JP4557968B2 - 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理 - Google Patents

無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理 Download PDF

Info

Publication number
JP4557968B2
JP4557968B2 JP2006506545A JP2006506545A JP4557968B2 JP 4557968 B2 JP4557968 B2 JP 4557968B2 JP 2006506545 A JP2006506545 A JP 2006506545A JP 2006506545 A JP2006506545 A JP 2006506545A JP 4557968 B2 JP4557968 B2 JP 4557968B2
Authority
JP
Japan
Prior art keywords
connection
communication network
tunnel
authentication
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006506545A
Other languages
English (en)
Other versions
JP2006521055A (ja
Inventor
ビショー,ギヨーム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006521055A publication Critical patent/JP2006521055A/ja
Application granted granted Critical
Publication of JP4557968B2 publication Critical patent/JP4557968B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

発明の詳細な説明
[優先権主張]
本出願は、その全体が参照することによりここに含まれる、仮特許出願第60/455,615号「A 3GPP/GPRS Signaling Connection Management Compatible with the IEEE802.1x Model」に基づく優先権を主張する。
[発明の技術分野]
本発明は、モバイル端末などのクライアント端末と、IEEE802.11規格に従う無線LANなどの無線ネットワークによるセルラー通信システムとの間の通信に関する。無線は、インターネットによりセルラーシステムと通信するようにしてもよい。本発明はまた、通信がプライベートネットワークを介し行われる場合にも適用可能である。クライアント端末は、無線ネットワークのアクセスポイントを介しセルラー通信システムに付属される。
[発明の背景]
公衆無線ローカルエリアネットワーク(WLAN)システムがより一般的になりつつあるが、WLANシステムは大部分が独立に動作及び制御される。このため、WLANシステムには多数の個別の所有者/運営者がいる。個別に制御された各システムは、「ドメイン」と呼ばれている。所有者/運営者またはドメインは多数あるため、特にユーザは自分の携帯通信装置がその利用可能性を通知するときしか潜在的なユーザがあるエリアの無線ローカルエリアシステムの存在を認識しないかもしれないという事実から、接続が可能な各WLANシステムのすべてにユーザが加入することは困難または不可能である。この状況を改善し、改良されたサービスを提供するため、一部のサービス提供者は他の提供者と取り決めを契約することにより、2以上の個別のWLANシステムを何らかの方法により統合する。
通信サービス提供者は、各種サービスを提供するかもしれない。通信サービス提供者がセルラー通信ネットワーク(3GGPまたは携帯電話サービス)提供者である場合、当該提供者は無線ローカルエリアネットワーク(WLAN)を介したインターネットアクセス以外のセルラーネットワークにより認証されたユーザとのインターネット専用アクセスを利用可能にするかもしれない。このようなインターネット専用WLANサービスでは、インターネットデータまたはユーザデータはセルラーシステムを介しトラバースや移動を行うことはない。しかしながら、インターネットサービスに関する認証、許可及び課金制御データは、セルラーシステムをトラバースするようにしてもよい。「ルーズカップリング(loose coupling)」という用語は、ユーザデータ自体ではなく、制御データや情報のみがセルラーシステムをトラバースする通信に適用される。ルーズカップリング構成は、セルラーシステム及びWLANシステムが実質的に独立し、このため、セルラーシステムオペレータが顧客への課金に有用であるWLANシステムの使用時間やデータ量に関する情報に容易にはアクセスできないという欠点を有する。さらに、ユーザはSMSなどのセルラーネットワークに固有のサービスにはアクセスすることができない。
他の可能なタイプの通信サービスは、ユーザデータと制御情報の両方がセルラーネットワークをトラバースするフルセルラーネットワークアクセスである。当該サービスでは、WLANはセルラーネットワークの無線ネットワーク部分として機能し、ユーザはインターネットアクセスやSMSなどの特定のサービスを含むフルセルラーネットワークサービスセットにアクセスすることができる。このタイプの通信は、「タイト(tight)カップリングとして知られている。ユーザやサービス提供者に理論的に魅力的なものであると共に、潜在的に有効なものではあるが、タイトカップリングは、プロトコルや必要となるインフラストラクチャがWLANを複雑化する可能性があるため、様々な規格団体によって複雑すぎると考えられてきた。その問題点にかかわらず、ETSI(European Telecommunication Standard Institute)、IEEE(Institute of Electrical and Electronic Engineers)、3GPP(3rd Generation Partnership Project)などの規格団体は、相対的な単純性のためルーズカップリングモデルに現在は着目している。
