JP2017538345A - 方法、装置およびシステム - Google Patents

方法、装置およびシステム Download PDF

Info

Publication number
JP2017538345A
JP2017538345A JP2017525578A JP2017525578A JP2017538345A JP 2017538345 A JP2017538345 A JP 2017538345A JP 2017525578 A JP2017525578 A JP 2017525578A JP 2017525578 A JP2017525578 A JP 2017525578A JP 2017538345 A JP2017538345 A JP 2017538345A
Authority
JP
Japan
Prior art keywords
network
user equipment
access information
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017525578A
Other languages
English (en)
Inventor
ペッカ ムスタヤルビ ヤリ
ペッカ ムスタヤルビ ヤリ
フォッシェル ミカ
フォッシェル ミカ
ペッテリ テルボネン ヤンネ
ペッテリ テルボネン ヤンネ
Original Assignee
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ソリューションズ アンド ネットワークス オサケユキチュア, ノキア ソリューションズ アンド ネットワークス オサケユキチュア filed Critical ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Publication of JP2017538345A publication Critical patent/JP2017538345A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セルラ・ネットワークおよび無線ローカル・エリア・ネットワーク(WLAN)アグリゲーション。【解決手段】ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報は第2のネットワークと結び付けられており、第1および第2のネットワークが異なる無線アクセス技術を使用するステップと、第2のネットワークと通信状態で前記アクセス情報を使用するステップと、を含む方法が提供されている。【選択図】図4

