN agent (running on associated UEs and / or non-SIM UEs) via WoLTEN App through a dedicated WoLTEN control channel. Can be controlled by.

ピギーバック動作が許可されている場合、Wi−Fi AP204は、多数の異なる方式に従ってSIMのないUEを支援してよい。第1の方式では、デュアルIPスタックUEがLTEネットワークによって支援される場合、Wi−Fi AP204は、同じUSIMエンティティの新しいIPアドレス(LTEエボルブドパケットコア(EPC)から)を要求する。第2のIPアドレスを取得した後、Wi−Fi AP204は、SIMのないUEを意図する第2のIPアドレスの追加のベアラを設定することができ、そして、第2のLTE UEスタック(IP層まで)を作成することができる。第2のLTE UEスタックは、適切なIPパケットを、Wi−Fi PIPEを通じて、SIMのないUEにトンネルする。前に述べたように、Wi−Fi PIPEセキュリティは、様々な方式で実現することができる。関連するUEのWoLTENネットワークは、SIMのないUEのネットワークから独立している。   If piggyback operation is allowed, the Wi-Fi AP 204 may assist the UE without SIM according to a number of different schemes. In the first scheme, if a dual IP stack UE is supported by the LTE network, the Wi-Fi AP 204 requests a new IP address (from LTE Evolved Packet Core (EPC)) of the same USIM entity. After obtaining the second IP address, the Wi-Fi AP 204 can set up an additional bearer of the second IP address intended for the UE without the SIM, and the second LTE UE stack (IP layer Can create). The second LTE UE stack tunnels the appropriate IP packet through the Wi-Fi PIPE to the UE without SIM. As previously mentioned, Wi-Fi PIPE security can be implemented in various ways. The associated UE's WoLTEN network is independent of the network of the UE without the SIM.

または、関連するUEおよびSIMのないUEは、同じLTE UEスタックを用いて、その後にWi−Fi PIPEによってリレーされる両方のIPアドレスをサービスする。かかる実現の形態では、IPアドレスは、Wi−Fiアクセスを介して、関連するUEおよびSIMのないUEによって用いられる。より直接的に、IPパケットのどちらの組も、Wi−Fiパイプを通じて、関連するUEおよびSIMのないUEに伝送される。関連するUEおよびSIMのないUEはどちらも、どのパケットがそれらに対処するのかを内部的に決定する。   Alternatively, the associated UE and the UE without the SIM serve both IP addresses that are subsequently relayed by the Wi-Fi PIPE using the same LTE UE stack. In such an implementation, the IP address is used by the associated UE and the UE without the SIM via Wi-Fi access. More directly, both sets of IP packets are transmitted over Wi-Fi pipes to associated UEs and non-SIM UEs. Both associated UEs and UEs without SIMs internally determine which packets address them.

第2の方式では、ピギーバックした動作は、関連するUEのIPアドレス(別のIPアドレスはプロビジョニングされない)を通じて支援される。1つのかかる実現の形態では、SIMのないUEおよび関連するUEの両方に同じベアラを用いるが、SIMのないUEおよび関連するUEに対して固有のポート番号を有する。その後に、IPパケットを、Wi−Fi PIPEを通じて、意図するUE(SIMのないUEまたは関連するUE)にルーティングすることができる。または、別のかかる実現の形態では、WoLTENネットワークは、SIMのないUEおよび関連するUEの固有のポート番号を用いて、SIMのないUEの追加のベアラを設定する。この様式では、SIMのないUEは、Wi−Fi AP204でIPレベルまで別々のプロトコルスタックを有し、下のレベルは、Wi−Fi PIPEを通じて、適切なIPパケットの選択およびSIMのないUEおよび関連するUEへの伝送を扱う。   In the second scheme, the piggybacked operation is supported through the associated UE's IP address (no other IP address is provisioned). In one such implementation, the same bearer is used for both the UE without the SIM and the associated UE, but has a unique port number for the UE without the SIM and the associated UE. The IP packet can then be routed through Wi-Fi PIPE to the intended UE (UE without SIM or associated UE). Alternatively, in another such implementation, the WoLTEN network sets up an additional bearer for the UE without the SIM with the unique port number of the UE without the SIM and the associated UE. In this manner, the UE without SIM has a separate protocol stack up to the IP level at Wi-Fi AP 204, and the lower level is through Wi-Fi PIPE to select the appropriate IP packet and UE without SIM and associated Handles transmissions to UEs.

