JP2015173512A - 共通のpdpコンテキストを共有するためのシステムおよび方法 - Google Patents

共通のpdpコンテキストを共有するためのシステムおよび方法 Download PDF

Info

Publication number
JP2015173512A
JP2015173512A JP2015137904A JP2015137904A JP2015173512A JP 2015173512 A JP2015173512 A JP 2015173512A JP 2015137904 A JP2015137904 A JP 2015137904A JP 2015137904 A JP2015137904 A JP 2015137904A JP 2015173512 A JP2015173512 A JP 2015173512A
Authority
JP
Japan
Prior art keywords
wtru
pdp context
group
mtc
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015137904A
Other languages
English (en)
Other versions
JP6055039B2 (ja
Inventor
ルシア ピンヘイロ アナ
Lucia Pinheiro Ana
ルシア ピンヘイロ アナ
ジェイ.カウル サミアン
J Kaur Samian
ジェイ.カウル サミアン
チャ インヒョク
Inhyok Cha
チャ インヒョク
エフ.ハウリー ドロレス
F Howry Dolores
エフ.ハウリー ドロレス
エフ.スターシニック マイケル
Michael F Starsinic
エフ.スターシニック マイケル
マジュムデール デブジャニ
Majumder Debjani
マジュムデール デブジャニ
エヌ.シード デール
N Seed Dale
エヌ.シード デール
チョンガン ワン
Chonggang Wang
チョンガン ワン
リージュン ドン
Lijun Dong
リージュン ドン
ルウ グアン
Guang Lu
ルウ グアン
ゾンルイ ディン
Zongrui Ding
ゾンルイ ディン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of JP2015173512A publication Critical patent/JP2015173512A/ja
Application granted granted Critical
Publication of JP6055039B2 publication Critical patent/JP6055039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】複数のデバイス間において1つのPDPコンテキストを共有する方法およびデバイスを提供する。
【解決手段】PDPコンテキストを共有するためにコアネットワークノードにおいて実行される方法は、PDPコンテキストを確立する第1の要求を第1のWTRUから受信することと、PDPコンテキストを修正する第2の要求を第1のWTRUから受信することであって、第2の要求は、第2のWTRUが確立されたPDPコンテキストを共有することを可能にする表示を備え、第1のWTRUは、共有PDPコンテキストグループの第2のWTRUのためのゲートウェイである、ことと、第1のWTRUがPDPコンテキストを前に確立したことがあることを判定することであって、第1のWTRUは、共通RANアクセスポイントを第2のWTRUと共有する、ことと、第2の要求が受け入れられたことを示す応答を送信することであって、応答は、確立された共有PDPコンテキストに関連付けられた情報を備える、ことを備える。
【選択図】図9

