JP2017532889A - プロキシされた認証に基づくコアネットワークへのハイブリッドアクセスの方法および機器 - Google Patents

プロキシされた認証に基づくコアネットワークへのハイブリッドアクセスの方法および機器 Download PDF

Info

Publication number
JP2017532889A
JP2017532889A JP2017516330A JP2017516330A JP2017532889A JP 2017532889 A JP2017532889 A JP 2017532889A JP 2017516330 A JP2017516330 A JP 2017516330A JP 2017516330 A JP2017516330 A JP 2017516330A JP 2017532889 A JP2017532889 A JP 2017532889A
Authority
JP
Japan
Prior art keywords
network
lte
wireless
layer
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017516330A
Other languages
English (en)
Inventor
モヘビー、ベザード
Original Assignee
モヘビー、ベザード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/863,239 external-priority patent/US20160014127A1/en
Application filed by モヘビー、ベザード filed Critical モヘビー、ベザード
Publication of JP2017532889A publication Critical patent/JP2017532889A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

コアネットワークにハイブリッドアクセスを行うための機器および方法である。1つの実施の形態では、加入者装置は無線局により、伝統的にコアネットワークに関連するネットワーク(例えば、セルラネットワーク)ではなく、中間ネットワーク(例えば、Wi−Fiネットワーク)を介してコアネットワークに接続することができる。1つの実現の形態では、加入者装置は、(伝送制御プロトコル/インターネットプロトコル)TCP/IP層で無線局に接続する。無線局を介して加入者装置を安全に認証するため方法および機器が開示される。1つのかかる変形において、加入者装置は、SIMのない装置である。

