JP5646762B2 - 暗号化されたトンネルのためにアップリンクトラフィック識別のサポートを提供するための方法および装置 - Google Patents

暗号化されたトンネルのためにアップリンクトラフィック識別のサポートを提供するための方法および装置 Download PDF

Info

Publication number
JP5646762B2
JP5646762B2 JP2013532996A JP2013532996A JP5646762B2 JP 5646762 B2 JP5646762 B2 JP 5646762B2 JP 2013532996 A JP2013532996 A JP 2013532996A JP 2013532996 A JP2013532996 A JP 2013532996A JP 5646762 B2 JP5646762 B2 JP 5646762B2
Authority
JP
Japan
Prior art keywords
qos
communication device
data packet
header
traffic classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013532996A
Other languages
English (en)
Other versions
JP2013546233A (ja
Inventor
ジアレッタ、ジェラルド
ラガニエ、ジュリエン・エイチ.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2013546233A publication Critical patent/JP2013546233A/ja
Application granted granted Critical
Publication of JP5646762B2 publication Critical patent/JP5646762B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/12Flow control between communication endpoints using signalling between network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本出願は、その全体が参照により本明細書に組み込まれる、2010年10月7日に出願された米国仮出願第61/391,052号の利益を主張するものである。
本出願は、概して、ワイヤレス通信システムを対象とする。より詳細には、限定はしないが、本出願は、3GPPおよび非3GPP要素を含むハイブリッドネットワークにおいてアップリンクトラフィック識別のサポートを提供するための方法および装置に関する。
ワイヤレス通信システムは、様々なタイプの通信を提供するために広く展開されており、たとえば、ボイスおよび/またはデータをそのようなワイヤレス通信システムを介して提供することができる。典型的なワイヤレス通信システムまたはネットワークは、1つまたは複数の共有リソース(たとえば、帯域幅、送信電力など)へのアクセスを複数のユーザに提供することができる。たとえば、システムは、周波数分割多重(FDM)、時分割多重(TDM)、符号分割多重(CDM)、直交周波数分割多重(OFDM)などの様々な多元接続技法を使用することができる。
概して、ワイヤレス多元接続通信システムは、複数のアクセス端末のための通信を同時にサポートすることができる。各アクセス端末は、順方向リンクおよび逆方向リンク上での送信を介して1つまたは複数の基地局と通信することができる。順方向リンク(またはダウンリンク)とは、基地局からアクセス端末への通信リンクを指し、逆方向リンク(またはアップリンク)とは、アクセス端末から基地局への通信リンクを指す。この通信リンクは、単入力単出力、多入力単出力、または多入力多出力(MIMO)システムを介して確立され得る。
ワイヤレス通信システムは、一般に、複数のUEにカバレージエリアを与える1つまたは複数の基地局を採用する。典型的な基地局は、ブロードキャスト、マルチキャストおよび/またはユニキャストサービス用の複数のデータストリームを送信することができ、データストリームは、UEの独立した受信対象となるデータのストリームとすることができる。同様に、UEはデータを基地局または別のUEに送信することができる。
様々なデータストリームは、ユーザによって生成されるボイス、ビデオまたはその他の通信データに関係するか、またはUEおよび/またはネットワークの性質を判断するデータを制御する。送信されるデータのタイプ、およびユーザが加入しているサービスのタイプなどの他の考慮事項に基づいて、異なるデータストリームはそれに関連した異なるポリシー要件を持つ場合がある。したがって、暗号化された通信のためのポリシーを含めて、これらのポリシーを正確に通信することが求められている。
本発明のシステム、方法、およびデバイスは、それぞれいくつかの態様を有し、それらのうちの単一の態様が単独で本発明の望ましい属性を担当するわけではない。次に、以下の特許請求の範囲によって表される本発明の範囲を限定することなしに、いくつかの特徴について手短に説明する。この説明を考察すれば、特に「発明を実施するための形態」と題するセクションを読めば、本発明の特徴が、3GPPおよび非3GPP要素を含むハイブリッドネットワークにおいてアップリンクトラフィック識別のサポートを提供することを含む利点をどのように提供するかが理解されよう。
本開示の一態様は、ワイヤレス通信を容易にする方法を提供する。本方法は、トラフィック分類情報と、関連するサービス品質(QoS)マーカ情報とを受信することを含む。分類情報と関連するサービス品質(QoS)マーカ情報は、暗号トンネルを確立することに関与するシグナリングを使用して受信される。本方法は、トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断することをさらに含む。本方法は、データパケット内にトラフィック分類に関連するQoSマーカを含めることをさらに含む。
本開示の別の態様は、非一時的コンピュータ可読媒体を提供する。この媒体は、実行されたときに、暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報をコンピュータに受信させるコードを含む。この媒体は、実行されたときに、トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することをコンピュータに判断させるコードをさらに含む。この媒体は、実行されたときに、データパケット内にトラフィック分類に関連するQoSマーカをコンピュータに含ませるコードをさらに含む。
本開示の別の態様は、通信デバイスを提供する。この通信デバイスは、暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報を受信するように構成された受信機モジュールを含む。この通信デバイスは、トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するように構成されたプロセッサモジュールをさらに含む。この通信デバイスは、データパケット内にトラフィック分類に関連するQoSマーカを含めるように構成された送信機モジュールをさらに含む。
本開示の別の態様は、通信デバイスを提供する。この通信デバイスは、暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報を受信するための手段を含む。この通信デバイスは、トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するための手段をさらに含む。この通信デバイスは、データパケット内にトラフィック分類に関連するQoSマーカを含めるための手段をさらに含む。
本開示の別の態様は、ワイヤレス通信を容易にする方法を提供する。本方法は、暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信することを含む。本方法は、受信された情報に基づいて、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのために、トラフィック分類情報および関連するQoSマーカ情報を送信することをさらに含む。トラフィック分類情報と関連するサービス品質(QoS)マーカ情報は、暗号トンネルを確立することに関与するシグナリングを使用して送信される。
本開示の別の態様は、非一時的コンピュータ可読媒体を提供する。この媒体は、実行されたときに、暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報をコンピュータに受信させるコードを含む。この媒体は、実行されたときに、受信された情報に基づいて、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのために、トラフィック分類情報および関連するQoSマーカ情報をコンピュータに送信させるコードをさらに含む。トラフィック分類情報と関連するサービス品質(QoS)マーカ情報は、暗号トンネルを確立することに関与するシグナリングを使用して送信される。
本開示の別の態様は通信デバイスを提供する。この通信デバイスは、暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信するように構成された受信機モジュールを含む。この通信デバイスは、受信された情報に基づいて、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのために、トラフィック分類情報および関連するQoSマーカ情報を送信するように構成された送信機モジュールをさらに含む。トラフィック分類情報と関連するサービス品質(QoS)マーカ情報は、暗号トンネルを確立することに関与するシグナリングを使用して送信される。
本開示の別の態様は、通信デバイスを提供する。この通信デバイスは、暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信するための手段を含む。この通信デバイスは、受信された情報に基づいて、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのために、トラフィック分類情報および関連するQoSマーカ情報を送信するための手段をさらに含む。トラフィック分類情報と関連するサービス品質(QoS)マーカ情報は、暗号トンネルを確立することに関与するシグナリングを使用して送信される。
本出願は、添付の図面とともに与える以下の発明を実施するための形態とともに、より十分に諒解され得る。
様々な態様が実装され得るワイヤレス通信システムの図。 態様による3GPP−LTEシステムの基準アーキテクチャを示す図。 一実施形態によるアクセスネットワーク要素および対応するUEを示す図。 一実施形態によるIPペイロードの概略図。 トンネリングを含む通信システムの実施形態の一例を示す図。 トンネリングを含む通信システムの実施形態の別の例を示す図。 トラフィックフィルタおよびQoSマーカを提供する過程の一実施形態を示す図。 トンネリングを使用する呼び出しフロー例の一実施形態を示す図。 端末と基地局とを含む例示的な通信システムを示す図。 例示的な通信デバイスを示す図。 別の例示的な通信デバイスを示す図。 別の例示的な通信デバイスを示す図。 暗号化トンネルで送信するためにパケットをマーキングする過程の一実施形態を示す図。 トラフィック分類情報を提供するための過程の一実施形態を示す図。 図1のワイヤレス通信システム内で使用され得る例示的なワイヤレスデバイスの機能ブロック図。 図1のワイヤレス通信システム内で使用され得る別の例示的なワイヤレスデバイスの機能ブロック図。
様々な実施形態では、本明細書で説明する技法および装置は、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、シングルキャリアFDMA(SC−FDMA)ネットワーク、LTEネットワークなど、ワイヤレス通信ネットワーク、ならびに他の通信ネットワーク内で使用され得る。本明細書で説明する「ネットワーク」および「システム」という用語は互換的に使用され得る。さらに、本明細書で説明する技法および装置は、ワイヤード通信ネットワーク間の相互接続とワイヤードおよびワイヤレス通信ネットワーク間の相互接続のため、ならびに2つ以上のワイヤードまたはワイヤレス通信ネットワーク間の相互接続に使用され得る。
CDMAネットワークは、Universal Terrestrial Radio Access(UTRA)、CDMA2000などの無線技術を実装し得る。UTRAは、広帯域CDMA(W−CDMA)および時分割同期符号分割多元接続(TD−SCDMA)を含む。CDMA2000は、IS−2000、IS−95およびIS−856規格をカバーする。TDMAネットワークは、Global System for Mobile Communications(GSM)(登録商標)などの無線技術を実装することができる。
OFDMAネットワークは、Evolved UTRA(「E−UTRA」)、IEEE802.11、IEEE802.16、IEEE802.20、Flash−OFDMなどの無線技術を実装し得る。UTRA、E−UTRA、およびGSM(登録商標)は、Universal Mobile Telecommunication System(UMTS)の一部である。特に、Long Term Evolution(LTE)は、E−UTRAを使用するUMTSのリリースである。UTRA、E−UTRA、GSM(登録商標)、UMTSおよびLTEは、「3rd Generation Partnership Project」(3GPP)と称する団体から提供されている文書に記載されており、cdma2000は、「3rd Generation Partnership Project 2」(3GPP2)と称する団体からの文書に記載されている。これらの様々な無線技術および規格は当技術分野で知られているか、または開発されている。たとえば、3rd Generation Partnership Project(3GPP)は、グローバルに適用可能な第3世代(3G)モバイルフォン仕様を定義することを目的とする電気通信協会のグループ間のコラボレーションである。3GPP Long Term Evolution(LTE)は、Universal Mobile Telecommunications System(UMTS)モバイルフォン規格を改善することを目的とした3GPPプロジェクトである。3GPPは、次世代のモバイルネットワーク、モバイルシステム、およびモバイルデバイスのための仕様を定義し得る。明快のために、本装置および本技法のいくつかの態様について以下ではLTE実装形態に関して説明し、以下の説明の大部分でLTE用語を使用するが、その説明は、LTE適用例に限定されるものではない。したがって、本明細書で説明する装置および方法は様々な他の通信システムおよび適用例に適用され得ることが当業者には明らかであろう。
ワイヤレス通信システム中の論理チャネルは、制御チャネルとトラフィックチャネルとに分類され得る。論理制御チャネルは、システム制御情報をブロードキャストするためのダウンリンク(DL)チャネルであるブロードキャスト制御チャネル(BCCH)、ページング情報を転送するDLチャネルであるページング制御チャネル(PCCH)、ならびに1つまたは複数のMTCHのためのマルチメディアブロードキャストおよびマルチキャストサービス(MBMS)スケジューリングおよび制御情報を送信するために使用されるポイントツーマルチポイントDLチャネルであるマルチキャスト制御チャネル(MCCH)を含み得る。概して、無線リソース制御(RRC)接続を確立した後、このチャネルは、MBMSを受信するUEによって使用されるだけである。専用制御チャネル(DCCH)は、専用制御情報を送信するポイントツーポイント双方向チャネルであり、RRC接続を有するUEによって使用される。