Description

本発明は、無線通信に関する。
セルラーデータネットワークに接続するデバイスの数が増え続けているため、所望のレベルのQoS(quality of service)を保持しながらネットワークリソースをさらに効率よく利用すべきという圧力が高まっている。MTC(machine type communication)デバイスは、次世代のセルラーネットワークにアクセスするデバイスのうちのますます大きなシェアを占めることが予想される。セルラーネットワークにアクセスするMTCデバイスの数は、「従来の」デバイス(例えば、携帯電話およびその他のUE(user equipment))よりも数桁多くなる可能性があると予想する人々もいる。MTCデバイスの多くは、相対的に静的であり、および/または、しばしば突発するトラフィックを生成する量は少ないと言える。しかし、これらのMTCデバイスは、標準的な量のシグナリングを生成する能力を有しており、これが意味しているのは、ネットワークは依然として、これらのデバイスが、より従来的な量のデータをタイムリーな様式で送信および/または受信できるようにすべきであるということである。したがって、システムは、依然として十分なサービスをこれらのデバイスに提供しつつも、ネットワークにおける最適化されたリソース利用との間でバランスを取るように規定されるべきである。
3GPP specification TR 22.368 3GPP TS 33.102
本明細書において開示されているのは、複数のデバイスの間において1つのPDP(packet data protocol)コンテキストを共有するための方法およびデバイスである。例えば、複数のデバイス間において1つのPDPコンテキストを共有する方法は、PDPコンテキストを確立または修正したいという要求をWTRU(wireless transmit/receive unit)が送信するステップを含むことができる。PDPコンテキストを確立または修正したいという要求は、WTRUが共有コンテキストグループのメンバーであるという表示(indication)を含むことができる。この方法は、PDPコンテキストを確立または修正したいという要求が受け入れられたことを示す応答をWTRUが受信するステップを含むこともできる。この方法は、WTRUが共有コンテキストグループ内の少なくとも1つの他のデバイスのためのゲートウェイとして機能するステップを含むこともできる。PDPコンテキストを確立または修正したいという要求は、接続要求とすることができる。WTRUが共有コンテキストグループのメンバーであるという表示は、グループID(identification)とすることができる。
この方法は、WTRUが1つまたは複数のコアネットワークノードとの間で認証を行うステップをさらに含むことができる。WTRUは、1つまたは複数のコアネットワークノードとの間で認証を行うときに、共有コンテキストグループのメンバーである少なくとも1つの他のデバイスを認証することができる。WTRUは、共有コンテキストグループのメンバーである複数の他のデバイスの複数の認証応答に基づいて1つの認証応答を判定することができる。PDPコンテキストを確立または修正したいという要求は、1つの共通のPDPコンテキストを共有している共有コンテキストグループのメンバーである複数のデバイスに複数のIP(internet protocol)アドレスが割り当てられるよう求める要求を含むことができる。WTRUが共有コンテキストグループのメンバーであるという表示は、EPS(evolved packet service)接続タイプ情報要素(attach type information element)内に含めることができる。共有コンテキストグループ内の少なくとも1つの他のデバイスは、非3GPPデバイスとすることができる。
WTRUが、PDPコンテキストを確立または修正したいという要求を送信する。PDPコンテキストを確立または修正したいという要求は、WTRUが共有コンテキストグループのメンバーであるという表示を含むことができる。WTRUは、PDPコンテキストを確立または修正したいという要求が受け入れられたことを示す応答を受信することができる。共有コンテキストグループ内の少なくとも1つの他のデバイスは、WTRUとの間でPDPコンテキストを共有することができる。WTRUは、共有コンテキストグループ内の少なくとも1つの他のデバイスとの間で1つのIPアドレスを共有することができる。WTRUが共有コンテキストグループのメンバーであるという表示は、グループIMSI(international mobile subscriber identity)とすることができる。WTRUは、少なくとも1つのコアネットワークノードとの間で認証を実行することができる。共有コンテキストグループ内のデバイスに関する認証のシーケンスが存在することができる。WTRUは、共有コンテキストグループ内のデバイスに関する認証のシーケンスを動的に特定することができる。PDPコンテキストを確立または修正したいという要求が受け入れられたことを示す応答は、共有コンテキストグループに割り当てられているIPアドレスの数と、開始IPアドレスとを示すことができる。PDPコンテキストを確立または修正したいという要求が受け入れられたことを示す応答は、共有コンテキストグループ内のデバイスに割り当てられるインターネットプロトコルアドレスを明示的に示すことができる。
1つのパケットデータプロトコルコンテキストを共有するためのコアネットワークノードにおける方法およびデバイスを提供する。例えば、1つのPDPコンテキストを共有するための方法は、PDP(packet data protocol)コンテキストを確立または修正したいという要求を受信するステップを含むことができる。PDPコンテキストを確立または修正したいという要求は、WTRUが共有コンテキストグループのメンバーであるという表示を含むことができる。この方法は、共有コンテキストグループのメンバーである少なくとも1つの他のデバイスがそれまでにPDPコンテキストを確立していると判定するステップをさらに含むことができる。この方法は、WTRUによって使用するために、それまでに確立されているPDPコンテキストから共有デフォルトベアラを割り当てるステップをさらに含むことができる。この方法は、PDPコンテキストを確立または修正したいという要求が受け入れられたことを示す応答を送信するステップをさらに含むことができる。この方法は、共有デフォルトベアラを現在利用している共有コンテキストグループ内のデバイスの数のカウントを保持するステップをさらに含むことができる。PDPコンテキストを確立または修正したいという要求は、接続要求とすることができる。コアネットワークノードは、WTRUに関するロケーション更新手順を実行するのを差し控えることができる。コアネットワークノードは、MME(mobility management entity)またはSGSN(serving gateway support node)の一方とすることができる。この方法は、共有コンテキストグループに関するグループ識別子、およびWTRUに関する個別の識別子に基づいてWTRUを認証するステップをさらに含むことができる。WTRUは、MTC(machine type communications)ゲートウェイとすることができる。
以降の説明から、より詳細な理解を得ることができ、以降の説明は、例として添付の図面とともに与えられている。
1つまたは複数の開示されている実施形態を実施可能な例示的な通信システムのシステム図である。 図1Aにおいて示されている通信システム内で使用可能な例示的なWTRUのシステム図である。 図1Aにおいて示されている通信システム内で使用可能な例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aにおいて示されている通信システム内で使用可能な別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 図1Aにおいて示されている通信システム内で使用可能な別の例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。 共有PDPコンテキストが採用されている例示的なUMTSアーキテクチャを示す図である。 共有PDPコンテキストが採用されている例示的なLTEアーキテクチャを示す図である。 共有PDPコンテキストの作成および/またはメンテナンスのための例示的な接続手順を示す図である。 LTEシステムにおける例示的なユーザプレーンベアラバインディング機能(user-plane bearer binding function)を示す図である。 UMTSシステムにおけるバインディングのためのNSAPI(Network layer Service Access Point Identifier)、RB ID、および/またはRAB IDの例示的な使用を示す図である。 E−UTRANにおいてセキュリティキーをやり取りする例示的な構成(example E-UTRAN Security Key Exchange configuration)を示す図である。 マシンタイプ通信のための例示的な3GPPアーキテクチャを示す図である。 MTCサーバと通信状態にあるMTCゲートウェイデバイスを伴う例示的な展開を示す図である。 ゲートウェイポート転送とともに使用するための例示的な通信プロトコルスタックを示す図である。 ルータとして機能するゲートウェイとともに使用するための例示的な通信プロトコルスタックを示す図である。 共有PDPコンテキストの作成および/またはメンテナンスのための別の例示的な接続手順を示す図である。 MTCサーバとコアネットワークとの間においてインターフェースを取るように構成されているMTC−IWFを含む例示的なアーキテクチャを示す図である。 例示的なPDPコンテキストアクティブ化手順を示す図である。 例示的なPDPコンテキスト修正手順を示す図である。
例示的な実施形態に関する詳細な説明について、様々な図を参照しながら説明する。この説明は、可能な実施態様の詳細な例を提供するが、それらの詳細は、例示的なものであり、本出願の範囲を限定するものではないという点に留意されたい。
図1Aは、1つまたは複数の開示されている実施形態を実施可能な例示的な通信システム100の図である。通信システム100は、コンテンツ、例えば、音声、データ、ビデオ、メッセージング、放送などを複数の無線ユーザに提供する多元接続方式とすることができる。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共有を通じてそのようなコンテンツにアクセスできるようにする。例えば、通信システム100は、1つまたは複数のチャネルアクセス方法、例えば、CDMA、TDMA、FDMA、OFDMA、SC−FDMA(single-carrier FDMA)などを採用できる。
図1Aにおいて示されているように、通信システム100は、WTRU(wireless transmit/receive unit)102a、102b、102c、および/または102d(全体としてまたは総称してWTRU102と呼ばれる場合がある)、RAN(radio access network)103/104/105、コアネットワーク106/107/109、PSTN108、インターネット110、並びにネットワーク112を含むことができるが、開示されている実施形態では、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素が考えられるということが分かるであろう。WTRU102a、102b、102c、102dのそれぞれは、無線環境において動作および/または通信を行うように構成されている任意のタイプのデバイスとすることができる。例えば、WTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成することができ、UE、移動局、固定式または移動式のサブスクライバユニット、ページャ、セルラー電話、PDA、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、家庭用電化製品などを含むことができる。
通信システム100は、基地局114aおよび基地局114bを含むこともできる。基地局114a、114bのそれぞれは、コアネットワーク106/107/109、インターネット110、および/またはネットワーク112などの1つまたは複数の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、102c、102dの少なくとも1つと無線でインターフェースを取るように構成されている任意のタイプのデバイスとすることができる。例えば、基地局114a、114bは、BTS(base transceiver station)、Node−B、eNode B、Home Node B、Home eNode B、サイトコントローラ、AP、無線ルータなどとすることができる。基地局114a、114bは、それぞれ単一の要素として示されているが、基地局114a、114bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができるということがわかるであろう。
基地局114aは、RAN103/104/105の一部とすることができ、RAN103/104/105は、他の基地局および/またはネットワーク要素(図示せず)、例えば、BSC(base station controller)、RNC(radio network controller)、中継ノードなどを含むこともできる。基地局114aおよび/または基地局114bは、特定の地理的領域内で無線信号を送信および/または受信するように構成することができ、この地理的領域は、セル(図示せず)と呼ばれることもある。セルは、複数のセルセクタへとさらに分割することができる。例えば、基地局114aに関連付けられているセルは、3つのセクタに分割することができる。したがって一実施形態においては、基地局114aは、3つのトランシーバ、すなわち、セルのそれぞれのセクタごとに1つのトランシーバを含むことができる。別の実施形態においては、基地局114aは、MIMO技術を採用することができ、したがって、セルのそれぞれのセクタごとに複数のトランシーバを利用することができる。
基地局114a、114bは、エアインターフェース115/116/117を介してWTRU102a、102b、102c、102dの1つまたは複数と通信できる。エアインターフェース115/116/117は、任意の適切な無線通信リンク(例えば、RF(radio frequency)、マイクロ波、IR(infrared)、UV(ultraviolet)、可視光など)とすることができる。エアインターフェース115/116/117は、任意の適切なRAT(radio access technology)を使用して確立できる。
より具体的には、上述したように、通信システム100は、多元接続方式とすることができ、1つまたは複数のチャネルアクセス方式、例えば、CDMA、TDMA、FDMA、OFDMA、SC−FDMAなどを採用することができる。例えば、RAN103/104/105内の基地局114aおよびWTRU102a、102b、102cは、UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)などの無線技術を実施することができる。この無線技術は、W−CDMA(登録商標)を使用してエアインターフェース115/116/117を確立することができる。W−CDMAは、HSPA(High-Speed Packet Access)および/またはHSPA+(Evolved HSPA)などの通信プロトコルを含むことができる。HSPAは、HSDPA(High-Speed Downlink Packet Access)および/またはHSUPA(High-Speed Uplink Packet Access)を含むことができる。
別の実施形態においては、基地局114aおよびWTRU102a、102b、102cは、E−UTRA(Evolved UMTS Terrestrial Radio Access)などの無線技術を実施することができ、この無線技術は、LTE(登録商標)(Long Term Evolution)および/またはLTE−A(LTE-Advanced)を使用してエアインターフェース115/116/117を確立することができる。
他の実施形態においては、基地局114aおよびWTRU102a、102b、102cは、無線技術、例えば、IEEE 802.16(すなわち、WiMAX)、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、IS−2000(Interim Standard 2000)、IS−95、IS−856、GSM(登録商標)(Global System for Mobile communications)、EDGE(Enhanced Data rates for GSM Evolution)、GERAN(GSM EDGE)などを実施することができる。
図1Aにおける基地局114bは、例えば、無線ルータ、Home Node B、Home eNode B、またはアクセスポイントとすることができ、局所的なエリア、例えば、事業所、家庭、乗り物、キャンパスなどにおける無線接続を容易にするために、任意の適切なRATを利用することができる。一実施形態においては、基地局114bおよびWTRU102c、102dは、WLAN(wireless local area network)を確立するために、IEEE 802.11などの無線技術を実施できる。別の実施形態においては、基地局114bおよびWTRU102c、102dは、WPAN(wireless personal area network)を確立するために、IEEE 802.15などの無線技術を実施できる。さらに別の実施形態においては、基地局114bおよびWTRU102c、102dは、ピコセルまたはフェムトセルを確立するために、セルラーベースのRAT(例えば、W−CDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用できる。図1Aにおいて示されているように、基地局114bは、インターネット110への直接接続を有することができる。したがって、基地局114bは、コアネットワーク106/107/109を介してインターネット110にアクセスする必要がない。
RAN103/104/105は、コアネットワーク106/107/109と通信状態にあることが可能であり、コアネットワーク106/107/109は、音声、データ、アプリケーション、および/またはVoIPサービスをWTRU102a、102b、102c、102dの1つまたは複数に提供するように構成されている任意のタイプのネットワークとすることができる。例えば、コアネットワーク106/107/109は、呼制御、課金サービス、モバイル位置情報サービス、プリペイド電話、インターネット接続、ビデオ配信などを提供すること、および/またはユーザ認証などのハイレベルセキュリティ機能を実行することができる。図1Aにおいては示されていないが、RAN103/104/105および/またはコアネットワーク106/107/109は、RAN103/104/105と同じRATまたは異なるRATを採用している他のRANと直接または間接の通信状態にあることが可能であるということが分かるであろう。例えば、コアネットワーク106/107/109は、E−UTRA無線技術を利用している可能性があるRAN103/104/105に接続されていることに加えて、GSM無線技術を採用している別のRAN(図示せず)と通信状態にあることも可能である。
コアネットワーク106/107/109は、WTRU102a、102b、102c、102dがPSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイとして機能することもできる。PSTN108は、POTS(plain old telephone service)を提供する回線交換電話ネットワークを含むことができる。インターネット110は、TCP/IPインターネットプロトコル群におけるTCP、UDPおよびIPなど、共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスからなるグローバルシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有および/または運営されている有線または無線の通信ネットワークを含むことができる。例えば、ネットワーク112は、RAN103/104/105と同じRATまたは異なるRATを採用している可能性がある1つまたは複数のRANに接続されている別のコアネットワークを含むことができる。
通信システム100内のWTRU102a、102b、102c、102dのいくつかまたは全ては、マルチモード機能を含みうる。すなわち、WTRU102a、102b、102c、102dは、別々の無線リンクを介して別々の無線ネットワークと通信するために複数のトランシーバを含むことができる。例えば、図1Aにおいて示されているWTRU102cは、セルラーベースの無線技術を採用している可能性がある基地局114a、およびIEEE 802無線技術を採用している可能性がある基地局114bと通信するように構成することができる。
図1Bは、例示的なWTRU102のシステム図である。図1Bにおいて示されているように、WTRU102は、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカー/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、GPSチップセット136、および他の周辺機器138を含むことができる。WTRU102は、一実施形態との整合性を保持しながら、上述の要素同士の任意の下位組合せを含むことができるということが分かるであろう。また、基地局114aおよび114b、並びに/または、基地局114aおよび114bが相当することができるノード(数ある中でも、BTS、Node−B、サイトコントローラ、AP、home node−B、eNodeB、HeNB、home evolved node−Bゲートウェイ、およびプロキシノードなどであるが、それらには限定されない)は、図1Bにおいて示され本明細書において説明されている要素のいくつかまたは全てを含むことができるということが複数の実施形態で考えられる。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、DSP(digital signal processor)、複数のマイクロプロセッサ、DSPコアと関連付けられている1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC、FPGA回路、その他の任意のタイプのIC(integrated circuit)、状態マシンなどとすることができる。プロセッサ118は、信号コーディング、データ処理、電力制御、入力/出力処理、および/またはWTRU102を無線環境内で機能できるようにする他の任意の機能を実行できる。プロセッサ118は、トランシーバ120に結合でき、トランシーバ120は、送信/受信要素122に結合できる。図1Bは、プロセッサ118とトランシーバ120を別々のコンポーネントとして示しているが、プロセッサ118とトランシーバ120は、1つの電子パッケージまたはチップ内に統合できるということが分かるであろう。
送信/受信要素122は、エアインターフェース115/116/117を介して、基地局(例えば、基地局114a)に信号を送信するように、または基地局(例えば、基地局114a)から信号を受信するように構成することができる。例えば、一実施形態においては、送信/受信要素122は、RF信号を送信および/または受信するように構成されているアンテナとすることができる。別の実施形態においては、送信/受信要素122は、例えば、IR信号、UV信号、または可視光信号を送信および/または受信するように構成されているエミッタ/検知器とすることができる。さらに別の実施形態においては、送信/受信要素122は、RF信号と光信号の両方を送信および受信するように構成することができる。送信/受信要素122は、無線信号の任意の組合せを送信および/または受信するように構成できるということが分かるであろう。
また、送信/受信要素122は、図1Bにおいては単一の要素として示されているが、WTRU102は、任意の数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を採用することができる。したがって、一実施形態においては、WTRU102は、エアインターフェース115/116/117を介して無線信号を送信および受信するために、複数の送信/受信要素122(例えば、複数のアンテナ)を含むことができる。
トランシーバ120は、送信/受信要素122によって送信される信号を変調するように、また、送信/受信要素122によって受信される信号を復調するように構成できる。上述したように、WTRU102は、マルチモード機能を有することができる。したがってトランシーバ120は、WTRU102が、例えばUTRAおよびIEEE 802.11など、複数のRATを介して通信できるようにするために複数のトランシーバを含むことができる。
WTRU102のプロセッサ118は、スピーカー/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、LCD(liquid crystal display)ディスプレイユニットまたはOLED(organic light-emitting diode)ディスプレイユニット)に結合することができ、そこからユーザ入力データを受け取ることができる。プロセッサ118は、ユーザデータをスピーカー/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128へ出力することもできる。また、プロセッサ118は、非リムーバブルメモリ130および/またはリムーバブルメモリ132など、任意のタイプの適切なメモリの情報にアクセスすること、およびそれらのメモリにデータを格納することができる。非リムーバブルメモリ130は、RAM、ROM、ハードディスク、または他の任意のタイプのメモリストレージデバイスを含むことができる。リムーバブルメモリ132は、SIM(subscriber identity module)カード、メモリスティック、SD(secure digital)メモリカードなどを含むことができる。他の実施形態においては、プロセッサ118は、サーバまたはホームコンピュータ(図示せず)上など、WTRU102上に物理的に配置されていないメモリからの情報にアクセスすること、およびそのメモリにデータを格納することが可能である。
プロセッサ118は、電源134から電力を受け取ることができ、また、WTRU102内の他のコンポーネントへの電力を分配および/または制御するように構成することができる。電源134は、WTRU102に電力供給するための任意の適切なデバイスとすることができる。例えば、電源134は、1つまたは複数の乾電池(例えば、NiCd(nickel-cadmium)、NiZn(nickel-zinc)、NiMH(nickel metal hydride)、Li−ion(lithium-ion)など)、太陽電池、燃料電池などを含むことができる。
プロセッサ118は、GPSチップセット136に結合することもできる。GPSチップセット136は、WTRU102の現在位置に関する位置情報(例えば、経度および緯度)を提供するように構成できる。GPSチップセット136からの情報に加えて、またはその情報の代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース115/116/117を介して位置情報を受信すること、および/または複数の近隣の基地局から受信されている信号のタイミングに基づいて自分の位置を特定することができる。WTRU102は、一実施形態との整合性を保持しながら、任意の適切な位置特定方法を通じて位置情報を得ることができるということが分かるであろう。
プロセッサ118は、他の周辺機器138にさらに結合することができる。他の周辺機器138は、さらなる特徴、機能、および/または有線接続若しくは無線接続を提供する1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器138は、加速度計、e−コンパス、衛星トランシーバ、デジタルカメラ(写真またはビデオ用)、USBポート、振動デバイス、テレビジョントランシーバ、ハンドフリーヘッドセット、Bluetooth(登録商標)モジュール、FMラジオユニット、デジタルミュージックプレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザなどを含むことができる。
図1Cは、一実施形態によるRAN103およびコアネットワーク106のシステム図である。上述したように、RAN103は、エアインターフェース115を介してWTRU102a、102b、102cと通信するためにUTRA無線技術を採用できる。RAN103は、コアネットワーク106と通信状態にあることも可能である。図1Cにおいて示されているように、RAN103は、Node−B140a、140b、140cを含むことができる。これらのNode−Bはそれぞれ、エアインターフェース115を介してWTRU102a、102b、102cと通信するために1つまたは複数のトランシーバを含むことができる。Node−B140a、140b、140cはそれぞれ、RAN103内の特定のセル(図示せず)に関連付けることができる。RAN103は、RNC142a、142bを含むこともできる。RAN103は、一実施形態との整合性を保持しながら、任意の数のNode−BおよびRNCを含むことができるということが分かるであろう。
図1Cにおいて示されているように、Node−B140a、140bは、RNC142aと通信状態にあることが可能である。また、Node−B140cは、RNC142bと通信状態にあることが可能である。Node−B140a、140b、140cは、Iubインターフェースを介してそれぞれのRNC142a、142bと通信することができる。RNC142a、142bは、Iurインターフェースを介して互いに通信状態にあることが可能である。RNC142a、142bのそれぞれは、自分が接続されているそれぞれのNode−B140a、140b、140cを制御するように構成することができる。また、RNC142a、142bのそれぞれは、他の機能、例えば、アウターループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、データ暗号化などを実行またはサポートするように構成することができる。
図1Cにおいて示されているコアネットワーク106は、MGW(media gateway)144、MSC(mobile switching center)146、SGSN(serving GPRS support node)148、および/またはGGSN(gateway GPRS support node)150を含むことができる。上述の要素のそれぞれは、コアネットワーク106の一部として示されているが、これらの要素のいずれかが、コアネットワークオペレータ以外のエンティティによって所有および/または運営されることも可能であるということが分かるであろう。
RAN103内のRNC142aは、IuCSインターフェースを介してコアネットワーク106内のMSC146に接続することができる。MSC146は、MGW144に接続することができる。MSC146およびMGW144は、WTRU102a、102b、102cと、従来の地上通信線の通信デバイスとの間における通信を容易にするために、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。
RAN103内のRNC142aは、IuPSインターフェースを介してコアネットワーク106内のSGSN148に接続することもできる。SGSN148は、GGSN150に接続することができる。SGSN148およびGGSN150は、WTRU102a、102b、102cと、IP対応デバイスとの間における通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。
上述したように、コアネットワーク106は、ネットワーク112に接続することもでき、ネットワーク112は、他のサービスプロバイダによって所有および/または運営されている他の有線または無線のネットワークを含むことができる。
図1Dは、一実施形態によるRAN104およびコアネットワーク107のシステム図である。上述したように、RAN104は、エアインターフェース116を介してWTRU102a、102b、102cと通信するためにE−UTRA無線技術を採用できる。RAN104は、コアネットワーク107と通信状態にあることも可能である。