Description

(優先権)
本出願は、共有しかつ同時継続出願の米国特許出願第14/863,239号の名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK BASED ON PROXIED AUTHENTICATION」、2015年9月23日出願への優先権を主張するものであり、また、共有しかつ同時継続出願の米国仮特許出願第62/071,517号の名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK」、2014年9月25日出願への優先権を主張するものであり、上述の出願全体をここに援用する。
(関連出願)
本出願は、共有しかつ同時継続出願の米国特許出願第14/156,174号の名称「METHODS AND APPARATUS FOR A NETWORK−AGNOSTIC WIRELESS ROUTER」、2014年1月15日出願に、また、共有しかつ同時継続出願の米国特許出願第14/156,339号の名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK」、2014年1月15日出願に関連し、上述の各出願全体をここに援用する。
(背景)
(1.技術分野)
本開示は一般に、無線通信およびデータネットワークの分野に関する。より特定すると、1つの例示の態様において、本開示はコアネットワークへのハイブリッドアクセスの方法および機器に関する。
関連技術の説明
(2.関連技術の説明)
とりわけ、いわゆる「スマートフォン」技術の出現により加速された移動体データサービスの急速な発展の結果、高速データ伝送の量および移動体サービスの人気が急増した。急増した人気と共に、より優れた、より信頼性の高いサービスおよびネットワーク機能に対するユーザの期待が高まっている。高容量の要求を緩和するための短期的な解としては、「データレートの抑制」、制限された高い料金の導入、「無制限のデータ計画」の廃止などの不人気な手段がある。長期的な解としては、ユーザの要求を満たすための新しいアクセス技術(ロングタームエボリューション(LTE)など)が必要であり、また費用のかかるインフラ投資が更に必要になる。
最初の解としては、例えば、いわゆる「小型セル」(例えば、フェムトセル、ピコセル、およびマイクロセル)、「HetNet」(異質ネットワーク)、および「Wi−Fiオフローディング」がある。話が少し逸れるが、小型セル技術ではネットワークオペレータのコアネットワークへのバックホール接続性が必要である。これは展開を複雑にすることがある。なぜなら、小型セルは十分な周波数資源にアクセスできないのに高容量の下層を必要とすることがあるからである(すなわち、キャリヤグレードの接続性を非常に高いビット当たりコストで提供しなければならない)。HetNetは多数の異なるネットワーク技術を組み込むので、マクロセルと下層セルの間に同一チャネル干渉が起こることがある。対照的に、「Wi−Fiオフローディング」ではスペクトルの不足がなく、Wi−Fiホットスポットは無免許の(免許を免除された)バンドで動作する。ここには豊富なスペクトルがある(産業科学医療(ISM)バンドおよび無免許全米情報基盤(U−NII)バンドは約0.5GHzのスペクトルを提供する)。このため、Wi−Fiオフローディングはネットワークオペレータにとって非常に魅力的である。実際に、小型セル基地局の中には統合Wi−Fiアクセスポイント(AP)機能性(例えば、「Wi−Fi可」)を有するものがある。
米国特許出願第14/863,239号 米国仮特許出願第62/071,517号 米国特許出願第14/156,174号 米国特許出願第14/156,339号
かかる利点にも関わらず、Wi−Fiオフローディングシステムおよびネットワークには関連するいくつかの基本的問題がある。既存のネットワークオペレータはセルラネットワークとWi−Fiネットワークとを、動作と管理を別々に行う2つの別個のビジネスユニットとして扱う。また、動作およびサービスレベルにおいて2つのネットワークの間に統合および相互作用がほとんどない。例えば、Wi−Fiネットワークは標準的な「発見」、「選択」、および「アクセス」機構および/または手続きを有しない。そのため、これらのネットワークに入るのは困難であり、および/またはサービス品質(QoS)とセキュリティとポリシーに一貫性がない。更に、セルラネットワークは一般に、通信を取得し、登録し、認証し、暗号化するよう構成された単一の加入者識別モジュール(SIM)を実現している。対照的に、Wi−Fiネットワークは、無線インターネットサービスプロバイダローミング(WISPr)(または同種のもの)に依存する種々の「ウエブベースの」認証法に基づいている。WISPrはユーザにユーザ名とパスワードとを入力することを要求し、これを、例えば、認証、認可、およびアカウンティング(AAA)/リモート認証ダイヤルインユーザサービス(RADIUS)サーバによって認証する。このステップは不便であり誤りを生じやすい。
かかる欠点があるので、他のネットワーク技術を用いて移動体無線(例えば、セルラ)ネットワークにアクセスすることができる改善された方法および機器が必要である。かかる改善は、理想的には、例えばWi−Fiネットワークとセルラネットワークを結合して、例えば、ユーザの経験、ポリシーの調整、発見、選択、および結合、認証、およびQoSを両ネットワークで継ぎ目なく同様にするための統合された解を提供するであろう。その他の利点としては、例えばWi−Fiローミング、Wi−Fiニュートラルホスト、およびIP移動性の機能を含み、同時に、統合されたセルラ・Wi−Fiネットワークのためのネットワークハンドオフを提供することを含んでよい。
(開示の概要)
本開示は、コアネットワークへのハイブリッドアクセスの、とりわけ、改善された機器および方法を提供することにより、上に述べたニーズを満足させる。
第1および第2の通信システムを含み、第1の通信システムが、互いに通信する少なくとも第1のノードおよび第2のノードを有する、無線通信の方法を開示する。1つの実施の形態では、本方法は、第1のノード内で層の第1の部分を実行し、第2のノードに層の第2の部分を実行させることと、第1のノードから第2のノードへ1つ以上の識別情報を提供することであって、1つ以上の識別情報が、第1の通信システムの少なくとも1つの論理エンティティで第1のノードを認証するよう構成される層の第2の部分の実行に関する、提供することと、を含み、認証に成功すると、第2のノードと少なくとも1つの論理エンティティの間の接続を確立する。
1つの変形では、第2のノード内で層の第2の部分を実行することは、第1のノードの(伝送制御プロトコル)TCP/IP層に結合させることを含む。
第2の変形では、第1のノード内で層の第1の部分を実行することは、第2のノードの相補形(伝送制御プロトコル)TCP/IP層に結合させることを含む。
第3の変形では、本方法は、層の第2の部分に、1つ以上の認証情報を派生させることと、派生させた1つ以上の認証情報に基づいて、層の第2の部分が、第2のノードと少なくとも1つの論理エンティティの間の第1のリンクのための1つ以上のデータペイロードを暗号化するよう更に構成されることと、を含む。1つのかかる変形において、本方法は、層の第1の部分において1つ以上の認証情報を派生させることと、派生させた1つ以上の認証情報に基づいて、層の第1の部分において層の第2の部分のための1つ以上のデータペイロードを暗号化することと、を更に含む。
第4の変形では、本方法は、第1のノードに対してローカルでない加入者識別モジュール(SIM)から、1つ以上の識別情報を受信することを含む。1つのかかる事例では、第1のノードから第2のノードへ1つ以上の識別情報を提供することは、公開鍵暗号化方式を介して行われる。1つの例示の変形では、公開鍵暗号化方式は、ユーザ入力から手動で入力されたパスワードを受信することを含む。別の変形では、公開鍵暗号化方式は、予め定義された公開鍵を検索することを含む。
コアネットワークに接続性を提供するよう構成される無線局機器が開示される。1つの実施の形態では、無線局機器は、ネットワークインターフェースであって、第2の無線技術に関連するコアネットワークに接続するよう構成されるネットワークインターフェースと、無線インターフェースであって、第2の無線技術とは異なる第1の無線技術に従ってオープン無線ネットワークを提供するよう構成される無線インターフェースと、プロセッサと、プロセッサとデータ通信し、1つ以上の命令を含む持続性コンピュータ読み取り可能媒体と、を含む。1つの例示の実施の形態では、プロセッサによって実行されたときに、1つ以上の命令が、無線局機器に、コアネットワークへのアクセスを要求するオープン無線ネットワークの加入者装置に応答して、加入者装置から1つ以上の識別情報を受信させ、ネットワークインターフェースを介して、1つ以上の識別情報に基づいて、コアネットワークを認証させ、認証が、1つ以上の認証鍵の派生もたらし、そして、1つ以上の認証鍵に基づいて、オープン無線ネットワークを介して、加入者装置への安全なリンクを確立させる。
1つの変形では、1つ以上の命令が、プロセッサによって実行されたときに、無線局機器に、加入者装置および第2の無線技術と固有に関連する1つ以上のソフトウエア層を実行させる。
第2の変形では、実行された1つ以上のソフトウエア層は、加入者装置に関連する呼スタックの1つ以上の部分をまねる。或る事例では、少なくとも1つのソフトウエア層がまねされ、第2の無線技術に対して加入者装置を認証する。
第3の変形では、受信した1つ以上の識別情報が、公開鍵暗号化を介して受信され、確立された安全なリンクは、対称鍵暗号化に基づいている。
無線局を介してコアネットワークと通信するよう構成される加入者装置が開示される。1つの実施の形態では、加入者装置は、無線インターフェースであって、無線局と通信するよう構成され、該無線局がコアネットワークと通信するよう構成される、無線インターフェースと、プロセッサと、1つ以上の命令を含む持続性コンピュータ読み取り可能機器と、を含む。1つの例示の実施の形態では、1つ以上の命令が、プロセッサによって実行されたときに、加入者装置に、無線局に1つ以上の識別情報を提供させ、無線局が、コアネットワークと通信するよう構成され、無線局から1つ以上の認証情報を受信させ、そして、1つ以上の認証情報から派生される1つ以上の鍵に少なくとも基づいて、無線局への安全な接続を確立させるよう構成される。
1つの変形では、識別情報は、ロングタームエボリューション(LTE)エボルブドパケットシステム(EPS)KASME(キーアクセスセキュリティマネジメントエンティティ)暗号化鍵を含む。
第2の変形では、加入者装置は、少なくとも1つの他の加入者装置によるその1つ以上の識別情報の使用を許可するよう更に構成される。1つのかかる変形では、少なくとも1つの他の加入者装置は、無線局への安全な接続を共有する。別の変形では、加入者装置は、少なくとも1つの他の加入者装置のための別のインターネットプロトコル(IP)アドレスを要求するよう更に構成される。
第3の変形では、1つ以上の識別情報は、公開鍵暗号化方式を介して、無線局に提供される。
本開示の他の特徴および利点は、添付の図面と以下に示す例示の実施の形態の詳細な記述を参照すれば、当業者に直ちに認識されよう。
1つの先行技術の第3世代パートナーシッププロジェクト(3GPP)リリース8ネットワーク構造のブロック図である。 Wi−Fiオーバーロングタームエボリューション(WoLTEN)ネットワーク構造の1つの例示の実施の形態のブロック図である。 ここに記述する種々の原理に従ってコアネットワークへのハイブリッドアクセスを提供するよう構成される1つの例示の無線局の論理的ブロック図である。 ここに記述する種々の原理に従ってハイブリッドアクセス方式を介してコアネットワークにアクセスするよう構成される1つの例示の加入者装置の論理的ブロック図である。 本開示の種々の態様に関して有用な、電気電子技術者協会(IEEE)802.11nフィジカル(PHY)(L1)およびメディアアクセス制御(MAC)(L2)プロトコルスタックを表わす論理的ブロック図である。 例示の無線局(例えば、図3に示すもの)および例示の加入者装置(例えば、図4に示すもの)により形成されるWi−Fi PIPEの論理的表現である。 先行技術のLTE無線構造の複数の論理、移送および物理チャネルの論理的ソフトウエア図表現である。 先行技術のLTEソフトウエアユーザ平面プロトコルスタックの論理的ソフトウエア図表現である。 先行技術のLTEソフトウエア制御平面プロトコルスタックの論理的ソフトウエア図表現である。 本開示の種々の態様に従う、ユーザ機器(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線ユーザ平面プロトコルスタックおよびその修正物の1つの例示の実施の形態を示す論理的ソフトウエア図である。 本開示の種々の態様に従う、ユーザ機器(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線制御平面プロトコルスタックおよびその修正物の1つの例示の実施の形態を示す論理的ソフトウエア図である。 ここに記述する原理に従って、第2の例示のスタック配設を用いてWi−Fiアクセスポイント(AP)と通信する1つの例示のユーザ機器(UE)の論理的ブロック図である。 本開示の種々の態様に関して有用な、LTE MACの概念構造の1つの例示の実施の形態を示す論理的ソフトウエア図である。 加入者装置および無線局のための全プロトコルスタック構造(ユーザ平面および制御平面双方)の論理的ソフトウエア図表現である。 移動性管理セッションの発見、開始、および構成のための1つの一般化されたプロセスの論理的流れ図である。 加入者装置上で実行される1つの例示のWoLTENアプリケーション(APP)のWi−Fiオーバーロングタームエボリューション(WoLTEN)接続の初期化を示す論理的流れ図である。 無線局上で実行される1つの例示のWoLTENエージェントのWi−Fiオーバーロングタームエボリューション(WoLTEN)接続の初期化を示す論理的流れ図である。 本開示に関して有用な、1つの例示の外部加入者識別モジュール(SIM/USIM)の論理的ブロック図である。
(開示の詳細な説明)
以下に図面を参照する。図を通して、同じ番号は同じ部分を指す。
話が少し逸れるが、コアネットワークなどの、ネットワークへのハイブリッドアクセスのための方法および機器は、例えば、以前に組み込まれた、2014年1月15日に出願された米国特許出願第14/156,339号、名称「METHODS AND APPARATUS FOR HYBRID ACCESS TO A CORE NETWORK」、および2014年1月15日に出願された米国特許出願第14/156,174号、名称「METHODS AND APPARATUS FOR A NETWORK−AGNOSTIC WIRELESS ROUTER」で開示されている。ここに記述するように、「アクセストンネル」(例えば、いわゆる「Wi−Fi PIPE」)により、中間ネットワーク(例えば、Wi−Fiネットワーク)を介して加入者装置をコアネットワークに接触させることができる。1つの実現の形態では、無線局は、既存のネットワークエンティティ(例えば、エボルブドNodeB(eNB))と同様の(または同一の)プロトコルを用いて、コアネットワークに直接接続するよう構成される。後で詳細に説明するが、例示のWi−Fiアクセスポイント(AP)はロングタームエボリューション(LTE)ネットワークへのアクセスを提供する。加入者装置と無線局は、Wi−Fi PIPEを介して接続される。無線局は、変換プロセス(例えば、ユーザ機器(UE)媒体アクセス制御(MAC)、仮想物理層(VPHY)、およびアクセスポイント(AP)MAC)を行うことにより、加入者装置をLTEコアネットワークに継ぎ目なく接続する。
ここに開示する実施の形態の種々の他の利点について、以下に一層詳細に説明する。
(例示の実施の形態の詳細な説明)
本開示の例示の実施の形態について以下に詳細に説明する。これらの実施の形態は主として第4世代ロングタームエボリューション(4G LTEまたはLTE−A)無線ネットワークとWi−Fiホットスポット(IEEE802.11n)動作との組合せの文脈で説明するが、当業者が認識するように、本開示はこれに制限されるものではない。実際に、本開示の種々の態様は、ここに述べる無線ルーティングを利用することが可能ないかなる無線ネットワークでも有用である。
ここで用いる用語「無線」は、任意の無線信号、データ、通信、または他のインターフェースを意味し、制限なしに、Wi−Fi(IEEE802.11および「b」、「a」、「g」、「n」、「ac」などの派生規格)、ブルートゥース(登録商標)、3G(例えば、3GPP、3GPP2、およびUMTS)、4G(LTE、LTE−A、WiMax)、HSDPA/HSUPA、TDMA、CDMA(例えば、IS−95A、WCDMA(登録商標)など)、FHSS、DSSS、GSM(登録商標)、PAN/802.15、WiMAX(802.16)、802.20、狭帯域/FDMA、OFDM、PCS/DCS、アナログセルラ、CDPD、衛星システム、ミリ波またはマイクロ波システム、音響、および赤外線(すなわち、IrDA)を含む。
更に、ここで用いる用語「ネットワーク」は、一般に任意のタイプのデータ、電気通信、または他のネットワークを指し、制限なしに、データネットワーク(MAN、PAN、WAN、LAN、WLAN、マイクロネット、ピコネット、インターネット、およびイントラネットを含む)、衛星ネットワーク、セルラネットワーク、およびテルコネットワークを含む。
(ハイブリッドアクセスのための既存の解)
過去において、バックホールとインドアカバレッジはネットワークオペレータにとって2大「苦痛点」であった。最近では、移動体ネットワークのデータ容量が課題になっている。データ容量を増やすと共にネットワークオペレータの時間および支出を節約するという解は利益が大きい。ネットワークオペレータが自分自身のネットワークにWi−Fiを採用することに抵抗してきたにもかかわらず、データ容量の問題に対する合理的な解にはWi−Fiの統合が必要であることが今や明らかになった。
話が少し逸れるが、スペクトル(またはバンド幅)はネットワークオペレータにとって希少かつ高価な資源コストである。多くのネットワークオペレータは〜10−20MHzのバンド幅(最大で)を有するが、Wi−Fiネットワークは数百MHzのスペクトルにわたる無免許周波数バンド内で動作する。産業科学医療(ISM 2.4GHz)および無免許全米情報基盤(U−NII 5GHz)バンドを支援するWi−FiシステムはISMでは約80MHzの、U−NIIバンドでは450MHz(屋外バンドを除く)のスペクトルにアクセスすることができる。最初、ネットワークオペレータは、免許なし(免除)スペクトルの可用性および質とユーザの経験への負の影響の可能性とについて心配したが、無免許技術(Wi−Fiなど)は混雑した不利なシナリオでも安定かつ効果的な接続性を絶えず提供した。
セルラ技術とは異なり、大部分の既存のWi−Fi製品はアドホック展開に基づいている。Wi−Fiネットワークは、アドホック展開を可能にするように特に設計された衝突回避(CSMA/CA)および競合なし(ポイント協調機能(PCF)を持つキャリヤ検知多重アクセス、または分散協調機能(DCF))媒体アクセス制御(MAC)プロトコルを用いる。アドホック展開は、ネットワークの計画、展開、および保全についてのネットワークオペレータの負担を軽減する。
更に、最初、セルラ技術はより平等主義的なビジネスモデルを支援する(例えば、多数の加入者に比較的低レートの音声能力を提供する)よう設計されたが、Wi−Fi技術は最初から高い処理能力を支援するよう設計された。既存のWi−Fi装置は一般に300Mビット/秒を超えるデータレートが可能である。将来の修正版はGビット/秒のデータレートを約束する。
Wi−Fi技術および装置は10年以上にわたって製作され、構成要素は商品化されて比較的低コストで利用できる。多くの既存の消費者装置はすでにWi−Fi技術を組み込んでおり、機器のコストが非常に低いので(ネットワークオペレータと加入者の双方にとって)、展開に対する大きな障害ではない。
少なくとも上に述べた理由から、いわゆる「ティア1」オペレータ(例えば、AT&T(登録商標)およびVerizon(登録商標))は、最近および将来の標準展開(例えば、第3世代パートナーシッププロジェクト(3GPP)のリリース12)においてWi−Fiとコアネットワークとの統合を要求した。特定すると、ネットワークオペレータはWi−Fiが、(a)データトラフィックのオフローディングと(b)サービスエリアの改善のための相補形通信システムとして適用可能性を有すると結論した。より直接的に、Wi−Fiオフローディングは交通渋滞を緩和することができる。なぜなら、Wi−Fiに利用可能なスペクトルがネットワークオペレータのスペクトルを超えるからである。更に、Wi−Fiは費用有効性が高く、同等の小型セル方式と比較すると、「カバーしにくい」領域(例えば、屋内)のためのネットワーク計画および動作を必要としない。このため、多くの新しい小型セル基地局(いわゆる3G用の「NodeB」および4G LTE用のエボルブドNodeB(eNodeBまたはeNB))は、Wi−Fiアクセスポイント(AP)機能を組み込んでいる。
