JP2018517368A - 統合スモールセルネットワークおよびwifiネットワークのための統一認証 - Google Patents

統合スモールセルネットワークおよびwifiネットワークのための統一認証 Download PDF

Info

Publication number
JP2018517368A
JP2018517368A JP2017562990A JP2017562990A JP2018517368A JP 2018517368 A JP2018517368 A JP 2018517368A JP 2017562990 A JP2017562990 A JP 2017562990A JP 2017562990 A JP2017562990 A JP 2017562990A JP 2018517368 A JP2018517368 A JP 2018517368A
Authority
JP
Japan
Prior art keywords
authentication
network
mme
access point
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017562990A
Other languages
English (en)
Other versions
JP6715867B2 (ja
Inventor
アハメド モハメド,
アハメド モハメド,
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
ビノッド クマー チョイ,
ビノッド クマー チョイ,
チン リ,
チン リ,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2018517368A publication Critical patent/JP2018517368A/ja
Application granted granted Critical
Publication of JP6715867B2 publication Critical patent/JP6715867B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

マルチRAT UEは、現在、HSSと認証を行うための2つの独立経路を有し(MME又は3GPP AAAサーバのいずれかを介し)、反復認証メッセージをHSSに生じさせる。スモールセル及びWi−Fi認証のためのUEとHSSとの間の1つの統一認証経路の使用が説明される。第1に、新しい3GPP EPC−TWANインタワーキングアーキテクチャは、MMEにマルチRAT UEからの全認証要求を管理させる。第2に、新しい統一認証プロシージャが追加され、ISWNベースのマルチRAT UEが、その現在のアクセスネットワーク(TWAN又はHeNB)に関係なく、HSSと直接認証されることを可能にする。第3に、RAT間ハンドオーバシナリオのための新しい高速再認証プロシージャが行われる。最後に、認証プロシージャを実行するための種々の標準的プロトコルメッセージに対して必要とされる拡張が説明される。

Description

(関連出願の相互参照)
本願は、2015年6月5日に出願された米国仮特許出願第62/171,497号の利益を主張するものであり、該米国仮特許出願の開示は、その全体が開示されているのと同然に参照により本明細書中に援用される。
最近、モバイルネットワークオペレータ(MNO)は、統合スモールセルおよびWi−Fi(ISW)ネットワークを展開し、無線データ使用量の広範な増加に適応することに大きな関心を示している。より具体的には、ISWネットワークは、ライセンススペクトル内のロング・ターム・エボリューション(LTE)スモールセルの展開とともに、アンライセンススペクトル内の無線ローカルエリアネットワーク(WLAN)アクセスポイント(AP)を活用する。ISWトピックは、第三世代パートナーシッププロジェクト(3GPP)、スモールセルフォーラム(SCF)、および無線ブロードバンドアライアンス(WBA)等の規格化、研究者、および産業団体によって取り組まれている。そのような膨大な関心は、ISWネットワークに対する種々のネットワークアーキテクチャ、加入者サービスオプション、およびポリシ管理機構の開発を促すであろう。
3GPP TS23.402では、進化型パケットコア(EPC)と非3GPPネットワーク(例えば、WLAN)との間のコアネットワーク(CN)ベースのインタワーキングのための3GPP技術仕様が、導入されている。3GPP TS23.402文書は、信頼広域ネットワーク(TWAN)と3GPP進化型パケットコア(EPC)との間のインタワーキングのための完全なアーキテクチャ、インターフェース、アクセス、およびハンドオーバプロシージャを提供する。図1は、TWANが3GPP EPCネットワークとインタワーキングするためのネットワークアーキテクチャを示す。示されるように、TWANは、S2aインターフェースを介して、パケットデータネットワーク(PDN)GWにアクセスする。したがって、開発された3GPP EPC−WLANインタワーキングアーキテクチャは、システム間ハンドオーバ(ロング・ターム・エボリューション(LTE)からWi−Fiおよびその逆)をパケットデータネットワークゲートウェイ(P−GW)において発生させ、これは、特に、予期される多数のスモールセル展開を伴って、大きな負担をモバイルコアネットワーク(MCN)に生じさせ得る。
EPCの基本的アーキテクチャ原理は、データプレーンおよび制御プレーンを別個にハンドリングすることであるため(すなわち、MME/S−GW)、TWAN拡張を伴う、モビリティ管理エンティティ(MME)拡張は、システム間モビリティ管理信号伝達のための論理選択肢を提供し得る一方、対応するS−GW拡張は、システム間ユーザプレーン機能性をサポートし得る。モビリティ管理エンティティ(MME)は、S−GWがLTEおよびWi−Fiアクセスの両方のための共通ユーザプレーンゲートウェイとして機能することを可能にしながら、LTEおよびWi−Fiアクセスの両方のための共通制御プレーンエンティティに拡張され得る。図2に示される参照点S1a−MMEおよびS1a−Uは、3GPP EPC−WLAN統合アーキテクチャにおいて上記に導入されている。MME202は、制御プレーン信号伝達のために、S1a−MME参照点を介してWLAN AN204に接続され、S1a−U参照点は、ユーザプレーンのために、WLAN AN204とサービングゲートウェイS−GW206との間に定義される。そのようなMME/S−GW統合アンカポイントを有することは、より効率的ハンドオーバプロシージャにつながるであろう。
これらの拡張は、ネットワークのエッジにより近づけてシステム間モビリティプロシージャの実行をイネーブルにすることによって、性能を改良することができる。待ち時間は、コアネットワークの深部、すなわち、PDNゲートウェイ(P−GW)208に向けての信号伝達プロシージャの必要性を最小限にすることによって低減され得る。これは、特に、モバイルネットワークオペレータ(MNO)がスモールセルおよびWi−Fiアクセスの両方を共通の地理的エリアにおいて展開するときに有益であり得る。スケーラビリティもまた、P−GW208処理負担を低減させることによって、例えば、いくつかのシステム間モビリティ機能をMME202およびS−GW206に分散させることによって改良される。
AKAアルゴリズムに関する総合的背景が、鍵生成階層を伴う、ユーザ機器(UE)214とネットワークとの間の相互認証を含め、以下に与えられる。次いで、そのような一般的認証および鍵共有(AKA)アルゴリズムが、3GPP(EPS AKA)およびWLAN(EAP−AKA’)ネットワークに関して説明される。
図3は、UE214と、MME202およびホーム加入者サーバ(HSS)210(ホーム環境(HE)または認証センタ(AuC)304)を含む、ネットワークとの間の相互認証のために使用される、AKAプロシージャ(3GPP TS33.102の第6.3節)を描写する。示されるように、MMEは、「Authentication data request」をHSS/AuCに送信する。それに応答して、HSS/AuCは、複数の認証ベクトル(AV)を生成し、シーケンス番号(SQN)に基づいて、それらを順序付ける。認証ベクトルは、乱数(RAND)、予期される応答(XRES)、暗号鍵(CK)、保全性鍵(IK)、および認証トークン(AUTN)から成る。
AVを生成するプロセスは、図4に説明される。最初に、AuC304は、新たなシーケンス番号、SQN、および予測不能なチャレンジRANDを生成することから開始する。Kは、ユニバーサル加入者識別モジュール(USIM)上およびAuC304内に記憶される永続鍵である。認証および鍵管理フィールド(AMF)が、各認証ベクトルの認証トークン内に含まれる。機能f1およびf2は、それぞれ、メッセージ認証コード(MAC)およびXRESを生成する、メッセージ認証機能である。機能f3、f4、およびf5は、CK、IK、および匿名鍵(AK)を生成するために使用される、鍵生成機能である。AKは、後者がユーザの識別および場所を暴露し得るため、シーケンス番号を隠蔽するために使用される匿名鍵である。最後に、認証トークンAUTNが、SQN、AK、AMF、およびMACに基づいて形成される。各認証ベクトルは、MME202とUE214との間の1つのみのAKAプロセスに対して有効である。
図3に戻ると、いったんAuC/HSSは、AVを生成すると、それらをMME202に送信する。その結果、MME202は、相互認証プロセスをUE214と開始する。最初に、MME202は、次の未使用認証ベクトルを認証ベクトルAVの順序付けられたアレイから選択し、「user authentication request」(RAND、AUTN)メッセージをUEに送信する。
RANDおよびAUTNの受信に応じて、USIM/UEは、図5に示されるユーザ認証プロシージャを適用する。最初に、USIMは、AKを算出し、シーケンス番号SQNを読み出す。次に、予期されるMAC(XMAC)を計算する。USIMは、受信されたAUTNが生成されたものと同一であることを検証することによって、より具体的には、生成されたXMACが受信されたMACと同一であって、受信されたSQNが正しい範囲内にあることを検証することによって、ネットワークを認証する。
最後に、図3に戻ると、いったんUE302は、ネットワークを認証すると、その生成された応答(RES)をMME202に送信する。次いで、MME202は、受信されたRESとそのXRES(HSSによって生成され、そこから受信される)を比較する。RESおよびXRESが合致する場合、MME202は、UE302を認証する。このように、UEとネットワークとの間の相互認証およびAKAプロセスは、正常に完了される。最後に、UE214およびMME202における残りの鍵、すなわち、CKおよびIKが、暗号ならびに保全性機能のためのより多くの鍵を導出するために利用される。
LTEに関して、「User Authentication Request」は、「NAS:Authentication Request」内に実装される。同様に、「User Authentication Response」も、「NAS:Authentication Response」内に実装される。WLANの場合、「User Authentication Request」は、「Diameter−EAP−Answer」および「EAP−Request/AKA’−Challenge」メッセージを介して実装される。「User Authentication Response」は、「EAP−Response/AKA’−Challenge」および「Diameter−EAP−Request」を使用して実装される。
UE214とEPCネットワーク216との間のセキュリティプロシージャは、3GPP TS33.401の第6節に詳細に説明されている。セキュリティプロシージャは、初期アタッチメントプロシージャの基本的ステップである(3GPP TS23.401の第5.3.2節)。本項は、3GPP EPCにおける正確な認証関連メッセージに焦点を当てる。特に、本項は、S6a参照点を経由してMME202とHSS210との間で交換されるダイアメータベースのメッセージに焦点を当てる。提示されるメッセージは、図3に示される一般的「Authentication data request」および「Authentication data response」に対応する。
MMEは、HSSのための認証ベクトルを要求するために、3GPP TS29.272の第5.2.3節に示されるように、ダイアメータベースの「Authentication−Information−Request(AIR)」コマンドをS6a参照点を経由して送信する。AIRコマンドの関連属性−値対(AVP)のうちのいくつかが、表1に示される。UE302は、その「International Mobile Subscriber Identity(IMSI)」を使用して識別されるであろう。「Requested−EUTRAN−Authentication−Info」AVP(3GPP TS29.272の第7.3.11節)は、E−UTRANのための認証要求に関連する情報、すなわち、「Number−Of−Requested−Vectors」、「Immediate−Response−Preferred」、および「Re−synchronization−Info」AVPを含有するものとする。サービングネットワーク識別(SN ID)とも称される、「Visited−PLMN−Id」AVP(3GPP TS29.272の第7.3.9節)は、モバイル国コード(MCC)およびモバイルネットワークコード(MNC)の連結を含有するものとする。
AIRコマンドに応答して、HSSは、3GPP TS29.272の第5.2.3節に示されるように、S6a参照点を経由して、「Authentication−Information−Answer(AIA)」コマンド内で認証ベクトルをMMEに提供する。表2は、AIAコマンドの関連AVPのうちのいくつかを提供する。「Authentication−Info」AVP(3GPP TS29.272の第7.3.17節)は、複数の3GPP RATのための要求される認証ベクトル、すなわち、「E−UTRAN−Vector」、「UTRAN−Vector」、および「GERAN−Vector」を含有する。特に着目すべきものは、以下の認証情報、すなわち、「Item−Number」、「RAND」、「XRES」、「AUTN」、および「KASME」を含む、E−UTRANベクトルである、「E−UTRAN−Vector」AVP(3GPP TS29.272の第7.3.18節)である。KASMEは、アクセスセキュリティ管理エンティティ鍵(ASME)である。
非3GPPアクセス認証信号伝達が、STa参照点(TWAN−AAAサーバ)およびSWx(AAAサーバ−HSS)を横断して、3GPP AAA212サーバ212を通してUE214とHSS210との間で実行される。最初に、UEは、拡張認証プロトコル(EAP)認証プロセスをTWAN218に向けて開始し、これは、EAPメッセージを3GPP AAAサーバ212に転送する。3GPP AAAサーバ212およびHSS210は、上記の図3で示される標準的AKAプロシージャに従って相互作用する。EPCネットワークへのTWANのアクセスのためのEAP−AKA’セキュリティプロシージャは、TS33.402の第6.2節に詳細に説明されている。以下は、上記の図3で示される一般的「Authentication data request」および「Authentication data response」にマップする、AAAサーバ212とHSS210との間のダイアメータベースのメッセージの詳細を説明する。
3GPP AAAサーバ212は、TWAN接続UE214を認証するために、SWx参照点を経由してダイアメータベースの「Authentication Request」メッセージをHSS210に送信する。表3は、我々が着目する「Authentication Request」メッセージのいくつかのAVPを示す。示されるように、3GPP AAAサーバ212は、「IMSI」、「Number of Authentication Items」、「Access Network Identity(=WLAN)」、および「Access Type(=WLAN)」AVPを含む。
3GPP AAAサーバ212からの「Authentication Request」メッセージへの応答として、HSS210は、「Authentication Answer」メッセージをAAAサーバ212に送信することによって応答する。「Authentication Answer」コマンドは、SWx参照点を経由して送信される。ダイアメータベースの「Authentication Answer」コマンドの最も関連するAVPは、表4に示される。示されるように、「Authentication Data」AVPを含み、そのコンテンツは、表5に示される。示されるように、「Authentication Data」AVPは、全ての必要とされる認証/認可パラメータ(RAND、AUTN、XRES)および鍵(CK、IK)を含有する。
EPS/E−UTRANアクセスのための鍵階層は、図6に示される(3GPP TS33.401)。示されるように、永続鍵Kは、UE(USIM)およびネットワーク(HSS/AuC304)の両方に記憶される。最初に、UE214およびHSS210の両方は、中間鍵対CKおよびIKを導出する。次いで、それらは、3GPP TS33.401の付属A.2に説明されるように、CK、IK、およびサービングネットワーク識別(SN ID)を使用して、KASMEを導出する。KASMEは、その後、上記の表2で説明された「Authentication−Information−Answer」メッセージを使用して、MME202に送信される。
次いで、UE214およびMME202は、3GPP TS33.401の付属A.7に説明される鍵導出関数(KDF)を使用して、NAS鍵、すなわち、KNASenc(NAS暗号化鍵)およびKNASint(NAS保全性保護鍵)を導出する。さらに、MME202およびUE214は、3GPP TS33.401の付属A.3に定義されるように、KASMEおよびアップリンクNAS COUNTを使用して、eNBセキュリティ鍵(KeNB)を導出する。その後、eNBは、「Initial Context Setup Request」メッセージ内に含有されるKeNBをMME202から受信する。最後に、UE214およびeNBは、3GPP TS33.401の付属A.7に説明されるKDFを使用して、ユーザプレーン(KUPint、KUPenc)およびRRC(KRRCint、KRRCenc)伝送のための必要とされる鍵を導出する。
MME202は、「Initial Context Setup Request」メッセージを使用して、(KeNB)をeNBに送信する。一般に、「Initial Context Setup Request」メッセージは、UEコンテキストの設定を要求するために送信される(TS36.413の第9.1.4節)。「Security Key」情報要素(IE)(KeNB)は、セキュリティをeNB内に適用するために使用される(TS36.413の第9.2.1.41節)。
本項では、図7に示される、TWANのためのAKA’鍵階層が、議論される。図6におけるEPSシナリオと同様に、鍵対CKおよびIKが、UE214およびHSSにおいて導出される。次いで、新しい対の鍵、すなわち、CK’およびIK’が、「access network identity」を利用して導出される。3GPP TS33.402の付属A.2は、CK’、IK’をCK、IK、および「access network identity」から導出する方法を示す。鍵CK’、IK’は、上記の表4で説明された「Authentication Answer」メッセージを使用して、3GPP AAAサーバに送信される。次いで、マスタ鍵(MK)が、以下のように、UEおよび3GPP AAAサーバにおいて導出される(IETF RFC5448の第3.3節):
MK=PRF’(IK’|CK’,”EAP−AKA’”|Identity)
K_encr=MK[0..127];K_aut=MK[128..383];K_re=MK[384..639];
MSK=MK[640..1151];EMSK=MK[1152..1663]