RAN104は、eNode−B160a、160b、160cを含むことができるが、RAN104は、一実施形態との整合性を保持しながら、任意の数のeNode−Bを含むことができるということが分かるであろう。eNode−B160a、160b、160cはそれぞれ、エアインターフェース116を介してWTRU102a、102b、102cと通信するために1つまたは複数のトランシーバを含むことができる。一実施形態においては、eNode−B160a、160b、160cは、MIMO技術を実施することができる。したがって、eNode−B160aは、例えば、WTRU102aに無線信号を送信するために、およびWTRU102aから無線信号を受信するために、複数のアンテナを使用することができる。
eNode−B160a、160b、160cのそれぞれは、特定のセル(図示せず)に関連付けることができ、無線リソース管理の決定、ハンドオーバの決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを取り扱うように構成することができる。図1Dにおいて示されているように、eNode−B160a、160b、160cは、X2インターフェースを介して互いに通信できる。
図1Dにおいて示されているコアネットワーク107は、MME(mobility management gateway)162、サービングゲートウェイ164、およびPDN(packet data network)ゲートウェイ166を含むことができる。上述の要素のそれぞれは、コアネットワーク107の一部として示されているが、これらの要素のいずれかが、コアネットワークオペレータ以外のエンティティによって所有および/または運営されることも可能であるということが分かるであろう。
MME162は、S1インターフェースを介してRAN104内のeNode−B160a、160b、160cのそれぞれに接続することができ、制御ノードとして機能することができる。例えば、MME162は、WTRU102a、102b、102cのユーザを認証すること、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの最初の接続中に特定のサービングゲートウェイを選択することなどを担当することができる。MME162は、RAN104と、GSMまたはW−CDMAなどの他の無線技術を採用している他のRAN(図示せず)との間における切り替えを行うための制御プレーン機能を提供することもできる。
サービングゲートウェイ164は、S1インターフェースを介してRAN104内のeNode−B160a、160b、160cのそれぞれに接続することができる。サービングゲートウェイ164は一般に、ユーザデータパケットをWTRU102a、102b、102cへ/WTRU102a、102b、102cから回送および転送することができる。サービングゲートウェイ164は、他の機能、例えば、eNode B間でのハンドオーバ中にユーザプレーンを固定すること、WTRU102a、102b、102cにとってダウンリンクデータが利用可能である場合にページングをトリガーすること、WTRU102a、102b、102cのコンテキストを管理および記憶することなどを実行することもできる。
サービングゲートウェイ164は、PDNゲートウェイ166に接続できる。PDNゲートウェイ166は、WTRU102a、102b、102cと、IP対応デバイスとの間における通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。
コアネットワーク107は、他のネットワークとの通信を容易にすることができる。例えば、コアネットワーク107は、WTRU102a、102b、102cと、従来の地上通信線の通信デバイスとの間における通信を容易にするために、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供できる。例えば、コアネットワーク107は、コアネットワーク107とPSTN108との間におけるインターフェースとして機能するIPゲートウェイ(例えば、IMS(IP multimedia subsystem)サーバ)を含むことができ、またはそうしたIPゲートウェイと通信できる。また、コアネットワーク107は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営されている他の有線または無線のネットワークを含むことができる。
図1Eは、一実施形態によるRAN105およびコアネットワーク109のシステム図である。RAN105は、エアインターフェース117を介してWTRU102a、102b、102cと通信するためにIEEE802.16無線技術を採用しているASN(access service network)とすることができる。以降でさらに論じるように、WTRU102a、102b、102c、RAN105、およびコアネットワーク109という別々の機能エンティティの間における通信リンクは、参照点(reference point)として定義することができる。
図1Eにおいて示されているように、RAN105は、基地局180a、180b、180c、およびASNゲートウェイ182を含むことができるが、RAN105は、一実施形態との整合性を保持しながら、任意の数の基地局およびASNゲートウェイを含むことができるということが分かるであろう。基地局180a、180b、180cはそれぞれ、RAN105内の特定のセル(図示せず)に関連付けることができ、エアインターフェース117を介してWTRU102a、102b、102cと通信するために1つまたは複数のトランシーバを含むことができる。一実施形態においては、基地局180a、180b、180cは、MIMO技術を実施することができる。したがって、基地局180aは、例えば、WTRU102aに無線信号を送信するために、およびWTRU102aから無線信号を受信するために、複数のアンテナを使用することができる。基地局180a、180b、180cは、モビリティ管理機能、例えば、ハンドオフのトリガリング、トンネルの確立、無線リソース管理、トラフィックの分類、QoSポリシーの実施などを提供することもできる。ASNゲートウェイ182は、トラフィックアグリゲーションポイントとして機能することができ、ページング、サブスクライバプロファイルのキャッシング、コアネットワーク109へのルーティングなどを担当することができる。
WTRU102a、102b、102cと、RAN105との間におけるエアインターフェース117は、IEEE802.16規格を実施するR1参照点として定義できる。また、WTRU102a、102b、102cのそれぞれは、コアネットワーク109との論理インターフェース(図示せず)を確立できる。WTRU102a、102b、102cと、コアネットワーク109との間における論理インターフェースは、R2参照点として定義できる。このR2参照点は、認証、許可、IPホスト構成管理、および/またはモビリティ管理のために使用することができる。
基地局180a、180b、180cのそれぞれの間における通信リンクは、WTRUのハンドオーバ、および基地局同士の間におけるデータの転送を容易にするためのプロトコルを含むR8参照点として定義できる。基地局180a、180b、180cと、ASNゲートウェイ182との間における通信リンクは、R6参照点として定義できる。このR6参照点は、WTRU102a、102b、102cのそれぞれに関連付けられているモビリティイベントに基づいてモビリティ管理を容易にするためのプロトコルを含むことができる。
図1Eにおいて示されているように、RAN105は、コアネットワーク109に接続できる。RAN105と、コアネットワーク109との間における通信リンクは、例えば、データ転送およびモビリティ管理機能を容易にするためのプロトコルを含むR3参照点として定義できる。コアネットワーク109は、MIP−HA(mobile IP home agent)184、AAA(authentication, authorization, accounting)サーバ186、およびゲートウェイ188を含むことができる。上述の要素のそれぞれは、コアネットワーク109の一部として示されているが、これらの要素のいずれかが、コアネットワークオペレータ以外のエンティティによって所有および/または運営されてもよいということが分かるであろう。
MIP−HA184は、IPアドレス管理を担当することができ、WTRU102a、102b、102cが、別々のASNおよび/または別々のコアネットワークの間においてローミングできるようにする。MIP−HA184は、WTRU102a、102b、102cと、IP対応デバイスとの間における通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。AAAサーバ186は、ユーザ認証と、ユーザサービスをサポートすることとを担当することができる。ゲートウェイ188は、他のネットワークと相互作用することを容易にすることができる。例えば、ゲートウェイ188は、WTRU102a、102b、102cと、従来の地上通信線の通信デバイスとの間における通信を容易にするために、PSTN108などの回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供することができる。また、ゲートウェイ188は、ネットワーク112へのアクセスをWTRU102a、102b、102cに提供することができ、ネットワーク112は、他のサービスプロバイダによって所有および/または運営されている他の有線または無線のネットワークを含むことができる。
図1Eにおいては示されていないが、RAN105は、他のASNに接続でき、コアネットワーク109は、他のコアネットワークに接続できるということが分かるであろう。RAN105と、他のASNとの間における通信リンクは、R4参照点として定義することができる。このR4参照点は、RAN105と、他のASNとの間においてWTRU102a、102b、102cのモビリティをコーディネートするためのプロトコルを含むことができる。コアネットワーク109と、他のコアネットワークとの間における通信リンクは、R5参照点として定義できる。このR5リファレンスは、ホームコアネットワークと、訪問先コアネットワークとの間における相互作用を容易にするためのプロトコルを含むことができる。
MTCデバイスの激増は、データオーバーロードおよびトラフィック混雑を含む様々なネットワーク関連の問題につながる可能性がある。例えば、複数のMTCデバイスのそれぞれが、最小限の信号トラフィックを生成するように個々に構成されている場合でさえ、オペレーション中の非常に多くのそのようなデバイスの影響が重なると、大量のトラフィックボリュームが生成されて、関連付けられているネットワークがオーバーロードになる可能性がある状況に至る場合がある。例えば、ネットワークを介して通信状態にあるMTCデバイスの数は、WTRUおよび/またはUEなどの「従来の」デバイスよりも数桁多くなる可能性があると予想されている。そのような多数のデバイスがネットワークへの接続を試みている状態で、ネットワークオーバーロードが生じる可能性があるのは、多数のデバイスが、実質的に同じ時点でネットワークへの接続を試みている状況、並びに/または多数のデバイスが、メッセージの送信および/若しくは受信を、実質的に同じ時点および/若しくは周期性(例えば、センサ測定の報告、若しくは他の定期的な報告)で行う状況(それらのメッセージそのものは、少量のデータしか搬送しない場合でさえ)である。
非特許文献1は、少量のデータを送信および/または受信するMTCデバイスのためのMTC小規模信号送信(MTC small signal transmission)に関する特定の定義を提供する。例えば、関連付けられているシグナリングオーバーヘッドを制限すること、ネットワークリソースの使用を最適化すること、リソースの再割り当てに関する遅延を最小限に抑えることなどによって、ネットワークへの影響を最小限に抑えつつ少量のデータの送信をサポートすることを、ネットワークに関するシステムワイドな目標とすることができる。ネットワークの観点から見て少量のデータを構成するものとは何であるかは、サブスクリプションポリシーおよび/またはネットワークオペレータポリシーに基づいて構成可能とすることができる。
多くのMTCデバイスが、1つのMTCサーバと通信できる。MTCサーバは、複数のMTCデバイスから受信された通信のための集積ポイントであると言える。例えば、MTCデバイスは、セルラーネットワークのコアネットワークを介してMTCサーバと通信できる。例えば、MTCサーバは、コアネットワーク内の1つのノードとすることができる。データ混雑は、多数のMTCデバイスが同時にデータを送信/受信するときに、モバイルコアネットワーク内で、またはMTCサーバへの通信リンク内で生じる可能性がある。例えば、多くのMTCアプリケーションにおいては、単一のMTCユーザに関連付けられているさらに多数のMTCデバイスが、MTCiインターフェースを使用してAPN(access point name)を介してモバイルネットワークオペレータのパケットネットワークに結合されている単一のMTCサーバへ接続することができる。
多数のデバイスの存在下における拡張性を提供するために、利用されるリソースを最適化することによって、およびシグナリングオーバーヘッドを低減することによって、データ混雑を緩和できる。例えば、デバイスのグループが、本明細書に記載されているようにEPSベアラまたはPDPコンテキストを共有するように構成されている。
図2は、UMTSネットワーク内の複数のデバイスの間におけるPDPコンテキストの共有を示している。図2において示されているように、ダウンリンク(および/またはアップリンク)通信リンクは、共有RAB(radio access bearer)/PDPコンテキストを使用することによってデータを複数の宛先(例えば、デバイス)へ搬送するように構成することができる。例えば、デバイス1 202、デバイス2 204、およびデバイスN 206はそれぞれ、UMTSセルラーデータネットワークを介してデータを送信および/または受信できる。デバイスは、データチャネルのデータの通信のためにRB(radio bearer)を確立することができる。デバイスのうちの1つまたは複数へ送信されるデータに関連付けられるネットワークオーバーヘッドを最小限に抑えるために、パケットゲートウェイ(例えば、GGSN214)から(例えば、RAN210の基地局における)ポイント208まで、共有コンテキストを確立することができる。例えば、ポイント208においては、基地局、例えばNB(Node B)またはeNB(evolved Node B)は、複数の無線ベアラのそれぞれを単一のPDPコンテキストに関連付けることができる。
PDPコンテキストは、一意のPDPアドレスに関連付けることができる。PDPコンテキストには、そのPDPコンテキストに関連付けられているパケットを必ず正しく取り扱うために、指定のQoSを割り振ることもできる。それぞれのPDPコンテキストは、コアネットワークを通じてユーザプレーンデータをゲートウェイへ転送するために、別々のRAB(Radio Access Bearer)およびGTP(GPRS Tunneling Protocol)トンネルを有することもできる。例えば、図2において示されているように、RAB216は、RAN210からSGSN212まで確立することができ、GTPトンネル218は、SGSN212からGGSN214まで確立することができる。共有コンテキストは、ユーザデータをP−GW(packet data network gateway)からデバイス1 202、デバイス2 204またはデバイスN 206のうちの1つまたは複数へルーティングするために使用できる。ダウンリンクRAB/PDPコンテキストと同様に、アップリンクにおいても、複数のデバイスから受信されるデータは、(例えば、基地局における)RAN内の共有されている/共通のPDP/RABコンテキストへとマップすることができる。
図3は、LTEネットワーク内の複数のデバイスの間におけるPDPコンテキストの共有を示している。例えば、図3はE−UTRANアーキテクチャを示している。このE−UTRANアーキテクチャでは、それぞれのデバイスは、MME(例えば、MME320)への個別のS1−MME接続を有している一方で、P−GW(例えば、P−GW314)への共通のS1−Uインターフェースを共有している。MME320は、HLR(home location register)/HSS(home subscriber server)322と通信状態にあることが可能である。図3において示されているように、ダウンリンク(および/またはアップリンク)通信リンクは、共有EPC RAB/PDPコンテキストを使用することによってデータを複数の宛先(例えば、デバイス)へ搬送するように構成できる。例えば、デバイス1 302、デバイス2 304、およびデバイスN 306はそれぞれ、LTEセルラーデータネットワークを介してデータを送信および/または受信することができる。それぞれのデバイスは、個別のRRC接続を利用すること、NAS接続を確立すること、および/またはC−RNTI(cell radio network temporary identifier)に関連付けられることができる。デバイスのうちの1つまたは複数へ送信されるデータに関連付けられるネットワークオーバーヘッドを最小限に抑えるために、パケットゲートウェイ(例えば、P−GW314)からRAN310(例えば、eNB−RAN310の基地局)まで、共有コンテキストを確立することができる。例えば、RANは、複数の無線ベアラ/RRC接続のそれぞれを単一のPDPコンテキストに関連付けることができる。図3において示されているように、EPC/RAB316は、RAN310からS−GW312まで確立することができ、GTPトンネル318は、S−GW312からP−GW314まで確立することができる。共有コンテキストは、ユーザデータをP−GWからデバイス1 302、デバイス2 304、またはデバイスN 306のうちの1つまたは複数へルーティングするために使用することができる。ダウンリンクRAB/PDPコンテキストと同様に、アップリンクにおいても、複数のデバイスから受信されるデータは、(例えば、基地局/eNBにおける)RAN内の共有されている/共通のPDP/EPC RABコンテキストへとマップすることができる。
「コンテキスト」という用語は、本明細書において使用する際には、デフォルトベアラ、1つまたは複数の専用ベアラ、1つまたは複数の関連付けられている静的なまたは動的なIPアドレス、EPSベアラID、RAB識別子、UE識別子(S−TMSI(SAE Temporary Mobile Subscriber Identity)、M−TMSI(MME Temporary Mobile Subscriber Identity)など)、EBI(EPS Bearer ID)、LBI(Linked EPS Bearer ID)、PDPコンテキストなど、デバイスに関連付けられているアイテムのうちの1つまたは複数を指すことができる。
E−UTRANにおいては、デバイスが接続解除された状態にあるときにデータを送信するために、LTEネットワークに接続するための接続手順が呼び出される。例えば、WTRUは、WTRUからLTEコアネットワークの出口ゲートウェイ(例えば、P−GW)まで確立されるEPSベアラを利用することができる。例えば、WTRUは、PDNごとに単一のデフォルトベアラに関連付けることができる。デフォルトベアラは、QoS処理を含むことができず、また、ユーザデータに関してTFT(traffic flow template)フィルタを利用することができず、その代わりに、単一のPDNに関してWTRUとP−GWとの間における基本的な接続を提供する。WTRUは、典型的には、PDNごとに単一のIPアドレスを有し、WTRUは、デフォルト無線ベアラがアクティブ化されるときにIPアドレスを得る。デフォルトベアラに割り当てられたIPアドレスは、同じPDN接続内の専用ベアラのために使用できる。多くのケースにおいては、P−GWは、DHCP(Dynamic Host Configuration Protocol)サーバとして機能し、デフォルトベアラの作成時に動的なIPアドレスをWTRUに割り振る。いくつかのP−GWの実施態様においては、P−GWは、WTRUによって使用するためにIPアドレスを割り当てる目的でRADIUSサーバに問合せを行える。動的なIPアドレスの割り当ては、デフォルトベアラの割り当て中に実行することができる。割り当てられたIPアドレスは、そのPDNに関してその後に追加される他の専用ベアラに対しても依然として変わらず有効でありうる。WTRUは、PDNごとに単一のデフォルトベアラと、ゼロまたは複数の専用ベアラとを有することができる。
小規模な送信に関しては、あるケースにおいては、デバイスが接続解除するときでさえ確立されたままである共通のEPSベアラを有することが有益である場合がある。例えば、ネットワークは、そのEPSベアラをデバイスのグループに事前に割り当てることができ、その共通のEPSベアラおよびIPアドレスを、そのグループに関連付けられるデバイスの任意のデバイスから生じる全てのATTACH_REQUESTに割り振ることができる。
図4は、例示的なE−UTRAN接続手順を示している。418において、WTRU402は、接続要求(attach request)をeNB404へ送信することによって、接続手順を開始することができる。接続要求は、IMSI、古いGUTI(global unique temporary identifier)、最後に訪れたTAI(tracking area ID)、WTRUコアネットワークの性能、WTRU固有のDRXパラメータ、接続タイプ、ESM(energy savings management)メッセージコンテナ(例えば、要求タイプ、PDNタイプ、プロトコル構成オプション、暗号化オプション転送フラグ)、キー識別子(KSIASME)、NASシーケンス番号、NAS−MAC(NAS message authentication code)、さらなるGUTI、および/またはP−TMSI署名のうちの1つまたは複数を含むことができる。eNB404は、接続要求メッセージを、選択されたネットワークおよび古いGUMMEI(Globally Unique Mobility Management Entity Identifier)を示すRRCパラメータとともに新たなMME406へ送信/転送できる。eNB404は、古いGUMMEIおよび示された選択されたネットワークを伝えるRRCパラメータから適切なMMEを特定できる。そのMMEがeNB404に関連付けられていない場合、または古いGUMMEIが利用可能でない場合には、eNB404はMMEを選択できる。eNB404は、S1−MME制御メッセージ(例えば、最初のUEメッセージ)を使用して、接続要求メッセージをMME406へ転送できる。eNB404は、選択されたネットワーク、CSG(closed subscriber group)アクセスモード、CSG ID、L−GW(local gateway)アドレス、および、接続要求を受信したセルのTAI+ECGI(tracking area identity + E-UTRAN Cell Global Identifier)のうちの1つまたは複数とともに接続要求を伴う転送を行うことができる。
420において、WTRU402がGUTIを用いて自分自身の身元を明らかにし、接続解除以降にMMEが変わっている場合には、新たなMME406は、WTRU402から受信されたGUTIを使用して、古いMME/SGSN408に関するアドレスを導出すること、およびIMSIを要求するために、例えば古いGUTIおよび完全な接続要求メッセージを含む識別要求を古いMME/SGSN408へ送信することができる。
422において、WTRU402に関するUE/WTRUコンテキストがネットワーク内に存在しない場合、接続要求がインテグリティ保護されていなかった場合、および/またはインテグリティチェックが失敗した場合には、インテグリティ保護およびNAS暗号化をアクティブ化するための認証およびNASセキュリティセットアップを実行することができる。例えば、WTRU403に関する一時的なID(例えば、GUTI)が、古いMME/SGSN408に、および/または新たなMME406に知られていない場合には、新たなMME406は、永続的なサブスクリプションID(例えば、IMSI)を送信するようWTRU402に要求することができる。MMEは、EIR(Equipment Identity Register)を用いてME IDをチェックすることができる。EIRは、例えば、盗まれたWTRUをブラックリストに載せるために使用することができる。
424において、MMEが変わった場合には、新たなMME406は、WTRU402が移動したことをHSS416に知らせることができる。HSS416は、新たなMME406に関するMMEアドレスを格納することができ、UE/WTRUコンテキストをキャンセルするよう古いMME/SGSN408に指示することができる。426においては、デフォルトベアラをPCRF414によって許可して、サービングGW410とPDN GW412との間において確立することができる。428においては、無線インターフェースを介してデフォルトベアラを確立することができ、接続受諾をWTRU402へ送信することができる。430において、新たなMME406は、サービングGW410にeNBのTEID(Tunnel Endpoint Identifier)を知らせることができ、これによって、デフォルトベアラのセットアップを完了することができ、それによって、そのデフォルトベアラは、アップリンクおよびダウンリンクの両方において使用することができる。432において、新たなMME406は、受信されたサブスクリプション情報内のPDN GWと同じではないPDN GWを選択した場合には、新たなPDN GWのID(例えば、PDN GW412のID)の通知をHSS416へ送信することができる。
PCC(policy control and charging)/QoSルールとベアラとの間における関連付けは、ベアラバインディングと呼ばれる場合がある。ベアラバインディングは、BBF(Bearer Binding Function)によって実行できる。BBFは、(パス上の場合には)PCEF内に、または(パス外の場合には)BBERF内に配置することができる。
図5は、LTEネットワークにおける例示的なユーザプレーンベアラバインディング機能を示している。例えば、EPSベアラが確立される時に、各々のベアラを識別するためにユーザプレーンデータを取り扱うEPSノード内にベアラコンテキストが作成される。E−UTRAN、およびサービングGW508とPDN GW510との間におけるGTPベースのS5/S8インターフェースに関しては、WTRU502、eNB504、MME506、サービングGW508およびPDN GW510のそれぞれは、作成されたベアラに関して関連するコンテキストを確立することができる。EPC内のコアネットワークノード同士の間においては、ベアラに属するユーザプレーントラフィックは、そのベアラを識別するカプセル化ヘッダ(例えば、トンネルヘッダ)を使用してトランスポートすることができる。カプセル化プロトコルは、GTP−U(GTP User Plane)であってよい。EPSベアラが確立されると、PDN(packet data network)512からのIPフローは、S1およびS5/S8インターフェースを横断するGTPトンネルを介してトランスポートされるベアラを使用してWTRU502へルーティングすることができる。
図6は、UMTSにおけるバインディングのためのNSAPI(Network layer Service Access Point Identifier)、RB ID(radio bearer Identity)、およびRAB IDの使用を示している。UMTSにおけるPDPコンテキストは、以降で説明するようにRABとGTPトンネルによって形成することができる。
UMTSにおいては、ベアラを確立するための手順は、接続手順およびPDPコンテキストアクティブ化手順という2つのステージへと分割することができる。LTEにおける接続手順、またはUMTSにおけるPDPコンテキストアクティブ化手順は、本明細書においては「PDN接続確立」手順と呼ばれる場合がある。NSAPIおよびIMSIは、ネットワークレイヤルーティングのために使用できる。NSAPI/IMSIのペアは、TEID(Tunnel Endpoint Identifier)を割り振るために使用できる。UMTS MS(例えば、WTRU)においては、NSAPIは、PDP−SAP(Service Access Point)を識別できる。SGSNおよびGGSNにおいては、NSAPIは、MM(mobility management:モビリティ管理)コンテキストに関連付けられているPDPコンテキストを識別できる。本明細書のコンテキストにおいては、RNCという用語は、IuモードでWTRUにサービス提供する場合には、GERAN BSCを指すこともできる。
Iu−PSおよびUuインターフェースを介したRNCとの通信においては、RAB IDは、無線アクセスベアラを識別するために使用することができ、RAB IDを通信するために使用される情報要素は、NSAPI値と同一に設定することができる。RNCにおいては、RAB IDは、RABコンテキストを識別することができる。RB ID(Radio Bearer Identity)は、無線アクセスベアラに関連付けられているUuインターフェース無線ベアラを識別するために使用できる。RAB IDは、特定のCNドメインおよび特定のWTRUに関するRABを一意に識別することができる。
NSAPIと、無線アクセスベアラと、PDPコンテキストとの間には、1対1対1の関係が存在しうる。パケットドメインにおいては、無線ベアラIDと、API、無線アクセスベアラ、およびPDPコンテキストとの間に、1対1の関係が存在しうる。NSAPIは、1つのIPアドレス、または2つのIPアドレス(例えば、PDP Type IPv4v6がサポートされ使用されている場合には、1つのIPv4アドレスおよび1つのIPv6アドレス)のいずれかに関連することができる。
WTRUは、PDPコンテキストのアクティブ化を開始したときに、自分の未使用のNSAPIのうちの1つを選択できる。SGSNは、RAB割り振り手順を開始したときに、NSAPIを、RAB ID情報要素内に含めることができる。
E−UTRANにおける相互認証は、USIMカードおよびネットワークの両方が同じシークレットキーKへのアクセスを有するという事実に基づくことができる。シークレットキーKは、USIM上に、およびホームオペレータのネットワーク内のHSS/AuC内に格納される永続的なキーとすることができる。キーKは、いったん構成されると、USIMまたはHSS/AuC内に格納されたままとなる。
E−UTRANにおける認証および/またはキー生成のためのメカニズムは、EPS AKA(EPS Authentication and Key Agreement)と呼ばれる場合がある。図7は、LTEネットワークにおける例示的なEPS AKA手順を示している。EPS AKAは、WTRUがE−UTRANアクセスを介してEPSに接続した時に実行できる。MME702は、接続を試みているWTRUのIMSIを特定することができ、またMME702は、そのIMSIと、EPS AV(authentication vector)706を求める要求とをHSS/AuC704へ送信できる。EPSマスターキー(KASME)、XRES(expected user response)、AUTN(authentication token)、およびRAND(random number)は、EPS AVを構成することができ、そのEPS AVは、メッセージ708内に含めてMME702へ返される。MME702は、KASMEおよびXRESを格納し、RANDおよびAUTNをWTRUへ転送することができる。RANDおよびAUTNの両方は、USIMへ送信して、USIM内に格納できる。AUTNは、シークレットキーKおよびSQN(sequence number)に基づいてHSS/AuCによって計算されたパラメータとすることができる。WTRU/USIMは、自分自身のキーKおよびSQNを使用してAUTNの自分自身のバージョンを計算することができ、その結果を、MMEから受信されたAUTNと比較することができる。それらが一致している場合には、WTRU/USIMは、ネットワークが認証されていると判定することができる。次いでWTRU/USIMは、入力パラメータとしてキーKおよびチャレンジRANDとともに暗号化関数を使用して、RES(response)を計算することができる。WTRUは、(例えば、USIMから)RES、CK(control key)、およびIK(integrity key)を特定すると、そのRESをMMEへ返信する。MMEは、そのRESがXRESに等しいことを検証することによって、端末を認証することができる。そのRESがXRESに等しい場合には、MMEは、WTRUが認証されていると判定することができる。