図1は、10として全体的に示される従来技術によるGPRS 3GPPデジタルセルラー通信システムの簡単化された機能ブロック図である。一般にこのようなシステムは、デジタルセルラー通信システム(Phase 2+)(GSM)、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)、ジェネラル・パケット・ラジオ・サービス(GRPS)、サービスディスクリプション、ステージ2(3GPP TS 23.060バージョン3.7.0 リリース1999)などの規格に従っている。図1のシステム10は、無線アクセスネットワーク(RNまたはRAN)12とコアネットワーク(CN)14とを含む。無線アクセスネットワーク12は、一部が16aと16bとして示される無線ネットワークコントローラ(RNC)セット16を収集または含む。RNC16bなどの無線ネットワークコントローラセット16の各々は、少なくとも1つの「基地局」または「ノードB」を制御する。図1では、RNC16bはノードB基地局18aと18bを含むセット18を制御する。各ノードB基地局は、セルラーシステムのセルに対応している。各ノードB基地局またはセルは、「稲妻」の記号22により示されるように、対応するセルのエリアにあり、そのうちの1つが20により示される1以上のクライアント端末またはモバイル端末(UE)を介し1以上のモバイルユーザと無線手段により通信する。ここで本出願を通じて、モバイル端末という用語は図中でUEと示されるようなクライアント端末装置を表す。
図1の通信システム10のコアネットワーク(CN)14は、そのうちの2つが30aと30bとして示されるSGSN(Serving GPRS Support Node)セット30を含む。SGSNセット30の各SGSNは、無線ネットワークコントローラ12を介しユーザ20とコアネットワーク13との間の接続を管理するサービスを提供する。ここでは、当該接続の管理は、接続、認証及び移動性の管理を表す。ここでは、接続管理は、データの送信を可能にするため、無線リソース、メモリ、優先度などのネットワークリソースを準備するプロセスを表す。移動性は、ハンドオーバーとして知られている複数のセル間のユーザによる移動を可能にするプロトコル/プロセスの集合である。各SGSNはまた、SMS(Short Messaging System)などの他の3Gサービスへのアクセスをユーザ20に提供する「フロントエンド」として機能する。
図1のコアネットワーク14のSGSNセット30のSGSNは、外部メモリ40として示されるHLR(Home Location Register)と通信する。HLR40は、ネットワーク10の各加入者に関するすべての関連情報を含むデータベースである。例えば、SGSN30aなどのSGSNセット30のSGSNは、HLR40を参照することによりユーザを特定及び認証する。
図1のコアネットワーク14のGGSN(Gateway GPRS Support Node)は、インターネットなどのパケット・データ・ネットワーク(PDN)に基づき、外部インターネットプロトコル(IP)とコアネットワーク14との間の相互接続を提供する。
図1のシステム10はまた、コアネットワーク14にボーダ・ゲートウェイ(BG)34を有する。ボーダ・ゲートウェイ34は、ユーザが異なるドメインに属するGPRSネットワークの間をローミングすることを可能にする機能である。ボーダ・ゲートウェイ34は、セルラーネットワークから構成可能な外部のPLMN(Public Land Mobile Network)134に接続される。
図1のシステム10の動作において、RNCセット16のRNC16aと16bは、コアネットワーク14と無線ネットワークとの間のインタフェースを実現する。
図2aは、モバイル端末(UE)20、セット18のノードB、セット16のRNC及びセット30のSGSNの制御プロトコルスタックを簡単化した図であり、図2bは、図2aのSGSNとモバイル端末との間のユーザデータチャネルを開くための連続的なプロトコル処理のシーケンスを示す。図2aでは、モバイル端末UEに関するプロトコルは220として包括的に示され、ノードBに関するプロトコルは250として包括的に示され、RNCに関するプロトコルは216として包括的に示され、SGSNに関するプロトコルは包括的に230として示される。モバイルノードUEとノードBとの間の無線インタフェースは、WCDMAなどの規格化された3Gセルラー無線インタフェースの1つに対応している。モバイル端末UEでは、RLC(Radio Link Control)プロトコルと共にMAC(Medium Access Control)プロトコルにより、情報の伝送が性質に関係なく(すなわち、ユーザデータまたは制御)可能となる。RRC(Radio Resource Control)プロトコルが、無線接続制御(接続の確立、切断及び/または変更)のため、RNCとUEとの間で用いられる。GMM(GPRS Mobility Management)プロトコルとCM(Connection Management)プロトコルのそれぞれが、移動性管理(認証及びハンドオーバー)とユーザデータ接続管理のため、SGSNとモバイル端末との間で用いられる。ノードB(または基地局)は、図2aには示されないプロトコルセットの利用を介しRNCの制御下にある。RNCは、図示されないATM(Asynchronous Transfer Mode)に基づきプロトコルスタックにより搬送されるRANAP(RAdio Network Application Protocol)プロトコルを用いてSGSNにより制御される。SGSNは、TCP/IPプロトコルスタックに基づくプロトコルスタックにより搬送されるGTP−C(GPRS Tunneling Protocol−Control)による制御のため、図1のGGSN32と通信する。図2bは、モバイル端末とSGSNとの間のデータユーザチャネルを開くため、連続するプロトコル処理のシーケンス図を表す。
初期的には、端末20などのモバイル端末UEは、スイッチオンされると、配信ダウンリンク情報を取得及びキャプチャし、これにより、UEが物理的送信の機会を通じて添付要求をSGSNに送信することが可能となる。SGSNは、制御のためだけに用いられるシグナリングチャネルを即座に開く。このプロセスは、図2bには示されておらず、丸数字の1により第1ステップとして表されている。ベーシックシグナリング(または制御)チャネルが設定されると、モバイル端末UEはQoS(Quality of Service)パラメータや接続管理(CM)プロトコル(図2bのステップ2)により特徴付けされるユーザデータ接続を要求する。図1のSGSN30aなどの適切なSGSNが、当該要求を検証し(モバイル端末が要求されたサービスに対し許可されているか判断し)、RANAPを介し、または利用して、この場合ではRNC16bとすることができる関連するRNCがQoSパラメータに関する無線接続を確立することを要求する(図2bの丸文字のステップ3)。RNC(当該ケースでは16b)は、QoSパラメータを基地局(当該ケースではノードB18a)とモバイル端末UEの両方において対応する無線接続を確立するのに用いられる(図2bの丸文字のステップ4に対応する)。RNCは、RRC(Radio Resource Control)プロトコルにより端末を制御する。UE20とノードB18aは、RNCにより送信されるパラメータを用いて(変更することなくそれらを搬送する)、RLC、MACや物理的レイヤを含む各自の無線プロトコルレイヤを設定する。その後、無線チャネルが確立される(図2bの丸文字のステップ5)。ノードB18aとモバイル端末UEの両方が処理を確認し、RNCは当該処理をSGSNに応答する(図2bの丸文字のステップ6)。最後に、SGSNはCMプロトコルを用いてモバイル端末に当該処理の成功を応答する(図2bの丸文字のステップ7)。