式中、PRF’は、擬似乱数関数であって、K_encrは、128ビット暗号化鍵(データ暗号化のため)であって、K_autは、256ビット認証鍵(MACのため)であって、K_reは、256ビット再認証鍵(高速再認証のため)であって、MSKは、512ビットマスタセッション鍵であって、EMSKは、512ビット拡張マスタセッション鍵である。
MSKは、EAP方法IETF RFC3748によってTWANにエクスポートされる。より具体的には、3GPP AAAサーバは、IETF RFC4072に議論されるように、ダイアメータベースの「Diameter−EAP−Answer」(EAP−ペイロード、EAP−Master−Session−Key)メッセージを送信することによって、MSKをTWANにトランスポートする。「EAP−Master−Session−Key」AVPは、WLANリンクを経由して使用されるべきMSKを表す。
UE214が1つのeNBから別のeNBへのハンドオーバを被る、LTE間ハンドオーバでは、UE214は、ネットワークに対して再び認証される必要はない。代わりに、新しいKeNBのみ、UEおよび標的eNBにおいて生成される。KeNBを更新するためのプロシージャは、図8に示され、以下のように要約される(3GPP TS33.401の第7.2.8節)。最初に、UE214およびMME202は、KASME鍵を使用して、KeNBおよび次のHopパラメータ(NH)を導出するであろう。NH連鎖カウンタ(NCC)が、各KeNBおよびNHパラメータと関連付けられる。MME202は、KeNB鍵または{NH、NCC}対をeNBに送信することができる。ハンドオーバ時、基礎KeNB*が、最初に、KeNB(水平鍵導出)またはNH(垂直鍵導出)のいずれかを使用して導出される。最後に、NHまたはKeNBはさらに、標的物理セルID(PCI)およびそのダウンリンク進化型絶対無線周波数チャネル番号(EARFCN−DL)に結び付けられる。
高速再認証は、EPC216へのTWAN218アクセスのために行われることができる。この場合、HSS210は、完全認証の場合と同じように関わらないであろう。高速再認証プロシージャは、UEとTWANとの間で使用されるべき新しいMSKを生成することを目的とする。3GPP TS33.402の第6.3節は、これについて詳細に説明している。
「EAP−Request/AKA’−Reauthentication」メッセージ(IETF RFC4187の第9.7節)メッセージが、いったん3GPP AAAサーバが再認証IDを受信すると、3GPP AAAサーバからUEに送信される。これは、以下の属性、すなわち、COUNTER、NONCE、MAC、および新しい再認証IDを含む。第1に、COUNTERは、16ビット符号なし整数カウンタ値(IETF RFC4187の第10.16節)である。COUNTERは、完全認証プロシージャにおけるものに初期化される。第2に、NONCEは、本EAP−AKA’高速再認証のためにAAAサーバによって新たに生成された乱数(16バイト)である(IETF RFC4187の第10.18節)。乱数は、UEのためのチャレンジとして、また、新しい鍵化材料のためのシード値として使用される。第3に、MAC属性は、EAPパケットを全体として網羅するメッセージ認証コード(MAC)を含有する。MACは、全体的EAPパケットにわたって計算され(この場合、NONCE)、随意のメッセージ特有のデータと連結される(IETF RFC4187の第10.15節)。最後に、新しい再認証IDが、次の高速再認証において使用されるであろう。
高速再認証では、以下の鍵が、計算される(IETF RFC5448)。
MK=PRF’(K_re,”EAP−AKA’re−auth”|Identity|COUNTER|NONCE)
MSK=MK[0..511]
式中、MKは、マスタ鍵であって、PRFは、擬似乱数関数である。高速再認証時、同一擬似乱数生成器が、使用され、新しいMSKを生成することができる(IETF RFC4187)。K_reは、先行完全認証からの再認証鍵であって、それに基づいて発生し得る任意の高速再認証にわたって不変のままである。最後に、COUNTERおよびNONCEが、サーバにおいて生成される。
現在の3GPPインタワーキングアーキテクチャでは、RAT間ハンドオーバを行うことを決定する、マルチRAT(LTE/WLAN)UEは、ハンドオーバを行う前に、完全認証プロシージャを起動する必要があるであろう(TS23.402)。スモールセルがWi−Fiネットワークと共存するとき、UEがLTEとWLANとの間の各ハンドオーバにおいて完全な再認証を起動することを要求することは、非効率的である。
マルチRAT UEは、現在、HSSと認証を行うための2つの独立経路を有し(MMEまたは3GPP AAAサーバのいずれかを介して)、反復認証メッセージをHSSに生じさせる。以下に説明される実施形態は、スモールセルおよびWi−Fi認証のためのUEとHSSとの間の1つの統一認証経路を使用する。
第1に、新しい3GPP EPC−TWANインタワーキングアーキテクチャは、MMEにマルチRAT UEからの認証要求を管理させる。言い換えると、3GPP AAAサーバは、ISWNベースのUEからのいかなる認証プロシージャもハンドリングしないであろう。そのために、新しい参照点、すなわち、STbが、TWANとMMEとの間に追加される。
第2に、新しい統一認証プロシージャが、追加され、ISWNベースのマルチRAT UEが、その現在のアクセスネットワーク(TWANまたはHeNB)にかかわらず、HSSと直接認証されることを可能にする。統一認証プロシージャは、UEとMMEとの間の相互認証をイネーブルにし、WLANおよびLTEアクセスネットワークの両方のための鍵を提供する。TWAN開始およびHeNB開始認証は両方とも、それぞれ、TWANまたはHeNBのいずれかを介して、UEによって行われることができる。
第3に、RAT間ハンドオーバシナリオのための新しい高速再認証プロシージャが、行われる。再認証プロシージャは、要求される鍵を生成することのみに集中することによって、相互認証ステップを簡略化する。言い換えると、高速再認証プロシージャは、再認証プロセスにおいてHSSを伴わず、これは、コアネットワーク上の負担を低減させる。ISWN内(TWAN/HeNBおよびHeNB−TWAN)およびTWAN/eNBハンドオーバシナリオの両方が、説明される。
最後に、認証プロシージャを実行するための種々の標準的プロトコルメッセージに対する拡張が、説明される。拡張されたメッセージは、S6a参照点(MME−HSS)を経由して、後続層、プロトコル、および参照点:RRC、S1−AP、NAS、EAP、およびダイアメータに及ぶ。
これらの変更は、既存の3GPPインタワーキングアーキテクチャに取って代わる必要はない。むしろ、それらは、スモールセルおよびWi−Fiネットワークが緊密に統合されるときに使用され得る、より効率的代替を提供することができる。
本書における実施例は、LTE等のライセンススペクトルで動作する無線アクセス技術とWi−Fi等のアンライセンスで動作する無線アクセス技術との間のハンドオーバに対処するが、本概念は、任意の2つの無線アクセス技術間のハンドオーバに適用されることができることを理解されたい。
本概要は、発明を実施するための形態において以下でさらに説明される、一連の概念を簡略化形態において導入するために提供される。本概要は、請求される主題の主要な特徴または不可欠な特徴を識別することを意図しておらず、また、請求される主題の範囲を限定するために使用されることも意図していない。さらに、請求される主題は、本開示の任意の部分に記載される一部または全ての不利点を解決するという限界にも限定されない。
より詳細な理解が、添付図面と併せて一例として挙げられる、以下の説明から取得され得る。
図1は、EPCへの信頼WLANアクセスのための非ローミングアーキテクチャを図示する、略図である。 図2は、太字の付加的参照点で3GPP EPC−WLAN MME/S−GWアンカされたISWNアーキテクチャを図示する、略図である。 図3は、認証および鍵共有(AKA)を図示する、略図である。 図4は、認証ベクトルの生成を図示する、略図である。 図5は、USIMにおけるユーザ認証機能を図示する、略図である。 図6は、E−UTRANのための鍵階層を図示する、略図である。 図7は、TWANのための鍵階層を図示する、略図である。 図8は、ハンドオーバ鍵連鎖のためのモデルを図示する、略図である。 図9は、ISWN UEのための2つのパラレル認証経路を図示する、略図である。 図10は、ISWNにおける頻繁なTWAN−HeNBハンドオーバのコールフローを図示する、略図である。 図11は、統一認証統合EPC−TWANアーキテクチャを図示する、略図である。 図12は、HeNBベースの統一認証/アタッチメントプロシージャのコールフローを図示する、略図である。 図13は、TWANベースの統一認証/アタッチメントプロシージャのコールフローを図示する、略図である。 図14は、高速再認証プロシージャを用いたHeNB/TWANハンドオーバのコールフローを図示する、略図である。 図15は、EAP−RPに基づく再認証のコールフローを図示する、略図である。 図16は、高速再認証プロシージャを用いたTWAN/HeNBハンドオーバのコールフローを図示する、略図である。 図17は、高速再認証プロシージャを用いたTWAN/eNBハンドオーバのコールフローを図示する、略図である。 図18は、統合EPCおよび非信頼WLANネットワークアーキテクチャを図示する、略図である。 図19は、非信頼WLAN(下側)および信頼WLAN(上側)シナリオにおけるUE−HSS経路を図示する、略図である。 図20は、本発明の実施形態と併用するための例示的グラフィカルユーザインターフェースを図示する、略図である。 図21Aは、IoTイベント管理システムおよび方法の1つまたはそれを上回る開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの略図である。 図21Bは、図21Aに図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図21Cは、図21Aに図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図21Dは、図21Aの通信システムの側面が具現化され得る、例示的コンピューティングシステムのブロック図である。
図9は、ISWNを介してEPC216にアクセスするマルチRAT UE214のための2つの異なる認証経路を描写する。UE214は、上側経路上でのLTE接続のために、HeNB220およびMME202を通して、HSS210とAKAアルゴリズムを行う、または下側経路上でのWLAN接続のために、TWANおよびAAAサーバを通して、HSS210とAKAアルゴリズムを執行する。UE214がRAT間ハンドオーバを行うとき、MME202またはAAAサーバ212のいずれかを介して、HSS210との認証プロシージャを再実行する必要がある。MME202および3GPP AAAサーバ212の役割は、類似する。
統合スモールセル/Wi−Fiネットワークでは、MME202およびAAAサーバ212の両方によって提供される類似機能性を用いて、各ハンドオーバイベントにおいて完全認証プロシージャを再実行することは非効率的である。
図9に図示される機能性は、以下に説明される図21Cまたは21Dに図示されるものの1つ等、無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよいことを理解されたい。また、図9に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図9に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。
図10は、本プロシージャを詳細に説明する。最初に、UE214が、電源が投入され、LTEを使用することを所望すると仮定されたい。図10のステップ1では、UE214は、HeNBを介して、「Attach Request」プロシージャをMME202に向けて開始する。それに応答して、図10のステップ2では、MME202は、「Authentication Request」メッセージをHSS210に送信する。図10のステップ3では、HSS210は、AKAアルゴリズムを起動し、認証ベクトルおよび中間鍵を生成する。
図10のステップ4では、HSSは、認証ベクトルおよび鍵をMMEに送信する。次いで、MMEは、必要とされる鍵を導出する。図10のステップ6では、UE214とMME202との間の相互認証プロシージャが、実行され、その間、UEは、AKAアルゴリズムを起動し、必要とされる鍵および検証を生成する。図10のステップ7では、いったん認証が完了すると、MMEは、セッション作成プロシージャをS−GW/P−GWに向けて開始する。その結果、GTPトンネルが、HeNB220とS−GW/P−GW1002との間に確立される。さらに、図10のステップ8では、無線およびアクセスベアラ確立のためのLTEプロシージャが、UE214、HeNB220、およびMME202間で行われる。
しばらくして、図10のステップ9では、UE214は、WLANを発見し、TWAN218にハンドオーバを行うことを所望する。故に、図10のステップ10では、UE214は、TWAN218との接続を開始するであろう。図10のステップ11では、TWAN218およびUE214は、初期EAP認証プロシージャを有するであろう。いったん完了すると、図10のステップ14および15では、「Authentication Request」が、AAAサーバ212およびHSS210に向けて送信される。MME202および3GPP AAAサーバ212の役割は、図10のステップ2および13におけるものと類似する。図10のステップ14では、HSS210は、AKAアルゴリズムを起動し(ステップ3に類似する)、認証ベクトルおよび中間鍵を生成する。これらの認証ベクトルは、UE214を認証するために必要とされ、これは、上記の図10のステップ6においてすでに認証されている。
図10のステップ15では、HSS210は、認証ベクトルおよび鍵をAAAサーバに送信する。故に、ステップ16では、AAAサーバ212は、必要とされる鍵を導出する。再び、MME202および3GPP AAAサーバ212の役割は、図10のステップ5および16におけるものと類似する。次いで、図10のステップ17では、図10のステップ6におけるものに類似する相互認証が、3GPP AAAサーバ212とUE214との間で行われるであろう。本プロシージャは、図10のステップ6と同様に、UE214側における鍵生成を含む。その結果、図10のステップ18では、TWAN218は、3GPP AAAサーバ212を介して(S2a参照点を経由して)、「セッション作成」プロシージャをS−GW/P−GW1002に向けて開始し、これは、TWAN218とS−GW/P−GW1002との間のGTPトンネルを有することによって完結される。代替として、TWAN218は、S1a−MME参照点(図2に示される)を経由して、MME202を介してセッション作成を開始することができる。最後に、図10のステップ19では、認証プロシージャが、完了され、WLAN接続が、確立される。
図10から、LTEアクセスを使用しているUE214が、TWAN218にハンドオーバすることを所望する場合、現在の規格では、認可のために、3GPP AAAサーバ212を介して、HSS210に再びコンタクトするであろう。言い換えると、図10は、ISWN内RAT間ハンドオーバにおける冗長認証プロシージャを明確にする。より正確には、図10におけるハンドオーバプロシージャの短所は、以下である。
1. HSS210は、図10のステップ3および14におけるように、2回、AKAアルゴリズムを起動し、認証ベクトルを生成する。
2. UE214は、図10のステップ6および17におけるように、2回、AKAアルゴリズムを起動し、認証ベクトルを生成する。
3. UE214およびEPC216は、図10のステップ17および6におけるように、2回、メッセージの相互認証セットを交換する。
本問題の観察において、ISWNのHeNB側にアタッチされているUE214が、ISWNのTWAN側にハンドオーバすることを所望する場合、AAAサーバ212を介して、再び、HSS210と完全認証プロシージャを行う必要はない。前述の使用例に基づいて、本開示において検討される問題は、以下のように述べられ得る。
・どのようにして、LTEおよびWLANの両方のために、ISWNにアタッチされたUE214をEPC216と一度に認証を行い、EPC216内のHSS210向け反復メッセージングを低減させるか?
この場合、ISWN内RAT間ハンドオーバにおいて完全認証プロシージャを起動する必要はなくなるであろう。代わりに、高速再認証プロシージャを有することになるであろう。
・どのようにして、RAT間ハンドオーバシナリオにおいて高速再認証を実施するか?
例えば、HSS210は、再認証プロセスに関わることが必要とされなくなり得る。
図10に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置または図21Cまたは図21Dに図示されるもの等、コンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることを理解されたい。すなわち、図10に図示される方法は、図21Cまたは図21Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶される、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図10に図示されるステップを行う。また、図10に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図10に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で装置の通信回路によって行われ得ることを理解されたい。また、図10に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。
図11は、EPC−TWAN統合のためのインタワーキングアーキテクチャを示す。修正されたメッセージを伴う既存の参照点は、Uu、SWu、S1−MME、およびSGaである。図2に前述された付加的参照点は、S1a−MMEおよびS1a−Uである。新しい参照点STbが、TWAP224とMME202との間に追加される。図11は、ISWN230内に統合されたHeNB220およびTWAN218を示す。本開示に提示される概念はまた、HeNBスモールセル220およびTWAN218が同一物理ボックス内に統合される場合にも適用可能である。
本実施例では、3GPP AAAサーバ212は、利用されないであろう。代わりに、認証プロシージャのために、TWAP224が、新しいSTb参照点を介して、MME202に接続されるであろう。セッション管理(SM)プロシージャに関して、図2と同様に、TWAN218(この場合、TWAG232)が、それぞれ、S1a−MMEおよびS1a−U参照点を介して、MME202およびS−GW206に接続されるであろう。
統一認証プロシージャは、3GPP AAAサーバ212をバイパスし、ISWN230の認証のために、HSS210およびMME202のみを使用することができる。しかしながら、3GPP AAAサーバ212は、依然として、統一認証のために許可されない他のネットワークの認証のために同一ネットワーク内に共存する、または統一認証がサポートされないときに使用されることができる。最後に、我々は、そのようなインタワーキングアーキテクチャが、CDMA2000等の3GPP AAAサーバ212を利用する他の非3GPPシステムに一般化されることができると指摘する。
図11に示されたように、ISWN230は、TWAN218およびHeNB220から成る。我々は、各アクセスノード(HeNB220またはTWAN218)がISWN230についてのいくつかのパラメータを用いて構成されると仮定する。これらの構成パラメータは、E−UTRANネットワークタイプ(3GPP TS33.401におけるように)およびWLANアクセスネットワーク識別(3GPP TS24.302におけるように)を含めることを目的とする。表6は、追加された構成パラメータを描写する。示されるように、第1に、「Access Type」が、「ISWN」としての統合性質を示すために追加される。第2に、我々は、ISWN230のHeNB側の「Network Type」が「E−UTRAN」であるように含める。最後に、我々は、TWAN218側の「Network Access Identity」がWLANであるように示す。これらのISWN構成パラメータは、HeNB220およびTWAN218の両方に記憶され、それらのいずれかによって、認証/アタッチメントプロシージャ内でMME202に送信されるであろう。
図11に図示される機能性は、以下に説明される図21Cまたは21Dに図示されるものの1つ等、無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよいことを理解されたい。また、図11に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図11に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。
統一認証プロシージャ
本項では、我々は、UE214およびネットワークがISWN230のRATの両方のための完全AKAアルゴリズムを行うことを可能にする、統一認証プロシージャを導入する。認証ステップは、初期アタッチメントプロシージャにおける最初の重要なステップである。故に、我々は、初期アタッチメントプロセスの一部として、認証プロシージャを説明するであろう。我々は、UE214がISWN230のTWAN218またはHeNB220に向けてアタッチメントを開始するかどうかに応じて、2つの場合を網羅するであろう。
HeNBベースの統一認証/アタッチメントプロシージャ
本項では、我々は、UE214がHeNB220を介してISWN230へのアタッチメントを開始するであろうと仮定する。故に、我々は、UE214に、MME202を介して相互にHSS210と認証させることを目的とする。さらに、E−UTRANおよびWLAN218の両方のための鍵材料が、導出されるはずである。統一プロシージャは、表6におけるISWN構成パラメータを考慮して、一度のみ、AKAアルゴリズムを起動することに依存する。