ピギーバックされた動作中に、Wi−Fi PIPEセキュリティは、以前に説明したように、関連するUEの暗号化情報などによってシードすることができる。例えば、Wi−Fi PIPEセキュリティは、PGPプロトコルに基づいて実現して、ネイティブWi−Fi暗号化アルゴリズム(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)と共に用いられる鍵を交換してよい。また、ユーザ平面にはNULL暗号化を用いるが、SIMのないUEではLTE暗号化/暗号解読および完全性チェックのためのソフトウエアの実現の形態を用い、他方で、SIMのないUP内のユーザ平面暗号化/暗号解読の1つ以上の関連するLTE対称鍵に関連してネイティブWi−Fi暗号化アルゴリズム(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を用いることも可能である。更に他の実現の形態は、関連するUEと関連するベアラを、異なっておよび/またはSIMのないUEから分割する異なるスタックによって扱ってよい。   During piggybacked operation, Wi-Fi PIPE security can be seeded with the associated UE's encryption information, etc., as previously described. For example, Wi-Fi PIPE security is implemented based on the PGP protocol and uses keys used with native Wi-Fi encryption algorithms (Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), WPA2, etc.) May be exchanged. Also, the user plane uses NULL encryption, but the UE without SIM uses the software implementation for LTE encryption / decryption and integrity check, while the user in the UP without SIM Using native Wi-Fi encryption algorithms (wired equivalent privacy (WEP), Wi-Fi protected access (WPA), WPA2, etc.) in conjunction with one or more related LTE symmetric keys for plane encryption / decryption Is also possible. Still other implementations may be handled by different stacks that divide bearers associated with associated UEs differently and / or from UEs without SIMs.

別の変形において、SIMのないUEは、仮想識別モジュールを用いて、1つ以上のSIM/USIMプロトコルを記憶および/または管理する。このオプションでは、(手動で、バンド外のソフトウエアプロセス(ユーザアプリケーションなど)を介して、外部SIM/USIMモジュールを介して、など)予めインストールされた認証および鍵発生アルゴリズムと共に、USIMのKASME鍵を受信し、SIMのないUEの安全なメモリ領域に記憶する。認証の後、その後の暗号化または暗号解読は、例えば上述したプロセスのいずれかを用いて、SIMのないUEによって扱うことができる。例えば、セキュリティは、LTEアルゴリズムのソフトウエアの実現の形態、および/または無線を通じてWi−Fi PIPEのセキュリティの1つ以上の発生させたLTE鍵を有するネイティブWi−Fi暗号化エンジンを介して扱ってよい。前に述べたように、LTE鍵は、Wi−Fi AP204およびSIMのないUEで対称であるので、これらの鍵は、Wi−Fi PIPEの両端で独立して発生させることができる。または、LTE鍵は、PGPプロトコルを用いて、Wi−Fi AP204からSIMのないUEへ転送することができる。また、ユーザ平面にはNULL暗号化を用い、SIMのないUEではLTE暗号化/暗号解読および完全性チェックのためのソフトウエアの実現の形態を用い、他方で、SIMのないUP内のユーザ平面暗号化/暗号解読の1つ以上の関連するLTE対称鍵に関連してネイティブWi−Fi暗号化アルゴリズム(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を用いることも可能である。更に、或る実現の形態は、NASのメッセージのデータレートおよび量が非常に少ないので、SIMのないUEソフトウエアでNASセキュリティおよび完全性保護を行ってよい。   In another variation, a UE without a SIM stores and / or manages one or more SIM / USIM protocols using a virtual identification module. With this option, the USIM KASME key, along with pre-installed authentication and key generation algorithms (manually, via an out-of-band software process (such as a user application), via an external SIM / USIM module, etc.) Receive and store in secure memory area of UE without SIM. After authentication, subsequent encryption or decryption can be handled by a UE without a SIM, eg, using any of the processes described above. For example, security is handled via a software implementation of the LTE algorithm and / or a native Wi-Fi encryption engine with one or more generated LTE keys of Wi-Fi PIPE security over the air. Good. As mentioned earlier, since LTE keys are symmetric in Wi-Fi AP 204 and UE without SIM, these keys can be generated independently at both ends of the Wi-Fi PIPE. Alternatively, the LTE key can be transferred from the Wi-Fi AP 204 to a UE without a SIM using the PGP protocol. Also, the user plane uses NULL encryption, the UE without SIM uses the software implementation for LTE encryption / decryption and integrity check, while the user plane in the UP without SIM Using native Wi-Fi encryption algorithms (wired equivalent privacy (WEP), Wi-Fi protected access (WPA), WPA2, etc.) in conjunction with one or more related LTE symmetric keys for encryption / decryption Is possible. Furthermore, some implementations may provide NAS security and integrity protection with UE software without a SIM because the data rate and volume of NAS messages is very small.

