JP2010529785A - ホーム基地局 - Google Patents

ホーム基地局 Download PDF

Info

Publication number
JP2010529785A
JP2010529785A JP2010511388A JP2010511388A JP2010529785A JP 2010529785 A JP2010529785 A JP 2010529785A JP 2010511388 A JP2010511388 A JP 2010511388A JP 2010511388 A JP2010511388 A JP 2010511388A JP 2010529785 A JP2010529785 A JP 2010529785A
Authority
JP
Japan
Prior art keywords
base station
packet data
wireless communication
home base
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010511388A
Other languages
English (en)
Other versions
JP5215386B2 (ja
JP2010529785A5 (ja
Inventor
バラサブラマニアン、スリニバサン
シュ、レイモンド・ター−シェン
シャヒディ、レザ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010529785A publication Critical patent/JP2010529785A/ja
Publication of JP2010529785A5 publication Critical patent/JP2010529785A5/ja
Application granted granted Critical
Publication of JP5215386B2 publication Critical patent/JP5215386B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線通信環境での利用のためのIPsecトンネルの確立を実現するシステム及び手順が説明される。ホーム基地局上のIPsec確立手続きは、無線通信環境のオープン・アクセス・セクターに位置するホーム基地局と、無線通信環境のセキュアなセグメントの隣接に配置されるパケットデータインターワーキング機能コンポーネントとの間のIPsecトンネルを確立するために使用されることができる。さらに、高速パケットデータ、ポイントツーポイントプロトコル、チャレンジ・ハンドシェイク認証プロトコルは、無線通信環境の安全なエリア内に散在するコンポーネントとの更なる通信を容易にするために、該ホーム基地局に関連するアクセス端末の認証を容易にするためのIPsecトンネルを通して指示されることができる。さらに、ホーム基地局に関連するアクセス端末に属する移動加入者識別番号(IMSI)は、ホーム基地局とパケットデータサービングノードとの間の通信を確立するパケットデータサービングノードを識別するために用いられることができる。