図3は、3G GPRSユーザデータプロトコルスタックの簡単化された図である。例えば、インターネットプロトコル(IP)形式であるかもしれないモバイル端末UEからのユーザデータ(図示せず)が、帯域を保持するためIPヘッダを圧縮するPDCP(Packet Data Compression Protocol)を用いてSGSNとモバイル端末UEとの間で送信される。RNCスタックとSGSNスタック330との間に、そして図1のGGSNのスタック(図3には図示せず)までの図1のコアネットワーク14の残りまでにおいて、ユーザデータはUDP/IPを介し実現されるGTP(GPRS Tunnel Protocol)により搬送される。UDP/IPを介し実現されるGTPを介し搬送されるユーザデータは、ユーザデータに対しては作用せず、これにより、図3においてパス390により示されるように、RNCとSGSNを単に通過する(またはバイパスする)とみなされてもよい。
図4は、異なる規格団体により描かれるような3G無線ルーズカップリングシナリオの概念図である。図4において、インターネットは雲または丸410として示され、公衆WLANシステムは雲または丸412として示され、図1の14に対応する3Gコアネットワークは414として示される。さらに、図4は、代表となるウェブサーバ416と図1のユーザ20に対応するモバイル端末420を示す。図4により示される従来技術によるシナリオでは、ユーザ420は、公衆WLAN412のカバーエリア内にある。
図4のモバイル端末420が、430として示される接続要求を行うため電源オンされると、WLAN412はこれを検出し、コアネットワーク414の認証、許可及び課金(AAA)部分424にインターネット410を介し制御パス428により当該接続要求を誘導または再誘導する。AAA424は、それのHLR40に問い合わせし、モバイル端末420に関するデータが許可されたユーザのものに一致するか判断する。認証後、AAA424はアクセスポイントとなるWLANを許可し、ユーザデータを当該アクセスポイントを介し送信する。その後、ユーザはウェブサーバ416と通信するデータパス426を介しブラウジングすることによりインターネットを利用することが可能となる。
通信ドメインでは、プロトコルは異なる3つのプレーン、すなわち、管理、制御及びユーザに分けられる。管理プロトコルは、装置を構成する方法を提供する。制御プロトコルは、装置を動的に制御/指示する方法を提供する(例えば、接続の確立など)。ユーザプレーンプロトコルは、ユーザデータを搬送する方法を提供する。3つのプロトコルスタックには、特に情報の伝送に関する共通のプロトコルが含まれてもよい。図5は、従来技術によるルーズカップリングモデルの場合における制御プレーンプロトコルスタックを示す。TCP/IPやイーサネット(登録商標)に基づく対応するユーザプレーンプロトコルスタックは、従来技術に対応し、表示はされないが、WLAN MAC(本例ではIEEE802.11)を介したイーサネット(登録商標)を介した単なるIPである。
図4のモバイル端末420、アクセスポイント(AP)412及びAAAサーバ424に関する制御プロトコルスタックはそれぞれ、図5において520、516及び530として表される。図5は、モバイル端末520とAP516との間のIEEE802.11規格に基づく無線インタフェースを仮定するが、それはまたETSI Hiperlan2プロトコルなどの他のWLANプロトコルとすることも可能である。図5に示されるように、EAPOL情報がモバイル端末520とアクセスポイント516との間で送信される。EAPOLとは、LANが公衆WLANである「EAP Over LAN」を表す。EAPOLは、イーサネット(登録商標)フレーム内のEAPパケットを搬送するのに用いられる標準化されたプロトコルである(IEEE802.1x)。「EAP」は、任意のタイプの認証プロトコルを搬送するのに利用可能なシンプルなプロトコルである「Extended Authentication Protocol」を表す。この認証プロトコルは、3GPP規格団体により選ばれるEAP AKAやEAP SIMなどの任意のタイプのものであってもよい。DIAMETERプロトコルは、ユーザの許可を制御するのにAAAにより利用される周知のIETFプロトコル(RFC3588)である。それは、RADIUSプロトコル(RFC2138)などの他の等価なプロトコルにより置き換えることができる。モバイル端末520が認証されると、すなわち、図4のAAAサーバ424がそれのHLRまたは加入者データベース40の対応するエントリを抽出し、認証プロトコルが成功すると、AAAサーバ424(図5の530)は、認証されたモバイル端末420(図5の520)に対応するイーサネット(登録商標)トラフィックをブロック解除するため、DIAMETERメッセージをAP412(図5の516)に送信する。
上述の従来技術は、WLANとセルラーネットワークの相互接続において、ルーズカップリングモデルはシンプルであるが、相対的なシンプルさは望ましくない制限や問題に関係する。これらには、認証プロトコルが新規なものであり(IEEE802.1x、EAPなど)、このため、新しい規範に従ったセルラーネットワーク内に新しい装置(図4のAAAサーバ424)やレガシー装置との新しいインタフェース(図4のHLR40)を必要する。さらに、携帯電話などのモバイル端末機器は、連結が従来のセルラー無線インタフェース(図1の22)やWLAN無線インタフェース(図7)を介して行われるかに応じて、2つの異なるプロトコルスタックを有する必要がある。さらに、ルーズカップリングモデルは、SMSなどのセルラーネットワークに固有のサービスへのアクセスを阻む。
Bichotの名義により2003年3月18日に出願された米国仮特許出願第60/455,615号と、2004年2月27日に出願された対応するPCT出願「WLAN TIGHT COUPLING COMMUNICATION USING INTERNET」に記載された他の構成は、ルーズカップリングモデルと同様に、モバイル端末UEがアクセスポイントとしてWLANを介し接続または通信するタイトカップリングモデルを実現する。WLAN自体は、インターネットやプライベートネットワークを介しセルラーネットワークと通信する。WLANのプロトコルスタックは、ルーズカップリングの場合に利用されるものと同一の(または少なくとも同一のものとすることができる)プロトコルスタックを有し、これにより、ルーズカップリングモデルに用いられるWLANは、変更することなくタイトカップリングトラフィックを処理することができる。ルーズカップリングモデルにおいては見出すことができないさらなる効果は、ユーザデータ接続を管理し、移動性(許可を含む)を管理するのに用いられるモバイル端末とSGSNのシグナリング(制御)プロトコルが、CM(Connection Management)やGMM(GPRS Mobility Management)プロトコルなどのセルラーネットワーク仕様により既に標準化されたものであるということである。