また、図18に示されるように、例えばNAS層を含む、UE206スタックの全てまたはほとんどをアクセスポイント(例えば、Wi−Fi AP204)内に配置することも可能である。この実施例では、認証の責任を持つUE206NASの一部は、UE206App(ダウンロード可能とすることができる)に配置され、UE206AppとWi−Fi AP204エージェントの間に存在する専用の制御チャネルによって、Wi−Fi AP204内に常駐するUE206NASの他の一部に接続される。したがって、Wi−Fi AP204のエージェントは、Wi−Fi AP204に常駐するUE206のプロトコルスタックに常駐するNASの一部への接続を有しなければならない。同様に、UE206Appは、UE206内に常駐しているNASの一部への接続を有しなければならない。実際に、全てのUE206NASエンティティをWi−Fi AP204内で保ち、UE206AppとWi−Fi AP204エージェントの間に存在する制御チャネルを用いて、USIM APIを、Wi−Fi AP204エージェントにあるUE206NASに接続することが可能である。   Also, as shown in FIG. 18, all or most of the UE 206 stack, including for example the NAS layer, can be located in an access point (eg, Wi-Fi AP 204). In this embodiment, the part of the UE 206 NAS that is responsible for authentication is located in the UE 206App (which can be made downloadable) and the Wi-Fi AP 204 agent presents the Wi-Fi AP 204 agent with a dedicated control channel. Connected to other part of UE 206 NAS that resides in Fi AP 204. Accordingly, the Wi-Fi AP 204 agent must have a connection to a portion of the NAS that resides in the protocol stack of the UE 206 that resides in the Wi-Fi AP 204. Similarly, the UE 206 App must have a connection to a portion of the NAS that resides within the UE 206. In fact, keep all UE 206 NAS entities in the Wi-Fi AP 204 and connect the USIM API to the UE 206 NAS in the Wi-Fi AP 204 agent using the control channel that exists between the UE 206 App and the Wi-Fi AP 204 agent. Is possible.

1つの実施形態では、UEは、高レベルのオペレーティングシステムの上に常駐するユーザインターフェースアプリケーションを更に含む。1つの変形では、ユーザインターフェースアプリケーションは、ソフトウエアにおいて、伝統的に、ボイスオーバーLTE(VoLTE)電話およびLTEメッセージングを処理するためのハードウエアベースの要素をエミュレートするよう構成される。1つの例示の実施の形態では、ユーザインターフェースアプリケーションは、1つ以上のソフトウエアベースの音声コーデック、エコーキャンセル、ダイヤリングパッドなどを組み込む。1つのかかる変形では、ユーザインターフェースアプリケーションは、上述のWoLTENネットワーク接続を介して、VoLTE呼を接続するよう構成される。   In one embodiment, the UE further includes a user interface application that resides on top of a high level operating system. In one variation, the user interface application is traditionally configured in software to emulate hardware-based elements for handling voice over LTE (VoLTE) telephones and LTE messaging. In one exemplary embodiment, the user interface application incorporates one or more software-based audio codecs, echo cancellation, dialing pads, and the like. In one such variation, the user interface application is configured to connect a VoLTE call via the WoLTEN network connection described above.