図12は、HeNBベースの統一認証/アタッチメントプロシージャのコールフローを描写し、以下のように説明されることができる。
図12のステップ1では、UE214は、3GPP TS36.331の第5.3.3節に説明されるように、「RRC Connection Establishment」プロシージャを実施することによって、HeNB220と接続を確立することを開始する。より正確には、「RRC Connection Request」メッセージをHeNB220に送信する。それに応答して、HeNB220は、「RRC Connection Setup」メッセージをUE214に送信する。
図12のステップ2では、その結果、UE214は、NAS「Attach Request」(古いGUTI、古いGUTI Type、UE Core Network Capability、Attach Type等)コンテンツを搬送する、「RRC Connection Setup Complete」(NAS:Attach Request、GUMMEI、Unified Authentication)メッセージをHeNBに送信する。「Attach Request」メッセージ内に含まれる情報要素のリストは、3GPP TS23.401の第5.3.2節に述べられており、また、3GPP TS24.301の表8.2.4.1に列挙されている。グローバル一意一時識別(GUTI)は、3GPP TS23.003に定義されるように、MME202によってUE214に配分される。UE214が有効な古いGUTIを有していない場合、IMSIが、代わりに含まれるものとする。「UE Core Network Capability」情報要素は、サポートされるASおよびNASセキュリティプロシージャのインジケーションを含む。「Attach Request」NASコンテンツに加え、「RRC Connection Setup Complete」メッセージもまた、3GPP TS36.331の第6.2.2節に示されるように、選択されたネットワークおよび古いグローバル一意MME識別子(GUMMEI)を示す、RRCパラメータを搬送する。
新しい「Unified Authentication」情報要素が、「RRC Connection Setup Complete」メッセージに追加される。本新しい情報要素は、UE14によって使用され、HeNB220に対してISWNのTWAN側も含む統一認証を行うことのその所望を示す。我々は、そのようなIEを追加することによって、典型的認証プロシージャを行い得るため、UE214が後方互換性となるであろうと指摘する。同様に、図12のステップ1では、新しい情報要素、すなわち「Unified Authentication」が、HeNB220からUE214への「RRC Connection Setup」メッセージ内に追加される。そのような情報要素は、HeNB220によって使用され、統一認証プロシージャのためのそのサポートをUE214に示す。
図12のステップ3では、HeNB220は、「古いGUMMEI」情報要素を使用して、MME202を受信された「RRC Connection Setup Complete」メッセージから抽出する。次いで、HeNB220は、「Initial UE Message」(NAS−PDU、Selected Network、CSG ID、Access Type、Access Network Identity)メッセージをMME202に送信する。オリジナルS1−MME「Initial UE message」制御メッセージは、3GPP TS36.413の第8.6.2.1節に提示されている。CSG IDは、限定加入者グループ(CSG)の識別子を示す。
我々は、HeNB220がその統合TWAN218についてのいくつかの情報を送信すると仮定する。そのような情報は、いったんISWNが確立されると、HeNB220およびTWAN218の両方において構成されることができる。より具体的には、HeNB220は、「Access Type=ISWN」および「Access Network identity=WLAN」を搬送する、「Initial UE Message」メッセージをMME202に送信するであろう。「Access Network Identity=WLAN」は、TWAN側を表す(3GPP TS24.302の表8.1.1.2)。さらに、我々は、UE214がISWN230(TWAN218およびHeNB220)に接続されていることをMME202に知らせるためのISWNの新しい「Access type」を定義する。
図12のステップ4では、EPSセキュリティパラメータ(authentication、NAS security setup)を確立するために、MME202は、AKAプロシージャを開始する。特に、MME202は、「Authentication−Information−Request」(IMSI、PLMN−ID、Requested−EUTRAN−Authentication−Info、Access Type、Access Network Identity)メッセージをHSS210に送信する。PLMN−IDまたはServing Network Identity(SNID)識別は、MCC+MNCと等しい。「Authentication−Information−Request」メッセージの標準的AVPは、上記の表1に示される。
「Authentication−Information−Request」メッセージは、TWAN218側の「Access Type=ISWN」および「Access Network Identity=WLAN」を含むように拡張される。
図12のステップ5では、「Authentication−Information−Request」メッセージの受信に応じて、HSS210は、AKAプロシージャを起動する。その結果、HSS210は、RAND、XRES、CK、IK、およびAUTNから成る、認証ベクトル(AV)を生成する。
図12のステップ6では、加えて、E−UTRANのために、CK、IK、およびSN IDのセットが、暗号鍵導出関数(KDF)にフィードされ、上記の図6に示されたように、新しい鍵、すなわち、KASMEを生成する。
図12のステップ7ではさらに、WLAN218のために、CK、IK、access network identity、およびsequence number(SQN)のセットが、暗号KDFにフィードされ、上記の図7に示されたように、新しい対の鍵、すなわち、CK’およびIK’を生成する。
図12のステップ8では、いったんHSS210がAVおよび鍵を生成すると、それらを「Authentication−Information−Answer」(RAND、AUTN、XRES、KASME、CK’、IK’、re−authentication ID)メッセージ内でMME202に転送する。「Authentication−Information−Answer」メッセージの標準的AVPは、上記の表2に示されている。
3つの情報要素が、「Authentication−Information−Answer」メッセージに追加され、それらは、CK’およびIK’である。
図12のステップ9では、MME202は、NAS暗号化(KNASenc)、NAS保全性(KNASint)、およびまた、HeNBセキュリティ鍵(KeNB)のために必要とされる鍵を生成する。上記の図6に示されたように、これらの鍵は、図12のステップ8においてHSS210から前もって受信された中間鍵KASMEに基づいて生成される。
図12のステップ10では、同様に、WLANのために、MME202は、図7に提示されるWLAN218のための全ての必要とされる鍵、すなわち、K_encr、K_aut、K_re、MSK、およびEMSKを生成する。これらの鍵は、図12のステップ8においてHSSから前もって受信された中間鍵CK’およびIK’に基づいて導出される。
MME202は、全WLAN鍵(K_encr、K_aut、K_re、MSK、およびEMSK)を生成することができる。そのような鍵生成機能は、3GPP AAAサーバ212からMME202に移動される。
図12のステップ11では、いったんAVがHSS210から受信され、E−UTRANおよびWLAN鍵が生成されると、MME202は、NAS「Authentication Request」メッセージを送信することによって、UE214と相互認証プロセスを開始する。したがって、最初に、MME202は、「Authentication Request」(RAND、AUTN、re−authentication ID、Access Network Identity)メッセージをHeNB220に送信する。NAS「Authentication Request」メッセージの情報要素の完全なリストは、3GPP TS24.301の表8.2.7.1に示されている。再認証IDは、後に、ISWN230のTWAN218側に接続するであろう場合、UE214によって使用されるべきMME202によって生成されるであろう。
「Access Network Identity」および「re−authentication ID」の2つの新しい情報要素が、「Authentication Request」メッセージ内に追加される。「Access Network Identity」情報要素は、WLANアクセスネットワーク識別をUEに伝達する(HeNBを介して)。そのような情報要素は、UEにおいて図12の7と類似方式でWLAN鍵生成のために使用されるために必要とされる。
図12のステップ12では、HeNB220は、NAS「Authentication Request」メッセージをUE214に転送する。「re−authentication ID」は、UE214がISWN230のTWAN218への接続を試みる度に、UE214において後に使用されるために記憶されるであろう。
図12のステップ13では、それに応答して、UE214は、上記の図5で説明されたAKAアルゴリズムを起動する。UE214は、予期されるAUTN(より具体的には、XMAC)、RES、CK、およびIKを生成する。最初に、UE214は、生成された予期されるAUTNがMME202から受信されたAUTNに合致することを検証する。該当する場合、UE214は、ネットワークを認証する。
図12のステップ14では、HSS210側で行われる図12のステップ5および6と同様に、UE214は、生成された鍵CKおよびIKとともに、「SNID」および「Access Network Identity」(MMEから受信された)等の他のパラメータを使用して、中間鍵KASME、CK’、IK’を確立する。我々は、KASMEが、E−UTRAN鍵を導出するために使用されるであろう(図6に示されるように)一方、CK’、IK’が、WLAN鍵を導出するために使用されるであろう(図7に示されるように)ことに着目する。
図12のステップ15では、これらの中間鍵に基づいて、UE214は、E−UTRANおよびWLAN伝送のための全ての必要とされる鍵を導出する。第1に、E−UTRANのために(図7に従って)、UE214は、NAS暗号化(KNASenc)、NAS保全性(KNASint)、RRC暗号化鍵(KRRCenc)、RRC保全性鍵(KRRCint)、ユーザプレーン暗号化鍵(KUPenc)、およびユーザプレーン保全性鍵(KUPint)を導出する。第2に、WLANのために(図7に従って)、UE214は、データ暗号化鍵(K_encr)、MAC認証鍵(K_aut)、再認証鍵(K_re)、マスタセッション鍵(MSK)、および拡張マスタセッション鍵(EMSK)を導出する。
図12のステップ16では、UE214がネットワークを認証したため、NAS「Authentication Response」(RES)メッセージをMME202に返信する。「RES」情報要素は、上記の図12のステップ13において生成されている。NAS「Authentication Response」メッセージの情報要素の完全なリストは、3GPP TS24.301の表8.2.8.1に表化されている。
図12のステップ17では、HeNB220は、NAS「Authentication Response」(RES)メッセージをMME202に転送する。
図12のステップ18では、いったんMME202が「RES」を受信すると、それを「XRES」(図12のステップ8においてHSS210から受信された)と比較する。検証が成功する場合、MME202は、UE214を認証する。故に、UE214とネットワークとの間の相互認証は、正常に完了される。
図12のステップ19では、MME202は、標準的「Create Session Request」メッセージをS−GWに送信することによって、サービングGW(S−GW)206およびPDNゲートウェイ(P−GW)208に向けてセッションの作成を開始する。それに応答して、P−GW208およびS−GW206は、「Create Session Response」(S−GW TEID、P−GW TEID)メッセージをMME202に送信し、HeNB220からのアップリンク伝送において使用されるべきTunneling Endpoint Identifier(TEID)を識別する。
図12のステップ20では、いったんS−GW/P−GW1002向けセッションが確立されると、MME202は、HeNB220セキュリティ鍵(KeNB)を「Initial Context Setup Request/Attach Accept」(KeNB)メッセージ内でHeNB220に送信する。本メッセージはまた、アップリンク伝送において使用されるべきS−GWのTEIDおよびアドレスを含む。また、EPS Bearer Identity、NAS SQN、およびNAS−MACを含む。NAS SQNは、NASメッセージのsequential numberを示し、NAS−MACは、保全性のためのNASのMessage Authentication Code(MAC)である。例えば、TAU要求メッセージは、3GPP TS33.401に説明されるように、NAS−MACによって保全性が保護されるものとする。
図12のステップ21では、MME202からのセキュリティ鍵(KeNB)を含む「Attach Accept」メッセージの受信に応じて、HeNB220は、図6に従って、E−UTRAN RRCならびにユーザプレーン鍵、すなわち、KRRCenc、KRRCint、KUPenc、およびKUPintを導出する。
図12のステップ22では、HeNB220は、標準的「RRC Connection Reconfiguaration」メッセージを送信し、標準的「RRC Connection Reconfiguaration Complete」メッセージをその代わりに得ることによって、UE214に向けてRRC接続再構成プロシージャを開始する。3GPP TS23.401の図5.3.2.1−1(ステップ18、19)は、これらのメッセージを詳細に説明している。
図12のステップ23では、いったんRRC接続が再構成されると、HeNB220は、「Initial Context Setup Response」(HeNB TEID、HeNB address)メッセージを送信することによって、MME202に返信する。本メッセージは、ダウンリンクトラフィックのために使用されるべきHeNB220のTEIDおよびaddressを伝達する。
図12のステップ24では、E−UTRANアタッチメントを完了するために、UE214は、NAS「Attach Complete」メッセージをMME202に送信する。より具体的には、UE214は、「Attach Complete」(EPS Bearer Identity、NAS SQN、NAS−MAC)メッセージをHeNB220に送信する。次いで、HeNB220は、NAS「Attach Complete」メッセージを「Uplink NAS Transport」メッセージ内でMME202に転送する。UE214とHeNB220との間のLTE伝送が、ここで開始することができる。
図12のステップ25では、最後に、ダウンリンクのためのユーザプレーントンネルを確立するために、MME202は、HeNB TEIDを「Modify Bearer Request」(HeNB TEID)メッセージ内でS−GW206に伝達する。S−GW206は、「Modify Bearer Response」メッセージによって返信することによって確認する。ここで、GTPトンネルが、HeNB220とS−GW/P−GWとの間に確立される。
TWANベースの統一認証/アタッチメントプロシージャ
本項では、我々は、UE214がそのTWAN218側を介してISWN230への接続を試みると仮定する。図12に提示される、統一認証概念と同様に、UE214は、TWAN218およびHeNB220の両方と統一認証を行うことを目的とする。より正確には、最初に、UE214は、TWAN218とEAP認証を確立するであろう。しかしながら、3GPPサーバ向けの標準的TWANの伝送とは対照的に、TWAN218は、新しいSTb参照点を経由して、MME202と通信し、認証要求を伝達するであろう。ダイアメータプロトコルが、2つのダイアメータベースのメッセージ、すなわち、「Diameter−EAP−Request」および「Diameter−EAP−Answer」メッセージを使用して、STb参照点を経由して利用されるであろう。
HSS210、MME202、TWAN218、およびUE214を伴う、標準的AKAアルゴリズムが、適用されるであろう。UE214およびMME202は両方とも、TWAN伝送において使用されるために必要とされる鍵を生成するであろう。我々は、3GPP AAAサーバ212がもはや必要とされないことに着目する。図13は、TWANベースの統一認証およびアタッチメントプロシージャのコールフローを描写する。
図13におけるコールフローは、以下のように説明されることができる。
図13のステップ1では、接続が、IEEE802.11規格に従って、UE214とTWAN218との間で開始される。
図13のステップ2では、認証のための最初のステップとして、TWAN218(具体的には、TWAP)が、IETF RFC5448に定義されたEAP−AKA’プロトコルに従って「EAP−Request/Identity」メッセージをUE214に送信する。
図13のステップ3では、識別要求に応答して、UE214は、「EAP−Response/Identity」(NAI、Unified Authentication)メッセージをTWANに送信し、そのNetwork Access Identifier(NAI)を示す(IETF RFC4282、3GPP TS23.003)。NAIは、UE214が前に認証されている場合、スードニムが配分される。そうでなければ、NAIは、最初の認証の場合、IMSEである。
EAP「EAP−Response/Identity」メッセージは、「Unified Authentication」情報要素を追加することによって拡張されることができる。「Unified Authentication」情報要素は、ISWN220のTWAN218およびHeNB220側の両方を含む、ISWNベースの統一認証を行う必要があることのUE214からのインジケータである。我々は、EAPメッセージが、上記で行われたように、例えば、「handover indicator」を含むように拡張されることができると指摘する(3GPP TS23.402における第16.1.4A.2節)。
図13のステップ4では、本TWAN218は、ISWN230の一部であるため、TWAN218は、それ自体およびそのISWN230の識別情報も同様にMME202に搬送することができる。より具体的には、TWAN218は、「Diameter−EAP−Request」(EAP−Response/Identity=NAI、Access Type=ISWN、Access Network Identity=WLAN)メッセージをMME202に送信する。ISWN Access Typeを含むことによって、MME202は、TWAN218にアタッチされているマルチRAT UE214がISWN230のTWAN218およびHeNB220の両方に認証されるように試みていることを認識する。
新しいメッセージ、すなわち、IETF RFC4072においてSTa(AAAサーバとTWAPとの間)上に定義されたものに類似する、「Diameter−EAP−Request」メッセージが、STb参照点上に追加される。さらに、「Access Type=ISWN」および「Access Network Identity=WLAN」が、「Diameter−EAP−Request」メッセージに追加されることができる。
図13のステップ5−11は、図12のステップ4−10に類似する。これらのステップは、認証ベクトルの要求に関するMME202とHSS210との間の通信を含む。加えて、これらのステップはまた、HSS210およびMME202におけるE−UTRANならびにTWAN218の鍵生成を含む。
図13のステップ12では、認証ベクトルがMME202において利用可能であるため、「Diameter−EAP−Answer」(EAP−Request/AKA’−Challenge)メッセージをTWAN218に送信する。「EAP−Request/AKA’−Challenge」ペイロードは、UE214における認証および鍵生成のために必要とされる(RAND、AUTN、re−authentication ID、Access network Identity)を含む。再認証IDは、任意の今後の高速再認証要求におけるUEの識別において使用されるであろう。
IETF RFC4072におけるSTa(AAAサーバ212とTWAP224との間)上に定義されたものに類似する、新しいメッセージ、すなわち、「Diameter−EAP−Answer」メッセージが、STb参照点上に追加される。新しいAVPは「Diameter−EAP−Answer」メッセージに追加されない。
図13のステップ13では、TWAN218(特に、TWAP224)は、EAP−Request/AKA’−Challenge(RAND、AUTN、re−authentication ID、Access Network Identity)をUE214に転送する。