セルラーネットワーク無線インタフェース(図1の22)技術に関連する無線制御プロトコル(図2aのRRC)とそれの完全な再設計の複雑さを回避するため、RAL(Radio Adaptation Layer)と呼ばれる簡単化されたプロトコルが規定される。この新しいプロトコルは、RANAP(図2a)プロトコルと極めて類似し、このため、容易に実現される。図1、2a、2b、3、4及び5に関して与えられたルーズカップリングシナリオと対照的に、RALプロトコルによるSGSNからモバイル端末UEへの接続要求は、QoSパラメータをモバイル端末に直接的に提供し、モバイル端末はこれらのパラメータを無線に依存したパラメータに変換する。また、図8に関して後述されるように、ユーザデータの送信は、トランスポートプロトコルGTP−UがSGSNとモバイル端末UEとの間で用いられる図3に関して上述された従来のモデルに準拠したものであり、これにより、SGSNにおいて変化がないことを意味する。
図6は、Bichotの名義による上述の出願の制御情報及びデータのフローの簡単化された表示である。図6において、図4の要素に対応する要素は、同一の参照番号により示される。図6に示されるように、モバイル端末620によるアクセスに対する要求を含む制御情報が、公衆WLAN412とインターネット410を通過する制御パス628により、セルラー通信システム600のコアネットワーク630とモバイル端末620との間で伝送される。モバイル端末620と416として示されるリモートウェブサーバとの間を伝送されるデータは、WLAN412、インターネット410とコアネットワーク630を介しデータパス626aにより伝送され、その後、インターネット410を再び介しコアネットワーク630とウェブサーバ416との間のさらなるパス626bにより伝送される。
図7及び8はそれぞれ、図6により説明された接続機能を可能にする制御及びデータプロトコルスタックを示す。図7において、720はモバイル端末UE(図6の620)に対する制御プロトコルスタックを示し、730はSGSN(図6の630)に対する制御プロトコルスタックを示し、760はアクセスポイント(AP)に対する制御スタックを示す。図7のアクセスポイントAPのプロトコルスタックは、従来の無線LANのものと同様のままである。図7のプロトコルスタックと、図2aに示されるようなルーズカップリング手段のものとの比較は、無線リンクに関するすべてのプロトコル、すなわち、スタック250と252が消失したことを示している。図7において、図2aの構成で用いられる3GPP UMTS RANAPは、RANAPの一部であるRALP(Radio Adaptation Layer Protocol)に暗号化に関する追加的なコマンドにより置き換えられている。
RALPメッセージの大部分は、RANAPに基づいている。従って、RALPヘッダは、メッセージのフォーマットを示す情報を含む。一般的なRALPメッセージのフォーマットは、(a)バージョン番号、(b)完全性チェック情報(完全性保護が必要とされるときのみ)、及び(c)残りの情報要素(IE)を含む。
このため、UE720とSGSN730のRAL(Radio Adaptation Layer)エンティティは、RANAPの機能を実行する。RALP制御情報は、アクセスポイント(AP)760を介し図7のモバイル端末720と図7のSGSN730との間で送信されるが、RALP制御情報はアクセスポイントによっては処理されず、このため実質的には、制御情報はパス761により示されるように、UEとSGSNとの間で直接的に伝送される。
図7において、アクセスポイント(AP)760は、図5の「ルーズカップリング」手法に関して与えられたようなプロトコルスタックを有するか、あるいは構成されるということに留意されたい。より詳細には、図5のアクセスポイント(AP)516は、図7のAPスタック760の左側部分に対応して、EAPOL/WLANプロトコルと物理的な無線装置によりモバイル端末と通信する。同様に、図5のアクセスポイント516は、図7のAPスタックの左側に示されるプロトコルスタックと同一のDiameter/TCP−IPプロトコルと共に物理的レベル(明示的には図示せず)により、図4のコアネットワーク414のAAA部分530と通信する。また、図7に与えられる認証プロトコルやその他の制御プロトコルは、3Gセルラー仕様書により、より詳細には、当該文書の第1セクションに紹介されているようなGMMと接続管理SM及びSMS仕様書既に指定されたものであるということに留意されたい。これにより、無線LANアクセスポイントは、実質的な変更なく上述の構成において動作可能であり、このことは非常に大きな効果である。
モバイル端末UEが無線LANのカバーエリアに移動すると、あるいは、UEがこのようなカバーエリアにおいてスイッチオンされると、それはまずルーズカップリングシナリオに関して説明された手順に従って、リモートサーバ(この場合にはSGSN)とのEAP接続を確立する。アクセスポイントは、制御またはEAPトラフィックのみを許可または搬送する。3G GPRSプロトコル(GMM)などの関連するプロトコルに従ってUEが認証されると、SGSN730は、ルーズカップリングシナリオにおけるAAAサーバ424が従う手順を利用して、当該技術分野では既知のDIAMETERメッセージをアクセスポイント(AP)760に送信することによりユーザのトラフィックを許可する。
モバイル端末UE720が接続管理(CM)プロトコルにより接続を要求すると、SGSN730は当該要求を処理し、RALPプロトコルを用いて、モバイルユニットがデータを通信可能にする接続の無線部分を確立するよう要求する。この要求に応答して、モバイル端末UE720は、この要求を最終的にはWLANプロトコルにより完成される対応する無線接続を確立するのに用いられるパラメータに変換する。
図8は、ユーザプレーンのためのデータプロトコルスタックを示す。図8のスタックと図3の3G GPRSスタックとを比較して、GPRS無線ネットワークに関するすべてのプロトコルがないことを確認することができる。モバイル端末、アクセスポイント及びSGSNに対する図示されたデータスタックはそれぞれ、820、860及び830により示される。RNCの無線制御機能は、上述のプロトコル構成によるモバイル端末の制御スタックに埋め込まれる。
図8のデータスタック構成では、GTP−U(GPRS Tunneling Protocol over UDP/IP)は、情報がアクセスポイントAP860を介しモバイル端末UE820とサーバSGSN830との間で接続され、このため、情報は実質的にパス888により示されるように、モバイル端末UE820とサーバSGSN830との間を直接的に伝送されるという点で、モバイル端末UE820とSGSN830との間で「直接的に」接続される。GTPプロトコルは、3GPPきかくにより指定されるようなUDP/IPを介し搬送される。GTPは、IPデータグラムなどのユーザデータパケットをカプセル化する。このユーザデータパケットは、IPルータの機能を実行するGGSN32(図1)まで、アクセスポイントAP860とSGSN830により透過的に搬送される。