論理トラフィックチャネルは、ユーザ情報の転送のための、UEに専用の、ポイントツーポイント双方向チャネルである専用トラフィックチャネル(DTCH)、およびトラフィックデータを送信するためのポイントツーマルチポイントDLチャネルのためのマルチキャストトラフィックチャネル(MTCH)を含み得る。
トランスポートチャネルは、ダウンリンク(DL)トランスポートチャネルとアップリンク(UL)トランスポートチャネルとに分類され得る。DLトランスポートチャネルは、ブロードキャストチャネル(BCH)、ダウンリンク共有データチャネル(DL−SDCH)、およびページングチャネル(PCH)を含み得る。PCHは、(ネットワークがDRXサイクルをUEに示すときの)UE節電のサポートのために使用され、セル全体にわたってブロードキャストされ、他の制御/トラフィックチャネルのために使用され得る物理レイヤ(PHY)リソースにマッピングされ得る。ULトランスポートチャネルは、ランダムアクセスチャネル(RACH)、要求チャネル(REQCH)、アップリンク共有データチャネル(UL−SDCH)、および複数のPHYチャネルを含み得る。PHYチャネルは、DLチャネルとULチャネルとのセットを含み得る。
「例示的」という単語は、本明細書では、例、事例、または例示の働きをすることを意味するために使用する。「例示的」として本明細書で説明するいかなる態様および/または実施形態も、必ずしも他の態様および/または実施形態よりも好適または有利なものと解釈すべきではない。
MIMOシステムは、データ送信用の複数(NT)個の送信アンテナと複数(NR)個の受信アンテナとを使用する。NT個の送信アンテナとNR個の受信アンテナとによって形成されるMIMOチャネルは、空間チャネルと呼ばれることもあるNS個の独立チャネルに分解され得る。線形受信機が使用される場合の最大空間多重化NSは、min(NT,NR)であり、NS個の独立チャネルの各々は1つの次元に対応する。これは、スペクトル効率のNSの増加を与える。複数の送信アンテナおよび受信アンテナによって生成された追加の次元数が利用された場合、MIMOシステムは改善されたパフォーマンス(たとえば、より高いスループットおよび/またはより大きい信頼性)を与えることができる。特殊次元は、ランクに関して記述され得る。
MIMOシステムは時分割複信(TDD)実装形態と、周波数分割複信(FDD)実装形態とをサポートする。TDDシステムでは、順方向および逆方向リンク送信が同一周波数領域を使用するので、相反定理により逆方向リンクチャネルからの順方向リンクチャネルの推定が可能である。これにより、複数のアンテナがアクセスポイントで利用可能なとき、アクセスポイントは順方向リンク上で送信ビームフォーミング利得を取り出すことが可能になる。
システム設計は、ビームフォーミングおよび他の機能を可能にするためにダウンリンクおよびアップリンクのための様々な時間周波数基準信号をサポートし得る。基準信号は、知られているデータに基づいて生成される信号であり、パイロット、プリアンブル、トレーニング信号、サウンディング信号などと呼ばれることもある。基準信号は、チャネル推定、コヒーレント復調、チャネル品質測定、信号強度測定など、様々な目的のために受信機によって使用され得る。複数のアンテナを使用するMIMOシステムは、概して、アンテナ間での基準信号の送信の調整を行うが、LTEシステムは、概して、複数の基地局またはeNBからの基準信号の送信の調整を行わない。
いくつかの実装形態では、システムは時分割複信(TDD)を利用し得る。TDDでは、ダウンリンクとアップリンクとは同じ周波数スペクトルまたはチャネルを共有し、ダウンリンク送信とアップリンク送信とは同じ周波数スペクトル上で送られる。したがって、ダウンリンクチャネル応答はアップリンクチャネル応答と相関し得る。相反定理により、アップリンクを介して送られた送信に基づいてダウンリンクチャネルを推定することが可能になり得る。これらのアップリンク送信は、(復調後に基準シンボルとして使用され得る)基準信号またはアップリンク制御チャネルであり得る。アップリンク送信は、複数のアンテナを介した空間選択チャネルの推定を可能にし得る。
LTE実装形態では、ダウンリンク、すなわち、基地局、アクセスポイントまたはeノードBから端末またはUEへのリンクのために直交周波数分割多重が使用される。OFDMを使用すると、スペクトルの柔軟性というLTEの目標を達成することができ、ピークレートの高い非常に広いキャリアのためのコスト効率の高い解決策を提供することができる。OFDMは、IEEE802.11a/g、802.16、HIPERLAN−2、Digital Video Broadcasting(DVB)およびDigital Audio Broadcasting(DAB)などの規格で使用される。
時間周波数物理リソースブロック(本明細書ではリソースブロック、または簡潔にするために「RB」としても示される)は、OFDMシステムにおいて、トランスポートデータに割り当てられたトランスポートキャリア(たとえば、サブキャリア)または間隔のグループとして定義され得る。RBは、時間および周波数期間にわたって定義される。リソースブロックは、スロットにおける時間および周波数のインデックスによって定義され得る時間周波数リソース要素(本明細書ではリソース要素、または簡潔のために「RE」としても示される)から構成される。LTE RBおよびREのさらなる詳細は、3GPP TS36.211に記載されている。
UMTS LTEは、20MHzから1.4MHZまでのスケーラブルなキャリア帯域幅をサポートする。LTEでは、RBは、サブキャリア帯域幅が15kHzであるときは12個のサブキャリアとして定義され、またはサブキャリア帯域幅が7.5kHzであるときは24個のサブキャリアとして定義される。例示的な実装形態では、時間領域において、10ms長であり、それぞれ1msの10個のサブフレームからなる、定義された無線フレームがある。あらゆるサブフレームは、各スロットが0.5msである2つのスロットからなる。この場合、周波数領域におけるサブキャリア間隔は15kHzである。(スロットごとに)これらのサブキャリアのうち12個を合わせると、RBが構成され、したがって、この実装形態では、1つのリソースブロックは180kHzである。6つのリソースブロックは1.4MHzのキャリアに適合し、100個のリソースブロックは20MHzのキャリアに適合する。
ダウンリンクには、上記で説明したようにいくつかの物理チャネルがあり得る。特に、PDCCHは制御を送るために使用され、PHICHはACK/NACKを送るために使用され、PCFICHは制御シンボルの数を指定するために使用され、物理ダウンリンク共有チャネル(PDSCH)はデータ送信のために使用され、物理マルチキャストチャネル(PMCH)は単一周波数ネットワークを使用したブロードキャスト送信のために使用され、物理ブロードキャストチャネル(PBCH)はセル内の重要なシステム情報を送るために使用される。LTEにおいて、PDSCH上でサポートされる変調フォーマットは、4相位相シフトキーイング(QPSK)、16−QAM(すなわち直交振幅変調)および64−QAMである。
アップリンクには、一般に、3つの物理チャネルがあり得る。物理ランダムアクセスチャネル(PRACH)は初期アクセスのためにのみ使用されるが、UEがアップリンク同期していないとき、データは物理アップリンク共有チャネル(PUSCH)上で送られてもよい。UEのためにアップリンク上で送信されるべきデータがない場合、制御情報が物理アップリンク制御チャネル(PUCCH)上で送信されるであろう。アップリンクデータチャネル上でサポートされる変調フォーマットは、QPSK、16QAMおよび64QAMである。
仮想MIMO/空間分割多元接続(SDMA)が導入された場合、アップリンク方向のデータレートは、基地局におけるアンテナの数に応じて増加され得る。この技術を用いると、2つ以上のモバイルデバイスが同じリソースを再使用することができる。MIMO動作では、1人のユーザのデータスループットを向上させるためのシングルユーザMIMOと、セルスループットを向上させるためのマルチユーザMIMOとが区別される。
3GPP LTEでは、移動局またはデバイスは、「ユーザデバイス」または「ユーザ機器」(UE)と呼ばれることがある。基地局は、発展型ノードBまたはeNBと呼ばれることがある。半自律型基地局は、ホームeNBまたはHeNBと呼ばれることがある。したがって、HeNBはeNBの一例であり得る。HeNB、および/またはHeNBのカバレージエリアは、フェムトセル、HeNBセルまたは(アクセスが制限される)限定加入者グループ(CSG)セルと呼ばれることがある。
本開示の様々な他の態様および特徴について以下でさらに説明する。本明細書の教示は多種多様な形態で具体化され得、本明細書で開示されている任意の特定の構造、機能、またはその両方は代表的なものにすぎないことが理解されよう。本明細書の教示に基づいて、本明細書で開示される態様は任意の他の態様とは独立に実装できること、およびこれらの態様のうちの2つ以上を様々な方法で組み合わせることができることを、当業者なら諒解されたい。たとえば、本明細書に記載の態様をいくつ使用しても、装置を実現し、または方法を実施することができる。さらに、本明細書に記載の態様のうちの1つまたは複数に加えて、あるいはそれら以外の他の構造、機能、または構造および機能を使用して、そのような装置を実現し、またはそのような方法を実施することができる。さらに、態様は、請求項の少なくとも1つの要素を備えることができる。
暗号トンネル
ワイヤレスローカルエリアネットワーク(WLAN)ホットスポットなどのアクセス機構を備えた3GPPネットワークのインターネットワーキングが、現在関心を集めている。一実施形態では、インターワーキングは、コアネットワークエンティティ(たとえば、発展型パケットデータゲートウェイ(ePDG)またはパケットデータネットワーク(PDN)GWなど)を備えるUEによってWLAN上で確立されてもよいセキュリティトンネルに基づいてもよい。たとえば、PDN GWはUEと外部のパケットデータネットワークとの間で接続性を提供してもよい。PDN GWはまた、トラフィックのためのユーザ機器へおよびそれからの入口点および出口点の働きをしてもよい。IPデータサービスを制御すること以外に、PDNゲートウェイはルーティング、IPアドレスの割当て、非3GPPアクセスネットワークのためのアクセスの提供およびポリシー実施などの追加機能を実行してもよい。
固定ネットワークの中のアクセスルータであってもよいWiFi Broadband Network Gateway(BNG)は、R/Gxxを介して受信されたポリシーに基づいてトラフィック識別を適用してもよい。一実施形態では、トラフィック識別は承認制御を含むことができる。たとえば、BNGは、1つのネットワークに特定のUEのトラフィックのみを許可するように構成されてもよい。ポリシーは、トラフィックフィルタ、QoSクラス識別子などを含んでもよい。アップリンクトラフィックはUEによって暗号化されてもよく(encrypt、cipher)、ダウンリンクトラフィックはPDN GWまたはePDGによって暗号化されてもよい。したがって、トラフィック分類を実行する中間デバイスには、外側のIPヘッダしか見えない場合がある。したがって、中間デバイスは暗号化されたパケットのコンテンツを分析できない場合があり、トラフィック識別を実行するために、外部のIPヘッダ内に埋め込まれた情報に依存する場合がある。
一実施形態では、PDN GWまたはePDGはダウンリンクトラフィックの外部IPヘッダをマーキングすることができ、それによってBNGなどの中間デバイスによるダウンリンクトラフィックの識別を容易にすることができる。BNGは、受信されたパケットのマーキング、およびR/Gxx上で受信されたポリシー情報に基づいて、DLパケットの扱い方を判断してもよい。たとえば、PDN GWは暗号化されたパケットのコンテンツを分析し、ポリシー情報を適用し、トラフィックフィルタをQoSマーカにマッピングし、そのマーカをBNGによる識別のために外部IPヘッダに適用することができる。
同様に、アップリンクトラフィックのために、BNGはUEから来た外部IPヘッダのみを見てもよい。UEはULトラフィックのためにパケットをマーキングすることができるが、R/Gxx上でBNGによって受信されたポリシーに対するアクセスは有していない場合がある。したがって、UEはトラフィックフィルタをIPヘッダのマーキングにマッピングできない場合がある。様々な態様に従って、本明細書ではUEにトラフィックフィルタのマッピングおよびマーキングを与える方法および装置を説明する。
帯域内のポリシー通信
一実施形態では、ポリシー情報はInternet Key Exchange(IKEv2)シグナリングを介してUEに与えられてもよい。IKEv2は、IPsecプロトコル群の中のセキュリティアソシエーション(SA)を確立するために使用されるプロトコルである。IKEv2は、UEとPDN GWとの間で、またはUEとePDGとの間でIPsecトンネルを確立するために使用される。PDN GWまたはePDGは、パケットをマーキングする方法を指示するのに十分なULトラフィックフィルタおよびQoSマーカをIKEv2を介してUEにシグナリングしてもよい。一実施形態では、ポリシー情報は暗号化チャネルを確立したときに与えることができ、暗号化トンネルが確立されるものと同じ機構を介して通信されてもよい。たとえば、PDN GWは、UEとPDN−GWとの間で暗号トンネルを確立するために使用されたIKEv2シグナリングを介して、ポリシー情報をUEに与えることができる。
一実施形態では、ポリシー情報はGxインターフェース、S9インターフェース、Rxインターフェースおよび/またはGxxインターフェースを介してBNGに与えられてもよい。PDN GWまたはePDGによってGx/S9*/R/Gxxを介してUEにシグナリングされたQoSマーカは、たとえば、DSCP値、IPsec SPI値および/またはフローラベル値を含むことができる。実際のIKEv2シグナリングは、たとえば、新しいメッセージ、新しい通知ペイロード、および/または、たとえばDLトラフィックのためのePDGゲートウェイまたはPDN GWによって使用される子供SA作成メッセージの拡張子など、既存のメッセージに対する拡張子を含むことができる。
したがって、暗号トンネルのネットワーク側の端部は、暗号トンネルを確立するために使用したものと同じ機構と同時に、および/またはそれを介して、ポリシー情報をUEに提供することを提供することができる。帯域内でポリシー情報を受信することによって、UEは、たとえばトラフィックフィルタとQoSマーキングとの間など、トラフィックタイプと公用マーキングとの間のマッピングを効果的に取得することができる。したがって、(暗号化チャネルのコンテンツに関与しない場合がある)中間ネットワークデバイスは、UEによって提供される外部IPヘッダの中の暗号化されていないマーキングに基づいて、効果的にトラフィックを識別することができる。