Description

(関連出願の相互参照)
この出願は、2007年6月7日付け提出された“HOME BASE STATION”と題される米国仮出願第60/942,643号の利益を主張する。上記の出願の全部が参照によって本明細書に組み込まれる。
(技術分野)
以下の説明は、一般に、無線通信に関し、より詳しくは無線通信システムにおける基地局に関する。
様々なタイプの通信を提供するために、無線通信システムが広く配置される。例えば、ボイス(voice)及び/又はデータが、そのような無線通信システムを通じて提供されることができる。典型的な無線通信システム又はネットワークは、1又は複数の共有資源(例えば、バンド幅、送信電力、インターフェアランス、タイムスロット、…)に対するアクセスを、複数のユーザへ提供することができる。例えば、システムは、例えば周波数分割多重(FDM)、時分割多重(TDM)、符号分割多重(CDM)、直交周波数分割多重(OFDM)、その他のような、様々な多元接続技術を使用することができる。
一般に、無線多元接続通信システムは、同時に複数のアクセス端末に関する通信をサポートすることができる。各々のアクセス端末は、順方向及び逆方向リンク上での伝送を通じて1又は複数の基地局と通信することができる。順方向リンク(又はダウンリンク)は、基地局からアクセス端末までの通信リンクを指し示し、逆方向リンク(又はアップリンク)は、アクセス端末から基地局までの通信リンクを指し示す。この通信リンクは、単一入力単一出力、多重入力単一出力又は多重入力多重出力(MIMO)のシステムを通じて確立されることができる。
MIMOシステムは、一般に、データ伝送のために複数の(N個の)送信アンテナ及び複数の(N個の)受信アンテナを使用する。N個の送信アンテナ及びN個の受信アンテナによって形成されるMIMOチャネルは、空間チャネルと呼ぶことのできる、N個の独立したチャネルに分解されることができる。ここでは、N≦{N,N}である。N個の独立したチャネルの各々は、一つの次元に対応する。さらに、複数の送信及び受信アンテナにより作成される更なる次元が利用される場合、MIMOシステムは、向上されたパフォーマンス(例えば、増加されたスペクトル効率、より高いスループット及び/又はより大きな信頼性)を提供することができる。
MIMOシステムは、共通の物理媒体上の順方向リンクの通信と逆方向リンクの通信とを分割するために、様々なデュプレキシング技術をサポートすることができる。例えば、周波数分割双方向(FDD)システムは、順方向リンクの通信と逆方向リンクの通信に対して、異なる周波数領域を利用することができる。さらに、時分割双方向(TDD)システムにおいて、順方向リンクの通信及び逆方向リンクの通信は、相互関係原則が逆方向リンク・チャネルから順方向リンク・チャネルを推定することを可能にするように、共通の周波数領域を使用することができる。
無線通信システムは、しばしば、カバレージエリアを提供する1又は複数の基地局を使用する。典型的な基地局は、ブロードキャスト・サービス、マルチキャスト・サービス及び/又はユニキャスト・サービスのための複数のデータストリームを送信することができる。ここでは、データストリームは、アクセス端末に対して独立した受信対象となり得るデータのストリームであっても良い。そのような基地局のカバレージエリアの範囲内のアクセス端末は、複合ストリームによって運ばれる1つの、2以上の又はすべてのデータストリームを受信するために使用されることができる。同様に、アクセス端末は、基地局又は他のアクセス端末にデータを送信することができる。
例えば高度自動機能電話(smart phones)、携帯電話(cell phones)などのようなモバイル通信デバイスが、それらがメンバーであるマクロ・セルラー・ネットワークとの接続性を失う多くの場合がある。これは、特に、モバイルデバイス又は携帯型デバイスが、セルラー通信のカバレージがせいぜいまばらである家庭(homes)又は事業所(business establishments)の中に取り入れられる場合である。クレームされた主題は、上で説明された一つ又は全ての問題を解決し又は少なくとも軽減することに向けられる。
以下は、1又は複数の実施形態の簡略化された概要を、そのような実施形態の基本的な理解を提供するために示す。この概要は、すべての予期された実施形態の外延的な概要であるというわけではなく、また、すべての実施形態の鍵となる又は重要な要素を特定することも、一部又は全部の実施形態の範囲を線引きすることも意図されていない。その唯一の目的は、後で示されるより詳しい説明に対する前置きとして、1又は複数の実施形態のいくつかの概念を簡略化された形で示すことである。
本明細書で開示される様々な態様に従ってクレームされた主題は、BTS/BSC/PCFの機能性を、ホーム基地局と呼ばれる一つの実体に縮小させるアーキテクチャーを提供する。ホーム基地局は、該ホーム基地局とセルラー・ネットワークのパケットデータインターネットワーキング機能との間に確立されるA10コネクションを利用(utilize)又は使用(employ)することができ、それによって、該ホーム基地局からセルラー・ネットワークまでのシームレスなハンドオーバを提供している。さらに、更なる態様に従って、クレームされた主題は、複数のA11コネクションを統合(consolidating)することを可能にさせるA11コンセントレータを使用することができ、それゆえ、セルラー・システムのパケットデータスイッチングの態様に対する影響を低減している。さらに、ホーム基地局によって管理(engineered)される機能(facilities)及び機能性(functionalities)の利用を通じて、マクロ・セルラー・ネットワークへのモバイル接続性を可能にする及び/又は容易にする他のインタフェース(例えば、A13、A16、A17、A18、A19、A21)が、設けられることができ及び/又は利用されることができる。
1又は複数の実施形態及びその対応する開示に従って、様々な態様が、無線通信環境における利用のためのIPsecトンネルの確立を容易にすることに又は実現することに関連して説明される。一つの態様に従って、クレームされた主題は、無線通信環境での利用のためのIPsecトンネルの確立を実現する方法であって、ホーム基地局とパケットデータインターワーキング機能コンポーネントとの間に前記IPsecトンネルを確立するために、該ホーム基地局上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)に基づく。)を利用することと、前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用することと、前記ホーム基地局とパケットデータサービングノードとの間の通信を確立するための該パケットデータサービングノードを識別又は選択するために、前記アクセス端末に関連する移動加入者識別番号(IMSI)を利用することと、前記パケットデータサービングノードとのA10コネクションを確立するために、A11シグナリングを使用することを含むものを、含む。
また更なる態様に従って、クレームされた主題は、無線通信環境において利用されるIPsecトンネルを確立する無線通信装置を含む。本無線通信装置は、前記IPsecトンネルを確立するための手段と、前記無線通信環境の安全なセクターと前記無線通信環境の無防備のセクターとの間の通信を仲介するための手段と、の間に前記IPsecトンネルを確立するために、前記IPsecトンネルを確立するための該手段上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)に基づく。)を使用するための手段と、前記IPsecトンネルを確立するための前記手段に関連するモバイル通信するための手段を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用するための手段と、前記IPsecトンネルを確立するための前記手段と、パケットデータを提供するための手段と、の間の通信を確立するための該パケットデータを提供するための手段を識別又は選択するために、前記モバイル通信するための手段に関連する移動加入者識別番号(IMSI)を利用するための手段と、前記パケットデータを提供するための手段とのA10コネクションを確立するために、A11シグナリングを使用するための手段とを含む方法。
更なる態様に従って、クレームされた主題は、ホーム基地局からパケットデータインターワーキング機能に達するIPsecトンネルを確立するために、IPsec確立手続きを使用すること、安全な無線通信環境で前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通じて高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)を指示すること、前記アクセス端末に関連する移動加入者識別番号(IMSI)に少なくとも部分的に基づいてパケットデータサービングノードを識別すること、前記パケットデータサービングノードと前記ホーム基地局との間に動的なデータ交換を確立すること、及びA11シグナリングを使用して前記パケットデータサービングノードとのA10コネクションを確立することに関係するインストラクションを記憶するメモリと、前記メモリに接続され、前記メモリで保持されるインストラクションを実行するように構成されたプロセッサとを含む無線通信装置を、含む。
更なる態様に従うクレームされた主題は、ホーム基地局とパケットデータインターワーキング機能コンポーネントとの間にIPsecトンネルを確立するために、該ホーム基地局上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)属性に基づく。)を利用し、前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用し、前記ホーム基地局とパケットデータサービングノードとの間の通信を確立するための該パケットデータサービングノードを識別又は選択するために、前記アクセス端末に関連する移動加入者識別番号(IMSI)を利用し、前記パケットデータサービングノードとのA10コネクションを確立するために、A11シグナリングを使用するための機械読み取り可能なインストラクションを、その上に記憶した機械読み取り可能な媒体を含む。
さらに、更なる態様に従うクレームされた主題は、無線通信システムにおいて、ホーム基地局とパケットデータインターワーキング機能コンポーネントとの間にIPsecトンネルを確立するために、ホーム基地局上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)属性に基づく。)を利用し、前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用し、前記ホーム基地局とパケットデータサービングノードとの間の通信を確立するための該パケットデータサービングノードを識別又は選択するために、前記アクセス端末に関連する移動加入者識別番号(IMSI)を利用し、そして、前記パケットデータサービングノードとのA10コネクションを確立するために、A11シグナリングを使用するように構成されたプロセッサを含む装置を含むことができる。
前述の目的及び関係する目的の達成のために、1又は複数の実施形態は、以下で詳細に説明され、特にクレームにおいて示される特徴を包含する。以下の説明及び添付図面は、1又は複数の実施形態のある実例となる態様を詳細に説明する。しかしながら、これらの態様は、様々な実施形態の原理が使用されることのできる様々な方法のうちのほんの数例を示しており、また、説明された実施形態は、そのような態様及びそれらの均等物のすべてを含むことを意図されている。
図1は、本明細書で説明される様々な態様に従う無線通信システムの説明図である。 図2は、無線通信環境においてホーム基地局を使用するネットワーク・アーキテクチャーの例の説明図である。 図3−5は、無線通信環境においてホーム基地局を使用するネットワーク・アーキテクチャーを例示する。 図3−5は、無線通信環境においてホーム基地局を使用するネットワーク・アーキテクチャーを例示する。 図3−5は、無線通信環境においてホーム基地局を使用するネットワーク・アーキテクチャーを例示する。 図6は、本主題の開示の様々な態様に従うホーム基地局を通してトンネルを確立する例であるアクセス端末の説明図である。 図7は、本主題の開示の様々な態様に従うトンネリングを実現するホーム基地局の例の説明図である。 図8は、本主題の開示の様々な態様に従うトンネリングを実現するホーム基地局の例の更なる説明図である。 図9は、本主題の開示の態様に従うトンネリングを実現するホーム基地局の説明図を提供する。 図10は、本主題の開示の態様に従う利用されるA11コンセントレータを含むネットワーク・アーキテクチャーの例の説明図を提供する。 図11は、無線通信環境においてホーム基地局の利用を容易にする手順の例の説明図である。 図12は、本主題の開示の様々な態様に従うホーム基地局を通してトンネルを確立するアクセス端末の例の更なる説明図である。 図13は、本主題の開示の様々な態様に従うパケットデータインターワーキング機能へのトンネルを確立するホーム基地局の例の説明図を提供する。 図14は、無線通信環境において柔軟なシグナリング・スキームを使用することによって複数の資源ブロックを1又は複数のアクセス端末に割り当てるのを容易にするシステムの例の説明図である。 図15は、公共のインターネットとコア・セルラー無線通信環境との間の隣接(contiguity)に位置しているパケットデータインターワーキング機能を使って、ホーム基地局をリンクするトンネルを確立することを可能にするシステムの例の説明図である。
詳細な説明
これから、様々な実施形態が図面を参照しながら説明される。ここで、全体にわたって、同様の参照番号は、同様のエレメントを指すために用いられる。以下の記述では、説明のために、多くの特定の細部が、1又は複数の実施形態の深い理解を与えるために説明される。しかしながら、これら特定の細部なしにそのような(1又は複数の)実施形態が実施され得ることは明らかであろう。他の例において、1又は複数の実施形態の説明を容易にするために、既知の構造及びデバイスがブロック図の形で示される。
この出願において用いられる用語“コンポーネント(component)”、“モジュール(module)”、“システム(system)”及び同類のものは、コンピュータ関連のエンティティーである、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア又は実行中のソフトウェアのいずれをも指すことを意図されている。例えば、コンポーネントは、プロセッサ上で動作するプロセス、プロセッサ、オブジェクト、実行ファイル(executable)、実行のスレッド、プログラム、及び/又は、コンピュータであっても良い(ただし、これらに制限されるものではない)。例として、コンピュータデバイス上で動作するアプリケーションと、そのコンピュータデバイスの両方とも、コンポーネントであり得る。1又は複数のコンポーネントがプロセス及び/又は実行のスレッドの内部に存在することができ、また、一つのコンポーネントが一つのコンピュータに局在し及び/又は2以上のコンピュータ間に分散されることができる。加えて、これらコンポーネントは、様々なデータ構造を記録した様々なコンピュータ読み取り可能な媒体から実行することができる。それらコンポーネントは、例えば、1又は複数のデータパケット(例えば、その信号を経由して、ローカルシステムにおいて、分散システムにおいて及び/又は例えば他のシステムをともなうインターネットのようなネットワークを横切って、他のコンポーネントとインターラクトする、一つのコンポーネントからのデータ)を持つ信号に従うような、ローカルプロセス及び/又はリモートプロセスを経由して、通信することができる。
本明細書で説明される技術は、例えば符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多元接続(OFDMA)、シングルキャリア周波数分割多元接続(SC−FDMA)及び他のシステムのような、様々な無線通信システムのために使用されることができる。用語“システム(system)”及び“ネットワーク(network)”は、しばしば互換的に使われる。CDMAシステムは、例えばユニバーサル地上無線アクセス(UTRA)、CDMA2000などのような無線技術を実装することができる。UTRAは、ワイドバンドCDMA(W−CDMA)及びCDMAの他の変形を含む。CDMA2000は、IS−2000標準、IS−95標準及びIS−856標準をカバーする。TDMAシステムは、例えばグローバル移動体通信システム(GSM)のような無線技術を実装することができる。OFDMAシステムは、例えばEvolved UTRA(E−UTRA)、ウルトラ・モバイル・ブロードバンド(UMB)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMax)、IEEE 802.20、Flash−OFDM(登録商標)などのような無線技術を実装することができる。UTRA及びE−UTRAは、ユニバーサル移動通信システム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)は、E−UTRAを使う、UMTSの来るリリースであり、それは、アップリンク上でSC−FDMAを使用し、ダウンリンク上でOFDMAを使用する。
シングルキャリア周波数分割多元接続(SC−FDMA)は、シングルキャリア変調及び周波数領域イコライゼイションを利用する。SC−FDMAは、OFDMAシステムと同程度のパフォーマンス及び基本的にOFDMAシステムと同じ全体的な複雑さを持つ。SC−FDMA信号は、その固有のシングルキャリア構造のために、より低いピーク対平均電力比(PAPR)を持つ。SC−FDMAは、例えば、送信電力効率の観点でより低いPAPRがアクセス端末に大いに恩恵を与えるアップリンク通信において使用されることができる。したがって、SC−FDMAは、3GPPロングタームエボリューション(LTE)又はEvolved UTRAにおけるアップリンク多元接続スキームとして実装されることができる。
さらにまた、様々な実施形態がアクセス端末に関連して本明細書で説明される。また、アクセス端末は、システム、加入者ユニット、加入者設備、移動ル局、モバイル、リモート局、リモート端末、モバイルデバイス、ユーザ端末、端末、無線通信デバイス、ユーザエージェント、ユーザデバイス、又はユーザ装置(UE)と呼ばれることができる。アクセス端末は、携帯電話、コードレス電話、セッション開始プロトコル(SIP)電話、ワイヤレスローカルループ(WLL)局、携帯情報端末(PDA)、無線接続能力を持つ携帯用デバイス、コンピュータデバイス、又は無線モデムに接続される他の処理デバイスであっても良い。さらに、様々な実施形態が基地局に関連して本明細書で説明される。基地局は、アクセス端末と通信するために利用されることができ、また、(1又は複数の)アクセスポイント、Node B、Evolved Node B (eNodeB)又は何らかの他の専門用語で呼ばれることができる。
さらに、本明細書で説明される様々な態様又は特徴は、標準的なプログラミング及び/又はエンジニアリング技術を用いた方法、装置又は製品として実装されることができる。本明細書で用いられる用語“製品(article of manufacture)”は、任意のコンピュータ読み取り可能なデバイス、キャリア又は媒体からアクセスできるコンピュータプログラムを包含することを意図されている。例えば、コンピュータ読み取り可能な媒体は、磁気記憶装置(例えば、ハードディスク、フロッピー(登録商標)ディスク、磁気ストリップなど)、光ディスク(例えば、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)など)、スマートカード、及びフラッシュメモリデバイス(例えば、EPROM、カード、スティック、キードライブなど)を含むことができる(ただし、それらに制限されるものではない)。さらに、本明細書で説明される様々な記憶媒体は、1又は複数のデバイス及び/又は情報を格納するための他の機械読み取り可能な媒体を表すことができる。用語“機械読み取り可能な媒体(machine-readable medium)”は、制限されることなしに、(1又は複数の)インストラクション及び/又はデータを格納し、収容し及び/又は運ぶことができる無線チャネル及び様々な他の媒体を含むことができる。
一つの態様に従ってクレームされた主題は、BTS/BSC/PCFの機能性を、本明細書でホーム基地局と呼ばれる一つの実体に縮小させるアーキテクチャーを提供する。ホーム基地局は、該ホーム基地局とセルラー・ネットワークのパケットデータインターネットワーキング機能との間に確立されるA10コネクションを利用又は使用することができ、それによって、該ホーム基地局からセルラー・ネットワークまでのシームレスなハンドオーバを提供している。さらに、更なる態様に従って、クレームされた主題は、複数のA11コネクションを統合(consolidating)することを可能にさせるA11コンセントレータを使用することができ、それゆえ、セルラー・システムのパケットデータスイッチングの態様に対する影響を低減している。クレームされた主題の更なる態様に従って、ホーム基地局によって設けられる接続性及び機能性は、セルラー・システム又はネットワーク定義(例えば、3GPP2)に含まれ及び/又は定義される他のインタフェース(例えば、A13、A16、A17、A18、A19、A21など)をそのまま可能にする及び/又は利用するために、活用されることができる。
さて、図1を参照して無線通信システム100が本明細書で示される様々な実施形態に従って説明される。システム100は、複数のアンテナグループを含むことができる基地局102を含む。例えば、一つのアンテナグループは、アンテナ104及び106を含むことができ、もう一つのグループは、アンテナ108及び110を含むことができ、さらなるグループは、アンテナ112及び114を含むことができる。アンテナグループごとに、二つのアンテナが例示されているが、各々のグループについて、より多い又はより少ないアンテナを利用することができる。基地局102は、さらに、送信機チェーン及び受信機チェーンを含むことができ、そして、それらのそれぞれは、順に信号の送信及び受信に関連する複数のコンポーネント(例えば、プロセッサ、変調器、マルチプレクサ、復調器、デマルチプレクサ、アンテナなど)を含むことができ、そして、そのことは当業者により認識されるであろう。
基地局102は、例えばアクセス端末116及び122のような1又は複数のアクセス端末と通信することができるが、基地局102が、実質的に任意の数の、アクセス端末116及び122と同類のアクセス端末と通信することができることは、認識されるべきである。アクセス端末116及び122は、例えば、携帯電話、高度自動機能電話、ラップトップ、携帯通信デバイス、携帯コンピュータデバイス、衛星ラジオ、グローバル・ポジショニング・システム、PDA、及び/又は無線通信システム100上で通信するための任意の適当なデバイスであっても良い。表されるように、アクセス端末116は、アンテナ112及び114と通信する。ここで、アンテナ112及び114は、順方向リンク118上でアクセス端末116へ情報を送信し、逆方向リンク120上でアクセス端末116から情報を受信する。さらに、アクセス端末122は、アンテナ104及び106と通信する。ここで、アンテナ104及び106は、順方向リンク124上でアクセス端末122へ情報を送信し、逆方向リンク126上でアクセス端末122から情報を受信する。周波数分割双方向(FDD)システムにおいて、例えば、順方向リンク118は、逆方向リンク120により用いられる周波数バンドとは異なる周波数バンドを利用することができ、また、順方向リンク124は、逆方向リンク126により使用される周波数バンドとは異なる周波数バンドを使用することができる。さらに、時分割双方向(TDD)システムにおいて、順方向リンク118及び逆方向リンク120は、共通の周波数バンドを利用することができ、また、順方向リンク124及び逆方向リンク126は、共通の周波数バンドを利用することができる。