しかし、既存の解は実現上の複数の問題を抱えている。現在、Wi−Fiサービスを提供するセルラネットワークはセルラネットワークとWi−Fiネットワークを、2つのネットワークを別個に動作させまた管理する2つの別個のビジネスユニットとして扱う。実施の観点から、動作およびサービスのレベルで2つのネットワーク間の統合および相互作用はほとんどまたは全くない。更に、Wi−Fiネットワークは、標準の「発見」、「選択」、およびアクセスの仕組みおよび手続きがないので問題である。このため加入者は、通常、かかるネットワークを見つけて用いるのが非常に困難であり、一時はサービス品質(QoS)のサービスとポリシーがネットワークを通して一貫性がなくまたは保証されないことさえあった。一貫性のないサービスの提供は加入者がすぐ気付くので、顧客の満足に負の影響を与えることになる。
前に述べたように、Wi−Fiネットワークは、伝統的なユーザ名/パスワードのパラダイムに基づくWISPr(または同等の変形)などのウエブベースの認証に基づく。Wi−Fiに加入者識別モジュール(SIM)動作(例えば、拡張可能な認証プロトコル認証キー協定(EAP−AKA)の支援)を実現するにはいくつかの大きな障害があるにもかかわらず、Wi−Fi SIM/USIMベースの認証を用いたオペレータがいる(Swisscom(登録商標)など)。同様に、Cisco(登録商標)は所有者解を有し(例えば、集団サービスルータ(ASR)シリーズの製品やネットワーク管理のためのCisco Prime(登録商標)に基づくもの)、またAlcatel−Lucent(登録商標)(例えば、光無線Wi−Fi/WLANゲートウエイ)およびEricsson(登録商標)(例えば、サービスを意識した課金および制御(SACC))およびWi−Fiオフローディング解としてのそのネットワーク統合Wi−Fi解も同じである。
それにもかかわらず、これらの解でもWi−Fiネットワークはセルラネットワークとは別個のエンティティである。この区別のためセキュリティレベルおよびユーザ経験が異なり、オペレータは多数のネットワークおよび相互作用エンティティにおいて追加の投資を伴う2つの別個の異なるネットワークを管理する必要がしばしばある。例えば、解に従って、Wi−FiのためのEAP−SIMおよびEAP−AKAおよびルーティングアルゴリズムなど(クライアントベースのIPフロー移動性およびシームレスオフロード(IFOM)など)の新しいまたは修正されたハンドセット機能エンティティが必要になろう。
Wi−Fiセルラ相互運用の進化の簡単な歴史を述べる。3GPPリリース6では、相互作用−WLAN(I−WLAN)標準が主としてWi−Fiネットワークと3Gネットワークとの統合のために導入された。この初期の標準はWi−Fiまたは3Gネットワークを通るIPデータを支援し、多数の新しいネットワークエンティティを必要とした(例えば、無線ロカルエリアネットワーク(WLAN)アクセスゲートウエイ(WAG)、パケットデータゲートウエイ(PDG)、認証許可およびアカウンティング(AAA)サーバおよびホームエージェント(HA))。この標準はネットワークオペレータから受け入れられなかったが、I−WLANは3GPPリリース8においてロングタームエボリューション(LTE)コアネットワーク(エボルブドパケットコア(EPC)とも呼ぶ)と一層緊密に統合された。
図1は、先行技術の3GPPリリース8ネットワーク構造100を示す。図に示すように、3GPPリリース8は3GPPコアネットワーク(EPC)内に3つのネットワーク構成要素を導入した。すなわち、エボルブドパケットデータゲートウエイ(ePDG)102と、認証許可およびアカウンティング(AAA)サーバ104と、アクセスネットワーク発見および選択機能(ANDSF)106とである。Wi−Fiネットワーク内のいくつかの既存のネットワークエンティティも追加の機能性(移動性/コントローラゲートウエイ108など)を組み込むよう修正または適応された。図に示すように、Wi−Fi AP116はIEEE802.11n標準に準拠する従来型のIEEE802.11n APである。動作中は、Wi−Fi AP116は移動性/コントローラゲートウエイ108に接続して制御され、これはePDG102を介してEPCに統合される。UE114はまた、クライアントベースの移動体IPおよびWi−Fiオフローディングのためのクライアントベースの移動体IPおよびIPフロー移動性を支援するための対応する機能性、ならびに、発見、選択、結合、およびWi−Fi AP116を介したSIMベースの認証および暗号化を支援する機能を必要とする。
図1の構造は、いわゆる「ノントラステッドアクセス」を可能にする。特定すると、AAAサーバ104(これはホーム加入者サーバ(HSS)110にも接続する)を含むことにより、EAP−AKAによるWi−Fi加入者装置のSIMベースの認証が可能になる。パケットデータゲートウエイ(PDG)(以前にリリース6で導入された)は3GPPリリース8でエボルブドPDG(ePDG)102として再定義された。図に示すように、ePDG102はパケットデータネットワーク(PDN)ゲートウエイ(P−GW)112に直接接続してWi−FiのためのIP移動性を支援する。図1の構造において、ユーザ設備(UE)114は自分自身とePDG102の間にインターネットプロトコルセキュリティ(IPsec)トンネルを確立するよう構成される(中間のネットワーク構成要素はノントラステッドエンティティなので、この方式はノントラステッドアクセスを与える)。中間のネットワーク構成要素はノントラステッドなので、UE114はePDG102へのIPsecトンネルを確立しなければならない。これはかなり処理の重荷になる可能性がある。なぜなら、ePDGはUE毎に別々のIPsecトンネルを支援しまた保全しなければならないからである。
3GPPリリース10はネットワーク構造100を保持し、かつ「トラステッド」アクセスネットワーク動作を可能にするS2aベースの移動性オーバー一般パケット無線サービス(GPRS)トンネリングプロトコル(SaMOG)を導入した。リリース8とは異なり、リリース10では、Wi−Fi AP116とP−GW112の間にIPsecトンネルを設定する。この構成はePDG102での大きな(バンド幅)IPsecトンネルを緩和する。しかし、IPsecトンネルはWi−Fi無線インターフェースまで延びないので、エアインターフェースは別の仕組み(例えば、HotSpot2.0(IEEE802.11i)標準)で保護しなければならない。
図1の文脈内で、異なるサービスおよびIP移動性に対する異なるサービス品質(QoS)要求に対処するのに種々のオフローディングアルゴリズムを用いることができる。QoSベースのオフローディングについてはリリース10で2つの機能、すなわち、マルチアクセスPDN接続性(MAPCON)とIPフロー移動性(IFOM)、が指定されている。ネットワークオペレータは、例えば、ビジネス上の考慮などに基づいて、どちらかの方式を実現してよい。
MAPCONとIFOMの両方で、各プロトコルデータネットワーク(PDN)に固有のIPアドレスが割り当てられる。各PDNは特定のサービスネットワークであって、現在の3GPP構造内のインターネット、IPマルチメディアサブシステム(IMS)、IPTV、などを含むがこれらに限定されない。各PDNは更に、アクセスポイント名(APN)により識別される。更に、全てのPDNはWi−Fiオフローディングネットワークに渡され、またはセルラネットワークに戻される。MAPCONにより、PDN QoS要求またはネットワーク負荷に基づいてアクセスネットワークを選択することが可能になる。IFOMはMAPCONの更に高度のバージョンである。なぜなら、これにより所定のPDNが複数のIPフローを有することができるので、QoSに基づくパフォーマンスが更に改善され最適になるからである。リリース10では、各PDNは2つのIPアドレスに関連し(1つはセルラネットワークへの、1つはWi−Fiのネットワークへのアクセス用)、両方のネットワークを通して同時アクセスが可能である。
Wi−Fiネットワークと3GPPセルラネットワークとの統合を完全にするため、標準の自動化されたネットワーク「発見」、「選択」、および「結合」、および「ポリシー制御」枠組みがWi−Fiネットワークに要求された。既存のネットワーク構造100は上に述べた機能性に、アクセスネットワーク発見および選択機能(ANDSF)106およびHotspot2.0を与える。ANDSFはクライアント・サーバベースのポリシー制御解を提供し、Hotspot2.0はEAP−SIMおよびEAP−AKAベースの認証をWi−Fiネットワークに提供する(例えば、Wi−Fiエアインターフェースを介する発見、選択、およびネットワークオペレータとの結合)。
Wi−Fiオーバーロングタームエボリューション(WoLTEN)ネットワーク構造の例
これまでの努力にも関わらず、セルラとWi−Fiのエコシステムを結合するための既存の解では引き続き種々の問題が発生した。特定すると、セルラ/Wi−Fi統合のための提案された3GPP解は「全体論的」ではない。提案された解はネットワーク要素全体に広がる特殊化されたおよび/または修正された機能的エンティティの寄せ集めである。得られた解は複雑で、不完全で、実現困難で、拡張性がない。これらの比較的複雑で費用のかかる解の1つに大きな投資を行っても、ネットワークオペレータはまだ、(i)2つの異なるネットワークを動作させまた保全し、また(ii)ネットワーク間の異なるユーザ経験(例えば、セキュリティおよびQoS)を解決しなければならない。
更に、これらの解が対処できない他の問題がある。例えば、リリース10提案(例えば、SaMOG、MAPCON、IFOM、ANDSF、およびHotSpot2.0)ではWi−Fiネットワークが「トラステッドネットワーク」である必要がある。実際の実現はネットワークオペレータが所有する必要がある可能性が高い。かかる制限は(明白に述べなくても)望ましい機能(例えば、Wi−Fiローミング、ニュートラルホスト動作など)を除外し、Wi−Fiネットワークの展開シナリオを制限する。特に、独立のオペレータの中には(Boingo(登録商標)など)、Wi−Fiを用いてネットワークを無免許バンド内に出すものがある。
現在の解はセルラネットワーク(例えば、3GPP)とWi−Fiネットワークの或るレベルの統合および共存を提供する。しかし、かかる解はしばしば複雑で、高価で、動作および保全を行うオペレータ側にかなりの努力を要求する。実際に、米国(USA)内で上述のネットワーク構造を採用しているオペレータは1社(AT&T)だけである。
このため、本開示の種々の実施の形態はコアネットワークへのハイブリッドアクセスの方法および機器に向けられる。理想的な解は、両方のネットワークにおいて継ぎ目なく機能的に同じものである(例えば、ユーザ経験、ポリシー制御、発見、選択、結合、認証、およびQoSなど)。更に、かかる実施の形態はWi−Fiローミング、Wi−Fiニュートラルホスト機能、およびIP移動性のための手段を提供すると共に、統合されたセルラ/Wi−Fiネットワークのためのネットワークハンドオフを支援しなければならない。
Wi−Fi統合への現在の取り組みは、例えば、新しい機能的エンティティを追加したり既存のものの一部を修正したりして、既存の3GPPおよびWi−Fiネットワークを漸進的に変化させることに依存している。対照的に、優先される解は、望ましいレベルの統合を達成するのにWi−Fi APおよびUEで機能性を修正するのではなく、既存の3GPPネットワーク上に(すなわち、3GPPコアネットワーク(例えば、4G LTEネットワーク内のEPC)が全くまたはほとんど変化しないところに)建設しなければならない。したがって、コアネットワーク内の変化を最小にしてWi−Fiと3GPPネットワークとの全体的な統合を可能にするよう構成される(エンドユーザに透明に)、UE内のミドルウエアソフトウエアと共にWi−Fi AP機能性を修正する、種々の解を開示する。
以下の議論は、3GPPで承認されたFDD認可バンド内で動作する4G−LTE(周波数分割二重通信(FDD))ネットワークを提供する3GPPコアネットワークの文脈内で提示するが、理解されるように、記述する原理は、本開示の内容が与えられれば、当業者が他のネットワーク技術に容易に適用できるものである。3GPPネットワーク技術の他の例は、制限なしに、3G WCDMA(登録商標)/UMTS/HSPA、2Gおよび2.5G GSM−GPRSネットワーク、ならびにFDDおよびTDDセルラシステムを含む。
以下の議論はIEEE802.11n アクセスポイント(AP)技術の文脈内で提示するが、理解されるように、ここに記述する原理は、本開示の内容が与えられれば、当業者が他のネットワーク技術に容易に適用できるものである。適当なアクセス技術の他の例は、例えば、IEEE802.11の「b」、「g」、「a」、「ac」などの派生規格、周波数ホッピングスペクトル拡散(FHSS)、直接シーケンススペクトル拡散(DSSS)、および赤外線(IR)を含む。
図2はネットワーク構造200の1つの例示の実施の形態を示す。以下にこれをWoLTENネットワーク(Wi−Fiオーバーロングタームエボリューション(LTE)ネットワーク)と呼ぶ。図に示す実施の形態では、エボルブドパケットコア(EPC)202内での修正はほとんどまたは全く必要ない。代わりに、Wi−Fi AP204およびUE206のソフトウエア機能性は無線動作における違い(例えば、セルラとIEEE802.11の動作との違い)に適応するよう構成される。図に示すWoLTENネットワークでは、Wi−Fi AP204はEPC202のセキュリティゲートウエイ208に直接接続し、ネットワーク内のeNB210と同じ優先権およびセキュリティを有する(すなわち、「トラステッド」APである)ものとして扱われる。他の実施の形態(図示せず)では、セキュリティゲートウエイ208はHeNBゲートウエイまたはローカルゲートウエイ、または同等の安全なゲートウエイエンティティに直接接続する。或る変形では、Wi−Fi APは移動性/コントローラゲートウエイ212にも接続して従来型のWi−Fi APとして機能してよい(例えば、レガシー装置への支援を提供するなど)。レガシー動作は既存の提案と同様である(例えば、図1のネットワーク構造100を参照のこと。これ以上は説明しない)。
WoLTEN動作中、IEEE802.11nに関連する下の層(すなわち、物理(PHY)層および媒体アクセス制御(MAC)層)の多くは既存のIEEE802.11nの実現と実質的に同じである。或る実施の形態では、リンク層制御(LLC)層を除外する。他の変形では、LLC層を含んでよい。しかし、本開示の種々の実施の形態では、MAC層の上のLTEに特定の機能性は可能になる。特定すると、加入者装置はMAC層の上の論理的LTEユーザ機器(UE)として機能する。同様に、Wi−Fi APはMAC層の上の論理的LTEエボルブドNodeB(eNB)として機能する。下の層の物理的機能性への依存をLTEの上の層の機能性から除くことにより、Wi−Fiオフローディングアルゴリズムは適当な考慮(例えば、接続性、電力消費、データ要求など)に基づいてどちらかの無線アクセス技術(例えば、LTEかWi−Fiか)を自由に選択することができる。
例えば、以下に詳細に説明するが、図2のWoLTENネットワークではLTEユニバーサル加入者識別モジュール(USIM)(例えば、拡張可能認証プロトコル認証キー協定(EAP−AKA)に基づく)での認証が可能になるので、それ自体、Wi−Fiネットワークは、「オープンシステム認証」モード(すなわち、Wi−Fiアクセスは、統合ネットワークへのアクセスのための認証情報を必要としない)の下で動作することができる。単一のUSIMがLTEネットワークにもWi−Fiネットワークにも用いられるので、Wi−Fiオフローディング選択アルゴリズムはUE(UEベースの)206内またはネットワーク内(例えば、MME214)または両方内に常駐してよく、各無線アクセスユニットへの負荷および/または無線の条件や、提供されるサービスのサービス品質(QoS)などの多くの考慮に基づくことができる。1つのかかる例では、UEベースのアルゴリズムは、Wi−Fiアクセスの使用を優先してよく、Wi−Fiアクセスが利用できない場合は、UEは、LTEアクセスに戻る。
更に、Wi−Fi AP204はWoLTENネットワークエンティティによりeNBエンティティとして扱われるので、ポリシーおよび課金規則機能(PCRF)216はeNBベアラおよび適当に可能なWi−Fi APについて同じポリシーおよび課金規則を用いることができる。或る実施の形態では、オペレータは2つのアクセスユニット(LET eNBおよびWi−Fi AP)について異なるポリシーおよび課金規則を有することを優先してよい。
無線局の例
以下に詳細に説明するが(例えば、以下の「加入者装置の例」を参照のこと)、本開示の種々の実施の形態は加入者UE(UE−S)装置内にあるミドルウエアソフトウエアに関連して用いてよい。或る実施の形態では、ミドルウエアソフトウエアは(例えば、ユーザが)ダウンロードしてよい。または、ミドルウエアソフトウエアは装置の製作中にプレロードしてよい。更に別の実施の形態では、本開示の種々の実施の形態は、適当な機能性を支援するための特殊化されたハードウエアを含む加入者装置に関連して用いてよい。
次に図3は、コアネットワークにハイブリッドアクセスを与えるよう構成された1つの例示の無線局300を示す。
1つの実施の形態では、無線局300は、独立型の装置であるが、当業者が認識するように、ここに述べる機能性は、種々の装置(基地局(例えば、ロングタームエボリューション(LTE)エボルブドNodeB(eNB)など)、ポータブルコンピュータ、デスクトップコンピュータなどを制限なしに含む)内に組み込んでよい。
例示の機器300は1枚以上の基板302を含み、基板302は更に、デジタル信号プロセッサ(DSP)、マイクロプロセッサ、プログラマブル論理素子(PLD)、ゲートアレイ、または複数の処理素子などの処理サブシステム(304)を含む複数の集積回路、ならびに、機器300に電力を提供する電力管理サブシステム306、メモリサブシステム308、第1の無線モデムサブシステム310、およびイーサネットスイッチ312、および関連するイーサネットポートを含む。或る実施の形態では、ユーザ入出力(IO)314も備えてよい。
或る事例では、処理サブシステムは内部キャッシュメモリも含んでよい。処理サブシステム304はメモリサブシステム308に接続する。これは、例えば、SRAM、フラッシュ、およびSDRAM素子を含む持続性コンピュータ読み取り可能メモリを含む。メモリサブシステムは、この技術で周知のようにデータアクセスを容易にするため、1個以上のDMAタイプのハードウエアで実現してよい。通常動作中は、処理システムはメモリ内に記憶されている1つ以上の命令を読み取り、また読み取った命令に基づいて1つ以上の活動を実行する。
処理システム304は、第1の無線サブシステム310とコアネットワーク接続性を同時に支援するのに十分な処理能力を有する。1つの例示の実施の形態では、無線局300は、既存の無線局機能性を超えて処理サブシステム304上を走る(すなわち、レガシーWi−Fi動作)追加の機能性(すなわち、上の層のLTEプロトコルスタックおよび制御ソフトウエアを支援するよう修正されたWi−Fiプロトコルスタック)を提供するよう構成される。1つの例示の実施の形態では、プロセッササブシステム304は、無線局の動作および制御のためのソフトウエアを実行するよう構成される。1つのかかる商業的な例はBroadcom BCM4705プロセッサチップである。これは、プロセッサコアと、GPIO、RS232、UART、PCI、GMII、RGMII、ならびに、DDR SDRAMコントローラなどの多数のIOを含む。
図に示す電力管理サブシステム(PMS)306は無線局300に電力を供給し、集積回路および/または複数の離散的電気構成要素を含んでよい。電力管理サブシステム306の一般的な例は、制限なしに、再充電可能な電池電源、および/または外部電源(例えば、壁ソケットや誘導充電器などからの)を含む。
ユーザIO314は、制限なしに、LED光やスピーカなどの任意の数の周知のIOを含む。例えば、1つの事例では、接続状態を示すのに一組のLEDを用いてよい(例えば、「緑」はオンライン状態を示し、「赤」は故障または接続問題を示すなど)。より複雑な実施の形態では、IOは、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェース)、LCDディスプレイ、バックライト、スピーカ、および/またはマイクロホン、または、他のIO(USB、GPIO、RS232UART、PCI、GMII、RGMIIなど)を組み込んでよい。