Description

本出願は、方法、装置およびシステムに関し、詳細には、非排他的にセルラ・ネットワークおよび無線ローカル・エリア・ネットワーク(WLAN)アグリゲーションに関する。
通信システムとは、通信経路に関与するさまざまなエンティティ間にキャリヤを提供することにより、ユーザー端末、基地局および/または他のノードなどの2つ以上のエンティティ間の通信セッションを可能にする設備と考えることができる。例えば通信ネットワークおよび1つ以上の互換性ある通信デバイスを用いて、通信システムを提供することができる。通信は、例えば音声、電子メール(Eメール)、テキスト・メッセージ、マルチメディアおよび/またはコンテンツ・データなどの通信を搬送するためのデータの通信を含むことができる。提供されるサービスの非限定的な例としては、双方向または多方向呼出し、データ通信またはマルチメディア・サービスおよび、インターネットなどのデータネットワークシステムへのアクセスがある。
無線通信システムにおいて、少なくとも2つの局間の通信の少なくとも一部分は、無線リンク上で発生する。無線システムの例としては、移動体ネットワーク、衛星通信システム、および異なる無線ローカル・ネットワーク、例えば無線ローカル・エリア・ネットワーク(WLAN)が含まれる。移動体ネットワークは、典型的に、セルに分割でき、したがって、多くの場合セルラ・システムと呼ばれる。
ユーザーは、適切な通信デバイスまたは端末を用いて通信システムにアクセスすることができる。ユーザーの通信デバイスは、多くの場合ユーザー機器(UE)と呼ばれる。通信デバイスには、通信を可能にするため、例えば通信ネットワークへのアクセスまたは他のユーザーとの直接通信を可能にするための適切な信号受信および伝送用装置が備えられている。通信デバイスは、1つの局、例えばセルの基地局により提供されるキャリヤにアクセスし、このキャリヤ上で通信を伝送および/または受信することができる。
第1の態様では、ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報は第2のネットワークと結び付けられており、第1および第2のネットワークが異なる無線アクセス技術を使用するステップと、第2のネットワークと通信状態で前記アクセス情報を使用するステップと、を含む方法が提供されている。
この方法は、第1のネットワークおよび第2のネットワークのうちの少なくとも1つに対しユーザー機器識別情報を提供するステップを含むことができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
この方法は、第2のネットワークでの認証プロシージャにおいて前記アクセス情報を使用するステップを含むことができる。
認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つであることができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第2の態様では、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供するステップであって、前記アクセス情報が第2のネットワークとの通信用であり、前記第1および第2のネットワークが異なる無線アクセス技術を使用するステップを含む、方法が提供されている。
この方法は、第1のネットワークにより、第2のネットワークからのアクセス情報の要求を制御するステップをさらに含むことができる。
この方法は、第1のネットワークにより、前記アクセス情報を割当てるステップと、第2のネットワークに対して前記アクセス情報を提供するステップと、を含むことができる。
この方法は、ユーザー機器からユーザー機器識別情報を受信するステップを含むことができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第3の態様では、第2のネットワークにおいて、第2のネットワークと通信するユーザー機器を検出するステップであって、前記ユーザー機器が第1のネットワークで認証され、第1および第2のネットワークが異なる無線アクセス技術を使用しているステップと、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップと、を含む方法が提供されている。
この方法は、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報が第1のネットワークにより割当てられているステップを含むことができる。
この方法は、第1のネットワークからの要求に応答して、第1のネットワークに対しアクセス情報を提供するステップを含むことができる。
アクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップは、ユーザー機器での認証プロシージャにおいて前記アクセス情報を使用するステップを含むことができる。
認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つであることができる。
この方法は、ユーザー機器からユーザー機器識別情報の受信を制御するステップを含むことができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
アクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップは、ユーザー機器での認証プロシージャにおいて前記ユーザー機器識別情報を使用するステップを含むことができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第4の態様では、第1ないし第3の態様のいずれか1つに記載の方法を行なうための手段を含む装置が提供されている。
第5の態様では、コンピュータ上で実行された場合に第1ないし第3の態様のいずれか1つに記載のステップを行なうためのソフトウェア・コード部分を含む、コンピュータ向けのコンピュータ・プログラム・プロダクトが提供されている。
第6の態様では、少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを含む装置において、少なくとも1つのメモリおよびコンピュータ・プログラム・コードは、少なくとも1つのプロセッサを用いて、装置に、少なくとも、ユーザー機器において第1のネットワークからのアクセス情報の受信を制御させ、ここで前記アクセス情報は第2のネットワークに結び付けられ、第1および第2のネットワークは異なる無線アクセス技術を使用し、第2のネットワークと通信状態で前記アクセス情報を使用させる、ように構成されている、装置が提供されている。
この装置は、第1のネットワークおよび第2のネットワークのうちの少なくとも1つに対して、ユーザー機器識別情報を提供するように構成されることができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
この装置は、第2のネットワークでの認証プロシージャにおいて前記アクセス情報を使用するように構成されることができる。
認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つであることができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第7の態様では、少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを含む装置において、少なくとも1つのメモリおよびコンピュータ・プログラム・コードは、少なくとも1つのプロセッサを用いて、装置に、少なくとも、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供させるように構成されており、ここで前記アクセス情報は第2のネットワークとの通信用であり、前記第1および第2のネットワークは異なる無線アクセス技術を使用する、装置が提供されている。
この装置は、第1のネットワークにより、第2のネットワークからのアクセス情報の要求を制御するように構成されることができる。
この装置は、第1のネットワークにより、前記アクセス情報を割当て、第2のネットワークに対して前記アクセス情報を提供するように構成されることができる。
この装置は、ユーザー機器からユーザー機器識別情報を受信するように構成されることができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであり、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第8の態様では、少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを含む装置において、少なくとも1つのメモリおよびコンピュータ・プログラム・コードは、少なくとも1つのプロセッサを用いて、装置に、少なくとも、第2のネットワークにおいて、第2のネットワークと通信するユーザー機器を検出させ、ここで前記ユーザー機器は第1のネットワークで認証され、第1および第2のネットワークは異なる無線アクセス技術を使用しており、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにさせるように構成されている装置が提供されている。
この装置は、第1のネットワークからのアクセス情報の受信を制御するように構成されることができ、ここで前記アクセス情報は第1のネットワークにより割当てられる。
この装置は、第1のネットワークからの要求に応答して、第1のネットワークに対しアクセス情報を提供するように構成されることができる。
この装置は、ユーザー機器での認証プロシージャにおいて前記アクセス情報を使用するように構成されることができる。
この装置は、ユーザー機器からのユーザー機器識別情報の受信を制御するように構成されることができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
この装置は、ユーザー機器での認証プロシージャにおいて前記ユーザー機器識別情報を使用するように構成されることができる。
認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つであることができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第9の態様では、非一時的コンピュータ可読記憶媒体上で具体化されるコンピュータ・プログラムにおいて、プロセスを実行するべくプロセスを制御するためのプログラム・コードを含み、プロセスは、ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報は第2のネットワークと結び付けられており、第1および第2のネットワークが異なる無線アクセス技術を使用するステップと、第2のネットワークと通信状態で前記アクセス情報を使用するステップと、を含むコンピュータ・プログラムが提供されている。
プロセスは、第1のネットワークおよび第2のネットワークのうちの少なくとも1つに対しユーザー機器識別情報を提供するステップを含むことができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
プロセスは、第2のネットワークでの認証プロシージャにおいて前記アクセス情報を使用するステップを含むことができる。
認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つであることができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第10の態様では、非一時的コンピュータ可読記憶媒体上で具体化されるコンピュータ・プログラムにおいて、プロセスを実行するべくプロセスを制御するためのプログラム・コードを含み、該プロセスは、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供するステップを含み、ここで、前記アクセス情報は第2のネットワークとの通信用であり、前記第1および第2のネットワークは異なる無線アクセス技術を使用する、コンピュータ・プログラムが提供されている。
プロセスは、第1のネットワークにより、第2のネットワークからのアクセス情報の要求を制御するステップを含むことができる。
プロセスは、第1のネットワークにより、前記アクセス情報を割当てるステップと、第2のネットワークに対して前記アクセス情報を提供するステップと、を含むことができる。
プロセスは、ユーザー機器からユーザー機器識別情報を受信するステップを含むことができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
第11の態様では、非一時的コンピュータ可読記憶媒体上で具体化されるコンピュータ・プログラムにおいて、プロセスを実行するべくプロセスを制御するためのプログラム・コードを含み、プロセスは、第2のネットワークにおいて、第2のネットワークと通信するユーザー機器を検出するステップであって、前記ユーザー機器が第1のネットワークで認証され、第1および第2のネットワークが異なる無線アクセス技術を使用しているステップと、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップと、を含む、コンピュータ・プログラムが提供されている。
該プロセスは、第1のネットワークからのアクセス情報の受信を制御するステップを含むことができ、ここで前記アクセス情報は第1のネットワークにより割当てられている。
プロセスは、第1のネットワークからの要求に応答して、第1のネットワークに対しアクセス情報を提供するステップを含むことができる。
アクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップは、ユーザー機器での認証プロシージャにおいて前記アクセス情報を使用するステップを含むことができる。
認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つであることができる。
プロセスは、ユーザー機器からのユーザー機器識別情報の受信を制御するステップを含むことができる。
ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。
アクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップは、ユーザー機器での認証プロシージャにおいて前記ユーザー機器識別情報を使用するステップを含むことができる。
前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含むことができる。
第1のネットワークは無線アクセス・ネットワークであることができ、第2のネットワークは無線ローカル・エリア・ネットワークであることができる。
以上では、多くの異なる実施形態が説明されてきた。上述の実施形態のいずれか2つ以上を組合わせることによりさらなる実施形態を提供できるということを認識すべきである。
ここで単なる一例として、添付図面を参照しながら、実施形態を説明する。
基地局および複数の通信デバイスを含む例示的通信システムの概略図を示す。 例示的移動体通信デバイスの概略図を示す。 UEを認証する方法のいくつかの例示的流れ図を示す。 UEを認証する方法のいくつかの例示的流れ図を示す。 UEを認証する方法のいくつかの例示的流れ図を示す。 UEを認証する例示的方法の例示的タイミング図を示す。 例示的制御装置の概略図を示す。 UEを認証するための例示的装置を示す。 UEを認証するための例示的装置を示す。 UEを認証するための例示的装置を示す。
実施例について詳述する前に、記載されている実施例の根本的な技術を理解する上で一助となるように、例証的な図1〜2を参照しながら、無線通信システムおよび移動体通信デバイスのいくつかの一般的原理を簡単に説明する。
以下の実施形態は単なる一例にすぎない。明細書では、複数の場所において、「1つの(anまたはone)」または「いくつかの(some)」実施形態について言及されている場合があるが、これは必ずしも、このような言及の各々が同じ実施形態に対するものであること、あるいは特徴が単独の実施形態のみにあてはまることを意味するわけではない。異なる実施形態の単独の特徴を組合せて他の実施形態を提供することもできる。さらに「含む、備える(comprising)」および「含む(including)」なる用語は、説明された実施形態を、記載されたこれらの特徴のみで構成されるように限定するものとして理解されるべきではなく、このような実施形態は同様に、具体的に記載されていない特徴、構造、ユニット、モジュールなども含むことができる。
例えば図1に示されているもののような無線通信システム100において、移動体通信デバイスまたはユーザー機器(UE)102、104、105には、少なくとも1つの基地局または類似の無線伝送および/または受信ノードまたはポイントを介した無線アクセスが提供されている。基地局は典型的に、基地局の動作および基地局と通信状態にある移動体通信デバイスの管理を可能にするため、少なくとも1つの適切なコントローラ装置によって制御される。コントローラ装置を、無線アクセス・ネットワーク(例えば無線通信システム100)内またはコア・ネットワーク(図示せず)内に位置設定し、1つの中央装置として実装することができ、あるいは複数の装置全体にわたりその機能性を分散させることもできる。コントローラ装置は、基地局の一部であり得、および/または無線ネットワークコントローラなどの別個のエンティティによりこの装置を提供することができる。図1において、制御装置108および109は、それぞれのマクロ・レベルの基地局106および107を制御するものとして示されている。基地局の制御装置は、他の制御エンティティと相互接続できる。制御装置には、典型的に、メモリ容量および少なくとも1つのデータ・プロセッサーが備えられる。制御装置および制御機能は、複数の制御ユニット間に分散させることができる。いくつかのシステムでは、制御装置を、付加的にまたは代替的に、無線ネットワークコントローラ内に備えることができる。制御装置は、図5に関連して論述されるものなどの装置を提供することができる。
しかしながら、LTEシステムを、RNCを備えることなく、いわゆる「フラット」アーキテクチャを有するものとして考慮することができる。むしろ、(e)NBは、コア・ネットワークすなわちシステム・アーキテクチャ・エボリューション・ゲートウェイ(SAE−GW)および移動性管理エンティティ(MME)と直接通信状態にあり、これらのエンティティをプールすることもでき、この事実は、複数のこれらのノードが複数の(1組の)(e)NBにサービス提供することができるということを意味している。各UEは、一度に1つのMMEおよび/またはS−GWのみからサービスの提供を受け、(e)NBは、現行の結びつきを追跡する。SAE−GWは、S−GWおよびP−GW(それぞれゲートウェイおよびパケット・データ・ネットワーク・ゲートウェイにサービス提供する)で構成され得るLTE内の「高レベル」ユーザー・プレーン・コア・ネットワーク要素である。S−GWおよびP−GWの機能性は分離され、コロケートされるようには求められない。
図1において、基地局またはノード106および107は、ゲートウェイ112を介してより広域の通信ネットワークに接続されている状態で示されている。別のネットワークに接続するために、さらなるゲートウェイ機能を提供することができる。
例えば別個のゲートウェイ機能によっておよび/またはマクロ・レベル局のコントローラを介して、ネットワーク113に対して、より小さい基地局またはノード(アクセス・ノード、AP)116、118および120を接続することもできる。基地局116、118および120は、ピコまたはフェムト・レベルの基地局などであり得る。実施例中、局116および118は、ゲートウェイ111を介して接続され、一方局120はコントローラ装置108を介して接続している。いくつかの実施形態において、より小さい局は備えられない可能性がある。
しかしながら、実施形態は、一例として与えられているシステムに限定されず、当業者であれば、必要な特性を備えた他の通信システムに対し該ソリューションを応用することができる。好適な通信システムの別の例は、5Gコンセプトである。5G内のネットワーク・アーキテクチャは、LTE−アドバンストのものとかなり類似するものと仮定される。5Gは、より小さい局と協働して動作し、おそらくは同様により優れたカバレッジおよび強化されたデータ・レートのために多様な無線技術をも利用するマクロ・サイトを含め、多重入出力(MIMO)アンテナ、LTE(いわゆる小セル・コンセプト)よりもさらに多くの基地局またはノードを使用する確率が高い。
将来のネットワークは、共に動作的に接続またはリンクされてサービスを提供することのできる「ビルディング・ブロック」またはエンティティの形へとネットワーク・ノード機能を仮想化することを提案するネットワーク・アーキテクチャ・コンセプトであるネットワーク機能仮想化(NFV)を使用する可能性が最も高い。仮想化ネットワーク機能(VNF)は、カスタマイズされたハードウェアの代りに標準的または一般的タイプのサーバーを用いるコンピュータ・プログラム・コードを実行する1つ以上の仮想マシンを含むことができる。クラウド・コンピューティングまたはデータ記憶も同様に利用可能である。無線通信においては、これは、遠隔無線ヘッドに動作的に結合されたサーバー、ホストまたはノード内で少なくとも部分的にノード・動作が実施されることを意味することができる。ノード・動作が複数のサーバー、ノードまたはホストの間で分配されることも同様に可能である。同様に、コア・ネットワークの動作と基地局の動作の間での労働分散がLTEのものとは異なり、さらには存在しない可能性があるということも理解すべきである。
ここで、通信デバイス200の部分的に切断された概略的な図を示す図2を参照しながら、考えられる移動体通信デバイスについて説明する。このような通信デバイスは多くの場合、ユーザー機器(UE)または端末と呼ばれる。適切な移動体通信デバイスは、無線信号を送信し受信することのできるあらゆるデバイスによって提供されることができる。非限定的な例としては、移動局(MS)または移動体デバイス、例えば携帯電話または「スマート・ホン」として知られているもの、無線インターフェースまたは他の無線インターフェース設備(例えばUSBドングル)を備えるコンピュータ、無線通信能力を備えたパーソナル・データ・アシスタント(PDA)またはタブレット(ラップトップ・コンピュータ、タッチスクリーン・コンピュータ)、またはこれらの任意の組合せなどが含まれる。ユーザー・デバイス(UE)のいくつかの他の例は、ゲーム・コンソール、ノート型パソコン、マルチメディア・デバイスおよび無線モデムを用いるデバイス(アラームまたは測定デバイスなど)である。移動体通信デバイスは、例えば、音声、電子メール(Eメール)、テキスト・メッセージ、マルチメディアなどの通信を搬送するためのデータ通信を提供することができる。こうしてユーザーは、自らの通信デバイスを介して多くのサービスのオファーおよび提供を受けることができる。これらのサービスの非限定的例としては、双方向または多方向呼出し、データ通信またはマルチメディア・サービスまたは単にインターネットなどのデータ通信ネットワークシステムへのアクセスが含まれる。ユーザーは同様に、ブロードキャストまたはマルチキャスト・データの提供を受けることもできる。コンテンツの非限定的例には、ダウンロード、テレビおよびラジオ番組、ビデオ、広告、さまざまな警報および他の情報が含まれる。
移動体デバイス200は、受信のための適切な装置を介してエアまたは無線インターフェース207上で信号を受信でき、無線信号を伝送するための適切な装置を介して信号を伝送することができる。図2中、送受信機装置は、ブロック206によって概略的に示されている。送受信機装置206は、例えば、無線部品および付随するアンテナ配列を用いて提供することができる。アンテナ配列は、移動体デバイスの内部または外部に配置することができる。
移動体デバイスには典型的に、少なくとも1つのデータ処理エンティティ201、少なくとも1つのメモリ202および、アクセス・システムおよび他の通信デバイスへのアクセスおよび通信の制御を含めた、この移動体デバイスが実施するように設計されているタスクのソフトウェアおよびハードウェアにより支援された実行において使用するための他の考えられるコンポーネント203が備えられている。データ処理、記憶および他の関連する制御用の装置は、適切な回路板上および/またはチップセット内に備えることができる。この特徴は、参照番号204によって示されている。ユーザーは、キーパッド205、音声コマンド、タッチ・センシティブ・スクリーンまたはパッド、それらの組合せなどの好適なユーザー・インターフェースを用いて、移動体デバイスの動作を制御することができる。ディスプレー208、スピーカーおよびマイクロホンも備えることができる。さらに、移動体通信デバイスは、他のデバイスに対するおよび/または例えばハンドフリー機器などの外部付属備品を接続するための適切なコネクタ(有線または無線)を含むことができる。
通信デバイス102、104、105は、さまざまなアクセス技術、例えば符号分割多元接続(CDMA)、または広帯域CDMA(WCDMA(登録商標))に基づいて通信システムにアクセスできる。他の非限定的例には、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)およびそのさまざまなスキーム、例えばインターリーブド周波数分割多元接続(IFDMA)、シングル・キャリア周波数分割多元接続(SC−FDMA)および直交周波数分割多元接続(OFDMA)、空間分割多元接続(SDMA)などが含まれる。
無線通信システムの一例は、第3世代パートナシップ・プロジェクト(3GPP)によって標準化されたアーキテクチャである。最新の3GPPに基づく開発は、多くの場合、ユニバーサル移動体通信システム(UMTS)無線アクセス技術のロング・ターム・エボリューション(LTE)と呼ばれる。3GPP仕様のさまざまな開発段階は、リリースと呼ばれている。LTEの最新の開発は、多くの場合、LTEアドバンスト(LTE−A)と呼ばれている。LTEは、進化型ユニバーサル地上無線アクセス・ネットワーク(E−UTRAN)として知られる移動体アーキテクチャを用いる。このようなシステムの基地局は、進化型または強化型のノードBs(eNBs)として知られ、通信デバイスに向かうユーザー・プレーン・無線リンク制御/メディア・アクセス制御/物理層プロトコル(RLC/MAC/PHY)および制御プレーン無線リソース制御(RRC)プロトコル終端などのE−UTRANフィーチャを提供する。無線アクセス・システムの他の例としては、無線ローカル・エリア・ネットワーク(WLAN)および/またはWiMax(Worldwide interoperability for microwave access)などの技術に基づくシステムの基地局によって提供されるものが含まれる。
3GPPは、LTEおよび3Gなどの移動体無線アクセス技術を標準化したが、一方WLAN移動体無線アクセスは、IEEE標準802.11に基づいている。UEは、少なくとも1つの3GPP RATならびにWLAN無線インターフェースを備えることができる。WLANアクセス・ポイントはユーザー展開され得、アンライセンス・スペクトル内で動作し、一方3GPP基地局およびUEは事業者が所有でき、ライセンス・スペクトルを使用することができる。近年、事業者はWLAN APも展開し始め、WLANおよび3GPPネットワーク間に提供される能力の間のより良い協調を探求している。3GPPは、LTE−Uとして知られているイニシアチブであるライセンス・スペクトルを使用できるが、LTEのための正式なライセンス補助アクセス(LAA)には、WLANによっても使用されるアンライセンス・スペクトルの使用が関与している。
WLANレグは、アンライセンスLTEの使用と同様に、UEとアクセス・ネットワークの間の二次的無線ベアラとしてセットアップすることができる。進化型パケット・システム(EPS)自体はWLANを認識していない場合がある。WLANは、あたかも元来LTEレグを介して送出されたかのようにUEとeNBの間でLTEユーザー・プレーン・パケットを搬送することができる(例えば課金の削減を目的として、EPSに対してWLAN標示を提供することができる)。UEは、エンドアプリケーションに対する送出の前に2つのインターフェースからのダウンリンク・ペイロードを組合せることができる。UEは同様に、アプリケーションが認識することなくいずれかのインターフェースを介してアップリンク・データを送出することもできる。eNB S1インターフェースは、ネットワーク側でアンカー・ポイントとして作用できる。このプロセスは、タイト・インターワーキングとして知られている可能性がある。