各々のアンテナグループ及び/又はそれらが通信するように指定されたエリアは、基地局102のセクターと呼ばれることができる。例えば、アンテナグループは、基地局102によりカバーされる諸エリアのうちの一つのセクターにおいて諸アクセス端末と通信するようにデザインされることができる。順方向リンク118及び124上の通信において、基地局102の送信アンテナは、アクセス端末116及び122に関する順方向リンク118及び124の信号対雑音比を改善するために、ビームフォーミングを利用することができる。また、基地局102が関連するカバレージの端から端までランダムに散在するアクセス端末116及び122へ送信するためにビームフォーミングを利用する間、隣接セル中のアクセス端末は、基地局がそれらすべてのアクセス端末に対してシングルアンテナを通して送信しているのと比較して、より少ない干渉しか受けないことができる。
例えば、システム100は、ホーム基地局の環境であっても良い。そのようなシステム100において、例えば、基地局102は、家庭(home)又は中小企業/小企業(small business/enterprise)のネットワーク環境に配置されることができる。クレームされた主題の利用を通して、第3世代(3G)のセルラー・システム及び/又はネットワークと一般的に関連する現存している機能性及び特徴は、家庭又は中小企業/小企業のネットワーク環境に位置している基地局102まで拡張されることができ、それによって、より大きなマクロネットワーク(例えば、全体としての3Gのシステム及び/又はネットワーク)と、基地局102がその内部に置かれた局所的な家庭又は中小企業/小企業のネットワーク環境との間の改善されたインターオペラビリティを提供している。
基地局102が家庭又は中小企業/小企業のネットワーク環境の内部に置かれている場合に、それは、2つの目的に貢献するために、その中に配置されることができる。第1に、基地局102は、3Gシステム及び/又はネットワークのカバレージの拡張を提供するために、家庭又は小企業/中小企業(small enterprise/business)のネットワーク環境の内部に配置されることができ、そして、第2に、基地局102は、システム100の個々のユーザに関して最も高い3Gスループットレートを提供するために、家庭又は小企業/中小企業のネットワーク環境の内部に配置されることができる。さらに、可能な場合は、クレームされた主題により採用(adopted)及び使用(employed)されるアプローチは、システム100のユーザに対して、より大きなマクロネットワーク(例えば、3Gシステムやネットワーク)に優先して基地局102を使用するように、影響を与える(influence)ことができる。例えば、基地局102が家庭又は中小企業/小企業のネットワーク環境の内部におかれている又はそのネットワーク環境に関連する場合に、該家の持ち主又は該中小企業/小企業の経営者は、(基地局102の提供者に支払われる)安い毎月の料金で、より大きなマクロネットワークが追加料金なしでアクセスされることができる基地局102の利用について無制限の使用分を得ることができる。
分散型のサイト及びより多くの集中型のアクセスポイント(points of presence)(例えば、バックホール)間のネットワーク・トラフィックをトランスポートする既存の交換媒体(interchange media)上に基地局102を配置することは、家庭又は中小企業/小企業のネットワーク環境へのT1コネクションを利用する必要性を、取り除き又は削減し、より詳しくは、基地局102へのT1コネクションを配置する必要性を回避する。むしろ、クレームされた主題は、バックホール上にパケットをトランスポートするために、基地局102とともに既存のDSL(デジタル加入者ループ/線及び/又はその変形)/ケーブルモデム接続を使用することができる。そのような配置は、オペレータ(例えば、家庭のユーザ及び中小企業又は小企業の経営者)に、節約を与えることができる。それでもなお、既存の技術それ自体では、一般的に、3G無線ネットワークと従来の住宅及び/又は企業のローカルエリアネットワークとの間の相互接続性を容易にし又は実現するには不十分である。例えば、周波数分割双方向(FDD)の技術又は時分割双方向(TDD)の技術を使用する現存するアクセス端末116及び122は、一般に現在は、IEEE 802.11標準(例えば、Wi−Fi)を使用する無線ネットワーク技術を活用することができない;既存のセルラーモバイル技術は、一般に、Wi−Fiシステムを利用することができない。さらに、例えば、DSL又はケーブルモデムのようなIEEE 802.11パラダイムを利用する又はそれに基づくデバイスは、一般に、300KB/秒を上回る速度を支えることができず、またさらに、これらのシステムの無線(over-the-air (wireless))収容力は、一般に、3.1MB/秒に制限される。それゆえ、これらのシステムのバックホール速度は、これまでアクセス端末(例えば、アクセス端末116及び122)がIEEE 802標準を使用する技術を利用する必要がなかったことの必然的な結果による無線速度より遅いものとして知られていた。
図2は、クレームされた主題の態様に従う実例となるネットワーク・アーキテクチャー200を表す。図示されるように、ネットワーク・アーキテクチャー200は、ホーム基地局204との及び/又はマクロ無線基地局218により示されるようなより大きいセルラー・システム又はネットワーク(例えば、第3世代(3G)セルラー・システム)との、連続的な(continuous)及び/又は有効な(operative)又は散発的な(sporadic)及び/又は断続的な(intermittent)通信が可能であるアクセス端末202を含むことができる。アクセス端末116及び122の文脈において上記で例示されたように、アクセス端末202は、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せにより、全面的に実装されることができる。さらに、アクセス端末202は、他の互換性を持つコンポーネントに組み込まれること及び/又は一体にされることができる。さらに、アクセス端末202は、プロセッサを含む及び/又はネットワークトポロジー208と有効な通信が可能な、どのようなタイプのマシンであることもできる(ただし、これらに制限されるものではない)。アクセス端末202を含むことができる実例となるマシンは、デスクトップコンピュータ、携帯電話(cellular phones)、高度自動機能電話(smart phones)、ラップトップコンピュータ、ノートブック型コンピュータ、タブレットPC、消費者向け及び/又は産業用のデバイス及び/又は機器(appliances)、携帯用デバイス、携帯情報端末、マルチメディアのインターネット・モバイルフォン、マルチメディア・プレイヤー、及び同類のものを含むことができる。
ネットワーク・アーキテクチャー200は、本明細書で説明される機能(facilities)の利用を通して、セルラー・ネットワーク(例えば、第3世代セルラーシステム)の中で現在現存している機能性を、ホームネットワーク環境又は中小企業・小企業ネットワーク環境に拡張するホーム基地局204を更に含むことができる。ホームネットワーク又は中小企業・小企業ネットワークの中にホーム基地局204を配置することは、セルラー・ネットワークと、そのようなホームネットワーク及び/又は企業ネットワークおいて典型的なローカルエリアIEEEベースのネットワーキング(有線及び/又は無線)環境との間の改善された相互接続性を提供することができる。さらに、ホームネットワーク又は中小企業・小企業ネットワークの中にホーム基地局204を置くことは、ホーム又は小企業ネットワークへのセルラー・システム及び/又はネットワークのカバレージの拡張を提供し、また、上記企業/企業(enterprise/business)ネットワーク環境の個々のユーザについて、最も高いセルラースループット率をもたらす。さらに、アクセス端末202によるホーム基地局204の利用は、ネットワーク・アーキテクチャー200のユーザに、アクセス端末202がホーム基地局204の境界の中にあるときはいつでも、可能なかぎり、セルラー・ネットワークに優先して、ホーム基地局204を利用するように、影響を与えることができる。
さらに、分散型のサイト及び/又はより多くの集中型のアクセスポイントの間にネットワーク・トラフィックをトランスポートする既存の通信様式(例えば、IEEE 802ベースの技術)でホーム基地局204を配置又は関連させることは、ホーム/中小企業・小企業のネットワーク環境において現在利用できるそれを超えた外部からのT1接続性を確立する必要性なしで済ませることができる。むしろ、ホーム基地局204は、ホーム/中小企業・小企業のネットワーク、及び、分散型のサイト及び/又はより多くの集中型のアクセスポイントの内部又は間の既存の通信手段(communication instrumentalities)の上でパケットをトランスポートするために、既存のDSL/ケーブルモデム接続性を使用することができる。現存していて利用できるIEEE 802.11ベースの通信手段とともにホーム基地局204を配置又は関連させることは、したがって、ホームユーザ及び/又は小企業の事業者に金銭的な節約を与えることができる。
その上、ネットワーク・アーキテクチャー200は、それの中を横切るネットワーク・トラフィックを調べて、一セットの規定されたルールに基づいて、通過を拒否し又は許可するファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206を更に含むことができる。ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206は、実質的に、例えば信用のないゾーン(例えば、インターネット)に属するネットワーク・セグメントと、より高い信用のゾーン(例えば、企業イントラネット)に関連するネットワーク・セグメントとの間のような、異なる信用レベルのコンピュータネットワーク間のトラフィックのフローを規制する。加えて及び/又は代わりに、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206は、ネットワークアドレス変換(例えば、ネットワーク・マスカレーディング(masquerading)、ネイティブアドレス変換又はインターネット・プロトコル(IP)マスカレーディング)を容易にすることができ、それによって、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206は、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206の中を通過するIPパケットのソースIPアドレス及び/又はあて先IPアドレス及び/又は伝送制御プログラム/ユーザデータグラムプロトコル(TCP/UDP)ポート番号を、を書き直す。一般的に、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206は、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せとして、全面的に実現されることができる。さらに、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206は、どのようなタイプの、メカニズム、マシン、デバイス、機能(facility)、及び/又はプロセッサを含み及び/又はネットワークトポロジー208と有効な(effective)及び/又は有効な(operative)通信が可能な手段(instrument)であることもできる(ただし、これらに制限されるものではない)。ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206を含むことができるメカニズム、マシン、デバイス、機能(facilities)、及び/又は手段(instruments)は、タブレットPC、サーバクラスのコンピューティングマシン及び/又はデータベース、ラップトップコンピュータ、ノートブック型コンピュータ、デスクトップコンピュータ、携帯電話、高度自動機能電話、消費者向けの機器(appliances)及び/又は機器類(instrumentation)、産業用のデバイス及び/又はコンポーネント、携帯用デバイス、携帯情報端末、マルチメディアのインターネット電話(multimedia Internet enabled phones)、マルチメディア・プレイヤー、及び同類のものを含むことができる。
ネットワークトポロジー208は、任意の実行可能な通信及び/又は放送技術を含むことができ、例えば、有線及び/又は無線の様式及び/又は技術が、クレームされた主題を実現するために利用されることができる。さらに、ネットワークトポロジー208は、パーソナルエリアネットワーク(PANs)、ローカルエリアネットワーク(LANs)、キャンパスエリアネットワーク(CANs)、メトロポリタンエリアネットワーク(MANs)、エクストラネット、イントラネット、インターネット、ワイドエリアネットワーク(WANs)−集中型及び/又は分散型の両方−及び/又はそれらの任意の組み合わせ、入れ替え(permutation)及び/又は集約(aggregation)の利用を含むことができる。ネットワークトポロジー208は、ネットワーク・アーキテクチャー200に関連して含まれ示される様々な異なるコンポーネント間を相互接続し及び/又はそれらの間のデータ交換を提供するために必要な機能(facilities)及び機能性(functionalities)を提供することができる。さらに、ネットワークトポロジー208は、単一の統一された(monolithic)エンティティーであることよりもむしろ、識別された及び/又は識別可能な個人及び/又は利用に制限されている幾つかの(必ずしもすべてではない)セクション又はサブセクションに対する、複数のセグメント又はフラグメント(例えば、イントラネット、エクストラネット、及び同類のもの)アクセスから構成されることができ、そして、そのことは当業者に容易に認識されるであろう。
パケットデータインターワーキング機能(PDIF)コンポーネント210もまた、ネットワーク・アーキテクチャー200内に含まれることができ、また、一般に、例えばパケットデータサービスに対するアクセスを提供すること、エンドツーエンドのトンネルを実装すること、IPアドレスを割り当てること、トラフィックをカプセル化(encapsulating)及び非カプセル化(de-encapsulating)すること、ユーザ認証を容易にすること、及び同類のことのような機能に対して責任を持つことが可能である。パケットデータインターワーキング機能(PDIF)コンポーネント210(それは、3GPP仕様の下で、パケットデータゲートウェイ(PDG)と呼ばれる)は、一般的に、セルラー通信システムのコアネットワークと公共のインターネットとの間の境界に配置される。一般に、パケットデータインターワーキング機能(PDIF)コンポーネント210は、広くIPドメインからの侵入からのセルラー通信システムの保護装置であると考えることができる。したがって、セルラー通信システムのコアネットワークと通信する又はそれとのアクセスを獲得する必要がある任意の実体(例えば、アクセス端末202)は、パケットデータインターワーキング機能(PDIF)コンポーネント210との通信及び/又はそれを通しての通信を確立する必要があり、そして、より詳しくは、パケットデータインターワーキング機能(PDIF)コンポーネント210と通信するIPsec(IPセキュリティー(IP security))トンネルを開始するための方策をとる必要がある。パケットデータインターワーキング機能(PDIF)コンポーネント210は、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せにより、全面的に実現されることができる。さらに、パケットデータインターワーキング機能(PDIF)コンポーネント210は、他の互換性を持つコンポーネントに組み込まれること及び/又は一体にされることができる。さらに、パケットデータインターワーキング機能(PDIF)コンポーネント210は、プロセッサを含み及び/又はネットワークトポロジー208と有効な(effective)通信が可能な、どのようなタイプのマシンであることもできる(ただし、必ずしもこれらに制限されるものではない)。パケットデータインターワーキング機能(PDIF)コンポーネント210を含むことができる実例となるマシンは、デスクトップコンピュータ、携帯電話、高度自動機能電話、ラップトップコンピュータ、ノートパソコン、タブレットPC、消費者および/または産業のデバイスや機器、携帯用デバイス、携帯情報端末、マルチメディアのインターネット・モバイルフォン、マルチメディア・プレイヤー、などを含むことができる。
ネットワーク・アーキテクチャー200内に示されるパケットデータサービングノード(PDSN)コンポーネント212は、一般的に、それ自身と1又は複数のアクセス端末202との間のポイントツーポイントプロトコル(PPP)セッションの確立、維持及び終了に対して責任を持つことが可能である。さらに、パケットデータサービングノード(PDSN)コンポーネント212はまた、モバイル・インターネット・プロトコル(IP)機能性をサポートすることに加えて、動的にインターネット・プロトコル(IP)アドレスを割り当てることができる。さらに、パケットデータサービングノード(PDSN)コンポーネント212は、ここまで開示されたそれらのコンポーネントと同じように、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せとして、全面的に実装及び/又は実現されることができる。さらに、パケットデータサービングノード(PDSN)コンポーネント212は、どのようなタイプの、エンジン、マシン、変換の手段(instrument)、及び/又はプロセッサを含み及び/又はネットワークトポロジー208と有効な(effective)及び/又は有効な(operative)通信が可能な生産の方法(mode of production)であることもできる(ただし、これらに制限されるものではない)。パケットデータサービングノード(PDSN)コンポーネント212を含む及び/又は具体化することができる、実例となる、変換の手段、生産の方法、エンジン、メカニズム、デバイス、及び/又は機械類(machinery)は、デスクトップコンピュータ、サーバクラスのコンピューティングデバイス及び/又はデータベース、携帯電話、高度自動機能電話、ラップトップコンピュータ、ノートパソコン、タブレットPC、消費者向け及び/又は産業用のデバイス及び/又は機器(appliances)及び/又はプロセス、携帯用デバイス、携帯情報端末、マルチメディアのインターネット対応モバイルフォン、マルチメディア・プレイヤー、及び同類のものを含むことができる。
さらに、ネットワーク・アーキテクチャー200は、パケットデータサービングノード(PDSN)コンポーネント212に関連することがきるアクセス・認証及びアカウンティング(access, authentication, and accounting)(AAA)コンポーネント214を更に含むことができる。アクセス・認証及びアカウンティング(AAA)コンポーネント214は、ネットワークトポロジー208の安全なセグメント(例えば、企業のインターネット、第3世代セルラー・ネットワーク、及び同類のもの)に対するアクセスを獲得することを試行しているそれらの個人の識別情報及び特権を判定するために、及び、ネットワークトポロジー208の安全なセグメントに対するアクセスを承諾されたそれら個人の活動を追跡するために、バイオメトリック・スキャン(biometric scans)、デジタル署名、暗号化、及び同類のものの利用を含むことができるアクセス、認可及び検査の機能(facilities)を提供する。もう一度、本明細書で開示された前のコンポーネントのように、アクセス・認証及びアカウンティング(AAA)コンポーネント214は、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せとして、全面的に実装及び/又は実現されることができる。さらに、アクセス・認証及びアカウンティング(AAA)コンポーネント214は、どのようなタイプの、メカニズム、マシン、デバイス、機能(facility)、及び/又はプロセッサを含み及び/又はパケットデータサービングノード(PDSN)コンポーネント212及び/又はネットワークトポロジー208と有効な(effective)及び/又は有効な(operative)通信が可能な手段(instrument)であることもできる(ただし、これらに制限されるものではない)。アクセス・認証及びアカウンティング(AAA)コンポーネント214を含むことができるメカニズム、マシン、デバイス、機能(facilities)、及び/又は手段(instruments)は、タブレットPC、サーバクラスのコンピューティングマシン及び/又はデータベース、ラップトップコンピュータ、ノートブック型コンピュータ、デスクトップコンピュータ、携帯電話、高度自動機能電話、消費者向けの機器(ap
pliances)及び/又は機器類(instrumentation)、産業用のデバイス及び/又はコンポーネント、携帯用デバイス、携帯情報端末、マルチメディアのインターネット電話(multimedia Internet enabled phones)、マルチメディア・プレイヤー、及び同類のものを含むことができる。
図示されるように、ネットワーク・アーキテクチャー200はまた、プロキシコールセッションコントロール機能(P−CSCF)コンポーネント216、アクセス端末202がIPマルチメディア・コア・ネットワーク・システム内に作る最初のコンタクトポイントとして一般的に識別されるIPマルチメディア・サブシステム(IMS)を含むことができる。プロキシコールセッションコントロール機能(P−CSCF)コンポーネント216により提供される典型的な機能は、アクセス端末202から受信したセッション開始プロトコル(SIP)メッセージをフォワードすること、及び、これらメッセージを、実行されているメッセージ及び/又は手続きのタイプに応じて、コアネットワークに位置され及び含まれる他のコンポーネントに、フォワードすることを含むことができる。もう一度、ネットワーク・アーキテクチャー200に関連する、前に開示されたコンポーネントのように、プロキシコールセッション制御機能(P−CSCF)コンポーネント216は、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せとして、全面的に実装されることができる。さらに、プロキシコールセッション制御機能(P−CSCF)コンポーネント216は、どのようなタイプの、メカニズム、マシン、デバイス、機能(facility)、及び/又はプロセッサを含み及び/又はネットワークトポロジー208と有効な(effective)及び/又は有効な(operative)通信が可能な手段(instrument)であることもできるが、これらに制限されない。プロキシコールセッションコントロール機能(P−CSCF)コンポーネント216を含むことができるメカニズム、マシン、デバイス、機能(facilities)、及び/又は手段(instruments)は、タブレットPC、サーバクラスのコンピューティングマシン及び/又はデータベース、ラップトップコンピュータ、ノートブック型コンピュータ、デスクトップコンピュータ、携帯電話、高度自動機能電話、消費者向けの機器(appliances)及び/又は機器類(instrumentation)、産業用のデバイス及び/又はコンポーネント、携帯用デバイス、携帯情報端末、マルチメディアのインターネット電話(multimedia Internet
enabled phones)、マルチメディア・プレイヤー、及び同類のものを含むことができる。
その上、ネットワーク・アーキテクチャー200は、無線信号を受信及び/又は送信し、及び/又は基地局コントローラとの通信を暗号化及び/又は復号化するための能力を持つマクロ無線基地局コンポーネント218を更に含むことができる。マクロ無線基地局コンポーネント218は、一般的に、アクセス端末202と、ネットワーク・アーキテクチャー200の他の有線又は地上ベースのコンポーネントとの間の無線(radio)又は無線(wireless)インタフェースをターミネートする。上で言及されたネットワーク・アーキテクチャー200の他のコンポーネントのように、マクロ無線基地局コンポーネント218は、ハードウェアにより、及び/又は、ハードウェア及び/又は実行中のソフトウェアの組合せとして、全面的に実施又は実現されることができ、また、どのようなタイプの、エンジン、マシン、変換の手段(instrument)、又はプロセッサを含み及び/又はネットワークトポロジー208とで有効な(effective)及び/又は有効な(operative)通信が可能な生産の方法(mode of production)であることもできる。