第1の無線サブシステム310は1台以上の加入者装置を受ける無線ネットワークを生成するよう構成される。1つの例示の実施の形態では、生成された無線ネットワークは「オープン」ネットワークである。すなわち、生成された無線ネットワークはいかなるアクセス制御手段(例えば、認証、許可、またはアカウンティングなど)も必要としない。ここではオープンネットワーク動作と述べたが、認識されるように、アクセス制御方式はオープンである必要はない。リミテッドアクセスおよびクローズドアクセスを用いても同様に成功する。実際に、コアネットワークに接続するイーサネットスイッチ312および関連するイーサネットポート(後で詳細に説明する)を介して、無線サブシステム310の信用保証を入れて設定することができる。或る事例では、オープンネットワークは、いわゆる「アドホック」ネットワーキング、メッシュネットワーキングなどを組み込んでよい。
第1の無線サブシステムは無線ネットワークを生成するよう構成される。1つの例示の実施の形態では、第1の無線サブシステムはWi−Fiネットワークを生成する(IEEE、例えば、802.11nなどに基づいて)。適当な無線技術の他の例として、制限なしに、ブルートゥース(登録商標)、WiMAX、などがある。
図3に示すように、第1のネットワークの多重入力多重出力(MIMO)動作を支援するための複数の(2個以上の)アンテナがある。明示していないが、認識されるように、各RFフロントエンドは装置の無線サブシステムに必要な、例えば、フィルタ、デュプレクサ、RFスイッチ、RF信号電力レベル監視、LNA(低ノイズ増幅器)、およびPA(電力増幅器)を含む。1つの例示の実施の形態では、第1の無線サブシステム310はIEEE802.11nモデムを構成して動作するのに必要な機能性を含む。このモデムは、トランシーバ部、PHY(物理層)、およびMAC(媒体アクセスコントローラ)、ならびに、関連する制御および動作ソフトウエアを含む。かかるRFフロントエンドの1つの商業的な例はBroadcom IEEE802.11n単一チップ製品、BCM4322、またはBCM4323である。
イーサネットスイッチ312および関連するイーサネットポートはコアネットワーク(例えば、EPC202)に、および可能性として他のネットワークエンティティ(例えば、eNB、HeNEなど)にアクセスできるよう構成される。アクセスの他の一般的な形式は、例えば、デジタル加入者ライン(DSL)、T1、統合デジタル通信サービスネットワーク(ISDN)、衛星リンク、データオーバーケーブルサービスインターフェース仕様(DOCSIS)ケーブルモデムなどを含む。イーサネットスイッチ312の1つの商業的な例は、最大5個のイーサネットポートを与えるBroadcom BCM53115チップである。1つの例示の実施の形態では、無線局は、ネットワークオペレータのコアネットワークに直接接続して、イーサネットスイッチ312を介して上に述べたWoLTEN動作を可能にするよう構成される。
加入者装置の例
次に図4は、ハイブリッドアクセス方式(図3の無線局300を介した)を介してコアネットワークにアクセスするよう構成された1つの例示の加入者装置400である。1つの実施の形態では加入者装置400は専用の装置であるが、当業者が認識するように、ここに記述する機能性は各種の装置(制限なしに、スマートフォン、ポータブルコンピュータ、デスクトップコンピュータ、および、Wi−Fi IEEE802.11n通信用の唯一の無線モデムを備える独立型装置などを含む)内に組み込んでよい。
例示の装置400は複数の集積回路(デジタル信号プロセッサ(DSP)、マイクロプロセッサ、プログラマブル論理素子(PLD)、ゲートアレイ、または複数の処理素子などの処理サブシステム404を含む)、ならびに、装置400に電力を供給する電力管理サブシステム406、メモリサブシステム408、および1つ以上の無線モデムサブシステムを更に含む、1枚以上の基板402を含む。図に示すように、例示の装置は4つの無線モデムサブシステムを含む。すなわち、LTEセルラエアインターフェース410A、Wi−Fi IEEE802.11nエアインターフェース410B、GPSエアインターフェース410C、およびブルートゥースエアインターフェース410Dである。或る実施の形態では、ユーザ入出力(IO)412も備えてよい。図に示すように、例示のユーザ入出力(IO)412は、スクリーンディスプレイ412A、キーパッド412B、マイクロホンおよびスピーカ412C、オーディオコーデック412D、およびカメラ412Eを含む。その他の周辺機器は外部媒体インターフェース(例えば、SD/MMCカードインターフェースなど)および/またはセンサなどを含んでよい。
或る事例では、処理サブシステムは内部キャッシュメモリも含んでよい。処理サブシステム404はメモリサブシステム408に接続する。これは、例えば、SRAM、フラッシュ、およびSDRAM素子を含む持続性コンピュータ読み取り可能メモリを含む。メモリサブシステムは、この技術で周知のようにデータアクセスを容易にするため、1個以上のDMAタイプのハードウエアで実現してよい。通常動作中は、処理システムはメモリ内に記憶されている1つ以上の命令を読み取り、また読み取った命令に基づいて1つ以上の活動を実行する。
無線局300(図3参照)の処理サブシステム304と同様に、図4の処理システム404(「アプリケーションプロセッサ」とも呼ぶ)は十分な処理能力を有し、メモリ素子にアクセスして、少なくとも、Wi−Fi無線サブシステム410Bとコアネットワークの接続性を同時に支援する。処理システム404の1つの商業的な例は、Freescale iMX53 1GHz ARM Cortex−A8プロセッサ、またはQUALCOMM Snapdragon800である。
図示した電力管理サブシステム(PMS)406は加入者装置400に電力を供給し、集積回路および/または複数の離散的電気構成要素を含んでよい。電力管理サブシステム406の一般的な例は、制限なしに、再充電可能な電池電源、および/または外部電源(例えば、壁ソケットや誘導充電器などからの)を含む。
ユーザIO412は消費者エレクトロニクスに共通の、任意の数の周知のIOを含んでよく、制限なしに、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェース)、LCDディスプレイ、バックライト、スピーカ、および/またはマイクロホン、またはUSBおよび他のインターフェースを含む。
当業者が認識するように、加入者装置は多数の他の構成要素を有してよく(例えば、多数の追加の無線サブシステム、グラフィックスプロセッサなど)、上に述べたのは単なる例である。
セルラ無線サブシステム410Aはネットワークオペレータが提供するセルラネットワークを結合するよう構成される。1つの実施の形態では、セルラ無線サブシステム410Aは第4世代(4G)ロングタームエボリューション(LTE)モデムである。明示しないが、認識されるように、各RFフロントエンドは、装置の無線サブシステムに要求される、例えば、フィルタ、デュプレクサ、RFスイッチ、RF信号電力レベル監視、LNA、およびPAを含む。加入者装置400は加入者装置をネットワークオペレータに確認する識別モジュールに関連する。一般に、識別モジュールは、加入者装置(またはその装置に関連する加入者アカウント)がアクセスを認証され許可されていることを確実に識別する。識別モジュールの一般的な例は、制限なしに、加入者識別モジュール(SIM)、ユニバーサルSIM(USIM)、脱着可能識別モジュール(RUIM)、符号分割多元接続(CDMA)SIM(CSIM)などを含む。或る事例では、識別モジュールは脱着可能(例えば、SIMカード)でよく、または装置の一体的部分(例えば、プログラムされた識別モジュールを内部に有する埋め込み要素)でよい。セルラ無線サブシステム410Aの1つの商業的な例は、QUALCOMM Gobi MDM9600およびその関連するRFおよび周辺チップである。
Wi−Fi無線サブシステム410Bは、例えば、図3の無線局300が生成する無線ネットワークを結合するよう構成される。1つの実施の形態では、無線ネットワーク無線サブシステム410Bは、IEEE802.11n準拠のモデムである。明示しないが、認識されるように、各RFフロントエンドは、装置の無線サブシステムに要求される、例えば、フィルタ、デュプレクサ、RFスイッチ、RF信号電力レベル監視、LNA、およびPAを含む。1つの例示の実施の形態では、Wi−Fi無線サブシステム410Bは、IEEE802.11n PHY(物理層)およびMAC(媒体アクセスコントローラ)ユニットの動作および制御ためのソフトウエア、ならびに、関連する制御および動作ソフトウエアを実行するよう構成される。Wi−Fi無線サブシステム410Bの1つの商業的な例は、Athero単一チップIEEE802.11n製品、AR9285である。
1つの例示の実現の形態では、加入者装置400は更に、処理サブシステム404上で走る追加の機能性(すなわち上の層のLTEプロトコルスタックおよび制御ソフトウエアを支援するよう修正されたWi−Fiプロトコルスタック)を提供するよう構成される。
「Wi−Fi PIPE」の例
図5は、本開示の種々の態様に関して有用なIEEE802.11n PHY(L1)およびMAC(L2)プロトコルスタック500を表わす論理的ブロック図を示す。図に示すように、アプリケーションソフトウエア508はMAC層506の真上で動作する。認識されるように、他の変形は設計上の考慮に基づいて他のソフトウエア層(例えば、論理的リンク制御(LLC)および/またはIP層)を組み込んでよい。例示のPHYはU−NIIバンド502またはISMバンド504で、または両方で、同時に動作することができる。
MAC層506は、「競合」モードか「競合なし」モードのどちらかで動作するよう設定することができる。競合なし動作では、MACはポイント協調機能(PCF)を用い、競合モード動作中は、MACは分散協調機能(DCF)を用いる。他のWi−Fi MAC機能は、登録、ハンドオフ、電力管理、セキュリティおよびサービス品質(QoS)を含む。別段の言及がないときは、既存のWi−Fi構成要素および機能性は関連する技術内であってよく理解されているので、更には説明しない。
次に図6において、例示の無線局300(例えば、図3および以前の説明で述べたもの)および例示の加入者装置400(例えば、図4および以前の説明で述べたもの)を考える。例示の加入者装置400が例示のネットワーク不可知無線局300のサービスエリア内に入ってオープンネットワークに登録すると、加入者装置400と無線局300の間の終端間MAC接続は「透明な」接続パイプ(またはアクセストンネル)を形成する。以後はこれを「Wi−Fi PIPE」602と呼ぶ。或る実施の形態では、Wi−Fi PIPEトンネル自体は不安全であり(例えば、ホットスポットが「オープン」Wi−Fiネットワークとして機能する)、下にあるデータペイロードは、セルラ(LTE)ネットワークの終端間で、および/または伝統的なアントラステッドネットワークで用いられるようなアプリケーション層などで用いられている、既存の暗号化方式により保護される。他の実施の形態では、Wi−Fi PIPEはクローズドネットワークを介して実現され、固有の暗号化など(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を組み込む。
Wi−Fi PIPEにより、第1のアプリケーション604と第2のアプリケーション606を(それぞれ)走る2つの論理エンドポイントは、中間の変換なしに(すなわち、データ転送が修正されずに)直接通信することができる。論理エンドポイントは、それぞれのWi−Fiインターフェースで発生している下にある物理的およびデータリンクトランザクションに気付かない。1つの例示の実施の形態では、第1のアプリケーション604は、加入者装置のソフトウエアスタックに結合し、第2のアプリケーション606は無線局のソフトウエアスタック(図示せず)に結合する。言い換えると、Wi−Fi PIPEにより、加入者装置のスタック(加入者装置700上のSIM/USIMカード)は、無線局のスタック(無線局300上の)に直接接続することができる。
前に述べたように(例えば、図2および以前の説明に述べたように)、無線局は、エボルブドパケットコア(EPC)に(例えば、セキュリティゲートウエイ208を介して)直接接続する。1つの例示の実施の形態では、無線局は、LTE EPCおよびUEと通信しおよび/または対話するのに既存のeNB LTEソフトウエア構造およびエンティティ(例えば、論理チャネル、プロトコルおよびソフトウエアスタック、RRMなど)の全部または一部を用いるよう構成される。例えば、図7は先行技術のLTE無線構造のいくつかの論理、移送、および物理チャネルを、それぞれのプロトコルストック層と共に示す。図8は、ユーザ設備(UE)、エボルブドNodeB(eNB)、サービングゲートウエイ(SGW)、およびPDNゲートウエイ(PGW)の間で動作する先行技術のLTE無線ユーザ平面プロトコルスタックを示す。図9は、UEとeNBと移動性管理エンティティ(MME)の間のための先行技術のLTE制御平面プロトコルスタックを示す。更に他の物理および/または論理エンティティ(無線資源マネージャ(RRM)など)がeNB動作に有用であろう。かかるエンティティの組込みまたは削除は、本開示の内容が与えられれば、当業者の技術の範囲内である。
無線局が、例えば、SGWおよびMMEとネットワーク側で通信するのは比較的簡単である。例えば、動作中に、無線局300は、そのイーサネットインターフェースを構成し、論理eNBなどの通信プロトコルを実行することにより、既存のLTEネットワーク構造と継ぎ目なく統合する。特定すると、ユーザ平面上で、無線局300はEPCにeNBとして現われ、eNBとSGWの間に用いられるプロトコル(例えば、一般パケット無線サービス(GPRS)トンネリングプロトコル(GTPU))を用いてSGWと通信する。通信はユーザデータグラムプロトコル(UDP)インターネットプロトコル(IP)により行う(無線局300のイーサネットインターフェース312を介して)。制御平面側では、無線局300は、eNBとMMEの間で用いられるプロトコル(例えば、S1−APオーバー流れ制御伝送プロトコル(SCTP))を用いてMMEと通信する。通信はIPにより行う。上の例は無線局のイーサネットインターフェースに関して提示したが、当業者が認識するように、ユーザ平面と制御平面との通信は、本開示の内容が与えられれば、他のインターフェースにより(例えば、無線局とEPCの間のバックボーンネットワークに用いられる任意のMAC(L2)層および物理(L1)層により)実行してよい。
Wi−Fiモデムの動作により生じる違いを処理するには、例示の加入者装置と例示の無線局の間のインターフェース(例えば、Wi−Fiエアインターフェースを介するeNB−UEインターフェースと類似の)を修正する必要がある。例えば、図10は、ユーザ設備(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線ユーザ平面プロトコルスタックの1つの例示の実施の形態と、ここに記述する原理に従って例示の加入者装置および例示の無線局を支援するための修正を示す。図11は、ユーザ設備(UE)とエボルブドNodeB(eNB)の間で動作するLTE無線制御平面プロトコルスタックの1つの例示の実施の形態と、ここに記述する原理に従って例示の加入者装置および例示の無線局を支援するための修正を示す。
図に示すように、図10および図11において、例示のハイブリッドWi−Fi PIPEプロトコルスタックは無線リンク制御(RLC)層の下で動作し、LTE MACおよびL1層を、対応するバッファおよびMUX/DeMUXアセンブリ(1002,1004)、Wi−Fi PIPE1006、および仮想化PHY1008、ユーザ設備(UE)MAC1010、およびアクセスポイント(AP)MAC1012で置換した。
1つの実現の形態では、Wi−Fi PIPEは、両側の先入れ先出し(FIFO)データバッファに結合して(例えば、加入者装置400および無線局300で)、さもないとWi−Fi PIPEまたはLTEの動作にスケジューリング問題を起こしかねない到着時間問題(例えば、ジッタ)を処理する。多重ユーザの実施の形態では、局は、各ユーザに対応する多重バッファと、ユーザ毎の多重区分に分割された単一バッファなどを組み込んでよい。
無線ベアラ毎に1つのRLCエンティティがある。これにより、多重無線ベアラは無線ベアラパフォーマンスを分離することができる。LTE RLCはパケットデータ収束プロトコル(PDCP)層からの(およびこの層への)データパケットを、Wi−Fi PIPEが管理可能な大きさに分解する(および再び組み立てる)よう構成される。LTE RLCは更に、全ての受けたパケットをPDCP層に渡す前に、整理された状態にするよう構成される。パケットが消失した場合は、LTE RLC層は自動反復要求(ARQ)手続きを開始して、消失したパケットを回復するための再送信を行うことができる。
無線ベアラ毎に1つのPDCPエンティティがある。これにより無線ベアラパフォーマンスを分離することができる。LTE PDCPエンティティは暗号化(および完全性)保護を与えるよう構成される(Wi−Fi PIPEなどのアントラステッド接続により)。LTE PDCPは更に、小さなパケットを伝送するオーバーヘッドを減らす(Wi−Fi PIPEパフォーマンスを更に改善する)ローバストヘッダ圧縮(ROHC)を与えるよう構成される。最後に、PDCPエンティティはハンドオフ動作中にパケットの再整列および再伝送を行うことができる。
Wi−Fi PIPE1006および対応するバッファおよびMUX/DeMUXアセンブリ(1002、1004)により例示の加入者と例示の無線局の間のWi−Fi無線リンクか可能になっても、上の層(例えば、RLC、PDCP、RRMなど)は、既存のLTEの実現の形態で処理されるので、仮想化PHY1008、UE MAC1010、およびAP MAC1012により、LTEベースの上の層はWi−Fi無線リンク動作に気付かない。より直接的に、UE MAC1010を無線局300上にエミュレートし、仮想化PHY1008(VPHY)と通信して、エミュレートされたMAC PDUを最小のメディテーション(meditation)で無線局のAP MAC1012に渡す。多くのLTE PHY動作は必要ないので、VPHYはUE MAC1010およびAP MAC1012を正しく動作させるために、無関係のPHY動作を効果的に「バイパスし」または「だまし」てよい。例えば、物理層動作に関連するランダムアクセスチャネル(RACH)、タイミングアドバンス(TA)などの手続きはもう必要ない。
或る事例では、Wi−Fi PIPEが上の層と正常な相互動作を行うのに必要な最小のフォーマットおよび変換の機能性を行う「薄いMAC」として、VPHY、UE MAC1010、およびAP MAC1012を更に最適化することができる(なぜなら、実際の物理的な伝播チャネルがないので)。例えば、図12はLTE MAC(UE側)の概念的構造を示す(eNB側のLTE MACも同じ機能性を有する)。MACはRACH、TA、チャネルのスケジューリング、および不連続な受信/送信(DRX/DTX)などの動作を制御する。かかる機能は全てVPHY内で処理され、使用を禁止しまたは省略し(適当な信号またはコマンドを実行しない)、または「だます」(適当な信号またはコマンドを適当な時刻に生成して成功を示すことにより、処理の続行を可能にする)ことができる。例えば、アップリンクおよびダウンリンクの資源許可信号は、資源が常に利用可能であることを示す物理信号をまねるVPHY論理で「だます」ことができる。データパケットはVPHY内(これは実質的にエラーおよびロスがない)で処理されるので、ダウンリンクのハイブリッド自動反復要求(HARQ)は省略することができる。同様に、データパケットのエラーおよびロスはUE MACの前に(例えば、Wi−Fi PIPEにより)処理されるので、アップリンクのHARQは不能にすることができる。チャネル多重化および逆多重化も省略することができる。なぜなら、MACサービスデータユニット(SDU)(またはMAC出力でのプロトコルデータユニット(PDU))はVPHYを介してUE MACとAP MACの間で直接渡せるからである。他のMAC関連の機能は、制限なしに、バッファ状態報告、電力ヘッドルーム報告、ダウンリンクおよびアップリンクのチャネル資源スケジューリング、論理チャネル優先順位決定などを含むが、やはり最適化および/または省略を行うことができる。
例示の「薄いMAC」およびVPHY(「仮想」PHY)の上記の説明は、例えば、カウンタ、キーパフォーマンスインディケータ(KPI)および下の層から上の層に提供される制御情報を使用してLTEプロトコルスタックを正しく動作させることに基づいている。認識されるように、或る実施の形態は「薄いMAC」またはVPHYエミュレーションを必要としない(例えば、所有権を主張できる実現、既存の実現に対する将来の強化、極端に最適化された実現、特殊な使用例など)。この場合は、各末端でのRLCエンティティは、Wi−Fi PIPEにより直接そのフレームを互いに渡すことができる。
Wi−Fi PIPEの例に関する他の考慮
上記の説明は、MACおよびL1層でのWi−Fi PIPE機能性で提示したが、認識されるように、他の実施の形態は、加入者装置および/または無線局装置の任意の層で同様の動作を実現してよい。例えば、図11Aに示されるように、Wi−Fi PIPEは、プロトコルスタックの上のソフトウエア層内に内部的に実現される。すなわち、(伝送制御プロトコル/インターネットプロトコル)TCP/IP層で動作する。