図8は、マシンタイプ通信のための例示的な3GPPアーキテクチャを示している。MTCsmsインターフェース804、MTCspインターフェース806およびMTCiインターフェース808は、まだ完全には定義されていない。MTCsms804は、MTCサーバ816と、SMS−SC(Short Message Service-Service Center)/IP−SM−GW(IP Short Message Gateway)810との間におけるインターフェースを提供することができる。MTCsp806は、MTCサーバ816と、MTC間作業機能812との間におけるインターフェースを提供することができる。MTCi808は、MTCサーバ816と、GGSN/PGW/ePDG814との間におけるインターフェースを提供することができる。WTRU802は、例えばMTCi808を介して、MTCサーバ816と通信することができる。
(例えば、非3GPPデバイスを含む)キャピラリーネットワーク(capillary network)からのデバイスは、3GPPネットワーク内から、またはインターネットなど、他の何らかのネットワークから、ゲートウェイを介してMTCサーバに接続できる。図9は、MTCサーバへのアクセスをMTCキャピラリーネットワーク内のMTCデバイスに提供するMTCゲートウェイデバイスの例示的なシステムアーキテクチャを示している。しかし、3GPPネットワークおよび/またはMTCサーバに関するインターフェースを取るためのゲートウェイとしてWTRU802などのWTRUを使用する非3GPPデバイスにIPアドレスを割り振ることに関しては、いくつかの難題が存在する場合がある。ここで開示するのは、非3GPPデバイスをMTCサーバおよび他のデバイスによって一意にアドレス指定することができるように3GPPコアネットワークによって非3GPPデバイスにIPアドレスを割り当てるためのいくつかの方法である。
例えば、シグナリングオーバーヘッドを低減して潜在的なネットワーク混雑を防止するために、複数の3GPPデバイスが、単一のPDPコンテキストを共有できる。例えば、複数のMTCデバイス/WTRUのそれぞれは、単一のPDPコンテキストを共有することができる。それらの複数のデバイス/WTRUのそれぞれは、別々のPDN接続確立手順を独立して実行できる。それらのMTCデバイス/WTRUのそれぞれに別々のPDP接続確立手順を実行させることによって、下位互換性を促進すること、および提案された変更を効率的なコスト効率のよい様式で実施できるようにすることができる。下位互換性は、さまざまなデバイスがネットワーク内で共存できるようにするために、RAN手順並びにPDN接続確立および解除などの1つまたは複数のネットワーク手順に対する修正を含むこともできる。
それぞれがネットワークに登録している一方で共通のPDPコンテキストを共有している一群のMTCデバイス/WTRUをサポートするために、デバイスPDN接続確立および解除手順を更新して洗練することができる。例えば、PDN接続確立および解除手順は、特定のMTCデバイス/WTRUが同じコンテキストにマップされている一方で、他のMTCデバイス/WTRUの無線ベアラが、他のデバイスとの間で共有されていない単一のRABにマップされることが依然として可能であるようサポートするように修正することができる。また、PDN接続確立および解除手順は、MTCデバイス/WTRUのうちで、モビリティをほとんどまたはまったく経験していない特定のグループをサポートするように修正することができる。例えば、MTCデバイスのあるグループが、低いモビリティのグループとして設計されている場合、またはそのグループに属するデバイスが、互いに対してあまり動かない場合には、混雑およびシグナリングオーバーヘッドを低減するために、コアネットワーク手順をそれらのデバイスに対して最適化することができる。例えば、ロケーションエリアアップデートおよび/またはトラッキングエリアアップデートなどのロケーションベースの手順を、相対的に静的なデバイス、および/または互いに対して相対的に静的であるデバイス用に最適化することができる。
さらに、図4を参照しながらLTE接続手順のステップ418および422に関して述べたように、WTRUは、IMSI(International Mobile Subscriber Identity)を使用してネットワークに対して自分自身の身元を明らかにすることができる。IMSIは、GSMおよびUMTSネットワークのモバイル電話ユーザに関連付けられている一意の番号であると言える。ネットワークリソースの拡張性および効率的な利用の目的から、例えば、「地理的にグループ化された一群のデバイス」のそれぞれが、共通のグループ識別子を共有するように構成されうる。例えば、例示的なグループ識別子は、デバイスのグループの間において共有される共通のIMSIであると言える。この共通のグループ識別子をグループIDと呼ぶことができる。グループIDは、デバイスのUSIM上に格納できる。グループIDは、デバイスがネットワークに対して自分自身の身元を明らかにしている時には、そのデバイスの個別のIMSIに取って代わることができる。単一のコンテキストを共有しているデバイスのグループが、同じグループIDに関連付けられている場合には、ネットワークが、同じ識別子(例えば、グループID、および/または共通の/グループのIMSI)を使用して複数のデバイスからのPDN接続要求を取り扱えるようにするために、さらなる更新を実施することができる。
適切なベアラバインディングは、それぞれのデバイスが一意のIPアドレスを使用する場合に実行することができる。特定の既存のセキュリティ手順は、そのような下位互換性が所望される場合に、同じIMSIを共有している複数のデバイスを認証できるようにするために更新することができる。
図9において示されているように、3GPPネットワークを介してインターネットに接続するデバイスの多くは、ゲートウェイを介して接続できる。これらのデバイスは、3GPPコアネットワークに登録されていないかまたは知られていない場合があり、また、これらのデバイスは、3GPP無線機を有していない場合さえある。しかし、MTCサーバは、3GPPゲートウェイを使用して3GPPネットワークを通じてMTCサーバに接続されているデバイスを識別およびアドレス指定するように構成することができる。例えば、ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912はそれぞれ、例えば、MTCゲートウェイデバイス904を介して、MTCサーバ902と通信することができる。MTCゲートウェイデバイス904、ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912は、MTCキャピラリーネットワーク914を形成することができる。MTCゲートウェイデバイス904は、3GPPサブスクライバとすることができ、またWTRUとすることもできる。MTCゲートウェイデバイス904は、3GPPネットワークを介したMTCサーバ902へのアクセスをローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912に提供するように構成することができる。ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912は、非3GPPデバイスとすることができる。MTCサーバは、ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912のうちの1つまたは複数を(たとえ、それらが3GPPネットワークを通じて接続されている非3GPPデバイスであっても)識別およびアドレス指定するように構成することができる。そのような機能を可能にするために、3GPPネットワークは、3GPPゲートウェイの後ろから接続してくるデバイス(例えば、MTCゲートウェイデバイス904など)に一意のIPアドレスを割り当てるように構成することができる。
3GPPゲートウェイを介してインターネットに接続するデバイスをキャピラリーネットワークデバイスと呼ぶことができる。キャピラリーネットワークデバイスは、少量のデータをまれに送信および受信する低リソースデバイスとすることができる。これらの低リソースキャピラリーネットワークデバイスをD’(dプライム)デバイスと呼ぶことができる。例えば、キャピラリーネットワークデバイスは、より高いデータレートでデータを送信および受信するさらにハイエンドなデバイス(例えば、ビデオをストリーミングするカメラ)とすることができる。キャピラリーネットワークは、3GPPネットワークに対して秘密にすることができ、または秘密にしなくてもよい。
現在では、それぞれのIP接続ごとに個別のPDPコンテキストが確立される。それぞれのIP接続ごとの個別のPDPコンテキストにおいて確立された少量のデータを移送するMTCデバイスおよび他のデバイスは、次善のものとなる場合がある。例えば、それぞれのMTCデバイスによって生成されるデータの量は、新たなPDPコンテキストを作成するために必要とされるシグナリングの量よりもはるかに少ない場合がある。したがって、現時点で、あらゆる低リソースデバイスにIPアドレスを割り振ることに関連するシグナリングオーバーヘッドは、ネットワークの観点からは受け入れられないと言える。
例えば、3GPPゲートウェイを介して3GPPネットワークにアクセスする多くの低リソースデバイスが存在するケースを考えていただきたい。3GPP GWは、単一のPDPコンテキストを確立して、全てのキャピラリーネットワークアプリケーションからのデータを同じPDPコンテキスト/IPアドレス上にマップすることができる。それぞれのキャピラリーネットワークデバイスは、3GPPゲートウェイのIPアドレスにおける別々のポートにマップすることができる。GWは、それぞれのIPパケットを正しい宛先へ導くためにポート転送を使用することができる。図10は、単一のPDPコンテキストを確立して、ポート転送を用いて全てのキャピラリーネットワークアプリケーションからのデータを同じPDPコンテキスト/IPアドレス上にマップするための複数の通信プロトコルスタックを通じた例示的な信号フローを示している。ゲートウェイにおけるポート転送の利用によって、複数のデバイスの間における単一の共有PDPコンテキストの使用が容易になる。例えば、3GPP GWは、ポート転送機能をサポートできる。ポート転送アプローチを利用している場合には、MTCサーバは、キャピラリーネットワークデバイスの外部識別子をIPアドレスおよびポート番号にマップすることができる。
CNにおいてIPv6が使用されるシナリオにおいては、GW/キャピラリーネットワーク内のそれぞれのデバイスに複数のIPアドレスを割り振ることが妥当である場合がある。例えば、単一のGW、M個のキャピラリーネットワーク、およびN個のキャピラリーネットワークデバイス(ここでは、MおよびNは整数である)を伴う場合には、コアネットワークは、1+M+N個のIPアドレスをゲートウェイに割り振ることができる。次いでGWは、それぞれのキャピラリーネットワークデバイスに別々のIPアドレスを関連付けること、および自分の物理インターフェースのうちのそれぞれに関して1つのIPアドレスを使用することが可能である。このアプローチを用いれば、ポート転送ルールを確立する必要性が回避され、ひいては、MTCサーバへのシグナリングが低減されることになる。このようなアプローチは、3GPP GWにおける複雑なネットワークアドレス変換機能の使用を回避することもできる。図11は、1つのキャピラリーネットワークに伴って複数のデバイスに関する複数のIPアドレスを確立するための複数の通信プロトコルスタックを通じた例示的な信号フローを示している。
理解できるように、単一のIPアドレスがそれぞれのPDPコンテキストに関連付けられている場合には、例えば、1つまたは複数のデバイスが少量のデータを生成するシナリオにおいて、自分自身のIPアドレスを割り振られるそれぞれのデバイスごとの個別のPDPコンテキストを3GPP GWが確立することは、非常に効率が悪い場合がある。PDPコンテキストを確立するための関連するシグナリングオーバーヘッドは、送信されるデータよりも大きい場合がある。しかし、1つのPDPコンテキストおよび単一のIPアドレスを共有することは、より多くのNAT機能を必要とする場合がある。したがって、複数のIPアドレスが単一のPDPコンテキストに割り振られることを可能にするための方法およびシステムを開示する。
図10および図11は、キャピラリーネットワークとMTCゲートウェイの間における接続がIEEE802.15.4物理インターフェースを介して提供されうることを示しているという点に留意されたい。IEEE802.15.4インターフェースの使用は、例であり、他の物理インターフェース、例えば802.11を使用することもできる。実際に、キャピラリーネットワークは、IPアドレッシングとは異なるアドレッシングプロトコルを使用できる。例えば、GWは、IPアドレッシングと、キャピラリーネットワークにおいて使用されるアドレッシングスキームとの間におけるマッピングを実行できる。
例示的な一構成においては、別のデバイスとの間でPDPコンテキストを共有する1つまたは複数のデバイス、例えばMTCデバイスおよび/またはMTCゲートウェイデバイスは、ネットワークへの個別のRRC接続を開始するために下位互換性のあるRAN手順を使用するように構成することができる。例えば、PDPコンテキストを共有する複数のデバイスは、個別の接続メッセージをネットワークへ送信できる。ネットワークは、それらのデバイスのうちの1つまたは複数が、共通のPDPコンテキストを共有するデバイスのグループのメンバーであることを認識し、および接続を確立するために適切なアクションを起こすことができる。コアネットワーク手順は、それらのデバイスをグループの一部としてマップするように、および/または個々のデバイス/WTRU無線ベアラを共有コンテキストに関連付けるための適切なベアラバインディングを実行するように構成することができる。
例えば、コアネットワークは、同じグループに属するデバイスの数のカウントを保持することができる。例えば、第1のデバイスがLTEネットワークに接続する場合には、コアネットワークは、PDN接続要求を受け入れることができ、並びに/またはセキュリティの確立、認証、および/若しくはデフォルトコンテキストの作成のためのコアネットワーク手順を開始することができる。その後に、やはり同じグループのメンバーである別のデバイスがコアネットワークへの接続を試みる場合には、コアネットワークは、その後に接続するそのデバイスが事前に登録されていることを識別することができ、第2のデバイスのための1つまたは複数のコアネットワーク手順(例えば、セキュリティ、認証、および/またはデフォルトコンテキストの作成)をなしで済ませることができる。例えば、LTEにおいては、MMEは、そのデバイスに関する最初のコンテキストを共有PDPコンテキスト情報(例えば、EPCコンテキスト情報)とともにeNBへ送信できる。グループ内の第1のデバイスがネットワークへの接続を試みる場合には、ネットワークは、その第1のデバイスに関するデフォルトベアラセットアップを実行できる。その後にネットワークへの接続を試みるグループ内のデバイスのそれぞれに関して、その後に接続するそれらのデバイスへ送信される接続受諾は、そのグループに関して接続された第1のデバイスについて提供されたのと同じPDPコンテキスト情報(例えば、EPSベアラコンテキスト)を含むことができる。例えば、ロケーションエリア/トラッキングエリア更新手順は、ロケーション更新手順をトリガーするためにグループ内の単一のデバイス(例えば、第1のデバイス)に関して実行できるが、グループ内の他のデバイスに関してはスキップすることができる。例えば、共有PDPコンテキストを伴うグループ内の最後のデバイスがPDN接続をネットワークから解除した場合には、ネットワークは、それらのグループリソースを解放することができる。
例えば、共有PDPコンテキスト(例えば、EPSベアラおよび/若しくはコンテキスト)に関する、並びに/または所定のサービス要求(例えば、特定のサービスを、事前に構成されたEPSベアラにマップすることができる)に関するグループサブスクリプションが確立される場合には、MTCグループに関して共有コンテキストを事前に割り当てることができる。その事前に割り当てられた共有コンテキストは、MTCグループのメンバーから生じるそれぞれの接続要求ごとにeNBによって使用することができる。
例えば、コアネットワーク要素(例えば、MME/SGSN)は、共通のグループ/サービス/トラフィックタイプの一部であるデバイスの数のカウントおよび/またはIDを保持することができる。コアネットワーク要素(例えば、MME/SGSN)は、デバイスごとに単一のコンテキストを使用することから、事前に定義された基準に基づいて共有コンテキストを使用することへ動的に遷移することができる。例えば、グループの一部であるデバイスの数のカウントが所定のしきい値を超えた場合には、コアネットワーク要素(例えば、MME/SGSN)は、グループメンバーに関して確立された個別のコンテキストを単一の共有コンテキストへ遷移させることができる。例えば、確立されたデバイスコンテキストは、新たなベアラバインディング情報、IPアドレス情報、および/または、共有コンテキストに関するコンテキスト情報を用いて再構成することができる。
例えば、共通のコンテキストを共有するデバイスのグループへの/そうしたグループからのルーティングをサポートするために、パケットを個々のデバイスへルーティングするための適切な手順を修正することができる。例えば、EPSデフォルトベアラコンテキストが単一の静的なおよび/または動的なIPアドレスに関連付けられている場合にパケットの正しいルーティングおよび/または配信を容易にするために、ベアラバインディングおよびIPアドレッシングのための手順を確立/修正することができる。例えば、単一のコンテキスト/デフォルトコンテキストを共有しているそれぞれのデバイスごとに個別のIPアドレスの使用を可能にするために、RNC/eNBにおいて、および/またはGGSN/P−GWにおいて、1つまたは複数の変換機能を使用することができる。
例えば、共有コンテキストグループのメンバーをまとめて識別するために、グループIMSIなどのグループ識別子を確立することができる。そのようなグループ識別子が使用される場合には、グループコンテキストを共有しているデバイスに関する正しい認証および/またはキーのやり取りを確かなものにするために、セキュリティ手順および/または認証手順を更新することができる。
例えば、MTCゲートウェイデバイスなどのセルラーGWは、複数のIPアドレスが同じPDPコンテキストに関連付けられるよう要求することができる。それらのIPアドレスは、キャピラリーネットワークへおよび/またはキャピラリーネットワークからパケットをルーティングするために使用できる。GWは、キャピラリーネットワークへおよび/またはキャピラリーネットワークから送信されるIPパケット上でL3(Layer 3)ルーティングを実行することができる。複数のIPアドレスを要求するおよび/または割り当てるために、既存のPDPコンテキストアクティブ化および/またはPDPコンテキスト修正情報要素内に含まれているスペアビット(spare bit)を利用することができる。このようなアプローチは、下位互換性を有することができ、既存のデバイスに関する手順に従って利用することができる。
デバイス、例えばMTCゲートウェイデバイスが、単一の共有コンテキストに関して複数のIPアドレスを要求できるようにすることによって、コアネットワークは、キャピラリーネットワークを使用して確立された接続を通じて3GPPネットワークを通る接続を得る非3GPPデバイスのID、数、性能、および/またはタイプに関してさらに多くの知識を得ることができる。例えば、ネットワークは、GWを通じて接続するデバイスの数を決定できるようにすることができ、そして(例えば、GWに割り当てられているIPアドレスの数に基づいて)得た情報に基づいてゲートウェイに関連付けられているサブスクリプションに課金することができる。
図12は、それまでに作成された共有コンテキストを使用してネットワークに接続している後続のグループメンバーによって使用可能な例示的な接続手順を示している。例えば、第1のグループメンバーがPDNコンテキストを確立した後にPDN接続要求を実行する後続のグループメンバーのための接続手順中には、ロケーション更新手順および/またはデフォルトベアラ作成手順(例えば、図4の424および/または426)を省略することができる。その代わりに、MMEおよび/またはSGSNは、それまでに作成された共有コンテキストを使用して後続のデバイスのための接続を確立するために、作成された共有情報を使用することができる。例えば、MMEおよび/またはSGSNは、カウンタ(例えば、GROUP_COUNT)を保持することができ、このカウンタは、接続および/または接続解除要求が生じるたびに更新することができる。
例えば、1218において、WTRU1202は、接続要求をeNB1204へ送信することによって、接続手順を開始することができる。WTRU1202は、共通のPDPコンテキストを共有するグループのメンバーとすることができる。WTRU1202は、自分がそのグループのメンバーであることを接続要求内で示すことができる。例えば、WTRU1202は、コンテキストを共有するグループに関するグループIDを接続要求内に含めることができる。例えば、接続要求を区別するために、新たな確立要因、例えば、MTC_ATTACH、GROUP_ATTACH、および/またはSERVICE_ATTACHを利用することができる。例えば、MTC_ATTACH要求は、サポートされているMTCデバイス固有の機能に関する情報を識別および/または提供するさらなるIEを含むことができる。例えば、GROUP_ATTACH要求は、接続するデバイスがグループの一部であることを示すことができ、共通のコンテキストおよび/またはIMSIを共有することができる。
接続要求は、IMSI、古いGUTI、最後に訪れたTAI、WTRUコアネットワークの性能、WTRU固有のDRXパラメータ、接続タイプ、ESMメッセージコンテナ(例えば、要求タイプ、PDNタイプ、プロトコル構成オプション、暗号化オプション転送フラグ)、KSIASME、NASシーケンス番号、NAS−MAC、さらなるGUTI、P−TMSI署名、および/またはグループIDのうちの1つまたは複数を含むことができる。eNB1204は、接続要求メッセージを、選択されたネットワークおよび古いGUMMEIを示すRRCパラメータとともに新たなMME1206へ送信/転送することができる。eNB1204は、古いGUMMEIおよび示された選択されたネットワークを伝えるRRCパラメータから適切なMMEを特定できる。そのMMEがeNB1204に関連付けられていない場合、または古いGUMMEIが利用可能でない場合には、eNB1204は、MMEを選択することができる。eNB1204は、S1−MME制御メッセージ(例えば、最初のUEメッセージ)を使用して、接続要求メッセージをMME1206へ転送できる。eNB1204は、選択されたネットワーク、CSGアクセスモード、CSG ID、L−GWアドレス、および、接続要求を受信したセルのTAI+ECGIのうちの1つまたは複数とともに接続要求を伴う転送を行うことができる。
1220において、WTRU1202がGUTIを用いて自分自身の身元を明らかにし、接続解除以降にMMEが変わっている場合には、新たなMME1206は、WTRU1202から受信されたGUTIを使用して、古いMME/SGSN1208に関するアドレスを導出すること、およびIMSIを要求するために、例えば古いGUTIおよび完全な接続要求メッセージを含む識別要求を古いMME/SGSN1208へ送信することが
1222において、グループセキュリティに関する最適化を伴う認証/セキュリティ/ME IDの検索を実行できる。例えば、1つまたは複数のセキュリティ手順、識別手順、および/または認証手順を、共有グループコンテキストの使用を考慮するように修正することができる。具体的な変更については、以降でさらに詳細に論じる。新たなMME1206は、接続するデバイスのメンバーが共有コンテキストグループのメンバーであることを、例えば接続要求に基づいて認識することができる。例えば、WTRU1202に関するUE/WTRUコンテキストがネットワーク内に存在しない場合、接続要求がインテグリティ保護されていなかった場合、および/またはインテグリティチェックが失敗した場合には、インテグリティ保護およびNAS暗号化をアクティブ化するための認証およびNASセキュリティセットアップを実行することができる。例えば、WTRU1202に関する一時的なID(例えば、GUTI)が、古いMME/SGSN1208に、および/または新たなMME1206に知られていない場合には、新たなMME1206は、永続的なサブスクリプションID(例えば、IMSI)を送信するようWTRU1202に要求することができる。MME1206は、グループサブスクリプションID(例えば、グループIMSI)を送信するようWTRU1202に要求することができる。MMEは、EIRを用いてME IDをチェックすることができる。EIRは、例えば、盗まれたWTRUをブラックリストに載せるために使用することができる。
1224において、新たなMME1206は、WTRU1202が、PDPコンテキストを共有するグループのメンバーであることを、例えば接続要求内に含まれている情報(例えば、グループID)に基づいて判定できる。新たなMME1206は、共通のコンテキストを共有しているデバイスの数を特定するために、カウンタ(例えば、GROUP_COUNT)を保持することができる。例えば、新たなMME1206は、グループIDを含む接続要求を受信すると、そのグループIDに関連付けられているGROUP_COUNTをインクリメントすることができる。そのグループIDに関連付けられている別のデバイスが、それまでにネットワークに接続されていたならば、MME1206は、例えば、それまでに接続されていたそのグループの別のメンバーに関してロケーション更新手順がそれまでにトリガーおよび/または実行されていた場合には、ロケーション更新手順を実行するのを差し控えることを決定することができる。
1226において、新たなMME1206は、WTRU1202に関するデフォルトベアラ情報を特定することができる。例えば、新たなMME1206は、WTRU1202を含むグループに関してそれまでに作成されていた共有デフォルトベアラをWTRU1202が使用できるようにすることができる。例えば、その共有デフォルトベアラは、そのグループの別のメンバーに関して実行されたそれまでに実行された接続手順中にPCRF1214によってそれまでに許可されていた可能性がある。その共有デフォルトベアラは、サービングGW1210と、PDN GW1212との間において確立されていた可能性がある。MME1206は、接続要求内に含まれている情報に基づいて、例えばグループIDに基づいて、その共有デフォルトベアラのIDを特定することができる。
1228においては、無線インターフェースを介して共有デフォルトベアラを確立することができ、接続受諾をWTRU1202へ送信することができる。1230において、新たなMME1206は、サービングGW1210にeNodeBのTEID(Tunnel Endpoint Identifier)を知らせることができ、これによって、共有デフォルトベアラのセットアップを完了することができ、それによって、その共有デフォルトベアラは、アップリンクおよびダウンリンクの両方においてWTRU1202によって使用することができる。1232において、新たなMME1206は、受信されたサブスクリプション情報内のPDN GWと同じではないPDN GWを選択した場合には、新たなPDN GWのID(例えば、PDN GW1212のID)の通知をHSS1216へ送信することができる。
PCC(policy control and charging)/QoSルールとベアラとの間における関連付けは、ベアラバインディングと呼ばれる場合がある。ベアラバインディングは、BBF(Bearer Binding Function)によって実行することができる。BBFは、(パス上の場合には)PCEF内に、または(パス外の場合には)BBERF内に配置できる。
例えば、個々のPDN接続要求が個別に処理されることになるか、または共通のグループ/サービス/プールの一部として処理されることになるかを区別するために、共有コンテキストグループ内のそれぞれのデバイスは、そのデバイスの個別のIMSI、および/または、共有コンテキストグループのグループIDを示すさらなるIEを送信することができる。グループIDは、接続要求および/または他のPDP接続要求メッセージ内に含めることができる。PDN接続要求メッセージ内に含めたグループIDの送信を保護するために、さらなるセキュリティ手順を使用することができる。
例示的な一構成においては、IMSIと共有コンテキストグループとの関連付けを、WTRUに関するサブスクリプション情報とともに、例えばHSS/HLR内に格納することができる。MMEおよび/またはSGSNは、所与のデバイスおよび/またはIMSIが共有コンテキストグループのメンバーであるという表示をHSS/HLRから受信することができる。MMEおよび/またはSGSNは、1つ若しくは複数のデバイスが、HSS/HLRがそれらのデバイスのうちのそれぞれに関して同じグループIDを送信する同じグループであること、および/または、それらのデバイスのそれぞれがPDP接続要求メッセージ内に同じグループIDを含んでいるかどうかを判定することができる。MMEおよび/またはSGSNは、それらのデバイスのそれぞれを共有EPCベアラ(例えば、PDPコンテキスト)に関連付けるために、それらのデバイスが同じグループIDを有しているという表示を使用することができる。
ユーザプレーントラフィックの転送に関しては、ネットワークは、共有コンテキストグループ内のデバイスのうちの全てが同じIPアドレスを共有する場合に、ベアラ/コンテキストバインディングを実行することができる。共有コンテキストグループ内のデバイスのうちのそれぞれが単一のIPアドレスを共有する場合には、下記の手順のうちの1つまたは複数を任意の組合せで実施することができる。
例えば、グループのうちの1つまたは複数のデバイスがPDN接続をネットワークに要求した場合には、RNC、SGSN、および/またはeNBは、共有コンテキストグループに関する適切な共通の/共有されるコンテキストを特定および入手することができる。RNC、SGSN、および/またはeNBは、単一の共有コンテキストに関連付けられている個々の無線ベアラに関するマッピングを作成することができる。共有コンテキストは、共通のIPアドレスを共有することができ、その共通のIPアドレスは、例えばマルチキャストIPアドレスとすることができる。例えば、共通のコンテキストに関連付けられている共有コンテキストグループ内の1つまたは複数のデバイスへ配信されるダウンリンクデータは、共有コンテキストグループ内の全てのデバイスへ送信することができる。例えば、共有コンテキストグループのデバイスにおけるアプリケーションレベルの処理は、ダウンリンクデータが個々のデバイスに向けたものであったかどうかを判定することができる。例えば、それぞれのデバイスを別々のアプリケーションレベル識別子に関連付けることができ、そのアプリケーションレベル識別子は、マルチキャストメッセージなどの受信されたメッセージが個々のデバイスに向けたものであったかどうかを判定するために使用することができる。アップリンクにおいては、共有コンテキストグループ内のデバイスのうちのいずれのデバイスからのデータも、RNCおよび/またはeNBにとっては、同じソースIPアドレスから送信されているように見えることが可能である。ダウンリンクと同様に、アプリケーションレベル識別子は、共有コンテキストグループのどのメンバーがアップリンク送信を行ったかを区別するために使用することができる。
例えば、共有コンテキストグループ内のデバイスのうちのそれぞれは、同じIPアドレスを共有することができ、RNC、SGSN、および/またはeNBは、1つまたは複数のメッセージを送信および/または受信した共有コンテキストグループメンバーのIDを識別するために、さらなるマッピングを実行できる。そのようなマッピングは、P−GWおよび/またはGGSNにおいて実行することもできる。例えば、共有コンテキストグループによって共有されているIPアドレスに/によってアドレス指定されているメッセージの宛先(例えば、ダウンリンク)および/またはソース(例えば、アップリンク)は、ユーザアカウント番号などの一意のデバイス識別子を伴うメッセージによって示されているポート番号をハッシュすることによって特定することができる。(例えば、アップリンク送信に関しては)eNB/RNC/SGSN、および/または(例えば、ダウンリンク送信に関しては)P−GW/GGSNは、個々のデバイスを識別するためにハッシュ関数を使用し、および/またはオリジナルパケットをデバイスへ配信するためにハッシュを除去することができる。
図13は、3GPPネットワークにおいて使用するためのMTC−IWF(MTC interworking function)を含む例示的なアーキテクチャを示している。例えば、MTC−IWFは、MTCサーバ/サーバ管理/制御MTCオペレーション(an MTC server/a server managing/controlling MTC operation)と、3GPPコアネットワークとの間におけるインターフェースを形成することができる。例えば、図13において示されているように、MTC−IWF1032は、SCS(Services Capability Server)1304とコアネットワークとの間においてやり取りされる制御データのためのインターフェースを提供することができる。AS1308および/またはAS1310は、MTCアプリケーションの例であると言える。MTCサーバは、MTCアプリケーションを含むことができる。SCS(Services Capability Server)1304は、MTCサーバの一例であると言える。SCS1304は、コアネットワーク、MTC−IWF1302、AS1308、および/またはAS1310の間において、さらなるMTCサービスを提供することができる。
MTCデバイス1306上で実行されるMTCアプリケーションと、外部ネットワーク内のMTCアプリケーション(例えば、AS1308、AS1310、および/またはSCS1304上で実行されるMTCアプリケーション)との間におけるエンドツーエンドの通信は、3GPPシステムによって提供されるサービス/通信リンク、および/またはSCS(Services Capability Server)1304によって提供されるサービスを使用することができる。図13は、外部ネットワーク内のMTCアプリケーションが、AS(Application Server)(例えば、AS1308および/またはAS1310)によってホストされていることを示しているが、MTCアプリケーションは、他のノードまたはサーバ上でホストすることができる。3GPPシステムは、アーキテクチャ上のさまざまな機能強化を含むトランスポートサービスおよび通信サービスを提供することができる。例えば、MTC−IWF1320および/またはSCS1304は、MTC通信のための制御プレーンデバイスのトリガリングを提供することができる。トリガリングとは、3GPPコアネットワークをアクティブ化するための、または3GPPコアネットワークへの接続を形成するための表示をMTCデバイスへ送信することを示すことができる。
MTC−IWF1302によって、MTCアプリケーション同士の間における動作可能な通信が容易になる。例えば、MTC−IWF1032は、グループ識別子のマッピングを実行し、それによって、グループ識別子に関してトリガー要求を行うことができる。トリガー要求は、MTCデバイス1306のグループ、および共通のグループIPアドレスまたはIPアドレスのグループに関連付けることができる。例えば、AS1308、AS1310、および/またはSCS1304は、MTCデバイス1302のうちの1つまたは複数と通信することを決定することができる。しかし、1つまたは複数のMTCデバイス1302が現在ネットワークに接続されていない場合には、MTCデバイス1302は、IPアドレスに関連付けることができず、標準的なIP通信を介して到達することが不可能となる場合がある。MTC−IWFは、AS1308、AS1310、および/またはSCS1304から受信されるグループ識別子に基づいてトリガー要求(例えば、ネットワークへ接続したいという要求)がMTCデバイス1302へ送信されるべきであると判定することができる。MTC−IWF1302は、デバイスのグループがPDPコンテキストを共有すべきであることをトリガーメッセージ内で示すことができる。MTC−IWF1302は、受信されたグループ識別子に基づいて共通のグループIPアドレスまたはIPアドレスのグループを特定することができる。
3GPPネットワークを使用して、MTCデバイス1306から、およびSCS1304とAS1308/1310との間において通信されるマシンタイプのトラフィックに関して、いくつかの例示的なモデル/技術が考えられる。例えば、直接モデルにおいては、AS(例えば、AS1310)は、SCS(例えば、SCS1304)の使用を伴わずにMTCデバイス(例えば、MTCデバイス1306)との直接のユーザプレーン通信を実行するために、直接オペレータネットワークに接続することができる。間接モデルにおいては、AS(例えば、AS1308)は、SCS1304のサービスを利用するために、間接的にオペレータネットワークに接続することができる。SCS1304は、MTCデバイス(例えば、MTCデバイス1306)との間接的なユーザプレーン通信を容易にすることができ、付加価値のあるさらなるサービス、例えば、制御プレーンデバイスのトリガリングを提供することができる。SCS1304は、MTCサービスプロバイダによって、および/または3GPPネットワークのオペレータによって、制御および/または操作することができる。SCSがMTCサービスプロバイダによって制御される場合には、SCS1304は、オペレータドメイン外のエンティティとすることができ、Tspは、3GPPコアネットワークと、サードパーティMTCサービスプロバイダとの間における外部インターフェースとすることができる。SCSがオペレータドメイン内のエンティティである場合には、Tspは、PLMにとって内部のインターフェースとすることができる。ハイブリッドモデルにおいては、AS1308/1310は、さらなるサービスのためにSCSも利用しながらMTCデバイスとの直接のユーザプレーン通信を実行する目的で直接オペレータのネットワークに接続するために、直接モデルおよび間接モデルを同時に使用することができる。
3GPPネットワークの観点からは、ASからの直接のユーザプレーン通信、およびSCSへの/SCSからの制御プレーン関連の通信は、独立したものとすることができる。したがって、直接のユーザプレーントラフィックと、SCSによって提供されるさらなるサービスを利用する間接的な制御プレーントラフィックとを容易にするために、ハイブリッドモデルを利用することができる。別々のモデル(例えば、直接モデル、間接モデル、および/またはハイブリッドモデル)は、相互に排他的ではないものとすることができ、および/または相補的なものとすることができると考えられる。したがって、3GPPオペレータは、別々のアプリケーションに関するアーキテクチャのうちの1つまたは複数を組み合わせることができると考えられる。そのような組合せは、同じPLMNと通信する、MTCサービスプロバイダ、および3GPPネットワークオペレータによって制御されるSCSの両方の組合せを含むことができる。図13は、MTCの通信がVPLMN(visited public land mobile network)とHPLMN(home public land mobile network)との間において行われる例示的なローミングケースを示していると言えるが、理解できるように、非ローミングケースにおいては、VPLMNとHPLMNは、同じPLMNであることが可能である。
いくつかの例示的な構成においては、共通のPDPコンテキストを共有する1つまたは複数のデバイスに、共通のコンテキスト上で使用するための個別のIPアドレスを割り振ることができる。言い換えれば、IPアドレス割り振り手順は、MMEおよび/またはSGSNが、単一の共有PDPコンテキストを利用するグループメンバーに個別のIPアドレスを割り当てることができるように設計することができる。例えば、MMEおよび/またはSGSNは、共有コンテキストグループによって利用される、IPアドレスのリスト、IPアドレスプール、および/またはIPクラスを特定または入手することができる。例えば、それらのIPアドレスのリスト、IPアドレスプール、および/またはIPクラスは、共有コンテキストグループのメンバーによって実行される最初のPDP接続確立手順中に(例えば、共有コンテキストが初めて確立されるときに)MMEおよび/またはSGSNによって特定または入手することができる。例えば、第1のグループメンバーが自分自身をネットワークに接続しようと試みた場合には、MMEおよび/またはSGSNは、他の共有コンテキストグループメンバーに関する後続の接続要求のために複数のIPアドレスを確保しておくことができる。ユーザプレーントラフィックの転送に関しては、ここで説明されている例のうちの1つまたは複数をベアラ/コンテキストバインディングのために使用することができる。
例えば、PDN GWおよび/またはGGSNは、単一のGTPトンネルへとアグリゲートされるIPアドレスのリストを保持することができる。P−GWおよび/またはGGSNは、共有コンテキストグループに関するIPアドレスのうちのそれぞれを単一のEPCベアラに関連付けるDL TFT/GGSNマッピング機能を保持することができる。
例えば、共有コンテキストグループに割り当てられるIPアドレスファミリーに関して、ベアラバインディング機能は、IPアドレスのグループをその共有コンテキストグループに関連付けるためにワイルドカードを利用することができる。ベアラバインディング機能は、PCEF内に含めることができる。例えば、10.10.35.*で始まるクラスCのIPアドレスがMTCグループに割り振られる場合には、クラスCのトラフィックを共有コンテキストにマップするためにTFTルールを使用することができる。従って、この例においては、共有コンテキストは、10.10.35で始まる任意のIPアドレス、例えば、10.10.35.1、10.10.35.2、...、10.10.35.*などに関連付けることができる。
例えば、MTC−IWF(例えば、図13において示されているように、MTC−IWF1302)が利用される場合には、そのMTC−IWFは、MTCサーバ(例えば、AS1308、AS1310、および/またはSCS1304)と、コアネットワークとの間におけるインターフェースを提供することができる。例えば、MTC−IWF1302は、グループ識別子のマッピングを実行することができ、それによって、デバイス(例えば、MTCデバイス1306)のグループに関してトリガー要求を行うことができる。例えば、MTC−IWFは、デバイスのグループがPDPコンテキストを共有すべきであることをトリガーメッセージ内で示すことができる。
あるデバイスが、ネットワークへ接続すること、またはPDN接続を確立することを試みた場合には、ネットワークおよびそのデバイスは、相互認証および/またはセキュリティ手順を実行することができる。典型的には、デバイスは、例えば個別のIMSIなどの個別のパラメータを使用して、個別に認証することができる。例えば、たとえ所与のデバイスが共有コンテキストグループのメンバーとして自分自身の身元を明らかにしても、それでもなおそのデバイスを個別に認証することができる。例えば、認証および/またはキー生成(例えば、E−UTRANにおけるEPS AKA(EPS Authentication and Key Agreement))は、それぞれの共有コンテキストグループメンバーによって個別に実行することができる。
例えば、共有コンテキストグループ内のそれぞれのデバイスが、個別のIMSIに関連付けられている場合には、グループメンバーであるデバイスのためのセキュリティを確立するために、およびそれらのデバイスを認証するために、セキュリティおよび認証のための既存の手順を利用することができる。ネットワークは、最初の接続手順(例えば、UMTS)または最初の接続要求(例えば、LTE)の後に、それぞれのデバイスごとに認証手順を実行することができる。
例えば、共有コンテキストグループのメンバーのそれぞれを1つの共有グループ識別子に関連付けることができる。このグループ識別子は、グループメンバーの個別のIMSIに取って代わることができ、または個別のIMSIに加えて使用することもできる。所与の共有コンテキストグループのメンバーであるデバイスの全てが、やはり1つのグループ識別子を共有する場合、例えば、コアネットワーク要素(例えば、MME/SGSN)は、複数のWTRU/デバイスが、同じIMSI(例えば、グループ識別子)を含む接続要求を送信する可能性があると判断することができる。例えば、デバイス/WTRUは、共有コンテキストグループメンバーである個々のデバイスの接続ステータス/構成をネットワークが識別できるようにするために、第2の識別子を接続要求内に含めて送信することができる。例えば、WTRU/デバイスは、個別の識別子をネットワークに提供することを差し控えることができ、共有コンテキストグループメンバーは、アプリケーションレイヤにおいて識別することができる。この例においては、ネットワークは、接続を試みている共有コンテキストグループメンバーのIDを知らなくてもよい。その代わりに、ネットワークは、そのデバイスを、単に共有コンテキストグループのメンバーのうちの1つとして識別することができる。1つのグループ識別子を使用して共有コンテキストを確立することおよび/またはベアラバインディングを実行することを行うためのプロセスは、個別のIMSIを使用して共有コンテキストを確立することおよび/またはベアラバインディングを実行することを行うプロセスと類似しているが、1つのグループ識別子を用いる複数のデバイスのために使用されるセキュリティ手順は、異なるものとすることができる。
例えば、認証および/またはキー設定手順は、1つのグループ識別子を共有するMTCデバイスなどのデバイス用に修正できる。共有コンテキストグループ内のデバイスはそれぞれ、一意のルートシークレットキー(Ki)を含むことができる。例えば、共有コンテキストグループ内にk個のデバイスが存在する場合には、k番目のデバイスは、ルートシークレットキー(Ki(k))を含むことができる。例えば、共有コンテキストグループ内のルートシークレットキーのそれぞれは、共有コンテキストグループ内の他のデバイスに関するルートシークレットキーとは異なるものとすることができる(例えば、ルートシークレットキーは一意である)。このケースにおいては、セキュリティセットアップのために、グループメンバーはそれぞれ、同じIMSI(例えば、グループIMSI(IMSIG))を共有しながら一意のルートシークレットキーを使用することができる。
例えば、グループメンバーが、一意のルートシークレットキーおよび共有グループ識別子を含む場合には、デバイスは、認証および/または個別のキーセットアップにおいて使用するための共有接続要求送信シーケンス(shared attach-request transmission sequence)を利用することができる。例えば、共有コンテキストグループメンバーは、既知の順序でネットワークへ接続するよう試みることができ、したがってネットワークは、グループ内のどのデバイスが接続を試みているかを、それまでに接続を試みたデバイスの数に基づいて特定することができる。共有接続要求送信シーケンスは、あらかじめ決定しておくことができ、および/または接続要求を送信する前にデバイスによって決定することもできる。接続シーケンス/順序の知識は、事前確立メッセージ(pre-establishment message)内に含めて共有すること、並びに/またはグループメンバーおよびHSS/HLRによってあらかじめ決定しておくことが可能である。
例えば、共通のIMSI(例えば、IMSIG)を共有している一方で別々のルートシークレットキー(例えば、Ki(k)|k=1,...,NG、この場合、NGはグループG内のデバイスの数とすることができる)を利用している共有コンテキストグループの複数のメンバーの複数のID(例えば、同じグループに属する複数のMTCデバイスの複数のID)をHSS/HLRに知らせることができる。共有コンテキストグループ内のそれぞれのデバイスには、グループ識別子(例えば、IMSIG)および個別のルートシークレットキー(例えば、Ki(k))を事前に供給することができる。HSS/HLR、および/または、共有コンテキストグループのメンバーであるMTCデバイスのそれぞれは、その同じグループに属するMTCデバイスが接続要求を送信することを許可されるシーケンスの知識を有することもできる。共有コンテキストグループメンバーが接続する順序を決定するために使用されるシーケンスは、疑似ランダムシーケンスとすることができる。例えば、疑似ランダムシーケンスは初期値に基づいて算出できる。その初期値は、デバイスおよびHSS/HLRに事前に供給しておくことができる。例えば、疑似ランダムシーケンスは、初期値に基づいて算出することができ、その初期値は、HSS/HLRにおいて決定して、無線で共有コンテキストグループメンバーへ送信できる。共有コンテキストグループ内のそれぞれのデバイスは、いつそのグループメンバーが自分の接続要求を送信すべきかを決定するためのタイマーを保持することができる。そのタイマーによって、共有コンテキストグループメンバーが、上述の接続要求送信シーケンスに従って特定の時間インスタンスにおいて接続要求を送信できるようになる。
例えば、共有コンテキストグループ内の第1のMTCデバイスは、接続要求をMMEおよび/またはSGSNへ送信することができる。その接続要求は、グループ識別子(例えば、IMSIG)を含みうる。HSS/HLRは、共有コンテキストグループ内のどのMTCデバイスが第1の接続要求を送信することになるかを知ることができる。例えば、共有コンテキストグループ内の特定のデバイスは、グループ内のデバイスが接続を試みるたびに第1の接続要求を送信することができ、グループメンバーおよび/またはHSS/HLRは、その第1のデバイスのIDを知ることができる。HSS/HLRは、他の共有コンテキストグループメンバーが第1のデバイスによる最初の接続要求に続いて接続要求を送信できる時間枠(time period window)を決定するための1つまたは複数のタイマーを保持することができる。例えば、MMEおよび/またはSGSNは、どのグループメンバーが接続要求シーケンス内の次なる接続要求を送信しているかを識別するためのもう1つのタイマーを保持することができる。MMEは、その接続要求をHSS/HLRへ転送する際に、その接続要求を送信しているグループメンバーのIDを示すことができる。
HSS/HLRは、ある接続要求が、共有コンテキストグループに関する第1の接続要求を送信することを許可されているMTCデバイスからのものであると判定した場合には、第1のMTCデバイスに関するルートシークレットキー(例えば、Ki(1))を特定することができる。HSS/HLRは、Ki(1)に対応するAKA AV(Authentication Vector)を生成することができ、認証要求を共有コンテキストグループの第1のMTCデバイスへ送信することができる。その認証要求は、AVのRANDおよび/またはAUTN部分を含むことができる。
共有コンテキストグループの第1のMTCデバイスは、AVのRANDおよびAUTN部分を受信できる。共有コンテキストグループの第1のMTCデバイスは、HSS/HLRを認証することができ、認証応答を算出することができる。その認証応答は、受信されたAVに基づいて共有コンテキストグループの第1のMTCデバイスによって算出されたRESを含むことができる。共有コンテキストグループの第1のMTCデバイスは、ネットワークに対して自分自身を認証するために、認証応答をHLR/HSSへ送信できる。
HSS/HLRは、認証応答内に含まれているRESに基づいて共有コンテキストグループの第1のMTCデバイスを認証しようと試みることができる。HLR/HSSは、共有コンテキストグループの第1のMTCデバイスの認証に成功した場合には、同じ共有コンテキストグループ内の他のMTCデバイスが認証を試みると予想されるシーケンスSを入手および/または特定することができる。HSS/HLRは、同じ共有コンテキストグループに属するMTCデバイスの残りを認証する際に使用するためのAVのセットを特定することができる。HLR/HSSは、共有コンテキストグループの第1のメンバーの成功した認証に続く単一のインスタンスにおいてAVのセットを特定することができ、またはそれぞれの接続要求および/若しくは認証応答を受信する際にAVを個別に算出することもできる。例えば、HSS/HLRは、共有コンテキストグループ内の第1のデバイスの認証に成功すると、残りのデバイスに関するAVのセットを認証のシーケンスのためにMMEに提供することができる。例えば、HSS/HLRは、グループ内の第1のデバイスに関する認証要求を受信すると、グループメンバーのうちのそれぞれに関するAVのセットをそのグループの後続の認証のためにMMEに提供することができる。共有コンテキストグループ内のk番目のデバイス(例えば、この場合、k=1,2,..,NG)に対応するAVは、そのグループ内のk番目のMTCデバイスに関するKi(k)を使用してHLR/HSSによって算出することができる。
共有コンテキストグループ内の第1のデバイスの認証が成功すると、他の共有コンテキストグループメンバーはそれぞれ、認証要求送信の同じシーケンスSを入手および/または特定することができる。共有コンテキストグループのメンバーであるそれぞれのデバイスは、自分自身の認証応答送信のタイミングを、シーケンス内の自分の位置に基づいて特定することができる。例えば、他のグループメンバーは、その特定されたタイミングに基づいて、オリジナルの認証要求メッセージ内に含まれているAV、グループ識別子、および/または各自のルートシークレットキー(例えば、Ki(2),Ki(3),...,Ki(NG))を使用して、個別の認証応答を送信することができる。別の例においては、それぞれのグループメンバーには、個別のAV、グループ識別子、および/または各自のルートシークレットキー(例えば、Ki(2),Ki(3),...,Ki(NG))に基づいて認証応答を計算するための個別のAVを送信することができる。
例えば、共有コンテキストグループメンバーのうちのそれぞれは、特定されたシーケンスSに従って認証を実行できる。例えば、HSS/HLRは、個々の共有コンテキストグループメンバーのそれぞれに関して個別の認証ベクトルを生成できる。例えば、HSS/HLRは、共有コンテキストグループ内のj番目のMTCデバイスに対応するMMEから認証要求を受信すると、j番目のMTCデバイスとの間で共有されているKi(j)に対応するAV(j)をそのMMEへ送信できる。MMEは、AV(j)のRANDおよびAUTNを、他のパラメータとともにj番目のMTCデバイスへ転送できる。j番目のMTCデバイスは、AV(j)およびKi(j)に対応する特定されたRES(j)を含む認証応答をMMEへ送信できる。MMEは、RES(j)に基づいてj番目のMTCデバイスを認証することができ、セッションキーKs(j)を導出できる。MMEは、認証成功メッセージをj番目のMTCデバイスへ送信できる。j番目のMTCデバイスは、認証成功メッセージを受信すると、同じセッションキーKs(j)を特定できる。次いで、このプロセスをシーケンスSに従って(j+1)番目のMTCデバイスに関して繰り返すことができる。
例えば、接続要求は、1つの共有コンテキストグループ内のMTCデバイス同士を区別するために使用できるさらなる情報を含むことができる。例えば、グループ識別子(例えば、グループIMSI)を共有する個々のMTCデバイスに関する認証および個別のキーセットアップは、共有コンテキストグループ内のMTCデバイスのそれぞれが、同じ共有グループ識別子(例えば、IMSIG)に加えて、個々のデバイスを個別に識別するためのさらなる情報を送信する場合には、個別に実行することができる。例えば、ある共有コンテキストグループのメンバーであるデバイスは、その共有コンテキストグループのどのメンバーが接続要求を送信しているかを一意に識別することができるさらなる情報要素をその接続要求内に含めて送信することができる。
例えば、共通のIMSI(例えば、IMSIG)を共有している一方で別々のルートシークレットキー(例えば、Ki(k)|k=1,...,NG、この場合、NGはグループG内のデバイスの数とすることができる)を利用している共有コンテキストグループの複数のメンバーの複数のID(例えば、同じグループに属する複数のMTCデバイスの複数のID)をHSS/HLRに知らせることができる。共有コンテキストグループ内のそれぞれのデバイスには、グループ識別子(例えば、IMSIG)および個別のルートシークレットキー(例えば、Ki(k))を事前に供給することができる。ある共有コンテキストグループ内のMTCデバイスのうちのそれぞれは、その共有コンテキストグループ内の単一のデバイスを個別に識別するために使用可能なさらなる情報を提供されることが可能であり、および/またはそうした情報を特定することができる。共有コンテキストグループ内のデバイスを個別に識別するために使用可能な情報をMTCデバイス個別識別情報(例えば、IIIMTCD)と呼ぶことができる。IIIMTCDの一例は、IMEI(international mobile equipment identity)および/またはIMSIであると言える。共有コンテキストグループを伴うk番目のデバイスに関するIIIMTCDをIIIMTCD(k)と示すことができる。
HSS/HLRは、共有コンテキストグループに属するMTCデバイスのそれぞれに関するIIIMTCDを知ることおよび/または特定することが可能である。HSS/HLRは、共有コンテキストグループ内のMTCデバイスのそれぞれに関する認証ベクトル{AV(k);k=1,2,...NG}を事前に供給されることが可能であり、および/またはそうした認証ベクトルを個別に特定することができる。AV(k)は、IMSIGおよび個別の共有キーKi(k)に基づいてHLR/HSSによって特定することができ、その個別の共有キーKi(k)は、共有コンテキストグループのメンバーであるk番目のデバイスに固有のものとすることができる。
共有コンテキストグループに属するMTCデバイスは、接続要求メッセージをネットワークへ送信することによって、認証プロセスを開始できる。接続要求を送信している個々のデバイスを識別するために、EPS接続タイプ情報要素は、送信を行っているデバイスを、共有コンテキストグループに属するものとして識別できる。送信を行っているデバイスは共有コンテキストグループのメンバーであるという表示を含めることは、ネットワークが、共有コンテキストグループのメンバーではないデバイスのための接続要求の場合とは異なる様式で接続要求メッセージを処理することをトリガーすることができる。テーブル1は、EPE接続タイプIEのオクテット1におけるEPS接続タイプ値に関して「011」という値を使用することが、その接続要求がEPSグループ接続手順の一部であることをどのようにして示すことができるかを示している。
Figure 2015173512
共有コンテキストグループ内のMTCデバイス、例えばk番目のデバイスは、接続要求をMMEへ送信できる。この接続要求は、グループ識別子(例えば、IMSIG)と、個別MTCデバイス識別情報(例えば、IIIMTCD(k))とを含むことができる。この接続要求内には、IMSIGに加えて、個別MTCデバイス識別情報(例えば、IIIMTCD(k))を付加することができる。
例えば、グループ識別子(例えば、IMSIG)を個別MTCデバイス識別情報(例えば、IIIMTCD(k))と結合して、共有コンテキストグループメンバー固有の量を導出することができ、その固有の量を、k番目のデバイスに関するMTCデバイス結合ID情報(DCIMTCD(k))と呼ぶことができる。k番目のデバイスに関するMTCデバイス結合ID情報(DCIMTCD(k))は、15桁の長さになるように、および既存の接続要求メッセージのIMSIフォーマットに準拠するように設計できる。例えば、デバイスおよび/またはネットワークノードは、式(1)に基づいて、k番目のデバイスに関するMTCデバイス結合ID情報(DCIMTCD(k))を特定できる。
DCIMTCD(k)=MCC||MNC||IDG||ConvertDigit{Trunc{HA{IMSIG||IIDMTCD(k)},12-LenDigits{MNC||IDG}}}} 式(1)
この場合、MCCは、3桁のモバイルカントリーコードであり、MNCは、オリジナルのグループ識別子(例えば、IMSIG)の(例えば、EUにおいては)2桁または(例えば、米国においては)3桁のモバイルネットワークコードであり、IDGは、グループIDの桁表示であり、HA{x}は、暗号化ハッシュ関数(例えば、SHA−1および/または他の暗号化ハッシュ関数)であり、Trunc{x,y}は、任意のビットシーケンスxを切り捨ててy桁にする関数であり、ConvertDigit{x}は、バイナリシーケンスxを数字へと変換する関数であり、およびLenDigits{x}は、入力xの桁の長さを出力する関数であると言える。
MMEは、接続要求を受信すると、DCIMTCD(k)を表す値を含む接続要求をHSS/HLRへ転送できる。HSS/HLRは、MTCデバイスグループおよび/または共有コンテキストグループを、例えばMNCおよびIDGに基づいて識別できる。HSS/HLRは、共有コンテキストグループのメンバーであるMTCデバイスに関する{DCIMTCD(j)||j=1,2,...,NG}の可能な値の知識を有することができる。例えば、HSS/HLRは、IDGを表す値を特定した時点で、そのグループのIDを特定済みであることが可能であり、HSS/HLRは、個別MTCデバイス識別情報(例えば、IIIMTCD(k))の値のそれぞれをそれまでに特定および/または格納しておくことができる。従って、HLR/HSSは、DCIMTCD(i)を含む認証要求を受信した場合には、認証の目的でどのAV(k)を提供するかを特定できる。HLR/HSSは、DCIMTCD(i)によって識別されたデバイスに関するAVに対応するAVを送信できる。DCIMTCD(i)によって識別されたデバイスに関するAVに対応するAV(例えば、AV(k))は、グループ識別子(例えば、IMSIG)およびKi(k)に基づいて特定できる。HLR/HSSは、受信されたDCIMTCD(k)内に含まれているデバイス数kに関する識別情報に基づいてKi(k)を特定できる。
HSS/HLRは、AV(k)をMMEへ送信できる。次いでMMEは、AV(k)のRANDおよびAUTN部分を含む認証要求を、共有コンテキストグループのメンバーであるk番目のMTCデバイス(例えば、接続要求を送信したデバイス)へ送信できる。共有コンテキストグループのメンバーであるk番目のMTCデバイスは、AV(k)のRANDおよびAUTN部分を受信し、その受信された情報を使用してHSS/HLRを認証することができる。共有コンテキストグループのメンバーであるk番目のMTCデバイスは、認証応答を決定して、その認証応答をMMEへ送信できる。その認証応答は、AV(k)の受信されたRANDおよびAUTN部分並びに共有キーKi(k)に基づいて、共有コンテキストグループのメンバーであるk番目のMTCデバイスによって算出されたRES(k)を含むことができる。MMEは、HLR/HSSがMTCデバイスサブスクリプションを認証できるようにするために、その認証応答をHLR/HSSへ転送できる。HSS/HLRは、受信されたRES(k)に基づいてMTCデバイスを認証するよう試みることができる。同様の認証手順を、その共有コンテキストグループに属する他のMTCデバイスに関しても繰り返すことができる。その共有コンテキストグループの個々のメンバーに関する個別の識別情報(例えば、IIIMTCD(k))が接続要求内に含まれている場合には、その共有コンテキストグループのメンバーは、任意の時点において任意の順序でネットワークに接続できる。
例えば、ゲートウェイデバイスは、自分自身を共有コンテキストグループの代表として認証するために利用することができ、共有コンテキストグループのメンバーである他の非ゲートウェイデバイスは、デバイスツーデバイス接続に基づいて認証できる。
例えば、グループ識別子(例えば、IMSIG)を共有する個々のMTCデバイスに関する認証および個別のキーセットアップは、相互認証を行うことができるゲートウェイを使用して実行することができる。例えば、共有コンテキストグループの一部である他のMTCデバイスのそれぞれとの間で非3GPP相互認証および/またはキー導出プロセスを実行するように構成されているMTCゲートウェイデバイスが存在しうる。例えば、図9に関して、MTCゲートウェイデバイス904は、ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912との間で動作可能な通信を行える3GPPデバイス(例えば、WTRU)とすることができる。MTCゲートウェイデバイス904は、共有コンテキストグループのメンバーとすることができる。ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912も、同じ共有コンテキストグループのメンバーとすることができる。ローカルアクセスデバイス906、MTCデバイス908、ローカルアクセスデバイス910、および/またはMTCデバイス912をMTC非ゲートウェイデバイスと呼ぶことができる。MTCゲートウェイデバイス904は、3GPPネットワークに対してMTC非ゲートウェイデバイスを認証するために、デバイスツーデバイス接続を使用できる。例えば、MTCゲートウェイデバイス904は、非ゲートウェイデバイスのそれぞれに関するセッションキーを相互に入手するように構成することができる。非ゲートウェイデバイスのそれぞれは、自分の対応するセッションキーを、例えばゲートウェイデバイスから(例えば、暗号で保護されたメッセージを介して)そのセッションキーを受信することによって入手できる。別の例においては、MTCゲートウェイデバイス904およびMTC非ゲートウェイデバイスは、ゲートウェイと非ゲートウェイデバイスとの間における共有されているシークレットに基づいてセッションキーをやり取りすることができる。