図1は、様々な態様が実装され得るワイヤレス通信システム100を示す。システム100は、複数のアンテナグループ(図示せず)を含むことができる基地局102を含む。基地局102は、さらに、送信機チェーンおよび受信機チェーンを含むことができ、送信機チェーンおよび受信機チェーンの各々もまた、当業者なら諒解するように、信号送信および受信に関連する複数の構成要素(たとえば、プロセッサ、変調器、マルチプレクサ、復調器、デマルチプレクサ、アンテナなど)を含むことができる。基地局102は、アクセス端末104などの1つまたは複数のアクセス端末と通信することができるが、基地局102は、アクセス端末(またはUE)104と同様の実質的にいかなる数のアクセス端末とも通信することができることを諒解されたい。
UEの例は、セルラー電話、スマートフォン、ラップトップ、ハンドヘルド通信デバイス、ハンドヘルドコンピューティング/エンターテインメントデバイス、衛星ラジオ、全地球測位システム、PDAのうちの任意のもの、および/またはワイヤレス通信システム100を介して通信するための他の何らかの適切なデバイスを含むことができる。図示の実施形態では、UE104は、順方向リンク112を介してUE104に情報を送信し、逆方向リンク114を介してUE104から情報を受信する基地局102と通信している。基地局は、UE104に要求されるサービス108を与えるために、様々なリソース106にアクセスする。
様々な実施形態によって、リソース106は、VPLMN(Visitor Public Land Mobile Network)などのUEが訪れるエリアの中のネットワークに所属することができるか、またはUE104のHPLMN(Home Public Land Mobile Network)内にあってもよい。サービス要求のタイプに基づいて、異なるユーザ−ユーザ、またはユーザ−ネットワークサービスのための適切なリソース106が構成される。たとえば、リソース106内のFTP(File Transfer Protocol)サーバは、FTPサービスを提供することができる。同様に、HTTP(Hyper Text Transfer Protocol)サーバはWorld Wide Webサービスを提供することができ、別のオペレータは別のサーバを介してDNSサービスを提供することができる。さらに、リソース106は、これらのサービス要求に起因する異なるサービスデータフロー(SDF)のための課金ルールおよびポリシーの実施を可能にする。
システム100はまた、様々なネットワーク要素の中でデータフローを暗号化するための符号化/暗号化方式を用いることができる。システム100内の様々なノードは、データへの異なるアクセスレベルで構成することができる。その結果、ネットワーク内の各ステップで異なるデータフローの各々のために特定のQoSルールを実施することが問題となり得る。たとえば、暗号トンネルの1つの端にあるUE104と、暗号トンネルの他方の端にあるリソース106とは、暗号トンネル内のデータパケットを見ることができる。しかしながら、パケットは暗号化されていると、それらの間のデータパケットの転送を可能にする基地局102に関連したアクセス機能に同様にアクセスできない場合がある。その結果、そのようなポイントで正確な課金ポリシーまたは品質要件を実施することは難しい場合がある。さらに、システム100内の通過エンティティが暗号トンネル内のデータパケットを調査しなくてもペイロードを転送できる場合、システム100のセキュリティは強化される場合がある。本明細書で説明する様々な態様によって、システム100は、異なるデータフローのための課金ルールまたはQoSルールなどのフロー固有のルールが、異なるネットワークノードへの様々なフロー内のデータパケットの透過性にかかわらず、パケットヘッダを検査した上で様々なネットワークノードに一様に適用され得るようなデータアクセスを容易にする。
図2は、態様による3GPP−LTEシステム200の基準アーキテクチャを示す。明快のために、システム200内の様々な機能的/論理的ノードは、別個のエンティティとして示される。しかしながら、1つの物理的ネットワーク要素は、これらの機能的/論理的ノードのうちの複数を実装し得ることを諒解されたい。システム200は、異なるゲートウェイを介したUE202による様々なサービス204へのアクセスを容易にする。たとえば、UE202は図面では共通して206とラベル付けされたWi−Fi、WiMAXなどのトラステッドの非3GPP IPアクセスインターフェースか、または非トラステッドの非3GPP IPアクセスを介して、Internetまたは他のオペレータIPサービス204にアクセスすることができる。
UE202は、S2cインターフェースを介して、ユーザプレーンのための2つのタイプのIP(Internet Protocol)Gateway論理機能、サービングゲートウェイ(Serving Gateway)およびPacket Data Network Gateway(PDN−GW)を介するアクセスシステムと通信する。これらのネットワーク機能は、UE202にサービスするVPLMNのサービングゲートウェイが、UE202からのトラフィックを様々なサービス204に向ける他のネットワークのPDN−GWに接続することができるように、同一または異種の物理的ノードの中で実装することができる。さらに、サービングGWはS6aインターフェースを介してHSS(Home Subscriber Server)と通信し、一方でHSSは、今度はWx*インターフェースを介して3GPP AAA(Authentication Authorization and Accounting)サーバに接続される。3GPP AAAサーバはまた、それぞれWm*、Wa*、Ta*およびS6cインターフェースを介して、ePDG、非3GPPアクセス機構206およびPDN−GWなどの他のネットワークエンティティと通信する。PDN−GWは、それぞれS5およびSGiインターフェースを介して、サービングゲートウェイおよびIPServicesと通信する。
前述のように、UE202は様々なデータフローを容易にすることができる。いくつかのフローはUE202で生成されるユーザデータであり得、一方で他のフローは、他のネットワーク要素にさらに転送されるべきUE202によって受信されるデータに関連し得る。たとえば、1つのフローはInternetの閲覧を容易にすることができ、一方で別のフローはVoIP(Voice over Internet Protocol)サービスを容易にすることができる。限定ではなく例として、同じソースIPアドレスと同じ宛先IPアドレスと同じトランスポートプロトコルとを備えたIPパケットの単方向フローは、IPフローと呼ぶことができる。
IPフローはカプセル化され、IPトンネルと呼べる通信チャネルを介して様々なネットワークの間で輸送され得る。さらに、これらのフローの各々は、たとえば、それに関連して与えられたサービスに対して加入者に課金するためのQoS要件またはルールなど、実施されるべき特定のルールに関連付けることができる。さらなる態様によれば、これらのルールはあらかじめ判断されていてもよく、または動的に判断されてもよい。たとえば、QoS要件は生成されるデータのタイプによって決まってもよく、またはUE202に関連するサービスプランのタイプによって決まってもよい。一実施形態では、これらのルールはPCRF(Policy and Charging Rules Function)によって判断され、図2に示すようにトラステッド/非トラステッドネットワークアクセス機構、PDN−GWおよびサービングゲートウェイなどにPCRFを接続する、異なるS7ネットワークインターフェースを介して様々なネットワークに通信される。
さらなる態様では、PCRFは、S7インターフェース(図示せず)に関連するこれらのネットワーク要素の各々の内に存在するBBERF(Bearer Binding and Event Reporting Function)にルールを通信する。ルールはフィルタによって識別されるIPフローの記述を含むことができ、たとえばフローが発信されたIPアドレスなどのフローのソース、フローの宛先、フローとともに使用されるべきプロトコル、フロー内のデータの記述、およびデータの処理方法などはすべて、UE202のHPLMNに関連するPCRFで判断することができる。
図2に示すようなMobile IPv4(MIP)またはDual Stack Mobile IPv6(DSMIPv6)プロトコルがUE202とPDN−GWとの間の通信のために使用される実施形態では、それらの間にデータパケットの通信のためにトンネルが確立される。このトンネルは、図2に示すような非3GPPアクセス機構を通って進む。具体的には、トラステッドの非3GPPアクセス機構が使用されるのか、または非トラステッドの非3GPPアクセス機構が使用されるのかによって、Evolved Packet Data Gateway(ePDG)を通るS7aインターフェースまたはS7bインターフェースのうちの1つが、データパケットの通信のために使用される。それに応じて、アクセス機構はトンネル内のデータパケットのタイプを検出し、そのデータパケットに適用されるべき適切な処理を受信するためにPCRFと協議する。前述のように、アクセス機構がパケットヘッダの検査の上でパケットのための適切なQoS処理を識別することができるのであれば、システム200を向上させることができる。さらに、トンネル内のデータフローが暗号化(ciphered or encrypted)されている場合、フローはアクセス機構内のBBERFに対して透過的ではない。したがって、アクセス機構は、たとえばトンネル内のデータパケットのための所望のQoS処理などのフロー固有のルールを提供するためにPCRFと協力することができない。
さらなる態様では、ペイロードがUE202からHome Agent(図示せず)にトンネリングされるときはいつでも、PDN−GWによって識別子がIPフローに割り当てられる。これは、データパケットに関連するヘッダ内でネットワーク要素のうちの少なくとも部分集合に通信される。このことは、たとえば、PCRFが暗号化されたパケットのために用いるべき適切なフロー固有のルールを判断し、そのようなルールを非3GPPアクセス機構に通信することを容易にする。アクセス機構はフロー識別子を介してルールを固有のIPフローと照合することができ、それによって通信システム200の動作を容易にする。暗号化されたセッションが終了すると、システム200はS7インターフェースを介したポリシールールの通信に戻ることができ、それによってアクセス機構は、フロー内のデータパケットのサンプリングに基づいてPCRFと協議する。したがって、アクセス機構がIPフロー内のデータパケットの性質についての知識を持たなければならない方法を実施する代わりに、様々な態様は、ソースアドレスおよびDSCP(Differentiated Services Code Point)、ならびにペイロードヘッダ内にトランスポート層のポート番号(User Datagram Protocol(UDP)が使用される場合)を含むIPv6フィールドのタプルを含む、IPフローのためのラベル、ポインタおよび/または識別子の形態の識別情報を提供することに関する。このことは、フロー内のデータパケットの性質がわからないままで、正しいフロー固有のルールを実施することを容易にする。
さらなる態様では、固有のデータフローを識別するために、フローIDに加えてソースアドレスを使用することができる。したがって所与のソースのために、フローIDとソースアドレスとの組合せは一意である。これによって、UE202は、異なるソースまたは異種のPDN−GWから同じフローIDのフローを受信することを容易にする。たとえば、ソースアドレスとフローIDとの組合せは一意であるために、UE202は自身のInternetサービスアクセスから発信した同じフローIDのフローを受信すること、あるいはVoIPサービスへアクセスすることができる。
別の態様では、フロー識別情報は、UE202がアップリンク通信で適切なデータパケットのための正しいポリシー/ルールを使用したかどうかを確認するために利用することができる。前述のように、フロー内のデータパケットはアクセス機構206に対して透過的ではない場合がある。したがって、PDN−GWは、正しいポリシーが適切なアクセス機構206から受信されたフローに適用されたかどうかを識別できるかもしれないが、同じことがUE202とアクセス機構206との間のフローについて真であるかどうかを判断することはできないかもしれない。たとえば、UEはアクセス機構206と通信する間に、誤ったQoSカテゴリーをデータパケットに適用する場合がある。一実施形態では、この間違ったQoSアプリケーションの影響は、本明細書で説明したフロー識別の使用によって緩和することができる。一実施形態では、UE202はフロー識別情報をPDN−GWから受信することができる。別の実施形態では、UE202は、特定のモバイル発信型データフローのためのフローIDを生成することができる。一実施形態では、UE202はデータパケットをフローIDに基づいて適切なQoSパイプに配置することができる。PDN−GWは、アクセス機構206を介してUE202からラベル付されたフローを受信する場合に、UE202がデータフローのために適切なQoSルールを適用したことを確認するためにフローIDを用いることができる。さらなる態様では、フローIDは、特定のデータフローをラベル付するための外部IPヘッダ内の8ビットまたは16ビット値であり得る。
別の実施形態では、アクセス機構206またはサービングゲートウェイは、アップリンクデータパケットを備えたフロー識別情報を含むことができる。この態様では、UE202は、適用可能なルールに従って、1つまたは複数のQoSパイプを通じてデータフローをアクセス機構206に送信する。アクセス機構206(たとえばServingGW)は、(ポリシーサーバから受信されたポリシーに基づいて)データフローのためにUE202によって利用されたそれぞれのQoSパイプに関連する固有のフロー識別情報に関する情報を有する。アクセス機構206は次いで、フローラベルなどのフロー識別情報をデータパケットの外部ヘッダに追加し、パケットをPDN−GWまたはHome Agentに送信することができる。PDN−GWは、フロー識別情報に加えてデータフローを受信すると、アクセス機構206(たとえばServing GW)から受信したフロー識別情報を、PCRFによって判断され、それに通信されたデータフローのポリシーに関連するフロー識別情報と比較することができる。したがって、PDN−GWは、データフローがPCRFによって判断されたフロー固有のポリシーに従ってUE202によってアクセス機構206(たとえばServing GW)に送信されたことを確認することができる。したがって、データフローのラベル付けまたは識別は、課金/QoSルールを一様に適用することを容易にするだけでなく、UEが正しいルールを各データフローに適用したことを判断するための確認機構を提供することができる。
図3は、一実施形態によるアクセスネットワーク要素302および対応するUE304を示す。図示したアクセスネットワーク要素302およびUE304は、本明細書で説明する態様によってトンネリングを容易にすることができる。前述のように、PCRF、PDN−GW、Serving GW(Serving Gateway)またはBBERFなどのネットワーク内の暗号化サポートを容易にする様々な機能的/論理的エンティティは、ネットワークの同じ、または異なる物理的要素によって実装され得る。したがって、PDN−GWおよび/またはServing GWを実装するネットワーク内の物理的要素302は、フロー識別情報生成構成要素306に加えて、送信構成要素308および受信構成要素310を含むことができる。