図13のステップ14−16では、図12におけるステップ13−15と同様に、UE214は、AKAアルゴリズムを起動し、AUTNならびにステップ14−16におけるWLANおよびE−UTRANのために必要とされる鍵も生成する。UE214は、受信されたAUTNをその独自の生成されたものと比較することによって、ネットワークを認証する。最後に、UE214は、MME202に送信されるべきRESを生成する。
図13のステップ17では、ネットワークは、UE214によって認証されるため、UE214は、「EAP−Response/AKA’−Challenge」(RES)メッセージをTWAN218(具体的には、TWAP224)に送信することによって応答する。
図13のステップ18では、TWANは、新しいSTb参照点を経由して、「Diameter−EAP−Request」内に含有されるEAP「EAP−Response/AKA’−Challenge」(RES)メッセージをMME202に転送する。
図13のステップ19では、MME202は、図12のステップ18と類似方式でUE214を認証する。
図13のステップ20では、いったんUE214が認証されると、MME202は、EPSペイロード(EAP−Success)を搬送する「Diameter−EAP−Answer」(EAP−Success、EAP−Master−Session−Key)メッセージをTWANに送信し、EAP認証の成功を示す。さらに、本メッセージは、そのさらなる通信においてUE214とTWAN218との間で使用されるべき「EAP−Master−Session−Key」(MSK)AVPをTWAN218に伝達する。
図13のステップ21では、認証プロシージャを完了するために、TWAN218は、「EAP−Success」メッセージをUE214に転送する。
図13のステップ22では、セッションを作成するために、TWAN218は、S1−MME参照点を経由して、「Create Session Request」(TWAN TEID)メッセージをMME202に送信し、これは、S−GW206およびP−GW208に転送される。
図13のステップ23では、それに応答して、P−GW/S−GWは、「Create Session Response」(S−GW TEID)メッセージをMME202に送信し、これは、TWAN218に転送される(S1−MME参照点を経由して)。GTPトンネルが、ここで、TWAN218、S−GW206、およびP−GW208間に確立される。
図13のステップ24では、UE214は、標準的層3アタッチ要求(例えば、DHCPv4要求)を送信してもよい。それに応答して、DHCPv4メッセージが、配分されたIPv4アドレスとともに、UEに送信される。IEEE802.11規格を使用するWLAN通信が、ここで、UE214とTWAN218との間に確立される。
RAT間ハンドオーバプロシージャにおける高速再認証
ISWN内HeNB/TWANハンドオーバプロシージャにおける高速再認証
本項では、我々は、UE214が、最初に、HeNB220にアタッチすることによって、統一認証を行っているシナリオを検討する。次いで、UE214は、WLAN218に切り替えることを決定する。UE214は、HSS210とすでに認証されているため、完全認証プロシージャを再び起動する必要はない。代わりに、UE214およびMME202は、高速再認証のみを起動する必要があり、WLANアクセスネットワークのための新しい鍵(例えば、MSK)のみが、生成される。図14は、同一ISWN230内のHeNB/WLANハンドオーバシナリオにおける高速再認証プロシージャのためのコールフローを描写する。示されるであろうように、新しい認証ベクトルを生成する必要はない。
TWAN218ではなく、MME202が、新しいWLAN鍵(例えば、MSK)を生成するための責任ネットワークエンティティとなるであろう。これは、3GPPガイドラインに合致し、典型的には、AAAサーバ(TWAN218ではなく)が高速再認証(3GPP TS33.402の第6.3節)を行う、またはMME202(HeNB220ではなく)がLTE内E−UTRANハンドオーバ鍵を生成することを可能にする(第212項)。
図14におけるコールフローは、以下のように説明されることができる。
図14のステップ0では、LTE接続がすでに、UE214、HeNB220、およびS−GW/P−GW間に存在する。HeNB220は、ISWNの一部と仮定される。さらに、HeNB220およびWLAN218の両方を含む、ISWN230との統一認証プロシージャが、前述の新しいプロシージャに従って、最初に行われている。
図14のステップ1では、UE214は、同一ISWN内においてRAT間ハンドオーバをTWAN218に行うことを決定する。故に、UE214は、TWAN218との接続を開始する。
図14のステップ2では、TWAN218側からの最初のステップとして、「EAP−Request/Identity」メッセージをUE214に送信し、UEの識別を問い合わせる。
図14のステップ3では、それに応答して、UE214は、「EAP−Response/Identity」(re−authentication ID、handover)メッセージをTWAN218に送信することによって返信する。本メッセージでは、UE214は、先行初期統一認証プロシージャ(図12におけるステップ12)においてそこに送信された再認証IDを使用して、その識別を示す。さらに、TWAN218に向けてハンドオーバを行っていることを示す。我々は、EAP−AKA’が「handover indicator」および「requested APN」情報要素を搬送するように以前に拡張されていることに着目する(3GPP TS23.402における第16.1.4A.2節)。したがって、我々は、「handover indicator」を含むことによって、本EAP拡張を本ステップにおいて利用する。
図14のステップ4では、TWAN218は、「Diameter−EAP−Request」(EAP−Response/Identity:re−authentication ID、Access Type=ISWN、Access Network Identity=WLAN、Access Network Identity、Handover)を送信することによって、受信されたメッセージをMMEにさらに搬送する(新しいSTb参照点を経由して)。本メッセージは、MME202に、既存のUE214(その再認証IDによって認識される)がそのISWN230のWLAN218側にハンドオーバを行うことを目的としていることを示す。
図14のステップ5では、MME202は、「re−authentication ID」情報要素を受信し、高速再認証プロシージャを使用することを決定する。したがって、図13におけるステップ5−10をスキップするであろう。次いで、MME202は、新しいSTb参照点を経由して、「Diameter−EAP−Answer」(EAP−Request/AKA’−Reauthentication:COUNTER、NONCE、MAC、re−authentication ID)メッセージをTWAN218に送信する。本メッセージでは、MME202は、新たなCOUNTER値(完全認証プロシージャにおけるものに初期化された)、NONCE、MAC、および新しい再認証IDを含む。MACが、NONCEを通じて計算され、新しい再認証IDが、次の高速再認証において使用されるであろう。これらの属性は、標準的「EAP−Request/AKA’−Reauthentication」EAPメッセージに従う。
図14のステップ6では、いったんTWAN218が上記のメッセージを受信すると、そのペイロード(COUNTER、NONCE、MAC、re−authentication ID)を含む、「EAP−Request/AKA’−Reauthentication」メッセージをUE214に転送する。
図14のステップ7では、メッセージの受信に応じて、UE214は、カウンタが新たな値を有し、MACが正しく計算されていることを検証する。次いで、UE214は、「EAP−Response/AKA’−Reauthentication」(COUNTER、MAC)メッセージをTWAN218に送信することによって応答する。COUNTERは、MME202から受信されたものと同一であって、MACが、EAPパケットおよびNONCE(MME202から受信されたように)を通じて計算される。これらの属性は、IETFRFC4187の第9.8節に定義された標準的「EAP−Response/AKA’−Reauthentication」EAPメッセージに従う。
図14のステップ8では、TWAN218は、UE214から受信されたEAPペイロードを「Diameter−EAP−Request」(EAP−Response/AKA’−Reauthentication)メッセージの中に埋め込み、新しいSTb参照点を経由して、それをMME202に送信する。
図14のステップ9では、再認証応答が受信されて、MME202は、WLANマスタセッション鍵(MSK)を再生成する。新しいMSKは、再認証鍵(K_re)、再認証ID、COUNTER、およびNONCEに基づいて生成される。
図14のステップ10では、MME202は、新しいSTb参照点を経由して、「Diameter−EAP−Answer」(EAP−Success、MSK)メッセージをTWAN218に送信する。故に、TWAN218は、UE214とのその伝送において使用されるべきMSKを記憶するであろう。
図14のステップ11では、高速再認証プロシージャを完了するために、TWAN218は、「EAP−Success」メッセージをUE214に転送する。
図14のステップ12では、さらに、TWAN218は、S1−MME参照点を経由して、「Create Session Request」(TWAN TEID)をMME202に送信し、これは、S−GW206およびP−GW208に転送される。
図14のステップ13では、応答として、「Handover」インジケーションを前提として、P−GW208は、同一IPアドレスをUE214に再配分する。次いで、「Create Session Response」をS−GW206に送信し、これは、MME202に、最後に、TWAN218に転送される(S1−MME参照点を経由して、)。その結果、GTPトンネルが、TWAN218、S−GW206、およびP−GW208間に確立される。
図14のステップ14では、いったんUE214が「EAP−Success:メッセージをTWANから受信すると、図14のステップ9と同様に、新しいWLAN MSKを生成する。さらに、UE214は、標準的層3アタッチ要求(例えば、DHCPv4要求)を送信してもよい。それに応答して、DHCPv4メッセージが、配分されたIPv4アドレスとともに、UEに送信される。その結果、ハンドオーバは、ここで完了し、UE214は、TWAN218とのWLAN接続を有する。
図14のステップ15では、最後に、3GPP EPSベアラ解放プロシージャが、PGW208によって開始される。より具体的には、3GPP TS23.402の第5.6.2.2節に説明されるP−GW208開始PDN切断プロシージャが、行われる。
代替機構が、以下に説明され、これは、EAP−再認証プロトコル(EAP−RP)(RFC6696)に基づく最適化された再認証機構を説明する。EAP−RPプロトコルは、完全EAP認証もしくはAKA認証プロトコル、さらに言うなら、任意の完全認証プロトコル後に実施されてもよい。EAP−RPは、単一ラウンドトリップを使用して、再認証を達成する。類似機構が、再認証を行うために使用されてもよく、例えば、ワンラウンドトリップ認証(ORTA)が、採用されてもよい。EAP−FAST機構もまた、採用されてもよい。
ORTA等の機構は、認証/IPアドレス割当に関わる待ち時間をさらに短縮するために採用されてもよい。ORTAは、完全認証プロシージャが回避され、UEが、随意に、EAP認証がシリアル様式で実施された後、DHCPメッセージを明示的に開始する必要なく、ORTAメッセージを使用して、IPアドレス割当を要求可能となり得るように、ORTA IDを利用する。ORTAを使用して、DHCPプロセスは、パラレル様式でORTAメッセージングを使用して、暗示的または明示的のいずれかで実施される。
図15におけるコールフローは、以下のように説明されることができる。
図15のステップ0では、我々は、LTE接続がすでに、UE214、HeNB215、およびS−GW/P−GW1002間に存在すると仮定する。HeNB220は、ISWN230の一部であると仮定される。さらに、HeNB220およびWLAN218の両方を含む、ISWN230との統一認証プロシージャが、最初に、図12に関して議論される新しいプロシージャに従って行われている。認証プロセスの結果、再認証のためのコンテキストが、EAP−RPプロトコルに基づいて作成される。EAP認証の一部として生成された拡張マスタセッション鍵(EMSK)が、EMSKName/keyNameNAIによって識別される再認証コンテキスト情報と関連付けられ得る、再認証ルート鍵(rRK)を生成するために使用されてもよい。再認証保全性鍵(rIK)および他の関連付けられた鍵等のrRKに基づく派生鍵は、UEおよびMME202の両方において生成されてもよい。ドメイン特有の(例えば、DS−rRK)および関連付けられた鍵(例えば、DS−rIK。DS−rCK)もまた、生成されてもよい。
図15のステップ1では、我々は、UE214が同一ISWN230内でTWAN218へのRAT間ハンドオーバを行うことを決定すると仮定する。故に、UE214は、TWAN218との接続を開始する。
図15のステップ2では、TWAN側からの最初のステップとして、「EAP−Request/Identity」メッセージをUE214に送信し、UEの識別を問い合わせる。これは、随意である、または特定のEAP再認証要求識別メッセージと置換されてもよい。
図15のステップ3では、UEは、「EAP−Initiate/Re−auth/bootstrap」(keyNameNAI、SEQ、MAC)メッセージをTWAN218に送信する。本メッセージでは、UE214は、先行初期統一認証プロシージャ(図12におけるステップ12)の一部として生成された再認証コンテキストkeyNameNAIを示す。さらに、ハンドオーバをTWAN218に向けて行っていることを示す。「handover」インジケーションは、明示的または暗示的であってもよい。特定のTWAN218と関連付けられた新たなかつ有効な鍵が、存在しない場合、UE214は、ハンドオーバが生じていない場合でも、本プロセスを開始してもよい。メッセージ認証コードまたは認証タグが、EAP−RPプロトコルに説明される機構を使用して作成される。SEQ値ならびにrIKは、MAC/認証タグを作成するために、メッセージとともに使用される。
図15のステップ4では、TWAN218は、「Diameter−EAP−Request」(EAP−Initiate/Re−auth/bootstrap:keyNameNAI、Access Type=ISWN、Access Network Identity=WLAN、Access Network Identity、SEQ、MAC)を送信することによって、受信されたメッセージをMME202にさらに搬送する(新しいSTb参照点を経由して)。本メッセージは、MME202に、既存のUE(そのkeyNameNAIによって認識される)がそのISWN230のWLAN側へのハンドオーバを行うことを目的としていることを示す。
図15のステップ5では、MME202によって受信されたkeyNameNAIに基づいて、MME202は、再認証コンテキスト情報をチェックし、EMSKNameと関連付けられたrIKを得る。MME202は、EAP−RPプロトコルによって説明される機構を使用して、MAC/認証タグを検証する。MME202は、SEQおよびrRKを使用して、rMSKを生成する。
図15のステップ6では、MME202は、「Diameter−EAP−Answer」(EAP−Success(rMSK、MAC))を作成し、それをTWAN218に送信する。
図15のステップ7では、いったんTWAN218がメッセージを受信すると、rMSKを記憶し、次いで、MAC/認証タグを含有するそのペイロードを含む、「EAP−Success」(MAC)メッセージをUE214に転送する。
図15のステップ8では、メッセージの受信に応じて、UE214は、SEQが順序正しく、MACが正しく計算されていることを検証する。UE214は、次いで、MME202と類似機構を使用して、rMSKを導出する。他の関連TWAN特有の鍵も、802.11メッセージを保護するために導出される。
図15のステップ9では、さらに、TWAN218は、S1−MME参照点を経由して、「Create Session Request」(TWAN TEID)をMME202に送信し、これは、S−GW206およびP−GW208に転送される。
図15のステップ10では、応答として、「Handover」インジケーションを前提として、P−GW208は、同一IPアドレスをUE214に再配分する。次いで、「Create Session Response」をS−GW206に送信し、これは、MME202に、最後に、TWAN218に転送される(S1−MME参照点を経由して)。その結果、GTPトンネルが、TWAN218、S−GW206、およびP−GW208間に確立される。
図15のステップ11−12は、上記のメッセージフローから導かれる。
ISWN内TWAN/HeNBハンドオーバプロシージャにおける高速再認証
本項では、我々は、ISWN230内におけるTWAN218からHeNB220へのハンドオーバシナリオを検討する。最初に、我々は、統一認証プロシージャがUE214をISWN230のTWAN218と認証するために行われていると仮定する。次いで、UE214が、ISWNのHeNB220側に向けてハンドオーバを行うことを決定する。この場合、完全認証プロシージャを起動する必要はない。代わりに、鍵再生成のみに集中する、UE214とMME202との間の高速再認証プロシージャが、行われることができる。HSS210は、高速再認証プロシージャに関わらないであろう。図16は、ISWN内TWAN/HeNBハンドオーバシナリオにおける高速再認証およびハンドオーバプロシージャのためのコールフローを描写する。
図16におけるコールフローは、以下のように説明されることができる。
図16のステップ0では、我々は、UE214がTWAN218およびS−GW/P−GW1002との既存の接続を有すると仮定する。TWAN218は、ISWN230の一部である。本接続は、最初に、TWANベースの統一認証/認可プロシージャを使用して認証されている。
図16のステップ1では、我々は、UE214が、以前に認証されたISWN230の一部である、HeNB220へのハンドオーバを行うことを決定すると仮定する。最初に、UE214は、「handover」インジケーションを含む、NAS「Attach Request」(Handover)メッセージをHeNB220に送信する。
図16のステップ2では、それに応答して、HeNB220は、「Attach Request」(Handover)メッセージをMME202に転送する。
図16のステップ3では、いったんMME202がISWN内RAT間ハンドオーバインジケーションを受信すると、再認証プロシージャを高速で起動することができる。言い換えると、図12のステップ4−18をスキップする。次いで、標準的セッション作成プロシージャが、図12におけるステップ19と同様に、MME202、S−GW206、およびP−GW208間で実施される。「Create Session Request」メッセージは、IMSI、Handover Indication、およびAPNを含むであろう。応答として、「Handover」インジケーションを前提として、P−GW208は、同一IPアドレスをUE214に再配分する。次いで、P−GW/S−GW1002は、「Create Session Response」(IP address、S−GW TEDI、P−GW TEID)メッセージをMME202に返信するであろう。
図16のステップ4では、いったんハンドオーバセッションが作成されると、MME202は、ローカルに維持されるNCC値を1だけ増加させ、その記憶されたKASMEおよびローカルに維持されるNH値を使用して、新たなNH値を算出する(3GPP TS33.401の付属A.4)。NASセキュリティ鍵に関して、我々は、MME202が、初期統一認証プロシージャ(図13のステップ10)において導出されたKNASencおよびKNASintのすでに記憶されたバージョンを有することに着目する。
図16のステップ5では、MME202は、「Initial Context Setup Request/Attach Accept」(NH、NCC)メッセージをHeNB220に送信することによって、アタッチ要求を承認する。
図16のステップ6では、HeNB220は、標的HeNB物理セルID(PCI)およびその周波数EARFCN−DL(標的物理セルダウンリンク周波数)に加え、受信された(NH、NCC)を使用して、新しいセキュリティ鍵(KeNB)を生成する。1つの生成機能が、3GPP TS33.401の付属A.5に説明されている。
図16のステップ7では、いったん新しいKeNBが生成されると、HeNBは、KeNBに基づいて、全ての付加的な必要とされるE−UTRAN鍵、すなわち、(KRRCenc、KRRCint、KUPenc、KUPint)を導出するであろう。
図16のステップ8では、いったん鍵生成プロセスがHeNB220において完了されると、新しいNCC値を搬送する「Handover Command」(NCC)メッセージをUE214に送信する。「Handover Command」メッセージ内への「NCC」情報要素の含有は、3GPP TS33.401の第7.2.8.4.3節に述べられている。
図16のステップ9では、いったんUE214がNCC値を受信すると、第1に、その記憶されたKASMEおよびローカルに維持されるNHを使用して、MME202が図16のステップ4において行ったものと類似方式で新たなNHを生成する。第2に、UE214は、(NH、NCC、target PCI、frequency EARFCN−DL)を使用して、HeNB220が図16のステップ6において行ったものと類似方式でKeNBを生成する。NASセキュリティ鍵に関して、我々は、UE214が初期統一認証プロシージャ(図13のステップ16)において導出されたすでに記憶されたバージョンのKNASencおよびKNASintを有することに着目する。