「タイト」通信システムは、GMMプロトコルに固有な移動性をクライアント端末に提供する。それはまた、以下のすべてがGMMプロトコルに固有なものであるフル3G GPRSサービス、フル課金及びセキュリティが本来的に可能である。
このカップリングは、インターネットであるかもしれないインターネットプロトコル(IP)ベースネットワークを介し実現または達成され、この手法は少なくともWLANと同様に、3GPP SA2、IEEE802.11iまたはETSI/BRANにより現在与えられるようなルーズカップリング手法と互換性を有する。
[発明の概要]
本発明の一特徴による方法は、クライアント端末と通信ネットワークとの間のシグナリング(制御)接続を確立するためのものである。本方法は、前記クライアント端末と前記通信ネットワークとの間の認証接続を確立するステップと、認証メッセージを前記通信ネットワークから前記クライアント端末に送信するステップとから構成される。本方法はさらに、専用トンネルにより前記クライアント端末と前記通信ネットワークとの間のシグナリング接続を確立するのに有用な情報を含む設定パラメータを前記通信ネットワークから前記クライアント端末に送信するステップを含む。この専用トンネルは、設定パラメータを用いて確立される。シグナリング情報が、専用トンネルを介し前記クライアント端末と前記通信ネットワークの間で送信され、前記認証接続が閉じられる。本発明の当該特徴は、前記設定パラメータの受信のアクノリッジメントを前記クライアント端末から前記通信ネットワークに送信するステップを有するようにしてもよい。前記認証接続を閉じるステップは、専用のシグナリングトンネルに対応する前記制御データのシグナリング接続の確立に応答して実行されるようにしてもよい。
本発明の当該特徴による方法の特に効果的な形態では、クライアント端末はモバイル端末であり、通信ネットワークは3Gネットワークである。このような形態では、前記クライアント端末と前記通信ネットワークとの間の認証接続を確立するステップは、IEEE802.11規格に従う無線ネットワークを含むパスを介し実行されるようにしてもよい。前記クライアント端末と前記通信ネットワークとの間の認証接続を確立するステップは、EAPOL及びDIAMETER接続を確立するステップを含むようにしてもよい。本発明の当該特徴による方法の特に効果的な形態では、専用トンネルは、GTPトンネルであり、前記設定パラメータを送信するステップは、IPアドレスとトンネルIDの少なくとも1つ、またはその両方を送信するステップを含むようにしてもよく、またQoSパラメータを送信するステップを含むようにしてもよい。
本発明の一特徴による方法は、タイトカップリング通信を実現する方法である。本方法は、ルーズカップリング構成による処理に適切なプロトコルスタックを有する無線ローカルエリアネットワークのアクセスポイントを設けるステップを有する。EAP/EAPOL接続が、制御データのシグナリング接続のためのパラメータを含む認証及び制御情報のフローのため、前記無線ローカルエリアネットワークのアクセスポイントを介しモバイル端末とセルラーシステムサーバとの間に初期的に確立される。当該パスは、トンネルのためのパラメータを含む認証及び制御情報のフローに対するものである。前記サーバによる認証に続き、前記EAP/EAPOL接続が閉じられ、前記パラメータを用いて対応する制御データのシグナリング接続が開かれる。本方法のある形態では、前記EAP/EAPOL接続を確立するステップは、GTPトンネルのためのパラメータを送信するステップを有し、前記制御データのシグナリング接続を開くステップは、GTPトンネルを開くステップを有する。
本方法の各種形態において、前記EAP/EAPOL接続を閉じるステップは、前記制御データのシグナリング接続が開かれる前、またはそれと同時に、またはその後に実行される。前記サーバによる認証に続き、前記モバイル端末にユーザデータをわたすため、前記アクセスポイントに認証が送信される。この認証の送信は、DIAMETERプロトコルを用いて実行されてもよい。前記認証の成功は、前記モバイル端末に通知される。
[発明の説明]
図7に関して説明されるように、上述のBichotの出願の構成は、タイトカップリング手法における制御に適切な3Gコアネットワーク(図1の14)のゲートウェイ(図7のSGSN730)とモバイル端末UEにおけるプロトコルスタックを提供する。この手法は、LAN(EAP/EAPOL)接続を介しEAP(Extended Authentication Protocol)により永久的に送信されるシグナリング(制御)フローに基づくものである。より詳細には、モバイル端末UEがWLANのエリアに移動し、WLANにおいてスイッチオンされると、それはまず、IEEE802.1xにより指定されるリモート許可手順に従って、本例ではSGSNであるリモートAAA(Authentication,Authorization and Accounting)サーバとのEAP接続を確立する。アクセスポイント(AP)は、EAPトラフィックのみを許可する。その後、モバイル端末UEは、3G GPRSプロトコル(GMM)に従ってAAAサーバにより認証される。認証されると、SGSNはDIAMETERメッセージをアクセスポイント(AP)に送信することによりユーザを許可する。RALPプロトコルは、ユーザデータフローを確立するため、追加のシグナリング手順を提供し、接続管理(CM)などの他のシグナリング手順を伝達する。
上述のように、EAPOL(EAP over LAN)は、イーサネット(登録商標)フレーム内のEAPパケットを搬送するのに用いられるシンプルな標準化された(IEEE802.1x)プロトコルである。EAPは、任意のタイプの認証プロトコルを搬送するのに利用可能なシンプルなプロトコルである。図7のシステムの基礎となる仮定は、シグナリング(制御)接続がEAPOLを介しEAPを用いて初期化され、認証の完了後に維持されるということである。EAPOL接続を介したEAPのメンテナンスは、EAP仕様書(RFC2284)の趣旨に従うものでなくてもよく、無線リソースの制御がEAPOLによっては可能でないいくつかのQoS要求を求めることが可能であるという点におけるフレキシビリティと、EAPOLリソースを継続して消費することにより効率性に関する基礎となる無線に依存する機構(EAPOL)による問題を生じさせるかもしれない。
本発明の一特徴によると、シグナリングまたは制御接続の一部が、EAP/EAPOL以外のトランスポート機構を介し行われる。初期的な接続は、EAP/EAPOLを介し行われ、制御の認証段階が行われると、セルラーネットワークゲートウェイ(SSGN)は、モバイル端末UEにシグナリング(制御)フローに専用となる新しいトンネルを開くのに必要なパラメータを送信する。このような新しいトンネルは、例えば、GTPであってもよい。新しいトンネルは、シグナリングまたは制御情報の継続的なフローのため、サーバSGSNとモバイル端末UEとの間のパスを提供する。EAP/EAPOLパスは、新しいトンネルの開放と同時に閉じられる。