一実施形態では、受信構成要素310は1つまたは複数のデータフローを受信することができる。別の実施形態では、受信構成要素310は、ポリシーサーバなどの別のネットワーク要素から、1つまたは複数のデータフローが受信されるべきであるという指示を受信することができる。そのような通信を受信すると、IPフローの各々のためのラベル/ポインタ/フローIDを生成するために、物理的要素302に関連するフローID生成構成要素306を用いることができる。一態様によれば、フロー識別情報生成構成要素306は、UE304および物理的要素302が特定のフローについての暗号化(encryption/ciphering)をオンにすると、データフローのラベリングを開始することができる。簡単のために、UE304は単一の物理的要素302と通信中であるように示している。しかしながら、UE304は本明細書で詳述するように異なるタイプのサービスへのアクセスのために複数のPDN−GWと通信できることを理解されたい。たとえば、UE304を複数のPDN−GWに関連付ける複数のフローの各々を一意に識別するために、フロー識別情報とともに、フロー識別情報を割り当てるHA(Home Agent)アドレスの組合せを使用することができる。送信構成要素308は、生成されたフロー識別情報を、生成されたフロー識別情報に関連するフローのために実施されるべきQoSルールを判断するPCRFを実行するポリシーサーバ(図示せず)に通信することができる。次いでポリシーサーバは、QoSルールとともにフロー識別情報を、実装のために上記で詳述したようなトラステッド/非トラステッド3GPP機構などのアクセス機構に通信することができる。
図4は、一実施形態によるIPペイロード450の概略図である。IPペイロード450は、フロー識別情報とともに通信トンネルで送信することができる。一実施形態では、ペイロードがUEからHome Agentへ、またはHomeAgentからUEへ送信される場合、IPトンネルを介するネイティブルーティングパスが中間ネットワークの間で確立される。IPトンネルは、たとえばIPv6実装形態をIPv4実装形態に接続するために使用されてもよい。IPトンネリングでは、各IPペイロード452は、内部IPヘッダ454の中のオリジナルソースおよび受信側に関する情報とともに構成される。外部IPヘッダ458は、トンネルの「終了点」を識別するソースおよび宛先情報を備える。他方の中間トンネルヘッダ456は随意に、たとえば使用される通信プロトコルなどに基づいて含まれてもよい。中間トンネルヘッダ456は、ペイロードの転送を容易にすることができる。トンネルの終了点で、トランジットネットワークから終了点を通過するパケットは、トンネリングプロトコルで使用されたそれらのトランジットヘッダおよびトレーラから除去され、ネイティブプロトコル形式に変換され、ネットワークスタックに注入される。より詳細な態様では、フローラベル、ポインタまたはフローIDの形態のフロー識別情報は、図示のように外部IPヘッダ458に含まれてもよい。フロー識別情報によってPCRFが可能になり、最終的にBBERFは外部ヘッダ458を検査することによってトンネルフローを識別することができる。
図5は、トンネリングを含む通信システム500の実施形態の別の例を示す。システム500は、パケットデータネットワーク(PDN)ゲートウェイ(GW)540を介して3GPPネットワークに接続された1つまたは複数の端末またはUE510を含む。この接続は、WiFi Border Node Gateway(BNG)520のような非3GPPエンティティを通るパスを含む。通信セッションの各IPパケットを認証し、暗号化することによってIP通信を保護するためのプロトコル機構であるInternet Protocol Security(IPsec)トンネル515は、UE510とPDN GW540との間で確立されてもよい。BNG520は、UE510がPDN GS540を通って3GPPコアに接続するとトラフィックが適切に分類されるように執行機能を与える。具体的には、BNG520は、Bearer Path Control Function(BPCF)ノード560によって与えられる情報に基づいて、トラフィックを適切なクラスに分類し、QoS識別を与える。BPCFノード560は、Policy Charging and Rules Function(PCRF)ノード550から情報を受信することができる。PCRFノード550は、PDN GW540に結合できる。BPCF560は、3GPPコアネットワークで決定されたQoSを提供または執行するように、BNG520に通知する。
図6には、トンネリングを含む通信システム600の実施形態の別の例を示す。図6の例は、図5のものと同様である。しかしながら、図6に示した実施形態では、エンハンストPacket Data Gateway(ePDG)630はUE610に結合され、IPsecトンネル615はBNG620を介してUE610とePDG630との間で確立される。この例では、ePDG630はPDG GW640に結合され、PDG GW640はPCRF650に結合される。PCRF650は、無線サービス、トラフィック分類等、およびBPCF660に提供される情報に関する決定を行い、次いでBPCF660は、3GPPコアネットワークで決定されたQoSを提供または実施するようにBNG620に通知する。
様々な態様によって、IKEv2シグナリングは、図5および図6で例示したように、端末またはUEとPDN GWまたはePDGとの間でIPsecトンネルを確立するために使用されてもよい。PDN−GWまたはePDG(PDN GW540またはePDG630など)は、IKEv2を介して1つまたは複数のアップリンク(UL)トラフィックフィルタおよび/またはサービス品質(QoS)マーカをUEにシグナリングしてもよい。したがって、UEはパケットをマーキングする方法についての指示を受信してもよい。このことは、たとえばIPsecトンネル515または615を通じて行われてもよい。さらに、この情報はまたBNG(BNG520または620など)に与えられてもよく、マーキングされたパケットはそれに応じて(IPsecトンネル515および615を通るパケットの暗号化の観点から)処理されてもよい。
図7には、トラフィックフィルタおよびQoSマーカを提供する過程700の一実施形態を示す。本明細書では、図3に関して上記で述べたPDN302およびUE304を参照して過程700の方法を説明しているが、フローチャート700の方法は任意の他の適切なデバイスによって実装されてもよいことを当業者には理解されよう。本明細書では、フローチャート700の方法を特定の順序に関して説明しているが、様々な実施形態において、本明細書のブロックは異なる順序で実行されても、または省略されてもよく、さらなるブロックが追加されてもよい。
最初にブロック710で、PDNは、図5および図6に示したようなIPsecトンネルを通るフローに関連したトラフィックフィルタおよびQoSマーカを受信または判断する。次にブロック720で、PDNおよび/またはePDGはトラフィックフィルタおよびQoSマーカをUEに与え、それらはIKEv2を使用してシグナリングされてもよい。次いでブロック722で、UEはトラフィックフィルタおよびQoSマーカ−を受信する。その後ブロック724で、UEは、IPsecトンネルでBNGによって処理されてもよいように、トラフィックフィルタおよびQoSマーカに整合するパケットをマーキングする。その後ブロック730で、PDNはトラフィックフィルタおよびQoSマーカ−をBNGに与える。このことは、図5および図6に示すように、接続Gx/S9*/R/Gxxを通じて行われてもよい。次いでブロック732で、BNGはトラフィックフィルタおよびQoSマーカ−を受信する。次にブロック734で、BNGは受信したポリシー情報に基づいてIPsecトンネルのトラフィックを制御する。
図8には、トンネリングを使用する呼び出しフロー例800の一実施形態を示す。エンティティUE801、BNG803、PDN GW805、PCRF807およびBPCFは図5および図6に示す同様のエンティティに対応してもよい。最初に、UE801とPDN GW805は、デフォルトトラフィックのためにIPsecトンネル810を確立してもよい。PCRF807は、シグナリング820を介して新しいPCCルールをPDN GW805に送信してもよい。次いで、PDN GW805は、IkeV2を介して前述したように、シグナリング824を介してUEに送信されてもよい子供サービスアソシエーション(SA)を生成してもよい。シグナリング824は、前述のように、ULトラフィックフィルタとUL QoSマーカを含んでもよいUL QoS要求を含んでもよい。次いでUE801はブロック830で、シグナリング824を介して受信されたULトラフィックフィルタに基づいて子供SAを確立してもよい。次いでUE801は、シグナリング842を介して子供をPDN GW805に送信してもよい。次いでPDN GW805は、シグナリング846を介して、PCCルール送達確認をPCRF807に送ってもよい。
PCRF807は、シグナリング848を介して新しいPCCルールをBPCF809に送信してもよい。さらに、BPCFは、図5および図6に関して前述したように、シグナリング852を介して新しいPCCルールをBNG803に送信してもよい。UE801はブロック860で、図5および図6に関して前述したように、IPsecトンネルを介したBNGへの送信のためにパケットをマーキングする。さらに、BNGはブロック870で、ステージ860でUE801によって行われたマーキング、およびシグナリング852を介して受信されたPCCルールに基づいて承認制御を実行してもよい。
図9には、端末と基地局とを含む例示的な通信システム900を示す。本明細書で説明する様々な態様は、通信システム900上で実装されてもよい。たとえば、アクセス端末950は、前述のようにトラフィックフィルタおよびQoSマーカを受信し、それに応じてパケットをマーキングするように構成されてもよい。ワイヤレス通信システム900には、簡潔のために、1つの基地局910と、1つのアクセス端末950とを示してある。ただし、システム900は2つ以上の基地局および/または2つ以上のアクセス端末を含むことができ、追加の基地局および/またはアクセス端末は、以下で説明する例示的な基地局910およびアクセス端末950と実質的に同様または異なるものであり得ることを諒解されたい。さらに、基地局910および/または端末950は、それらの間のワイヤレス通信を容易にするために、本明細書で説明するシステム、装置および/または方法を採用することができることを諒解されたい。
基地局910において、いくつかのデータストリームのトラフィックデータがデータソース912から送信(TX)データプロセッサ914に供給される。一例によれば、各データストリームは、それぞれのアンテナを介して送信できる。TXデータプロセッサ914は、トラフィックデータストリーム用に選択された特定の符号化方式に基づいて、そのデータストリームをフォーマット化し、符号化し、インタリーブして、符号化データを与える。
各データストリームの符号化データは、直交周波数分割多重(OFDM)技法を使用してパイロットデータと多重化できる。追加または代替として、パイロットシンボルは、周波数分割多重化(FDM)、時分割多重化(TDM)、または符号分割多重化(CDM)できる。パイロットデータは、知られている方法で処理される知られているデータパターンであり、チャネル応答を推定するためにアクセス端末950において使用され得る。各データストリームの多重化されたパイロットおよびコード化データは、そのデータストリーム用に選択された特定の変調方式(たとえば、2相位相シフトキーイング(BPSK)、4相位相シフトキーイング(QPSK)、M相位相シフトキーイング(M−PSK)、多値直交振幅変調(M−QAM)など)に基づいて変調(たとえば、シンボルマッピング)され得、変調シンボルを与えることができる。各データストリームのためのデータレート、符号化、および変調は、プロセッサ930によって実行または供給される命令によって判断できる。
データストリームの変調シンボルはTX MIMOプロセッサ920に供給され、TX MIMOプロセッサ920は、(たとえば、OFDM用に)変調シンボルをさらに処理することができる。次いで、TX MIMOプロセッサ920はNt個の変調シンボルストリームをNt個の送信機(TMTR)9221〜922Ntに供給し得る。様々な実施形態では、TX MIMOプロセッサ920は、データストリームのシンボルと、シンボルの送信元のアンテナとにビームフォーミング重みを適用する。
各送信機922は、それぞれのシンボルストリームを受信し、処理して、1つまたは複数のアナログ信号を供給し、さらに、それらのアナログ信号を調整(たとえば、増幅、フィルタ処理、およびアップコンバート)して、MIMOチャネルを介して送信するのに適した変調信号を供給する。次いで、送信機9221〜922NtからのNt個の変調信号は、それぞれNt個のアンテナ9241〜924Ntから送信される。
アクセス端末950において、送信された変調信号はNr個のアンテナ9521〜952Nrによって受信され、各アンテナ952から受信された信号は、それぞれの受信機(RCVR)9541〜954Nrに供給される。各受信機954は、それぞれの信号を調整(たとえば、フィルタ処理、増幅、およびダウンコンバート)し、調整された信号をデジタル化してサンプルを与え、さらに、それらのサンプルを処理して、対応する「受信」シンボルストリームを与える。
RXデータプロセッサ960は、特定の受信機処理技法に基づいてNR個の受信機954からNR個の受信シンボルストリームを受信し、処理して、NT個の「検出」シンボルストリームを与えることができる。RXデータプロセッサ960は、各検出シンボルストリームを復調し、デインタリーブし、復号して、データストリームのトラフィックデータを復元することができる。RXデータプロセッサ960による処理は、基地局910におけるTX MIMOプロセッサ920およびTXデータプロセッサ914によって実行される処理を補足するものである。
プロセッサ970は、上述のように、どの利用可能な技術を利用すべきかを周期的に判断することができる。さらに、プロセッサ970は、行列インデックス部分とランク値部分とを備える逆方向リンクメッセージを作成することができる。
逆方向リンクメッセージは、通信リンクおよび/または受信データストリームに関する様々なタイプの情報を備えることができる。逆方向リンクメッセージは、データソース936から複数のデータストリームのトラフィックデータをも受信するTXデータプロセッサ938によって処理され、変調器980によって変調され、送信機954a〜954rによって調整され、基地局910に戻される。
基地局910において、アクセス端末950からの変調信号は、アンテナ924によって受信され、受信機922によって調整され、復調器940によって復調され、RXデータプロセッサ942によって処理されて、アクセス端末950によって送信された逆方向リンクメッセージが抽出される。さらに、プロセッサ930は、抽出されたメッセージを処理して、ビームフォーミング重みを判断するためにどのプリコーディング行列を使用すべきかを判断することができる。
プロセッサ930および970は、それぞれ基地局910およびアクセス端末950における動作を指示(たとえば、制御、調整、管理など)することができる。それぞれのプロセッサ930および970は、プログラムコードおよびデータを記憶するメモリ932および972に関連付けできる。プロセッサ930および970はまた、それぞれアップリンクおよびダウンリンクについて周波数推定値とインパルス応答推定値とを導出するための計算を実行することができる。基地局910は、基地局からコアネットワークへの、および/またはコアネットワークへの接続性を与えるPDN GW(図9に示さず)などの他のノードへの接続性を与えるために使用されてもよいバックホール接続モジュール990を含んでもよい。