図16のステップ10では、最後に、UE214は、HeNB220が図16のステップ[0175]において行ったものと同様に、KeNBに基づいて、全ての必要とされるE−UTRAN鍵(KRRCenc、KRRCint、KUPenc、KUPint)を導出する。
図16のステップ11−14では、「RRC Connection Reconfiguaration」、「Initial Context Setup Response」、「Attach Complete」、および「Modify Bearer Request/Response」メッセージが図12のステップ22−25と同様に交換される。最後に、ハンドオーバプロシージャが、完了され、新しいLTE接続および関連付けられたGTPトンネルが、確立される。
図16のステップ15では、PDN GW208は、3GPP TS23.402の第6.12節に定義されるように、リソース配分非アクティブ化プロシージャをTWAN218において開始する。
TWAN/eNBハンドオーバプロシージャにおける高速再認証
本項では、我々は、UE214がISWN230の一部であるTWAN218からマクロeNB1702に移行するシナリオを検討する。本シナリオは、加入者が、その自宅またはオフィス(ISWN/TWAN)から出て、道路(マクロeNB1702)に進むときの場合に類似する。図17は、この場合のコールフローを描写する。示されるように、TWAN/HeNBにおける高速再認証例に非常に類似する。コールフローの詳細は、図16のものに類似し、故に、再びここでステップを繰り返す必要はないであろう。
メッセージ拡張
本項では、我々は、必要とされるメッセージおよびプロトコル拡張を導入し、上記に提示されるプロシージャをイネーブルにする。
RRC:「RRC Connection Setup Complete」メッセージ
図12のステップ12では、我々は、「RRC Connection Setup Complete」メッセージを修正し、新しい「UnifiedAuthentication」情報要素を含める。「Unified Authentication」情報要素が設定される場合、UE214が統一認証プロシージャを行うことを所望することを意味する。表7は、太字で示される新しい「UnifiedAuthentication」情報要素に加え、「RRC Connection Setup Complete」メッセージの標準的情報要素を描写する。
S1−AP:「Initial UE Message」メッセージ
図12のステップ12では、我々は、「Initial UE Message」メッセージ内にISWN構成パラメータのうちのいくつかを含める。表8は、新しい情報要素、すなわち、「AccessType=ISWN」および「AccessNetworkIdentity=WLAN」に加え、「Initial UE Message」メッセージの標準的情報要素(3GPP TS36.413の第9.1.7.1節)を示す。
NAS:「Authentication Request」メッセージ
図12のステップ11および12では、MME202は、NAS「Authentication Request」メッセージをISWN230に送信する。認証ベクトル(RAND、AUTN)に加え、MME202は、2つの新しい情報要素「Re−authentication ID」および「Access Network Identity=WLAN」を送信する。再認証IDは、ハンドオーバのために今後の高速再認証プロシージャにおいてUE214を識別するために使用されるであろう(例えば、図5−4のステップ3)。アクセスネットワーク識別が、CK’およびIK’鍵を導出する際に利用するために、UEにフィードされる(図12のステップ14)。表9は、「Authentication Request」メッセージの標準的情報要素(3GPP TS 24.301の第8.2.7節)とともに、新しい「Re−authentication ID」および「Access Network Identity」情報要素を描写する。
EAP:「EAP−Response/Identity」メッセージ
IETF FRC4187の第9.2節は、UEによって送信され、その識別(Network Access Identifier)を示す、「EAP−Response/Identity」を説明する。図13のステップ3では、我々は、新しい情報要素、すなわち、「Unified Authentication」を「EAP−Response/Identity」メッセージに追加する。「Unified Authentication」情報要素は、バイナリ値(0または1)をとる。「Unified Authentication」情報要素が設定される場合、UEが統一認証プロシージャを行うことを所望していることを意味する。
S6a参照点を経由したダイアメータベースのメッセージ
「Authentication−Information−Request」メッセージ
複数のインスタンス(例えば、図12のステップ4)において、MME202は、「Authentication−Information−Request」メッセージをHSS210に送信し、認証ベクトルを要求する。「Access Network Identity=WLAN」情報要素が、HSS210がWLANのためにも鍵(CK’およびIK’)を生成することができるように、本メッセージ内に追加される。表10は、「Authentication−Information−Request」メッセージの標準的情報要素(3GPP TS29.272の表5.2.3.1.1/1)ならびに新しい「Access Network Identity」情報要素を示す。
「Authentication−Information−Answer」メッセージ
複数のインスタンス(例えば、図12のステップ8)において、HSS210は、「Authentication−Information−Answer」メッセージをMME202に送信し、認証ベクトルおよび鍵を伝達する。「CK’」、「IK’」、および「再認証ID」情報要素が、本メッセージ内に追加される。表11は、「Authentication−Information−Answer」メッセージの標準的情報要素(3GPP TS29.272の表5.2.3.1.1/2)ならびに新しい情報要素を示す。
新しいSTb参照点を経由したダイアメータベースのメッセージ
「Diameter−EAP−Request」メッセージ
図13および図14のステップ4では、メッセージ「Diameter−EAP−Request」が、TWAN218(特に、TWAP224)とMME202との間の新しいSTb参照点を経由して使用される。さらに、「Access Type=ISWN」および「Access Network Identity=WLAN」AVPが、追加され、TWAN218からMME202に搬送される。標準的AVP(IETF RFC4072の第3.1節)とともに、新しいもの(太字)が、以下に示される。
「Diameter−EAP−Answer」メッセージ
複数のインスタンス(例えば、図13のステップ12)では、MME202は、新しいSTb参照点を経由して、「Diameter−EAP−Answer」メッセージをTWAN218に送信する。IETF RFC4072の第3.2節からの以下にコピーされる標準的なもの以外、任意の付加的AVPは必要とされない。
図12−17に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置または図21Cもしくは図21Dに図示されるもの等、コンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることを理解されたい。すなわち、図12−17に図示される方法は、図21Cまたは図21Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶される、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図12−17に図示されるステップを行う。また、図12−17に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図12−17に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で装置の通信回路によって行われ得ることを理解されたい。また、図12−17に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。
図18は、3GPP TS23.402に提示される3GPPと非信頼WLANとの間のインタワーキングアーキテクチャを描写する。示されるように、拡張パケットデータゲートウェイ(ePDG)1804が、UE214とPDN−GW208との間の中間エンティティとして導入される。一方で、ePDG1804は、SWu参照点を経由して、IPSecトンネルを通してUE214と通信する。他方で、ePDG1804は、GTP−Uトンネルプロトコルを使用して、S2bインターフェースを経由してPDN−GW208と通信する。
非信頼WLAN例におけるUE214とHSS210との間の標準的相互認証プロシージャは、3GPP TS33.402に説明されており、以下のプロトコルから成る。
1. SWu参照点を経由したUE214とePDG1804との間のインターネット鍵交換バージョン2(IKEv2)(RFC5996)プロトコルを通じたEAP。対照的に、我々は、EAPプロトコルのみがUE214と信頼WLAN218(TWAP)224との間で使用されることを考え出している。非信頼WLAN1802例では、最初に、UE214が、EAPメッセージをIKEv2を経由してePDG1804に送信し、標準的IPSecトンネルが、標準的IKEv2プロトコルを使用して、ePDG1804とUE214との間に確立される。
2. SWm参照点を経由したePDG1804と3GPP AAAサーバ212との間のダイアメータプロトコル。より正確には、ePDGが、UE214によって送信されるIKEv2メッセージからEAPメッセージを抽出し、それらを3GPP AAAサーバ212に転送する。
3. SWxを経由した3GPP AAAサーバ212とHSS210との間のダイアメータプロトコル。そのようなステップは、前述の信頼WLAN例に発生するものと正に類似する。
非信頼と信頼WLAN例との間の主な認証関連差異は、非信頼例に関するEAPメッセージを搬送するためのIKEv2プロトコル(UE−ePDG)の使用である。等しく重要なこととして、我々は、図9および図10に詳細に説明されたように、上記のステップ2(非信頼WLAN例に関するePDG−3GPP AAAサーバ212)と信頼WLAN例に関するSTaを経由した(TWAP−3GPP AAAサーバ212)通信との間の役割の類似性に着目する。特に、同一EAPメッセージが、2つの参照点(SWm、STa)を経由して伝達される。
したがって、非信頼WLAN例に関するインタワーキングアーキテクチャは、新しい参照点(すなわち、図18におけるSTm)をePDG1804とMME202との間に追加することによって向上されることができる。新しい参照点STmは、STb参照点(TWAP224とMME202との間でEAPメッセージを搬送する)と同様に、EAPメッセージをePDG1804とMME202との間で搬送するであろう。
図18に図示される機能性は、以下に説明される図21Cまたは21Dに図示されるものの1つ等、無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよいことを理解されたい。また、図18に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図18に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。
図19は、信頼および非信頼WLANシナリオにおけるUE214とHSS210との間の経路を示す。示されるように、STbおよびSTm参照点は相互に類似する。故に、以下のように、統一認証および高速再認証プロシージャを非信頼WLANシナリオに拡張することが簡単となるであろう。
1. 図13および図14においてUE214とTWAP224との間の上記で定義された修正されたEAPメッセージをUE214とePDG1804との間の標準的IKEv2プロトコルを通じて搬送する。標準的IKEv2プロトコルの使用は、変更されず、3GPP TS33.402において使用されるものと同一となるであろう。
2. STb参照点(TWAP−MME)を経由して導入される「Diameter−EAP−Request」および「Diameter−EAP−Answer」メッセージは、STm参照点(ePDG−MME)を経由して正に使用されるであろう。それらは、ePDGまたはHSSから抽出される同一EAPメッセージを搬送するであろう。
図19に図示される機能性は、以下に説明される図21Cまたは21Dに図示されるものの1つ等、無線デバイスまたは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよいことを理解されたい。また、図19に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図18に図示される機能性は、仮想ネットワーク機能のセットとして実装されてもよいことを理解されたい。ネットワーク機能は、必ずしも、直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。
ユーザインターフェース
グラフィカルユーザインターフェース(GUI)等のインターフェースが、ユーザが統一認証に関連する機能性を制御および/または構成することを補助するために使用されることができる。グラフィカルユーザインターフェース(GUI)は、UE214が、どのアクセスネットワーク(LTEまたはWi−Fi)を利用する(初期アタッチメントおよびハンドオーバの際)と、統一認証プロシージャを使用するかどうかとを決定することを可能にすることができる。
図20は、最初に、マルチRAT(LTE/Wi−Fi)UE204を伴うユーザが、LTE(ボタン2002)またはWi−Fi(ボタン2004)のいずれかに接続する(初期アタッチメントまたはハンドオーバにおいて)ことを選定することをイネーブルにする、グラフィカルユーザインターフェース(GUI)2000を描写する。1つのアクセスネットワークが利用不可能である場合、そのボタンは、ディスエーブルにされることができる。「統一認証」フラグが、UEが、HeNB220またはTWAN218に、統一認証プロシージャを行うことのその所望を示し得るように追加されている(図12におけるステップ2および図13におけるステップ3)。そのようなUEの214決定は、図20に示されるGUI2000を使用して判定されることができる。したがって、例えば、HeNB開始統一認証/アタッチメントプロシージャは、いったんUE214が初期アタッチメントにおいて「LTE」ボタン2002および「統一認証」ボタン2006を選定すると実行されるであろう。同様に、TWAN開始統一認証/アタッチメントプロシージャは、いったんUE214が初期アタッチメントにおいてGUI2000の「Wi−Fi」ボタン2004および「統一認証」ボタン2006をクリックすると実装されるであろう。代替として、通常認証ボタン2008が、選択されることもできる。
インターフェース2000は、以下で説明される図21C−Dに示されるもの等のディスプレイを使用して生成されることができることを理解されたい。
例示的M2M/IoT/WoT通信システム
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、もしくは適切である場合、それらの組み合わせに関連して実装されてもよい。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐してもよい。本装置は、本明細書に説明される方法をもたらすように、単独で、または相互と組み合わせて動作してもよい。本明細書で使用されるように、用語「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」は、同義的に使用されてもよい。
用語「サービス層」は、ネットワークサービスアーキテクチャ内の機能層を指す。サービス層は、典型的には、HTTP、CoAP、またはMQTT等のアプリケーションプロトコル層の上方に位置し、付加価値サービスをクライアントアプリケーションに提供する。サービス層はまた、インターフェースを、例えば、制御層およびトランスポート/アクセス層等の下位リソース層におけるコアネットワークに提供する。サービス層は、サービス定義、サービスランタイム有効化、ポリシ管理、アクセス制御、およびサービスクラスタリングを含む、(サービス)能力または機能性の複数のカテゴリをサポートする。最近、いくつかの産業規格団体、例えば、oneM2Mが、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスならびにアプリケーションの統合と関連付けられたチャレンジに対処するためのM2Mサービス層を開発している。M2Mサービス層は、アプリケーションおよび/または種々のデバイスに、CSEもしくはSCLと称され得る、サービス層によってサポートされる前述の能力または機能性の集合もしくはセットへのアクセスを提供することができる。いくつかの実施例として、限定ではないが、種々のアプリケーションによって一般に使用され得る、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、およびコネクティビティ管理が挙げられる。これらの能力または機能性は、M2Mサービス層によって定義されたメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、そのような種々のアプリケーションに利用可能となる。CSEまたはSCLは、それらにそのような能力もしくは機能性を使用するために、ハードウェアおよび/もしくはソフトウェアによって実装され得、種々のアプリケーションならびに/もしくはデバイスにエクスポーズされる(サービス)能力または機能性を提供する、機能エンティティ(すなわち、そのような機能エンティティ間の機能インターフェース)である。
図21Aは、1つまたはそれを上回る開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構築ブロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードならびにIoT/WoTサービス層等であってもよい。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の機能性および論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティを含むことができる。
図21Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC、または同等物)もしくは無線ネットワーク(例えば、WLAN、セルラー、または同等物)もしくは異種ネットワークのネットワークであってもよい。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト、または同等物等のコンテンツを複数のユーザに提供する、多重アクセスネットワークから成ってもよい。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)、および同等物等の1つまたはそれを上回るチャネルアクセス方法を採用してもよい。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備えてもよい。
図21Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含んでもよい。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常、M2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス、および同等物)を備えてもよい。例えば、フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含んでもよい。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じて、M2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18はそれぞれ、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2M端末デバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20または他のM2M端末デバイス18に送信してもよい。M2M端末デバイス18はまた、M2Mアプリケーション20またはM2M端末デバイス18からデータを受信してもよい。さらに、データおよび信号は、以下で説明されたように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信されてもよい。M2M端末デバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信してもよい。
例示的M2M端末デバイス18は、タブレット、スマートフォン、医療デバイス、温度および天候モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、健康およびフィットネスモニタ、照明、サーモスタット、電気器具、車庫のドアおよび他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
図21Bを参照すると、フィールドドメイン内の図示されるM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、ならびに通信ネットワーク12のためのサービスを提供する。通信システムネットワーク12は、開示される実施形態の機能性を実装するために使用されることができ、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の機能性および論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティを含むことができる。