当業者は、本開示が与えられれば、プロトコルスタックの上のソフトウエア層を分割することが、下にあるLTEシステムのセキュリティ構造を変化させることになってよいことを容易に認識するであろう。例えば、パケットデータコンバージェンスプロトコル(PDCP)層内にWi−Fi PIPEを挿入して、アップリンク暗号化およびダウンリンク暗号解読機能が(UE206以外の)無線局204において支援され、他方で、アップリンクおよびダウンリンクローバストヘッダ圧縮(ROHC)の圧縮および解凍機能がUE206において支援されるようにする、実施の形態を考える。そのような配設では、2つの課題がもたらされる。すなわち、1)UEのSIM/USIM情報を無線局204に提供して、無線局204がUE206のために「プロキシする」ことができるようにしなければならない、および2)SIM/USIMによって提供されるLTE暗号化が無線局204で終了するので、無線リンクを通じたWi−Fi PIPE伝送を更に暗号化しなければならない。
「プロキシする」ことに関して、無線局(例えば、この例の実施の形態では、Wi−Fi AP)204は、1つまたは複数のオプションの仮想(すなわち安全なメモリ)または物理的に埋め込まれた、もしくは着脱可能なSIM/USIMモジュールをその中に組み込むことができる。SIM/USIMモジュールは、静的にプログラムしてよく、または或る事例では、動的に再プログラム可能であってよい。SIM/USIMモジュールによって、無線局204は、1つ以上の接続されたUE206(Wi−Fi PIPEを介してサービスされる)のためにプロキシすることが可能になる。例えば、1つ以上の識別モジュール(USIMなど)が無線局204によって統合されて、無線局204に常住する1つ以上のUEプロトコルスタック(PHY層を含む)「に付属され」(すなわち、それにプロキシし)、各々が、1つ以上のUE206に対応する。動的に再プログラム可能な実施の形態の場合、UEのSIM/USIM(秘密鍵を含む)の内容は、次いで、無線局(Wi−Fi AP)204のSIM/USIMモジュールの1つに転送することができる。UE206のSIM/USIMの内容が無線局(Wi−Fi AP)204で複製されると、UE206の全てのUEプロトコルスタックを、サービングゲートウエイ(S−GW)への無線局(Wi−Fi AP)204によってまねることができる。
無線局(Wi−Fi AP)204がS−GWへの接続に成功すると、UEは、Wi−Fi PIPEを介してデータを処理することができ、無線局(Wi−Fi AP)204のUEプロトコルスタックのTCP/IP層(更には、上の層)で接続する。
当業者は、UE206から無線局(Wi−Fi AP)204へのSIM/USIM内容の転送が、安全なリンクを通じて行われなければならないことを容易に認識するであろう。1つのかかる実現の形態では、SIM/USIMの内容は、例えばPGP(プリティグッドプライバシー)プロトコルを使用して、Wi−Fi PIPEを通じて安全に伝送される。PGPは、データを安全に転送するのに有用な周知の公開鍵暗号化方式である。制限なく、対称鍵システム、信頼チェーンベースのシステムなどを含む、他の暗号化方式を用いても同様に成功することができる。
次に例のWi−Fi PIPEを暗号化する第2の問題について述べると、LTE暗号化が無線局204で終了するので、UE206と無線局204の間のWi−Fi PIPEは、安全なトランザクションを可能にするために追加の暗号化を必要とする。1つの実施の形態では、Wi−Fi PIPE暗号化は、既存のLTE暗号化方式の拡張に基づくことができ、例えば、動作中に、LTE対称鍵暗号化情報を使用して、Wi−Fi PIPEを通じて対称鍵暗号化を拡張するため、UE206および無線局204の両方の場所で鍵を生成することができる。そのような1つの実施の形態では、ネイティブWi−Fi暗号化アルゴリズムおよび専用HWアクセラレータ(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)は、いずれかの予め同意した方式に基づいて鍵の転送を支援するか、または無線を通じて動的にネゴシエートされる。この様式では、無線を通じたWi−Fi PIPEセキュリティを可能にするため、Wi−Fi暗号化アルゴリズムおよび専用HWアクセラレータを導入する(修正を伴う)こと、および/またはその圧に生成され、関連するLTE鍵と組み合わせることができる。最後に、ネイティブLTEノンアクセス層(NAS)セキュリティおよび完全性保護は、NASメッセージのデータレートおよび量が非常に少ないので、SWまたはHWエミュレーションのUE206で実現することができる。
そのような1つの実施の形態において、Wi−Fi PIPE暗号化は、関連する派生したLTE暗号化鍵の1つ以上に基づくことができ、また、上に述べたPGPプロトコルなどの任意の安全な公開鍵ベースのプロトコルを用いて、(SIM/USIM暗号化プロトコルなしで)UEに通信することができる。例えば、UE206は、Wi−Fi AP204に公開鍵を伝送し、次いで、この鍵をWi−Fi AP204が用いて、適切な鍵(例えば、関連するLTE鍵の1つ以上など)をUE206に安全に送信し、その後に、Wi−Fi PIPEセキュリティは、Wi−Fi PIPEのネイティブ暗号化エンジンおよび利用可能なHWアクセラレータ(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を介して、対称鍵暗号化に基づくことができる。
または、或る実施の形態では、UE206は、ネイティブWi−Fi PIPE暗号化エンジンと共に用いるために、適切なソフトウエアユーザインターフェース(UI)アプリケーションを介して、暗号化鍵、パスワードなどの手動入力を支援することができる。或る変形では、手動認証は、WoLTEN動作(複数可)に対するアクセス制御が更に可能にする。或る事例では、「手動で」入力した鍵は、(サーバを介して、またはWi−Fi AP204などの1つ以上の所定の無線局に記憶した)Wi−Fi AP204側に設定した所定の鍵に対応する。他の事例では、所定の鍵は、公開鍵暗号化方式(例えば、PGP)を用いて、バンド外プロセスに従ってWi−Fi AP204に通信してもよい。
当業者は、ユーザ課金が、既存の認証許可およびアカウンティング(AAA)に基づいているので、プロキシされたWi−Fi AP204のSIM/USIM動作は、ネットワークオペレータが、Wi−Fiサービス、すなわち、UE206のオフライン加入者の使用中にトランザクションされるデータを識別することを可能にすることを容易に認識するであろう。オフラインの使用状況メトリックは、例えば、直接課金、サービスされているセルラカバレッジの識別、ユーザの習慣および/または使用状況の識別、未実現の収入機会などに有用であろう。
上記の説明は、Wi−Fi PIPEデータ処理能力が、サービスエリア内の全てのユーザを支援するためにLTEネットワークが必要とするデータ処理能力より十分大きいことに基づいている。この仮定は一般に正しいが、認識されるように、LTEネットワークがWi−Fiインターフェースより高速で動作するときは、Wi−Fi PIPEは、利用可能な容量をLTEネットワークに示して、LTEネットワークが適当な調整を無線ベアラに行うことができるよう構成されてよい(例えば、各UE MACへの資源およびバンド幅の割り当ては限られている)。かかるシナリオは、例えば、無線局がセルラネットワーク接続性と同時のレガシー無線局動作の両方を提供するときに発生することがある。両方の機能を十分支援するために、2つの機能を局のバンド幅の或る比率に「制限し」てよい。
「Wi−Fi PIPE」ソフトウエア構造の例
次に図13は、加入者装置と無線局のための全プロトコルスタック構造(ユーザ平面および制御平面)を示す。両方向補助制御チャネル(1302、1304)および支援するアプリケーションおよびエージェント(1306,1308)を、集合的にWi−FiオーバーLTE(WoLTEN)プロトコルスタックと呼ぶ。
図に示すように、WoLTEN APP(アプリケーション)1306は加入者装置400内に常駐し、制御平面動作のための無線リンク制御(RLC)からノンアクセス層(NAS)1314までと、ユーザ平面動作のためのRLC層からインターネットプロトコル(IP)1316までとを支援するLTEスタックを含む。WoLTEN APP1306は、バッファおよびMUX/DeMUX1310、ならびに、WoLTEN制御チャネル1302と制御および動作ソフトウエアも含む。対応するWoLTENエージェント1308は、無線局300内に常駐し、1台以上の加入者装置の対応する制御平面およびユーザ平面を処理するLTE UE MAC、VPHY、およびLTE AP MACエンティティを含む。1つの実施の形態では、WoLTENエージェントは、一般にLTE eNBが提供する追加の機能性を処理するための他の論理および/または物理エンティティ(例えば、無線資源管理(RRM)など)も含んでよい。
WoLTEN APP1306とWoLTENエージェント1308はWoLTEN制御チャネルにより双方向に通信する。1つの実施の形態では、WoLTEN制御チャネルは、WoLTEN制御チャネルのセキュリティを提供するために、セキュリティプロトコル(PGPなど)を用いてオープンまたは暗号化して、鍵を交換すること、およびWi−Fi PIPEのネイティブ暗号化エンジンおよび利用可能なHWアクセラレータ(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)によって、交換した鍵を用いることができる。
1つの実施の形態では、WoLTEN APPはダウンロードが可能な(例えば、買える)アプリケーションであり、および/または製作中に加入者装置内に含める。固有のLTEソフトウエアのためのソフトウエアの実現の形態および第三者支援のアクセス可能性の性質に従って、WoLTEN APPは、動作中に固有のLTEプロトコルスタックの全部または一部を置換することができる。例えば、セキュリティ上の懸念から、WoLTEN APPは関係するLTEプロトコルスタックの自分自身のコピーを有してよい。別の実施の形態では、WoLTEN APPは支援されるLTEプロトコルスタックとインターフェースするよう構成してよい。
次にバッファおよびMUX/DeMUX1310について述べると、バッファおよびMUX/DeMUX1310は、アップリンクでWi−Fi PIPEを介して引き渡すために、異なる信号無線ベアラ(SRB)、データ無線ベアラ(DRB)、制御平面、ユーザ平面、およびWoLTEN制御チャネルパケットのRLCパケットを多重化して単一ストリームにするよう構成される。ダウンリンクでは、バッファおよびMUX/DeMUX1310は、入ってくるデータを緩衝し、また適当なSRB、DRB、制御平面、ユーザ平面、およびWoLTEN制御チャネルへのパケットを逆多重化するよう構成される。
同様に、WoLTENエージェントの多重ユーザ(MU)バッファおよびMUX/DeMUX1312は、加入者に転送するために緩衝してWi−Fi PIPEに引き渡す前に、異なるユーザのMACパケット(SRBおよびDRBを含む)および対応するWoLTEN制御チャネルからのパケットを多重化して単一ストリームにするよう構成される。アップリンクでは、MUX/DeMUX1312は、加入者に対応する各LTE MACおよびPHYエンティティに渡す前に、Wi−Fi PIPEを介して引き渡すパケット(多数のユーザからの)を緩衝して逆多重化するよう構成される。WoLTENエージェントを介してネットワークに付属する全ての各加入者は、対応するWoLTENプロトコルスタックの固有のインスタンスを有する。
方法
WoLTEN APP1306とWoLTENエージェント1308の間の例示のWi−Fi PIPEは独立している。Wi−Fiリンクは外部エンティティからの入力なしに管理される。WoLTEN APPとWoLTENエージェントはWoLTEN制御チャネルにより双方向に通信し、以下の責任を持つ。すなわち、
a)AP300のサービスエリア内にあるときのWi−Fi PIPE管理で、更に次のものを含む、
a.無線リンクパフォーマンスに従うWi−Fi PIPEの構成、Wi−Fi PIPEの動作の監視および保全、
b.Wi−Fi PIPEに十分な処理能力を与えるよう構成される、エボルブドパケットコア(EPC)ネットワークとのLTEセッションの取得および構成、
b)LTEリンク管理(LTEとWi−Fiのインターフェースの間の選択を助けるためで、一般に次のものを含む、
c.システム情報の転送、
d.ページングチャネル動作、
e.セルの測定と、応答するセルの再選択およびハンドオフの手続き、
f.無線資源制御(RRC)、
g.セキュリティ、完全性、アクセス制御(例えば、SIMを介した)、
h.呼制御、
c)移動性制御、
d)WoLTENセッション開始、
i.WoLTENセッションの発見、開始、および構成(例えば、WoLTENとレガシーの両動作を支援するホットスポットのための)。
更に別の物理および/または論理エンティティが動作に有用であろう。かかるエンティティの組込みまたは削除は、本開示の内容が与えられれば、当業者の技術の範囲内である。
より詳細に述べると、Wi−Fi PIPE管理は加入者装置と無線局の間の無線接続性を制御する。1つの実施の形態では、Wi−Fiホットスポット機能性は、例えば、既存のIEEE802.11n仕様に従って動作するレガシー構成要素に基づく。別の実施の形態では、Wi−Fiホットスポット機能性をWoLTEN APPおよび/またはWoLTENエージェントと統合して、Wi−Fi PIPEに特有の使用のパフォーマンスを最適化してよい。例えば、WoLTENエージェントは、LTEネットワーク接続性のパフォーマンスを監視し、監視したパフォーマンスを用いて、例えば、ユーザの資源割り当てを改善するなどWi−Fi PIPE動作に伝えてよい。チャネルとバンド幅の割り当てを連携させることにより、WoLTENエージェントは緩衝の量を減らし、および/またはVoLTE(ボイスオーバーLTE)またはVoIP(ボイスオーバーIP)などのサービスのために構成される高品質(例えば、少ない待ち時間、および低いジッタ)リンクを提供することができる。認識されるように、或る動作は無線リンク(例えば、Wi−Fi登録、Wi−Fi内ハンドオフ、Wi−Fi電力管理、およびWi−Fi QoSなど)に直接影響しないかも知れない。実施の形態に従って、かかる機能はレガシー構成要素および/またはWoLTEN APP/エージェント内で扱うことができる。
1つの実施の形態では、LTEネットワーク接続性は、例えば、既存のLTE仕様に従って動作するレガシー構成要素に基づく。別の実施の形態では、LTEリンク機能性はWoLTEN APPおよび/またはWoLTENエージェントと統合して、Wi−Fi PIPEに特有の使用のためのパフォーマンスを最適化してよい。前に述べたように、LTEリンクのパフォーマンスを監視してWi−Fi PIPE動作を改善することができる。同様に、LTEパフォーマンスに直接影響しない動作をレガシー構成要素により処理してよく、またはWoLTENエージェントおよび/またはWoLTEN APP内に組み込んでよい。共通の例として、制限なしに、LTEネットワークの取得(選択および再選択)、認証、暗号化、完全性保護、呼制御(呼/セッションの設定/解体)、移動性(内部および相互のLTEハンドオフ)などがある。
移動性管理に関して、セッションの発見、開始、および構成の一般化されたプロセスの1つの実施の形態を図14に示す。図に示すように、WoLTEN APPおよび/またはWoLTENエージェントはWoLTENセッションおよびWi−Fi PIPEを発見し、開始し、構成するよう構成される。
プロセス1400のステップ1402で、加入者装置は可能になった無線ネットワークを発見する。加入者装置は、無線ネットワークがWoLTEN動作を支援するかどうか判定する。発見の共通の例は、制限なしに、制御同報のデコーディング、直接問合せを含む。
或る変形では、無線ネットワークは「オープン」ネットワークである。オープンネットワークはそれぞれのアクセス制御(例えば、認証、許可など)を有しない。別のネットワークでは、ネットワークは、クローズドであり、部分的にリミテッドであってよい。例えば、加入者装置は、ユーザにパスワードを催促し、または無線局上のボタンを押すなどを要求してよい。更に別の事例では、加入者装置は、バンド外手続きを介したアクセスが許可される(例えば、管理者から許可される)。本開示の内容が与えられれば、種々の他の適当な方式が当業者に認識される。
ステップ1404で、無線ネットワークは、WoLTEN動作を支援すると加入者装置が判定すると、WoLTEN APPは加入者装置とネットワークオペレータの間に無線局を介してアクセストンネル(またはWi−Fi PIPEセッション)を確立するよう試みる。1つの実施の形態では、アクセストンネルは、加入者装置と無線局の間のWi−Fi PIPEを含む。1つのかかる事例では、WoLTEN APP(またはWoLTENエージェント)はWoLTEN制御チャネルを介してWoLTEN接続要求を送る。接続要求は接続確立に関する情報を含む。情報の共通の例は、例えば、ソフトウエアバージョン、Wi−FiおよびLTEネイバリストなどを含む。
接続要求を受けると、プロセス1400のステップ1406で、WoLTENエージェントはWoLTEN接続を確立できるかどうか判定する。或る事例では、WoLTENエージェントは資源の制限(例えば、資金不足、処理電力が不十分、ネットワークオペレータへのアクセスができないなど)のために接続要求を支援できないことがある。WoLTENエージェントが接続要求を支援できる場合は、WoLTENエージェントは加入者装置に対応するデータストリーム緩衝のためにメモリを割当て、または確保する。1つの実施の形態では、WoLTENエージェントのMUバッファおよびMUX/DeMUXバッファの一部または一区分を確保して、バッファID(ハンドラ)を発行する。バッファIDをWoLTEN APPに与えた後で、加入者装置WoLTEN APPはバッファIDを用いてその対応するWoLTEN接続にアクセスし/修正する(WoLTENエージェントは多数の異なる加入者を同時に処理してよい)。
ステップ1408で、WoLTEN接続要求が成功した場合は、WoLTENエージェントは接続パラメータを、WoLTEN接続許可を介してWoLTEN APPに戻す。1つの実施の形態では、接続パラメータはバッファIDを含む。接続パラメータの他の共通の例は、例えば、接続の質、最大データレートおよび/または処理能力、最小データレートおよび/または処理能力、レガシー、他の接続制限(例えば、QoS)などを含んでよい。
ステップ1410で、次に加入者装置はWoLTEN接続を介してデータを処理することができる。より一般的に、加入者装置は「アクセストンネル」LTE動作(例えば、システムの取得、接続の確立、活性化、無線ベアラの確立、データフローなど)を行うことができる。
図15は、加入者装置プラットフォーム上で実行するWoLTEN APPの1つの例示の実施の形態のWoLTEN接続を開始する例示の論理的フローを示す。
ステップ1502で、初めて加入者装置の電源のオンすなわちリセットを行うと、WoLTEN APPは、初期化してその内部変数を設定し、デフォールト値にフラグを立てる(例えば、「LTEフラグ」をリセットして「0」にして、現在利用可能なLTEネットワークがないことを示す)。
ステップ1504で、初期化の後、WoLTEN APPはLTEモデムを可能にし、利用可能なLTE eNBおよびネットワークを探す。所望のネットワークおよびeNBを検出すると、WoLTEN APPは「LTEフラグ」を「1」にセットして、LTEネットワークアクセスが可能であることを示す。
LTEネットワークに付属させる前に、WoLTEN APPはWi−Fiネットワークの探索を試みてWoLTEN動作を試みる。一般に、WoLTEN動作は、消費電力が小さく、および/または高いデータレートを支援するので、WoLTENはLTEアクセスより好ましい。認識されるように、他の実現の形態は異なる優先度方式を組み込んでよい。
ステップ1506で、WoLTEN APPはWi−Fiモデムを可能にして、近くのWi−Fi APを探す。或る事例では、WoLTEN APPは、特に無線局を見つけるよう構成される好ましいアクセスモードを有してよい。
ステップ1508で、Wi−Fiアクセスポイント(AP)が見つかった場合は、WoLTEN APPはこれを登録する。簡単な実施の形態では、Wi−Fi APは「オープン」モードで動作する。WoLTEN APPがWi−Fi APを登録できない場合は、WoLTEN APPはWi−Fi APが見つからなかったかのようにして進行する。クローズドWi−Fi APはなお、別のアクセス方式(後で説明する)を介してアクセスすることができる。