RANなる用語は、無線リソース制御(RRC)機能性が存在する任意の3GPP無線アクセス・ネットワーク・エンティティを表わすために使用される。LTEにおいて、これは、eNBノードであることができ、一方WCDMAでは、それはRANノード(NodeBおよび/またはRNC)であることができる。WLANなる用語は、別段の記述のないかぎり、WLANアクセス・ネットワークを意味する。EPSは、LTEパケット・コア・ネットワークである。
WLAN APは、RANとコロケートされるか、RANまたはRANとの好適なデータおよび制御インターフェースを伴う遠隔エンティティ内に統合され得る。WLANの使用は、RANにより制御でき、全てのWLANトラヒックを、RANを通して経路指定することができる。WLANは、EPS(任意には、EPSに提供される無線アクセス技術アイデンティティ(RAT ID)以外)には見えない可能性がある。UEおよびRANは、WLANまたはRAN無線レグを介して各々のペイロード・パケットが送出されるか否かを選択することができる)。ユーザー・データグラム・プロトコル(UDP)および伝送制御プロトコル(TCP)の観点から見ると、2つのインターフェースは、1つのものとして動作できる。アグリゲーションは、ANDSFおよびRANオフロード・ソリューションを補完することができる。
RANに接続し3GPP接続を確立した時点で、UEは、典型的に認証および/または認可され、無線通信のための必要なセキュリティ・メカニズム(例えば暗号化および/または整合性)が確立される。WLAN無線を使用するために、同じセキュリティ・レベルが期待される可能性がある。3GPPドメインにおいて、これは、WLAN無線におけるWPAZ(Wi−Fi保護アクセス)セキュリティ・プロトコルの使用を意味することができる。求められる認証およびセキュリティ鍵生成は、RANの場合と同様、SIMクレデンシャルに基づくことができる。これは、確立された3GPPセキュリティとは全く独立したものであることができ、これには、遠隔認証、認可およびアカウンティング(AAA)およびホーム加入者サーバー(HSS)リソースの使用が関与する。EAP(拡張可能認証プロトコル)−SIM(加入者アイデンティティ・モジュール)、EAP−AKA(認証および鍵共有)およびEAP−AKA−Primeが、WLANサイドで現在規定されている3GPPセキュリティ・メカニズムである。UEは、RANサイドですでに認証され認可されているため、このセキュリティが、キャリヤ・アグリケーションのためにWLANサイドで再利用可能であれば、有益であると考えられる。
WLANインターフェースがアグリゲーションのために作成されているときにWLANサイドでデバイスを識別することおよびRANサイドでこれを認証することも同様に望ましい可能性がある。トラヒックはEPSに送出される前にeNB内で組合わされる可能性があるため、識別は信頼性が高く、かつセキュアなものでなければならない。現在、WLANおよびRANは、2つのレグを共に結び付けるために使用できるアイデンティティを共有することができない。
トラヒックは、EPSコアを介して送信され、相応して課金することができる。eNBとEPSコアの間のS1インターフェースは、WLAN利用に関する統計を内含するように拡張可能である。WLANネットワークは、遠隔認証が使用される場合にアカウンティング記録を生成できることから、WLANサイドの2重課金は回避されるはずである。
疑似端末識別子(PTID)に基づくソリューションにより、RANおよびWLANは、WLANアクセスのために使用済みユーザー識別子についてネゴシエートすることができる。PTIDは、WLANアクセス内で使用されるべきRAN割当てされた一時的/一回限りのユーザー名である。WLANは、UEが、EAPに基づく認証メカニズム(オープン認証)の使用を求めるWLANに対しUEが接続した時点で、UEからこのようなユーザー名を要求する。このユーザー名は、WLANがそれをWLANオフロード・ユーザー名として認識できるようにする1つのフォーマットを有しており、認証をインターセプトして、RANサイドからのさらなる認可を要求することができる。セキュリティ・メカニズムは、認証および認証のためのEAP−SIM/AKA/AKA−Primeの使用を含み、したがって、ホームHSSサーバー内で発生する。これは、高速アクセスを達成しWLANをRAN内部に保つためには望ましくない可能性がある。充分にセキュアかつロバストであることを仮定して、他の認証メカニズム、例えば証明書に基づくEAP−TTLSまたは保護されたユーザー名とパスワード(充分に複雑である必要がある)に基づくEAP−PEAPを使用することができる。
1つの代替的ソリューションでは、WLANを用いてWLAN無線上でWPA2セキュリティをセットアップするために使用されるべき永久的/一時的/一回限りのWPA2事前共有鍵(PSK)セキュリティ鍵またはペアワイズ・マスタ鍵(PMK)などの、UEに対する3GPP無線上での交換が導入される。UEは、RANに対してそのメディア・アクセス制御(MAC)アドレスを提供し、RANはWLANと使用すべきPSKまたはPMKについてネゴシエートする。
PSK/PMK交換の結果、UEおよびWLANは両方共、802.11仕様書中に規定されているペアワイズ・マスタ鍵・セキュリティ・アソシエーション(PMKSA)をセットアップすることができる。PMSKAコンテキストは通常、EPA認証の成功の結果として、またはPSKから作成される。主要なコンポーネントは、MACアドレスおよびPMKである。
PSKの場合、PMKは、UEおよびWLANにより局所的にPSKから導出される。UEおよびWLANは、同じPMKSAを使用できる場合、セキュアな通信を行うことができる。
通常、EAP認証において、PMKは、UEおよびホーム認証サーバー(AAA/HSS)が知っているEAP認証鍵から導出される。これはスキップ可能であり、鍵をRAN内で局所的に作成することができる。
これらのメカニズムの両方において、セキュリティ・アソシエーションを作成するのに必要とされる本質的に全ての情報は、セキュアなUE/RAN接続およびRAN/WLAN接続を介して、UE、RANおよびWLAN間で交換される。このようにして、UEは、WLAN内でEAP認証プロシージャを完全にスキップし、セキュリティ鍵の知識を証明するために直接802.11に規定された4ウェイ・ハンドシェークを使用して、WLANおよびRANがオフロード・シナリオを識別できるようにすることができる。
最初に802.11rにおいて導入され802.11−2012仕様書に内含された高速BSS(基地局サブシステム)遷移は、UEが2つのWLAN AP間でのハンドオーバーを行なっているときに後続する認証段階を回避するためのメカニズムを定義する。この方法は、単一のWLANネットワーク内でのみ適用可能である。ターゲットおよびソースWLAN APは、PMKから導出された特定のセキュリティ鍵を交換し、UEが完全な認証無くWLANセッションを再確立できるようにする。802.11は、これらの鍵がAP間でどのように交換されるかについて規定していない。典型的には、これは、同じWLANコントローラによって2つのAP’が管理されている場合にサポートされる。1つのオプションとして、これは、3GPPアグリゲーションをカバーするために拡張可能である。RANは、ここでソースWLAN APの役割を担い、UEを準備し、高速BSS移行のためにWLANをターゲティングすることができる。
PMKSA交換ではなく、正規のローカルEAPに基づくまたはPSKメカニズムを使用することの主たる動機は、既存のWLAN設備との互換性にある。新しいWLAN HWさらにはSWの修正は全く必要とされない。それは、単に構成を介して、ネットワークサイドで実装され得る。ローカルAAAサーバーを導入することにより、ネットワークサイドでRANにおける修正だけが必要になる。RANは、AAAシステムが典型的に有する既存の構成インターフェースを介して、AAAサーバーを構成できると考えられる。LTEチップがRANコマンドにしたがってUEのためのWLAN設定値を構成しなければならなくなることから、UEには適応が必要となる。PMSKA転送または高速BSS遷移に基づくメカニズムは、いくつかの状況下で、より速い接続時間を提供することができるが、WLANチップレベルおよびUE(ソフトウェア/ハードウェア)SW/HW実装まで深く進んで、しかも直ちに利用可能でない。
PTIDコンセプトを進化させて、ローカルRAN制御型認証を導入することができる。図3Aは、WLAN内でUEを認証する方法の一実施例を示し、ここでWLANは二次的無線ベアラとして使用されるようになっている。この方法は、ブロック900において、ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報は第2のネットワークと結び付けられており、第1および第2のネットワークが異なる無線アクセス技術を使用するステップを含む。ブロック902において、この方法は、第2のネットワークと通信状態で前記アクセス情報を使用するステップを含んでいる。
図3Bは、別の実施形態に係るUEの認証方法の一実施例を示す。この方法は、ステップ1000において、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供し、ここで前記アクセス情報が第2のネットワークとの通信用であり、前記第1および第2のネットワークが異なる無線アクセス技術を使用することを含む。
図3Cは、別の実施形態に係るUEの認証方法の一実施例を示す。この方法は、第1のステップ1100において、第2のネットワークで、第2のネットワークと通信するユーザー機器を検出し、ここで前記ユーザー機器が第1のネットワークで認証され、第1および第2のネットワークが異なる無線アクセス技術を使用していることを含む。第2のステップにおいて、この方法は、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにすることを含む。
無線アクセス技術は、ロング・ターム・エボリューション(LTE)、ロング・ターム・エボリューション・アドバンスト(LTE−A)、無線ローカル・エリア・ネットワーク(WLANまたはWiFi)、マイクロ波アクセスのための世界的な相互運用性(WiMAX)、Bluetooth(登録商標)、パーソナル・コミュニケーションズ・サービス(PCS)、ZigBee(登録商標)、広帯域符号分割多元接続(WCDMA)、超広帯域(UWB)技術を使用するシステム、センサー・ネットワークおよび移動体アドホック・ネットワーク(MANET)を含むことができる。上述の方法において、第1のネットワークはRANであることができ、第2のネットワークはWLANであることができる。
本願方法の一実施形態は、第1のネットワークおよび/または第2のネットワークにUE識別情報を提供するステップ、例えばeNBにUE識別情報を提供するステップを含むことができる。ユーザー機器識別情報は、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含むことができる。一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報を、第1のネットワークにおいて割当てし、第2のネットワークに対して提供するためにUEに提供することができる。一時的ユーザー機器アイデンティティ情報は同様に、第2のネットワークから第1のネットワークにより要求され、第1のネットワークを介してUEに提供されることもできる。
アクセス情報は、第2のネットワーク内で、暗号化、認証および認可のために使用されるべきクレデンシャルを含むことができる。アクセス情報は、共通のアイデンティティを確立するため第1のネットワークと第2のネットワークの間で交換されるべきシークレットおよびユーザー名を含むことができる。このユーザー名には、特定の領域がアタッチされ得る。この領域は、概して、オフロードまたはアグリゲーション使用と結び付けられるかまたは局所的にそれが割当てられたRAN/WLAN内にあるかのいずれかであるものとして知られている。
アクセス情報は、WLAN認証クレデンシャル、例えばWLAN提供シークレット、WLAN識別情報、RAN割当てされた一時的UEアイデンティティ、例えばPTID、WLANネットワーク・アイデンティティ、例えばMACアドレスまたはSSID、事前共有キー(PSK)、ペアワイズ・マスタ鍵(PMC)などを含むことができる。
アクセス情報は、例えばRAN、インターフェースなどの第1のネットワーク上でUEに送出されることができる。
アクセス情報は、第2のネットワークでの認証プロシージャにおいて使用可能である。例えば、アクセス情報は、拡張可能認証プロトコル・プロシージャ、事前共有鍵(PSK)に基づく認証システム、高速基本サービス・セット遷移スキームおよびペアワイズ・マスタ鍵(PMK)に基づく認証システムのうちのいずれか1つにおいて使用可能である。
一実施形態において、本願方法は、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供するステップであって、前記アクセス情報が第2のネットワークとの通信用であり、前記第1および第2のネットワークが異なる無線アクセス技術を使用するステップを含む。
一実施形態において、本願方法は、第2のネットワークにおいて、第2のネットワークと通信するユーザー機器を検出するステップであって、前記ユーザー機器が第1のネットワークで認証され、第1および第2のネットワークが異なる無線アクセス技術を使用しているステップと、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップと、を含む。
この方法は、第1のネットワークにより、第2のネットワークからのアクセス情報の要求を制御するステップを含むことができる。代替的にまたは付加的に、この方法は、第1のネットワークにより、前記アクセス情報を割当てるステップと、第2のネットワークに対して前記アクセス情報を提供するステップと、を含むことができる。