M2Mサービス層22は、例えば、以下で説明された図21Cおよび21Dで図示されるデバイスを含む、1つまたはそれを上回るサーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウド/記憶ファーム等)、または同等物によって実装されてもよい。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス、または同等物を備え得る、ネットワークの1つもしくはそれを上回るノードによって実装されてもよい。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワーク内で、クラウド内で等、種々の方法で実装されてもよい。
図示されるM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’が、存在する。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイ、およびM2Mデバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用してもよい。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)、または同等物を備え得る、ネットワークの1つもしくはそれを上回るノードによって実装されてもよい。
また、図21Bも参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用することができる、サービス送達能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出すコストおよび時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、ネットワーク12を通して通信することも可能にする。
本願の方法は、サービス層22および22’の一部として実装されてもよい。サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層である。ETSI M2MおよびoneM2Mの両方は、本願の接続方法を含有し得る、サービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装されてもよい。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つまたはそれを上回る特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。さらに、本願の接続方法は、本願の接続方法等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
いくつかの実施形態では、M2Mアプリケーション20および20’は、開示されるシステムおよび方法と併せて使用されてもよい。M2Mアプリケーション20および20’は、UEまたはゲートウェイと相互作用するアプリケーションを含んでもよく、また、他の開示されるシステムおよび方法と併せて使用されてもよい。
一実施形態では、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティは、図21Bに示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内でホストされてもよい。例えば、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の機能性エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティは、M2Mサービス層インスタンス内で、または既存のサービス能力内のサブ機能として、個々のサービス能力を備えてもよい。
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含んでもよい。前述のように、本システムのデバイス、ゲートウェイ、サーバ、および他のノードにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
概して、サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャの両方は、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装されてもよい。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装されてもよい。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つまたはそれを上回る特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)はまた、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層、およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで具現化されようと、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で具現化されようと、oneM2MアーキテクチャのCSFまたはCSEで具現化されようと、もしくはネットワークのある他のノードとして具現化されようと、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピュータデバイスまたはノードを含む、ネットワーク内の1つもしくはそれを上回る独立型ノード上で実行される論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令、および同等物)として、もしくは1つまたはそれを上回る既存のノードの一部としてのいずれかで実装されてもよい。実施例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明された図21Cまたは図21Dで図示される一般アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス、または同等物)上で作動するソフトウェアの形態において実装されてもよい。
さらに、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティは、本願のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
図21Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ、または同等物等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。ノード30は、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティを実行する、または含むことができる。
デバイス30は、図21A−Bに示されるようなM2Mネットワークの一部または非M2Mネットワークの一部であり得る。図21Cに示されるように、M2Mノード30は、プロセッサ32と、非リムーバブルメモリ44と、リムーバブルメモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含んでもよい。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含んでもよい。M2Mノード30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。本ノードは、本明細書に説明されるSMSF機能性を実装する、ノードであってもよい。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたはそれを上回るマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン、および同等物であってもよい。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されるコンピュータ実行可能命令を実行してもよい。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を行ってもよい。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは他の通信プログラムを起動させてもよい。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号動作等のセキュリティ動作を行ってもよい。
図21Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に連結される。プロセッサ32は、ノード30に、それが接続されるネットワークを介して他のノードと通信させるために、コンピュータ実行可能命令の実行を通して、通信回路を制御してもよい。特に、プロセッサ32は、本明細書および請求項に説明される伝送および受信ステップを行うために、通信回路を制御してもよい。図21Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップ内にともに統合され得ることが理解されるであろう。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス、および同等物を含む、他のM2Mノードに信号を伝送する、またはそこから信号を受信するように構成されてもよい。例えば、ある実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであってもよい。伝送/受信要素36は、WLAN、WPAN、セルラー、および同等物等の種々のネットワークならびにエアインターフェースをサポートしてもよい。ある実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送ならびに/もしくは受信するように構成されるエミッタ/検出器であってもよい。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成されてもよい。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送ならびに/もしくは受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図21Cに描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含んでもよい。より具体的には、M2Mノード30は、MIMO技術を採用してもよい。したがって、ある実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つまたはそれを上回る伝送/受信要素36(例えば、複数のアンテナ)を含んでもよい。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成されてもよい。上記のように、M2Mノード30は、マルチモード能力を有してもよい。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含んでもよい。
プロセッサ32は、非リムーバブルメモリ44および/またはリムーバブルメモリ46等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶してもよい。例えば、プロセッサ32は、前述のように、セッションコンテキストをそのメモリ内に記憶してもよい。非リムーバブルメモリ44は、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含んでもよい。リムーバブルメモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード、および同等物を含んでもよい。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等、M2Mノード30上に物理に位置しないメモリから情報にアクセスし、その中にデータを記憶してもよい。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、M2Mサービス層セッション移行または共有のステータスを反映させる、またはノードのセッション移行または共有能力もしくは設定についての入力をユーザから得る、または情報をユーザに表示するように構成されてもよい。別の実施例では、ディスプレイは、セッション状態に関する情報を示してもよい。本開示は、oneM2M実施形態においてRESTfulユーザ/アプリケーションAPIを定義する。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、APIの上部に層化され、ユーザが、本明細書に説明される下層サービス層セッション機能性を介して、E2Eセッションまたはその移行もしくは共有を双方向に確立および管理することを可能にしてもよい。
プロセッサ32は、電源48から電力を受容してもよく、M2Mノード30内の他のコンポーネントへの電力を配信および/または制御するように構成されてもよい。電源48は、M2Mノード30に給電するための任意の好適なデバイスであってもよい。例えば、電源48は、1つまたはそれを上回る乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池、および同等物を含んでもよい。
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成され得る、GPSチップセット50に連結されてもよい。M2Mノード30は、実施形態と一致したままで、任意の好適な場所判定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、付加的な特徴、機能性、および/または有線もしくは無線接続を提供する、1つまたはそれを上回るソフトウェアならびに/もしくはハードウェアモジュールを含み得る、他の周辺機器52に連結されてもよい。例えば、周辺機器52は、種々のセンサ、例えば、加速度計、バイオメトリック(例えば、指紋)センサ、e−コンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および同等物を含んでもよい。
ノード30は、センサ、消費者電子機器、装着式デバイス、例えば、スマートウォッチまたはスマート衣類、医療またはeヘルスデバイス、ロボット、産業機器、ドローン、車両、例えば、車、トラック、電車、または飛行機等の他の装置またはデバイス内に具現化されてもよい。ノード30は、周辺機器52のうちの1つを備え得る相互接続インターフェース等の1つまたはそれを上回る相互接続インターフェースを介して、そのような装置またはデバイスの他のコンポーネント、モジュール、またはシステムに接続してもよい。代替として、ノード30は、センサ、消費者電子機器、装着式デバイス、例えば、スマートウォッチまたはスマート衣類、医療またはeヘルスデバイス、ロボット、産業機器、ドローン、車両、例えば、車、トラック、電車、または飛行機等の装置もしくはデバイスを備えてもよい。
図21Dは、M2Mサーバ、ゲートウェイ、デバイス、または他のノード等、M2Mネットワークの1つまたはそれを上回るノードを実装するためにも使用され得る、例示的コンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備えてもよく、主に、ソフトウェアの形態であり得るコンピュータ可読命令によって制御されてもよく、どこでもまたはどのような手段を用いても、そのようなソフトウェアが記憶またはアクセスされる。コンピューティングシステム90は、MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティを実行する、または含むことができる。
コンピューティングシステム90は、M2Mデバイス、ユーザ機器、ゲートウェイ、UE/GW、または、例えば、モバイルコアネットワーク、サービス層ネットワークアプリケーションプロバイダ、端末デバイス18、もしくはM2Mゲートウェイデバイス14のノードを含む、任意の他のノードであり得る。そのようなコンピュータ可読命令は、コンピューティングシステム90を稼働させるように、中央処理装置(CPU)91等のプロセッサ内で実行されてもよい。多くの既知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備えてもよい。コプロセッサ81は、付加的な機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等、E2E M2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、ならびに処理してもよい。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、割り込みを送信するため、およびシステムバスを動作するための制御ラインとを含む。そのようなシステムバス80の実施例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に連結されるメモリは、ランダムアクセスメモリ(RAM)82と、読取専用メモリ(ROM)93とを含む。そのようなメモリは、情報が記憶され、読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正され得ない、記憶されたデータを含有する。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られる、もしくは変更されてもよい。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理アドレスに変換する、アドレス変換機能を提供してもよい。メモリコントローラ92はまた、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離する、メモリ保護機能を提供してもよい。したがって、第1のモードで作動するプログラムは、その独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることはできない。
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含有してもよい。
ディスプレイコントローラ96によって制御される、ディスプレイ86は、コンピューティングシステム90によって生成される視覚的出力を表示するために使用される。そのような視覚的出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含んでもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される、電子コンポーネントを含む。
さらに、コンピューティングシステム90は、例えば、図21Aおよび図21Bのネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得る、ネットワークアダプタ97等の通信回路を含有し、コンピューティングシステム90が、ネットワークの他のノードと通信することを可能にしてもよい。
ユーザ機器(UE)は、通信するためにエンドユーザによって使用される任意のデバイスであることができる。これは、携帯電話、モバイルブロードバンドアダプタを装備するラップトップコンピュータ、または任意の他のデバイスであることができる。例えば、UEは、図21A−BのM2M端末デバイス18または図21Cのデバイス30として実装されることができる。
本明細書で説明されたシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ可読記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス、または同等物を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを行うならびに/もしくは実装することが理解される。具体的には、ゲートウェイ、UE、UE/GW、またはモバイルコアネットワーク、サービス層、もしくはネットワークアプリケーションプロバイダのノードのうちのいずれかの動作を含む、前述のステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態において実装されてもよい。MME202、WLAN AN204、S−GW206、P−GW208、HSS210、3GPP AAAサーバ212、UE214、EPC216、TWAN218、HeNB220、TWAP224、ISWN230、TWAG232、S−GwIP−GW1002、マクロeNB1702、非信頼WLAN1802、およびePDG1804等の論理エンティティならびに図20に示されるユーザインターフェース2000を生成するための論理エンティティは、コンピュータ可読記憶媒体上に記憶されるコンピュータ実行可能命令の形態において具現化されてもよい。コンピュータ可読記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理)方法もしくは技術で実装される、揮発性および不揮発性、リムーバブルおよび非リムーバブル媒体の両方を含むが、そのようなコンピュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報を記憶するために使用され得、コンピュータによってアクセスされ得る、任意の他の有形または物理媒体を含むが、それらに限定されない。
図に図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、具体的用語が採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図しておらず、各具体的要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含んでもよい。そのような他の実施例は、請求項の文字通りの言葉とは異ならない要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを意図している。