例えば、MTCゲートウェイデバイスは、3GPPネットワークとの間で相互認証を実行し、ネットワークに対してMTCデバイスの「グループ」を認証することができる。例えば、ゲートウェイは、自分自身との間で非ゲートウェイデバイスを認証し、次いで、例えばゲートウェイと非ゲートウェイデバイスとの間において実行された認証手順の中で受信された情報に基づいて、3GPPネットワークとの間で非ゲートウェイデバイスを認証することができる。MTCゲートウェイデバイスは、非ゲートウェイデバイスおよび/または共有コンテキストグループデバイスを認証するのと同時に、3GPPネットワークとの間で自分自身を認証することができる。MTCゲートウェイデバイスは、グループを認証すると、3GPPセッションキーを、その後の通信において使用するために非ゲートウェイデバイスに配信することができる。
例えば、MTCゲートウェイデバイスおよび/またはMTC非ゲートウェイデバイスは、MTC非ゲートウェイデバイスからMTCゲートウェイデバイスへのキーを確立できる。例えば、MTCゲートウェイデバイスは、自分自身と、1つまたは複数の非ゲートウェイデバイスとの間において非3GPP相互認証を実行できる。非3GPP相互認証手順は、ゲートウェイデバイスと、非ゲートウェイデバイスとの間における暗号通信をサポートするためのローカルキーを確立することができる。例えば、非3GPP相互認証手順/ローカルキーは、さまざまな個々の非ゲートウェイデバイスが3GPPネットワークとの間で認証された後にそれらの個々の非ゲートウェイデバイスへ配信できる3GPPネットワークの知っているキーを通信するために使用できる。MTCゲートウェイデバイスは、例えば既存の3GPP/LTE AKAメカニズムを使用して、自分自身とネットワークとの間において(例えば、MMEおよびHSS/HLRとの間で)3GPP相互認証を実行できる。3GPP相互認証手順の結果、ゲートウェイデバイスは、3GPPネットワークからゲートウェイキーを特定できるようになる。次いでゲートウェイデバイスは、ネットワークから受信されたゲートウェイキーに基づいて、自分自身に関するデバイス固有キーを特定することができる。
MTCゲートウェイデバイスは、入手したゲートウェイキーに基づいて、共有コンテキストグループ内の他のMTCデバイスに関するデバイス固有キーを特定できる。MTCゲートウェイデバイスは、特定されたデバイス固有キーを、例えばローカルの非3GPP認証手順中に特定されたローカルキーを使用して、非ゲートウェイデバイスへ配信できる。MTCゲートウェイデバイスは、非ゲートウェイデバイスに関する個別のデバイス固有キーをMMEへ送信できる。したがって、MTCゲートウェイデバイスは、ネットワーク(例えば、MMEおよび/またはHLR/HSS)のために非ゲートウェイデバイスを認証できる。従ってMMEは、共有コンテキストグループ内のMTCデバイスの認証を、それぞれの非ゲートウェイデバイスごとに個別に行ったのではなく、効果的に行ったと言える。また、MMEは、ゲートウェイデバイスおよび非ゲートウェイデバイスの両方に関する個別のキーへのアクセスを有することができる。
例えば、ゲートウェイデバイスは、個別のデバイス識別情報(例えば、IIIMTCD)を含めることによって、1つまたは複数の非ゲートウェイデバイスの認証を実行できる。ゲートウェイデバイスは、MTC非ゲートウェイデバイスからMTCゲートウェイデバイスへのキーを、接続要求が個別識別情報を含んでいないケースと同様の様式で確立できる。例えば、MTCゲートウェイデバイスは、自分自身と、1つまたは複数の非ゲートウェイデバイスとの間において非3GPP相互認証を実行できる。非3GPP相互認証手順は、ゲートウェイデバイスと、非ゲートウェイデバイスとの間における暗号通信をサポートするためのローカルキーを確立できる。ゲートウェイデバイスは、接続要求を3GPPネットワークへ送信できる。その接続要求は、グループ識別子および/または1つ若しくは複数の個別のデバイス識別子を識別できる。例えば、ゲートウェイデバイスは、そのゲートウェイデバイスに関する個別のデバイス識別子を接続要求内に含めることができるが、非ゲートウェイデバイスに関する個別の識別子は含めないことができる。例えば、ゲートウェイデバイスは、そのゲートウェイデバイスに関する個別のデバイス識別子、並びに非ゲートウェイデバイスに関する1つまたは複数の個別の識別子を接続要求内に含めることができる。
MTCゲートウェイデバイスは、例えば既存の3GPP/LTE AKAメカニズムを使用して、自分自身とネットワークとの間において(例えば、MMEおよびHSS/HLRとの間で)3GPP相互認証を実行できる。3GPP相互認証手順の結果として、ゲートウェイデバイスは、3GPPネットワークからゲートウェイキーを特定できるようになると言える。次いでゲートウェイデバイスは、ネットワークから受信されたゲートウェイキーに基づいて、自分自身に関するデバイス固有キーを特定できる。
MTCゲートウェイデバイスは、入手したゲートウェイキーに基づいて、共有コンテキストグループ内の他のMTCデバイスに関するデバイス固有キーを特定できる。MTCゲートウェイデバイスは、特定されたデバイス固有キーを、例えばローカルの非3GPP認証手順中に特定されたローカルキーを使用して、非ゲートウェイデバイスへ配信できる。MTCゲートウェイデバイスは、非ゲートウェイデバイスに関する個別のデバイス固有キーをMMEへ送信できる。従って、MTCゲートウェイデバイスは、ネットワーク(例えば、MMEおよび/またはHLR/HSS)のために非ゲートウェイデバイスを認証できる。従ってMMEは、共有コンテキストグループ内のMTCデバイスの認証を、それぞれの非ゲートウェイデバイスごとに個別に行ったのではなく、効果的に行ったと言える。また、MMEは、ゲートウェイデバイスおよび非ゲートウェイデバイスの両方に関する個別のキーへのアクセスを有することができる。
例えば、ゲートウェイデバイスは、3GPPネットワークとの間での認証を、(ゲートウェイデバイスを含む)共有コンテキストグループのデバイスのうちの1つ、複数、および/または全てが、ネットワークによるゲートウェイデバイスの認証中にネットワークに対して認証されうるような方法で実行できる。例えば、認証中にゲートウェイデバイスが3GPPネットワークへ送信する認証応答(RES)は、1つまたは複数の個別のルートシークレットキーKi(k)に基づいて判定できる。例えば、認証中にゲートウェイデバイスが3GPPネットワークへ送信する認証応答(RES)は、共有コンテキストグループのメンバーのうちの全て(例えば、非ゲートウェイデバイスの全て、並びにゲートウェイデバイス自身)に関する個別のルートシークレットキーKi(k)の全てに基づいて特定できる。例えば、ゲートウェイデバイス(および/またはHSS/HLR)は、個別のルートシークレットキーの暗号の組合せに基づいて特定される適切なRES値(例えば、HSS/HLRのケースにおいてはXRES値)を特定して使用することができる。
例えば、適切なRES値および/またはXRES値を、サイズNの共有コンテキストグループに関して特定することができ、個々のグループメンバーを認証するために使用することができる。例えば、非ゲートウェイデバイス(例えば、k番目のデバイス)は、ノンス(k)を含む認証要求をゲートウェイデバイスから受信できる。その非ゲートウェイデバイスは、応答(例えば、RES(k)、この場合、k=1,2,..,NG−1)を送信することによって、ゲートウェイデバイスに対して自分自身を認証することができる。その応答は、式(2)に基づいて特定できる。
RES(k)=hash(Ki(k)||nonce(k)) 式(2)
例示の目的で、ゲートウェイデバイスに関する代表的なインデックスとしてk=NGを使用することができ、非ゲートウェイデバイスには、k=1からk=NG−1までインデックスを付けることができる。例えば3GPP AKAに関するノンス(k)は、k番目のデバイスに関するRANDおよびAUTN値を含むことができる。
ゲートウェイデバイスは、非ゲートウェイデバイスからの応答(例えば、{RES(k)}k=1,..,NG−1)を受信すると、MMEへ送信されることになる自分自身の応答(例えば、RES(NG))を算出することができる。ゲートウェイによって特定される応答値(例えば、RES(NG))は、個別の応答(例えば、RES(1)、RES(2)、...、RES(NG−1))のそれぞれ、並びにそれまでにMMEからゲートウェイデバイスへ送信されたノンス(NG)値、および/またはゲートウェイデバイスに関するルートシークレットキー(例えば、Ki(NG))に基づくことができる。例えば、ゲートウェイデバイスから送信されることになるRES(NG)を、ゲートウェイデバイスに関するルートシークレットキー(例えば、Ki(NG))と、それまでにMMEからゲートウェイデバイスへ送信されたノンス(NG)値と、ゲートウェイデバイスによって非ゲートウェイデバイスから受信された個別の応答とに基づいて特定するために、下記のループを使用することができる。
Temp=hash(Ki(NG)||nonce(NG));
For k=1 to NG-1
Temp=hash(Temp||RES(k));
End;
RES(NG)=Temp;
したがって、最終的にネットワークへ返される応答(例えば、RES(NG))は、非ゲートウェイデバイスの個別の応答と、ゲートウェイデバイスの個別の応答とに基づいて、ゲートウェイデバイスによって特定される。理解できるように、非ゲートウェイデバイスの1つが、ゲートウェイデバイスによって認証されることに失敗した場合には、ゲートウェイデバイスは、ネットワークへ返されることになる自分自身の認証(これは、共有コンテキストグループ全体に関する認証となることができる)に関する有効なRESを算出できないと言える。従ってグループは、HSS/HLRに対して認証されることが不可能となる。例えば、(ゲートウェイおよび非ゲートウェイデバイスを含む)共有コンテキストグループデバイスに関する個別のキーを、共有コンテキストグループデバイスの1つ若しくは複数および/またはMMEによって特定することができる。
例えば、キーKs(NG)は、ゲートウェイデバイスに関するセッションキーとすることができる。例えば、キーKs(NG)は、共有コンテキストグループデバイスの1つ若しくは複数および/またはMMEによって、式(3)を使用して特定することができる。
Ks(NG)=CK(NG)||IK(NG) 式(3)
Ks(NG)は、MMEおよび/またはゲートウェイデバイスによって、UMTS/LTE AKAセッションキーKsの導出と同様の様式で特定できる。例えば、認証ベクトルAV(NG)の一部として、Ki(NG)およびRAND(NG)を使用することができ、Ki(NG)は、UMTS AKAキー導出関数(例えば、非特許文献2に記載されているf3kおよびf4k関数などのKDF)における暗号情報ソースとして使用できる。
例えば、キー{Ks(k);k=1,...,NG-1}(例えば、非ゲートウェイデバイスに関するセッションキー)は、非ゲートウェイデバイスに関する個別のルートシークレットキー(例えば、Ki(k);k=1,...,NG-1)および認証ベクトルAV(k)のRAND部分の知識に基づいてMMEにおいて特定できる。例えば、グループメッセージおよび/またはマルチキャストメッセージの保護において使用するために、別個の「グループセッションキー」(Ks(G)と呼ぶことができる)を特定できる。例えば、Ks(G)は、適切に操作/処理されたKi(G)およびRAND(G)を使用して、UMTS/LTE AKAセッションキーKsの導出と同様の様式で導出できる。
PDPコンテキストは、3GPPゲートウェイを通じて通信する複数のキャピラリーネットワークデバイスにわたって共有することができる。キャピラリーネットワークデバイスは、非3GPPデバイスとすることができる。非3GPPデバイスとは、3GPP通信プロトコルとは異なる通信プロトコルを使用して通信するように構成されているデバイスを示す。例えば、IEEE802.11は、非3GPPプロトコルの一例であり、IEEE802.11プロトコルを使用して通信するように構成されているデバイスは、非3GPPデバイスの一例であると言える。例えば、非3GPPデバイスは、3GPPプロトコルを使用して通信することができないデバイスであると言える。例えば、非3GPPデバイスは、3GPPネットワークに対するサブスクライバではないと言える。
例えば、複数の非3GPPデバイスにわたってPDP接続を共有することは、PDPコンテキストアクティブ化手順を修正することによって実行することができる。図14は、WTRU/MTCゲートウェイデバイスによって実行可能な例示的なPDPコンテキストアクティブ化手順を示している。例えば、図14において示されているように、WTRU/MTCゲートウェイ1402(これは、共有コンテキストグループの一部である1つまたは複数のキャピラリーネットワークデバイスのためのゲートウェイとして機能する3GPP WTRUとすることができる)は、PDPコンテキストアクティブ化要求1410をSGSN1406へ送信することができる。PDPコンテキストアクティブ化要求1410は、確立されている新たなPDPコンテキストに関してコアネットワークが複数のIPアドレスを割り当てることを求める要求を含むことができる。例えば、PDPコンテキストアクティブ化要求1410内に含まれているプロトコル構成オプションIEは、WTRU/MTCゲートウェイ1402によって要求されているIPアドレスの数の表示を含むことができる。例えば、WTRU/MTCゲートウェイ1402は、IPアドレスの所望の数を示すために、プロトコル構成オプションIE内のスペアビットを利用できる。WTRU/MTCゲートウェイ1402に関する例示的なプロトコル構成オプションが、テーブル2において示されている。
Figure 2015173512
コアネットワークは、例えばテーブル2において示されているように、プロトコル構成オプションIEのオクテット3内の4つのスペアビットに基づいて、要求されているIPアドレスの数を特定できる。例えば、要求されているIPアドレスの数は、下記の技術のうちの1つまたは複数を使用してエンコードすることができる。
例えば、要求されているIPアドレスの数は、スペアビットが、要求されているIPアドレスの数−1を表すことができるような方法でエンコードすることができる。例えば、「0000」というスペアビット値は、WTRUが単一のIPアドレスを要求していることを示すことができる。「1111」というスペアビット値は、WTRUが16個のIPアドレスを要求していることを示すことができる。このアプローチでは、WTRU/ゲートウェイは、単一のPDPコンテキストアクティブ化要求メッセージを用いて、1個以上16個以下のIPアドレスを要求することができると言える。
例えば、要求されているIPアドレスの数は、スペアビットが、要求されたIPアドレスの数を特定するための指数関数を表すことが可能な方法でエンコードできる。例えば、WTRU/ゲートウェイによって要求されているIPアドレスの数=2^(Spare Bits Value)とすることができる。例えば、「0000」というスペアビット値(例えば、Spare Bits Value=0)は、単一のIPアドレスを求める要求を表すことができる。「0001」というスペアビット値(例えば、Spare Bits Value=1)は、2つのIPアドレスを求める要求を表すことができる。「0010」というスペアビット値(例えば、Spare Bits Value=2)は、4つのIPアドレスを求める要求を表すことができる。指数関数を使用することにより、WTRU/ゲートウェイは、単一のPDPコンテキストアクティブ化要求メッセージを用いて、1、2、4、8、...32、768個のアドレスを使用できる。
例えば、要求されているIPアドレスの数を明示的に示すための新たなフィールドを、PDPコンテキストアクティブ化要求1410内のIEに付加できる。例えば、この新たなフィールドがPDPコンテキストアクティブ化要求1410内に存在するか否かを示すために、プロトコル構成オプションIEのスペアビットを使用できる。1412において、SGSN1406は、CAMEL GPRSコンテキスト確立手順を実行できる。
SGSN1406は、PDPコンテキスト作成要求1414をGGSN1408へ送信できる。SGSN1406は、PDPコンテキスト作成要求1414内に含まれているプロトコル構成オプションIE内に含まれているスペアビットを使用して、要求されているIPアドレスの数をGGSN1408に示すことができる。例えば、SGSN1406は、複数のIPアドレスを求める要求をPDPコンテキストアクティブ化要求1410内に含めるためにWTRU/MTCゲートウェイが使用したのと同様の技術を、複数のIPアドレスを求める要求をPDPコンテキスト作成要求1414内に含めるために使用できる。例えば、スペアビットを使用して、要求されているIPアドレスの数を示すことができ、および/または、要求されているIPアドレスの数を示すための新たなフィールドを作成することもできる。
GGSN1408は、WTRU/MTCゲートウェイ1402に割り振られる/割り当てられるIPアドレスの数をPDPコンテキスト作成応答1416内で示すことができる。例えば、GGSN1408は、PDPコンテキスト作成応答1416内に含まれているプロトコル構成オプションIE内に含まれているスペアビットを使用して、割り当てられるIPアドレスの数をSGSN1406に示すことができる。例えば、GGSN1408は、複数のIPアドレスを求める要求をPDPコンテキストアクティブ化要求1410内に含めるためにWTRU/MTCゲートウェイが使用したのと同様の技術を、割り振られるIPアドレスの数の表示をPDPコンテキスト作成応答1414内に含めるために使用することができる。例えば、スペアビットを使用して、割り当てられるIPアドレスの数を示すことができ、および/または、割り当てられるIPアドレスの数を示すための新たなフィールドを作成することもできる。
1418においては、WTRU/MTCゲートウェイ1402、RAN1404、および/またはSGSN1406の間において無線アクセスベアラセットアップを実行できる。BSSトレースがアクティブ化される場合には、SGSN1406は、呼び出しトレース1420をRAN1404へ送信できる。例えば、既存のPDPコンテキストを更新するために使用可能なPDPコンテキスト更新要求1422を、IPアドレスを求める更新された要求を示すために使用できる。PDPコンテキスト更新応答1424は、割り当てられるIPアドレスの更新された数を(例えば、更新されたPDPコンテキスト要求に基づいて)示すことができる。そうである場合には、1426において、SGSN1406は、CAMEL GPRSコンテキスト肯定応答手順を実行できる。
(例えば、PDPコンテキスト作成応答1416および/またはPDPコンテキスト更新応答1424内の)割り当てられるIPアドレスの数に関する表示を受信すると、SGSN1406は、PDPコンテキストアクティブ化受諾1428をWTRU/MTCゲートウェイ1402へ送信できる。例えば、SGSN1406は、WTRU/MTCゲートウェイ1402に割り振られる/割り当てられるIPアドレスの数をPDPコンテキストアクティブ化受諾1428内で示すことができる。例えば、SGSN1406は、PDPコンテキストアクティブ化受諾1428内に含まれているプロトコル構成オプションIE内に含まれているスペアビットを使用して、割り当てられるIPアドレスの数をWTRU/MTCゲートウェイ1402に示すことができる。例えば、SGSN1406は、複数のIPアドレスを求める要求をPDPコンテキストアクティブ化要求1410内に含めるためにWTRU/MTCゲートウェイが使用したのと同様の技術を、割り振られるIPアドレスの数の表示をPDPコンテキストアクティブ化受諾1428内に含めるために使用することができる。例えば、スペアビットを使用して、割り当てられるIPアドレスの数を示すことができ、および/または、割り当てられるIPアドレスの数を示すための新たなフィールドを作成することもできる。
例えば、複数のIPアドレスがWTRU/MTCゲートウェイ1402に割り振られる場合には、WTRU/MTCゲートウェイ1402は、連続したIPアドレスがGGSN1408によって割り振られたと想定することができる。例えば、WTRU/MTCゲートウェイ1402は、PDPコンテキストアクティブ化受諾1428内に含まれているPDPアドレス内のアドレス情報フィールドから開始IPアドレスを特定できる。割り振られるIPアドレスの数に関する表示および開始IPアドレスに基づいて、WTRU/MTCゲートウェイ1402は、自分に割り当てられたIPアドレスのそれぞれを特定することができる。コアネットワークは、割り当てられたIPアドレスが、PDPコンテキストがアクティブ化される時点から使用され始めるものと考えることができる。
例えば、GGSN1408は、IPアドレスを不連続な様式でWTRU/MTCゲートウェイ1403に割り振ることができる。例えば、割り振られるIPアドレスは、WTRU/MTCゲートウェイ1402に個別に割り振ること、および個別に示すことが可能である。WTRU/MTCゲートウェイ1402に割り振られたIPアドレスに関する値を明示的に示すための1つまたは複数の新たなフィールドを、PDPコンテキスト作成応答1416、PDPコンテキスト更新応答1424、および/またはPDPコンテキストアクティブ化受諾1428に付加することができる。
単一のPDPコンテキストとともに使用するために複数のIPアドレスを割り当てるということは、ユーザデータをトランスポートするために使用されるGTPトンネルを管理するSGSNおよび/またはGGSNに関する機能における変化を意味する場合がある。例えば、複数のIPアドレスが、同じGTPトンネルにマップされる場合がある。
所与のPDPコンテキストがアクティブ化された後に、そのPDPコンテキストに関して、より多くのおよび/またはより少ないIPアドレスを要求することをWTRU/MTCゲートウェイが決定した場合には、WTRUは、PDPコンテキスト修正手順を利用できる。例えば、図15は、既存のアクティブPDPコンテキストに関して、より多くのまたはより少ないIPアドレスを要求するためにWTRU/MTCゲートウェイデバイスによって使用することができる例示的なPDPコンテキスト修正手順を示している。例えば、図15において示されているように、WTRU/MTCゲートウェイ1502(これは、共有コンテキストグループの一部である1つまたは複数の非3GPPデバイスのためのゲートウェイとして機能する3GPP WTRUとすることができる)は、PDPコンテキスト修正要求1510をSGSN1506へ送信できる。PDPコンテキストアクティブ化要求1510は、既存のアクティブPDPコンテキストに関するIPアドレスの割り当てをコアネットワークが修正することを求める要求を含むことができる。例えば、PDPコンテキスト修正要求1510内に含まれているプロトコル構成オプションIEは、WTRU/MTCゲートウェイ1502が、アクティブPDPコンテキストに関して割り振ることをネットワークに望むIPアドレスの数の表示を含むことができる。WTRU/MTCゲートウェイ1502が、アクティブPDPコンテキストに関して割り振ることをネットワークに望むIPアドレスの数は、現在割り振られているアドレスの数とは異なる場合がある。例えば、WTRU/MTCゲートウェイ1502は、IPアドレスの所望の数を示すために、プロトコル構成オプションIE内のスペアビットを利用できる。WTRU/MTCゲートウェイ1502に関する例示的なプロトコル構成オプションが、テーブル2において示されている。例えば、図15のWTRU/MTCゲートウェイ1502は、複数のIPアドレスを求める要求をPDPコンテキストアクティブ化要求1410内に含めるために図14のWTRU/MTCゲートウェイ1402が使用したのと同様の技術を、複数のIPアドレスを求める要求をPDPコンテキスト修正要求1510内に含めるために使用することができる。例えば、スペアビットを使用して、要求されているIPアドレスの数を示すことができ、および/または、要求されているIPアドレスの数を示すための新たなフィールドを作成することもできる。
SGSN1506は、PDPコンテキスト更新要求1514をGGSN1508へ送信できる。SGSN1506は、PDPコンテキスト更新要求1514内に含まれているプロトコル構成オプションIE内に含まれているスペアビットを使用して、要求されているIPアドレスの数をGGSN1508に示すことができる。例えば、SGSN1506は、複数のIPアドレスを求める要求をPDPコンテキスト修正要求1510内に含めるためにWTRU/MTCゲートウェイ1502が使用したのと同様の技術を、複数のIPアドレスを求める要求をPDPコンテキスト更新要求1514内に含めるために使用できる。例えば、スペアビットを使用して、要求されているIPアドレスの数を示すことができ、および/または、要求されているIPアドレスの数を示すための新たなフィールドを作成することもできる。
GGSN1508は、WTRU/MTCゲートウェイ1502に割り振られる/割り当てられるIPアドレスの新たな数をPDPコンテキスト更新応答1516内で示すことができる。例えば、GGSN1508は、PDPコンテキスト更新応答1516内に含まれているプロトコル構成オプションIE内に含まれているスペアビットを使用して、割り当てられるIPアドレスの数をSGSN1506に示すことができる。例えば、GGSN1508は、複数のIPアドレスを求める要求をPDPコンテキスト更新要求1510内に含めるためにWTRU/MTCゲートウェイ1502が使用したのと同様の技術を、割り振られるIPアドレスの数の表示をPDPコンテキスト更新応答1514内に含めるために使用することができる。例えば、スペアビットを使用して、割り当てられるIPアドレスの数を示すことができ、および/または、割り当てられるIPアドレスの数を示すための新たなフィールドを作成することもできる。
1518においては、WTRU/MTCゲートウェイ1502、RAN1504、および/またはSGSN1506の間において無線アクセスベアラセットアップを実行できる。例えば、既存のPDPコンテキストを更新するために使用可能なPDPコンテキスト更新要求1522を、IPアドレスを求める更新された要求を示すために使用することもできる。PDPコンテキスト更新応答1524は、(例えば、更新されたPDPコンテキスト要求に基づいて)割り当てられるIPアドレスの更新された数を示すことができる。
(例えば、PDPコンテキスト更新応答1516および/またはPDPコンテキスト更新応答1524内の)割り当てられるIPアドレスの数に関する表示を受信すると、SGSN1506は、PDPコンテキスト修正受諾1528をWTRU/MTCゲートウェイ1502へ送信できる。例えば、SGSN1506は、WTRU/MTCゲートウェイ1502に割り振られる/割り当てられるIPアドレスの数をPDPコンテキスト更新受諾1528内で示すことができる。例えば、SGSN1506は、PDPコンテキスト更新受諾1528内に含まれているプロトコル構成オプションIE内に含まれているスペアビットを使用して、割り当てられるIPアドレスの数をWTRU/MTCゲートウェイ1502に示すことができる。例えば、SGSN1506は、複数のIPアドレスを求める要求をPDPコンテキスト更新要求1510内に含めるためにWTRU/MTCゲートウェイ1502が使用したのと同様の技術を、割り振られるIPアドレスの数の表示をPDPコンテキスト更新受諾1528内に含めるために使用できる。例えば、スペアビットを使用して、割り当てられるIPアドレスの数を示すことができ、および/または、割り当てられるIPアドレスの数を示すための新たなフィールドを作成することもできる。
例えば、複数のIPアドレスがWTRU/MTCゲートウェイ1502に割り振られた場合には、WTRU/MTCゲートウェイ1502は、連続したIPアドレスがGGSN1508によって割り振られたと想定することができる。例えば、WTRU/MTCゲートウェイ1502は、オリジナルのPDPコンテキストアクティブ化受諾メッセージ内に含まれているPDPアドレス内のアドレス情報フィールドから開始IPアドレスを特定できる。また、さらなるIPアドレスがWTRU/MTCゲートウェイに割り振られた場合には、WTRU/MTCゲートウェイは、それらのさらなるIPアドレスが、前回の割り当てに関連付けられている最後のIPアドレスの後に開始することを決定することができる。例えば、割り振られるIPアドレスの数に関する表示および開始IPアドレスに基づいて、WTRU/MTCゲートウェイ1502は、自分に割り当てられたIPアドレスのうちのそれぞれを特定することができる。
例えば、GGSN1508は、IPアドレスを不連続な様式でWTRU/MTCゲートウェイ1502に割り振ることができる。例えば、割り振られるIPアドレスのうちの1つまたは複数は、WTRU/MTCゲートウェイ1502に個別に割り振ること、および/または個別に示すことが可能である。WTRU/MTCゲートウェイ1502に割り振られたIPアドレスに関する値を明示的に示すための1つまたは複数の新たなフィールドを、PDPコンテキスト更新応答1516、PDPコンテキスト更新応答1524、および/またはPDPコンテキスト更新受諾1528に付加することができる。
例えば、WTRU/MTCゲートウェイ1502は、特定のIPアドレスが自分に割り当てられることを要求するために、PDPコンテキスト修正要求1510を使用することができる。例えば、WTRU/MTCゲートウェイ1502が要求しようと決めているIPアドレスを、PDPコンテキスト修正要求1510の新たなフィールド内で明示的に示すことができる。1つまたは複数の特定のIPアドレスを求める要求を含む新たなフィールドが存在するか否かを示すために、プロトコル構成オプションIEのスペアビットを使用することができる。同様に、要求されている(1つ若しくは複数の)IPアドレスおよび/または割り当てられるIPアドレスの値を明示的に示すために、PDPコンテキスト更新要求1514、PDPコンテキスト更新応答1518、PDPコンテキスト更新要求1522、PDPコンテキスト更新応答1524、および/またはPDPコンテキスト修正受諾1528のうちの1つまたは複数を更新することができる。
例えば、WTRU/MTCゲートウェイ1502は、1つまたは複数の特定のIPアドレスがWTRU/MTCゲートウェイ1502によってもはや要求されていないことをネットワークに示すために、PDPコンテキスト修正要求1510を使用できる。例えば、WTRU/MTCゲートウェイ1502が解放したいと望むIPアドレスを、PDPコンテキスト修正要求1510内の1つまたは複数の新たなフィールド内で明示的に示すことができる。解放されることになるIPアドレスを明示的に示す1つまたは複数の新たなフィールドが存在するかどうかを示すために、プロトコル構成オプションIEのスペアビットを使用できる。WTRU/MTCゲートウェイ1502から解放されることになるIPアドレスの値を明示的に示すために、PDPコンテキスト更新要求1514、PDPコンテキスト更新応答1518、PDPコンテキスト更新要求1522、PDPコンテキスト更新応答1524、および/またはPDPコンテキスト修正受諾1528を更新できる。
単一のPDPコンテキストに対して複数のIPアドレスを割り当てることに関して説明したこれらの技術を利用することによって、MTCゲートウェイとコアネットワークとの間において生み出されるシグナリングオーバーヘッドの量を低減できる。低減されたオーバーヘッドは、多数のデバイスがMTCゲートウェイの後ろから実質的に同時に接続している場合に特に明らかになると言える。例えば、1つのPDPコンテキストを共有しながらそれでもなお非3GPPデバイスに個別のIPアドレスを割り当てることを可能にすることによって、MTCゲートウェイを使用して3GPPネットワークを介してMTCサーバに接続する非3GPPデバイスに対するモニタリングおよび/または課金をコアネットワークが行うための便利な方法を提供できる。個別のIPアドレスを割り当てられている非3GPPデバイス同士の間においてPDPコンテキストを共有することは、一意のIPアドレスをキャピラリーネットワークデバイスに割り当てること、ひいては、外部識別子とトランスポートアドレスとの間におけるマッピングを簡略化することを可能にする。
上記では特徴および要素について特定の組合せで説明しているが、それぞれの特徴または要素は、単独で、または他の特徴および要素との任意の組合せで使用できるということを当業者なら理解するであろう。また、本明細書に記載されている方法は、コンピュータまたはプロセッサによって実行するためにコンピュータ可読媒体内に組み込まれているコンピュータプログラム、ソフトウェア、またはファームウェアで実装できる。コンピュータ可読媒体の例としては、(有線接続または無線接続を介して伝送される)電子信号、およびコンピュータ可読記憶媒体が含まれる。コンピュータ可読記憶媒体の例としては、ROM、RAM、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよび取り外し可能ディスクなどの磁気媒体、光磁気媒体、並びに、CD−ROMディスクおよびDVDなどの光学媒体が含まれるが、それらには限定されない。ソフトウェアと関連付けられているプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータにおいて使用するための無線周波数トランシーバを実装するために使用することができる。