例えば、EAP−TTLS(トンネル型トランスポート層セキュリティ)、EAP−PEAP(保護型拡張可能認証プロトコル)または、例えばプレーン・テキスト・ユーザー名、サーバー証明書およびディフィー・ヘルマン交換を用いる公開鍵暗号法に基づいてWLANでセキュアなチャネルをUEがセットアップできるようにする他の任意の好適なEAP方法を使用して、WLANセキュリティを確立することができる。一つの実施例において、ひとたびセキュアなチャネルが確立されたならば、ユーザー名およびシークレットとのMS−CHAPV2(マイクロソフト・チャレンジ−ハンドシェーク認証プロトコル)交換をセキュアなチャネル内で実行して、ユーザーのアイデンティティを証明することができる。すなわち、オペレータのAAAマシン類に達することなく、第2のネットワークまたはWLAN内で局所的に、EAP認証を実行することができる。
アクセス情報は、レガシーWLAN802.1x認証のための好適なEAPクレデンシャルを含むことができる。これらのクレデンシャルは、RANノードによって管理されることができる。クレデンシャルは、UEに対してと同時にWLANオフロード/アグリゲーションのためにWLANに対しても提供されることができる。最も単純な形態では、UEによりWLANに提供されるクレデンシャルを認証するAAAサーバーが存在する。RANは、このAAAサーバーにより使用されたクレデンシャルを維持する。クレデンシャルは、user@realmの形のユーザー名およびパスワードを含むことができる。UEは、例えば、EAP−TTLS/MSChapV2認証メカニズムを用いて認証することができる。領域コンポーネントは、AAAサーバーを位置特定するために使用されると考えられる。RANは、これらのクレデンシャルを管理できることから、RANは、実際、WLAN内でUEの寿命を制御することができる。RANは同様に、AAAの役割を担い、WLANの使用全体を局所的に管理することもできる。これは、WLANネットワークエンティティのための何らかの新規の開発を必要とせず、現在のWLANネットワークと互換性があると考えられる。クレデンシャルは、WLANに対してUEを識別する。
事前共有キー(PSK)に基づく認証メカニズムでは、RANは、ユーザーのためにPSKキーを管理する。PSKは、PSK認証のためのサポートをブロードキャストするWLANネットワーク内で使用され得る。RANは、各々の認可されたUEについて専用PSKを割当て、それをUE MACアドレスと結び付けることができる。RANは、認可された[UE_MAC、PSK]タプルをWLANに標示でき、同様にそれが有する可能性のあるWLANオフロード/アグリゲーションポリシーにしたがってWLAN内のこのタプルの寿命を管理することもできる。
共有PSKも同様に使用可能である。この場合、最終的に全てのデバイスは、潜在的に最終的にPSKを学習することができ、UE MACアドレスだけに基づいて認可を行なうことができる。このモードは、すでにいくつかのWLANネットワークによってサポートされている。RANは、WLANノード内(WLAN AP/WLANコントローラ/AAAサーバーのうちの1つ)でこれらのMACアドレスを管理する必要がある場合がある。WLANネットワークは、唯一つの共有PSKをサポートでき、このメカニズムは、ユーザーの特定的PSK値を必要とする可能性がある。
ペアワイズ・マスタ鍵(PMK)に基づく認証も使用することができる。これは、EAP認証のためのサポートを標示するWLANネットワーク内で利用可能である。通常、PMKは、交換されたデータから、またはSIMカードなどのローカル鍵生成ソースからのEAP認証の成功後に、UEおよびAAAサーバー内で局所的に生成され、UEおよびAAAサーバーは両方共、同じ鍵を生成することができる。AAAサーバーは、UEとのセキュアな通信をセットアップするため、WLANネットワークに対して(アップリンク)ULおよび(ダウンリンク)DL鍵を提供する。ひとたびUEがPMKを学習したならば、UEは、WLANネットワークにこの鍵を使用する意思があるかぎり、このPMKを用いて同じAPとの後続するWLAN接続を確立することができる。PSKは、PMKの1つの形態である。RANが、UEおよびWLANネットワークのためにこれらのPMK鍵を管理し、UEおよびWLANネットワークに対し鍵を提供する場合には、UEは、EAP認証プロシージャをスキップし、APとのいわゆる4ウェイ・ハンドシェークを実行することにより、キーのオーナーシップを確認することができる。ハンドシェークは、両方向でPMK由来のキーを使用し、両方のエンドポイントは、ピアが正しいキーを有することを確認することができる。PMKキーは、UEおよびWLANの両方共がEAP認証の成功後に作成するペアワイズ・マスタ鍵セキュリティ・アソシエーション(PMKSA)内に記憶可能である。PMKSAは、この場合RAN入力に基づいて作成され得る。
図3の方法などの方法は、RANおよびWLANがRANドメイン内部でWLAN認証を保ち、ホームAAAまたはHSSサーバーを関与させないようにすることを可能にする。RANは、WLANの使用に対する全面的な制御を再開することができる。
所望される場合には、任意の公開WLANアクセスのために、同じWLANネットワークを使用することができる。オフロード・トラヒックは、(ユーザー・アイデンティティ内の領域に基づいて)WLAN内で容易に識別され、相応してハンドリングされることができる。
WLANレグは二次的ベアラであり、既存のLTEベアラの次に作成され得ることから、WLANからのクレデンシャルを要求するために、UEとRANの間でLTE(無線リソース制御)RRCシグナリングを使用することができる。RANとUEの間では、RRCプロトコルが使用される。コロケートされた場合には、WLAN/3GPP無線コントローラは単一のエンティティであることができるため、クレデンシャルを提供するために、RRCシグナリングを使用することができる。一般的なケースでは、WLANとLTEは、好適なプロトコルを介して通信できるが、RRCはUEに対し値を送出することができると考えられる。
1つのオプションとして、UEは、アクティブ・モードにない(および進行中のデータ伝送を有する)場合でさえ、第1のネットワークから、第2のネットワークと結び付けられたアクセス情報、例えば3GPP RANからのWLANクレデンシャルを受信することができる。例えば、3GPP/WLANインターワーキング・メッセージング(3GPPリリース12へと規格化されたもの)の一部として、UEは、(例えば認証を最適化しコア・ネットワーク・シグナリングを削減するために)方法にしたがって使用されるべきWLANクレデンシャルを受信することができる。
以上で説明され図3の流れ図中に示された方法などの方法は、ベアラ確立、例えばLTEベアラ確立中に行なうことができる。
この例では、LTEベアラの確立中に、UEはLTEデフォルト・ベアラを確立することができる。このベアラ・セットアップは、WLANアグリゲーションベアラをセットアップするためのeNBからの標示を含むことができ、および/またはUEはeNBから同じことを行なう許可を要求することができる。UEは、プロシージャの一部として、WLAN識別子、例えばWLAN MACアドレスをeNBに対し提供することができる。代替的には、WLANアグリゲーションをセットアップするための別個の専用シグナリングが存在し得る。eNBは、WLANと通信し、WLANオフロードのための一時的クレデンシャル(例えばユーザー名+シークレット)の形でアクセス情報を要求することができる。一代替案として、eNBは、アクセス情報、例えばクレデンシャルを作成するかまたは割当てし、WLANに対してアクセス情報を提供することができる(これには、例えばSIMの無いデバイス用にWLANが作成したクレデンシャルとの衝突を回避するために例えば3GPPレンジなどの使用が必要となる可能性がある)。代替的には、クレデンシャルは、RANおよびWLANにとってアクセス可能であり(例えばユーザー名内の領域を介して)作成されたクレデンシャルによって識別され得る外部ネットワーク要素の中で作成可能である。例えば、LDAPおよびAAAサーバーは、協働してクレデンシャルまたはHSSを作成することができると考えられる。
UEに対しクレデンシャルを提供することができる。UEは、UEに提供されたクレデンシャルを用いてWLANでの適切なEAP認証を実行することができる。EAP認証は、例えば、EAP−TTLS/MSCHAPV2パッケージ・ソフトであることができる。WLANは、領域を認識し、WLANで局所的にUEを認証する。UEは、WLAN接続のためにDHCPを用いてIPを要求することができる。WLANは、LTEベアラに要求を結び付け、LTEベアラ上で使用されるものと同じIPアドレスを提供するかまたは、何らかのトンネリングメカニズムがWLANレグ上で使用される場合にはWLANレグに対してLTEベアラを内部的に結び付けることができる。eNBは、同じS1エンドポイントでWLANおよびLTEレグの両方を使用できる場合がある。
代替的には、eNBは、進行中である通信の間にUEをMLANへ移動させる決定を下すことができ、こうして、この方法は、ベアラ確立の外で実施することができる。図4は、第1のネットワーク、LTE−Aおよび第2のネットワーク、WLANとUEとの接続のための第1のネットワーク内のメッセージの流れを示す。UEがLTEで進行中の通信を有するかまたはLTE通信のための無線リソースを確立した場合、UEはLTE認証され得る。
上述された方法と組合せて使用可能な認証プロシージャの一例は、以下のステップを含む。UEがeNBに接続する。任意には、eNBはUEに対して監視すべきWLANネットワークを標示することができる。同様に、UEは、監視されたWLANネットワークからの信号品質レポートを標示することができる。eNBがローカルWLANノードとのWLANアグリゲーションをセットアップすることを決定した場合、eNBは、ユーザーのためのMSChapV2クレデンシャル(ユーザー名、パスワード)を準備し、それらをローカルAAAサーバーにインストールする。ユーザー名は、user@realmの形態のものである。AAAサーバーは、WLANのためのユーザー名の領域部分によって識別可能である。eNBは、UEに対するアグリゲーションを指令し、割振られたクレデンシャルおよびWLANネットワーク・アイデンティティ(一例としてMACアドレス、SSID(BSSサービスID))をUEに提供する。UEはWLANネットワークと結びつき、EAP−TTLS/MSChapV2を用いて認証する。WLANネットワークは、EAP認証メッセージを、ユーザー名の領域部分により識別されたAAAサーバーに伝播させる。このAAAサーバーはユーザー認証のためにeNBが管理するユーザークレデンシャルを使用することから、eNBは、認証プロセスを制御しアクセスを認可することができる。AAAは、UEとのEAP認証を完了し、WLANネットワークに対してPMKを提供する。UEは、同じPMKを局所的に導出する。eNBとのUE通信は、ここで、潜在的にeNBおよびWLANレグの両方を介してキャリー・オーバーされる。eNBはAAAサーバー内でユーザーを管理することから、いつでもユーザーをWLANから除去しUEをeNBに強制的に戻すことができる。
1つのオプションとして、RANは、直接またはMMEを介して、EAM−SIM/AKA/AKA’認証の一部として使用されるべきWLANネットワークに対するチャレンジと期待レスポンスを提供する。例えば、HSSには、UEが3G/LTEネットワーク内で認証された時点で多数のチャレンジ・レスポンス対を提供することが求められる。こうして、3G/LTEネットワークは、未使用のチャレンジおよびレスポンスを有する。3G/LTEは、WLANネットワークが特定のユーザー/UEのために正しいクレデンシャルを使用できるようにするUE/ユーザー・アイデンティティと共に、HSSを関与させることなく選択されたUEのために、(U)SIMに基づく認証をWLANネットワークが実行できるようにする1セットをWLANネットワークに提供することができる。
一実施形態においては、RANがWLANを使用する(LTE+WLANまたはUEをWLANに移動させる)ことを決定した場合、RANは、WLANに対し、WLAN内でのセキュアな接続確立を可能にするUE用のシークレットを提供するよう要求することができる。RANは、WLANにユーザー/UEアイデンティティを共有させることができる。Wi−FiネットワークにアクセスするときにUEが自らを識別する例示的アイデンティティは、RAN割当てされた一時的アイデンティティ(例えばPTID)またはMACアドレスである。
RANは、例えばRAN割当てされた一時的ユーザー/UEアイデンティティ、例えばPTID、WLAN(提供)シークレット、WLANアクセスにおいて使用されるべきIPアドレス、QoS関連情報、例えばWLAN上の既存の接続を継続する場合にWi−Fiアクセス内で使用されるべきディフサーブ・コード・ポイント(DSCP)マーキングなどのWLANアクセス関連情報をUEに対し通信することができる。UEは、WLANに接続することができる。
UEは、例えば、アクセス・ネットワーク・クエリ・プロトコル(ANQP)のクエリ、WLAN管理プロシージャまたはアクセス・ポイント(AP)プローブなどをトリガーすることができる。UEからAPへのメッセージは、一時的RAN割当てユーザー/UEアイデンティティを内含するように拡張可能である。
UEに対するWLAN AP応答の後(応答が期待されている場合)、WLAN APは、UEに対してNon−Valueを送信することによりUEとのセキュアな接続の樹立を開始することができる。この時点で、WLAN APは、すでにユーザー・シークレットとユーザー/UE一時的アイデンティティを結び付けている。
UEおよびWLAN APは、シークレットを用いて、802.11iにしたがってセキュアな接続をセットアップするためにメッセージを交換することができる。有効な一時的アイデンティティおよびシークレットを有するUEのみが、セキュアな無線接続を正しくセットアップすることができる。シークレットおよび一時的アイデンティティは例えばRRCメッセージ内で転送されたことから、別のUEがそれを行なう可能性は、全く存在しないか、極めて低いものである。