図10には、例示的な通信デバイス1000を示す。デバイス1000は、PDN GWまたはePDGなど、本明細書で説明する様々な機能を提供することができる。デバイス1000は、図5、図6および図8に関して前述したように、PCRFなどからトラフィックフィルタおよびQoSマーキングまたは関連するシグナリングを受信するための電子構成要素1010を含んでもよい。デバイス1000はまた、図5、図6および図8に関して前述したように、受信トラフィックフィルタおよび、たとえば識別コードパイント(DSCP)、IP優先順位(すなわちClass of Service)または他のマーキング機構などのQoSマーキング情報を生成して、UEに送るための電子構成要素1020を含んでもよい。デバイス1000はまた、1つまたは複数の物理的メモリまたはデータストレージデバイスを備えてもよい1つまたは複数のメモリ1050を含んでもよく、メモリ1050は、受信および処理されたデータ、PDN GWまたはePDGに関して本明細書で説明する機能を実行するためのコンピュータ上での実行のための命令、ならびに他のデータまたは情報を記憶するように構成される。デバイス1000はまた、プロセッサ、通信用送信機および受信機、他の電子機器、ソフトウェア、ハードウェアもしくはファームウェア構成要素、または当技術分野で知られている、または開発された他の構成要素など、(明快のために図示していない)他の要素を含んでもよい。
図11には、別の例示的な通信デバイス1100を示す。デバイス1000は、WiFi、WiMaxなどのワイヤレスネットワーク、または他のワイヤードもしくはワイヤレスネットワークの構成要素であってよいBNGの機能など、本明細書で説明する様々な機能を提供してもよい。デバイス1100は、図5、図6および図8に関して前述したように、BPCFなどからトラフィックフィルタおよびQoSマーキングまたは関連するシグナリングを受信するための電子構成要素1110を含んでもよい。デバイス1100はまた、図5、図6および図8に関して前述したように、端末またはUEから受信したパケットを処理して承認制御を与えるための電子構成要素1120を含んでもよい。デバイス1100はまた、1つまたは複数の物理的メモリまたはデータストレージデバイスを備えてもよい1つまたは複数のメモリ1150を含んでもよく、メモリ1150は、受信および処理されたデータ、BNGに関して本明細書で説明する機能を実行するためのコンピュータ上での実行のための命令、ならびに他のデータまたは情報を記憶するように構成される。デバイス1100はまた、プロセッサ、通信用送信機および受信機、他の電子機器、ソフトウェア、ハードウェアもしくはファームウェア構成要素、または当技術分野で知られている、または開発された他の構成要素など、(明快のために図示していない)他の要素を含んでもよい。
図12は、別の例示的な通信デバイス1200を示す。デバイス1200は、端末またはUEの機能など、本明細書で説明する様々な機能を提供することができる。デバイス1200は、図5、図6および図8に関して前述したように、PDN GWまたはePDG、および関連する基地局またはeNBなどからトラフィックフィルタおよびQoSマーキングまたは関連するシグナリングを受信するための電子構成要素1210を含んでもよい。デバイス1200は、図5、図6および図8に関して前述したように、受信したトラフィックフィルタおよびQoSマーキングに基づいてパケットをマーキングするための電子構成要素1220を含んでもよい。デバイス1200はまた、1つまたは複数の物理的メモリまたはデータストレージデバイスを備えてもよい1つまたは複数のメモリ1250を含んでもよく、メモリ1250は、受信および処理されたデータ、端末またはUEに関して本明細書で説明する機能を実行するためのコンピュータ上での実行のための命令、ならびに他のデータまたは情報を記憶するように構成される。デバイス1200はまた、プロセッサ、通信用送信機および受信機、他の電子機器、ソフトウェア、ハードウェアもしくはファームウェア構成要素、または当技術分野で知られている、または開発された他の構成要素など、(明快のために図示していない)他の要素を含んでもよい。
図13には、暗号化トンネルで送信のためにパケットをマーキングする過程1300の一実施形態を示す。過程1300は、たとえば端末またはUEで実施され得、そこで処理は、図5、図6および図8に示すように、PDN GWまたはePDGから受信された情報に基づいてもよい。本明細書では、図5、図6および図8のエンティティを参照して過程1300の方法を説明しているが、フローチャート1300の方法は任意の他の適切なデバイスによって実装されてもよいことを当業者には理解されたい。本明細書では、フローチャート1300の方法を特定の順序に関して説明しているが、様々な実施形態において、本明細書のブロックは異なる順序で実行されても、または省略されてもよく、さらなるブロックが追加されてもよい。
最初にブロック1310で、UE610はトラフィック分類情報および/または関連するQoSマーキング情報を受信する。次にブロック1320で、UE610は受信した情報に基づいて、データパケットが特定のトラフィック分類に関連することを判断する。その後ブロック1330で、UE610はデータパケット内にQoSマーカを含める。QoSマーカは、トラフィック分類に関連してもよい。QoSマーカによって、BNGなどの接続されたデバイスは、受信したときにパケット上で承認制御を実行することができる。
過程1300は、データパケットのヘッダ内にQoSマーカを与えることを含んでもよい。さらに、過程1300はまた、データパケットを少なくとも部分的に暗号化し、データパケットを送信することを含んでもよい。少なくとも部分的に暗号化することは、データパケットのペイロードを暗号化することを含んでもよく、含めることは、QoSマーカをデータパケットのヘッダ内に含めることをさらに備えてもよい。ヘッダは、データパケットのIPヘッダであってもよい。ヘッダは、データパケットのIPsecヘッダであってもよい。受信することは、トンネリングされた通信経路上でQoSマーカ情報を受信することを含んでもよい。トラフィック分類情報は、1つまたは複数のソースアドレス、DSCP値またはポート番号を含んでもよい。QoSマーカは、DSCP値を含んでもよい。QoSマーカは、フローラベル値を含んでもよい。QoSマーカは、SPI値を含んでもよい。暗号トンネルは、Internet Key Encryptionバージョン2(IKEv2)を使用して確立されてもよい。
図14には、トラフィック分類情報を提供するための過程1400の一実施形態を示す。過程1400は、たとえば、図5、図6および図8に示すように、PDN GWまたはePDGによって端末またはUEに対して実施され得る。本明細書では、図5、図6および図8のエンティティを参照して過程1400の方法を説明しているが、フローチャート1400の方法は任意の他の適切なデバイスによって実装されてもよいことを当業者には理解されたい。本明細書では、フローチャート1400の方法を特定の順序に関して説明しているが、様々な実施形態において、本明細書のブロックは異なる順序で実行されても、または省略されてもよく、さらなるブロックが追加されてもよい。
最初にブロック1410で、識別されたQoSに関連する情報が受信されてもよく、この情報は、図5および図6に示すように、暗号トンネルを通じてアップリンクトラフィックに適用可能であってもよい。次にブロック1420で、トラフィック分類情報および関連するQoSマーカ情報は端末またはUEに送信されてもよい。情報は、受信した情報に基づいて、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためのものであってもよく、暗号トンネルの確立に関与したシグナリングを使用して送信されてもよい。
一実施形態では、トラフィック分類情報および関連するQoSマーカ情報は、第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーションに関係してもよく、第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係してもよい。
いくつかの構成では、ワイヤレス通信のための装置は、本明細書で説明する様々な機能を実行するための手段を含む。一態様では、上述の手段は、図9〜図12に示すような実施形態が常駐し、上述の手段によって具陳される機能を実行するように構成された、1つまたは複数のプロセッサおよび関連メモリであり得る。上述の手段は、たとえば、本明細書で説明する機能を与えるための図6〜図12に示すようなUE、eNB、インターワーキングゲートウェイまたは他のネットワークノード中に常駐するモジュールまたは装置であり得る。別の態様では、上述の手段は、上述の手段によって具陳される機能を実行するように構成されたモジュールまたは任意の装置であり得る。
図15は、図1の無線通信システム内で使用され得る例示的なワイヤレスデバイス1500の機能ブロック図である。デバイス1500は受信モジュール1510を含む。受信モジュール1510は、図13に示すブロック1310に関して上で述べた1つまたは複数の機能を実行するように構成されてもよい。たとえば、受信モジュールは、トラフィック分類情報および関連するQoSマーカ情報を受信するように構成されてもよい。様々な実施形態で、受信モジュール1510は、1つまたは複数の受信機922と、受信機952と、バックホール接続990と、RXデータプロセッサ942と、RXデータプロセッサ960(図9)とを含んでもよい。
デバイス1500は判断モジュール1520をさらに含む。判断モジュール1520は、図13に示すブロック1320に関して上で述べた1つまたは複数の機能を実行するように構成されてもよい。たとえば、判断モジュール1520は、受信したトラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するように構成されてもよい。様々な実施形態で、判断モジュール1520は、1つまたは複数のプロセッサ930と、プロセッサ970と、メモリ932と、メモリ972(図9)とを含んでもよい。
デバイス1500は、ワイヤレス通信を送信するための含有モジュール1530をさらに含む。含有モジュール1530は、図13に示すブロック1330に関して上で述べた1つまたは複数の機能を実行するように構成されてもよい。たとえば、含有モジュール1530は、トラフィック分類に関連するデータパケット内にトラフィック分類に関連するQoSマーカを含めるように構成されてもよい。含有モジュール1530は、受信したトラフィック分類情報に従って、パケットをQoSマーカでマーキングしてもよい。様々な実施形態では、含有モジュール1530は、1つまたは複数のプロセッサ930と、プロセッサ970と、メモリ932と、メモリ972と、TXデータプロセッサ914と、TXデータプロセッサ938と、送信機924と、送信機952(図9)とを含んでもよい。
図16は、図1のワイヤレス通信システム内で使用され得る別の例示的なワイヤレスデバイス1600の機能ブロック図である。デバイス1600は受信モジュール1610を含む。受信モジュール1610は、図14に示すブロック1410に関して上で述べた1つまたは複数の機能を実行するように構成されてもよい。たとえば、受信モジュールは、暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたQoSに関連する情報を受信するように構成されてもよい。様々な実施形態で、受信モジュール1610は、1つまたは複数の受信機922と、受信機952と、バックホール接続990と、RXデータプロセッサ942と、RXデータプロセッサ960(図9)とを含んでもよい。
デバイス1600は送信モジュール1620をさらに含む。送信モジュール1620は、図14に示すブロック1420に関して上で述べた1つまたは複数の機能を実行するように構成されてもよい。たとえば、送信モジュール1620は、受信された情報に基づいて、少なくとも第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのために、トラフィック分類情報および関連するQoSマーカ情報を送信するように構成されてもよい。一実施形態では、送信モジュール1620は、トラフィック分類情報をたとえばUEなどに送信してもよい。様々な実施形態では、送信モジュール1620は、1つまたは複数のプロセッサ930、プロセッサ970、メモリ932、メモリ972、TXデータプロセッサ914、TXデータプロセッサ938、送信機924および送信機952(図9)であってもよい。
1つまたは複数の例示的な実施形態では、説明した機能、方法およびプロセスは、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。ソフトウェアで実装した場合、機能は、コンピュータ可読媒体上に記憶されるか、あるいはコンピュータ可読媒体上に1つまたは複数の命令またはコードとして符号化され得る。コンピュータ可読媒体はコンピュータ記憶媒体を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態の所望のプログラムコードを搬送または記憶するために使用され得、コンピュータによってアクセスされ得る、任意の他の媒体を含むことができる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、データをレーザで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。
開示するプロセスおよび方法中のステップまたは段階の特定の順序または階層は、例示的な手法の例であることを理解されたい。設計の選好に基づいて、プロセス中のステップの特定の順序または階層は本開示の範囲内のまま再構成できることを理解されたい。添付の方法クレームは、様々なステップの要素を例示的な順序で提示したものであり、提示された特定の順序または階層に限定されるものではない。
情報および信号は、多種多様な技術および技法のいずれかを使用して表され得ることを当業者なら理解されよう。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界または磁性粒子、光場または光学粒子、あるいはそれらの任意の組合せによって表され得る。
さらに、本明細書で開示する実施形態に関連して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装できることを、当業者は諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装し得るが、そのような実装の決定は、本開示の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示した実施形態に関して説明した様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素、あるいは本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサとすることができるが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることができる。プロセッサは、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装することもできる。
本明細書で開示する実施形態に関して説明する方法、プロセスまたはアルゴリズムのステップまたは段階は、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に常駐することができる。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサに一体化することができる。プロセッサおよび記憶媒体はASIC中に常駐することができる。ASICは、ユーザ端末内に常駐することができる。代替として、プロセッサおよび記憶媒体は、ユーザ端末内に個別構成要素として常駐することもできる。
特許請求の範囲は、本明細書で示した態様に限定されるものではなく、特許請求の範囲の言い回しに矛盾しない全範囲を与えられるべきであり、単数形の要素への言及は、そのように明記されていない限り、「唯一無二の」を意味するものではなく、「1つまたは複数の」を意味するものである。別段に明記されていない限り、「いくつかの」という語は「1つまたは複数の」を表す。項目のリスト「のうちの少なくとも1つ」を指す句は、個々のメンバーを含む、それらの項目の任意の組合せを指す。一例として、「a、b、またはcのうちの少なくとも1つ」は、a、b、c、aおよびb、aおよびc、bおよびc、ならびにa、bおよびcをカバーするものとする。
開示した実施形態の上記の説明は、当業者が本開示を作成または使用できるように行ったものである。これらの態様への様々な修正は当業者には容易に明らかとなり、本明細書で定義した一般原理は、本開示の趣旨または範囲から逸脱することなく他の態様に適用され得る。したがって、本開示は、本明細書で示した態様に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
なお、以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[発明1]
ワイヤレス通信を容易にするための方法であって、
暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報を受信することと、
前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断することと、
前記データパケット内に、前記トラフィック分類に関連するQoSマーカを含めることとを備える方法。
[発明2]
前記含めることが、前記QoSマーカを前記データパケットのヘッダ内に含めることをさらに備える発明1に記載の方法。
[発明3]
前記データパケットを少なくとも部分的に暗号化することと、
前記データパケットを送信することとをさらに備える発明1に記載の方法。
[発明4]
前記少なくとも部分的に暗号化することが、前記データパケットのペイロードを暗号化することを備え、
前記含めることが、前記QoSマーカを前記データパケットのヘッダ内に含めることをさらに備える発明3に記載の方法。
[発明5]
前記ヘッダが前記データパケットのIPヘッダを備える発明2に記載の方法。
[発明6]
前記ヘッダが前記データパケットのIPsecヘッダを備える発明2に記載の方法。
[発明7]
前記受信することが、トンネリングされた通信経路上で前記QoSマーカ情報を受信することを備える発明1に記載の方法。
[発明8]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明1に記載の方法。
[発明9]
前記QoSマーカがDSCP値を備える発明5に記載の方法。
[発明10]
前記QoSマーカがフローラベル値を備える発明5に記載の方法。
[発明11]
前記QoSマーカがSPI値を備える発明6に記載の方法。
[発明12]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明1に記載の方法。
[発明13]
実行されると、コンピュータに、
暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報を受信させ、
前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断させ、
前記データパケット内に、前記トラフィック分類に関連するQoSマーカを含めさせるコードを備える非一時的コンピュータ可読媒体。
[発明14]
実行されると、前記コンピュータに、前記データパケットのヘッダ内に前記QoSマーカを含めさせるコードをさらに備える発明13に記載の媒体。
[発明15]
実行されると、前記コンピュータに、
前記データパケットを少なくとも部分的に暗号化させ、
前記データパケットを送信させるコードをさらに備える発明13に記載の媒体。
[発明16]
実行されると、コンピュータに、
前記データパケットのペイロードを暗号化させ、
前記QoSマーカを前記データパケットのヘッダ内に含めさせるコードをさらに備える発明15に記載の媒体。
[発明17]
前記ヘッダが前記データパケットのIPヘッダを備える発明14に記載の媒体。
[発明18]
前記ヘッダが前記データパケットのIPsecヘッダを備える発明14に記載の媒体。
[発明19]
実行されると、前記コンピュータに、トンネリングされた通信経路上で前記QoSマーカ情報を受信させるコードをさらに備える発明13に記載の媒体。
[発明20]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明13に記載の媒体。
[発明21]
前記QoSマーカがDSCP値を備える発明17に記載の媒体。
[発明22]
前記QoSマーカがフローラベル値を備える発明17に記載の媒体。
[発明23]
前記QoSマーカがSPI値を備える発明18に記載の媒体。
[発明24]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明13に記載の媒体。
[発明25]
暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報を受信するように構成された受信機モジュールと、
前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するように構成されたプロセッサモジュールと、
前記データパケット内に、前記トラフィック分類に関連するQoSマーカを含めるように構成された送信機モジュールとを備える通信デバイス。
[発明26]
前記送信機が、前記QoSマーカを前記データパケットのヘッダ内に含めるようにさらに構成される発明25に記載の通信デバイス。
[発明27]
前記プロセッサが、前記データパケットを少なくとも部分的に暗号化するようにさらに構成され、
前記送信機が、前記データパケットを送信するようにさらに構成される発明25に記載の通信デバイス。
[発明28]
前記プロセッサが、前記データパケットのペイロードを暗号化することによって、前記データパケットを少なくとも部分的に暗号化するようにさらに構成され、
前記送信機が、前記QoSマーカを前記データパケットのヘッダ内に含めるようにさらに構成される発明27に記載の通信デバイス。
[発明29]
前記ヘッダが前記データパケットのIPヘッダを備える発明26に記載の通信デバイス。
[発明30]
前記ヘッダが前記データパケットのIPsecヘッダを備える発明26に記載の通信デバイス。
[発明31]
前記受信機が、トンネリングされた通信経路上で前記QoSマーカ情報を受信するようにさらに構成される発明25に記載の通信デバイス。
[発明32]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明25に記載の通信デバイス。
[発明33]
前記QoSマーカがDSCP値を備える発明29に記載の通信デバイス。
[発明34]
前記QoSマーカがフローラベル値を備える発明29に記載の通信デバイス。
[発明35]
前記QoSマーカがSPI値を備える発明30に記載の通信デバイス。
[発明36]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明25に記載の通信デバイス。
[発明37]
暗号トンネルを確立することに関与するシグナリングを使用して、トラフィック分類情報および関連するサービス品質(QoS)マーカ情報を受信するための手段と、
前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するための手段と、
前記データパケット内に、前記トラフィック分類に関連するQoSマーカを含めるための手段とを備える通信デバイス。
[発明38]
前記含めるための手段が、前記QoSマーカを前記データパケットのヘッダ内に含めるための手段をさらに備える発明37に記載の通信デバイス。
[発明39]
前記データパケットを少なくとも部分的に暗号化するための手段と、
前記データパケットを送信するための手段とをさらに備える発明37に記載の通信デバイス。
[発明40]
前記少なくとも部分的に暗号化するための手段が、前記データパケットのペイロードを暗号化するための手段を備え、
前記含めるための手段が、前記QoSマーカを前記データパケットのヘッダ内に含めるための手段をさらに備える発明39に記載の通信デバイス。
[発明41]
前記ヘッダが前記データパケットのIPヘッダを備える発明38に記載の通信デバイス。
[発明42]
前記ヘッダが前記データパケットのIPsecヘッダを備える発明38に記載の通信デバイス。
[発明43]
前記受信するための手段が、トンネリングされた通信経路上で前記QoSマーカ情報を受信するための手段を備える発明37に記載の通信デバイス。
[発明44]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明37に記載の通信デバイス。
[発明45]
前記QoSマーカがDSCP値を備える発明41に記載の通信デバイス。
[発明46]
前記QoSマーカがフローラベル値を備える発明41に記載の通信デバイス。
[発明47]
前記QoSマーカがSPI値を備える発明42に記載の通信デバイス。
[発明48]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明37に記載の通信デバイス。
[発明49]
ワイヤレス通信を容易にするための方法であって、
暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信することと、
前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカ情報を送信することとを備える方法。
[発明50]
前記送信することが、トンネリングされた通信経路上で前記QoSマーカ情報を送信することを備える発明49に記載の方法。
[発明51]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明49に記載の方法。
[発明52]
前記QoSマーカがDSCP値を備える発明50に記載の方法。
[発明53]
前記QoSマーカがフローラベル値を備える発明50に記載の方法。
[発明54]
前記QoSマーカがSPI値を備える発明50に記載の方法。
[発明55]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明49に記載の方法。
[発明56]
前記トラフィック分類情報および関連するQoSマーカ情報が、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する発明49に記載の方法。
[発明57]
実行されると、コンピュータに、
暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信させ、
前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカ情報を送信させるコードを備える非一時的コンピュータ可読媒体。
[発明58]
実行されると、前記コンピュータに、トンネリングされた通信経路上で前記QoSマーカ情報を送信させるコードをさらに備える発明57に記載の媒体。
[発明59]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明57に記載の媒体。
[発明60]
前記QoSマーカがDSCP値を備える発明58に記載の媒体。
[発明61]
前記QoSマーカがフローラベル値を備える発明58に記載の媒体。
[発明62]
前記QoSマーカがSPI値を備える発明58に記載の媒体。
[発明63]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明57に記載の媒体。
[発明64]
前記トラフィック分類情報および関連するQoSマーカ情報が、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する発明57に記載の媒体。
[発明65]
暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信するように構成された受信機モジュールと、
前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカ情報を送信するように構成された送信機モジュールとを備える通信デバイス。
[発明66]
前記送信機が、トンネリングされた通信経路上で前記トラフィック分類情報および関連するQoSマーカ情報を送信するためにさらに備えられる発明65に記載の通信デバイス。
[発明67]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明65に記載の通信デバイス。
[発明68]
前記QoSマーカがDSCP値を備える発明66に記載の通信デバイス。
[発明69]
前記QoSマーカがフローラベル値を備える発明66に記載の通信デバイス。
[発明70]
前記QoSマーカがSPI値を備える発明66に記載の通信デバイス。
[発明71]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明65に記載の通信デバイス。
[発明72]
前記トラフィック分類情報および関連するQoSマーカ情報が、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する発明65に記載の通信デバイス。
[発明73]
暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を受信するための手段と、
前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカ情報を送信するための手段とを備える通信デバイス。
[発明74]
前記送信するための手段が、トンネリングされた通信経路上で前記QoSマーカ情報を送信するための手段を備える発明73に記載の通信デバイス。
[発明75]
前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える発明73に記載の通信デバイス。
[発明76]
前記QoSマーカがDSCP値を備える発明74に記載の通信デバイス。
[発明77]
前記QoSマーカがフローラベル値を備える発明74に記載の通信デバイス。
[発明78]
前記QoSマーカがSPI値を備える発明74に記載の通信デバイス。
[発明79]
前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される発明73に記載の通信デバイス。
[発明80]
前記トラフィック分類情報および関連するQoSマーカ情報が、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する発明73に記載の通信デバイス。

Claims (80)

  1. ワイヤレス通信を容易にするための方法であって、
    暗号トンネルを確立することに関与するシグナリングを使用して、ユーザ機器(UE)からコアネットワークエンティティへの前記暗号トンネルを通るアップリンクトラフィックに適用可能なトラフィック分類情報および関連するサービス品質(QoS)マーカを前記UEにおいて前記コアネットワークエンティティから受信することと、
    前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断することと、
    前記データパケット内に、前記トラフィック分類に関連する前記QoSマーカを含めることとを備える方法。
  2. 前記含めることが、前記QoSマーカを前記データパケットのヘッダ内に含めることをさらに備える請求項1に記載の方法。
  3. 前記データパケットを少なくとも部分的に暗号化することと、
    前記データパケットを送信することとをさらに備える請求項1に記載の方法。
  4. 前記少なくとも部分的に暗号化することが、前記データパケットのペイロードを暗号化することを備え、
    前記含めることが、前記QoSマーカを前記データパケットのヘッダ内に含めることをさらに備える請求項3に記載の方法。
  5. 前記ヘッダが前記データパケットのIPヘッダを備える請求項2に記載の方法。
  6. 前記ヘッダが前記データパケットのIPsecヘッダを備える請求項2に記載の方法。
  7. 前記受信することが、トンネリングされた通信経路上で前記QoSマーカを受信することを備える請求項1に記載の方法。
  8. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項1に記載の方法。
  9. 前記QoSマーカがDSCP値を備える請求項5に記載の方法。
  10. 前記QoSマーカがフローラベル値を備える請求項5に記載の方法。
  11. 前記QoSマーカがSPI値を備える請求項6に記載の方法。
  12. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項1に記載の方法。
  13. 実行されると、コンピュータに、
    暗号トンネルを確立することに関与するシグナリングを使用して、ユーザ機器(UE)からコアネットワークエンティティへの前記暗号トンネルを通るアップリンクトラフィックに適用可能なトラフィック分類情報および関連するサービス品質(QoS)マーカを前記UEにおいて前記コアネットワークエンティティから受信させ、
    前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断させ、
    前記データパケット内に、前記トラフィック分類に関連する前記QoSマーカを含めさせるという処理を行うプログラムを記憶したコンピュータ可読媒体。
  14. 実行されると、前記コンピュータに、前記データパケットのヘッダ内に前記QoSマーカを含めさせるという処理を行うプログラムをさらに記憶した請求項13に記載の媒体。
  15. 実行されると、前記コンピュータに、
    前記データパケットを少なくとも部分的に暗号化させ、
    前記データパケットを送信させるという処理を行うプログラムをさらに記憶した請求項13に記載の媒体。
  16. 実行されると、コンピュータに、
    前記データパケットのペイロードを暗号化させ、
    前記QoSマーカを前記データパケットのヘッダ内に含めさせるという処理を行うプログラムをさらに記憶した請求項15に記載の媒体。
  17. 前記ヘッダが前記データパケットのIPヘッダを備える請求項14に記載の媒体。
  18. 前記ヘッダが前記データパケットのIPsecヘッダを備える請求項14に記載の媒体。
  19. 実行されると、前記コンピュータに、トンネリングされた通信経路上で前記QoSマーカを受信させるという処理を行うプログラムをさらに記憶した請求項13に記載の媒体。
  20. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項13に記載の媒体。
  21. 前記QoSマーカがDSCP値を備える請求項17に記載の媒体。
  22. 前記QoSマーカがフローラベル値を備える請求項17に記載の媒体。
  23. 前記QoSマーカがSPI値を備える請求項18に記載の媒体。
  24. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項13に記載の媒体。
  25. 暗号トンネルを確立することに関与するシグナリングを使用して、ユーザ機器(UE)からコアネットワークエンティティへの前記暗号トンネルを通るアップリンクトラフィックに適用可能なトラフィック分類情報および関連するサービス品質(QoS)マーカを前記UEにおいて前記コアネットワークエンティティから受信するように構成された受信機モジュールと、
    前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するように構成されたプロセッサモジュールと、
    前記データパケット内に、前記トラフィック分類に関連する前記QoSマーカを含めるように構成された送信機モジュールとを備える通信デバイス。
  26. 前記送信機モジュールが、前記QoSマーカを前記データパケットのヘッダ内に含めるようにさらに構成される請求項25に記載の通信デバイス。
  27. 前記プロセッサモジュールが、前記データパケットを少なくとも部分的に暗号化するようにさらに構成され、
    前記送信機モジュールが、前記データパケットを送信するようにさらに構成される請求項25に記載の通信デバイス。
  28. 前記プロセッサモジュールが、前記データパケットのペイロードを暗号化することによって、前記データパケットを少なくとも部分的に暗号化するようにさらに構成され、
    前記送信機モジュールが、前記QoSマーカを前記データパケットのヘッダ内に含めるようにさらに構成される請求項27に記載の通信デバイス。
  29. 前記ヘッダが前記データパケットのIPヘッダを備える請求項26に記載の通信デバイス。
  30. 前記ヘッダが前記データパケットのIPsecヘッダを備える請求項26に記載の通信デバイス。
  31. 前記受信機モジュールが、トンネリングされた通信経路上で前記QoSマーカを受信するようにさらに構成される請求項25に記載の通信デバイス。
  32. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項25に記載の通信デバイス。
  33. 前記QoSマーカがDSCP値を備える請求項29に記載の通信デバイス。
  34. 前記QoSマーカがフローラベル値を備える請求項29に記載の通信デバイス。
  35. 前記QoSマーカがSPI値を備える請求項30に記載の通信デバイス。
  36. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項25に記載の通信デバイス。
  37. 暗号トンネルを確立することに関与するシグナリングを使用して、ユーザ機器(UE)からコアネットワークエンティティへの前記暗号トンネルを通るアップリンクトラフィックに適用可能なトラフィック分類情報および関連するサービス品質(QoS)マーカを前記UEにおいて前記コアネットワークエンティティから受信するための手段と、
    前記トラフィック分類情報に基づいて、データパケットがトラフィック分類に関連することを判断するための手段と、
    前記データパケット内に、前記トラフィック分類に関連する前記QoSマーカを含めるための手段とを備える通信デバイス。
  38. 前記含めるための手段が、前記QoSマーカを前記データパケットのヘッダ内に含めるための手段をさらに備える請求項37に記載の通信デバイス。
  39. 前記データパケットを少なくとも部分的に暗号化するための手段と、
    前記データパケットを送信するための手段とをさらに備える請求項37に記載の通信デバイス。
  40. 前記少なくとも部分的に暗号化するための手段が、前記データパケットのペイロードを暗号化するための手段を備え、
    前記含めるための手段が、前記QoSマーカを前記データパケットのヘッダ内に含めるための手段をさらに備える請求項39に記載の通信デバイス。
  41. 前記ヘッダが前記データパケットのIPヘッダを備える請求項38に記載の通信デバイス。
  42. 前記ヘッダが前記データパケットのIPsecヘッダを備える請求項38に記載の通信デバイス。
  43. 前記受信するための手段が、トンネリングされた通信経路上で前記QoSマーカを受信するための手段を備える請求項37に記載の通信デバイス。
  44. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項37に記載の通信デバイス。
  45. 前記QoSマーカがDSCP値を備える請求項41に記載の通信デバイス。
  46. 前記QoSマーカがフローラベル値を備える請求項41に記載の通信デバイス。
  47. 前記QoSマーカがSPI値を備える請求項42に記載の通信デバイス。
  48. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項37に記載の通信デバイス。
  49. ワイヤレス通信を容易にするための方法であって、
    ユーザ機器(UE)からコアネットワークエンティティへの暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を前記コアネットワークエンティティにおいて受信することと、
    前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカを前記コアネットワークエンティティから前記UEに送信することとを備える方法。
  50. 前記送信することが、トンネリングされた通信経路上で前記QoSマーカを送信することを備える請求項49に記載の方法。
  51. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項49に記載の方法。
  52. 前記QoSマーカがDSCP値を備える請求項50に記載の方法。
  53. 前記QoSマーカがフローラベル値を備える請求項50に記載の方法。
  54. 前記QoSマーカがSPI値を備える請求項50に記載の方法。
  55. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項49に記載の方法。
  56. 前記トラフィック分類情報および前記関連するQoSマーカが、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する請求項49に記載の方法。
  57. 実行されると、コンピュータに、
    ユーザ機器(UE)からコアネットワークエンティティへの暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を前記コアネットワークエンティティにおいて受信させ、
    前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカを前記コアネットワークエンティティから前記UEに送信させるという処理を行うプログラムを記憶したコンピュータ可読媒体。
  58. 実行されると、前記コンピュータに、トンネリングされた通信経路上で前記QoSマーカを送信させるという処理を行うプログラムをさらに記憶した請求項57に記載の媒体。
  59. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項57に記載の媒体。
  60. 前記QoSマーカがDSCP値を備える請求項58に記載の媒体。
  61. 前記QoSマーカがフローラベル値を備える請求項58に記載の媒体。
  62. 前記QoSマーカがSPI値を備える請求項58に記載の媒体。
  63. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項57に記載の媒体。
  64. 前記トラフィック分類情報および前記関連するQoSマーカが、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する請求項57に記載の媒体。
  65. ユーザ機器(UE)からコアネットワークエンティティへの暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を前記コアネットワークエンティティにおいて受信するように構成された受信機モジュールと、
    前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカを前記コアネットワークエンティティから前記UEに送信するように構成された送信機モジュールとを備える通信デバイス。
  66. 前記送信機モジュールが、トンネリングされた通信経路上で前記トラフィック分類情報および関連する前記QoSマーカを送信するためにさらに備えられる請求項65に記載の通信デバイス。
  67. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項65に記載の通信デバイス。
  68. 前記QoSマーカがDSCP値を備える請求項66に記載の通信デバイス。
  69. 前記QoSマーカがフローラベル値を備える請求項66に記載の通信デバイス。
  70. 前記QoSマーカがSPI値を備える請求項66に記載の通信デバイス。
  71. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項65に記載の通信デバイス。
  72. 前記トラフィック分類情報および前記関連するQoSマーカが、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する請求項65に記載の通信デバイス。
  73. ユーザ機器(UE)からコアネットワークエンティティへの暗号トンネルを通るアップリンクトラフィックに適用可能な識別されたサービス品質(QoS)に関する情報を前記コアネットワークエンティティにおいて受信するための手段と、
    前記受信された情報に基づいて、前記暗号トンネルを確立することに関与するシグナリングを使用して、第1のアップリンクトラフィックフローおよび第2のアップリンクトラフィックフローのためにトラフィック分類情報および関連するQoSマーカを前記コアネットワークエンティティから前記UEに送信するための手段とを備える通信デバイス。
  74. 前記送信するための手段が、トンネリングされた通信経路上で前記QoSマーカを送信するための手段を備える請求項73に記載の通信デバイス。
  75. 前記トラフィック分類情報が1つまたは複数のソースアドレス、DSCPまたはポート番号を備える請求項73に記載の通信デバイス。
  76. 前記QoSマーカがDSCP値を備える請求項74に記載の通信デバイス。
  77. 前記QoSマーカがフローラベル値を備える請求項74に記載の通信デバイス。
  78. 前記QoSマーカがSPI値を備える請求項74に記載の通信デバイス。
  79. 前記暗号トンネルが、Internet Key Encryptionバージョン2(IKEv2)を使用して確立される請求項73に記載の通信デバイス。
  80. 前記トラフィック分類情報および前記関連するQoSマーカが、前記第1のアップリンクトラフィックフローに対応する第1のセキュリティアソシエーション、および前記第2のアップリンクトラフィックフローに対応する第2のセキュリティアソシエーションに関係する請求項73に記載の通信デバイス。
JP2013532996A 2010-10-07 2011-10-07 暗号化されたトンネルのためにアップリンクトラフィック識別のサポートを提供するための方法および装置 Active JP5646762B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US39105210P 2010-10-07 2010-10-07
US61/391,052 2010-10-07
US13/267,815 US8885471B2 (en) 2010-10-07 2011-10-06 Methods and apparatus for providing uplink traffic differentiation support for ciphered tunnels
US13/267,815 2011-10-06
PCT/US2011/055470 WO2012048290A1 (en) 2010-10-07 2011-10-07 Methods and apparatus for providing uplink traffic differentiation support for ciphered tunnels

Publications (2)

Publication Number Publication Date
JP2013546233A JP2013546233A (ja) 2013-12-26
JP5646762B2 true JP5646762B2 (ja) 2014-12-24

Family

ID=44883398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013532996A Active JP5646762B2 (ja) 2010-10-07 2011-10-07 暗号化されたトンネルのためにアップリンクトラフィック識別のサポートを提供するための方法および装置

Country Status (6)

Country Link
US (1) US8885471B2 (ja)
EP (1) EP2625840A1 (ja)
JP (1) JP5646762B2 (ja)
KR (1) KR101532286B1 (ja)
CN (1) CN103250391B (ja)
WO (1) WO2012048290A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340866B (zh) * 2010-07-14 2016-04-13 中兴通讯股份有限公司 一种上报固网接入信息的方法及***
US8913509B2 (en) * 2010-10-25 2014-12-16 Verizon Patent And Licensing Inc. Quality of service management in a fixed wireless customer premises network
BR112014002742B8 (pt) * 2011-08-05 2023-01-17 Huawei Tech Co Ltd Método para estabelecer um canal de segurança de dados, dispositivo de porta e dispositivo de autenticação
US9439214B2 (en) * 2012-05-31 2016-09-06 Cisco Technology, Inc. Leveraging multiple access technologies simultaneously
CN103517249B (zh) * 2012-06-29 2018-11-16 中兴通讯股份有限公司 一种策略控制的方法、装置和***
EP2683211B1 (en) 2012-07-02 2021-04-07 Alcatel Lucent Support of data transmission in a packet mobile network
CN103780513B (zh) 2012-10-24 2018-08-10 中兴通讯股份有限公司 一种基于bng池的响应方法、***及相关设备
US9357430B2 (en) 2012-10-26 2016-05-31 Qualcomm Incorporated Systems and methods for samog bearer management
CN103906146B (zh) * 2012-12-27 2018-08-03 南京中兴新软件有限责任公司 一种WLAN和分组核心网之间的QoS对齐的方法
WO2014126363A1 (en) * 2013-02-14 2014-08-21 Lg Electronics Inc. Method and apparatus for routing data in wireless communication system
US10111138B2 (en) * 2013-04-02 2018-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Traffic classification over the base station subsystem transport network
EP2800417B1 (en) * 2013-04-29 2023-03-01 Alcatel Lucent End-to-End QoS when integrating trusted non-3GPP Access Networks and 3GPP Core Networks
US9516356B2 (en) 2013-12-06 2016-12-06 Cable Television Laboratories, Inc. Parallel scheduling of multilayered media
US10257038B2 (en) 2013-12-19 2019-04-09 Nokia Solutions And Networks Oy Method and apparatus for performing flexible service chaining
US9590911B2 (en) * 2014-06-27 2017-03-07 iPhotonix Wireless area network (WAN) overloading
US9794172B2 (en) 2014-06-27 2017-10-17 iPhotonix Edge network virtualization
US9979698B2 (en) 2014-06-27 2018-05-22 iPhotonix Local internet with quality of service (QoS) egress queuing
WO2016003348A1 (en) * 2014-07-04 2016-01-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and first, second and network nodes for managing traffic characteristics
US9992705B2 (en) * 2015-10-16 2018-06-05 Cisco Technology, Inc. Wi-Fi calling quality of service on trusted WLAN networks
CN115103397A (zh) * 2016-05-13 2022-09-23 苹果公司 用于避免无线电接口上的显式服务质量信令的机制
KR102564396B1 (ko) * 2016-07-12 2023-08-04 에스케이텔레콤 주식회사 암호화 패킷 전송장치 및 암호화 패킷 전송방법
US10608999B2 (en) * 2016-12-08 2020-03-31 Celeno Communications (Israel) Ltd. Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel
KR102258026B1 (ko) * 2017-10-25 2021-05-28 에스케이텔레콤 주식회사 단말장치 및 데이터 송수신장치, 그 장치의 동작 방법
EP3714622A1 (en) * 2017-11-20 2020-09-30 Telefonaktiebolaget LM Ericsson (PUBL) A wireless device and method therein for enabling reflective quality of service (qos)
US10659440B2 (en) * 2017-11-30 2020-05-19 Nicira, Inc. Optimizing utilization of security parameter index (SPI) space
US11368972B2 (en) * 2018-02-14 2022-06-21 Qualcomm Incorporated Receiver-side buffering for time-aware scheduling across cellular link
WO2020152395A1 (en) 2019-01-23 2020-07-30 Nokia Solutions And Networks Oy Marking an uplink data packet
CN111436081B (zh) * 2019-03-06 2023-06-30 维沃移动通信有限公司 数据传送的保障方法及通信设备
US11032203B2 (en) * 2019-04-26 2021-06-08 Juniper Networks, Inc. Providing predictable quality of service traffic steering
US11388225B1 (en) 2020-12-11 2022-07-12 Cisco Technology, Inc. Load balancing based on security parameter index values
US20220191141A1 (en) 2020-12-11 2022-06-16 Cisco Technology, Inc. Encrypted tunnel migration

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181532B1 (en) * 2000-05-19 2007-02-20 Nortel Networks Limited Scalable policy server
US7096260B1 (en) * 2000-09-29 2006-08-22 Cisco Technology, Inc. Marking network data packets with differentiated services codepoints based on network load
US20050088977A1 (en) * 2000-12-14 2005-04-28 Nortel Networks Limited Dynamic virtual private network (VPN) tunnel quality of service (QoS) treatment
JPWO2006073084A1 (ja) * 2005-01-07 2008-06-12 松下電器産業株式会社 通信システム、リソース管理装置、リソース管理方法、通信管理装置並びに通信管理方法
US20070165638A1 (en) 2006-01-13 2007-07-19 Cisco Technology, Inc. System and method for routing data over an internet protocol security network
JP4935156B2 (ja) 2006-04-05 2012-05-23 日本電気株式会社 無線lan装置、無線lanシステム、通信システム、およびデータ通信方法
EP1850531B1 (en) 2006-04-26 2013-06-12 Alcatel Lucent Method and architecture for interworking of standardised networks
TWI328373B (en) 2006-11-08 2010-08-01 Ind Tech Res Inst Method and system for guaranteeing qos between different radio networks
US20080144602A1 (en) 2006-12-14 2008-06-19 Nortel Networks Limited Providing sip interworking in a next generation network
US20090300207A1 (en) * 2008-06-02 2009-12-03 Qualcomm Incorporated Pcc enhancements for ciphering support
EP2347560B1 (en) 2008-10-15 2014-08-27 Telefonaktiebolaget L M Ericsson (PUBL) Secure access in a communication network
US20100135287A1 (en) 2008-12-02 2010-06-03 Hosain Akram M Process for prioritized end-to-end secure data protection
US8687590B2 (en) 2009-10-02 2014-04-01 Blackberry Limited System and method for handover between relays
EP2522176B1 (en) * 2010-01-05 2013-11-20 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for gateway session establishment
US9398517B2 (en) 2010-01-11 2016-07-19 Blackberry Limited System and method for enabling discovery of local service availability in local cellular coverage
AT509366B1 (de) 2010-02-03 2015-08-15 Blum Gmbh Julius Schubladenbehälter

Also Published As

Publication number Publication date
JP2013546233A (ja) 2013-12-26
CN103250391A (zh) 2013-08-14
KR20130064136A (ko) 2013-06-17
WO2012048290A1 (en) 2012-04-12
KR101532286B1 (ko) 2015-06-29
EP2625840A1 (en) 2013-08-14
US8885471B2 (en) 2014-11-11
US20120263041A1 (en) 2012-10-18
CN103250391B (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
JP5646762B2 (ja) 暗号化されたトンネルのためにアップリンクトラフィック識別のサポートを提供するための方法および装置
JP5118250B2 (ja) 暗号化サポートのpcc向上
AU2016298481B2 (en) Mechanisms for differentiated treatment of offloaded traffic
ElNashar et al. Design, deployment and performance of 4G-LTE networks: A practical approach
Ali-Yahiya Understanding LTE and its Performance
KR102396043B1 (ko) D2d 통신 시스템에서 사이드링크 무선 베어러에 대한 암호화 지시를 나타내는 방법 및 그 장치
US9301193B2 (en) Service data flow detection in a conforming 3GPP access network having a packet modification function
US9819596B2 (en) Efficient policy enforcement using network tokens for services C-plane approach
AU2009212422B2 (en) Policy control for encapsulated data flows
Asif Next generation mobile communications ecosystem: Technology management for mobile communications
KR20140084100A (ko) 방문 네트워크와 통합된 애플리케이션에의 접근을 가능하게 하는 방법 및 장치
ES2930300T3 (es) Procedimiento y aparato para la modificación de la información de calidad de servicio (QoS) en un sistema de comunicación inalámbrica
CN112997468A (zh) 使用协议数据单元会话的信息中心网络来检索高速缓存内容的技术

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141105

R150 Certificate of patent or registration of utility model

Ref document number: 5646762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250