図9は、本発明の当該特徴による初期的なRALP接続プロセスを示す。図9において、ステップ901は、モバイル端末UE、アクセスポイントAPとサーバSGSNとの間にEAPOL接続または等価な無線機構接続を確立するステップを表す。IEEE802.1x/802.11により規定されるリモート認証機構に従って、エンド・ツー・エンドEAPセッションは設定される。図9のアイテム902は、認証手順を実行するステップを表す。すべてのシグナリングまたは制御トラフィックは、インターネットを含む有線インタフェースであるDIAMETERを介したEAPを介し、そして無線インタフェースであるEAPOLを介したEAPによりシステムをトラバースする。モバイル端末UEが許可された後、図9のアイテム903は、専用のGTPトンネルを介しシグナリングまたは制御信号の搬送を継続するのに必要な情報をモバイル端末UEに送信するステップを表す。これに応答して、モバイル端末UEは必要に応じて(QoSが可能であるとき)、無線リソースを確保することが可能であり、GTPや他の何れかの手法を用いてサーバSGSNにより、またはサーバSGSNへのトンネルを確立する。アイテム904は、モバイル端末UEにより、前のコマンドのアクノリッジメントを表す信号と、トンネルが良好に確立されたときの表示を送信するステップを表す。アイテム905は、サーバSGSNがアクセスポイントAPに対するモバイル端末からのユーザデータトラフィックが通過するのを許可するための認証を指示するステップを表す。このステップは、DIAMETERプロトコルを用いて実行される。最終的に、サーバSGSNは、図9のステップアイテム906により示されるように、モバイル端末UEにそれの認証の成功または完了を通知する。
図9のアイテム906により示されるように、サーバSGSNからモバイル端末UEに送信される成功の通知に応答して、モバイル端末はそれのEAPOL/EAP接続を閉じ、図9のステップ903において受信されたパラメータにより確立されるような他の接続を開く。GTPでは、パラメータは基本的には、IPアドレス、トンネル識別、またはいくつかのQoSパラメータである。以降のシグナリングまたは制御トラフィックは、新しいトンネルを介し伝送される。
本発明の他の実施例または形態が当業者には明らかであろう。例えば、モバイル端末がEAP/EAPOLパスが閉じられる前に、指定されたトンネルパラメータをサーバから受信していることが重要であるが、EAP/EAPOLパスはトンネルが形成される前に、あるいはそれと同時に、あるいはその後に閉じられてもよい。トンネルが形成され、その動作が検証された後、EAP/EAPOLパスを閉じることがおそらくより安全である。
従って、本発明の一特徴による方法は、クライアント端末(UE)と通信ネットワークとの間のシグナリング(制御)接続を確立するためのものである。本方法は、クライアント端末(UE)と通信ネットワーク(SGSN)との間の認証接続を確立し、通信ネットワーク(SGSN)からクライアント端末(UE)に認証メッセージを送信するステップを有する。本方法はさらに、通信ネットワーク(SGSN)からクライアント端末(UE)に設定パラメータを送信するステップを有する。ここで、設定パラメータは、専用のトンネル(GTP)によりクライアント端末(UE)と通信ネットワーク(SGSN)との間のシグナリング接続を確立するのに有用な情報を含む。専用トンネル(GTP)は、設定パラメータを用いて確立される。シグナリング情報が専用トンネル(GTP)を介しクライアント端末(UE)と通信ネットワーク(SGSN)との間で送信され、認証接続(901、EAPOL+DIAMETER)が閉じられる。本発明のこの特徴は、設定パラメータの受信のアクノリッジメントをクライアント端末(UE)から通信ネットワーク(SGSN)に送信するステップを有する。認証接続を閉じるステップは、専用トンネルの確立に応答して実行されてもよい。
本発明の当該特徴による方法の特に効果的な形態では、クライアント端末(UE)はモバイル端末であり、通信ネットワークは3Gネットワークである。このような形態では、クライアント端末(UE)と通信ネットワークとの間に認証接続を確立するステップは、IEEE802.11規格に従う無線ネットワーク(AP)を含むパスを介し実行されてもよい。クライアント端末(UE)と通信ネットワークとの間に認証接続(901)を確立するステップは、EAPOLとDIAMETER接続を確立するステップを有するようにしてもよい。本発明の当該特徴の特に効果的な形態では、専用トンネルはGTPトンネルであり、設定パラメータを送信するステップは、IPアドレスとトンネルIDの少なくとも一方またはその両方を送信するステップを含み、QoSパラメータを送信するステップをさらに含んでもよい。
本発明の他の特徴による方法は、タイトカップリング通信を実現するためのものである。本方法は、ルーズカップリング構成による処理に適したプロトコルスタックを有するWLANアクセスポイント(AP)を提供するステップを有する。EAP/EAPOL接続またはパスは、モバイル端末(UE)とセルラーシステムサーバ(SGSN)との間にWLANアクセスポイント(AP)を介し初期的に確立される。EAP/EAPOLパスは、トンネルのパラメータのフロー(903)を含む認証及び制御情報のフローのためのものである。サーバによる認証(902)に続いて、EAP/EAPOL接続が閉じられ、対応するトンネル接続がパラメータを用いて開かれる。本方法のある形態では、EAP/EAPOL接続を確立するステップは、GTPトンネルのパラメータを送信するステップを含み、対応するトンネル接続を開くステップは、GTPトンネルを開くステップを含む。
従来の3G GPRSデジタルセルラー通信システムの簡単化された機能ブロック図またはアーキテクチャである。 図2aは、図1のシステムの各部の3G GPRSプロトコルスタックの簡単化された表示である。 図2bは、図1の各部間のユーザデータチャネルを開くための連続的なプロトコル処理シーケンスを示す。 図3は、3G GPRSユーザデータプロトコルスタックの簡単化された表示である。 図4は、従来の3G−WLANルーズカップリングの概念図である。 図5は、図4のモバイル端末、アクセスポイント(AP)及びAAAサーバに関するルーズカップリング制御プロトコルスタックを表す。 図6は、上述のBichotによる出願に記載されるような制御情報及びデータのセルラー3G WLANタイトカップリングフローの簡単化された表示である。 図7は、図6に表される接続機能を可能にする制御プレーン及びユーザデータプレーンプロトコルスタックを示す。 図8は、図6に表される接続機能を可能にする制御プレーン及びユーザデータプレーンプロトコルスタックを示す。 図9は、本発明の一特徴による初期的なRALP接続方法またはプロトコルを示す。