WLANでのeNBアグリゲーションのための認証プロシージャの一例は、以下のステップを含むことができる。UEはeNBに接続し、独自のMACアドレスを提供する。任意には、eNBはUEに対して、監視すべきWLANネットワークを標示することができる。同様に、UEは、監視されたWLANネットワークからの信号品質レポートを標示することができる。eNBがローカルWLANノードとのWLANアグリゲーションをセットアップすることを決定した場合、eNBは、UE MACと共にWLANのためのPMK(UL/DL)を準備する。WLANは、このUL PMKを用いてUEアクセスを受入れるように準備される。DLでは、DL PMKが使用される。eNBは、UEに対するアグリゲーションを指令し、PMKおよびWLANネットワーク・アイデンティティ(一例としてMACアドレス、SSID)をUEに提供する。UEは、WLANネットワークと結びつき、提供されたPMKを用いてセキュアな接続をセットアップする。WLANは、MACアドレスに基づいてUEを識別することができ、セッションに正しいPMKを適用することができる。EAP認証は、スキップされ得る。ここでeNBとのUE通信は、潜在的に、eNBおよびWLANレグの両方を介してキャリー・オーバーされる。eNBはPMKを管理することから、いつでもWLANからPMKを削除し、UEをeNBに強制的に戻すことができる。
この場合、UEはここで、通常の認証またはいずれかのEAPメッセージを実行することなく、WLANにアクセスすることができる。接続確立は、RANおよびWLANメッセージングのみを使用し、802.11iメッセージに加えてわずかなメッセージしか必要としない。Wi−Fiネットワーク機能は、RANがLTEおよびWi−Fiレグを同じユーザー/UEに結び付けることができるようにするため、ユーザー/UE一時的アイデンティティを使用することができる。
RANが(インターネット・プロトコル)IPアドレスをUEに提供する場合、UEはDHCPプロシージャをスキップし、割振られたIPアドレスの使用を開始することができる。
RANがクオリティ・オブ・サービス(QoS)、DSCPマーキング(または類似するQOS)ディテールをUEに提供する場合には、UEは、例えばWLAN内のトラヒック優先順位付け/QoSメカニズムを可能にするため、相応してアップリンク・パケットを開始するものとする。
ホーム・オペレータAAA/HSSネットワークに対するアクセスは全く行なわれない。全てのWLAN関連AAAアクションは、WLAN/RAN内部にとどまることができる。正規の3GPP WLANで行なわれるように、ホームネットワークに向かう何らかのAAA関連シグナリングを行なう必要は全くない。こうして、より速いWLAN接続セットアップを可能にし、特に統合型LTE/WLANノードにおいて環境を単純化することができる。WLANを使用する決定は、RANノード内で局所的に行なわれる。
代替的には、または付加的には、認証は、WLAN/RANインターフェースを用いてRAN内で行なうことができる。この実施例では、ローカルAAAインターフェースは使用されない。RANとの通信は、認証および認可を含め、このWLAN/RANインターフェースを介して起こることになる。RANがこのインターフェースを介してデータをセットアップすることができる場合、アクションは、WLANに対しても内部的なものであり得る。
LTEベアラ・セットアップは、セキュアであり、同じセキュリティをWLANベアラ・セットアップについても再使用できる。
全てのデータは、EPSを介して送信できる。EPSは、別個のWLAN課金が存在しないように、課金に対処することができる。
WLANベアラは、LTEネットワーク(または他の3GPPネットワーク)の一部であることができる。これは、RANサイトからの追加の外部インターフェース(例えばAAA)無く、RANに局所的である。
3GPPは、WLAN無線上の多数のベアラについて、3GPPリリース12内でWLCPプロトコルを規定した。LTE/WLANアグリゲーションは、多数のLTEベアラがWLAN上でアグリゲートされなければならない場合、WLCPプロトコルを利用することができる。
図3または4の流れ図の各ブロックおよびそれらの任意の組合せをハードウェア、ソフトウェア、ファームウェア、1つ以上のプロセッサおよび/または回路などのさまざまな手段およびそれらの組合せによって実装することができる、ということを理解すべきである。
図1〜4を用いて以上で説明した実施形態は、ノード、ホストまたはサーバーなどの装置上、または図5に示されている制御機能を提供するユニット、モジュールなどの中、あるいは図2のものなどの移動体デバイス上(または移動体デバイス内のユニット、モジュールなどの中)で実装可能である。図5は、このような装置の一例を示す。一部の実施形態において、基地局は、制御機能を実施するための別個のユニットまたはモジュールを含む。他の実施形態においては、制御機能を、無線ネットワークコントローラまたはスペクトルコントローラなどの別のネットワーク要素により提供することができる。システムのサービス・エリア内における通信についての制御を提供するように、装置300を配置することができる。装置300は、少なくとも1つのメモリ301、少なくとも1つのデータ処理ユニット302、303および入出力インターフェース304を含む。インターフェースを介して、制御装置を、基地局の受信機および送信機に結合することができる。受信機および/または送信機を、無線フロント・エンドまたは遠隔無線ヘッドとして実装することができる。
例えば、制御機能を提供するために適切なソフトウェア・コードを実行するように、装置300の一実施例を構成することができる。制御機能は、第1のネットワークからのアクセス情報のユーザー機器における受信を制御するステップにおいて、前記アクセス情報が第2のネットワークと結び付けられているステップのうちの少なくとも1つを含むことができる。
制御機能の提供を目的として、適切なソフトウェア・コードを実行するように装置300の一実施例を構成することができる。制御機能は、異なる無線アクセス技術を使用する第1および第2のネットワークを含み、第2のネットワークと通信状態で前記アクセス情報を使用するステップと、第1のネットワークにより第2のネットワークに結び付けられたアクセス情報をユーザー機器に提供するステップであって、前記アクセス情報が第2のネットワークとの通信用であり、前記第1および第2のネットワークが異なる無線アクセス技術を使用するステップと、を含むことができる。
装置300の一実施例は、制御機能を提供するために適切なソフトウェアを実行するように構成され得る。制御機能は、第2のネットワークにおいて、第2のネットワークと通信するユーザー機器を検出するステップであって、前記ユーザー機器が第1のネットワークで認証され、第1および第2のネットワークが異なる無線アクセス技術を使用しているステップと、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするステップと、を含むことができる。
図6に示されている装置600の一実施例は、ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するための手段610であって、前記アクセス情報は第2のネットワークと結び付けられており、第1および第2のネットワークが異なる無線アクセス技術を使用するための手段610と、第2のネットワークと通信状態で前記アクセス情報を使用するための手段620と、を含む。
図7に示されている装置700の一実施例は、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供するための手段710であって、前記アクセス情報が第2のネットワークとの通信用であり、前記第1および第2のネットワークが異なる無線アクセス技術を使用する手段710を含む。
図8に示されている装置800の一実施形態は、第2のネットワークにおいて、第2のネットワークと通信するユーザー機器を検出するための手段810であって、前記ユーザー機器が第1のネットワークで認証され、第1および第2のネットワークが異なる無線アクセス技術を使用している手段810と、第1のネットワークでのユーザー機器認証において使用されるアクセス情報に基づいてユーザー機器が第2のネットワークにアクセスできるようにするための手段820と、を含む。
本願装置は、伝送および/または受信においてまたはそのために使用される無線部品または無線ヘッドなどの他のユニットまたはモジュールなどを含むかまたはそれらに結合されることができる、ということを理解すべきである。装置は、1つのエンティティとして説明されてきたが、1つ以上の物理的または論理的エンティティ内で異なるモジュールおよびメモリを実装することができる。
実施形態はLTEに関連して説明されてきたが、5Gなどの他の任意の通信システムまたは無線アクセス技術に対して類似の原理を適用できるということが指摘される。実施形態は概して、ライセンスまたはアンライセンス・スペクトルを用いるアクセス・システムのために応用可能である。RAN割振りされた情報を使用して、データ・パケットがどのように処理されるかに関わらずUE WLANアクセスを最適化することができる(ただし、一例としてLTE/WLANインテグレーション/アグリゲーションが使用される)。実施形態に係るWLAN認証は、第1のネットワークと第2のネットワークの間のキャリア・アグリゲーション/デュアル・コネクティビティを使用することなく行なうことができる。したがって、無線ネットワーク、技術および標準のためのいくつかの例示的アーキテクチャを参照して、一例としていくつかの例示的実施形態について以上で説明してきたが、本明細書中に例示され説明されたもの以外の任意の好適な通信システム形態に対して実施形態を適用することができる。
本明細書において、以上では、例示的実施形態が記載されているものの、本発明の範囲から逸脱することなく開示された解決法に対して行なうことのできる複数の変更および修正が存在することも指摘される。
一般に、さまざまな実施形態を、ハードウェアまたは専用回路、ソフトウェア、論理またはそれらの任意の組合せの形で実装することができる。本発明の一部の態様は、ハードウェアで実装でき、一方、他の態様は、コントローラ、マイクロプロセッサーまたは他の計算デバイスにより実行され得るファームウェアまたはソフトウェアで実装可能であるが、本発明はこれに限定されない。本発明のさまざまな態様を、ブロック図、流れ図として、または他のいくつかの図的表現を用いて例示および説明することができるものの、本明細書中に説明されているブロック、装置、システム、技術または方法が、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、専用回路または論理、汎用ハードウェアまたはコントローラまたは他の計算デバイスまたはそれらのいくつかの組合せの形で実装可能であることは、充分に理解される。
図1〜5を用いて以上で説明した実施形態は、データ・プロセッサー、例えば基地局などのデバイスの少なくとも1つのデータ処理ユニットまたはプロセス、例えばプロセッサーエンティティ内のeNBまたはUEによって実行可能なコンピュータ・ソフトウェアによってか、またはハードウェアによってか、あるいはソフトウェアとハードウェアの組合せによって実装され得る。ソフトウェア・ルーチン、アプレットおよび/またはマクロを含めたプログラム・プロダクトとも呼ばれるコンピュータ・ソフトウェアまたはプログラムは、任意の装置可読データ記憶装置または配布媒体中に記憶されることができ、これらは、特定のタスクを行なうためのプログラム命令を含む。装置可読データ記憶媒体または配布媒体は、非一時的媒体であることができる。コンピュータ・プログラム・プロダクトは、プログラムが実行された時点で実施形態を実施するように構成された1つ以上のコンピュータ実行可能なコンポーネントを含むことができる。1つ以上のコンピュータ実行可能なコンポーネントは、少なくとも1つのソフトウェア・コードまたはその一部分であることができる。
さらにこの点に関して、図にある通りの論理フローの任意のブロックが、プログラム・ステップ、または相互接続された論理回路、ブロックおよび機能、またはプログラム・ステップおよび論理回路、ブロックおよび機能の組合せを表わすことができるという点を指摘しておくべきである。ソフトウェアは、メモリ・チップまたはプロセッサ内部に実装されたメモリ・ブロックなどの物理媒体、ハード・ディスクまたはフロッピー・ディスクなどの磁気媒体、および例えばDVDおよびそのデータ変形形態であるCDなどの光学媒体上に記憶可能である。物理媒体は、非一時的媒体である。
メモリは、局所的技術環境に好適な任意のタイプのものであることができ、任意の好適なデータ記憶技術、例えば半導体に基づくメモリー・デバイス、磁気メモリー・デバイスおよびシステム、光学メモリー・デバイスおよびシステム、固定メモリおよび着脱式メモリなどを用いて実装可能である。データ・プロセッサーは局所的技術環境に好適な任意のタイプのものであることができ、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサー、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、FPGA、ゲートレベル回路、マルチコア・プロセッサ・アーキテクチャに基づくプロセッサのうちの1つ以上を含むことができる。
図1〜5に関連して以上で説明した実施形態は、集積回路モジュールなどのさまざまなコンポーネント内で実践することができる。集積回路の設計は、概して高度に自動化されたプロセスである。半導体基板上にいつでもエッチングし形成できる状態の半導体回路設計へと論理レベル設計を変換するために、複雑かつ強力なソフトウェア・ツールが利用可能である。
以上の説明は、本発明の例示的実施形態の完全かつ有益な説明を非限定的な実施例として提供している。しかしながら、添付図面および添付クレームを併せて読んだ場合、以上の説明を考慮して当業者には、さまざまな修正および適応が明らかになる可能性がある。しかしながら、本発明の教示のこのようなおよび類似の修正は全て、添付クレーム内に定義される通りの本発明の範囲内になおも入るものである。実際、前述の他の実施形態のいずれかと1つ以上の実施形態との組合せを含む、さらなる実施形態が存在する。