Claims (18)

  1. パケットデータプロトコル(PDP)コンテキストを共有するためにコアネットワークノードにおいて実行される方法であって、前記方法は、
    第1の無線送受信ユニット(WTRU)から、前記PDPコンテキストを確立する第1の要求を受信することと、
    前記第1のWTRUから、前記PDPコンテキストを修正する第2の要求を受信することであって、前記PDPコンテキストを修正する前記第2の要求は、第2のWTRUが前記確立されたPDPコンテキストを共有することを可能にする表示を備え、前記第1のWTRUは、共有PDPコンテキストグループの前記第2のWTRUのためのゲートウェイである、ことと、
    前記第1のWTRUが前記PDPコンテキストを前に確立したことがあることを判定することであって、前記第1のWTRUは、共通無線アクセスネットワーク(RAN)アクセスポイントを前記第2のWTRUと共有する、ことと、
    前記PDPコンテキストを修正する前記第2の要求が受け入れられたことを示す応答を送信することであって、前記応答は、前記確立された共有PDPコンテキストに関連付けられた情報を備える、ことと
    を備える方法。
  2. 前記第2のWTRUによる使用のために前記確立されたPDPコンテキストから共有デフォルトベアラを割り当てることをさらに備え、前記共有デフォルトベアラを割り当てることは、少なくともアップリンク送信のために使用されるように構成される、請求項1の方法。
  3. 前記共有デフォルトベアラを現在利用している前記共有コンテキストグループにおけるデバイスの数のカウントを維持することをさらに備える、請求項2の方法。
  4. 前記PDPコンテキストを確立する前記第1の要求または前記PDPコンテキストを修正する前記第2の要求は、アタッチ要求である、請求項1の方法。
  5. 前記コアネットワークノードは、前記第2のWTRUのためのロケーション更新手順を実行することを控える、請求項1の方法。
  6. 前記コアネットワークノードは、モビリティ管理エンティティ(MME)またはサービングゲートウェイサポートノード(SGSN)の一つである、請求項1の方法。
  7. 前記第2のWTRUを前記共有コンテキストグループについてのグループ識別子に基づいて認証することをさらに備える、請求項1の方法。
  8. 前記第1のWTRUは、マシンタイプ通信(MTC)ゲートウェイである、請求項1の方法。
  9. 前記第1のWTRUは、第3世代パートナーシッププロジェクト(3GPP)デバイスであり、前記第2のWTRUは、非3GPPデバイスである、請求項1の方法。
  10. コアネットワークノードであって、
    少なくとも、共有のために、
    第1の無線送受信ユニット(WTRU)から、パケットデータプロトコル(PDP)コンテキストを確立する第1の要求を受信し、
    前記第1のWTRUから、前記PDPコンテキストを修正する第2の要求を受信し、前記PDPコンテキストを修正する前記第2の要求は、第2のWTRUが前記確立されたPDPコンテキストを共有することを可能にする表示を備え、前記第1のWTRUは、共有PDPコンテキストグループの前記第2のWTRUのためのゲートウェイであり、
    前記第1のWTRUが前記PDPコンテキストを前に確立したことがあることを判定し、前記第1のWTRUは、共通無線アクセスネットワーク(RAN)アクセスポイントを前記第2のWTRUと共有し、
    前記PDPコンテキストを修正する前記第2の要求が受け入れられたことを示す応答を送信し、前記応答は、前記確立された共有PDPコンテキストに関連付けられた情報を備える、
    ように構成されたプロセッサ
    を備えたコアネットワークノード。
  11. 前記プロセッサは、前記第2のWTRUによる使用のために前記確立されたPDPコンテキストから共有デフォルトベアラを割り当てるようにさらに構成され、前記共有デフォルトベアラを割り当てることは、少なくともアップリンク送信のために使用されるように構成される、請求項10のコアネットワークノード。
  12. 前記プロセッサは、前記共有デフォルトベアラを現在利用している前記共有コンテキストグループにおけるデバイスの数のカウントを維持するようにさらに構成される、請求項11のコアネットワークノード。
  13. 前記PDPコンテキストを確立する前記第1の要求または前記PDPコンテキストを修正する前記第2の要求は、アタッチ要求である、請求項10のコアネットワークノード。
  14. 前記コアネットワークノードは、前記第2のWTRUのためのロケーション更新手順を実行することを控える、請求項10のコアネットワークノード。
  15. 前記コアネットワークノードは、モビリティ管理エンティティ(MME)またはサービングゲートウェイサポートノード(SGSN)の一つである、請求項10のコアネットワークノード。
  16. 前記プロセッサは、前記第2のWTRUを前記共有コンテキストグループについてのグループ識別子に基づいて認証するようにさらに構成される、請求項10のコアネットワークノード。
  17. 前記第1のWTRUは、マシンタイプ通信(MTC)ゲートウェイである、請求項10のコアネットワークノード。
  18. 前記第1のWTRUは、第3世代パートナーシッププロジェクト(3GPP)デバイスであり、前記第2のWTRUは、非3GPPデバイスである、請求項10のコアネットワークノード。
JP2015137904A 2011-04-01 2015-07-09 共通のpdpコンテキストを共有するためのシステムおよび方法 Active JP6055039B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161470867P 2011-04-01 2011-04-01
US61/470,867 2011-04-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014502851A Division JP5778853B2 (ja) 2011-04-01 2012-03-30 共通のpdpコンテキストを共有するためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2015173512A true JP2015173512A (ja) 2015-10-01
JP6055039B2 JP6055039B2 (ja) 2016-12-27