SIMのない動作に関して上で述べた例示の実現の形態および変形は、関連するUE、SIMのないUE、およびWi−Fi AP204によって行われる種々の動作を記述しているが、当業者は、本開示の内容が与えられれば、かかる動作によって多数のLTEに特定の機能が不要になるので、無視する、「切り取る」、またはさもなければ最適化することができることを更に認識するであろう。例えば、1つのかかる実施の形態では、Wi−Fi AP204に常駐するUE206プロトコルスタック、およびWi−Fi AP204に常駐するeNBプロトコルスタックは、PHY、MAC、RLC、およびPDCPソフトウエア層がLTE無線動作にだけ有用であるので、これらのソフトウエアトランザクションを大幅に減らすことができる(したがって、Wi−Fi PIPE動作によって包含される)。当業者は、これらの層の残存的なバージョンを実行して、LTE手続きの正しいエンドツーエンド動作を確実にしてよく、および/またはソフトウエアスタックの残りの部分が最小の影響で動作することを可能にしてよいことを認識するであろう。   Although the example implementations and variations described above for SIM-less operation describe various operations performed by the associated UE, the SIM-less UE, and the Wi-Fi AP 204, those skilled in the art will be able to It will be further appreciated that given the content of the disclosure, such an operation eliminates the need for certain features in many LTE and can be ignored, “cut”, or otherwise optimized. For example, in one such embodiment, the UE 206 protocol stack that resides in the Wi-Fi AP 204 and the eNB protocol stack that resides in the Wi-Fi AP 204 are configured so that the PHY, MAC, RLC, and PDCP software layers are capable of LTE radio operation. These software transactions can be greatly reduced (thus encompassed by Wi-Fi PIPE operations) because they are only useful. Those skilled in the art may perform remaining versions of these layers to ensure correct end-to-end operation of the LTE procedure and / or ensure that the rest of the software stack operates with minimal impact. You will recognize that it may be possible.

例えば、UEおよびeNBソフトウエアスタックの両方のLTE RRC機能性は、例えばLTE無線がないので、最小にすることができ、したがって、LTEハンドオフおよび測定動作が不要になる。別のかかる例では、PDCP ROHCおよび/または内部暗号化は、不要であるので、NULL暗号化をユーザ平面動作に用いることができる。制御平面動作に関して、任意の暗号化および完全性保護は、UE206およびWi−Fi AP204側の両方のソフトウエアで行うことができる。前に説明したように、UE206側およびWi−Fi AP204側の両方で発生されるLTE鍵は、Wi−Fiネイティブ暗号化エンジンで使用して、UE206とWi−Fi AP204の間でユーザおよび制御平面データを暗号化することができる。UE206とWi−Fi AP204エージェントの間に存在する専用の制御チャネルは、Appとエージェントの間のPGP鍵交換によってオープン(未暗号化)または暗号化とすることができる。   For example, the LTE RRC functionality of both the UE and eNB software stack can be minimized, for example because there is no LTE radio, thus eliminating LTE handoff and measurement operations. In another such example, PDCP ROHC and / or internal encryption is not required, so NULL encryption can be used for user plane operations. With regard to control plane operation, any encryption and integrity protection can be done with software on both the UE 206 and Wi-Fi AP 204 side. As previously described, LTE keys generated on both the UE 206 side and the Wi-Fi AP 204 side are used in the Wi-Fi native encryption engine to provide user and control planes between the UE 206 and the Wi-Fi AP 204. Data can be encrypted. A dedicated control channel that exists between the UE 206 and the Wi-Fi AP 204 agent can be opened (unencrypted) or encrypted by a PGP key exchange between the App and the agent.

本開示が与えられれば、コアネットワークへのハイブリッドアクセスを実現する多くの他の方式が当業者に認識されるであろう。   Given this disclosure, many other ways of realizing hybrid access to the core network will be recognized by those skilled in the art.

認識されるように、本開示のいくつかの態様を方法のステップの特定のシーケンスで記述したが、かかる記述は本開示の広範な方法の例示に過ぎず、特定の応用での要求に従って修正してよい。或る状況では、或るステップは不要またはオプションでよい。更に、開示した実施の形態に或るステップまたは機能性を追加してよく、または2つ以上のステップのパフォーマンスの順序を変えてよい。全てのかかる変形はここに示しまた主張した開示の中に含まれる。   As will be appreciated, although certain aspects of the disclosure have been described in a particular sequence of method steps, such description is merely illustrative of the broad method of the disclosure and may be modified as required by a particular application. It's okay. In certain situations, certain steps may be unnecessary or optional. Further, certain steps or functionality may be added to the disclosed embodiments, or the performance order of two or more steps may be changed. All such variations are included within the disclosure shown and claimed herein.