Claims (53)

  1. ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報は第2のネットワークと結び付けられており、前記第1および第2のネットワークが異なる無線アクセス技術を使用するステップと、
    前記第2のネットワークと通信状態で前記アクセス情報を使用するステップと、
    を含む方法。
  2. 前記第1のネットワークおよび前記第2のネットワークのうちの少なくとも1つに対しユーザー機器識別情報を提供するステップをさらに含む、請求項1に記載の方法。
  3. ユーザー機器識別情報が、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含む、請求項2に記載の方法。
  4. 前記第2のネットワークでの認証プロシージャにおいて前記アクセス情報を使用するステップを含む、請求項1ないし3のいずれかに記載の方法。
  5. 前記認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つである、請求項4に記載の方法。
  6. 前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含む、請求項1ないし5のいずれかに記載の方法。
  7. 第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供するステップであって、前記アクセス情報が前記第2のネットワークとの通信用であり、前記第1および第2のネットワークが異なる無線アクセス技術を使用するステップを含む、方法。
  8. 前記第1のネットワークにより、前記第2のネットワークからのアクセス情報の要求を制御するステップをさらに含む、請求項7に記載の方法。
  9. 前記第1のネットワークにより、前記アクセス情報を割当てるステップと、
    前記第2のネットワークに対して前記アクセス情報を提供するステップと、
    をさらに含む、請求項7に記載の方法。
  10. 前記ユーザー機器からユーザー機器識別情報を受信するステップをさらに含む、請求項7ないし9のいずれか1項に記載の方法。
  11. 第2のネットワークにおいて、前記第2のネットワークと通信するユーザー機器を検出するステップであって、前記ユーザー機器が第1のネットワークで認証され、前記第1および第2のネットワークが異なる無線アクセス技術を使用しているステップと、
    前記第1のネットワークでの前記ユーザー機器認証において使用されるアクセス情報に基づいて前記ユーザー機器が前記第2のネットワークにアクセスできるようにするステップと、
    を含む方法。
  12. 前記第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報が前記第1のネットワークにより割当てられているステップをさらに含む、請求項11に記載の方法。
  13. 前記第1のネットワークからの要求に応答して、前記第1のネットワークに対しアクセス情報を提供するステップをさらに含む、請求項11に記載の方法。
  14. アクセス情報に基づいて前記ユーザー機器が前記第2のネットワークにアクセスできるようにするステップは、前記ユーザー機器での認証プロシージャにおいて前記アクセス情報を使用するステップを含む、請求項12または13に記載の方法。
  15. 前記ユーザー機器からのユーザー機器識別情報の受信を制御するステップをさらに含む、請求項11ないし14のいずれか1項に記載の方法。
  16. アクセス情報に基づいて前記ユーザー機器が前記第2のネットワークにアクセスできるようにするステップは、前記ユーザー機器での認証プロシージャにおいて前記ユーザー機器識別情報を使用するステップを含む、請求項15に記載の方法。
  17. 前記第1のネットワークは無線アクセス・ネットワークであり、前記第2のネットワークは無線ローカル・エリア・ネットワークである、請求項1ないし16のいずれかに記載の方法。
  18. 請求項1ないし17のいずれか1項に記載の方法を行なうための手段を含む装置。
  19. コンピュータ上で実行された場合に請求項1ないし17のいずれかに記載のステップを行なうためのソフトウェア・コード部分を含む、コンピュータ向けのコンピュータ・プログラム・プロダクト。
  20. 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを含む装置において、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記装置に、少なくとも、
    ユーザー機器において第1のネットワークからのアクセス情報の受信を制御させ、ここで前記アクセス情報は第2のネットワークに結び付けられ、前記第1および第2のネットワークは異なる無線アクセス技術を使用し、
    前記第2のネットワークと通信状態で前記アクセス情報を使用させる、
    ように構成されている、装置。
  21. 前記第1のネットワークおよび前記第2のネットワークのうちの少なくとも1つに対して、ユーザー機器識別情報を提供するように構成されている、請求項20に記載の装置。
  22. ユーザー機器識別情報が、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含む、請求項21に記載の装置。
  23. 前記第2のネットワークでの認証プロシージャにおいて前記アクセス情報を使用するように構成されている、請求項20ないし22のいずれかに1項に記載の装置。
  24. 前記認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つである、請求項23に記載の装置。
  25. 前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含む、請求項20ないし24のいずれか1項に記載の装置。
  26. 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを含む装置において、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記装置に、少なくとも、
    第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供させるように構成されており、ここで前記アクセス情報は前記第2のネットワークとの通信用であり、前記第1および第2のネットワークは異なる無線アクセス技術を使用する、装置。
  27. 前記第1のネットワークにより、前記第2のネットワークからのアクセス情報の要求を制御するように構成されている、請求項26に記載の装置。
  28. 前記第1のネットワークにより、前記アクセス情報を割当て、
    前記第2のネットワークに対して前記アクセス情報を提供する、
    ように構成されている、請求項27に記載の装置。
  29. 前記ユーザー機器からユーザー機器識別情報を受信するように構成されている、請求項26ないし28のいずれか1項に記載の装置。
  30. 少なくとも1つのプロセッサと、コンピュータ・プログラム・コードを含む少なくとも1つのメモリとを含む装置において、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサを用いて、前記装置に、少なくとも、
    第2のネットワークにおいて、前記第2のネットワークと通信するユーザー機器を検出させ、ここで前記ユーザー機器は第1のネットワークで認証され、前記第1および第2のネットワークは異なる無線アクセス技術を使用しており、
    前記第1のネットワークでの前記ユーザー機器認証において使用されるアクセス情報に基づいて前記ユーザー機器が前記第2のネットワークにアクセスできるようにさせる、
    ように構成されている、装置。
  31. 前記第1のネットワークからのアクセス情報の受信を制御するように構成され、ここで前記アクセス情報は前記第1のネットワークにより割当てられる、請求項30に記載の装置。
  32. 前記第1のネットワークからの要求に応答して、前記第1のネットワークに対しアクセス情報を提供するように構成されている、請求項30に記載の装置。
  33. 前記ユーザー機器での認証プロシージャにおいて前記アクセス情報を使用するように構成されている、請求項31または32に記載の装置。
  34. 前記ユーザー機器からのユーザー機器識別情報の受信を制御するように構成されている、請求項30ないし33のいずれか1項に記載の装置。
  35. 前記ユーザー機器での認証プロシージャにおいて前記ユーザー機器識別情報を使用するように構成されている、請求項34に記載の装置。
  36. 前記第1のネットワークは無線アクセス・ネットワークであり、前記第2のネットワークは無線ローカル・エリア・ネットワークである、請求項20ないし35のいずれか1項に記載の装置。
  37. 非一時的コンピュータ可読記憶媒体上で具体化されるコンピュータ・プログラムにおいて、プロセスを実行するべくプロセスを制御するためのプログラム・コードを含み、前記プロセスは、ユーザー機器において、第1のネットワークからのアクセス情報の受信を制御するステップであって、前記アクセス情報は第2のネットワークと結び付けられており、前記第1および第2のネットワークが異なる無線アクセス技術を使用するステップと、
    前記第2のネットワークと通信状態で前記アクセス情報を使用するステップと、
    を含む、コンピュータ・プログラム。
  38. 前記プロセスは、前記第1のネットワークおよび前記第2のネットワークのうちの少なくとも1つに対しユーザー機器識別情報を提供するステップをさらに含む、請求項37に記載のコンピュータ・プログラム。
  39. ユーザー機器識別情報が、メディア・アクセス制御アドレス、一時的ユーザー機器アイデンティティ情報および疑似端末アイデンティティ情報のうちの少なくとも1つを含む、請求項38に記載のコンピュータ・プログラム。
  40. 前記プロセスは、前記第2のネットワークでの認証プロシージャにおいて前記アクセス情報を使用するステップを含む、請求項37ないし39のいずれか1項に記載のコンピュータ・プログラム。
  41. 前記認証プロシージャは、拡張可能認証プロトコル・プロシージャ、事前共有鍵に基づく認証システム、高速基本サービス・セット遷移スキーム、およびペアワイズ・マスタ鍵に基づく認証システムのうちの少なくとも1つである、請求項40に記載のコンピュータ・プログラム。
  42. 前記アクセス情報は、無線ローカル・エリア・ネットワーク・クレデンシャル、疑似端末識別子情報、および一時的ユーザー機器アイデンティティ情報のうちの少なくとも1つを含む、請求項37ないし41のいずれか1項に記載のコンピュータ・プログラム。
  43. 非一時的コンピュータ可読記憶媒体上で具体化されるコンピュータ・プログラムにおいて、プロセスを実行するべくプロセスを制御するためのプログラム・コードを含み、前記プロセスは、第1のネットワークによってユーザー機器に対して第2のネットワークに結び付けられたアクセス情報を提供するステップを含み、ここで、前記アクセス情報は前記第2のネットワークとの通信用であり、前記第1および第2のネットワークは異なる無線アクセス技術を使用する、コンピュータ・プログラム。
  44. 前記プロセスは、前記第1のネットワークにより、前記第2のネットワークからのアクセス情報の要求を制御するステップを含む、請求項43に記載のコンピュータ・プログラム。
  45. 前記プロセスは、前記第1のネットワークにより、前記アクセス情報を割当てるステップと、
    前記第2のネットワークに対して前記アクセス情報を提供するステップと、
    を含む、請求項43に記載のコンピュータ・プログラム。
  46. 前記プロセスは、前記ユーザー機器からユーザー機器識別情報を受信するステップを含む、請求項43ないし45のいずれか1項に記載のコンピュータ・プログラム。
  47. 非一時的コンピュータ可読記憶媒体上で具体化されるコンピュータ・プログラムにおいて、プロセスを実行するべくプロセスを制御するためのプログラム・コードを含み、前記プロセスは、第2のネットワークにおいて、前記第2のネットワークと通信するユーザー機器を検出するステップであって、前記ユーザー機器が第1のネットワークで認証され、前記第1および第2のネットワークが異なる無線アクセス技術を使用しているステップと、
    前記第1のネットワークでの前記ユーザー機器認証において使用されるアクセス情報に基づいて前記ユーザー機器が前記第2のネットワークにアクセスできるようにするステップと、
    を含む、コンピュータ・プログラム。
  48. 前記プロセスは、前記第1のネットワークからのアクセス情報の受信を制御するステップ含み、ここで、前記アクセス情報は前記第1のネットワークにより割当てられている、請求項47に記載のコンピュータ・プログラム。
  49. 前記プロセスは、前記第1のネットワークからの要求に応答して、前記第1のネットワークに対しアクセス情報を提供するステップを含む、請求項47に記載のコンピュータ・プログラム。
  50. 前記プロセスは、前記ユーザー機器での認証プロシージャにおいて前記アクセス情報を使用するステップを含む、請求項48または49に記載のコンピュータ・プログラム。
  51. 前記プロセスは、前記ユーザー機器からのユーザー機器識別情報の受信を制御するステップを含む、請求項47ないし50のいずれか1項に記載のコンピュータ・プログラム。
  52. 前記プロセスは、前記ユーザー機器での認証プロシージャにおいて前記ユーザー機器識別情報を使用するステップを含む、請求項51に記載のコンピュータ・プログラム。
  53. 前記第1のネットワークは、無線アクセス・ネットワークであり、前記第2のネットワークは無線ローカル・エリア・ネットワークである、請求項37ないし52のいずれか1項に記載のコンピュータ・プログラム。
JP2017525578A 2014-11-12 2014-11-12 方法、装置およびシステム Pending JP2017538345A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/074326 WO2016074707A1 (en) 2014-11-12 2014-11-12 Method, apparatus and system

Publications (1)

Publication Number Publication Date
JP2017538345A true JP2017538345A (ja) 2017-12-21

Family

ID=51894044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017525578A Pending JP2017538345A (ja) 2014-11-12 2014-11-12 方法、装置およびシステム

Country Status (6)

Country Link
US (1) US20170339626A1 (ja)
EP (1) EP3219131A1 (ja)
JP (1) JP2017538345A (ja)
CN (1) CN107211272A (ja)
HK (1) HK1244388A1 (ja)
WO (1) WO2016074707A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
CN107548095B (zh) * 2016-06-24 2020-03-24 电信科学技术研究院 一种长期演进和5g紧耦合下的通信处理方法及装置
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
US11405777B2 (en) 2016-07-15 2022-08-02 Nokia Solutions And Networks Oy Method and apparatus for controlling a ciphering mode
FR3058023B1 (fr) * 2016-10-24 2019-11-08 Sagemcom Broadband Sas Procede d'appairage aupres d'une passerelle
WO2018170061A1 (en) * 2017-03-15 2018-09-20 Intel IP Corporation Apparatus, system and method of securing wireless communication
CN109151816B (zh) * 2017-06-28 2020-08-07 华为技术有限公司 一种网络鉴权方法及系统
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
EP3930383A4 (en) * 2019-04-30 2022-04-27 Huawei Technologies Co., Ltd. COMMUNICATION METHOD, COMMUNICATION DEVICE AND NETWORK DEVICE
CN110366153B (zh) * 2019-07-17 2022-08-05 苏州佩林软件技术有限公司 一种蓝牙自组网的方法
CN110945941B (zh) * 2019-10-31 2022-04-29 北京小米移动软件有限公司 标识发送、标识接收、信息发送方法和装置
CN114071465B (zh) * 2020-07-31 2024-08-06 维沃移动通信有限公司 接入控制方法、装置及通信设备
EP4192064A4 (en) * 2020-07-31 2024-01-17 Vivo Mobile Communication Co., Ltd. ACCESS CONTROL METHOD AND DEVICE AND COMMUNICATION DEVICE
US11606351B2 (en) * 2020-12-15 2023-03-14 International Business Machines Corporation Second factor based realm selection for federated authentications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014040574A1 (zh) * 2012-09-17 2014-03-20 中兴通讯股份有限公司 一种基于多网络联合传输的分流方法、系统及接入网网元
WO2014100393A1 (en) * 2012-12-21 2014-06-26 Qualcomm Incorporated Method and device for deriving a wlan security context from a wwan security context
JP2014518044A (ja) * 2011-05-27 2014-07-24 華為技術有限公司 データストリーム伝送方法及び関連設備、システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020505B2 (en) * 2008-09-17 2015-04-28 Qualcomm Incorporated Quick system selection and acquisition for multi-mode mobile devices
CN101959177B (zh) * 2009-07-17 2013-09-25 华为终端有限公司 从非WiFi网络向WiFi网络切换的处理方法及设备
US20110222523A1 (en) * 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
CN102685748B (zh) * 2012-05-07 2014-11-05 张群 一种移动通信终端在网络中移动的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014518044A (ja) * 2011-05-27 2014-07-24 華為技術有限公司 データストリーム伝送方法及び関連設備、システム
WO2014040574A1 (zh) * 2012-09-17 2014-03-20 中兴通讯股份有限公司 一种基于多网络联合传输的分流方法、系统及接入网网元
WO2014100393A1 (en) * 2012-12-21 2014-06-26 Qualcomm Incorporated Method and device for deriving a wlan security context from a wwan security context

Also Published As

Publication number Publication date
EP3219131A1 (en) 2017-09-20
WO2016074707A1 (en) 2016-05-19
CN107211272A (zh) 2017-09-26
US20170339626A1 (en) 2017-11-23
HK1244388A1 (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
CN109496449B (zh) 用于无线设备与局域网之间的连接的从源接入节点向目标接入节点的快速过渡的方法和装置
US10993112B2 (en) Systems and methods for accessing a network
JP6715867B2 (ja) 統合スモールセルネットワークおよびwifiネットワークのための統一認証
JP6329993B2 (ja) Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
JP2017538345A (ja) 方法、装置およびシステム
JP6770189B2 (ja) アクセスネットワークを介したコアネットワークへの接続性
US20240064514A1 (en) Delegated data connection
CN108702626B (zh) 无线广域网(wwan)无线局域网(wlan)聚合保全
WO2016004822A1 (zh) 用于网络切换的方法及装置
JP6702595B2 (ja) アクセス認証の方法および装置
WO2024145946A1 (en) Apparatus, method, and computer program
US20240056804A1 (en) Method, apparatus and computer program
US20240155439A1 (en) Securing communications at a change of connection
WO2022237898A1 (zh) 用于在线签约的方法、通信装置、介质及芯片

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190212