図3は、クレームされた主題の態様を容易にし及び実現するネットワーク・アーキテクチャー300を示す。ネットワーク・アーキテクチャー300は、アクセス端末202、ホーム基地局204、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206、パケットデータインターワーキング機能(PDIF)コンポーネント210、及びパケットデータサービングノード(PDSN)コンポーネント212を含むことができる。上記のコンポーネントの構成及び動作の多くが図2に関して述べられたコンポーネントについて説明されたそれらと実質的に同様であるので、そのような特徴の詳細な説明は不必要な冗長を避けるために及び簡潔さ(brevity)及び簡潔さ(conciseness)のために省略された。しかし、ネットワーク・アーキテクチャー300は、トンネル・アスペクト302(例えば、IPsecトンネル)を含むことができ、そして、それの構築又は確立は、アクセス端末202により引き起こされることができる。クレームされた主題の態様に従うトンネル・アスペクト302は、図3に示されるように、アクセス端末202からパケットデータインターワーキング機能コンポーネント210に達することができ、また、ホーム基地局204及びファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206を包含することができる。一般的に、ネットワーク・アーキテクチャー300により例示される概念の下で、アクセス端末202は、それがマクロ無線基地局(例えば、マクロ無線基地局218)よりもむしろホーム基地局(例えば、ホーム基地局204)と通信していることを認識又は知っている必要があり、そして、この認識に少なくとも部分的に基づいて、アクセス端末202は、トンネル・アスペクト302の構成(fabrication)又は確立を起こすために、IPsecトンネル確立手続きを開始することができる。トンネル・アスペクト302の確立に応じて、アクセス端末202と公共のインターネット−コアネットワーク/イントラネットの周辺304を越えて(例えば、第3世代コアネットワークの中に)位置するコンポーネント及びデバイスとの間のデータ交換又は通信が、あたかも公共のインターネット−コアネットワーク/イントラネットの境界線304が暗く不透明(darkly opaque)(例えば、シームレスな相互通信に対する、認識できるバリア又はハードルであり、それは現在現存している)でなく十分にトランスペアレントであるかのように発生することができることの必然的な結果をもって、トンネル・アスペクト302は、アクセス端末202を、パケットデータインターワーキング機能コンポーネント210へ、効率的に及び/又はシームレスにリンクすることができる。
図4は、クレームされた主題の態様を実現し及び容易にする更なるネットワーク・アーキテクチャー400を説明する。図3で例示されたネットワーク・アーキテクチャー300のように、ネットワーク・アーキテクチャー400は、アクセス端末202、ホーム基地局204、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206、パケットデータインターワーキング機能(PDIF)コンポーネント210、及びパケットデータサービングノード(PDSN)コンポーネント212を含むことができる。アクセス端末202、ホーム基地局204、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206、パケットデータインターワーキング機能(PDIF)コンポーネント210、パケットデータサービングノード(PDSN)コンポーネント212は、一般的に、例えばネットワークトポロジー208のような有線又は無線の通信様式を介して接続されることができ、そして、そのことは、この分野の試みを知っているそれらにより容易に認識されるであろう。さらに、上記のコンポーネントの構成及び動作の多くが図2及び図3の文脈において述べられたコンポーネントに関して説明されたそれらと実質的に同様であるので、そのような特徴の詳細な説明は、不必要な繰り返しを避けるために及び簡潔さのために、省略され、そして、そのことは当業者により更に認識されるであろう。しかし、ネットワーク・アーキテクチャー400はまた、トンネル・アスペクト402、例えば、ホーム基地局204とパケットデータインターワーキング機能(PDIF)コンポーネント210との間に及びそれらにより確立されることのできるIPsecトンネル、を含むことができる。この例では、アクセス端末202は、一般的に、それがホーム基地局(例えば、ホーム基地局204)の範囲(purview)の中に移動したこと又はそれがホーム基地局(例えば、ホーム基地局204)と通信していることを知らない。クレームされた主題のこの態様の下でアクセス端末202が一般に周囲に関係するということのすべては、トンネル・アスペクト402がホーム基地局(例えば、ホーム基地局204)により確立されたということであり、また、それ(例えば、アクセス端末202)が、公共のインターネット−コアネットワーク/イントラネット境界線404を越えて又は向こうに散在するデバイス及び/又はコンポーネントとシームレスに通信するために、トンネル・アスペクト402を利用することができることである。
したがって、ホーム基地局204は、一般に、ホーム基地局204とパケットデータインターワーキング機能コンポーネント210との間にトンネリング・アスペクト402を(例えば、IPsecトンネル確立ポリシーを利用して)確立することをもって、タスクを与えられる。図示されるように、トンネリング・アスペクト402は、一般の公共のインターネットと保護されたコア・セルラー・ネットワーク(例えば、第3世代セルラー・システム又はネットワーク)との間の現存しているバリア(例えば、公共のインターネット−コアネットワーク・イントラネット境界404)を貫き、それによって、アクセス端末202とパケットサービングノード・コンポーネント212との間のシームレスな相互接続性(一般的にクレームされた主題により提供される機能(facilities)及び機能性(functionality)なしに許容されない相互接続性)を提供している。
一旦、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206を通してホーム基地局204をパケットデータインターワーキング機能コンポーネント210へリンクするトンネリング・アスペクト402が確立されると、アクセス端末202と保護されたセルラー・コア・ネットワークとの間の無線リンクは、一般に、それが、マクロ無線基地局218を通してアクセス端末202にセルラー・コア・ネットワークと通信させているのと、ちょうど同じであろう。
一旦、トンネリング・アスペクト402がホーム基地局204とパケットデータインターワーキング機能210との間に確立されると、ホーム基地局204(例えば、3GPP仕様の下で、ホームNode Bと呼ばれる)は、トンネリング・アスペクト402を通して、セルラー・ネットワークへ(例えば、公共のインターネット−コアネットワーク/イントラネット・バリア404を越えて配置されるパケットデータサービングノード212及び/又はプロキシコールセッションコントロール機能コンポーネント216へ)、パケットを発送(ship)することができる。ホーム基地局204は、トンネリング・アスペクト402の構築を実現するために、一般に、ホーム基地局に固有に関連付けられた(uniquely associated with)一組の証明書を提供する必要があり、さらに、それはセルラー・ネットワークとインターラクトするためにホーム基地局204を利用することができる複数のユーザに関してトランスペアレンシーを提供する。
前述を容易にするために、ポイントツーポイントプロトコル(PPP)セッションを確立すること、維持すること及び終了すること並びにモバイル・インターネット・プロトコル(IP)機能性をサポートすることに加えて動的なインターネット・プロトコル(IP)アドレスを割り当てることに責任を持つパケットデータサービングの態様は、一般的に、ホーム基地局204に含まれるか又は関連することができる。パケットデータサービング機能性のホーム基地局204への包含(Inclusion)又は結合(association)は、アクセス端末202の観点からすれば、ホーム基地局204がマクロ無線基地局218と機能的に同一に見えるようにさせる。ポイントツーポイントプロトコル(PPP)に関して、それが2つの部分を持つことができることに留意される:(1)3GPP2において、アクセス端末に対し、認証を行って、IPアドレスを割り当てるために用いられることができる制御の部分LCP/IPCP。3GPPにおいて、この機能は、NAS(ノンアクセス・ストラタム(Non-Access Stratum))として定義される制御プロトコルによってなされることができる;そして、(2)IPパケットの境界を定める(demark)ために実行されるHDLCフレーミング。一般に、これは3GPP2のために要求される。3GPPはIPパケットの境界を定める(demark)ためにRLCレイヤでのパケットベースのフレーミングを使用し、普通は(generally)この機能を必要としない。
図5は、クレームされた主題の態様を容易にし及び実現する更なるネットワーク・アーキテクチャー500を例示する。ネットワーク・アーキテクチャー500は、アクセス端末202、ホーム基地局204、ファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206、パケットデータインターワーキング機能(PDIF)コンポーネント210、及びパケットデータサービングノード・コンポーネント212を含むことができる。パケットデータインターワーキング機能(PDIF)コンポーネント210は、公共のインターネットとコア・セルラー・ネットワーク/イントラネットとの間に存在する隣接(contiguity)(例えば、公共のインターネット−コアネットワーク/イントラネット境界線504)に配置されることができ、パケットデータサービングノード・コンポーネント212は、一般的に、一般の公共のインターネットに配置されているのはでなく、保護されたコア・セルラー・ネットワークの中に位置され、そして、そのことは、この分野の試みを適度に知っているそれらにより容易に理解されるであろう。さらに、公共のインターネット及び/又はコア・セルラー・ネットワーク/イントラネットの両方を含むことのできる様々なデバイス及びコンポーネント間の相互通信は、有線及び/又は無線の通信手段(communication instrumentalities)により実行されることができ、そして、そのことは当業者により認識されるであろう。さらに、パケットデータインターワーキング機能(PDIF)コンポーネント210をホーム基地局204にリンクするトンネルは、ユーザ単位のベースで確立されることができ、又は、すべてのユーザにわたって実行されることができ、若しくは、異なるトラフィック・タイプ(例えば、サービス品質(QoS))に少なくとも部分的に基づいて区別されることができ、そして、そのこともまた当業者により理解されるであろう。
上で図2−4に関連して述べられたように、上記のコンポーネントの構成及び機能性の多くが図2−4に関連して前に説明されたそれらと実質的に同様であるので、そのような特徴(features)及び機能(facilities)の詳細な説明は、簡潔さのために省略された。しかし、ネットワーク・アーキテクチャー500は、トンネル502、例えば、ホーム基地局204をパケットデータインターワーキング機能コンポーネント210にリンクするために確立されることができるIPsecトンネル、を含むことができる。この例では、ホーム基地局204は、ベース送受信機、基地局制御装置、及び/又はパケット制御機能(例えば、BTS/BSC/PCF)の各手段のホストをつとめることができるが、図4に関して置かれるアプローチとは異なり、パケットデータサービング機能性は、ホーム基地局204には存在せず、むしろ実際のパケットデータサービング媒介(mediation)は、コア・セルラー・ネットワーク/イントラネットの内部に位置されるパケットデータサービングノード212により容易にされることができる。
それゆえ、図4に関して説明された実装と対照的に、ホーム基地局204がホーム基地局204からパケットデータインターワーキング機能コンポーネント210まで確立されたトンネリング・アスペクト402の中でインターネット・プロトコル(IP)パケットとして(by way of)通信する場合に、図5により提供される概念の下で、ポイントツーポイントプロトコル(PPP)の終了ポイント(termination point)がパケットデータサービングノード・コンポーネント212に存在するように、交換がトンネル502内でポイントツーポイントプロトコル(PPP)を使用する。その結果として、そのパケットデータサービングノード・コンポーネント212が、一般に、公共のインターネット−コアネットワーク/イントラネット境界線504の向こう側に配置される(例えば、パケットデータサービングノードコンポーネント212が、一般的に、公共のインターネットを含むことができる環境(milieu)ではなくマクロ・セルラー・ネットワーク上に配置される)ならば、ポイントツーポイントプロトコル(PPP)は、パケットデータインターワーキング機能コンポーネント210により仲立ちされているというよりはむしろマクロ・セルラー・コア・ネットワークの中に最後まで拡張されている。
一旦、ホーム基地局204をパケットデータインターワーキング機能コンポーネント210と接続するトンネル502がホーム基地局204により提供(furnished)されると、トンネル502の様々な態様が、マクロ・セルラー・システム仕様において指定される多量のインタフェースを可能にするために利用されることができることは、留意されるべきであり、また、そのことは、この分野の試みを適度に知っているそれらには明らかであろう。例えば、A13インタフェースは、休止状態セッション転送(dormant state session transfer)に関して、ソース・アクセスノード(AN)におけるSC/MM機能とターゲット・アクセスノード(AN)におけるSC/MM機能との間のシグナリング情報を運ぶ。更なる実例として、A16インタフェースは、ホーム基地局204とパケットデータインターワーキング機能コンポーネント210との間に確立されるトンネル502を通して利用されることができる。A16インタフェースは、一般的に、高速パケットデータ(high rate packet data)(HRPD)AN間接続状態セッション転送(Inter-AN Connected State Session Transfer)(例えば、ハード・ハンドオフ)に関して、ソース・アクセスノード(AN)とターゲット・アクセスノード(AN)との間のシグナリング情報を運ぶ。
さらに、トンネル502はまた、A17,A18,A19及び/又はA21インタフェースをサポートすることができる。A17インタフェースは、一般に、AN間相互接続性(inter-AN cross-connectivity)(ソフト/ソフター(softer)ハンドオフ)をサポートして資源を管理するために、ソース・アクセスノード(AN)とターゲット・アクセスノード(AN)との間のシグナリング情報を運ぶ。A17インタフェースは、一般的に、A18インタフェース及びA19インタフェースのための専用のエンドポイントを確立する。さらに、A17インタフェース・トンネル・エアーインタフェースは、制御チャネル・シグナリング・メッセージを、ソース・アクセスノード(AN)から、アクセス端末へ送信されるアクセス端末のアクティブ・セット(Active Set)におけるセクターを持つターゲット・アクセスノード(AN)へ、フォワードする。A18インタフェースは、一般に、相互接続性の間、アクセス端末のためのユーザ・トラフィック(例えば、エアーインタフェース・トラフィックチャネル・データ)を、ソース・アクセスノード(AN)とターゲットRTとの間にトランスポートする。A18インタフェース・エンドポイントは、一般的に、A17インタフェースを使用してセットアップされる。A19インタフェースは、一般に、アクセス端末のための、リモート送信機(RT)に固有のベアラ関連の相互接続性制御メッセージを、アクセスノード(AN)とターゲット・リモート送信機(RT)との間で運ぶ。A19インタフェース・エンドポイントは、通常、A17インタフェースを使用してセットアップされる。A21インタフェースは、高速パケットデータ(HRPD)アクセスノード(AN)とインドア無線システム(indoor wireless system)(IWS)との間でシグナリング情報を運ぶことができる。A21インタフェースは、1xに対するハンドオフを提供することができる。
図6は、クレームされた主題の態様に従うアクセス端末202の描写(depiction)600を提供する。図1及び2に関して上で述べられたように、アクセス端末202は、上でアクセス端末116及び122に関連して説明されたものと同様の基本的な機能性を持つことができ、そして、そのようなものとして、これらの基本的な機能性の説明については簡潔さのために省略された。
しかし、基本的な機能性に加えて、アクセス端末202はまた、アクセス端末202からパケットデータインターワーキング機能コンポーネント210におよぶトンネル(例えば、IPsecトンネル)を確立するために利用されることができるトンネリング・コンポーネント602を含むことができる。一般的に、トンネリング・コンポーネント602により確立されるトンネルは、ホーム基地局204及びファイアウォール/ネットワークアドレス変換(NAT)コンポーネント206の利用を含むことができる。クレームされた主題のこの態様の下で、トンネリング・コンポーネント602は、それがマクロ無線基地局(例えば、マクロ無線基地局218)よりもむしろホーム基地局(例えば、ホーム基地局204)と通信していることを、知っている必要があるか、知っているようにされる必要があるか、又は知るようになる必要がある。それゆえ、トンネリング・コンポーネント602が、それがマクロ無線基地局(例えば、マクロ無線基地局218)よりもむしろホーム基地局(例えば、ホーム基地局204)と通信していることを、知っている、又は知るようになる場合に、トンネリング・コンポーネント602は、アクセス端末202とパケットデータインターワーキング機能コンポーネント210との間のトンネルを確立するために、IPsecトンネル確立手続きを開始することができる。
一旦、トンネリング・コンポーネント602がアクセス端末202とパケットデータインターワーキング機能コンポーネント210との間のトンネルの確立を容易にし又は実現すると、アクセス端末202とコア・セルラー・ネットワーク上に位置しているコンポーネント及びデバイスとの間の相互通信が、あたかも公共のインターネットとセルラー・コアとの間のバリアが存在しないかのように、シームレスの方法で起こることができる。
さて図7を参照して、それはクレームされた主題の態様に従うホーム基地局204の説明図700を提供する。図1及び2に関連して説明されたように、ホーム基地局204は、上でアクセス端末116及び122に関連して説明されたものと同様の基本的な機能性を持つことができ、そして、そのようなものとして、これらの基本的な機能性の説明については簡潔さのために省略された。しかし、示されるホーム基地局204は、ここまですでに述べられたそれらに対して更なる能力を持つことができる。ホーム基地局204は、無線基地局手段(instrumentalities)を含むことができ、ここでは、無線基地局(BTS)コンポーネント704は、ホーム基地局204とパケットデータインターワーキング機能(PDIF)コンポーネント210との間におよぶトンネルの利用を通して複数のアクセス端末(例えば、アクセス端末202)とコア・セルラー・ネットワークとの間の無線通信を容易にすることができる。無線基地局(BTS)コンポーネント704は、その上、セルラー・ネットワーク又はシステムを含むことができるデバイス又は態様だけでなく、ホーム基地局204の中に含まれる様々なコンポーネント間の通信の暗号化及び/又は復号化に関係する態様も含むことができる。
さらに、ホーム基地局204はまた、基地局制御装置(base station controllers)に関連する機能性を含むことができる。それゆえ、ホーム基地局204は、無線基地局(BTS)コンポーネント704の機能性の向こう側にインテリジェンス及びコーディネーションを提供することができる基地局制御装置コンポーネント706を含むことができる。基地局制御装置(BSC)コンポーネント706は、必要とあれば、ホーム基地局204に含まれる又は関連する非常に多数の無線基地局(BTS)コンポーネント704を制御することができる。通常、基地局制御装置(BSC)コンポーネント706は、無線チャネルの割り当てを扱うことができ、アクセス端末(例えば、アクセス端末202)からメジャーメント(measurements)を受信することができ、また、(1又は複数の)無線基地局(BTS)コンポーネント704からの及びそれらの間のハンドオーバを制御することができる。加えて及び/又は代わりに、基地局制御装置(BSC)コンポーネント706は、コンセントレータとして機能することができ、ここでは、複数の無線基地局(BTS)コンポーネント704からの及び/又はそれらへの異なる低い能力のコネクションは、より少ない数のコネクションに削減されることができ、それゆえ、ホーム基地局204とパケットデータインターワーキング機能(PDIF)コンポーネント210との間に確立されるトンネルにおける輻輳(congestion)を軽減する。
ホーム基地局204は、ホーム基地局204自身と、マクロ・セルラー・ネットワーク上に位置しているパケットデータサービングノード・コンポーネント(例えば、パケットデータサービングノード212)との間のパケットの伝送を制御することができるパケット制御機能(PCF)コンポーネント708を更に含むことができる。
加えて及び/又は代わりに、ホーム基地局204は、パケットデータサービングノード212に一般に割り当てられる機能性及び手段(instrumentalities)を含むことができる。この例において、ホーム基地局204は、ホーム基地局204と、ホーム基地局204と通信する1又は複数のアクセス端末(例えば、アクセス端末202)との間のポイントツーポイント(PPP)セッションの確立、維持及び終了に責任を持つことができるパケットデータサービングノード・コンポーネント710を含むことができる。パケットデータサービングノード・コンポーネント710は、この概念又は態様の下で、モバイル・インターネット・プロトコル(IP)機能性をサポートすることだけでなく、動的なインターネット・プロトコル(IP)アドレスを割り当てることができる。パケットデータサービングノード・コンポーネント710をホーム基地局204に包含することは、通信しているアクセス端末(例えば、アクセス端末202)の展望から、ホーム基地局204を典型的なマクロ無線基地局(例えば、マクロ無線基地局218)と機能的に類似又は同一であるように見えるようにする。
図示されるように、無線基地局(BTS)コンポーネント704、基地局制御装置(BSC)コンポーネント706、パケット制御機能(PCF)コンポーネント708、及び/又はパケットデータサービングノード・コンポーネント710に関連して上で詳述された機能性及び手段は、トンネリング・コンポーネント702の中に置かれ又は含まれることができ、トンネリング・コンポーネント702は、同様にホーム基地局204に関連され、含まれ又は一体化されることができる。
図8は、クレームされた主題の更なる態様に従うホーム基地局204の説明図800を提供する。表されるように、ホーム基地局204は、ホーム基地局204をパケットデータインターワーキング機能(PDIF)コンポーネント210に接続する確立されたトンネルを通して、アクセス端末(例えば、アクセス端末202)とセルラー・システム/ネットワークとの間の無線通信を容易にし及び実現するベース無線基地局(BTS)アスペクト802を含むことができる。無線基地局(BTS)コンポーネント704と同様に、送受信機局(BTS)アスペクト802はまた、ホーム基地局204に含まれ又は関連する様々なコンポーネント及び/又は態様の間の通信だけでなく、セルラー・システム/ネットワークを含むことができる多くの異なるデバイス及びコンポーネントの間の通信の暗号化及び/又は復号化を実行することができる。