Claims (27)

  1. クライアント端末と通信ネットワークとの間のシグナリング接続を確立する方法であって、
    前記クライアント端末と前記通信ネットワークとの間の認証接続を確立するステップと、
    認証メッセージを前記通信ネットワークから前記クライアント端末に送信するステップと、
    制御データを転送するため、前記クライアント端末と前記通信ネットワークとの間のシグナリング接続を確立するための情報を含む設定パラメータを前記通信ネットワークから前記クライアント端末に送信するステップと、
    前記設定パラメータを用いて前記制御データのシグナリング接続トンネルを確立するステップと、
    前記制御データのシグナリング接続トンネルを介し前記クライアント端末と前記通信ネットワークの間でシグナリング情報を送信するステップと、
    前記認証接続を閉じるステップと、
    から構成されることを特徴とする方法。
  2. 請求項1記載の方法であって、さらに、
    前記設定パラメータの受信のアクノリッジメントを前記クライアント端末から前記通信ネットワークに送信するステップを有することを特徴とする方法。
  3. 請求項1記載の方法であって、
    前記制御データのシグナリング接続トンネルは、専用シグナリングトンネルであることを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記クライアント端末は、モバイル端末であり、
    前記通信ネットワークは、3Gネットワークである、
    ことを特徴とする方法。
  5. 請求項1記載の方法であって、
    前記クライアント端末と前記通信ネットワークとの間の認証接続を確立するステップは、IEEE802.11規格に従う無線ネットワークを含むパスを介し実行されることを特徴とする方法。
  6. 請求項1記載の方法であって、
    前記クライアント端末と前記通信ネットワークとの間の認証接続を確立するステップは、EAPOL及びDIAMETER接続を確立するステップを含むことを特徴とする方法。
  7. 請求項1記載の方法であって、
    前記制御データのシグナリング接続トンネルは、GTP(GPRS(General Packet Radio Services)Tunneling Protocol)トンネルであり、
    前記設定パラメータを送信するステップは、IPアドレスとトンネルIDの少なくとも1つを送信するステップを含むことを特徴とする方法。
  8. 請求項7記載の方法であって、
    前記設定パラメータを送信するステップは、QoSパラメータを送信するステップを含むことを特徴とする方法。
  9. 請求項1記載の方法であって、
    前記制御データのシグナリング接続トンネルは、専用GTPトンネルであり、
    前記設定パラメータを送信するステップは、IPアドレスとトンネルIDの両方を送信するステップを含むことを特徴とする方法。
  10. 通信を実現する方法であって、
    プロトコルスタックを有する無線ローカルエリアネットワークのアクセスポイントを設けるステップと、
    制御データのシグナリング接続トンネルのためのパラメータを含む認証及び制御情報のフローのため、前記無線ローカルエリアネットワークのアクセスポイントを介しモバイル端末とセルラーシステムサーバとの間のEAP/EAPOL接続を初期的に確立するステップと、
    前記サーバによる認証に続き、前記EAP/EAPOL接続を閉じ、前記パラメータを用いて対応する制御データのシグナリング接続トンネルを開くステップと、
    から構成されることを特徴とする方法。
  11. 請求項10記載の方法であって、
    前記EAP/EAPOL接続を確立するステップは、GTPトンネルのためのパラメータを送信するステップを有し、
    前記制御データのシグナリング接続トンネルを開くステップは、GTPトンネルを開くステップを有することを特徴とする方法。
  12. 請求項10記載の方法であって、
    前記EAP/EAPOL接続を閉じるステップは、前記制御データのシグナリング接続トンネルが開かれた後に実行されることを特徴とする方法。
  13. 請求項10記載の方法であって、さらに、
    前記サーバによる認証に続き、前記モバイル端末にユーザデータをわたすため、前記アクセスポイントに認証を送信するステップを有することを特徴とする方法。
  14. 請求項13記載の方法であって、
    前記アクセスポイントに認証を送信するステップは、DIAMETERプロトコルを用いて実行されることを特徴とする方法。
  15. 請求項10記載の方法であって、さらに、
    前記サーバによる認証に続き、前記認証の成功を前記モバイル端末に通知するステップを有することを特徴とする方法。
  16. 請求項10記載の方法であって、
    前記EAP/EAPOL接続を閉じるステップは、前記制御データのシグナリング接続トンネルが開く前に実行されることを特徴とする方法。
  17. 請求項10記載の方法であって、
    前記EAP/EAPOL接続を閉じるステップは、前記制御データのシグナリング接続トンネルが開くと同時に実行されることを特徴とする方法。
  18. 通信ネットワークとの制御接続を確立するようクライアント端末を動作させる方法であって、
    前記クライアント端末から、前記クライアント端末と前記通信ネットワークとの間の認証接続を確立し、認証を要求するステップと、
    前記クライアント端末において、前記クライアント端末と前記通信ネットワークとの間の制御データのシグナリング接続トンネルを規定する設定パラメータを含む認証メッセージを前記通信ネットワークから受信するステップと、
    前記クライアント端末から、前記設定パラメータを用いることにより前記制御データのシグナリング接続トンネルを設定するステップと、
    前記制御データのシグナリング接続トンネルを介し前記クライアント端末と前記通信ネットワークとの間で制御情報を送信するステップと、
    前記認証接続を閉じるステップと、
    から構成される方法。
  19. 請求項18記載の方法であって、
    前記認証接続を閉じるステップは、前記制御データのシグナリング接続トンネルを介し前記クライアント端末と前記通信ネットワークとの間で制御情報を送信するステップの後に実行されることを特徴とする方法。
  20. 請求項18記載の方法であって、
    (a)前記認証接続を確立するステップと(b)制御情報を送信するステップは、無線アクセスポイントを介し実行されることを特徴とする方法。
  21. モバイル装置と通信ネットワークとの間でシグナリング及び制御情報を通信する方法であって、
    前記モバイル装置と前記通信ネットワークとの間の無線接続を確立するステップと、
    前記モバイル装置によって、前記通信ネットワークから認証を受信するステップと、
    前記モバイル装置によって、前記通信ネットワークからパラメータを含むシグナリングリクエストを受信するステップと、
    前記モバイル装置によって、前記通信ネットワークとのトンネルを確立するステップと、
    前記モバイル装置によって、前記パラメータの受信のアクノリッジメントと前記トンネルが確立されたという表示とを前記通信ネットワークに転送するステップと、
    前記モバイル装置によって、アクセスポイントを介し前記通信ネットワークと通信するための認証の完了の表示を前記通信ネットワークから受信するステップと、
    前記モバイル装置によって、前記無線接続を閉じるステップと、
    前記確立されたトンネルを介し接続を開くステップと、
    から構成されることを特徴とする方法。
  22. 請求項21記載の方法であって、
    前記通信ネットワークは、3Gネットワークであることを特徴とする方法。
  23. 請求項21記載の方法であって、
    前記認証は、前記通信ネットワークのSGSNから受信されることを特徴とする方法。
  24. 請求項21記載の方法であって、
    前記無線接続は、EAP/EAPOLを利用することを特徴とする方法。
  25. 請求項21記載の方法であって、
    前記トンネルは、GPRSトンネルであることを特徴とする方法。
  26. 請求項25記載の方法であって、
    前記トンネルを介した通信は、GTP(GPRS(General Packet Radio Services) Tunnneling Protocol)を用いて実現されることを特徴とする方法。
  27. 通信ネットワークと情報を交換するモバイル装置であって、
    前記モバイル装置と前記通信ネットワークとの間の無線接続を確立する手段と、
    前記モバイル装置によって、前記通信ネットワークから認証を受信する手段と、
    前記モバイル装置によって、前記通信ネットワークからパラメータを含むシグナリングリクエストを受信する手段と、
    前記モバイル装置によって、前記通信ネットワークとのトンネルを確立する手段と、
    前記モバイル装置によって、前記パラメータの受信のアクノリッジメントと前記トンネルが確立されたという表示とを前記通信ネットワークに転送する手段と、
    前記モバイル装置によって、アクセスポイントを介し前記通信ネットワークと通信するための認証の完了の表示を前記通信ネットワークから受信する手段と、
    前記モバイル装置によって、前記無線接続を閉じる手段と、
    前記確立されたトンネルを介し接続を開く手段と、
    から構成されることを特徴とする装置。
JP2006506545A 2003-03-18 2004-03-18 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理 Expired - Fee Related JP4557968B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US45561503P 2003-03-18 2003-03-18
US60/455,615 2003-03-18
PCT/IB2004/001302 WO2004083991A2 (en) 2003-03-18 2004-03-18 Authentication of a wlan connection using gprs/umts infrastructure