上記の詳細な記述は、種々の実施の形態に適用された本開示の新規な特徴を示し、記述し、また指定したが、理解されるように、当業者は、図示した装置またはプロセスの形式および詳細について種々の省略、置換、および変更を、本開示から逸れずに行うことができる。上記の記述は本開示を実行するための現在考えられる最も良いモードである。この記述は決して制限するものではなく、本開示の一般的な原理を示すものと捉えるべきである。本開示の範囲は、クレームを参照して決定されるべきである。   While the foregoing detailed description has shown, described, and specified novel features of the present disclosure that have been applied to various embodiments, those skilled in the art will appreciate that the form of apparatus or process illustrated Various omissions, substitutions and changes in detail and details can be made without departing from the disclosure. The above description is the best mode currently contemplated for carrying out the present disclosure. This description is in no way limiting and should be taken as illustrating the general principles of the present disclosure. The scope of the present disclosure should be determined with reference to the claims.

Claims (20)

少なくとも第1の通信システムおよび第2の通信システムを利用した無線通信のための方法であって、前記第1の通信システムが、互いに通信する少なくとも第1のノードおよび第2のノードを有し、前記方法が、
前記第1のノード内で第1のプロトコルスタックの層の第1の部分を実行し、前記第2のノードに前記第1のプロトコルスタックの層の第2の部分を実行させることと、
前記第1のノードから前記第2のノードへ1つ以上の識別情報を提供することであって、前記1つ以上の識別情報が、前記第1のプロトコルスタックの層の前記第2の部分の前記実行に関して、前記第2の通信システムにおいて少なくとも1つの論理エンティティによって前記第1のノードを認証し、前記認証が、前記第2のノードと前記少なくとも1つの論理エンティティの間の接続を可能にする、前記提供することと、を含む方法。
A method for wireless communication using at least a first communication system and a second communication system, wherein the first communication system has at least a first node and a second node communicating with each other, Said method comprises
Executing a first portion of a layer of a first protocol stack within the first node and causing the second node to execute a second portion of the layer of the first protocol stack;
Providing one or more identification information from the first node to the second node, wherein the one or more identification information is stored in the second portion of the layer of the first protocol stack. With respect to the execution, the first node is authenticated by at least one logical entity in the second communication system, and the authentication enables a connection between the second node and the at least one logical entity. And providing said method.
前記第2のノード内で前記第1のプロトコルスタックの層の前記第2の部分を前記実行することは、前記第1のノードの前記第1のプロトコルスタックの前記層の前記第1の部分のTCP/IP(Transmission Control Protocol/Internet Protocol)層に結合させることを含む、請求項1に記載の方法。   Executing the second portion of the layer of the first protocol stack in the second node of the first portion of the layer of the first protocol stack of the first node; The method according to claim 1, comprising bonding to a TCP / IP (Transmission Control Protocol / Internet Protocol) layer. 前記第1のノード内で前記第1のプロトコルスタックの層の前記第1の部分を前記実行することは、前記第2のノードの相補形(伝送制御プロトコル)TCP/IP層に結合させることを含む、請求項2に記載の方法。   Executing the first portion of the layer of the first protocol stack within the first node coupled to a complementary (transmission control protocol) TCP / IP layer of the second node; The method of claim 2 comprising. 前記第1のプロトコルスタックの層の前記第2の部分に、1つ以上の認証情報を派生させることと、
前記派生させた1つ以上の認証情報に基づいて、前記第1のプロトコルスタックの層の前記第2の部分、前記第2のノードと前記少なくとも1つの論理エンティティの間の第1のリンクのための1つ以上のデータペイロードを暗号化することと、を更に含む、請求項1に記載の方法。
Deriving one or more authentication information to the second part of the layer of the first protocol stack;
For the first link between the second part of the first protocol stack layer, the second node and the at least one logical entity based on the derived one or more authentication information The method of claim 1, further comprising encrypting one or more data payloads.
更に、前記第1のプロトコルスタックの層の前記第1の部分で前記1つ以上の認証情報を派生させることと、
更に、前記第1のプロトコルスタックの層の前記第1の部分で派生させた前記1つ以上の認証情報に少なくとも基づいて、前記第1のプロトコルスタックの層の前記第1の部分での前記第1のプロトコルスタックの層の前記第2の部分のための1つ以上のデータペイロードを暗号化することと、を更に含む、請求項4に記載の方法。