ステップ1510で、WoLTEN APPがWi−Fi APの登録に成功した場合は、WoLTEN APPはAPに問い合せて、適当なWoLTENエージェントを有するかどうか探す。1つの実施の形態では、問合せはWoLTEN接続要求/WoLTEN接続許可トランザクションを含む。WoLTEN問合せが成功した場合は、「WoLTEN APP」は、無線局のネットワーク接続(例えば、イーサネット(登録商標))を用いて、Wi−Fi PIPEを介してLTEネットワーク取得/登録を継続することができる。
WoLTEN接続中は、WoLTEN APPはパフォーマンスを定期的に測定して、よりよいWi−Fi APまたはLTE eNBが利用可能かどうか判定する。1つの実施の形態では、加入者装置は自分自身のLTEセルラインターフェースに定期的に電力を供給して、適当な測定を実行してよい。これらの測定値はLTEネットワークに報告する。LTEネットワークはこれに応じてハンドオフ(HO)を行う。HOに有用な例示の測定値は、制限なしに、受信信号強度インジケータ(RSSI)信号レベル測定値、信号対雑音比(SNR)、ビットエラーレート(BER)などを含んでよい。他の有用な情報は、例えば、加入者装置のLTE PHYが行う測定に基づくLTE eNBのためのネイバリストを含んでよい。
ステップ1514に戻って、利用可能なWi−Fiネットワークはないが1つ以上のLTEネットワークが利用可能なとき、WoLTEN APPは、LTEネットワークを使用することに進み、他方でWoLTEN可能なWi−Fi APを引き続き探す。
図16は、無線局上で実行するWoLTENエージェントの1つの例示の実施の形態のWoLTEN接続を開始するための論理的フローを示す。
ステップ1602で、初めて無線局の電源オンすなわちリセットを行うと、WoLTEN APPは、初期化してその内部変数を設定し、デフォールト値にフラグを立て(例えば、「USER」を「0」にセットすると現在サービスを受けているユーザがないことを示し、またMAX_USERを「1」にセットすると単一ユーザの動作を示す)、Wi−Fiモデムをスイッチオンすることに進む。
ステップ1604で、WoLTEN接続要求メッセージを受けると、WoLTENエージェントは、接続要求に応えることができるかどうか判定する。1つの例示の実施の形態では、WoLTENエージェントはUSERレジスタを増分して、ユーザの数がユーザの最大許容数を超えていないかどうか確認する。ユーザの最大許容数に達していない場合は、WoLTENエージェントは次に進んでバッファ空間をMUバッファ&MUX/DeMUXバッファ上に割り当て、またバッファIDをWoLTEN APPに割り当て、これをWoLTEN接続許可によりWoLTEN APPに送る。その後のトランザクション中は、WoLTEN APPはメッセージを送るたびにバッファIDを用いることが期待される。或る実施の形態では、バッファIDは入ってくるパケットのWi−FiユーザID(例えば、MACアドレス)に関連して取り出してよい。
他方で、接続要求に応えることができない(例えば、ユーザ数が最大に達した)場合は、新しいユーザはアクセスを拒否される。或る事例では、失敗(例えば、システムのオーバーロード)を知らせる情報メッセージが送られる。
ステップ1606で、WoLTENエージェントは新しいユーザのためのWoLTENプロトコルスタックのインスタンスを立ち上げる(各WoLTEN APPはWoLTENプロトコルスタックのインスタンスを必要とする)。
WoLTENエージェントは、ユーザが接続を終了したかどうかを定期的にチェックする(ステップ1608)。ユーザが接続を終了した場合は、WoLTENエージェントはUSERレジスタを減分して、対応するWoLTEN APPに関連する対応するWoLTENプロトコルスタックインスタンスを停止する。
入ってくるハンドオフ(HO)は新しいユーザを追加するのと同様のフローを有し(ステップ1604参照)、他方で、出て行くハンドオフはユーザ終了と同様である(ステップ1608参照)。
SIMのない変形
本開示の種々の実施の形態は、ローカル加入者識別モジュール(SIM、USIM、UICC、CSIM、またはRUIM)にインターフェースするユーザ機器(UE)に関する。しかしながら、別の実現の形態は、いわゆるSIMのない動作のSIM機能性をオフロードしてよい。ここで用いる用語「SIMのない」は一般に、および制限なしに、例えばソフトウエア、ハードウエア、および/またはファームウエアの動作に関して、ローカル加入者識別モジュール(SIM、USIM、UICC、CSIM、またはRUIM)がないことを指す。
第1のかかる実現の形態では、(関連するUE206の)UEプロトコルスタックの一部分を「プロキシする」SIM/USIMモジュールは、Wi−Fi AP204内に統合される。本開示で用いる用語「プロキシ」は一般に、無線局(または他の中間ノード)が、より大きいネットワークに関して、モバイルデバイスの許可された置換として実行する能力を指す。1つのかかる実現の形態において、PDCP層は、機能的に分割されており、また、Wi−Fi PIPEのWoLTENプロトコルスタックによって管理される。認証および暗号化のセキュリティ要求およびPDCP層の完全性保護を支援するために、Wi−Fi AP204で実行されるプロキシUEプロトコルスタックは、従属するソフトウエア層の全て(例えば、PDCPまでのLTE UE層の全て)を含み、この実現の形態の残りのソフトウエア層は、ユーザ平面(SIMのないモードで動作している)上のUE206に常駐する。更に、例示の実現の形態では、制御平面は、Wi−Fi AP204で終了する。
当業者は、本開示の内容が与えられれば、他の構成を用いても同様に成功することを容易に認識するであろう。例えば、別の変形は、Wi−Fi PIPEをPDCP層の内部に配置してよいので、アップリンク暗号化およびダウンリンク暗号解読機能が無線局204で支援され、他方で、PDCP層のアップリンクおよびダウンリンクローバストヘッダ圧縮(RHOC)圧縮および解凍機能がSIMのないUEにおいて支援される。かかる構成の下で、LTE暗号化/暗号解読は、Wi−Fi AP204で扱われるので、SIMのないUEと無線局の間のデータストリームがもはや保護されないため、追加の暗号化でWi−Fi PIPE伝送を保護することが望ましい。以前に述べたように、Wi−Fi PIPE暗号化は、例えば1つ以上の関連する/派生させたLTE暗号化鍵に基づくことができ、この暗号鍵は、例えばPGPセキュリティプロトコルを介して、SIMのないUEに通信することができる。
第2の実現の形態において、外部加入者識別モジュール(SIM/USIM)は、利用可能な有線(例えば、USB)または無線(例えば、ブルートゥース(登録商標))I/Oポートを介して、SIMのないUEに結合される。外部SIM/USIMは、SIMのないUEのLTEスタックにネイティブに結合される。
図17は、SIM/USIM1702と、プロセッサ1704と、持続性コンピュータ読み取り可能メモリ1706と、電力ユニット(例えば、電池)1708と、I/O通信モジュール(例えばブルートゥース(登録商標)、USBなど)1710と、を含む、外部モジュール1700の1つのかかる例示の構成を示す。I/O通信モジュール、USIMモジュール1700、およびSIMのないUEは、例えば、双方向性の公開鍵−私有鍵暗号化、対称鍵暗号化(例えば、手動で入力された鍵または予めインストールされた鍵)を介して安全にすることができる。
通常の動作中に、外部モジュール1700は、外部モジュール1700とLTEネットワークの移動性管理エンティティ(MME)の間の初期認証を可能にする、LTEエボルブドパケットシステム(EPS)KASME(鍵アクセスセキュリティマネジメントエンティティ)暗号化鍵を保持する。初期認証プロセスが完了した後、その後のLTE EPS派生鍵(例えば、KeNB(エボルブドNodeB鍵)、CK(暗号鍵)、およびCI(完全性チェック))は、既存の安全なリンク(例えば、PGP暗号化を介する)を用いて、外部モジュール1700からSIMのないUEまで安全に通信される。その後の暗号化/暗号解読は、例えば残りのLTEセキュリティアルゴリズムのソフトウエアエミュレートされた実現の形態を用いて、SIMのないUEで扱うことができる。または、SIMのないUEのPDCP層がWi−Fi AP204によってプロキシされる実現の携帯の場合、ネイティブWi−Fi暗号化エンジン(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)は、Wi−Fi AP204およびSIMのないUEでLTE EPS派生鍵(例えば、KeNB、CK、およびCI)を利用して、Wi−Fi PIPE伝送を安全にすることができる。非アクセス層(NAS)セキュリティおよび完全性保護に関して、これらの機能は、NASメッセージのデータレートおよび量が非常に少ないので、ソフトウエアなどのSIMのないUEにおいて実現することができる。
更に他の実現の形態は、安全なプロトコルを用いて、Wi−Fi AP204からUE206へLTE EPS派生鍵を転送してよい。更に、或る変形は、ユーザ平面にNULL暗号化を用いてよい(すなわち、暗号化しない)が、SIMのないUEでのLTE暗号化/暗号解読および完全性チェックにソフトウエアベースのセキュリティを用いてよい。かかる変形では、ネイティブWi−Fi暗号化エンジン(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を、SIMのないUE内のユーザ平面暗号化/暗号解読の1つ以上の関連する/派生させたLTE対称鍵に関連して用いてよい。
更なる変形では、SIMのないUEは、接続されたUE206識別モジュール(例えばSIM/USIM)に「ピギーバックする」。例えば、SIM/USIMを有するUEが、同じWi−Fi AP204を介して、LTEネットワークにすでに関連しているシナリオを考える。関連するUEが、そのRRC_IDLEモードで接続された場合、WoLTENアプリケーションは、RRC_CONNECTEDモードへの状態移行をトリガーする(すなわち、アクティブセッションを開始する)ことができる。その後に、SIMのないUEは、アクティブRRC接続を共有する(またはピギーバックする)ことを要求することができる。
或る事例では、Wi−Fi AP204は、SIMのないUEが以前に関連したUEへのピギーバックを許可されていることを確認してよい。共通の認証方式は、制限なしに、パスワードベースの方式、ユーザプロンプト(すなわち、関連するUEのユーザにSIMのないUEを加えるようプロンプトする)、などを含む。ピギーバックした変形の下で、NASおよびRRC動作はどちらも、専用のWoLTEN制御チャネルを通して、WoLTEN Appを介して、Wi−Fi AP WoLTENエージェント(関連するUEおよび/またはSIMのないUE上で走る)によって制御することができる。
ピギーバック動作が許可されている場合、Wi−Fi AP204は、多数の異なる方式に従ってSIMのないUEを支援してよい。第1の方式では、デュアルIPスタックUEがLTEネットワークによって支援される場合、Wi−Fi AP204は、同じUSIMエンティティの新しいIPアドレス(LTEエボルブドパケットコア(EPC)から)を要求する。第2のIPアドレスを取得した後、Wi−Fi AP204は、SIMのないUEを意図する第2のIPアドレスの追加のベアラを設定することができ、そして、第2のLTE UEスタック(IP層まで)を作成することができる。第2のLTE UEスタックは、適切なIPパケットを、Wi−Fi PIPEを通じて、SIMのないUEにトンネルする。前に述べたように、Wi−Fi PIPEセキュリティは、様々な方式で実現することができる。関連するUEのWoLTENネットワークは、SIMのないUEのネットワークから独立している。
または、関連するUEおよびSIMのないUEは、同じLTE UEスタックを用いて、その後にWi−Fi PIPEによってリレーされる両方のIPアドレスをサービスする。かかる実現の形態では、IPアドレスは、Wi−Fiアクセスを介して、関連するUEおよびSIMのないUEによって用いられる。より直接的に、IPパケットのどちらの組も、Wi−Fiパイプを通じて、関連するUEおよびSIMのないUEに伝送される。関連するUEおよびSIMのないUEはどちらも、どのパケットがそれらに対処するのかを内部的に決定する。
第2の方式では、ピギーバックした動作は、関連するUEのIPアドレス(別のIPアドレスはプロビジョニングされない)を通じて支援される。1つのかかる実現の形態では、SIMのないUEおよび関連するUEの両方に同じベアラを用いるが、SIMのないUEおよび関連するUEに対して固有のポート番号を有する。その後に、IPパケットを、Wi−Fi PIPEを通じて、意図するUE(SIMのないUEまたは関連するUE)にルーティングすることができる。または、別のかかる実現の形態では、WoLTENネットワークは、SIMのないUEおよび関連するUEの固有のポート番号を用いて、SIMのないUEの追加のベアラを設定する。この様式では、SIMのないUEは、Wi−Fi AP204でIPレベルまで別々のプロトコルスタックを有し、下のレベルは、Wi−Fi PIPEを通じて、適切なIPパケットの選択およびSIMのないUEおよび関連するUEへの伝送を扱う。
ピギーバックされた動作中に、Wi−Fi PIPEセキュリティは、以前に説明したように、関連するUEの暗号化情報などによってシードすることができる。例えば、Wi−Fi PIPEセキュリティは、PGPプロトコルに基づいて実現して、ネイティブWi−Fi暗号化アルゴリズム(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)と共に用いられる鍵を交換してよい。また、ユーザ平面にはNULL暗号化を用いるが、SIMのないUEではLTE暗号化/暗号解読および完全性チェックのためのソフトウエアの実現の形態を用い、他方で、SIMのないUP内のユーザ平面暗号化/暗号解読の1つ以上の関連するLTE対称鍵に関連してネイティブWi−Fi暗号化アルゴリズム(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を用いることも可能である。更に他の実現の形態は、関連するUEと関連するベアラを、異なっておよび/またはSIMのないUEから分割する異なるスタックによって扱ってよい。
別の変形において、SIMのないUEは、仮想識別モジュールを用いて、1つ以上のSIM/USIMプロトコルを記憶および/または管理する。このオプションでは、(手動で、バンド外のソフトウエアプロセス(ユーザアプリケーションなど)を介して、外部SIM/USIMモジュールを介して、など)予めインストールされた認証および鍵発生アルゴリズムと共に、USIMのKASME鍵を受信し、SIMのないUEの安全なメモリ領域に記憶する。認証の後、その後の暗号化または暗号解読は、例えば上述したプロセスのいずれかを用いて、SIMのないUEによって扱うことができる。例えば、セキュリティは、LTEアルゴリズムのソフトウエアの実現の形態、および/または無線を通じてWi−Fi PIPEのセキュリティの1つ以上の発生させたLTE鍵を有するネイティブWi−Fi暗号化エンジンを介して扱ってよい。前に述べたように、LTE鍵は、Wi−Fi AP204およびSIMのないUEで対称であるので、これらの鍵は、Wi−Fi PIPEの両端で独立して発生させることができる。または、LTE鍵は、PGPプロトコルを用いて、Wi−Fi AP204からSIMのないUEへ転送することができる。また、ユーザ平面にはNULL暗号化を用い、SIMのないUEではLTE暗号化/暗号解読および完全性チェックのためのソフトウエアの実現の形態を用い、他方で、SIMのないUP内のユーザ平面暗号化/暗号解読の1つ以上の関連するLTE対称鍵に関連してネイティブWi−Fi暗号化アルゴリズム(ワイヤード等価プライバシー(WEP)、Wi−Fi保護アクセス(WPA)、WPA2など)を用いることも可能である。更に、或る実現の形態は、NASのメッセージのデータレートおよび量が非常に少ないので、SIMのないUEソフトウエアでNASセキュリティおよび完全性保護を行ってよい。
また、図18に示されるように、例えばNAS層を含む、UE206スタックの全てまたはほとんどをアクセスポイント(例えば、Wi−Fi AP204)内に配置することも可能である。この実施例では、認証の責任を持つUE206NASの一部は、UE206App(ダウンロード可能とすることができる)に配置され、UE206AppとWi−Fi AP204エージェントの間に存在する専用の制御チャネルによって、Wi−Fi AP204内に常駐するUE206NASの他の一部に接続される。したがって、Wi−Fi AP204のエージェントは、Wi−Fi AP204に常駐するUE206のプロトコルスタックに常駐するNASの一部への接続を有しなければならない。同様に、UE206Appは、UE206内に常駐しているNASの一部への接続を有しなければならない。実際に、全てのUE206NASエンティティをWi−Fi AP204内で保ち、UE206AppとWi−Fi AP204エージェントの間に存在する制御チャネルを用いて、USIM APIを、Wi−Fi AP204エージェントにあるUE206NASに接続することが可能である。
1つの実施形態では、UEは、高レベルのオペレーティングシステムの上に常駐するユーザインターフェースアプリケーションを更に含む。1つの変形では、ユーザインターフェースアプリケーションは、ソフトウエアにおいて、伝統的に、ボイスオーバーLTE(VoLTE)電話およびLTEメッセージングを処理するためのハードウエアベースの要素をエミュレートするよう構成される。1つの例示の実施の形態では、ユーザインターフェースアプリケーションは、1つ以上のソフトウエアベースの音声コーデック、エコーキャンセル、ダイヤリングパッドなどを組み込む。1つのかかる変形では、ユーザインターフェースアプリケーションは、上述のWoLTENネットワーク接続を介して、VoLTE呼を接続するよう構成される。
SIMのない動作に関して上で述べた例示の実現の形態および変形は、関連するUE、SIMのないUE、およびWi−Fi AP204によって行われる種々の動作を記述しているが、当業者は、本開示の内容が与えられれば、かかる動作によって多数のLTEに特定の機能が不要になるので、無視する、「切り取る」、またはさもなければ最適化することができることを更に認識するであろう。例えば、1つのかかる実施の形態では、Wi−Fi AP204に常駐するUE206プロトコルスタック、およびWi−Fi AP204に常駐するeNBプロトコルスタックは、PHY、MAC、RLC、およびPDCPソフトウエア層がLTE無線動作にだけ有用であるので、これらのソフトウエアトランザクションを大幅に減らすことができる(したがって、Wi−Fi PIPE動作によって包含される)。当業者は、これらの層の残存的なバージョンを実行して、LTE手続きの正しいエンドツーエンド動作を確実にしてよく、および/またはソフトウエアスタックの残りの部分が最小の影響で動作することを可能にしてよいことを認識するであろう。
例えば、UEおよびeNBソフトウエアスタックの両方のLTE RRC機能性は、例えばLTE無線がないので、最小にすることができ、したがって、LTEハンドオフおよび測定動作が不要になる。別のかかる例では、PDCP ROHCおよび/または内部暗号化は、不要であるので、NULL暗号化をユーザ平面動作に用いることができる。制御平面動作に関して、任意の暗号化および完全性保護は、UE206およびWi−Fi AP204側の両方のソフトウエアで行うことができる。前に説明したように、UE206側およびWi−Fi AP204側の両方で発生されるLTE鍵は、Wi−Fiネイティブ暗号化エンジンで使用して、UE206とWi−Fi AP204の間でユーザおよび制御平面データを暗号化することができる。UE206とWi−Fi AP204エージェントの間に存在する専用の制御チャネルは、Appとエージェントの間のPGP鍵交換によってオープン(未暗号化)または暗号化とすることができる。
本開示が与えられれば、コアネットワークへのハイブリッドアクセスを実現する多くの他の方式が当業者に認識されるであろう。
認識されるように、本開示のいくつかの態様を方法のステップの特定のシーケンスで記述したが、かかる記述は本開示の広範な方法の例示に過ぎず、特定の応用での要求に従って修正してよい。或る状況では、或るステップは不要またはオプションでよい。更に、開示した実施の形態に或るステップまたは機能性を追加してよく、または2つ以上のステップのパフォーマンスの順序を変えてよい。全てのかかる変形はここに示しまた主張した開示の中に含まれる。
上記の詳細な記述は、種々の実施の形態に適用された本開示の新規な特徴を示し、記述し、また指定したが、理解されるように、当業者は、図示した装置またはプロセスの形式および詳細について種々の省略、置換、および変更を、本開示から逸れずに行うことができる。上記の記述は本開示を実行するための現在考えられる最も良いモードである。この記述は決して制限するものではなく、本開示の一般的な原理を示すものと捉えるべきである。本開示の範囲は、クレームを参照して決定されるべきである。

Claims (20)

  1. 少なくとも第1の通信システムおよび第2の通信システムを利用した無線通信のための方法であって、前記第1の通信システムが、互いに通信する少なくとも第1のノードおよび第2のノードを有し、前記方法が、
    前記第1のノード内で第1のプロトコルスタックの層の第1の部分を実行し、前記第2のノードに前記第1のプロトコルスタックの層の第2の部分を実行させることと、
    前記第1のノードから前記第2のノードへ1つ以上の識別情報を提供することであって、前記1つ以上の識別情報が、前記第1のプロトコルスタックの層の前記第2の部分の前記実行に関して、前記第2の通信システムにおいて少なくとも1つの論理エンティティによって前記第1のノードを認証し、前記認証が、前記第2のノードと前記少なくとも1つの論理エンティティの間の接続を可能にする、前記提供することと、を含む方法。
  2. 前記第2のノード内で前記第1のプロトコルスタックの層の前記第2の部分を前記実行することは、前記第1のノードの前記第1のプロトコルスタックの前記層の前記第1の部分のTCP/IP(Transmission Control Protocol/Internet Protocol)層に結合させることを含む、請求項1に記載の方法。
  3. 前記第1のノード内で前記第1のプロトコルスタックの層の前記第1の部分を前記実行することは、前記第2のノードの相補形(伝送制御プロトコル)TCP/IP層に結合させることを含む、請求項2に記載の方法。
  4. 前記第1のプロトコルスタックの層の前記第2の部分に、1つ以上の認証情報を派生させることと、
    前記派生させた1つ以上の認証情報に基づいて、前記第1のプロトコルスタックの層の前記第2の部分、前記第2のノードと前記少なくとも1つの論理エンティティの間の第1のリンクのための1つ以上のデータペイロードを暗号化することと、を更に含む、請求項1に記載の方法。
  5. 更に、前記第1のプロトコルスタックの層の前記第1の部分で前記1つ以上の認証情報を派生させることと、
    更に、前記第1のプロトコルスタックの層の前記第1の部分で派生させた前記1つ以上の認証情報に少なくとも基づいて、前記第1のプロトコルスタックの層の前記第1の部分での前記第1のプロトコルスタックの層の前記第2の部分のための1つ以上のデータペイロードを暗号化することと、を更に含む、請求項4に記載の方法。
  6. 前記第1のノードに対してローカルでない加入者識別モジュール(SIM)から、前記1つ以上の識別情報を受信することを更に含む、請求項1に記載の方法。
  7. 前記第1のノードから前記第2のノードへ前記1つ以上の識別情報を前記提供することが、少なくとも公開鍵暗号方式を介して行われる、請求項7に記載の方法。
  8. 前記公開鍵暗号方式が、ユーザ入力から手動で入力されたパスワードを受信することを含む、請求項8に記載の方法。
  9. 前記公開鍵暗号方式が、予め定義された公開鍵を検索することを含む、請求項8に記載の方法。
  10. 前記第1の通信システムが、Wi−Fi準拠のネットワークを備え、前記第2の通信システムが、1つ以上のeNodeBエンティティを有するロングタームエボリューション(LTE)準拠のネットワークを備え、前記少なくとも1つの論理エンティティが、前記1つ以上のeNodeBエンティティの少なくとも1つを備える、請求項1に記載の方法。
  11. コアネットワークに接続性を提供するよう構成される無線局機器であって、
    第2の無線技術に関連する前記コアネットワークに接続するよう構成されるネットワークインターフェースと、
    前記第2の無線技術とは異なる第1の無線技術に従ってオープン無線ネットワークを提供するよう構成される無線インターフェースと、
    プロセッサと、
    前記プロセッサとデータ通信し、1つ以上の命令を含む持続性コンピュータ読み取り可能媒体であって、該命令が、前記プロセッサによって実行されたときに、前記無線局機器に、前記コアネットワークへのアクセスを要求する前記オープン無線ネットワークの加入者装置に応答して、
    前記加入者装置から1つ以上の識別情報を受信させ、
    少なくとも前記ネットワークインターフェースを介して、前記1つ以上の識別情報に少なくとも基づいて、前記コアネットワークに対して認証させ、前記認証が、1つ以上の認証鍵の派生もたらし、そして、
    前記1つ以上の認証鍵に少なくとも基づいて、少なくとも前記オープン無線ネットワークを介して、前記加入者装置への安全なリンクを確立させる、無線局機器。
  12. 前記持続性コンピュータ読み取り可能媒体が、1つ以上の命令を更に含み、該命令が、前記プロセッサによって実行されたときに、前記無線局機器に、前記加入者装置および前記第2の無線技術と固有に関連する1つ以上のソフトウエア層を実行させるよう構成される、請求項11に記載の無線局機器。
  13. 前記実行された1つ以上のソフトウエア層が、前記加入者装置に関連する呼スタックの1つ以上の部分をまねし、
    前記実行された1つ以上のソフトウエア層が、前記第2の無線技術に対して前記加入者装置を認証するよう構成される、請求項12に記載の無線局機器。
  14. 前記受信した1つ以上の識別情報が、公開鍵暗号化を介して受信され、
    前記確立された安全なリンクが、対称鍵暗号化に基づいている、請求項12に記載の無線局機器。
  15. 無線局を介してコアネットワークと通信するよう構成される加入者装置であって、
    無線インターフェースであって、無線局と通信するよう構成され、前記無線局が前記コアネットワークと通信するよう構成される、無線インターフェースと、
    プロセッサと、
    前記プロセッサとデータ通信し、1つ以上の命令を含む持続性コンピュータ読み取り可能機器であって、該命令が、前記プロセッサによって実行されたときに、前記加入者装置に、
    前記無線局に1つ以上の識別情報を提供させ、
    前記無線局から1つ以上の認証情報を受信させ、そして、
    前記1つ以上の認証情報から派生される1つ以上の鍵に少なくとも基づいて、前記無線局への安全な接続を確立させる、持続性コンピュータ読み取り可能機器と、を備える加入者装置。
  16. 前記識別情報が、ロングタームエボリューション(LTE)エボルブドパケットシステム(EPS)KASME(キーアクセスセキュリティマネジメントエンティティ)暗号化鍵を含む、請求項15に記載の加入者装置。
  17. 少なくとも1つの他の加入者装置によるその1つ以上の識別情報の使用を許可するよう更に構成される、請求項16に記載の加入者装置。
  18. 前記少なくとも1つの他の加入者装置が、前記無線局への前記安全な接続を共有する、請求項17に記載の加入者装置。
  19. 前記少なくとも1つの他の加入者装置のインターネットプロトコル(IP)アドレスを要求するよう更に構成される、請求項17に記載の加入者装置。
  20. 前記1つ以上の識別情報が、公開鍵暗号化方式を介して、前記無線局に提供される、請求項15に記載の加入者装置。
JP2017516330A 2014-09-25 2015-09-24 プロキシされた認証に基づくコアネットワークへのハイブリッドアクセスの方法および機器 Pending JP2017532889A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462071517P 2014-09-25 2014-09-25
US62/071,517 2014-09-25
US14/863,239 2015-09-23
US14/863,239 US20160014127A1 (en) 2013-01-16 2015-09-23 Methods and apparatus for hybrid access to a core network based on proxied authentication
PCT/US2015/052016 WO2016049353A1 (en) 2014-09-25 2015-09-24 Methods and apparatus for hybrid access to a core network based on proxied authentication