Claims (19)

  1. プロセッサおよびメモリを備える装置であって、前記装置は、前記装置のメモリ内に記憶されるコンピュータ実行可能命令をさらに含み、前記命令は、前記装置のプロセッサによって実行されると、前記装置に、
    第1の無線アクセス技術を使用する第1のアクセスポイントを通して、ネットワークに接続することであって、前記第1のアクセスポイントを通した前記ネットワークへの接続に応じて、前記装置は、完全認可を行う、ことと、
    その後、第2の無線アクセス技術を使用する第2のアクセスポイントを通した前記ネットワークへの接続に切り替えることであって、前記第2のアクセスポイントを通した前記ネットワークへの接続に応じて、前記装置は、高速認可を行い、前記高速認可は、前記完全認可において行われた少なくとも1つの認証ステップを行わない、ことと
    を行わせる、装置。
  2. 前記第1および第2のアクセスポイントのうちの一方は、WiFiアクセスポイントであって、前記第1および第2のアクセスポイントのうちの他方は、セルラーアクセスポイントである、請求項1に記載の装置。
  3. 前記WiFiアクセスポイントは、信頼または非信頼WLANのためのものである、請求項2に記載の装置。
  4. 前記セルラーアクセスポイントは、eNodeBのためのものである、請求項2に記載の装置。
  5. 前記第1のアクセスポイントに接続するための前記装置からの要求は、前記第1および第2のアクセスポイントの両方との認証が所望されることのインジケーションを含む、請求項1に記載の装置。
  6. 前記第1のアクセスポイントは、再認証IDを前記装置に提供し、前記再認証IDは、高速再認証の間、前記第2のアクセスポイントに提供される、請求項1に記載の装置。
  7. 前記第1および第2のアクセスポイントは、単一ボックス内において統合サービス無線ネットワーク(ISWN)として組み合わせられる、請求項1に記載の装置。
  8. 高速認証および前記完全認証の両方において、前記装置は、ホーム加入者サーバ(HSS)ではなく、モビリティ管理エンティティ(MME)と相互作用する、請求項1に記載の装置。
  9. 前記第1および第2のアクセスポイントのうちの一方は、WiFiアクセスポイントであって、前記装置は、前記WiFiアクセスポイントと前記MMEとの間を接続する、インターフェースを使用する、請求項8に記載の装置。
  10. 前記装置は、ユーザ機器である、請求項1に記載の装置。
  11. プロセッサおよびメモリを備える装置であって、前記装置は、前記装置のメモリ内に記憶されるコンピュータ実行可能命令をさらに含み、前記命令は、前記装置のプロセッサによって実行されると、前記装置に、
    第1の無線アクセス技術を使用する第1のアクセスポイントおよび第2の無線アクセス技術を使用する第2のアクセスポイントのうちの1つを通したユーザ機器との接続に応じて、前記ユーザ機器との完全認可を実行することと、
    その後、前記第1および第2のアクセスポイントのうちの他方を通した接続への切替に応じて、高速認可を実行することであって、高速認証は、前記装置とユーザ機器との間の相互認証ステップを要求しない、ことと
    を行わせる、装置。
  12. 前記完全認証では、前記装置は、前記ユーザ機器に再認証IDおよびアクセスネットワーク識別のうちの少なくとも1つを提供する、請求項11に記載の装置。
  13. 前記高速認証では、前記装置は、認証および鍵共有(AKA)を起動しない、請求項11に記載の装置。
  14. 前記装置は、ネットワーク機能である、請求項11に記載の装置。
  15. 前記高速認証の両方は、前記ユーザ機器がホーム加入者サーバ(HSS)と相互作用することを要求しない、請求項14に記載の装置。
  16. 前記第1および第2のアクセスポイントのうちの一方は、WiFiアクセスポイントであって、前記ネットワーク機能は、前記WiFiアクセスポイントと前記ネットワーク機能との間を接続する、インターフェースを使用する、請求項11に記載の装置。
  17. 装置による使用のための方法であって、前記装置は、プロセッサおよびメモリを備え、前記装置はさらに、前記メモリ内に記憶されるコンピュータ実行可能命令を含み、前記命令は、前記プロセッサによって実行されると、
    第1の無線アクセス技術を使用する第1のアクセスポイントを通してネットワークに接続するステップであって、前記第1のアクセスポイントを通した前記ネットワークへの接続に応じて、前記装置は、完全認可を行う、ステップと、
    その後、第2の無線アクセス技術を使用する第2のアクセスポイントを通した前記ネットワークへの接続に切り替えるステップであって、前記第2のアクセスポイントを通した前記ネットワークへの接続に応じて、前記装置は、高速認可を行い、前記高速認可は、前記完全認可において行われた少なくとも1つの認証ステップを行わない、ステップと、
    を含む方法の機能を実行する、方法。
  18. 前記装置は、ユーザ機器である、請求項17に記載の方法。
  19. 装置による使用のための方法であって、前記装置は、プロセッサおよびメモリを備え、前記装置はさらに、前記メモリ内に記憶されるコンピュータ実行可能命令を含み、前記命令は、前記プロセッサによって実行されると、
    第1の無線アクセス技術を使用する第1のアクセスポイントおよび第2の無線アクセス技術を使用する第2のアクセスポイントのうちの1つを通したユーザ機器との接続に応じて、前記ユーザ機器との完全認可を行うステップと、
    その後、前記第1および第2のアクセスポイントのうちの他方を通した接続への切替に応じて、高速認可を行うステップであって、高速認証は、前記装置とユーザ機器との間の相互認証ステップを要求しない、ステップと、
    を含む方法の機能を実行する、方法。
JP2017562990A 2015-06-05 2016-06-03 統合スモールセルネットワークおよびwifiネットワークのための統一認証 Active JP6715867B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562171497P 2015-06-05 2015-06-05
US62/171,497 2015-06-05
PCT/US2016/035757 WO2016196958A1 (en) 2015-06-05 2016-06-03 Unified authentication for integrated small cell and wi-fi networks