Further, deriving the one or more authentication information at the first portion of the layer of the first protocol stack;
Further, the first in the first portion of the first protocol stack layer based at least on the one or more authentication information derived in the first portion of the first protocol stack layer. 5. The method of claim 4, further comprising encrypting one or more data payloads for the second portion of a layer of a protocol stack.
前記第1のノードに対してローカルでない加入者識別モジュール(SIM)から、前記1つ以上の識別情報を受信することを更に含む、請求項1に記載の方法。   The method of claim 1, further comprising receiving the one or more identification information from a subscriber identity module (SIM) that is not local to the first node. 前記第1のノードから前記第2のノードへ前記1つ以上の識別情報を前記提供することが、少なくとも公開鍵暗号方式を介して行われる、請求項7に記載の方法。   The method of claim 7, wherein the providing the one or more identification information from the first node to the second node is performed at least via public key cryptography. 前記公開鍵暗号方式が、ユーザ入力から手動で入力されたパスワードを受信することを含む、請求項8に記載の方法。   The method of claim 8, wherein the public key cryptography includes receiving a manually entered password from user input. 前記公開鍵暗号方式が、予め定義された公開鍵を検索することを含む、請求項8に記載の方法。   The method of claim 8, wherein the public key cryptography includes retrieving a predefined public key. 前記第1の通信システムが、Wi−Fi準拠のネットワークを備え、前記第2の通信システムが、1つ以上のeNodeBエンティティを有するロングタームエボリューション(LTE)準拠のネットワークを備え、前記少なくとも1つの論理エンティティが、前記1つ以上のeNodeBエンティティの少なくとも1つを備える、請求項1に記載の方法。   The first communication system comprises a Wi-Fi compliant network, the second communication system comprises a Long Term Evolution (LTE) compliant network having one or more eNodeB entities, and the at least one logic The method of claim 1, wherein an entity comprises at least one of the one or more eNodeB entities. コアネットワークに接続性を提供するよう構成される無線局機器であって、
第2の無線技術に関連する前記コアネットワークに接続するよう構成されるネットワークインターフェースと、
前記第2の無線技術とは異なる第1の無線技術に従ってオープン無線ネットワークを提供するよう構成される無線インターフェースと、
プロセッサと、
前記プロセッサとデータ通信し、1つ以上の命令を含む持続性コンピュータ読み取り可能媒体であって、該命令が、前記プロセッサによって実行されたときに、前記無線局機器に、前記コアネットワークへのアクセスを要求する前記オープン無線ネットワークの加入者装置に応答して、
前記加入者装置から1つ以上の識別情報を受信させ、
少なくとも前記ネットワークインターフェースを介して、前記1つ以上の識別情報に少なくとも基づいて、前記コアネットワークに対して認証させ、前記認証が、1つ以上の認証鍵の派生もたらし、そして、
前記1つ以上の認証鍵に少なくとも基づいて、少なくとも前記オープン無線ネットワークを介して、前記加入者装置への安全なリンクを確立させる、無線局機器。
A radio station device configured to provide connectivity to a core network,
A network interface configured to connect to the core network associated with a second wireless technology;
A wireless interface configured to provide an open wireless network according to a first wireless technology different from the second wireless technology;
A processor;
A persistent computer readable medium that is in data communication with the processor and includes one or more instructions that, when the instructions are executed by the processor, allow the wireless station equipment to access the core network. In response to the requesting subscriber device of the open wireless network,
Receiving one or more pieces of identification information from the subscriber unit;
Authenticating to the core network based at least on the one or more identification information, at least via the network interface, wherein the authentication results in the derivation of one or more authentication keys; and
A radio station device that establishes a secure link to the subscriber unit via at least the open radio network based at least on the one or more authentication keys.
前記持続性コンピュータ読み取り可能媒体が、1つ以上の命令を更に含み、該命令が、前記プロセッサによって実行されたときに、前記無線局機器に、前記加入者装置および前記第2の無線技術と固有に関連する1つ以上のソフトウエア層を実行させるよう構成される、請求項11に記載の無線局機器。   The persistent computer readable medium further includes one or more instructions that, when the instructions are executed by the processor, are unique to the wireless station equipment and to the subscriber unit and the second radio technology. 12. The radio station device of claim 11, configured to execute one or more software layers associated with the. 前記実行された1つ以上のソフトウエア層が、前記加入者装置に関連する呼スタックの1つ以上の部分をまねし、
前記実行された1つ以上のソフトウエア層が、前記第2の無線技術に対して前記加入者装置を認証するよう構成される、請求項12に記載の無線局機器。
The executed one or more software layers mimic one or more portions of a call stack associated with the subscriber device;
13. The radio station equipment of claim 12, wherein the executed one or more software layers are configured to authenticate the subscriber unit for the second radio technology.
前記受信した1つ以上の識別情報が、公開鍵暗号化を介して受信され、
前記確立された安全なリンクが、対称鍵暗号化に基づいている、請求項12に記載の無線局機器。
The received one or more identification information is received via public key encryption;
The radio station apparatus according to claim 12, wherein the established secure link is based on symmetric key encryption.
無線局を介してコアネットワークと通信するよう構成される加入者装置であって、
無線インターフェースであって、無線局と通信するよう構成され、前記無線局が前記コアネットワークと通信するよう構成される、無線インターフェースと、
プロセッサと、
前記プロセッサとデータ通信し、1つ以上の命令を含む持続性コンピュータ読み取り可能機器であって、該命令が、前記プロセッサによって実行されたときに、前記加入者装置に、
前記無線局に1つ以上の識別情報を提供させ、
前記無線局から1つ以上の認証情報を受信させ、そして、
前記1つ以上の認証情報から派生される1つ以上の鍵に少なくとも基づいて、前記無線局への安全な接続を確立させる、持続性コンピュータ読み取り可能機器と、を備える加入者装置。
A subscriber unit configured to communicate with a core network via a radio station,
A wireless interface, configured to communicate with a wireless station, wherein the wireless station is configured to communicate with the core network; and
A processor;
A persistent computer-readable device that is in data communication with the processor and includes one or more instructions that, when executed by the processor, cause the subscriber unit to
Providing the wireless station with one or more identification information;
Receiving one or more authentication information from the wireless station; and
A subscriber device comprising: persistent computer readable equipment for establishing a secure connection to the wireless station based at least on one or more keys derived from the one or more authentication information.
前記識別情報が、ロングタームエボリューション(LTE)エボルブドパケットシステム(EPS)KASME(キーアクセスセキュリティマネジメントエンティティ)暗号化鍵を含む、請求項15に記載の加入者装置。   The subscriber unit of claim 15, wherein the identification information includes a Long Term Evolution (LTE) Evolved Packet System (EPS) KASME (Key Access Security Management Entity) encryption key. 少なくとも1つの他の加入者装置によるその1つ以上の識別情報の使用を許可するよう更に構成される、請求項16に記載の加入者装置。   The subscriber unit of claim 16, further configured to allow use of the one or more identification information by at least one other subscriber unit. 前記少なくとも1つの他の加入者装置が、前記無線局への前記安全な接続を共有する、請求項17に記載の加入者装置。   18. The subscriber unit of claim 17, wherein the at least one other subscriber unit shares the secure connection to the wireless station. 前記少なくとも1つの他の加入者装置のインターネットプロトコル(IP)アドレスを要求するよう更に構成される、請求項17に記載の加入者装置。   The subscriber unit of claim 17, further configured to request an Internet Protocol (IP) address of the at least one other subscriber unit. 前記1つ以上の識別情報が、公開鍵暗号化方式を介して、前記無線局に提供される、請求項15に記載の加入者装置。   The subscriber unit according to claim 15, wherein the one or more pieces of identification information are provided to the wireless station via a public key encryption scheme.
JP2017516330A 2014-09-25 2015-09-24 Method and apparatus for hybrid access to core network based on proxied authentication Pending JP2017532889A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462071517P 2014-09-25 2014-09-25
US62/071,517 2014-09-25
US14/863,239 US20160014127A1 (en) 2013-01-16 2015-09-23 Methods and apparatus for hybrid access to a core network based on proxied authentication
US14/863,239 2015-09-23
PCT/US2015/052016 WO2016049353A1 (en) 2014-09-25 2015-09-24 Methods and apparatus for hybrid access to a core network based on proxied authentication

Publications (1)

Publication Number Publication Date
JP2017532889A true JP2017532889A (en) 2017-11-02

Family

ID=55582018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017516330A Pending JP2017532889A (en) 2014-09-25 2015-09-24 Method and apparatus for hybrid access to core network based on proxied authentication

Country Status (5)

Country Link
EP (1) EP3198787A4 (en)
JP (1) JP2017532889A (en)
CN (1) CN106716920A (en)
TW (1) TW201630395A (en)
WO (1) WO2016049353A1 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017179801A1 (en) * 2016-04-12 2017-10-19 엘지전자 주식회사 Method and wireless device for transmitting rrc message when using cp ciot eps optimization
US10462663B2 (en) 2016-06-27 2019-10-29 Corning Optical Communications LLC System and method for service provider specific remote access via neutral host networks
WO2018101452A1 (en) * 2016-11-30 2018-06-07 株式会社Lte-X Communication method and relay apparatus
GB201621507D0 (en) * 2016-12-16 2017-02-01 Close Comms Ltd Controlling access and accessing a traffic network in a high density enviroment
CN106953771B (en) * 2017-05-12 2020-04-21 深圳市四海众联网络科技有限公司 Role transformation and management method for master and slave equipment
EP3481027A1 (en) 2017-11-02 2019-05-08 Thomson Licensing Method and device for establishing a secure wireless connection
EP3618382A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
CN113545114B (en) * 2019-03-15 2024-03-19 瑞典爱立信有限公司 Authentication of a radio communication device of a network
TWI735942B (en) * 2019-09-05 2021-08-11 中華電信股份有限公司 System and method for predicting and preventing obstacles of network communication equipment based on machine learning

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
GB2353918B (en) * 1999-09-03 2003-12-31 Ericsson Telefon Ab L M Access rights in a mobile communications system
US8788823B1 (en) * 2003-09-03 2014-07-22 Cisco Technology, Inc. System and method for filtering network traffic
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
WO2007071009A1 (en) * 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks
FI119346B (en) * 2006-09-28 2008-10-15 Teliasonera Ab Resource allocation in a wireless communication system
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
CN101304600B (en) * 2007-05-08 2011-12-07 华为技术有限公司 Method and system for negotiating safety capability
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
CN103782615A (en) * 2011-07-08 2014-05-07 诺基亚公司 Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
US9271256B2 (en) * 2011-08-30 2016-02-23 Qualcomm Incorporated Verifying generic broadcast of location assistance data
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
EP2592863B1 (en) * 2011-11-14 2014-01-08 Alcatel Lucent Distributed load balancing in a radio access network
US8842524B2 (en) * 2012-02-29 2014-09-23 Red Hat, Inc. Redundant ring automatic recovery
US8700710B1 (en) * 2012-03-29 2014-04-15 Google Inc. Constructing social networks
US20140199963A1 (en) * 2013-01-16 2014-07-17 Behzad Mohebbi Methods and apparatus for a network-agnostic wireless router
US9603192B2 (en) * 2013-01-16 2017-03-21 Ncore Communications, Inc. Methods and apparatus for hybrid access to a core network

Also Published As

Publication number Publication date
CN106716920A (en) 2017-05-24
EP3198787A1 (en) 2017-08-02
WO2016049353A1 (en) 2016-03-31
TW201630395A (en) 2016-08-16
EP3198787A4 (en) 2018-02-14

Similar Documents

Publication Publication Date Title
JP6461817B2 (en) Method and apparatus for hybrid access to core network
TWI575968B (en) Wireless router apparatus, subscriber device, method for network-agnostic wireless routing and method for wireless communications
US20160014127A1 (en) Methods and apparatus for hybrid access to a core network based on proxied authentication
US11849009B2 (en) Wireless device capability information
JP2017532889A (en) Method and apparatus for hybrid access to core network based on proxied authentication
US10383161B2 (en) Communication terminal device, communication device, communication network server and method for controlling
RU2603626C2 (en) Operation with multiple schedulers in wireless system
EP2688363B1 (en) System, device for convergence transmission and method for data distribution convergence
US20150139184A1 (en) System, User Equipment and Method for Implementing Multi-network Joint Transmission
KR20130061101A (en) Method for transmitting an opportunistic network related message
WO2014019510A1 (en) User equipment to user equipment communication method and device
KR20210021059A (en) Realization of quality of service in multi-hop data delivery
EP4156849A1 (en) Communication method and related device
WO2013185678A1 (en) Method, ue and access network device for implementing data transmission of convergence network
WO2012116623A1 (en) Mobile communication system and networking method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200304