Publications (1)

Publication Number Publication Date
JP2017532889A true JP2017532889A (ja) 2017-11-02

Family

ID=55582018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017516330A Pending JP2017532889A (ja) 2014-09-25 2015-09-24 プロキシされた認証に基づくコアネットワークへのハイブリッドアクセスの方法および機器

Country Status (5)

Country Link
EP (1) EP3198787A4 (ja)
JP (1) JP2017532889A (ja)
CN (1) CN106716920A (ja)
TW (1) TW201630395A (ja)
WO (1) WO2016049353A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3432677B1 (en) * 2016-04-12 2022-07-13 LG Electronics Inc. Method and wireless device for transmitting rrc message when using cp ciot eps optimization
WO2018005424A1 (en) 2016-06-27 2018-01-04 Spidercloud Wireless, Inc. System and method for service provider specific remote access via neutral host networks
WO2018101452A1 (ja) * 2016-11-30 2018-06-07 株式会社Lte-X 通信方法および中継装置
GB201621507D0 (en) * 2016-12-16 2017-02-01 Close Comms Ltd Controlling access and accessing a traffic network in a high density enviroment
CN106953771B (zh) * 2017-05-12 2020-04-21 深圳市四海众联网络科技有限公司 一种主从设备的角色变换和管理方法
EP3481027A1 (en) * 2017-11-02 2019-05-08 Thomson Licensing Method and device for establishing a secure wireless connection
EP3618382A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
US11968529B2 (en) 2019-03-15 2024-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a radio communication device to a network
TWI735942B (zh) * 2019-09-05 2021-08-11 中華電信股份有限公司 基於機器學習預測與防範網路通訊設備發生障礙之系統及方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
GB2353918B (en) * 1999-09-03 2003-12-31 Ericsson Telefon Ab L M Access rights in a mobile communications system
US8788823B1 (en) * 2003-09-03 2014-07-22 Cisco Technology, Inc. System and method for filtering network traffic
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
CA2571255C (en) * 2005-12-23 2016-05-10 Bce Inc. Wireless device authentication between different networks
FI119346B (fi) * 2006-09-28 2008-10-15 Teliasonera Ab Resurssien allokointi langattomassa viestintäjärjestelmässä
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及***
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
EP2730112A4 (en) * 2011-07-08 2015-05-06 Nokia Corp METHOD AND APPARATUS FOR AUTHENTICATING SUBSCRIBERS TO LONG-TERM EVOLUTION TELECOMMUNICATION NETWORKS OR UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM
US8909239B2 (en) * 2011-08-30 2014-12-09 Qualcomm Incorporated Scheduling generic broadcast of location assistance data
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
EP2592863B1 (en) * 2011-11-14 2014-01-08 Alcatel Lucent Distributed load balancing in a radio access network
US8842524B2 (en) * 2012-02-29 2014-09-23 Red Hat, Inc. Redundant ring automatic recovery
US8700710B1 (en) * 2012-03-29 2014-04-15 Google Inc. Constructing social networks
US9603192B2 (en) * 2013-01-16 2017-03-21 Ncore Communications, Inc. Methods and apparatus for hybrid access to a core network
US20140199963A1 (en) * 2013-01-16 2014-07-17 Behzad Mohebbi Methods and apparatus for a network-agnostic wireless router

Also Published As

Publication number Publication date
EP3198787A1 (en) 2017-08-02
WO2016049353A1 (en) 2016-03-31
CN106716920A (zh) 2017-05-24
TW201630395A (zh) 2016-08-16
EP3198787A4 (en) 2018-02-14

Similar Documents

Publication Publication Date Title
JP6461817B2 (ja) コアネットワークへのハイブリッドアクセスの方法および機器
TWI575968B (zh) 用於跨網路無線路由之無線路由器裝置、用戶移動設備和方法,以及無線通訊方法
US20160014127A1 (en) Methods and apparatus for hybrid access to a core network based on proxied authentication
US11849009B2 (en) Wireless device capability information
JP2017532889A (ja) プロキシされた認証に基づくコアネットワークへのハイブリッドアクセスの方法および機器
US10383161B2 (en) Communication terminal device, communication device, communication network server and method for controlling
RU2603626C2 (ru) Работа с множеством планировщиков в беспроводной системе
EP2688363B1 (en) System, device for convergence transmission and method for data distribution convergence
US20150139184A1 (en) System, User Equipment and Method for Implementing Multi-network Joint Transmission
KR20130061101A (ko) 기회적 네트워크 관련 메시지 전송 방법
WO2014019510A1 (zh) 用户设备到用户设备的通信方法及设备
KR20210021059A (ko) 멀티-홉 데이터 전달에서의 서비스 품질 실현
EP4156849A1 (en) Communication method and related device
WO2013185678A1 (zh) 一种实现融合网络数据传输方法、ue和接入网设备
WO2012116623A1 (zh) 一种移动通信***和组网方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200304