Family

ID=45977039

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014502851A Active JP5778853B2 (ja) 2011-04-01 2012-03-30 共通のpdpコンテキストを共有するためのシステムおよび方法
JP2015137904A Active JP6055039B2 (ja) 2011-04-01 2015-07-09 共通のpdpコンテキストを共有するためのシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014502851A Active JP5778853B2 (ja) 2011-04-01 2012-03-30 共通のpdpコンテキストを共有するためのシステムおよび方法

Country Status (7)

Country Link
US (1) US9820335B2 (ja)
EP (2) EP2695474B1 (ja)
JP (2) JP5778853B2 (ja)
KR (2) KR101929533B1 (ja)
CN (1) CN103460786B (ja)
TW (1) TWI587670B (ja)
WO (1) WO2012135680A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019501599A (ja) * 2016-01-08 2019-01-17 ドイッチェ テレコム アーゲー モバイル通信ネットワークと他方ではマシン型通信デバイスのグループとの間の拡張マシン型通信のための方法、モバイル通信ネットワーク、マシン型通信デバイス、ユーザ機器、プログラム、およびコンピュータ・プログラム製品

Families Citing this family (176)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
US8831027B2 (en) * 2008-01-22 2014-09-09 Thomson Licensing Method of aiding the reservation of resources for a packet switching network, and associated management device and aid device
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
US8595378B1 (en) * 2009-03-30 2013-11-26 Amazon Technologies, Inc. Managing communications having multiple alternative destinations
US10706373B2 (en) 2011-06-03 2020-07-07 Apple Inc. Performing actions associated with task items that represent tasks to perform
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
US9313759B2 (en) 2009-10-16 2016-04-12 Tekelec, Inc. Methods, systems, and computer readable media for providing triggerless equipment identity register (EIR) service in a diameter network
FR2963196B1 (fr) * 2010-07-21 2012-08-31 Thales Sa Systeme pour gerer l'allocation des ressources d'un lien satellite dans un reseau de telecommunication
EP2617210A1 (en) * 2010-09-17 2013-07-24 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
EP2666316B1 (en) * 2011-01-17 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for authenticating a communication device
US9820335B2 (en) 2011-04-01 2017-11-14 Interdigital Patent Holdings, Inc. System and method for sharing a common PDP context
CN102149085B (zh) * 2011-04-21 2014-01-15 惠州Tcl移动通信有限公司 移动终端及其多接入点管理方法
US10200908B2 (en) * 2011-06-16 2019-02-05 Nokia Solutions And Networks Oy Methods, apparatus, a system, and a related computer program product for activation and deactivation of bearers
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
EP3021554A1 (en) * 2011-08-11 2016-05-18 Intel Corporation Methods for switching between a mbms download and an http-based delivery of dash formatted content over an ims network
US20130046821A1 (en) * 2011-08-15 2013-02-21 Renasas Mobile Corporation Advanced Machine-To-Machine Communications
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
EP2763458B1 (en) * 2011-09-30 2017-06-28 Nec Corporation Communication system and method and device
CN104025475B (zh) * 2011-10-03 2018-04-13 英特尔公司 装置到装置(d2d)通信机制
US9392596B2 (en) * 2011-10-19 2016-07-12 Lg Electronics Inc. Method for allowing MTC terminal to transmit and receive signal in wireless communication system
EP2774451B1 (en) * 2011-11-04 2017-08-30 Intel Corporation Small data techniques and configurations in a wireless communication network
US9497102B2 (en) * 2011-12-06 2016-11-15 Qualcomm Incorporated Systems and methods for machine to machine device control and triggering
US20130155954A1 (en) * 2011-12-14 2013-06-20 Interdigital Patent Holdings, Inc. Method and apparatus for triggering machine type communications applications
US9100796B2 (en) * 2011-12-15 2015-08-04 Tekelec, Inc. Methods, systems, and computer readable media for seamless roaming between diameter and non-diameter networks
CN103188616B (zh) * 2011-12-31 2017-10-27 中兴通讯股份有限公司 一种终端组的管理方法和系统
EP2801221B1 (en) * 2012-01-03 2019-12-18 Nokia Solutions and Networks Oy User equipment capabilities indication to enable intelligent handover decision
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
EP2810521B1 (en) 2012-02-03 2020-06-10 Iot Holdings, Inc. Identifiers and triggers for capillary devices
PL2658333T3 (pl) * 2012-04-26 2016-03-31 Belgacom Int Carrier Services System i sposób korekcji APN w komunikatach GTP związanych z usługami danych GPRS, oferowanymi przez operatora sieci ruchomej, używającego sieci poleceniodawcy
US20140071907A1 (en) * 2012-05-04 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus for Handling PDN Connections
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US8913556B2 (en) 2012-06-18 2014-12-16 International Business Machines Corporation Reducing packet loss in a mobile data network with data breakout at the edge
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US8948386B2 (en) 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US9088408B2 (en) 2012-06-28 2015-07-21 Certicom Corp. Key agreement using a key derivation key
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
CN107682842B (zh) 2012-06-29 2020-10-16 日本电气株式会社 Mtc设备触发传递的优化
JP6138058B2 (ja) * 2012-07-02 2017-05-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America サーバ及び通信端末
US9191828B2 (en) 2012-08-03 2015-11-17 Intel Corporation High efficiency distributed device-to-device (D2D) channel access
US8913518B2 (en) 2012-08-03 2014-12-16 Intel Corporation Enhanced node B, user equipment and methods for discontinuous reception in inter-ENB carrier aggregation
US9554296B2 (en) * 2012-08-03 2017-01-24 Intel Corporation Device trigger recall/replace feature for 3GPP/M2M systems
US9526022B2 (en) 2012-08-03 2016-12-20 Intel Corporation Establishing operating system and application-based routing policies in multi-mode user equipment
US9036603B2 (en) 2012-08-03 2015-05-19 Intel Corporation Network assistance for device-to-device discovery
EP2896180A1 (en) * 2012-09-13 2015-07-22 Nec Corporation Key management in machine type communication system
US9019843B2 (en) 2012-09-13 2015-04-28 International Business Machines Corporation Utilizing stored data to reduce packet data loss in a mobile data network with data breakout at the edge
US8929292B2 (en) 2012-10-04 2015-01-06 International Business Machines Corporation Mobility support in a mobile data network
KR101760381B1 (ko) * 2012-10-05 2017-07-21 닛본 덴끼 가부시끼가이샤 무선 통신 시스템, 기지국, 이동국, 통신 제어 방법, 및 컴퓨터 판독가능한 매체
KR20140045215A (ko) * 2012-10-08 2014-04-16 삼성전자주식회사 그룹 기반 연결 설정 방법 및 장치
CN103716881B (zh) * 2012-10-08 2018-08-14 华为技术有限公司 空口信息处理系统、方法及设备
US9641347B2 (en) * 2012-10-08 2017-05-02 Lg Electronics Inc. Method and device for selecting packet data network gateway in wireless communication system
CN102905267B (zh) * 2012-10-11 2015-09-23 大唐移动通信设备有限公司 Me标识鉴权、安全模式控制方法及装置
EP2907355A1 (en) * 2012-10-12 2015-08-19 Nokia Solutions and Networks Oy Paging optimization in small cell networks using gateways
CN103037540B (zh) * 2012-12-25 2018-07-20 南京中兴新软件有限责任公司 群组资源释放方法、装置及系统
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US20160014127A1 (en) * 2013-01-16 2016-01-14 Behzad Mohebbi Methods and apparatus for hybrid access to a core network based on proxied authentication
WO2014113011A1 (en) 2013-01-18 2014-07-24 Nokia Siemens Networks Oy Dynamic group provisioning
KR102516577B1 (ko) 2013-02-07 2023-04-03 애플 인크. 디지털 어시스턴트를 위한 음성 트리거
WO2014125036A1 (en) * 2013-02-13 2014-08-21 Nec Europe Ltd. Method and system for supporting communication with a group of devices via a mobile network
US9391966B2 (en) * 2013-03-08 2016-07-12 Control4 Corporation Devices for providing secure remote access
US10652394B2 (en) 2013-03-14 2020-05-12 Apple Inc. System and method for processing voicemail
US9143942B2 (en) * 2013-03-14 2015-09-22 Tekelec Global, Inc. Methods, systems, and computer readable media for providing a multi-network equipment identity register
US10748529B1 (en) 2013-03-15 2020-08-18 Apple Inc. Voice activated device for use with a voice-based digital assistant
JP6165483B2 (ja) * 2013-03-27 2017-07-19 株式会社Nttドコモ 通信システム、中継装置及び通信方法
KR20160009602A (ko) 2013-05-06 2016-01-26 콘비다 와이어리스, 엘엘씨 M2m 부트스트래핑
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
US20160149928A1 (en) * 2013-06-28 2016-05-26 Nec Corporation Secure group creation in proximity based service communication
TWI531257B (zh) * 2013-07-16 2016-04-21 財團法人資訊工業策進會 無線通訊系統及其認證方法
JP2016531489A (ja) 2013-07-25 2016-10-06 コンヴィーダ ワイヤレス, エルエルシー サービス層サウスバウンドインターフェースおよびサービスの質
WO2015020942A1 (en) 2013-08-06 2015-02-12 Apple Inc. Auto-activating smart responses based on activities from remote devices
KR102236317B1 (ko) * 2013-08-08 2021-04-06 삼성전자 주식회사 인증 정보를 얻는 방법 및 장치
WO2015022092A1 (en) * 2013-08-16 2015-02-19 Sony Corporation Telecommunications apparatus and methods
WO2015050402A1 (en) * 2013-10-03 2015-04-09 Lg Electronics Inc. Method and apparatus for transmitting device-to-device related information in wireless communication system
EP3108697B1 (en) 2014-02-21 2018-01-31 Telefonaktiebolaget LM Ericsson (publ) A method and nodes for selecting a capillary network gateway
US10104607B2 (en) 2014-02-21 2018-10-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and node for selecting a capillary network gateway
US10104521B2 (en) * 2014-02-21 2018-10-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for CGW selection
CN104936306B (zh) * 2014-03-17 2020-01-14 中兴通讯股份有限公司 Mtc设备组小数据安全传输连接建立方法、hss与系统
BR112016021675A2 (pt) * 2014-03-21 2018-12-04 Ericsson Telefon Ab L M método, dispositivo sem fio, nó de rede e programa de computador para autenticação em descoberta de dispositivo a dispositivo, e, produto de programa de computador.
US10756804B2 (en) * 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
WO2015174803A1 (ko) * 2014-05-16 2015-11-19 엘지전자 주식회사 무선 통신 시스템에서 패킷 데이터 네트워크 연결 절차 및 이를 위한 장치
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
WO2015184186A1 (en) 2014-05-30 2015-12-03 Apple Inc. Multi-command single utterance input method
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US9419964B2 (en) * 2014-06-26 2016-08-16 Cisco Technology Inc. Sharing between CPE and companion device
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US10225698B2 (en) * 2014-07-03 2019-03-05 Cisco Technology, Inc. System and method for providing message delivery and paging to a group of users in a network environment
US9516640B2 (en) 2014-08-01 2016-12-06 Cisco Technology, Inc. System and method for a media access control scheduler for a long term evolution unlicensed network environment
WO2016019559A1 (zh) * 2014-08-08 2016-02-11 华为技术有限公司 共享网络的用户设备识别装置、系统及方法
US10462699B2 (en) 2014-09-08 2019-10-29 Cisco Technology, Inc. System and method for internet protocol version-based multiple access point name support in a network environment
US9717068B2 (en) 2014-09-09 2017-07-25 Cisco Technology, Inc. System and method for supporting cell updates within a small cell cluster for idle mobility in cell paging channel mode
JP6402583B2 (ja) * 2014-10-23 2018-10-10 富士通株式会社 中継装置、中継システム、中継方法、及び、プログラム
US9730156B1 (en) 2014-11-07 2017-08-08 Cisco Technology, Inc. System and method for providing power saving mode enhancements in a network environment
US9699725B1 (en) 2014-11-07 2017-07-04 Cisco Technology, Inc. System and method for providing power saving mode enhancements in a network environment
US9843687B2 (en) 2014-11-09 2017-12-12 Cisco Technology, Inc. System and method for radio aware traffic management based wireless authorization
US9629042B2 (en) 2014-12-05 2017-04-18 Cisco Technology, Inc. System and method for providing collaborative neighbor management in a network environment
US10057767B2 (en) * 2014-12-19 2018-08-21 Apple Inc. Methods and apparatus to support location specific control of access to services through untrusted wireless networks
CN105792095A (zh) * 2014-12-23 2016-07-20 中兴通讯股份有限公司 用于mtc分组通信的密钥协商方法、系统及网络实体
EP3238472B1 (en) * 2014-12-24 2020-07-29 Telefonaktiebolaget LM Ericsson (publ) Vowlan call handover method and user equipment
US9686798B1 (en) 2015-01-14 2017-06-20 Cisco Technology, Inc. System and method for providing collision-avoided physical downlink control channel resource allocation in a network environment
US10142834B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US9621362B2 (en) 2015-02-03 2017-04-11 Cisco Technology, Inc. System and method for providing policy charging and rules function discovery in a network environment
US10505850B2 (en) * 2015-02-24 2019-12-10 Qualcomm Incorporated Efficient policy enforcement using network tokens for services—user-plane approach
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10863382B2 (en) * 2015-03-12 2020-12-08 Nec Corporation Methods and systems for balancing load among communication control apparatuses
JPWO2016159126A1 (ja) * 2015-03-31 2018-01-25 株式会社Nttドコモ ゲートウェイ装置、及びベアラ設定制御方法
US10460227B2 (en) 2015-05-15 2019-10-29 Apple Inc. Virtual assistant in a communication session
CN106303905B (zh) * 2015-05-26 2020-04-10 电信科学技术研究院 一种通信方法及设备
US10200824B2 (en) 2015-05-27 2019-02-05 Apple Inc. Systems and methods for proactively identifying and surfacing relevant content on a touch-sensitive device
US9681473B2 (en) * 2015-05-29 2017-06-13 Huawei Technologies Co., Ltd. MTC service management using NFV
US20160378747A1 (en) 2015-06-29 2016-12-29 Apple Inc. Virtual assistant for media playback
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
CN105142003B (zh) * 2015-08-07 2019-04-02 深圳Tcl数字技术有限公司 电视节目播放方法及装置
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US10331312B2 (en) 2015-09-08 2019-06-25 Apple Inc. Intelligent automated assistant in a media environment
US10740384B2 (en) 2015-09-08 2020-08-11 Apple Inc. Intelligent automated assistant for media search and playback
US10671428B2 (en) 2015-09-08 2020-06-02 Apple Inc. Distributed personal assistant
WO2017041861A1 (en) * 2015-09-11 2017-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Gateway, client device and methods for facilitating secure communication between a client device and an application server using redirect
US9936378B2 (en) * 2015-09-23 2018-04-03 Htc Corporation Device and method of handling non access stratum procedure
EP3768041A1 (en) * 2015-09-29 2021-01-20 Soracom, Inc. Control apparatus for gateway in mobile communication system
EP3151599A1 (en) 2015-09-30 2017-04-05 Apple Inc. Authentication failure handling for cellular network access through wlan
US11388668B2 (en) 2015-09-30 2022-07-12 Sigfox Method for controlling, via a terminal and a server, a standby mode of a communication module of the terminal
FR3041856B1 (fr) 2015-09-30 2018-12-07 Sigfox Procede de controle, par un terminal et un serveur, d’un mode veille d’un module de communication dudit terminal
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
US10956666B2 (en) 2015-11-09 2021-03-23 Apple Inc. Unconventional virtual assistant interactions
WO2017084042A1 (zh) * 2015-11-18 2017-05-26 华为技术有限公司 一种业务流的传输方法及装置
CN105430336B (zh) * 2015-11-23 2019-10-18 浙江宇视科技有限公司 一种视频数据的共享方法和装置
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
WO2017138769A1 (ko) * 2016-02-11 2017-08-17 엘지전자(주) 무선 통신 시스템에서 단말의 위치 갱신 방법 및 이를 지원하는 장치
WO2017138768A1 (ko) * 2016-02-11 2017-08-17 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 지원하는 장치
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
WO2017218775A1 (en) 2016-06-15 2017-12-21 Intel Corporation Services provisioning for internet-of-things devices in cellular networks
EP4231591A3 (en) * 2016-06-29 2023-10-25 Prosper Creative Co., Ltd. Communications system, communications device used in same, management device, and information terminal
US11096147B2 (en) * 2016-07-22 2021-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Tracking area code allocation
US10098033B2 (en) * 2016-07-29 2018-10-09 Verizon Patent And Licensing Inc. Group PDN method to support MTC devices on cellular network
EP3504857A1 (en) 2016-08-25 2019-07-03 Telefonaktiebolaget LM Ericsson (PUBL) A gateway, a cms, a system and methods therein, for assisting a server with collecting data from a capillary device
FR3057132A1 (fr) * 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
US10212685B2 (en) 2017-01-10 2019-02-19 Qualcomm Incorporated Network management of subscriptions for IoT devices
US10726832B2 (en) 2017-05-11 2020-07-28 Apple Inc. Maintaining privacy of personal information
DK180048B1 (en) 2017-05-11 2020-02-04 Apple Inc. MAINTAINING THE DATA PROTECTION OF PERSONAL INFORMATION
DK201770427A1 (en) 2017-05-12 2018-12-20 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK201770411A1 (en) 2017-05-15 2018-12-20 Apple Inc. MULTI-MODAL INTERFACES
US20180336892A1 (en) 2017-05-16 2018-11-22 Apple Inc. Detecting a trigger of a digital assistant
US20180336275A1 (en) 2017-05-16 2018-11-22 Apple Inc. Intelligent automated assistant for media exploration
KR102237265B1 (ko) * 2017-10-25 2021-04-07 에릭슨 엘지 주식회사 패킷 처리 장치 및 방법
US10736155B2 (en) * 2017-12-15 2020-08-04 Huawei Technologies Co., Ltd. Shared PDU session establishment and binding
US10818288B2 (en) 2018-03-26 2020-10-27 Apple Inc. Natural assistant interaction
CN110392019B (zh) * 2018-04-18 2022-07-26 成都鼎桥通信技术有限公司 一种集群音视频业务专用承载建立方法和系统
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
US11145294B2 (en) 2018-05-07 2021-10-12 Apple Inc. Intelligent automated assistant for delivering content from user experiences
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
US10892996B2 (en) 2018-06-01 2021-01-12 Apple Inc. Variable latency device coordination
DK179822B1 (da) 2018-06-01 2019-07-12 Apple Inc. Voice interaction at a primary device to access call functionality of a companion device
US10849035B2 (en) 2018-07-26 2020-11-24 EMC IP Holding Company LLC Sharing of context among base station nodes for mobility management in mobile communications network
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
US11348573B2 (en) 2019-03-18 2022-05-31 Apple Inc. Multimodality in digital assistant systems
US11973894B2 (en) 2019-04-30 2024-04-30 Apple Inc. Utilizing context information with an electronic device
US11307752B2 (en) 2019-05-06 2022-04-19 Apple Inc. User configurable task triggers
US11246064B2 (en) * 2019-05-06 2022-02-08 Mediatek Inc. PDN connection supports interworking to 5GS
DK201970509A1 (en) 2019-05-06 2021-01-15 Apple Inc Spoken notifications
US11140099B2 (en) 2019-05-21 2021-10-05 Apple Inc. Providing message response suggestions
DK201970510A1 (en) 2019-05-31 2021-02-11 Apple Inc Voice identification in digital assistant systems
DK180129B1 (en) 2019-05-31 2020-06-02 Apple Inc. USER ACTIVITY SHORTCUT SUGGESTIONS
US11227599B2 (en) 2019-06-01 2022-01-18 Apple Inc. Methods and user interfaces for voice-based control of electronic devices
CN110636461B (zh) * 2019-09-19 2022-05-17 海能达通信股份有限公司 动态连接更新方法、用户及核心网设备、存储介质
US11061543B1 (en) 2020-05-11 2021-07-13 Apple Inc. Providing relevant data items based on context
US11183193B1 (en) 2020-05-11 2021-11-23 Apple Inc. Digital assistant hardware abstraction
US20230217240A1 (en) * 2020-05-28 2023-07-06 Lenovo (Singapore) Pte. Ltd Apparatus and method of determining an operation mode on a wireless network
US11490204B2 (en) 2020-07-20 2022-11-01 Apple Inc. Multi-device audio adjustment coordination
US11438683B2 (en) 2020-07-21 2022-09-06 Apple Inc. User identification using headphones
CN114710543B (zh) * 2022-03-28 2023-05-26 东风汽车集团股份有限公司 一种远程监控终端数据业务传输实现方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535302A (ja) * 2005-03-24 2008-08-28 オランジュ エス.アー. パケット無線ネットワーク及び通信方法
JP2008536372A (ja) * 2005-03-24 2008-09-04 オランジュ エス.アー. パケット無線通信システム、通信方法及び通信装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19742681C2 (de) 1997-09-26 2003-03-06 Ericsson Telefon Ab L M GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
US7606186B2 (en) 2001-08-21 2009-10-20 Telefonaktiebolaget L M Ericsson (Publ) Multicast in point-to-point packet-switched oriented networks
WO2003017703A1 (en) * 2001-08-21 2003-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Mobile multipoint service
ES2290362T3 (es) * 2001-10-23 2008-02-16 Telefonaktiebolaget Lm Ericsson (Publ) Soporte de multidifusion en redes inalambricas de conmutacion por paquetes.
US7522613B2 (en) 2003-05-07 2009-04-21 Nokia Corporation Multiplexing media components of different sessions
JP4273024B2 (ja) 2004-03-10 2009-06-03 キヤノン株式会社 情報処理装置、画像形成装置、該装置における方法、システム
EP1705858A1 (en) 2005-03-24 2006-09-27 Orange SA Method and system for activation of a packet data protocol context
GB2424547A (en) 2005-03-24 2006-09-27 Orange Personal Comm Serv Ltd Mobile telecommunications system where a plurality of users can request a group multimedia session through token based authorisation
US8023469B2 (en) 2005-04-29 2011-09-20 Telefonaktiebolaget L M Ericsson (Publ) Internetworking of cellular radio networks and wireless data networks
US7911943B2 (en) 2006-01-13 2011-03-22 Nokia Corporation Optimization of PDP context usage
EP1811736A1 (en) 2006-01-18 2007-07-25 Matsushita Electric Industrial Co., Ltd. Providing service data of a bidirectional service (IMS, e.g. PoC, conference) by using a downlink multicast service (e.g. MBMS)
CN101207585B (zh) 2006-12-22 2011-04-27 国际商业机器公司 向文本交换形态添加上下文的方法和系统
WO2008094670A2 (en) 2007-01-30 2008-08-07 Interdigital Technology Corporation Cell access restriction and wtru access class optimization in lte system information
US7948962B2 (en) 2007-08-31 2011-05-24 Wireless Technology Solutions Llc Cellular communication system, apparatus and method for management of backhaul resources
WO2009139679A1 (en) 2008-05-15 2009-11-19 Telefonaktiebolaget L M Ericsson (Publ) Data forwarding during handover in a self-backhauled cell
US8451800B2 (en) 2009-08-06 2013-05-28 Movik Networks, Inc. Session handover in mobile-network content-delivery devices
US8391211B2 (en) 2009-08-04 2013-03-05 Mediatek Inc. Methods for handling data transmission by a mobile station with multiple radio frequency transceivers and systems utilizing the same
EP2498527B1 (en) 2009-11-03 2017-09-13 Alcatel Lucent Method and equipment for converging plural service data from machine terminal devices
US8787242B2 (en) 2009-11-06 2014-07-22 Qualcomm Incorporated Header compression for relay nodes
CN102075872A (zh) 2009-11-19 2011-05-25 华为技术有限公司 公共承载处理方法、网络节点及通信系统
WO2011098150A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) Machine-to-machine device triggering using session initiation protocol uniform resourse identifier
WO2011098993A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) M2m group based addressing using cell broadcast service
WO2011110229A1 (en) * 2010-03-12 2011-09-15 Nokia Siemens Networks Oy Relaying in a communication system
JP2013524645A (ja) 2010-04-02 2013-06-17 インターデイジタル パテント ホールディングス インコーポレイテッド 低移動度状態およびプロシージャ
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
EP2617210A1 (en) * 2010-09-17 2013-07-24 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
CN103120004B (zh) 2010-09-27 2016-05-11 富士通株式会社 用于机器类型通信的无线电承载
JP5682208B2 (ja) 2010-10-04 2015-03-11 ソニー株式会社 通信装置、通信制御方法及び通信システム
US8514756B1 (en) * 2010-10-15 2013-08-20 Juniper Networks, Inc. Collectively addressing wireless devices
CN103190089B (zh) 2010-11-05 2017-06-13 英特尔公司 持久逻辑数据隧道
KR101789327B1 (ko) 2011-01-04 2017-10-24 엘지전자 주식회사 무선 통신 시스템에서 상향링크 전송방법 및 장치
US20120224477A1 (en) 2011-03-02 2012-09-06 Chandramouli Balasubramanian Pruned forwarding set for scalable tunneling applications in distributed user plane
US9820335B2 (en) 2011-04-01 2017-11-14 Interdigital Patent Holdings, Inc. System and method for sharing a common PDP context

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535302A (ja) * 2005-03-24 2008-08-28 オランジュ エス.アー. パケット無線ネットワーク及び通信方法
JP2008536372A (ja) * 2005-03-24 2008-09-04 オランジュ エス.アー. パケット無線通信システム、通信方法及び通信装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6014042880; '"Discussion on MTC gateway for Capillary Network(S1-102143)"' [online] , 201008, 3GPP TSG-SA WG1 Meeting #51 *
JPN6014042883; '"Potential service requirements for Communications via MTC Gateway Device(S1-110054)"' [online] , 201102, 3GPP TSG-SA WG1 Meeting #53 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019501599A (ja) * 2016-01-08 2019-01-17 ドイッチェ テレコム アーゲー モバイル通信ネットワークと他方ではマシン型通信デバイスのグループとの間の拡張マシン型通信のための方法、モバイル通信ネットワーク、マシン型通信デバイス、ユーザ機器、プログラム、およびコンピュータ・プログラム製品
US10292028B2 (en) 2016-01-08 2019-05-14 Deutsche Telekom Ag Enhanced machine type communication between mobile communication network and group of machine type communication devices

Also Published As

Publication number Publication date
TW201251405A (en) 2012-12-16
EP2695474A1 (en) 2014-02-12
KR20140140125A (ko) 2014-12-08
JP2014517553A (ja) 2014-07-17
EP2695474B1 (en) 2015-02-18
JP6055039B2 (ja) 2016-12-27
US20130155948A1 (en) 2013-06-20
TWI587670B (zh) 2017-06-11
WO2012135680A1 (en) 2012-10-04
US9820335B2 (en) 2017-11-14
CN103460786A (zh) 2013-12-18
EP2884812A1 (en) 2015-06-17
KR101929533B1 (ko) 2018-12-17
JP5778853B2 (ja) 2015-09-16
CN103460786B (zh) 2016-11-09
KR20130141689A (ko) 2013-12-26
EP2884812B1 (en) 2016-12-28
KR101599595B1 (ko) 2016-03-03

Similar Documents

Publication Publication Date Title
JP6055039B2 (ja) 共通のpdpコンテキストを共有するためのシステムおよび方法
JP6745231B2 (ja) サービス能力サーバ(scs)終端型ショートメッセージサービス(sms)システムおよび方法
US20210185499A1 (en) Interface of an m2m server with the 3gpp core network
US20220248318A1 (en) Control of Network Slice
US9578556B2 (en) Long term evolution (LTE) communications over trusted hardware
JP5972290B2 (ja) Epsにおけるモバイルルータ
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
BR112020002580A2 (pt) dipositivo sem fio e entidade ou função de rede núcleo para prover controle de gap de serviço e métodos de operação relacionados
CN106470465B (zh) Wifi语音业务发起方法、lte通信设备、终端及通信系统
JP2017175673A (ja) デバイス開始型トリガ
US20230328596A1 (en) Handover for Communication Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161201

R150 Certificate of patent or registration of utility model

Ref document number: 6055039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250