Publications (2)

Publication Number Publication Date
JP2018517368A true JP2018517368A (ja) 2018-06-28
JP6715867B2 JP6715867B2 (ja) 2020-07-01

Family

ID=56194571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017562990A Active JP6715867B2 (ja) 2015-06-05 2016-06-03 統合スモールセルネットワークおよびwifiネットワークのための統一認証

Country Status (6)

Country Link
US (2) US11032706B2 (ja)
EP (1) EP3304856A1 (ja)
JP (1) JP6715867B2 (ja)
KR (2) KR101961301B1 (ja)
CN (2) CN107852407B (ja)
WO (1) WO2016196958A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101961301B1 (ko) 2015-06-05 2019-03-25 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US11006467B2 (en) * 2015-09-24 2021-05-11 Kt Corporation Method and apparatus for transmitting and receiving data using WLAN radio resources
US10555351B2 (en) * 2015-09-25 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Mechanism to extend IE type in GTP
CN108702624B (zh) * 2016-01-05 2021-02-23 华为技术有限公司 移动通信方法、装置及设备
CN109981273A (zh) * 2016-07-01 2019-07-05 华为技术有限公司 安全协商方法、安全功能实体、核心网网元及用户设备
CN107579826B (zh) * 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
CN107666666B (zh) * 2016-07-27 2022-11-08 中兴通讯股份有限公司 密钥的衍生方法及装置
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
WO2018065052A1 (en) 2016-10-05 2018-04-12 Motorola Mobility Llc Core network attachment through standalone non-3gpp access networks
WO2018068664A1 (zh) * 2016-10-13 2018-04-19 腾讯科技(深圳)有限公司 网络信息识别方法和装置
CN108377527B (zh) * 2016-11-02 2021-02-26 华为技术有限公司 一种适应灵活部署场景的网络架构
US11212676B2 (en) * 2016-11-23 2021-12-28 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, WLAN, access
CN108605259B (zh) * 2017-01-06 2021-03-30 华为技术有限公司 一种网络切换方法及相关设备
CN108810890B (zh) * 2017-05-05 2019-06-11 华为技术有限公司 锚密钥生成方法、设备以及系统
CN109005540B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
CN109413646B (zh) 2017-08-16 2020-10-16 华为技术有限公司 安全接入方法、设备及系统
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法
CN109803261B (zh) * 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及系统
US10834591B2 (en) 2018-08-30 2020-11-10 At&T Intellectual Property I, L.P. System and method for policy-based extensible authentication protocol authentication
CN110912640B (zh) * 2018-09-17 2021-07-16 华为技术有限公司 信令传输的接口兼容方法及装置
CN109327864A (zh) * 2018-11-07 2019-02-12 杭州迪普科技股份有限公司 流量处理方法、装置、设备及存储介质
WO2020106546A1 (en) * 2018-11-20 2020-05-28 Intel Corporation Mobile cellular networks authenticated access
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
WO2020198991A1 (en) * 2019-03-29 2020-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus relating to authentication of a wireless device
US11956626B2 (en) 2019-04-17 2024-04-09 Nokia Technologies Oy Cryptographic key generation for mobile communications device
US10893554B1 (en) 2019-08-14 2021-01-12 Cisco Technology, Inc. Method for indicating availability of same service on other radio access system
WO2021094103A1 (en) * 2019-11-11 2021-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing bootstrapping
US10750350B1 (en) * 2019-12-16 2020-08-18 Cisco Technology, Inc. Techniques for decoupling authentication and subscription management from a home subscriber server
US10750366B1 (en) 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
US11777935B2 (en) * 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
WO2022217047A1 (en) * 2021-04-09 2022-10-13 Celona, Inc. Outbound roaming into mno and enterprise networks with shni based subscription

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060128362A1 (en) * 2004-12-14 2006-06-15 Samsung Electronics Co., Ltd. UMTS-WLAN interworking system and authentication method therefor
WO2007102702A2 (en) * 2006-03-07 2007-09-13 Electronics And Telecommunications Research Institute Fast re-authentication method in umts

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154446A1 (en) * 2002-01-28 2003-08-14 Constant Nicholas Robert Character-based, graphically expressive mobile messaging system
US20040203346A1 (en) * 2002-10-24 2004-10-14 John Myhre System and method for integrating local-area and wide-area wireless networks
EP1884061A1 (en) * 2005-05-16 2008-02-06 Telefonaktiebolaget LM Ericsson (publ) Means and method for ciphering and transmitting data in integrated networks
US8019346B2 (en) * 2005-09-30 2011-09-13 Telefonaktiebolaget L M Ericsson (Publ) Means and Methods for Improving the Handover Characteristics of Integrated Radio Access Networks
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
EP1841267B1 (en) * 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
US20080101400A1 (en) * 2006-10-30 2008-05-01 Nokia Corporation Managing attachment of a wireless terminal to local area networks
WO2008080637A1 (en) * 2007-01-04 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for determining an authentication procedure
EP2079253A1 (en) * 2008-01-09 2009-07-15 Panasonic Corporation Non-3GPP to 3GPP network handover optimizations
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN102440061A (zh) 2009-04-15 2012-05-02 华为技术有限公司 一种WiMAX和WiFi网络融合的系统和装置
CN101610507A (zh) * 2009-06-16 2009-12-23 天津工业大学 一种接入3g-wlan互联网络的方法
US20110030039A1 (en) 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
EP2517501A4 (en) * 2010-02-03 2013-03-06 Huawei Tech Co Ltd SYSTEM AND METHOD FOR HANDLING A RE-SELECTION OF AN ACCESS NETWORK
US8078175B2 (en) * 2010-03-15 2011-12-13 Motorola Mobility, Inc. Method for facilitating a handover of a communication device, communication device, application server for facilitating a handover of a communication device, and communication system arrangement
CN102238544A (zh) 2010-05-06 2011-11-09 中兴通讯股份有限公司 一种移动网络认证的方法及系统
CN102075938B (zh) * 2011-02-25 2013-05-15 北京交通大学 基于地址锁机制的快速重认证方法
EP2721853A1 (en) * 2011-06-17 2014-04-23 Nokia Solutions and Networks Oy Gateway functionality for mobile relay system
US9510256B2 (en) * 2011-09-20 2016-11-29 Wildfire.Exchange, Inc. Seamless handoff, offload, and load balancing in integrated Wi-Fi/small cell systems
CN104025475B (zh) * 2011-10-03 2018-04-13 英特尔公司 装置到装置(d2d)通信机制
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
JP5728377B2 (ja) * 2011-12-20 2015-06-03 株式会社日立製作所 無線通信システムおよび無線通信方法、ならびに移動端末
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US20130298209A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using sngle sign-on systems
US8942763B2 (en) * 2012-05-08 2015-01-27 Telefonaktiebolaget L M Ericsson (Publ) Radio communication system, method and arrangement for use in a radio communication system
WO2013176588A1 (en) * 2012-05-21 2013-11-28 Telefonaktiebolaget L M Ericsson (Publ) A mobile station and a wireless access point and methods therein in a wireless communications network
TW201412156A (zh) * 2012-05-31 2014-03-16 Interdigital Patent Holdings 在使用WiFi存取演進型封包核心上短訊息服務(SMS)
US20140093071A1 (en) * 2012-10-02 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Support of multiple pdn connections over a trusted wlan access
WO2014189448A1 (en) * 2013-05-20 2014-11-27 Telefonaktiebolaget L M Ericsson (Publ) Avoiding mass migration of wireless communication devices from one access point to another
US9876881B2 (en) * 2013-07-10 2018-01-23 Telefonaktiebolaget L M Ericsson (Publ) Node and method for obtaining priority information in a header of a control plane message
CN103402201B (zh) 2013-08-01 2016-08-17 广州大学 一种基于预认证的WiFi-WiMAX异构无线网络认证方法
US9924483B2 (en) * 2013-10-11 2018-03-20 Futurewei Technologies, Inc. Systems and methods for signal brokering in distributed evolved packet core (EPC) network architectures
US9420503B2 (en) * 2014-01-21 2016-08-16 Cisco Technology, Inc. System and method for seamless mobility in a network environment
US9264900B2 (en) * 2014-03-18 2016-02-16 Huawei Technologies Co., Ltd. Fast authentication for inter-domain handovers
CN116980998A (zh) * 2014-06-23 2023-10-31 交互数字专利控股公司 在集成无线网络中的系统间移动性
EP3175640A1 (en) * 2014-07-28 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Authentication in a radio access network
US9949125B2 (en) * 2014-08-04 2018-04-17 Lg Electronics Inc. Method for authenticating terminal in wireless communication system, and device for same
US10623955B2 (en) * 2014-10-30 2020-04-14 Telefonaktiebolaget Lm Ericsson (Publ) Integrated cellular system with Wi-Fi-fallback
KR101961301B1 (ko) * 2015-06-05 2019-03-25 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US20170289883A1 (en) * 2016-04-01 2017-10-05 Apple Inc. Emergency services handover between untrusted wlan access and cellular access

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060128362A1 (en) * 2004-12-14 2006-06-15 Samsung Electronics Co., Ltd. UMTS-WLAN interworking system and authentication method therefor
WO2007102702A2 (en) * 2006-03-07 2007-09-13 Electronics And Telecommunications Research Institute Fast re-authentication method in umts

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HYEYEON KWON ET AL.: "Consideration of UMTS-WLAN Seamless Handover", SEVENTH IEEE INTERNATIONAL SYMPOSIUM ON MULTIMEDA (ISM'05), JPN6018049546, 2005 *
INTEL CORPORATION: "WLAN authentication and security aspects of LTE/WLAN aggregation[online]", 3GPP TSG-RAN WG2#90 R2-152775, JPN6018049545 *

Also Published As

Publication number Publication date
CN111726804A (zh) 2020-09-29
US20180184297A1 (en) 2018-06-28
KR101961301B1 (ko) 2019-03-25
WO2016196958A1 (en) 2016-12-08
KR20190031348A (ko) 2019-03-25
US20210321257A1 (en) 2021-10-14
EP3304856A1 (en) 2018-04-11
US11032706B2 (en) 2021-06-08
KR20180023913A (ko) 2018-03-07
KR102304147B1 (ko) 2021-09-23
US11818566B2 (en) 2023-11-14
CN111726804B (zh) 2023-12-01
CN107852407B (zh) 2020-07-28
JP6715867B2 (ja) 2020-07-01
CN107852407A (zh) 2018-03-27

Similar Documents

Publication Publication Date Title
US11818566B2 (en) Unified authentication for integrated small cell and Wi-Fi networks
JP7421591B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
CN107005569B (zh) 端对端服务层认证
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
US20170339626A1 (en) Method, apparatus and system
JP7286785B2 (ja) プロトコルデータユニットセッションの確立
US20180084417A1 (en) Protecting wlcp message exchange between twag and ue

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200609

R150 Certificate of patent or registration of utility model

Ref document number: 6715867

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250