さらに、ホーム基地局204はまた、一般に、基地局制御装置に関連する手段を含むことができる。したがって、ホーム基地局204は、ホーム基地局204に含まれ又は関連されることができる複数の無線基地局(BTS)の態様(例えば、複数の無線基地局(BTS)アスペクト802)と協力して動作するために、無線基地局(BTS)アスペクト802に必要な基本的な情報(intelligence)及び/又は構成(configuration)を提供することができる基地局制御装置(BSC)アスペクト804を含むことができる(例えば、複数の無線基地局(BTS)アスペクト802は、ホーム基地局204とその周辺又は範囲で通信している多数のアクセス端末が存在する場合に、利用されることができる)。基地局制御装置(BSC)アスペクト804は、無線チャネルを割り当てることができ、ホーム基地局204の範囲の中でアクセス端末からメジャーメント(measurements)を受信することができ、また、その管理下で、様々な無線基地局(BTS)アスペクト802からのハンドオーバを制御することができる。さらに、基地局制御装置(BSC)アスペクト804はまた、コンソリデータ(consolidator)として機能することができ、ここでは、様々な無線基地局(BTS)アスペクト802からの及び/又はそれへの複数の低い能力のコネクションは、ホーム基地局204とパケットデータインターワーキング機能(PDIF)コンポーネント210との間に確立されたトンネルにおける輻輳を軽減するために、強化されることができる。
さらに、ホーム基地局204は、ホーム基地局204と、より大きなセルラー・システム/ネットワーク上に配置されたパケットデータサービングノード・コンポーネント(例えば、パケットデータサービングノード212)との間のパケットの伝送を制御することができるパケット制御機能((PCF)アスペクト806を含むことができる。
それでもなお、図7に関して開示された概念と対照的に、図8の中で開示される態様及び特にホーム基地局204は、パケットデータサービングノード・コンポーネント710の機能性及び手段を含まない。むしろ、ホーム基地局204は、マクロ・セルラー・ネットワークの内部に配置されたパケットデータサービングノード212の機能(facilities)に依存して、ポイントツーポイントプロトコル(PPP)の終了ポイントを提供する。それゆえ、ホーム基地局204とセルラー・コア・ネットワークとの間の交換は、通信が、パケットデータインターワーキング機能(PDIF)コンポーネント210により仲介されていることよりはむしろ、現在実際には、ホーム基地局204とパケットデータサービングノード(PDSN)コンポーネント212との間で起こっていることの必然的な結果をもって、ホーム基地局204とパケットデータインターワーキング機能(PDIF)コンポーネント210との間に確立されたトンネルの内部に、ポイントツーポイント・プロトコル(PPP)を使用する。
表されるように、無線基地局(BTS)アスペクト802、基地局制御装置(BSC)アスペクト804、及びパケット制御機能(PCF)アスペクト806に関連して上で説明された手段は、トンネリング・コンポーネント808に関連され又は含まれることができ、そして、それはホーム基地局204に含まれることができる。
図8及びホーム基地局204の機能性を更なる展望(perspective)におけるこの態様の下に置くために、以下の概要(overview)が示される。アクセス端末(例えば、アクセス端末202)がホーム基地局204との関連付けを開始する場合に、ホーム基地局204は、パケットデータインターワーキング機能210とのトンネル(例えば、IPsecトンネル)を確立する。一旦、上記トンネルが確立されると、ホーム基地局204は、アクセス端末202を認証するために、高速パケットデータ(HRPD)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)を利用することができる。構築されたトンネルが、ユーザサービス(RADIUS)メッセージにおけるリモート認証ダイヤルをトランスポートするために、一般的に必要であるので、高速パケットデータ(HRPD)認証が起こる前に、クレームされた主題のこの態様に従って、トンネルが確立される必要があることは、制限されずに留意されるべきである。認証は、セルラー・コア・ネットワークに位置しているアクセス・認証及びアカウンティング(AAA)コンポーネント214の利用を介することができる。クレームされた主題の態様に従うホーム基地局204は、許容される(permissible)又は許容される(allowable)アクセス端末のリスト(例えば、存続する(persisted)ネットワークアドレス識別子(NAI)のリスト)で構成されることができる。加えて及び/又は代わりに、存続するネットワークアドレス識別子(NAI)のリストは、異なるサービス・タイプを識別するために使用されることができる(例えば、特定のサービスを利用しているすべてのユーザは、同一のネットワークアドレス識別子(NAI)を提供されることができる)。他のアクセス端末識別子は、ユーザを認識(recognize)及び許可するために使用されることができる。アクセス端末のネットワークアドレス識別子(NAI)がネットワークアドレス識別子(NAI)のリスト上に存在しないことが確認された場合には、ホーム基地局204は、そのようなアクセス端末に対してアクセスを拒否することができる。さらに、アクセス端末のネットワークアドレス識別子(NAI)はネットワークアドレス識別子(NAI)のリスト中に見つかったが、チャレンジ・ハンドシェイク認証プロトコル(CHAP)の態様に失敗した場合には、ホーム基地局204は、同様に、そのようなアクセス端末に対してアクセスを拒否することができ、また、ホーム基地局204は、救済策なしで、そのようなアクセス端末にサービスしないであろう。
一般に、クレームされた主題の態様に従って、二つのレベルの認証(第1に、ホーム基地局204レベルにおいて、そして、第2に、アクセス・認証及びアカウンティング(AAA)コンポーネント214レベルにおいて)が存在することができる。ホーム基地局204のレベルでのセキュリティーは、セルラー・コア・ネットワークに対するアクセスを獲得するために一般的にホーム基地局204を利用するであろうそれらのアクセス端末のネットワークアドレス識別子(NAI)を直接加えているユーザ(例えば、管理ユーザ)により扱われることができる。そのようなユーザ・インタラクションは、一般に、セルラー・コア・ネットワークに対する完全性(integrity)を失わずに起こることができる。アクセス・認証及びアカウンティング(AAA)コンポーネント214のレベルからのセキュリティー、既存のセルラー(例えば、3G)認証証明書(authentication credentials)は、認証に必要なキーのためにアクセス・認証及びアカウンティング(AAA)コンポーネント214にアクセスしているホーム基地局204で使用されることができる。
一旦、アクセス端末が認証及び認可されると、ホーム基地局204は、通信を確立するのが適切なパケットデータサービングノード(例えば、パケットデータサービングノード212)を識別及び選択するために、アクセス端末の移動加入者識別番号(international mobile subscriber identity)(IMSI)を使用することができる。一般的に、“IMSIモジュロN(IMSI modulo N)”アルゴリズムが利用及び実行されることができる。ここで、Nは、ホーム基地局204により到達可能な潜在的なパケットデータサービングノード(PDSN)の数を表す。通常、数字“N”はまた、キャリアによって、リモートで、設定されることができ且つ(例えば、潜在的なパケットデータサービングノード(PDSN)の数が変化する場合に)更新されることができる。無線アクセスネットワークにおけるパケット制御機能/無線ネットワーク制御装置(PCF/RNC)はまた、潜在的なパケットデータサービングノード(PDSN)を選択するために同一のアルゴリズムを使用するので、アクセス端末がマクロ無線基地局218よりもむしろホーム基地局204を介して通信するために移行した後に、同一のパケットデータサービングノードがホーム基地局204により選択される可能性があることは、留意されるべきである。
ホーム基地局204がパケットデータサービングノード(例えば、パケットデータサービングノード(PDSN)コンポーネント212)を識別し及び/又は選択した後に、ホーム基地局204は、パケットデータサービングノード(PDSN)コンポーネント212とのA10コネクションを確立するためにA11シグナリングを使用することができる。したがって、この汎用ルーティングカプセル化(general routing encapsulation)(GRE)を達成するために、トンネリングは、パケットデータサービングノード(PDSN)コンポーネント212とホーム基地局204との間に確立される必要がある。マクロ無線基地局218からホーム基地局204へのアクセス端末202による移行の間、識別及び選択されたデータサービングノード(PDSN)コンポーネント212が同じままである場合に、一般的に、モバイル・インターネット・プロトコル(MIP)登録を実行する必要性はない。モバイル・インターネット・プロトコル(MIP)登録を実行する必要性を取り除くことによって、無線アクセスネットワーク(WAN)カバレージとホーム・カバレージと間のハンドオフ中のボイスオーバーインターネットプロトコル(VoIP)サービスに対する割り込み(interruption)は、(例えば、ホーム基地局204を介して通信を利用することで)大部分は軽減されることができる。
ホーム基地局204により実行されることができる更なる機能性は、アカウンティングを実行し、それから任意のアカウンティングレコードを、A11エアーリンクレコードを介して、パケットデータサービングノード(PSDN)へフォワーディングすることと、パケットデータサービングノード(PDSN)コンポーネント212とホーム基地局204との間の既存のPDSN−PCF/RNCシグナリングを使用するネットワーク起動(network-initiated)のサービス品質(QoS)をサポートすること、及びパケットデータインターワーキング機能(PDIF)コンポーネント210とホーム基地局204との間の異なるトラフィック・クラスをサポートするために、異なるセキュリティー・アソシエーション(SAs)を使用することを更に含むことができる。後の態様(例えば、異なるセキュリティー・アソシエーション(SAs)に少なくとも部分的に基づいて、パケットデータインターワーキング機能(PDIF)コンポーネント210とホーム基地局204との間の異なるトラフィック・クラスをサポートすること)に関して、作成されるチャイルド・セキュリティー・アソシエーション(SAs)の数を制限するために、類似するサービス品質(QoS)特性を持つ複数のA10コネクション(例えば、イントラ又はインター・アクセス端末のいずれでも)が、同一のIPsecセキュリティー・アソシエーション(SA)にマッピングされることができる。
図9は、クレームされた主題に従うホーム基地局204の更なる態様の説明図900を提供する。表されるように、ホーム基地局204は、その目的を容易にするために、ホーム基地局204のために必要な任意の適当なデータを含むことができる記憶装置(store)902に関連することができ又はそれを含むことができる。例えば、記憶装置902は、ホーム基地局204と現在通信している又は潜在的に通信することができる1又は複数のアクセス端末(例えば、アクセス端末202)に関連するネットワークアドレス識別子(NAI)904を含むことができる。その上、記憶装置902は、ユーザデータ、一部のトランザクションに関係するデータ、信用情報(credit information)、前のトランザクションに関係する歴史的なデータ(historic data)、商品及び/又はサービスを購入することに関連する一部のデータ(a portion of data associated with purchasing a good and/or service)、商品及び/又はサービスを販売することに関連する一部のデータ(a portion of data associated with selling a good and/or service)、地理的な位置(geographical location)、オンライン活動(online activity)、前のオンライン・トランザクション(previous online transactions)、異なるネットワークの中の活動(activity across disparate networks)、ネットワークの中の活動(activity across a network)、クレジットカード確認(credit card verification)、メンバーシップ(membership)、メンバーシップの期間(duration of membership)、ネットワークと関連している通信(communication associated with a network)、バディリスト(buddy lists)、接触(contacts)、答えられる質問(questions answered)、掲示される質問(questions posted)、質問のための応答時間(response time for questions)、ブログデータ(blog data)、ブログエントリ(blog entries)、エンドースメント(endorsements)、買われるアイテム(items bought)、売られるアイテム(items sold)、ネットワークの上の製品(products on the network)、異なるウェブサイトから収集される情報(information gleaned from a disparate website)、異なるネットワークから得られる情報(information obtained from the disparate network)、ウェブサイトからの評価(ratings from a website)、信用得点(a credit score)、 地理的な位置(geographical location)、慈善事業への寄付(a donation to charity)、又はソフトウェア、出願、ウェブ会議開催に関係する任意の他の情報(or any other information related to software, applications, web conferencing)、及び/又は、トランザクションに関係する任意の適したデータ、その他に関する情報を含むことができる。
記憶装置902は、例えば、揮発性メモリ若しくは不揮発性メモリであることができ、又は、揮発性若しくは不揮発性メモリの両方を含むことができることは、認識されるべきである。制限としてではなく例として、不揮発性メモリは、リードオンリーメモリ(ROM)、プログラマブルリードオンリーメモリ(PROM)、電気的書換え可能リードオンリーメモリ(EPROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、又はフラッシュメモリを含むことができる。揮発性メモリは、ランダムアクセスメモリ(RAM)を含むことができ、それは外部キャッシュメモリとして働くことができる。制限ではなく例として、RAMは、例えばスタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、2倍速SDRAM(DDR SDRAM)、enhanced SDRAM(ESDRAM)、Synchlink(登録商標)DRAM(SLDRAM)、Rambus(登録商標)ダイレクトRAM(RDRAM)、ダイレクトRambus(登録商標)ダイナミックRAM(DRDRAM)、及びRambus(登録商標)ダイナミックRAM(RDRAM)のような多くの形で利用できる。本主題のシステム及び方法の記憶装置902は、制限されることなしに、これら及び他の適当なタイプのメモリを含むことを意図されている。その上、記憶装置902がサーバ、データベース、ハードディスクドライブ、及び同類のものであっても良いことは、認識されるべきである。
図10は、クレームされた主題の更なる態様を説明する(1000)。ここでは、A11コンセントレータ・コンポーネント1002が、パケットデータインターワーキング機能(PDIF)コンポーネント210とパケットデータサービングノード(PDSN)コンポーネント212との間に置かれる。示されるように、A11コンセントレータ・コンポーネント1002は、パケットデータサービングノード(PDSN)コンポーネント212まで作られる必要があるA11コネクションの数を最小にするために使用されることができる。クレームされた主題のこの態様に従って、A11コンセントレータ・コンポーネント1002は、一般的に、パケットデータサービングノード(PDSN)コンポーネント212との単一のA11コネクションを維持することができ、それゆえ、それ自身と、それと通信しているデバイス及び/又はコンポーネントとの間の多数のA11コネクションを維持及び/又はモニターするための必要性の、パケットデータサービングノード(PDSN)コンポーネント212への影響を、低減している。したがって、アクセス端末(例えば、アクセス端末202)がホーム基地局204を通してパケットを送信する場合に、そのアクセス端末を利用している個人に関する認識は、それらがコア・セルラー・ネットワークの内部に位置されたパケットデータサービングノード(PDSN)コンポーネント212と直接通信しているということである。しかしながら、実際には、アクセス端末202は、A11コンセントレータ・コンポーネント1002とのA11/A10インタフェースを順番に確立し維持するホーム基地局204と通信している。A11コンセントレータ・コンポーネント1002は、それ(例えば、A11コンセントレータ・コンポーネント1002)とパケットデータサービングノード212との間に確立されるA11コネクションを通して順番にパケットデータサービングノード212と通信することができる。
前述の機能性を促進するために、A11コンセントレータ・コンポーネント1002は、パケットデータサービングノード(PDSN)コンポーネント212と通信するために利用されることができるMN−HAキーで、事前にセットされる(pre-provisioned)必要がある。さらに、A11コンセントレータ・コンポーネント1002は、A11コンセントレータ・コンポーネント1002及びパケットデータサービングノード(PDSN)コンポーネント212に関連する、異なるホーム基地局とのA11及びA10コネクション間のマッピング、及び、異なるホーム基地局間のインタラクションを維持することができる。一般的に、A11コンセントレータ・コンポーネント1002に関連する、異なるホーム基地局とのA11及びA10コネクション間に確立及び/又は維持されるマッピングは、A11コンセントレータ・コンポーネント1002への及び/又はそれからのルートパケットに利用されることができる。その上、確立及び/又は維持されたマッピングは、ホーム基地局(例えば、ホーム基地局204)がいつネットワークに加わったか、及び、それがいつ要求されたA10コネクションを確立したかに少なくとも部分的に基づいて、動的にアップデートされることができる。さらに、前に確立されたA10コネクションがもはやいかなるアクセス端末によっても利用されていない場合又はいかなるアクセス端末もそのA10コネクションと関連していない場合には、ホーム基地局204は、そのA10コネクションをブリングダウンすることができる。
さらに、A11コンセントレータ・コンポーネント1002に関して、ロバストヘッダ圧縮(robust header compression)(RoHC)がフロー・プロトコルとしてA11コンセントレータ・コンポーネント1002上に実装される場合には、ロバストヘッダ圧縮(RoHC)コンテキストは、直接、パケットデータサービングノード(PDSN)212へアドレスされることができる。反対に、ロバストヘッダ圧縮(RoHC)がルート・プロトコルとしてA11コンセントレータ・コンポーネント1002上に実装される場合には、ロバストヘッダ圧縮(RoHC)コンテキストは、ホーム基地局204に向けられることができる。
A11コンセントレータ・コンポーネント1002が独立した別個のコンポーネントとしての説明のために示される一方、A11コンセントレータ・コンポーネント1002が、配置のために、パケットデータインターワーキング機能(PDIF)コンポーネント210に関連することができ又はそれに一体化されることができ、それによって、コア・セルラー・ネットワークにおいて配置される必要があるノードの数を削減していることが当業者により認識されるであろうことは、制限されずに留意されるべきである。さらに、A11コンセントレータ・コンポーネント1002により使用されるそれらに類似したメカニズムは、マクロ・セルラー・ネットワークとIEEE 802標準に基づくネットワークとの間にセッションを転送するA13タイプ・インタフェースのために利用されることができることは、同様に認識されるであろう。さらに、A11コンセントレータ・コンポーネント1002は、高速パケットデータAN間接続状態セッション転送(high rate packet data Inter-AN connected State Session Transfer)に関して、ソース・アクセスノード(AN)とターゲット・アクセスノード(AN)との間で相互通信されるA16シグナリング情報を集中させるために使用されることができる。さらに、A11コンセントレータ・コンポーネント1002は、A17,A18,A19及び/又はA21インタフェースを集中させるために更に利用されることができる。上に述べられたように、A17インタフェースは、一般に、AN間相互接続性をサポートして資源を管理するために、ソース・アクセスノード(AN)とターゲット・アクセスノード(AN)との間にシグナリング情報を運ぶ。A18インタフェースは、一般に、相互接続性の間、ソース・アクセスノード(AN)とターゲットRTとの間のアクセス端末のために、ユーザ・トラフィック(例えば、エアーインタフェース・トラフィックチャネル・データ)を、トランスポートする。A18インタフェースのエンドポイントは、一般的に、A17インタフェースを使用してセットアップされる。A19インタフェースは、一般に、リモート送信機(RT)固有のベアラ関連の相互接続性制御メッセージを、アクセスノード(AN)とターゲット・リモート送信機(RT)との間のアクセス端末のために、運ぶ。A19インタフェース・エンドポイントは、通常、A17インタフェースを使用してセットアップされる。A21インタフェースは、高速パケットデータ(HRPD)アクセスノード(AN)と屋内無線システム(IWS)との間にシグナリング情報を運ぶことができる。A21インタフェースは、1xに対するハンドオフを提供することができる。
更なる態様に従って、A11コンセントレータ・コンポーネント1002は、ターゲット・アクセスノード(AN)のIPアドレスをホーム基地局から覆い隠す(mask)又は隠す(hide)ことができる。この実例となる態様によると、A11コンセントレータ・コンポーネント1002は、それが特定のリクエストを受信した場合に、IPアドレスを物理的な位置へマッピングする関連するデータベースに問い合わせることができ、また、それに従って、メッセージをフォワードする適当なターゲット・アクセスノードを見つけることができる。一旦、これがなされると、ホーム基地局及びターゲット・アクセスノードは、それらがマクロ・セルラー仕様に少なくとも部分的に基づいて実行する必要があることを、実行することができる。
図11を参照して、無線通信環境においてホーム基地局を利用することに関する手順が説明される。説明を簡単にする目的で、手順が一連の動作として図示され説明されるが、手順は、動作の順序により制限されるものではなく、いくつかの動作が、1又は複数の実施形態に従って、本明細書で図示され説明される順序とは異なる順序で及び/又は他の動作と同時に、発生しても良いことは、理解及び認識されるべきである。例えば、手順が、代わりに、例えば状態図のように、一連の相互に関連のある状態又はイベントとして、表現できるであろうことは、当業者は理解及び認識するであろう。さらに、1又は複数の実施形態に従う手順を実装するために、必ずしも説明されたすべての動作が要求されなくても良い。
図11を参照して、無線通信環境においてホーム基地局を使用することを容易にする手順1100が説明される。方法1100は、1102で開始することができ、ここでは、公共のインターネットとコア・セルラー通信ネットワークとの境界に位置されたパケットデータインターワーキング機能コンポーネントまでのIPsecトンネルが確立されることができる。IPsecトンネルは、一般的に、アクセス端末がホーム基地局とのアソシエーションを開始する場合に、確立されることができる。一旦、上記トンネルがホーム基地局とパケットデータインターワーキング機能コンポーネントとの間に確立されると、ホーム基地局は、該ホーム基地局とのアソシエーションを開始した上記アクセス端末を認証するために、高速パケットデータ(HRPD)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)を利用することができる。アクセス端末の認証は、セルラー・コア・ネットワークに位置しているアクセス・認証及びアカウンティング機能の利用を通して実現されることができる。加えて及び/又は代わりに、ホーム基地局は、該ホーム基地局を通してコア・セルラー・ネットワークにアクセスすることを許可されるアクセス端末を識別するために、存続する(persisted)ネットワークアドレス識別子(NAI)のリストを参照することができる。アクセス端末のネットワークアドレス識別子(NAI)がネットワークアドレス識別子(NAI)の存続するリストに存在しないことが確認された場合又はチャレンジ・ハンドシェイク認証プロトコル(CHAP)認証が失敗した場合には、ホーム基地局は、アクセス端末に対するアクセスを拒否することができ、また、代わりの救済策が実行されることができる。
一旦、アクセス端末が認証されると、ホーム基地局は、通信を確立するべき適切なパケットデータサービングノードを識別及び選択するために、アクセス端末の移動加入者識別番号(IMSI)を使用することができ、その後、1104で、ホーム基地局は、上記識別されたパケットデータサービングノードとのA10コネクションを確立するためにA11シグナリングを使用することができる。1106では、通常の(regular)汎用ルーティングカプセル化(GRE)トンネルパケットが、ホーム基地局とパケットデータサービングノードとの間で交換されることができる。一般的に、アクセス端末は、それが現在アクティブ・サービスを持つ場合に、それがホーム基地局の範囲の内部にあるときでさえも、コア・セルラー・ネットワークとの関連を保持するが、前もってアクティブ・サービスが終了する場合には、アクセス端末は、それ自身をホーム基地局と関連させるであろうことは留意されるべきである。
本明細書で用いられるように、用語“推論する(infer)”又は“推論(inference)”は、一般に、イベント及び/又はデータを通して捕捉された一連の観測から、システム、環境及び/又はユーザの状態を推論(reasoning about)又は推論(inferring)するプロセスを指す。例えば、推論は、特定の状況(context)又はアクションを特定するために用いることができ、また、状態上の確率分布(probability distribution over states)を生成することができる。推論は、確率的であっても良い、すなわち、データ及びイベントの考慮に基づく、対象の状態上の確率分布の計算であっても良い。また、推論は、一連のイベント及び/又はデータから、よりハイレベルなイベントを構成するために用いられる技術を指すことができる。そのような推論は、一連の観測されたイベント及び/又は記憶されたイベントデータからの新たなイベント又はアクションの構築を、該イベントが緊密な時間的近接性と相関性があるかどうかにかかわらず且つ該イベント及びデータが一つ又は幾つかのイベント及びデータソースに由来しているかどうかにかかわらず、もたらす。
図12は、無線通信システムにおいてホーム基地局を獲得し及び/又は利用するアクセス端末202の説明図1200である。アクセス端末202は、例えば、受信アンテナ(図示せず)から信号を受信する受信機1202を含み、該受信した信号について標準的な(typical)アクション(例えば、フィルタリング、増幅、ダウンコンバートなど)を実行し、そして、サンプルを得るために、該調整(conditioned)された信号をデジタル化する。受信機1202は、例えば、MMSE受信機であることができ、また、受信シンボルを復調することができる復調器1204を含むことができ、そして、それらを、チャネル推定のためのプロセッサ1206へ提供することができる。プロセッサ1206は、受信機1202により受信された情報の解析及び/又は送信機1214による送信のための情報の生成に専用のプロセッサ、アクセス端末202の1又は複数のコンポーネントを制御するプロセッサ、及び/又は、受信機1202により受信された情報の解析、送信機1214による送信のための情報の生成を両方行い、且つ、アクセス端末202の1又は複数のコンポーネントを制御するプロセッサであることができる。
アクセス端末202は、プロセッサ1206に動作可能に(operatively)接続され、且つ、送信されるべきデータ、受信されたデータ並びに本明細書で説明される様々なアクション及び機能の実行に関係する任意の他の適当な情報を記憶することができるメモリ1208を更に含むことができる。例えば、メモリ1208は、1又は複数の基地局により使用されるグループ固有のシグナリング制約(constraints)を記憶することができる。メモリ1208は、資源ブロック割り当ての通信のために使用されるシグナリング制約を識別すること及び/又は受信された割り当てメッセージを解析するためにそのようなシグナリング制約を使用することに関連するプロトコル及び/又はアルゴリズムを更に記憶することができる。
本明細書で説明されるデータストア(例えば、メモリ1208)が揮発性メモリ若しくは不揮発性メモリであることができ、又は、揮発性若しくは不揮発性メモリの両方を含むことができることは、認識されるであろう。制限としてではなく例として、不揮発性メモリは、リードオンリーメモリ(ROM)、プログラマブルROM(PROM)、電気的書換え可能ROM(EPROM)、電気的消去可能PROM(EEPROM)、又はフラッシュメモリを含むことができる。揮発性メモリは、ランダムアクセスメモリ(RAM)を含むことができ、それは外部キャッシュメモリとして働くことができる。制限ではなく例として、RAMは、例えばシンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、2倍速SDRAM(DDR SDRAM)、enhanced SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、及びダイレクトRambus RAM(DRRAM)のような多くの形で利用できる。本主題のシステム及び方法のメモリ1208は、制限されることなしに、これら及び他の適当なタイプのメモリを含むことを意図されている。
受信機1202は、図6のトンネリング・コンポーネント602と実質的に同様であってもよいトンネリング・コンポーネント1210に更に動作可能に接続される。トンネリング・コンポーネント1210は、アクセス端末202から、コンポーネントがコア・セルラー通信ネットワークと一般のインターネットとの間の隣接に位置させたパケットデータインターワーキング機能まで及んでいるトンネルを確立するために使用されることができる。アクセス端末202は、信号を、例えば、ホーム基地局、他のアクセス端末などに送信する変調器1212及び送信機1214をなお更に含む。プロセッサ1206から独立しているものとして示されているが、トンネリング・コンポーネント1210及び/又は変調器1212がプロセッサ1206又はいくつかのプロセッサ(図示せず)の一部であることができることは認識されるべきである。
図13は、無線通信環境においてホーム基地局を利用するのを容易にするシステム1300の説明図である。システム1300は、複数の受信アンテナ1304を通して1又は複数のアクセス端末1302から(1又は複数の)信号を受信する受信機1308、及び一つの送信アンテナ1306を通して1又は複数のアクセス端末1302へ信号を送信する送信機1320を使う(with)ホーム基地局204(例えば、アクセスポイント、…)を含む。受信機1308は、受信アンテナ1304から情報を受信することができ、また、受信された情報を復調する復調器1310と動作可能に関連する。復調されたシンボルは、プロセッサ1312(図12に関して上で説明されたプロセッサと同様であってもよい)により解析され、そして、該プロセッサ1312は、(1又は複数の)アクセス端末1302(又は異なる基地局(図示せず))へ送信されるべき又は該(1又は複数の)アクセス端末1302(又は異なる基地局(図示せず))から受信されるべき、データ及び/又は本明細書で説明される様々なアクション及び機能を実行することに関係する任意の他の適当な情報を記憶するメモリ1314に、接続される。プロセッサ1312は、ホーム基地局204から、コア・セルラー通信ネットワークとインターネットとの間の隣接に位置させたパケットデータインターワーキング機能コンポーネントにおよぶトンネルを確立するトンネリング・コンポーネント1316に、更に接続される。さらに、トンネリング・コンポーネント1316は、送信されるべき情報を、変調器1318へ供給することができる。変調器1318は、送信機1320によるアンテナ1306を通した(1又は複数の)アクセス端末1302への送信のためのフレームを多重化することができる。プロセッサ1312から独立しているものとして示されているが、トンネリング・コンポーネント1316及び/又は変調器1318は、プロセッサ1312又はいくつかのプロセッサ(図示せず)の一部であることができることは認識されるべきである。
図14は、無線通信システムの例1400を示す。無線通信システム1400は、簡潔さのために、一つのホーム基地局1410及び一つのアクセス端末1450を示している。しかしながら、システム1400は、二つ以上のホーム基地局及び/又は二つ以上のアクセス端末を含むことができ、ここでは、更なるホーム基地局及び/又はアクセス端末は、下で説明される例であるホーム基地局1410及び/又はアクセス端末1450と実質的に同様であることは可能であり又はそれらと異なることが可能であることは、認識されるべきである。その上、ホーム基地局1410及び/又はアクセス端末1450が、それらの間の無線通信を容易にするために、本明細書で説明される無線通信システム(図1−10)及び/又は方法(図11)を使用することができることは、認識されるべきである。
ホーム基地局1410では、いくつかのデータストリームのためのトラフィックデータは、データソース1412から送信(TX)データプロセッサ1414へ供給される。一つの例によると、各々のデータストリームは、それぞれのアンテナの上を送信されることができる。TXデータプロセッサ1414は、符号化データを供給するために、そのトラフィックデータストリームを、そのデータストリームのために選択された特定の符号化スキームに基づいて、フォーマットし、符号化し、そして、インターリーブする。
各々のデータストリームについて符号化されたデータは、直交周波数分割多重(OFDM)技術を使用して、パイロットデータとともに多重化されることができる。加えて又は代わりに、パイロットシンボルは、周波数分割多重(FDM)、時分割多重(TDM)又は符号分割多重(CDM)されることができる。パイロットデータは、一般的に、既知の方法で処理される既知のデータパターンであり、また、チャネルレスポンスを推定するために、アクセス端末1450で使用されることができる。データストリームについて多重化されたパイロットとコード化されたデータは、変調シンボルを供給するために、そのデータストリームについて選択された特定の変調スキーム(例えば、2位相偏移変調(BPSK)、4位相偏移変調(QPSK)、M−位相シフトキーイング(M−PSK)、M−直交振幅変調(M−QAM)など)に基づいて、変調(例えば、シンボルマッピング)されることができる。各々のデータストリームに関するデータレート、符号化及び変調は、プロセッサ1430により実行又は供給されるインストラクションにより決定されることができる。
各々のデータストリームに関する変調シンボルは、TX MIMOプロセッサ1420へ供給されることができ、そして、該TX MIMOプロセッサ1420は、変調シンボル(例えば、OFDMのために)を更に処理することができる。TX MIMOプロセッサ1420は、それから、N個の変調シンボルストリームを、N個の送信機(TMTR)1422a〜1422tに供給する。様々な実施形態において、TX MIMOプロセッサ1420は、ビームフォーミング重みを、データストリームのシンボルに、そして、該シンボルが送信されているアンテナに、適用する。各々の送信機1422は、1又は複数のアナログ信号を供給するために、それぞれのシンボルストリームを受信及び処理し、そして、さらに、MIMOチャネル上での伝送に適した変調信号を供給するために、該アナログ信号を調整(例えば、増幅、フィルタリング、及びアップコンバート)する。さらに、送信機1422a〜1422tからのN個の変調信号は、それぞれ、N個のアンテナ1424a〜1424tから送信される。
アクセス端末1450では、送信された変調信号は、N個のアンテナ1452a〜1452rにより受信され、そして、各々のアンテナ1452からの該受信信号は、それぞれの受信機(RCVR)1454a〜1454rに供給される。各々の受信機1454は、それぞれの信号を調整(例えば、フィルタリング、増幅、及びダウンコンバート)し、サンプルを供給するために、該調整された信号をデジタル化し、そして、対応する“受信(received)”シンボルストリームを供給するために、該サンプルを更に処理する。
RXデータプロセッサ1460は、N個の“検出された(detected)”シンボルストリームを供給するために、特定の受信機処理技術に基づいて、N個の受信機1454から、N個の受信シンボルストリームを受信及び処理することができる。RXデータプロセッサ1460は、上記データストリームのためのトラフィックデータをリカバーするために、各々の検出されたシンボルストリームを、復調し、デインターリーブし、そして、復号化することができる。RXデータプロセッサ1460による処理は、ホーム基地局1410でのTX MIMOプロセッサ1420及びTXデータプロセッサ1414により実行されるそれに対して相補的である。
プロセッサ1470は、上で示したように、どの利用できる技術を利用するべきかについて、周期的に判定することができる。さらに、プロセッサ1470は、マトリックス・インデックスの部分及びランク値の部分を含む逆方向リンク・メッセージを作成することができる。
逆方向リンク・メッセージは、通信リンク及び/又は受信されたデータストリームに関する様々なタイプの情報を含むことができる。逆方向リンク・メッセージは、TXデータプロセッサ1438により処理されることができ、そして、該TXデータプロセッサ1438はまた、変調器1480により変調され、送信機1454a〜1454rにより調整され、そして、もとの基地局1410へ送信される、いくつかのデータストリームのためのトラフィックデータを、データソース1436から受け取る。
ホーム基地局1410において、アクセス端末1450からの変調信号は、アンテナ1424により受信され、受信機1422により調整され、復調器1440により復調され、そして、アクセス端末1450により送信された逆方向リンク・メッセージを抽出するために、RXデータプロセッサ1442により処理される。さらに、プロセッサ1430は、ビフォーミング重みを決定するためにいずれのプリコーディング・マトリックスが使用されるべきかを判定するために、該抽出されたメッセージを処理することができる。
プロセッサ1430及び1470は、それぞれ、ホーム基地局1410及びアクセス端末1450でのオペレーションを指示(例えば、制御、調整(coordinate)、管理など)することができる。それぞれのプロセッサ1430及び1470は、プログラムコード及びデータを記憶するメモリ1432及び1472と関連することができる。プロセッサ1430及び1470はまた、それぞれ、アップリンク及びダウンリンクのための周波数及びインパルス応答推定を得るための計算を実行することができる。
一つの態様において、論理チャネルは、制御チャネル及びトラフィックチャネルに分類される。論理制御チャネルは、システム制御情報を放送するためのDLチャネルであるブロードキャスト制御チャネル(BCCH)を含むことができる。さらに、論理制御チャネルは、ページング情報を転送するDLチャネルであるページング制御チャネル(PCCH)を含むことができる。さらに、論理制御チャネルは、一つ又はいくつかのMTCHに関するマルチメディア・ブロードキャスト及びマルチキャスト・サービス(MBMS)のスケジューリング及び制御情報を送信するために使用されるポイントツーマルチポイントDLチャネルである、マルチキャスト制御チャネル(MCCH)を含むことができる。一般に、無線資源制御(RRC)コネクションを確立した後に、このチャネルは、MBMS(例えば、古いMCCH+MSCH)を受信するUEにより使用されるだけである。さらに、論理制御チャネルは、専用の制御情報を送信するポイントツーポイント双方向チャネルであり、かつ、RRCコネクションを持つUEにより使用されることができる、専用制御チャネル(DCCH)を含むことができる。一つの態様において、論理トラフィックチャネルは、ユーザ情報の転送のために一つのUEの専用にされるポイントツーポイント双方向チャネルである専用トラフィックチャネル(DTCH)を含むことができる。また、論理トラフィックチャネルは、トラフィックデータを送信するためのポイントツーマルチポイントDLチャネルに関するマルチキャスト・トラフィックチャネル(MTCH)を含むことができる。
一つの態様において、トランスポートチャネルは、DL及びULに分類される。DLトランスポートチャネルは、ブロードキャスト・チャネル(BCH)、ダウンリンク共有データチャネル(DL−SDCH)及びページング・チャネル(PCH)を含む。PCHは、セル全体にわたって放送されることにより及び他の制御チャネル/トラフィックチャネルのために使用されることができる物理レイヤ(PHY)資源にマッピングされることにより、UEの省電力(例えば、不連続な受信(DRX)のサイクルは、ネットワークによりそのUEへ示されることができる。…)をサポートすることができる。ULトランスポートチャネルは、ランダム・アクセス・チャネル(RACH)、リクエスト・チャネル(REQCH)、アップリンク共有データチャネル(UL−SDCH)及び複数のPHYチャネルを含むことができる。
PHYチャネルは、一組のDLチャネル群及びULチャネル群を含むことができる。例えば、DL PHYチャネルは、共通パイロットチャネル(CPICH)、同期チャネル(SCH)、共通制御チャネル(CCCH)、共有DL制御チャネル(SDCCH)、マルチキャスト制御チャネル(MCCH)、共有UL割り当てチャネル(SUACH)、承認チャネル(ACKCH)、DL物理共有データチャネル(DL−PSDCH)、UL電力制御チャネル(UPCCH)、ページング・インジケータ・チャネル(PICH)、及び/又は、ロード・インジケータ・チャネル(LICH)を含むことができる。更なる例として、UL PHYチャネルは、物理ランダム・アクセス・チャネル(PRACH)、チャネル品質表示チャネル(CQICH)、承認チャネル(ACKCH)、アンテナ・サブセット・インジケータ・チャネル(ASICH)、共有リクエスト・チャネル(SREQCH)、UL物理共有データチャネル(UL−PSDCH)、及び/又は、ブロードバンド・パイロットチャネル(BPICH)を含むことができる。
本明細書で説明される実施形態が、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、又はそれらの任意の組合せにおいて実装されることができることは理解されるべきである。ハードウェア実装については、処理ユニットは、1又は複数の特定用途向けIC(アシックス)、デジタルシグナルプロセッサ(DSP)、デジタル信号処理装置(DSPDs)、プログラマブル・ロジック・デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGAs)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、本明細書で説明された機能を実行するようにデザインされた他の電子ユニット、又はそれらの組合せの中で実装されることができる。
本実施形態がソフトウェア、ファームウェア、ミドルウェア又はマイクロコード、プログラムコード又はコードセグメントで実装される場合、それらは、例えばストレージコンポーネントのような機械読み取り可能な媒体に記憶されることができる。コードセグメントは、手続き、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、又は、インストラクション、データ構造若しくはプログラムステートメントの任意の組合せを表すことができる。コードセグメントは、情報、データ、引数、パラメータ又はメモリ内容をパス及び/又は受信することによって、他のコードセグメント又はハードウェア回路に接続されることができる。情報、引数、パラメータ、データなどは、メモリ共有、メッセージ・パッシング、トークン・パッシング、ネットワーク・トランスミッションなどを含む任意の適当な手段を用いて、パス、フォワード又は送信されることができる。
ソフトウェア実装については、本明細書で説明される技術は、本明細書で説明される機能を実行するモジュール(例えば、手続き、関数、その他)で実装されることができる。ソフトウェアコードは、メモリユニットに記憶されて、プロセッサにより実行されることができる。メモリユニットは、プロセッサの内部又は外部に実装されることが可能であり、その場合には、それは、当該技術分野において知られている様々な手段を通じて該プロセッサに通信で接続されることができる。
図15を参照すると、無線通信環境においてホーム基地局を利用することを可能にするシステム1500が説明される。例えば、システム1500は、ホーム基地局の内部に存在することができる。表されるように、システム1500は、プロセッサ、ソフトウェア、又はそれらの組合せ(例えば、ファームウェア)により実装される機能を表すことができる機能ブロックを含む。システム1500は、共同して動作できる電気コンポーネントの論理グループ1502を含む。論理グループ1502は、パケットデータインターワーキング機能へのIPsecトンネルを確立するための電気コンポーネントを含むことができる(1504)。さらに、論理グループ1502は、ホーム基地局とコア・セルラー通信ネットワークに位置しているパケットデータサービングノードとの間のA11/A10インタフェースを確立するための電気コンポーネントを含むことができる(1506)。さらに、論理グループ1502は、ホーム基地局とパケットデータサービングノードとの間で汎用ルーティングカプセル化パケットを交換するための電気コンポーネントを含むことができる(1508)。さらに、システム1500は、電気コンポーネント1504,1506及び1508に関連する機能を実行するためのインストラクションを保持するメモリ1510を含むことができる。メモリ1510の外部に存在するように示されているが、電気コンポーネント1504,1506及び1508がメモリ1510の内部に存在することができることは理解されるべきである。
上で説明されたことは、1又は複数の実施形態の例を含む。前述の実施形態を説明することを目的としてコンポーネント又は手順の考えられる組み合わせをすべて説明することはもちろん可能ではないが、様々な実施形態の多数のさらなる組み合わせ又は置換が可能であることを当業者は認識するであろう。したがって、説明された実施形態は、添付のクレームの精神及び範囲の中に含まれるそのような変更、修正及び変形をすべて包含することを意図されている。さらに、語句“含む(includes)”が詳細な説明又はクレームのいずれかにおいて使用される範囲内において、上記語句は、語句“備える、含む(comprising)”がクレームにおいてつなぎ詞(transitional word)として用いられた場合に“備える、含む(comprising)”が解釈されるのと同様の方法で、包括的であることを意図されている。

Claims (54)

  1. 無線通信環境での利用のためのIPsecトンネルの確立を実現する方法において、
    ホーム基地局とパケットデータインターワーキング機能コンポーネントとの間に前記IPsecトンネルを確立するために、該ホーム基地局上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)に基づく。)を利用することと、
    前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用することと、
    前記ホーム基地局とパケットデータサービングノードとの間の通信を確立するための該パケットデータサービングノードを識別又は選択するために、前記アクセス端末に関連する移動加入者識別番号(IMSI)を利用することと、
    前記パケットデータサービングノードとのA10コネクションを確立するために、A11シグナリングを使用することを含む方法。
  2. ユーザサービス(RADIUS)メッセージにおけるリモート認証ダイヤルを運ぶために、前記確立されたIPsecトンネルを利用することを更に含む請求項1に記載の方法。
  3. 前記ホーム基地局に関連する前記アクセス端末を認証するために、前記無線通信環境の安全なセグメントの中に置かれたアクセス・認証及びアカウンティングサービスを使用することを更に含む請求項1に記載の方法。
  4. 前記IPsecトンネルは、前記無線通信環境の安全なセグメントと前記無線通信環境の無防備のセクターとの間に現存しているアクセスバリアを貫通する請求項1に記載のの方法。
  5. 前記パケットデータインターワーキング機能コンポーネントは、前記無線通信環境の安全なセグメントと前記無線通信環境の無防備のセクターとの間の共通部分に置かれる請求項1に記載の方法。
  6. 前記パケットサービングノードは、前記無線通信環境の安全なセグメントに置かれる請求項1に記載の方法。
  7. 前記IPsec確立手続きを利用することは、前記ホーム基地局と通信する前記アクセス端末に関連するネットワークアドレス識別子を含むネットワークアドレス識別子(NAI)の存続するリストを参照することを更に含む請求項1に記載の方法。
  8. 前記アクセス端末上の現在実行しているサービスが終了するまで、マクロ無線基地局から前記ホーム基地局への移行の間の該マクロ無線基地局との接続性を、維持することを更に含む請求項1に記載の方法。
  9. 少なくとも部分的に移動加入者識別番号(IMSI)モジュロNアルゴリズムを利用することに基づいて、通信を確立するための前記パケットデータサービングノードを決定することを更に含み、
    Nは、前記無線通信環境に現存している潜在的なパケットデータサービングノードの数を表す請求項1に記載の方法。
  10. 前記A10コネクションを確立するために前記A11シグナリングを使用することは、前記パケットデータサービングノードと前記ホーム基地局との間の汎用ルーティングカプセル化(GRE)トンネリングを確立することを更に含む請求項1に記載の方法。
  11. 前記ホーム基地局は、アカウンティング機能性を実行し、前記パケットデータサービングノードに対するアカウンティングレコードを、A11エアーリンクレコードを介してフォワードする請求項1に記載の方法。
  12. 前記ホーム基地局は、前記ホーム基地局と前記パケットデータサービングノードとの間に置かれるA11コンセントレータと通信する請求項1に記載の方法。
  13. 前記A11コンセントレータは、単一のA11コネクションを介して、前記パケットデータサービングノードと通信する請求項12に記載の方法。
  14. 前記ホーム基地局は、A11コンセントレータとの複数のA11/A10インタフェースを確立し、
    前記複数のA11/A10インタフェースの各々は、前記ホーム基地局へのアクセスを開始する更なるアクセス端末に少なくとも部分的に基づいて確立される請求項12に記載の方法。
  15. 前記A11コンセントレータは、1又は複数のホーム基地局とのA11及びA10コネクションの間のマッピングと、前記1又は複数のホーム基地局の間のA11及びA10インタラクションとを維持し、
    前記マッピングは、前記A11コンセントレータへの又はそれからのルートをルーティングするために利用される請求項12に記載の方法。
  16. 前記マッピングは、前記ホーム基地局が前記A11コンセントレータとのA10コネクションを確立した計画対象期間に少なくとも部分的に基づいて、動的にアップデートされる請求項15の方法。
  17. 前記ホーム基地局は、無線通信環境の無防備のセグメントに位置され、
    前記無防備のセグメントは、有線及び無線の家庭又は中小企業の環境を更に含む請求項1に記載の方法。
  18. 前記有線又は無線の家庭又は中小企業の環境は、IEEE 802通信パラダイムを使用する請求項17に記載の方法。
  19. 前記アクセス端末は、前記無線通信環境へ無線でアクセスできない請求項1に記載の方法。
  20. 前記無線通信環境の保護されたセグメントに位置している前記パケットデータサービングノードと直接通信するために、前記ホーム基地局と前記パケットデータインターワーキング機能コンポーネントとの間に確立されるIPsecトンネルを前記アクセス端末から利用することを更に含む請求項1に記載の方法。
  21. 無線通信環境で利用されるIPsecトンネルを確立する無線通信装置において、
    前記IPsecトンネルを確立するための手段と、前記無線通信環境の安全なセクターと前記無線通信環境の無防備のセクターとの間の通信を仲介するための手段と、の間に前記IPsecトンネルを確立するために、前記IPsecトンネルを確立するための該手段上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)に基づく。)を利用するための手段と、
    前記IPsecトンネルを確立するための前記手段に関連するモバイル通信するための手段を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用するための手段と、
    前記IPsecトンネルを確立するための前記手段と、パケットデータを提供するための手段と、の間の通信を確立するための該パケットデータを提供するための手段を識別又は選択するために、前記モバイル通信するための手段に関連する移動加入者識別番号(IMSI)を利用するための手段と、
    前記パケットデータを提供するための手段とのA10コネクションを確立するために、A11シグナリングを使用するための手段とを含む方法。
  22. 前記トンネルは、ユーザサービス(RADIUS)メッセージにおけるリモート認証ダイヤルを運ぶために利用される請求項21に記載の無線通信装置。
  23. 前記無線通信環境の前記安全なセクターに置かれた認証のための手段を更に含む請求項21に記載の無線通信装置。
  24. 前記IPsecトンネルは、前記無線通信環境の前記安全なセクターと前記無線通信環境の前記無防備のセクターとの間に実装される境界線を透過する請求項21に記載の無線通信装置。
  25. 前記通信を仲介するための手段は、前記無線通信環境の前記安全なセクターと前記無線通信環境の前記無防備のセクターの各々の周辺に置かれる請求項21に記載の無線通信装置。
  26. 前記パケットデータを提供するための手段は、前記無線通信環境の前記安全なセクターの中に置かれる請求項21に記載の無線通信装置。
  27. 前記IPsecトンネルを確立するための前記手段は、持続するための手段に記憶されたネットワークアドレス識別子(NAI)のリストを参照し、
    前記ネットワークアドレス識別子のリストは、前記IPsecトンネルを確立するための前記手段との交信を開始する前記モバイル通信するための手段に関連するネットワークアドレス識別子を含む請求項21に記載の無線通信装置。
  28. 前記モバイル通信するための手段は、前記モバイル通信するための手段上で実行しているサービスが終了するまで、前記無線通信環境の前記安全なセクターに関連する送受信機による通信をするための手段との通信を維持する請求項21に記載の無線通信装置。
  29. 前記IPsec確立手続きを使用するための手段は、移動加入者識別番号(IMSI)モジュロNアルゴリズムの使用に少なくとも部分的に基づいて、前記パケットデータを提供するための手段を決定し、
    Nは、前記無線通信環境の前記安全なセクターで利用できる可能なパケットデータを提供するための手段の数を表す請求項21に記載の無線通信装置。
  30. 前記A11シグナリングを使用するための手段は、前記IPsecトンネルを確立するための前記手段と前記パケットデータを提供するための手段との間の汎用ルーティングカプセル化(GRE)トンネリングを確立するための手段を含む請求項21に記載の無線通信装置。
  31. 前記IPsecトンネルを確立するための前記手段は、A11インタフェースを集中するための手段を含み、
    前記A11インタフェースを集中するための手段は、前記IPsecトンネルを確立するための前記手段と前記パケットデータを提供するための手段との間に配置されている請求項21に記載の無線通信装置。
  32. 前記A11インタフェースを集中するための手段は、単一のA11コネクションを介して、前記パケットデータを提供するための手段と、データを交換する請求項21に記載の無線通信装置。
  33. 前記IPsecトンネルを確立するための前記手段は、前記A11インタフェースを集中するための手段との複数のA11/A10インタフェースを利用し、
    前記複数のA11/A10インタフェースの各々は、前記IPsecトンネルを確立するための前記手段との関連付けを要求している更なるモバイル通信するための手段に少なくとも部分的に基づいて確立される請求項31に記載の無線通信装置。
  34. 前記A11インタフェースを集中するための手段は、2以上の前記IPsecトンネルを確立するための前記手段とのA11及びA10コネクションの間のマッピングと、前記2以上の前記IPsecトンネルを確立するための前記手段の間のA11及びA10インタラクションとを維持し、
    前記マッピングは、前記A11インタフェースを集中するための手段への又はからのパケットを指示するために使用される請求項31に記載の無線通信方法。
  35. 前記IPsecトンネルを確立するための前記手段は、前記無線通信環境の前記無防備のセクターに配置され、
    前記無線通信環境の前記無防備のセクターは、有線又は無線の家庭又は中小企業の環境を含む請求項21に記載の無線通信方法。
  36. 前記モバイル通信するための手段は、前記無線通信環境の前記安全なセクターに位置している前記パケットデータを提供するための手段と直接の通信を確立するために、前記IPsecトンネルを確立するための前記手段により維持される前記IPsecトンネルを利用する請求項21に記載の無線通信装置。
  37. ホーム基地局からパケットデータインターワーキング機能に達するIPsecトンネルを確立するために、IPsec確立手続きを使用すること、安全な無線通信環境で前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通じて高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)を指示すること、前記アクセス端末に関連する移動加入者識別番号(IMSI)に少なくとも部分的に基づいてパケットデータサービングノードを識別すること、前記パケットデータサービングノードと前記ホーム基地局との間に動的なデータ交換を確立すること、及びA11シグナリングを使用して前記パケットデータサービングノードとのA10コネクションを確立することに関係するインストラクションを記憶するメモリと、
    前記メモリに接続され、前記メモリで保持されるインストラクションを実行するように構成されたプロセッサとを含む無線通信装置。
  38. 前記メモリは、ユーザサービス(RADIUS)メッセージにおけるリモート認証ダイヤルを運ぶこと、及び前記アクセス端末を前記ホーム基地局で認証するために認証サービスを使用することに関係するインストラクションを更に記憶する請求項37に記載の無線通信装置。
  39. 前記ホーム基地局から前記パケットデータインターワーキング機能に達する前記IPsecトンネルは、前記ホーム基地局と前記パケットデータサービングノードとの間に挿入されたセキュリティーバリアを貫く請求項39に記載の無線通信装置。
  40. 前記パケットデータインターワーキング機能コンポーネントは、前記安全な無線通信環境と、有線又は無線の通信環境の無防備な側との間の連結点に配置される請求項37に記載の無線通信装置。
  41. 前記メモリは、前記ホーム基地局との通信を要求している前記アクセス端末に関連するネットワークアドレス識別子(NAI)を見つけるためにネットワークアドレス識別子(NAI)のリストを参照すること、前記アクセス端末上で動作する実行中のサービスすべてがアイドル状態になるまで、マクロ無線基地局から前記ホーム基地局への移行の間の該マクロ無線基地局との接続性を維持すること、及びIMSIモジュロNアルゴリズムに基づいて、通信を確立するための前記パケットデータサービングノードを決定すること(Nは、前記安全な無線通信環境中に存在する潜在的なパケットデータサービングノードの数を表す。)に関係するインストラクションを更に記憶する請求項37に記載の無線通信装置。
  42. 前記ホーム基地局は、無線基地局(BTS)の側面、基地局制御装置(BSC)の側面、及びパケット制御機能(PCF)の側面に関連する機能性を含む請求項37に記載の無線通信装置。
  43. コンピュータ読み取り可能な媒体を含むコンピュータープログラム製品において、
    前記コンピュータ読み取り可能な媒体は、
    コンピュータに、ホーム基地局とパケットデータインターワーキング機能コンポーネントとの間にIPsecトンネルを確立するために、該ホーム基地局上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)属性に基づく。)を利用させるためのコードと、
    コンピュータに、前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用させるためのコードと、
    コンピュータに、前記ホーム基地局とパケットデータサービングノードとの間の通信を確立するための該パケットデータサービングノードを識別又は選択するために、前記アクセス端末に関連する移動加入者識別番号(IMSI)を利用させるためのコードと、
    コンピュータに、前記パケットデータサービングノードとのA10コネクションを確立するために、A11シグナリングを使用させるためのコードとを含むコンピュータープログラム製品。
  44. 前記ホーム基地局は、無線基地局(BTS)の能力、基地局制御装置(BSC)の能力、パケット制御機能(PCF)の能力、及びパケットデータサービング能力に関連する手段を含む請求項43に記載のコンピュータープログラム製品。
  45. 前記パケットデータサービング能力は、前記アクセス端末が前記ホーム基地局又はマクロ無線基地局との通信を区別することができないことを確実にする請求項43に記載のコンピュータープログラム製品。
  46. 前記ホーム基地局は、無線基地局(BTS)の能力、基地局制御装置(BSC)の能力及びパケット制御機能(PCF)の能力に関連する機能性を含み、
    前記ホーム基地局は、前記アクセス端末が前記ホーム基地局又はマクロ無線基地局との通信を区別することができないことを確実にするための、パケットデータサービング能力を提供するために、無線通信環境の保護されたセグメントに位置している前記パケットデータサービングノードを使用する請求項43に記載のコンピュータープログラム製品。
  47. 前記無線通信環境の保護されたセグメントは、セルラーモバイル通信ネットワークを含む請求項46に記載のコンピュータープログラム製品。
  48. 無線通信システムにおける装置は、
    ホーム基地局とパケットデータインターワーキング機能コンポーネントとの間にIPsecトンネルを確立するために、ホーム基地局上のIPsec確立手続き(該IPsec確立手続きは、すべてのユーザの中の一つのユーザに少なくとも部分的に基づくか、又は、サービス品質(QoS)属性に基づく。)を利用し、
    前記ホーム基地局に関連するアクセス端末を認証するために、前記IPsecトンネルを通して指示される、高速パケットデータ(HRDP)、ポイントツーポイントプロトコル(PPP)、チャレンジ・ハンドシェイク認証プロトコル(CHAP)又はノンアクセス・ストラタム(NAS)ベースのサポートのうちの少なくとも一つを使用し、
    前記ホーム基地局とパケットデータサービングノードとの間の通信を確立するための該パケットデータサービングノードを識別又は選択するために、前記アクセス端末に関連する移動加入者識別番号(IMSI)を利用し、そして、
    前記パケットデータサービングノードとのA10コネクションを確立するために、A11シグナリングを使用する、
    ように構成されたプロセッサを含む無線通信システム。
  49. 前記プロセッサは、休止状態セッション転送のために、コンセントレータ・コンポーネントを介して、ソース・アクセスノードとターゲット・アクセスノードとの間のA13シグナリングを使用するように更に構成された請求項48に記載の無線通信システム。
  50. 前記プロセッサは、高速パケットデータ・インターアクセスノード・接続状態セッション転送を達成するために、コンセントレータ・コンポーネントを介して、ソース・アクセスノードとターゲット・アクセスノードとの間のA16シグナリングを使用するように更に構成された請求項48に記載の無線通信システム。
  51. 前記プロセッサは、インターアクセスノード相互接続性をサポートする資源を管理するために、コンセントレータ・コンポーネントを介して、ソース・アクセスノードとターゲット・アクセスノードとの間のA17シグナリング情報を指示するように更に構成された請求項48に記載の無線通信システム。
  52. 前記プロセッサは、相互接続性の間、コンセントレータ・コンポーネントを介して、ソース・アクセスノードとターゲット・リモート送信機との間のアクセスノードに関連するA18トラフィックを運ぶように更に構成された請求項48に記載の無線通信システム。
  53. 前記プロセッサは、コンセントレータ・コンポーネントを介して、前記アクセスノードとターゲット・リモート送信機との間のアクセス端末のための、A19リモート送信機固有の、ベアラに関係する、相互接続性制御メッセージを交換するように更に構成された請求項48に記載の無線通信システム。
  54. 前記プロセッサは、コンセントレータ・コンポーネントを介して、高速パケットデータ・アクセス・ノードとインドア無線システムとの間のA21シグナリング情報を相互通信するように更に構成された請求項48に記載の無線通信システム。
JP2010511388A 2007-06-07 2008-06-06 ホーム基地局 Active JP5215386B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94264307P 2007-06-07 2007-06-07
US60/942,643 2007-06-07
US12/132,552 2008-06-03
US12/132,552 US8345604B2 (en) 2007-06-07 2008-06-03 Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
PCT/US2008/066203 WO2008154440A2 (en) 2007-06-07 2008-06-06 Home base station

Publications (3)

Publication Number Publication Date
JP2010529785A true JP2010529785A (ja) 2010-08-26
JP2010529785A5 JP2010529785A5 (ja) 2012-12-27
JP5215386B2 JP5215386B2 (ja) 2013-06-19

Family

ID=40096335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010511388A Active JP5215386B2 (ja) 2007-06-07 2008-06-06 ホーム基地局

Country Status (14)

Country Link
US (2) US8345604B2 (ja)
EP (1) EP2168343A2 (ja)
JP (1) JP5215386B2 (ja)
KR (1) KR101096284B1 (ja)
CN (1) CN101720547A (ja)
AU (1) AU2008261886B2 (ja)
CA (1) CA2688122C (ja)
IL (1) IL202265A0 (ja)
MX (1) MX2009013282A (ja)
MY (1) MY149656A (ja)
RU (1) RU2448428C2 (ja)
TW (1) TWI406525B (ja)
UA (1) UA95532C2 (ja)
WO (1) WO2008154440A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5192047B2 (ja) * 2008-08-12 2013-05-08 株式会社エヌ・ティ・ティ・ドコモ 通信制御システム、通信システム、及び通信制御方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8792920B2 (en) * 2007-11-15 2014-07-29 Ubeeairwalk, Inc. System, method, and computer-readable medium for short message service processing by a femtocell system
US20090290556A1 (en) * 2008-05-23 2009-11-26 Pouya Taaghol Wireless network handover with single radio operation
CN101635992B (zh) * 2008-07-21 2012-12-19 中兴通讯股份有限公司 一种寻呼消息的发送方法
CN101835216B (zh) * 2009-03-12 2012-11-28 中兴通讯股份有限公司 实现扁平移动通信的gsm系统、方法及增强基站
CN102026170B (zh) * 2009-09-16 2014-04-30 中兴通讯股份有限公司 一种实现家用基站远程访问的方法及系统
CN102026323B (zh) * 2009-09-23 2014-03-12 中兴通讯股份有限公司 一种基于高速分组数据系统的空闲切换终端及方法
CN102474500B (zh) * 2009-12-22 2015-06-17 上海贝尔股份有限公司 一种向移动用户设备提供网络服务方法及其装置
US8762232B2 (en) * 2010-01-20 2014-06-24 Futurewei Technologies, Inc. Method for accounting information handling in an interworking
US8665768B2 (en) * 2010-01-29 2014-03-04 Qualcomm Incorporated Femtocell one-to-many packet delivery
JP5521057B2 (ja) * 2010-03-09 2014-06-11 アルカテル−ルーセント ユーザ機器を認証するための方法および装置
KR101687784B1 (ko) * 2010-08-06 2016-12-20 에스케이텔레콤 주식회사 이동통신 단말기의 단말진단 및 품질측정 시스템 및 방법
US20120044876A1 (en) * 2010-08-18 2012-02-23 Pouya Taaghol Method and apparatus for virtualization of wireless network
CN102448080B (zh) * 2010-09-30 2015-08-12 中兴通讯股份有限公司 一种通信网络系统以及寻找家庭基站策略网元的方法
CN102724713B (zh) * 2011-03-30 2015-07-22 华为技术有限公司 数据包传输方法和相关装置
US8775305B2 (en) * 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
CN103188617B (zh) * 2011-12-27 2016-11-23 华为技术有限公司 实现集群业务的方法、实体及系统
US9247542B2 (en) * 2012-01-31 2016-01-26 Apple Inc. Methods and apparatus for efficient spectral usage in extensible carrier deployments
JP2013247447A (ja) * 2012-05-24 2013-12-09 Nec Corp サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム
EP2854473B1 (en) * 2012-06-30 2017-09-27 Huawei Technologies Co., Ltd. Data transmission method, network element device and communication system
US10638526B2 (en) 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload
CN105453476B (zh) 2013-08-16 2020-03-03 索尼公司 电信设备和方法
GB2533246B (en) * 2013-09-17 2020-04-01 Toshiba Res Europe Limited Methods and apparatus for a TDMA mesh network
EP3117681A4 (en) * 2014-03-13 2017-01-18 Telefonaktiebolaget LM Ericsson (publ) Establishment of secure connections between radio access nodes of a wireless network
CN106961371B (zh) * 2016-01-11 2019-10-15 启碁科技股份有限公司 封包转传的方法和封包转传装置
CN107800602B (zh) * 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及系统
CN108966217B (zh) * 2018-08-29 2022-05-17 焦作市数据安全工程研究中心 一种保密通信方法、移动终端及保密网关
US11323290B2 (en) 2020-03-25 2022-05-03 Juniper Networks, Inc. Establishing a network micro-tunnel within a network tunnel

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050213555A1 (en) * 2001-06-25 2005-09-29 Vedat Eyuboglu Radio network control
US20060130136A1 (en) * 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US20060203774A1 (en) * 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
WO2006138408A2 (en) * 2005-06-14 2006-12-28 Qualcomm Incorporated Method and apparatus for dynamic home address assignment by home agent in multiple network interworking

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386000B2 (en) 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
EP2334137A3 (en) * 2002-10-18 2012-07-25 Kineto Wireless, Inc. Method and apparatuses for releasing an ongoing communication session of a telecommunication device
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US20060149814A1 (en) * 2004-12-30 2006-07-06 Utstarcom, Inc. Method and apparatus for presence status facilitation by an access gateway in a mobile communications system
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US20080089272A1 (en) * 2006-10-12 2008-04-17 Tommi Ahokangas Connection establishment method
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050213555A1 (en) * 2001-06-25 2005-09-29 Vedat Eyuboglu Radio network control
US20060130136A1 (en) * 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US20060203774A1 (en) * 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
WO2006138408A2 (en) * 2005-06-14 2006-12-28 Qualcomm Incorporated Method and apparatus for dynamic home address assignment by home agent in multiple network interworking

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5192047B2 (ja) * 2008-08-12 2013-05-08 株式会社エヌ・ティ・ティ・ドコモ 通信制御システム、通信システム、及び通信制御方法

Also Published As

Publication number Publication date
UA95532C2 (ru) 2011-08-10
CN101720547A (zh) 2010-06-02
MY149656A (en) 2013-09-30
US9155071B2 (en) 2015-10-06
CA2688122C (en) 2013-08-13
JP5215386B2 (ja) 2013-06-19
RU2009149670A (ru) 2011-07-20
KR20100021644A (ko) 2010-02-25
EP2168343A2 (en) 2010-03-31
RU2448428C2 (ru) 2012-04-20
AU2008261886B2 (en) 2011-06-23
US8345604B2 (en) 2013-01-01
WO2008154440A3 (en) 2009-07-02
KR101096284B1 (ko) 2011-12-20
US20130114549A1 (en) 2013-05-09
AU2008261886A1 (en) 2008-12-18
MX2009013282A (es) 2010-03-01
WO2008154440A2 (en) 2008-12-18
TW200908596A (en) 2009-02-16
IL202265A0 (en) 2010-06-16
TWI406525B (zh) 2013-08-21
US20080305772A1 (en) 2008-12-11
CA2688122A1 (en) 2008-12-18

Similar Documents

Publication Publication Date Title
JP5215386B2 (ja) ホーム基地局
US10069803B2 (en) Method for secure network based route optimization in mobile networks
JP6017610B2 (ja) セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス
JP5675872B2 (ja) ローカルネットワークへのリモートアクセス
CN109845333B (zh) 用于经由接入网到核心网的连通性的方法和装置
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
KR101317388B1 (ko) WAN을 통한 홈 에이전트 없는 MIPv6 루트 최적화
EP3818740B1 (en) Method and system for integrity protection of user plane signaling messages in wireless network
TW201136343A (en) Apparatus and method for authorization for access point name (APN) usage in a specific access
JP5296197B2 (ja) Pdif及びsipゲートウェイを備えた固定と移動の統合(fmc)
Yegin et al. Protocol for carrying authentication for network access (PANA) requirements
US20040160952A1 (en) Apparatus and method for facilitating communications
Makaya Mobile Virtual Private Networks Architectures: Issues and Challenges
Komarova et al. Wireless Network Architecture to Support Mobile Users.
Ohba et al. RFC 4058: Protocol for Carrying Authentication for Network Access (PANA) Requirements
Penno et al. Network Working Group A. Yegin, Ed. Request for Comments: 4058 Samsung AIT Category: Informational Y. Ohba Toshiba
Main et al. Project Number: CELTIC/CP7-011 Project Title: Mobile Networks Evolution for Individual Communications Experience–MEVICO Document Type: PU (Public)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121009

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121016

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20121108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130228

R150 Certificate of patent or registration of utility model

Ref document number: 5215386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250