Publications (2)

Publication Number Publication Date
JP2006521055A JP2006521055A (ja) 2006-09-14
JP4557968B2 true JP4557968B2 (ja) 2010-10-06

Family

ID=33030032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006506545A Expired - Fee Related JP4557968B2 (ja) 2003-03-18 2004-03-18 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理

Country Status (8)

Country Link
US (1) US20060179474A1 (ja)
EP (1) EP1604492A2 (ja)
JP (1) JP4557968B2 (ja)
KR (1) KR20060015477A (ja)
CN (1) CN1762127A (ja)
BR (1) BRPI0408351A (ja)
MX (1) MXPA05009691A (ja)
WO (1) WO2004083991A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100822120B1 (ko) * 2002-10-18 2008-04-14 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
KR100617795B1 (ko) 2005-03-04 2006-08-28 삼성전자주식회사 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치
US8165086B2 (en) * 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US8300602B2 (en) * 2006-12-21 2012-10-30 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method relating to direct tunnelling in connection with handover in a communications network
TWM343338U (en) * 2007-05-25 2008-10-21 Interdigital Tech Corp Protocol architecture for access mobility in wireless communications
CN101437017B (zh) * 2007-11-16 2012-07-04 三星电子株式会社 采用diameter协议实现用户和设备分别认证的方法
CN101448251B (zh) * 2008-04-28 2011-05-11 中兴通讯股份有限公司 隧道标识分配方法及服务网关
WO2010013914A2 (en) * 2008-07-28 2010-02-04 Samsung Electronics Co., Ltd. Method for permitting a ue to conditionally access an evolved packet core network
US8457599B2 (en) 2008-11-14 2013-06-04 Qualcomm Incorporated Apparatus and method for establishing a data connection between a remote station and a wireless network
US20120014365A1 (en) * 2009-03-19 2012-01-19 Nec Corporation Radio communication device for mobile communication system
KR20130040210A (ko) * 2010-06-01 2013-04-23 노키아 지멘스 네트웍스 오와이 모바일 스테이션을 통신 네트워크에 연결시키는 방법
CN102377623B (zh) * 2010-08-24 2014-11-19 国基电子(上海)有限公司 用户终端及其建立拨号连接的方法
CN102625307B (zh) * 2011-01-31 2014-07-09 电信科学技术研究院 一种无线网络接入系统
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
CN103067342B (zh) * 2011-10-20 2018-01-19 中兴通讯股份有限公司 一种使用eap进行外部认证的设备、系统及方法
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
CN104080100A (zh) * 2013-09-11 2014-10-01 苏州天鸣信息科技有限公司 行动电子设备监控装置
JP6229065B2 (ja) 2013-09-16 2017-11-08 コンヴィーダ ワイヤレス, エルエルシー Epa/ダイアメータによるwifi qosのモバイルネットワークオペレータ(mno)制御
WO2017024579A1 (zh) * 2015-08-13 2017-02-16 华为技术有限公司 一种消息保护的方法、相关设备以及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4294829B2 (ja) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー モバイルネットワークシステム
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US6996841B2 (en) * 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
DE10120772A1 (de) * 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
DE10208048B4 (de) * 2002-02-25 2004-04-08 Siemens Ag Verfahren zum netzübergreifenden Verbindungsaufbau und Netzübergangseinrichtung zur Realisierung des Verfahrens
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
ATE380424T1 (de) * 2002-05-01 2007-12-15 Ericsson Telefon Ab L M System, apparat und methode zur sim basierten authentifizierung und verschlüsselung beim zugriff auf ein drahtloses lokales netz
DE10219822A1 (de) 2002-05-03 2003-11-20 Bosch Gmbh Robert Verfahren und Vorrichtung zur sensorreduzierten Regelung einer permanentmagneterregten Synchronmaschine
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FR2842055B1 (fr) * 2002-07-05 2004-12-24 Nortel Networks Ltd Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7305481B2 (en) * 2003-01-07 2007-12-04 Hexago Inc. Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol
US20050120213A1 (en) * 2003-12-01 2005-06-02 Cisco Technology, Inc. System and method for provisioning and authenticating via a network

Also Published As

Publication number Publication date
WO2004083991A2 (en) 2004-09-30
WO2004083991A3 (en) 2005-03-24
CN1762127A (zh) 2006-04-19
KR20060015477A (ko) 2006-02-17
MXPA05009691A (es) 2006-04-28
US20060179474A1 (en) 2006-08-10
BRPI0408351A (pt) 2006-03-21
JP2006521055A (ja) 2006-09-14
EP1604492A2 (en) 2005-12-14

Similar Documents

Publication Publication Date Title
JP4557968B2 (ja) 無線ネットワークとセルラーネットワークとを接続するためのタイト・カップリング・シグナリング接続管理
US8073446B2 (en) Radio network controller, wireless access gateway, radio communication system, and communication method for radio communication system
JP2010104029A (ja) Wlanタイトカップリング解決法
US7254119B2 (en) Interworking mechanism between CDMA2000 and WLAN
EP2658301B1 (en) Non-mobile authentication for mobile network gateway connectivity
US7965693B2 (en) Interworking mechanism between wireless wide area network and wireless local area network
EP1983771B1 (en) A method for interfacing a Femto-Cell equipment with a mobile core network
EP1523129A2 (en) Method and apparatus for access control of a wireless terminal device in a communications network
CN105393630B (zh) 建立网络连接的方法、网关及终端
EP1424810A1 (en) A communication system and method of authentication therefore
US20100118774A1 (en) Method for changing radio channels, composed network and access router
US20110078764A1 (en) Tight coupling signaling connection management for coupling a wireless network with a cellular network
EP1659740B1 (en) WLAN tight coupling solution
KR100623292B1 (ko) 휴대 인터넷망에서 씨디엠에이 2000 망으로의 핸드오프 방법
CN103687049B (zh) 多连接建立的方法及系统
Surtees et al. Combining W-ISP and cellular interworking models for WLAN

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100720

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees