JP5602937B2 - リレーノードと構成エンティティの間の接続性の確立 - Google Patents

リレーノードと構成エンティティの間の接続性の確立 Download PDF

Info

Publication number
JP5602937B2
JP5602937B2 JP2013503010A JP2013503010A JP5602937B2 JP 5602937 B2 JP5602937 B2 JP 5602937B2 JP 2013503010 A JP2013503010 A JP 2013503010A JP 2013503010 A JP2013503010 A JP 2013503010A JP 5602937 B2 JP5602937 B2 JP 5602937B2
Authority
JP
Japan
Prior art keywords
relay node
network
entity
subnet
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013503010A
Other languages
English (en)
Other versions
JP2013526134A (ja
Inventor
ヘニング ザネック
ペーテル スィラージ
Original Assignee
ノキア シーメンス ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア シーメンス ネットワークス オサケユキチュア filed Critical ノキア シーメンス ネットワークス オサケユキチュア
Publication of JP2013526134A publication Critical patent/JP2013526134A/ja
Application granted granted Critical
Publication of JP5602937B2 publication Critical patent/JP5602937B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークノードに関する。特に、本発明は、排他的な意味ではないが、リレーノードなどのネットワークノードと構成エンティティとの間に接続性を確立することに関する。
リレーノードは、移動端末などの顧客のユーザ装置(UE)へのアクセスを提供できるという点で、基地局と同様の機能を有する移動体ネットワーク要素である。また、リレーノードは、マイクロ波バックホールリンクなどの専用の有線又は無線バックホールリンクを使用する代わりに、基地局への帯域内無線バックホールリンクを介して移動体ネットワークに接続することができる。基地局からすれば、帯域内リレーは、リレーノードとUEの両方によって同じ無線リソースが使用されることを意味する。リレーノードを使用する目的は、高シャドウイング領域、又は専用バックホールリンクが展開されていない場所にカバレッジを拡張することにある。リレーノードを使用して容量を増やすこともできる。
リレーノードは、WiMAX(ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス)ネットワークに合わせて標準化されてきた。LTE(ロングターム・エボリューション)ネットワークのためのリレーは、現在標準化中である。
LTEネットワークでは、リレーノード(RN)によってリレー機能が提供されるようになる。RNは、エンハンストNode B(eNodeB又はeNB)に接続し、このeNodeBは、この特定のRNのドナーeNodeB(DeNB)と呼ばれる。RNとネットワークの間の通信は、DeNBを介して行われる。RNとDeNBの間の無線リンクは、リレーリンクと呼ばれる。移動端末は、eNodeBに直接接続すること又はRNに接続することができ、いずれの接続タイプもアクセスリンクと呼ばれる。
RNには、例えば固定回線又はマイクロ波リンクの形の専用バックホールリンクを設ける必要はない。
リレーノードは、移動体ネットワークにおいて、基地局を含むノードよりも低い階層レベルでカバレッジを拡張することができる。図1に、移動端末(UE)と、DeNBとして機能する基地局(BS)との間でユーザトラフィックをリレーするリレーノード(RN)を示す。
リレーノードを展開する方法は、コスト効率が良く柔軟であることが望ましい。従って、RNの展開には、自己構成とも呼ばれる初期構成の自動化という利便性が重要であることが理解されよう。
通常、RNは、移動体ネットワークにおいて最初に設定されている時には有線又は専用の無線バックホールリンクを有しておらず、従ってコアネットワーク又は保守運用管理(OAM)システムに接続するためにこのような接続を利用することはできない。従って、最初の段階として、RNの位置にカバレッジを提供するために利用できる基地局との無線接続を設定し、これを使用して通信用の無線ベアラを確立する必要がある。RNは、まず初めに、UEアクセスを可能にするように明確に構成された無線インターフェイス(Uuインターフェイスとも呼ばれる)を介して移動体ネットワークに接続する。
装置管理のいくつかの側面はさておき、UEは、ネットワーク管理を必要とせず、ネットワークのOAMシステムとの接続を有しない。一方で、ネットワーク要素は、OAMシステムとの接続を有し、これを介してアラーム、構成及び再構成メッセージを転送する傾向にある。従って、現在のところ、RNが、UEアクセスを可能にするために設けられたインターフェイスを使用してOAMシステムと容易に通信し、又はより具体的にはOAMシステム内のノードにアクセスすることはできない(OAMシステムは、通常、物理的には分散システムであるが、論理的には1つのノードと見なすことができる)。
eNBなどの有線ネットワーク要素を構成するために、プラグアンドプレイと呼ばれる構成方法が使用される。これらの要素は、専用バックホールリンクを使用して、移動体ネットワークのコアネットワークに接続する。この専用リンクは、確立時に、eNBとコアネットワークの間にレイヤ2接続性を提供する。これは、適当なゲートウェイ及びセキュリティ機能を介してeNBをコアネットワークに接続するイーサネットケーブルを差し込むのと同じくらい簡単なことである。このような接続方法を使用して、(例えば、動的ホスト構成プロトコル(DHCP)を使用することにより)IP接続性を取得することができる。しかしながら、RNに関しては、コアネットワークへの専用バックホールリンクが存在せず、レイヤ2接続性が提供されていないので、プラグアンドプレイ方式は機能しない。Uuインターフェイスは、(例えば、インターネットにアクセスするための)ユーザプレーンサービスへの接続性しか提供せず、コアネットワーク自体への接続性は提供しない。
本発明の第1の態様によれば、通信ネットワークにおいてネットワークノードと構成エンティティの間に接続性を確立する方法が提供され、この方法は、
通信ネットワークのネットワークノードとユーザプレーンの間に接続を確立するステップと、
構成エンティティサブネット内に存在すると定義される構成エンティティに通信をアドレス指定するステップと、
この通信をユーザプレーンから構成エンティティサブネットにルーティングするステップと、
を含む。
接続は、ユーザプレーン内のゲートウェイに対して確立されることが好ましい。PDNゲートウェイに対して接続を確立することもできる。
接続性は、構成エンティティによってネットワークノードを構成できるように確立されることが好ましい。
ネットワークノードはリレーノードであることが好ましい。このネットワークノードは、帯域内無線バックホールリンクを介して基地局に接続する能力を有するネットワークノードとすることができる。このネットワークノードは、ドナーeNodeB(DeNB)に接続することができる。ネットワークノードは、DeNBとの接続を確立しようとする前に所望のDeNBアソシエーションが提供されないように構成されることが好ましい。DeNBアソシエーションは、ネットワークノードがOAMシステムへの接続を確立した時点でOAMシステムにより計算することができる。
ネットワークノードは、移動端末へのアクセスリンクを提供することが好ましい。
構成エンティティは、OAMサブネットを含むことが好ましい。構成エンティティは、OAMシステムを含むことが好ましい。
ネットワークノードは、UEアクセスを可能にするように明確に構成された無線インターフェイスを介して移動体ネットワークに接続することができる。このインターフェイスは、Uuインターフェイスとすることができる。
ネットワークノードは、その自己構成中に、任意のeNBへの初期接続を行えることが好ましく、このeNBは、コンフィギュレータeNB又は初期eNBと呼ばれる。
ネットワークノードは、ネットワークアドレスが割り当てられるように要求することが好ましい。このネットワークアドレスは、IPアドレスとすることができる。このネットワークアドレスは、DHCPによって割り当てることができる。DHCPトラフィックは、ユーザプレーンGTPトンネルを通る経路に沿ってコアネットワークに至ることができる。
本発明による方法は、準備段階と、UEとしての接続性確立段階と、ネットワークノードとしての接続性確立段階と、OAMサブネットへのセキュアな接続性の確立段階とを含むことができる。
これらの段階後に、DeNBへの接続の確立を行うことができる。
準備段階は、自動接続性を可能にすることができる。自動接続性とは、ネットワークノードが構成エンティティへの接続を確立する能力のことであり、その後、この接続を使用してネットワークノードを構成することができる。
ネットワークエンティティは、構成エンティティをPDNとして定義するAPNを含むように構成することができる。ゲートウェイは、構成エンティティにトラフィックをルーティングできるように、このAPNをホストするように構成することができる。数多くのPDNを区別するために数多くのAPNが存在することができる。
多くのネットワークノードが、共通の事前設定動作を受けることができ、この動作では、各々のためのそれぞれの加入データエントリが生成され、その後、関連するネットワークノードの構成においてこれらの加入データエントリを使用することができる。この動作は、加入データエントリに、通常の移動端末であるか又はネットワークノードであるかを示すネットワークノードインジケーションを提供することを伴うことができる。
このネットワークノードインジケーションを、接続要求に含めてモビリティ管理エンティティに送信して、モビリティ管理エンティティが、ネットワークノードとして動作することを許可されていないUEに関して接続要求を拒否できるようにすることができる。
ネットワーク通信事業者を認証してデフォルトベアラを確立するために、アタッチ手順を使用することが好ましい。このアタッチ手順により、ユーザプレーンGTPトンネルを設定し、特定のPDNへのアクセスを提供することができる。これは、ネットワークノードにサービスを提供するネットワークのネットワーク要素からゲートウェイにユーザトラフィックを搬送するためのものとすることができる。
ネットワークノードは、プロトコル構成要素を使用して、ネットワークノードのアドレスを取得すべき方法を示すことができる。ネットワークノードは、DHCPサーバがアドレスを提供すべきである旨を示すことができる。このようにして、ゲートウェイがベアラ確立の一部として自動アドレス割り当てを実行する必要性をなくすことができる。
ネットワークノードとしての接続性の確立を使用してIP接続性を確立することが好ましい。これには、ネットワークノード内のDHCPクライアントがDHCP要求を送信し、これが構成エンティティ内の構成されたDHCPサーバに搬送されることを伴うことができる。
ネットワークノードのアイデンティティが検証されることが好ましい。ネットワークノードは、ネットワーク管理との相互に認証されたTLSセッションを確立することができる。セキュアな接続を確立するにあたり、セキュアなトンネルの確立及び暗号化が存在し得る。しかしながら、本発明の1つの実施形態では、セキュアなトンネルを省くことができる。
方法は、自動接続及び認証を含むことが好ましい。ネットワークノードは、ネットワークの認証機関(CA)サーバによって認証することができる。次に、ネットワークノードが、セキュリティゲートウェイとの間にトンネルを確立できるようにすることができる。
このトンネルが確立された後に、暗号化された接続を確立することができる。
自動接続性は、TLSを使用して、セキュアなトランスポート接続性の上にIPsecトンネルが確立されることを含むことができる。
構成エンティティへのセキュアなリンクが確立されると、ネットワークノードは、このリンクを使用して、ネットワークノードの自動試運転及び統合を含む、自己構成手順におけるさらなるステップを実行することができる。
本発明によれば、セキュアなトンネルが、ゲートウェイを通過してユーザプレーンまで延び、その後ゲートウェイに戻ってそこで終端することができる。このゲートウェイは、セキュリティゲートウェイとすることができる。
ネットワークノードにエンドポイントを有するトンネル内には、ネットワークの特定の地点間で延びる暗号化されたデータリンクが存在することができ、このトンネルは、ユーザプレーン内にエンドポイントを有する別のトンネル内に存在することが好ましい。これらの様々なリンク及びトンネルは、ネットワーク内の異なる地点で、例えば異なるノード内で終端することができる。
ユーザプレーンから構成エンティティへの接続は、構成エンティティに接続を提供するように明確に構成されたゲートウェイを使用することによって行うことができる。
通信ネットワークは、移動体ネットワークであることが好ましい。
本発明の第2の態様によれば、ネットワークノードと、ユーザプレーンと、構成エンティティサブネット内の構成エンティティとを含む通信ネットワークが提供され、この通信ネットワークは、ネットワークノードとユーザプレーンの間に接続を確立するように構成され、ネットワークノードは、構成エンティティサブネット内に存在すると定義される構成エンティティに通信をアドレス指定することができ、通信ネットワークは、ネットワークノードと構成エンティティの間に接続性を確立するために、この通信をユーザプレーンから構成エンティティサブネットにルーティングするように構成される。
本発明の第3の態様によれば、通信ネットワークにおいて構成エンティティとの間に接続性を確立できるネットワークノードが提供され、このネットワークノードは、
通信ネットワークのネットワークノードとユーザプレーンの間に接続を確立するように構成されたプロトコル機能と、
ユーザプレーンから構成エンティティサブネットに通信をルーティングするために、構成エンティティサブネット内に存在すると定義される構成エンティティにこの通信をアドレス指定するように構成されたアドレス指定機能と、
を含む。
本発明の第4の態様によれば、コンピューティングシステム上で実行された時に、通信ネットワークにおいてネットワークノードと構成エンティティの間に接続性を確立する方法を実行するソフトウェアコードを含むコンピュータプログラム製品が提供され、この方法は、
通信ネットワークのネットワークノードとユーザプレーンの間に接続を確立するステップと、
構成エンティティサブネット内に存在すると定義される構成エンティティに通信をアドレス指定するステップと、
この通信をユーザプレーンから構成エンティティサブネットにルーティングするステップと、
を含む。
このコンピュータプログラム製品は、本方法のステップを実行できる実行可能コード部分を有することが好ましい。
このコンピュータプログラム製品は、コンピュータ可読媒体に記憶されることが好ましい。
以下、添付図面を参照しながら、本発明の実施形態をほんの一例として説明する。
ネットワーク構成を示す図である。 トラフィックパス、並びにプロトコルスタック及びレイヤを示す図である。 アタッチ手順を示す図である。 別のトラフィックパス、並びにプロトコルスタック及びレイヤを示す図である。 自動接続及び認証手順を示す図である。 別の自動接続及び認証手順を示す図である。 リレーノードの自動接続性のために拡張されたLTEバックホール構成を示す図である。
図1については既に説明した。RNを、割り当てられたDeNBアソシエーションを既に有しておくように事前に構成することは可能であるが、全ての状況においてこのように構成するのは困難な場合があり、従って本発明の1つの実施構成では、RNの構成中には所望のDeNBアソシエーションが事前に分からない。これにより、RNを慎重に手動で構成する必要性が避けられる。RNがDeNBを選択する方法によっては、(TX電力、アンテナの傾斜/方位角などの)動的無線パラメータ、(RNセルの物理/グローバルセルIDなどの)セルパラメータ、さらにはDeNBアソシエーションとすることができる関連する動的パラメータを構成処理自体において計算し終えるまで、このDeNBに関する情報を入手できないこともある。一般に、このような計算は、RNがそのOAM接続を確立した時点でOAMシステム自体によって行われる。このため、RNは、その自己構成中に任意のeNBに初期接続を行い、このeNBは、コンフィギュレータeNB又は初期eNBと呼ばれるようになる。
ここで図2を参照しながら、移動体ネットワークにリレーノードを組み込むことについて説明する。図2には、ユーザプレーン(U−プレーン)GTP(GPRSトンネリングプロトコル)トンネルを通じたコアネットワークへのDHCPトラフィックパスを示し、異なるネットワーク要素に関与するプロトコルスタックのレイヤも示している。
上述したように、RNは、最初にUuインターフェイスを介してeNBに接続することができる。通常、この接続はUEアクセスのために使用され、一般にネットワーク要素が使用するためのものではない。従って、Uuインターフェイスを介して接続するために、RNはUEとして機能する。このことは、RNが、UEとしての動作を可能にするUE機能と、RNとしての動作を可能にするRN機能という2つの機能を有することを意味する。
RNを組み込む手順は、準備段階、UEとしての接続性確立段階、RNとしての接続性確立段階、及びOAMサブネットへのセキュアな接続性の確立段階を含む。以下、これらの段階について順に説明する。
なお、「サブネット」(又は「サブネットワーク」)という用語を使用している場合、これは、単一のインターネットプロトコル(IP)ネットワークの論理的に有形の明確にアドレス指定された部分を意味する。サブネット化とは、ネットワークを、共通の指定されたIPアドレスルーティングプレフィクスを有する要素グループに分割するものである。
1.準備
自動接続性を可能にするには、以下で説明するような準備が必要となる。自動接続性とは、RNがOAMシステムへの接続を確立する能力のことであり、その後、この接続を使用してRNを構成することができる。より具体的には、自動接続性とは、RNとOAMシステムの間のレイヤ2(無線/EPSベアラレベル)及びレイヤ3(IPレベル)接続性が自動機能によって設定されることを意味する。自動接続性は、この段階1、並びに以下の段階2及び3を伴う。
RNは、OAMサブネットをPDN(パケットデータネットワーク)として定義するAPN(アクセスポイント番号)「APN−OAM」を含んで構成される。これにより、RNがUEとして動作できるようになる。
PGW(PDNゲートウェイ)は、APN「APN−OAM」をホストするように構成される。この構成は、「APN−OAM」とOAM PDNの間に関連性を提供し、これによりPGWがOAMサブネットにトラフィックをルーティングできるようになる。PGWは、各々が一意のAPNによって識別される複数のPDNへの接続を提供することができる。UEは、PDNへの接続を設定したいと望む場合、所望のPDNを示すAPNを送信する。また、各加入に関連するデフォルトのPDNも存在し、これは、APNがUEによって指定されない場合に使用される(従って、UEは最初にいずれかのAPNを知っておく必要はない)。デフォルトPDNのAPNは、ホーム加入者サーバ(HSS)内に加入データの一部として記憶される。この結果、PGWは、「APN−OAM」として定義されたOAMサブネットにトラフィックをルーティングできるように構成される。
RNの加入データ、すなわちUEアイデンティティは、HSS内に事前設定される。この設定は、いくつかのRNに関して、各RNのそれぞれの加入データエントリを生成し、後で関連するRNの構成において使用できるようにする共通の事前設定動作内で行うことができる。
本発明の1つの実施形態では、HSSに記憶されたUEデータレコードを、通常のUEを示す0の値又はRNを示す1の値のいずれかを含む追加フィールドであるRNインジケーションを含むように修正する。本発明の別の実施形態では、RN UEデータレコードに関してのみ、HSSに記憶されたUEデータレコード内にこのような追加フィールドを設け、このようなフィールドが無い場合には0値と見なし、1を含む追加フィールドが存在する場合には1値と見なす。このようにして、既存の加入データを修正する必要性をなくす。1に設定されたRNインジケーションは、UEがRNとして動作することが可能でありかつ許可されていることを示す。
2.UEとしての接続性確立
この段階では、自動接続性が開始される。RNは、例えばLTEシステムにおいてUEが使用するアタッチ手順などの既知のアタッチ手順を使用する。アタッチ手順を使用して、UEとして動作しているRNを認証し、デフォルトベアラを確立する。認証は、HSSにシグナリングを行うことによりMMEによって行われる。デフォルトベアラは、RNとコンフィギュレータeNBの間のDRB(データ無線ベアラ)、及びeNBとコアネットワークの間のEPS(進化型パケットシステム)ベアラの連結から成る。
しかしながら、アタッチ手順が開始される前に、RNとコンフィギュレータeNBの間にRRC接続を確立する。これにより、(有線ネットワーク内のイーサネットレイヤに相当する)物理無線接続を確立する。RNインジケーションは、最初のRRC接続要求メッセージに含めて、又はRRC接続が設定された後に送信されるメッセージに含めて送信することができる。後者の場合、やはりRRCレベルのメッセージであるUE能力メッセージに含めて、UEアタッチ手順の前に送信する。RRCを確立し、RNインジケーションを送信した後、RNによりアタッチ要求メッセージが送信される。RNインジケーション情報は、最初はRNからコンフィギュレータeNBへ送信されるが、eNBによってUEアタッチ要求メッセージに入れられ、従ってMMEへ伝搬される。MMEは、HSSを参照して、アタッチ要求メッセージに含めてRNインジケーションを送信したUEが本当にRNであるか、又は通常の(誤って構成された/悪意ある)UEにすぎないかを確認する。これにより、MMEは、ネットワーク要素として動作することを許可されていないUEについては、アタッチ要求メッセージを拒否することができる。従って、RNのように見える誤って構成されたUEを、段階2において拒否することができる。
本発明では、LTEと同様に、ユーザプレーンGTPトンネルによってEPSベアラを実現し、その目的は、特定のPDNへのアクセスを提供することである。UEにとっては、このようなPDNは、インターネット又はIMS(インターネットマルチメディアサブシステム)サービスである。各PDNは、PDNを区別するための特定のAPNを提供するPGWを介してアクセスされる。ユーザトラフィックは、UEにサービスを提供するeNBから対応するPGWへのGTPトンネル内で搬送される。
PGWは、EPSベアラの確立の一部として設定されるPDPコンテキストを保持する。PDPコンテキストは、(とりわけ)PGWからサービングゲートウェイ(SGW)にまで及ぶGTPトンネルエンドポイント識別子、このトンネルが対応するUE/RNのIPアドレス(入手可能な場合)を含み、このGTPトンネルを通じてアクセスされるターゲットPDNも含む。PGWは、GTPトンネルから受け取ったパケットからGTPヘッダを除去し、IPルーティングを使用して、このパケットを所望のPDNへ送信する。PDNから到着したUE/RN宛てのパケットは、対応するUE/RNアドレスを含むPDPコンテキストにマッピングされ、これらのパケットは、選択されたPDPコンテキストに記憶されたトンネルエンドポイント識別子に関連するGTPトンネル内で送信される。
UE/RNがIPアドレスを受け取るまで、UE/RNは、DHCP DISCOVERメッセージなどの(送信元IPアドレスが0.0.0.0に設定された)同報パケットを送信するしかない。これらのメッセージは、(同報要求への応答として)PDNから到着するパケットを正しいPDPコンテキスト及びGTPトンネルにマッピングするためにPGWが使用できる他の識別子を含む。
アタッチ手順中、RNのUE機能は、プロトコル構成オプション(PCO)要素を使用して、RNのIPアドレスを取得すべき方法を示す。通常、PCO要素は、MMEに、UE/RNのIPアドレスを自動的に取得すべきか、或いはこのエンティティのDHCPサーバを参照してIPアドレスを提供すべきかを示す。この場合、PCO要素は、DHCPサーバがIPアドレスを提供すべきである旨を示す。PCO要素は、RNがMMEに送信する初期NASアタッチ要求メッセージ内のプロトコル情報エンティティ内に存在する。PCO要素は、EPSベアラの確立中にGTP−Cセッション生成要求メッセージ内で、MMEによりSGWへ、SGWによりPGWへ伝搬される。従って、PGWは、ベアラ確立の一部として自動アドレス割り当てを行うことはない。
図3にアタッチ手順を示す。
なお、各UE、すなわちRNは、独自のGTPトンネルを有する。さらに、eNBなどのネットワーク要素又はネットワークノードは、ネットワークと接続するためのGTPを有していない。
アタッチ手順が正常に行われ、RNが移動体ネットワークにアタッチされると、すなわち段階1及び2が完了すると、RNは、OAMサブネットへの物理(レイヤ2)接続性を有するようになるが、IP(レイヤ3)接続性はまだ有していない。従って、次の段階ではIP接続性を確立する。
レイヤ2及びレイヤ3を調べる1つの方法としては、レイヤ2ではノード間にリンクが確立されるので、これらのノードが、相互にデータを通信できるようにする手段を有しており、レイヤ3通信は、ノードにアドレスが提供される結果、任意のノード間で発生し得るという点が挙げられる。
3.RNとしての接続性確立
RNがOAMシステムによってRNとして扱われるように接続性を確立するために、ここではRNが従来のDHCPプロトコル手順に従う。
RN上のDHCPクライアントが、無線リンクを介してeNBに同報DHCP DISCOVERメッセージを送信する。eNBにおいては、DHCP DISCOVERメッセージが確立済みのGTPトンネルを介してSGWに送信され、SGWがこれをさらにPGWに転送する。PGWにおいては、DHCP DISCOVERメッセージがDHCPリレー処理によって受け取られ、これによりこのメッセージが、OAMサブネット内の構成されたDHCPサーバへ送信される。(DHCPリレーからDHCPサーバへのメッセージの送信は、上記の段階1で説明したようにPGWへのGTPトンネルを前もって確立しておくこと及びPGWを構成することによって可能となる。)このOAMサブネット内のDHCPサーバにおいて、DHCP DISCOVERメッセージが処理される。
RNにIPアドレスを提供できる場合、例えば、DHCPサーバが、アクセスできるIPアドレスのプール内に入手可能なIPアドレスが存在すると判断した場合、DHCP OFFERメッセージがDHCPサーバからDHCPリレーに戻され、さらにこれがRNに戻される。DHCPサーバは、移動体ネットワーク内の通信事業者固有のネットワーク要素のIPアドレスなどの追加情報を戻すこともできる。なお、本発明によれば、DHCPでは、別個の異なるIPアドレス空間に異なるPDNが割り当てられ、例えば、PDN1には、1つのアドレスから上位のアドレスまでのアドレス空間が割り当てられ、PDN2には、1つのアドレスから上位のアドレスまでの非重複アドレス空間が割り当てられる。
図2に、従来のDHCPプロトコル手順に伴うプロトコルエンティティを示しており、この図には、U−プレーンGTPトンネルを通ってコアネットワークに至るDHCPトラフィックパスを示している。この図では、DHCPメッセージがIPパケットに含まれて送信される(プロトコルスタックは、DHCP/UDP/IPである)。これらのIPパケットは、特定のアドレスを一切含まず、0.0.0.0などのホストアドレス、及び(全てのホストに同報通信される)255.255.255.255などの同報アドレスを単純に使用する。
RNにおいては、DHCP OFFERメッセージに含まれる受け取ったIPアドレスが、例えばRNからOAMシステムへ送信される登録メッセージ又はOAMシステムからRNへ送信される構成データなどの、RNとOAMシステムの間で交換されるあらゆるアプリケーションレベルのトラフィックなどのOAM関連トラフィックのためにさらに構成され使用される。これらのメッセージは、DHCPサーバから受け取ったIPアドレスを使用して、TCP/IP(SCTP/IP)を介してIPレイヤで送信される。
DHCP OFFERメッセージ内で受け取った、例えばOAMシステムなどの通信事業者固有のネットワーク要素のIPアドレスなどの追加情報は、さらに使用できるようにRN内で処理され記憶される。
RNがDHCP OFFERメッセージを受け取り、このDHCP OFFERメッセージに含まれる、受け取ったIPアドレス及びその他の情報を含むデータを構成すると、システムの動作は図2から図4に変化する。
図4には、U−プレーンGTPトンネルを通ってコアネットワークに至るOAMトラフィックパスを示している。この図には、異なるネットワーク要素に関与する様々なプロトコルスタックのレイヤも示している。RNは、受け取ったIPアドレスを、OAMトラフィックの送信時に使用するように構成し終えている。すなわち、IPパケットは、同報ではなく明確にIPアドレスを割り当てている。RNが送信するIPパケットの送信元アドレスは、DHCPサーバから受け取ったアドレスであり、宛先アドレスは、RNが通信するOAMノードのIPアドレスである。従って、「IP−m」は、(OAMサブネットとの、IPアドレス、ルーティングエントリなどの)接続性を意味する。なお、図示の「OAM」は、下りインターフェイス((RN又はeNBなどの)ネットワーク要素と要素管理システム(EMS)の間の管理インターフェイス)のための、IPよりも上にあるOAMプロトコルスタックである。IP接続性が確立されると、この確立された接続を介してあらゆるIPトラフィックを交換することができ、例えばトラフィックは、RNとOAMシステムの間で(TCP/IPよりも上にある)アプリケーションレイヤで送信される。
4.OAMサブネットへのセキュアな接続性の確立
段階2及び3で初期接続が設定された後、RNは、OAMサブネットへのIP接続性を有するとともに、自己構成処理のさらなるステップに関与する1又は複数のOAMノードへのセキュアな接続を確立できる状態になっている。
次のステップは、RNのアイデンティティの検証、並びに通信事業者ネットワーク及びその他のネットワーク要素内でセキュアな通信を行うための通信事業者の証明書の提供である。これは、通常、PKIインフラストラクチャで実現される。次に、RNは、ネットワーク管理との間に相互認証されたTLSセッションを確立する。段階4を行うにあたり、セキュアな接続を確立するための選択肢は2つ存在する。
1) 選択肢1:IPsec及びTLSを使用すること、又は
2) 選択肢2:TLSのみを使用すること
図5に、自動接続及び認証500に関するメッセージフローを示し、選択肢1を示している。(DHCPに関する)最初のステップ510はIP接続性の確立に関し、段階3に関連して上述した。以降のステップ520、530、540及び550は段階4を示す。最後のステップ560(トポロジマネージャへの登録)は、この後のイベント、すなわち段階4(セキュアな接続の確立)の後のイベントに関連する。最初の510及び最後のステップ560は、段階4を大局的に見る目的でのみ含めたものである。
ステップ520において、ネットワークの認証機関(CA)サーバによりRNが認証される。このステップは、CAサーバに、鍵を取得してRN証明書に署名するように求める要求を含む。ステップ530において、CAサーバが、証明書リポジトリとの協力によりRN証明書を作成してこれに署名し、これをRNに提供する。次にステップ540において、RNは、RNとセキュリティゲートウェイの間にIPsecトンネルを確立することができる。これが完了すると、ステップ550において、RNがOAMシステムとのTLS接続を確立する。
段階4は、RNがネットワーク要素として機能し、OAMサブネットへのセキュアな接続を確立することに関するものであると理解されよう。従って、HSSに関連して上述したRNインジケーションは、1つの実施形態では完全に省略できるという意味において任意と見なすことができる。しかしながら、RNインジケーションを使用しない場合には、RNとして機能していないUEが「APN−OAM」APNを与えられ、その後に上述の段階2及び3を実行することができる。これがサービス妨害攻撃の原因となる恐れもあり、このようなイベントが発生している間は、RNが独自の自動接続手順を実行できなくなる場合がある。従って、移動体ネットワーク内でRNインジケーションを使用して、特定のUEがRNであるという状況を実際に有していることを確認することには利点がある。
選択肢1には以下の特徴がある。
この選択肢は、eNBが使用するOAMサブネットへのセキュアな接続性を確立するためにたどる手順と同じである。
セキュアな自動接続性は、TLSを使用するセキュアなトランスポート接続性の上のIPsecトンネルの形をとる。IPsecトンネルは、ユーザプレーンサブネットを介して到着するセキュリティゲートウェイにエンドポイントを有する。セキュリティゲートウェイが、eNBからIPsec接続を受け取る場合のように、信頼できるドメインの外部からのみIPsec接続を受け入れるように構成されている場合、セキュリティゲートウェイを、信頼できるドメイン内からのIPsec接続の確立を明確に可能にするように構成する必要がある。そうでない場合、セキュリティゲートウェイを修正する必要は全くない。
図6に、別の手順による自動接続及び認証に関するメッセージフローを示し、選択肢2を示している。
(DHCPに関する)第1のステップ610はIP接続性確立に関し、段階3に関連して上述した。以降のステップ620、630及び640は段階4を示す。最後のステップ660(トポロジマネージャへの登録)は、この後のイベント、すなわち段階4(セキュアな接続の確立)の後のイベントに関連する。最初の610及び最後のステップ660は、段階4を大局的に見る目的でのみ含めたものである。
ステップ620において、ネットワークの認証機関(CA)サーバによってRNが認証される。このステップは、CAサーバに、鍵を取得してRN証明書に署名するように求める要求を含む。ステップ630において、CAサーバが、証明書リポジトリとの協力によりRN証明書を作成してこれに署名し、これをRNに提供する。次にステップ650において、RNは、暗号化されたTLS通信を確立することができ、この通信を、RN自体とセキュリティゲートウェイの間のTLSトンネルと呼ぶことができる。
選択肢1とは対照的に、選択肢2では、RNが、U−プレーンサブネットに接続することによって、信頼できるドメインへのアクセスを実際に既に有しているので、セキュリティゲートウェイへのIPsec接続(及びSEGノードのIPアドレスのRNへの送信)を省くことができる。従って、選択肢2は、信頼できるドメイン内に存在する通信事業者のユーザプレーンサブネットへの接続をRNが既に有していることによってIPsecトンネルの確立を省いた構成を意味すると理解されよう。選択肢1と同様に、RNは、PKIインフラストラクチャを使用してRN自体を認証し、TLSを使用してOAMサブネットとの、特にOAMシステムとの暗号化された通信を行う。
選択肢2には以下の特徴がある。
この選択肢は、通常のeNBが使用するOAMサブネットへのセキュアな接続性を確立するためにたどる手順と互換性はあるが、同じではない。
U−プレーンのためのセキュアなトランスポート接続性のみを使用する。
セキュリティゲートウェイを使用しないので、これを特に構成する必要はない。
OAMサブネットへのセキュアなリンクが確立されると、RNはこのリンクを使用して、RNの自動試運転及びセルラーネットワークへの統合を含む、自己構成手順におけるさらなるステップを実行することができる。
段階1〜4が完了した時点での結果を図7に示す。この図は、コアネットワークのIPサブネット構成及びレイアウトを示すLTEバックホール構成の概観を示しており、IPsecエンティティの位置及び(サブネット間のルーティングなどの)IPルーティングが従うポリシを含む。
図7には、LTEバックホール構成700を示しており、この構成は、無線アクセスネットワーク(RAN)などのアクセスネットワーク710、ユーザプレーンサブネット720、コントロールプレーンサブネット730、OAMサブネット740、セキュリティゲートウェイ750、及びプロバイダエッジルータ760を含む。セキュリティゲートウェイ750は、RAN710と様々なサブネット720、730及び740との間にセキュアな通信を提供する。プロバイダエッジルータ760は、セキュリティゲートウェイと様々なサブネット720、730及び740との間、並びに様々なサブネット720、730及び740自体の間で通信をルーティングする。
RAN710は、RN712、コンフィギュレータeNB(CeNB)として指定されるeNB714、及びルータ716を含む。RN712及びeNB714は、リレー支援バックホールリンク718によりリンクされる。
CeNBは、IPsecトンネル719を介してセキュリティゲートウェイ750との間にIPsecリンクを確立することができる。
ユーザプレーンサブネット720は、SGW722及びPGW724を含む。
コントロールプレーンサブネット730は、MME732及びHSS734を含む。これらの要素は、上述した様々なアイデンティティ及び認証ステップで使用したものである。
OAMサブネット740は、OAMサブシステム742、OAM DHCPサーバ744、CAサーバ746及びリポジトリ748を含む。
RN712は、上述したように、PGW724へのGTPトンネルを確立することができる。
ここで、上記選択肢1について説明する。eNB714とPGW724の間にGTPトンネルが設定された後、RN712は、このGTPトンネル内にセキュリティゲートウェイ750へのIPsecトンネルを確立することができる。これには、エンドポイント間の、すなわちRN712とセキュリティゲートウェイ750の間のネゴシエーションが必要であり、PGW724は、ネゴシエーションメッセージを受け取り、必要に応じてこれらのメッセージをセキュリティゲートウェイ750に、又はRN712に達するようにGTPトンネル内にルーティングすることができる。ネゴシエーションが完了すると、RN712及びセキュリティゲートウェイ750は、直接IPsecトンネルを介してPGWと通信し、IPパケットを単純に自動的にルーティングする。この時点で重要なことは、IPsecトンネル719が、通常のeNBとしてのCeNB714がセキュリティゲートウェイ750への接続を最初に行った時に、このCeNB714によって確立されたものであるという点である。RN712とPGW724の間のIPsecトンネルは、CeNB714とセキュリティゲートウェイ724の間のIPsecトンネル内に存在する。以下、これらをそれぞれバックホールIPsecトンネル及び構成IPsecトンネルと呼ぶ。
従って、コンフィギュレータIPsecトンネルは、ユーザプレーンサブネット720内のGTPトンネルの端部から出現し、ユーザプレーンサブネット720を離れ、セキュリティゲートウェイ750にループバックすることになる。このIPsecトンネルからのIPパケットがセキュリティゲートウェイ750において出現すると、これらをプロバイダエッジルータに提供し、次にこれらのルータが必要に応じてルーティングすることができる。
このように、RN712から搬送されるOAMサブネット宛てのIPパケットは、セキュリティゲートウェイを2度通過し、1度目はGTPトンネル内で、2度目はセキュリティゲートウェイに到着してIPsecコンフィギュレータトンネルから出現した時であることが分かる。
ここで、上記選択肢2について説明する。eNB714とPGW724の間にGTPトンネルが設定された後、RN712は、PKIインフラストラクチャを使用してRN712自体を認証し、TLSを使用してOAMサブネット740との、及び特にOAMシステム742との暗号化された通信を行うことができる。これを行うために、RN712は、OAMシステム742へのTLS「トンネル」を確立し、その範囲の少なくとも一部はGTPトンネル内に存在する。これには、エンドポイント間の、すなわちRN712とOAMシステム742の間のネゴシエーションが必要であり、PGW724は、ネゴシエーションメッセージを受け取り、必要に応じてこれらのメッセージをOAMシステム742に、又はRN712に達するようにGTPトンネル内にルーティングすることができる。ネゴシエーションが完了すると、RN712及びOAMシステム742は、暗号化されたTLS接続を介して通信する。
選択肢2によれば、PGW724は、ネットワークの実施構成に応じて異なる接続/異なるインターフェイスを介してOAMサブネットと通信することができる。上述したように、PGW724は、必要なサブネット情報を含んで構成されている。例えば、PGW724のAPN−OAMに関連するルーティングテーブル内に特別なルーティングエントリを追加して、OAMサブネットにメッセージを送信するように指示された時に、関連するインターフェイスを通じ、次に特定のIPアドレスにより識別される関連するIPルータを介して、単純にメッセージを転送すれば済むようにすることができる。
図7には2つの実施構成を示しており、これらを(a)及び(b)とする。実施構成(a)の例では、既存のユーザプレーンサブネット−OAMサブネットが配置されている場合、PGWは、正しくアドレス指定された通信をこのインターフェイスを介してOAMサブネットに単純に送信する。実施構成(b)の例では、既存のユーザプレーンサブネット−OAMサブネットが配置されておらず、又は存在はするものの使用しない方が単純に好ましい場合、PGWは、正しくアドレス指定された通信をプロバイダエッジルータ760を介してOAMサブネットに送信し、この通信が、OAMサブネット内の正しいエンティティにルーティングされる。
上述の説明及び図7を参照すると、互いの内部に又はその上に様々なトンネル及び様々なレベルのセキュリティが存在すると理解されよう。例えば、eNBとセキュリティゲートウェイの間には、RNにエンドポイントを有するIPsecトンネル内にTLS暗号化データが存在し、このトンネルがGTPトンネル内に存在し、このGTPトンネルは、eNBにエンドポイントを有する別のIPsecトンネル内に存在する。これらの様々なトンネル及び暗号化されたリンクは、ネットワークを通じて異なる程度で拡張する。例えば、eNBにより確立されるIPsecトンネルは、これ自体とセキュリティゲートウェイの間でのみ拡張し、GTPトンネルは、eNBとPGWの間で拡張し、RNにより確立されるIPsecトンネルは、これ自体とセキュリティゲートウェイの間で(ユーザプレーンサブネットを介して)拡張し、TLS暗号化リンクは、RNからOAMサブネットまでの経路全てにおいて拡張する。
リレーノードを組み込む手順によれば、ネットワーク通信事業者のユーザプレーンサブネットとネットワーク通信事業者のOAMサブネットの間に接続が確立されている。RNからOAMシステムへ向かうトラフィックは、通信事業者のユーザプレーンサブネット内でGTPトンネルを離れ、OAMシステムからRNへ向かうトラフィックは、通信事業者のユーザプレーンサブネット内でGTPトンネルに入るため、これらの2つのサブネット間に接続性が存在する必要があると理解されるであろう。従って、理解できるように、RNは、通信事業者のユーザプレーンサブネットへの接続を確立し、そこからOAMシステムに接続する。RNは、UEがアクセスを取得する方法と同様の方法で通信事業者のユーザプレーンサブネットへの接続を確立する。UEとして機能するRNは、(1又はそれ以上のGTPトンネルを通じて)通信事業者のユーザプレーンサブネット内への接続を、特定のPGWに対して確立する。ユーザプレーンサブネットからOAMへの接続は、OAMサブネットへの接続を提供するようにPGWを構成することにより行われる。
DeNBへの接続の確立は、RNの自己構成後に行われる。これを、ネットワーク統合と呼ぶ。これは、RNの存続期間中に、RNがそのDeNBアソシエーションを変更した時に定期的に起こり得る。RNは、初期eNBを使用し続けるよりもむしろ特定のDeNBに切り替えることができるが、その必要があるわけではない。例えば、DeNBが、既にコンフィギュレータeNBとして使用されているeNBと実際には同じeNBであることが(DeNB選択処理後に)判明した場合、このコンフィギュレータeNBを使用することに問題はない。
本発明は、現場におけるサービス技術者の手動による構成作業の複雑性を事前構成段階に移行させるものである。従って、展開/検査官担当者は、RNがOAMサブネットにアクセスできるようにするだけのために、RNノードが起動して手動構成を行うまで待つ必要がない。本発明によれば、RNがOAMシステム自体に接続を確立することにより、この構成が自動的に行われる。これにより、RNをネットワークに素早く追加できるようになる。自動構成はDHCPに基づき、DHCPサーバは数千ものDHCPクライアントを処理できる能力があるので、本発明は拡張可能である。
本発明は、コンフィギュレータeNBにいずれの追加要件も課さない。このことは、RNのUE機能によってアクセスできるあらゆるeNBをコンフィギュレータeNBとして使用できることを意味する。(DeNBアソシエーションの選択を含む)自己構成が行われた後、RNは、このDeNBへの接続を確立し、コンフィギュレータeNBがDeNBと異なることが判明した場合、このコンフィギュレータeNBから完全に離れることができる。
本発明は、PGWとOAMサブネットの間の接続性に依存し、これは既に存在していることもあり、従って特に構成する必要がないこともある。
OAMをサブネットとして定義し、APN−OAMを使用することによりPGWを介してこのOAMサブネットにアクセスできるようにすることにより、一方では標準化されたUE関連手順を使用できるようになり、他方では通常のUEが使用するこれらの手順の例がRNの例に干渉するのを防ぐことができるようになる。換言すれば、これにより、RN DHCPトラフィックをOAMサブネット内のDHCPサーバに転送するために使用されるPGWにおけるDHCPリレー処理が、通常のUEのためのDHCPベースのアドレス割り当てに干渉することが回避される。
なお、Uuインターフェイスは、無線装置(UE又はRN)を基地局に接続できるようにする唯一のインターフェイスである。RNは、自己構成処理全体、すなわち段階1〜4、並びにソフトウェアのダウンロード及び構成データのダウンロードを含む後続ステップを完了した後、ユーザプレーンデータを基地局にリレーするために別の同様のインターフェイスを使用するが、これがUnインターフェイスである。Unインターフェイスを接続の確立に利用することはできない。
本発明の1つの利点は、例えば、進化型ユニバーサル地上波無線アクセスネットワークとコアネットワークノードの間のインターフェイスであるS1インターフェイスのユーザプレーンをRN又はDeNBにおいて終端させることなどの、RANインフラストラクチャにリレーを統合する方法に関する3GPP内での議論中に提案された様々な代替アーキテクチャと互換性がある点である。
本発明の好ましい実施形態を図示し説明したが、このような実施形態の説明はほんの一例にすぎないと理解するであろう。当業者には、本発明の範囲から逸脱することなく、数多くの変形例、変更例及び置換例が浮かぶであろう。従って、以下の特許請求の範囲は、本発明の思想及び範囲に該当するこのような全ての変形例又は同等物も対照とする。
700 LTEバックホール構成
710 アクセスネットワーク
712 リレーノード(RN)
714 コンフィギュレータeNB(CeNB)
716 ルータ
718 リレー支援バックホールリンク
719 IPsecトンネル
720 ユーザプレーンサブネット
722 サービングゲートウェイ(SGW)
724 PDNゲートウェイ(PGW)
730 コントロールプレーンサブネット
732 モビリティ管理エンティティ(MME)
734 ホーム加入者サーバ(HSS)
740 OAMサブネット
742 OAMシステム
744 OAM DHCPサーバ
740 OAMシステム
746 CAサーバ
748 リポジトリ
750 セキュリティゲートウェイ(SEG)
760 プロバイダエッジルータ

Claims (13)

  1. 通信ネットワークにおいてリレーノードと構成エンティティの間に接続性を確立する方法であって、
    前記リレーノードは、初期基地局を介して前記通信ネットワークに初期アタッチメントを行い、該アタッチメントは、所望のドナー基地局アソシエーションを用いて構成された前記リレーノードが存在しない場合であって、そのようなドナー基地局との接続を確立しようとする前に生じ、
    前記通信ネットワークの前記リレーノードとユーザプレーンの間に接続を確立するステップと、
    構成エンティティサブネット内に存在すると定義される前記構成エンティティに通信をアドレス指定するステップと、
    前記通信を前記ユーザプレーンから前記構成エンティティサブネットにルーティングするステップと、
    を含むことを特徴とする方法。
  2. 前記接続が、前記ユーザプレーン内のゲートウェイに対して確立される、
    ことを特徴とする請求項1に記載の方法。
  3. 前記リレーノードが、該リレーノードにネットワークアドレスが割り当てられることを要求する、
    ことを特徴とする請求項1又は2に記載の方法。
  4. 前記リレーノードが、初期基地局への初期接続を行う、
    ことを特徴とする請求項1から3のいずれかに記載の方法。
  5. ネットワークエンティティが前記構成エンティティにトラフィックをルーティングできるように、前記ネットワークエンティティが、前記構成エンティティをパケットデータネットワークとして定義するアクセスポイント番号を含むように構成される、
    ことを特徴とする請求項1から4のいずれかに記載の方法。
  6. 認証ステップを実行してデフォルトベアラを確立するためにアタッチ手順を使用する、ことを特徴とする請求項1から5のいずれかに記載の方法。
  7. ネットワークノードインジケーションを接続要求に含めてモビリティ管理エンティティへ送信し、該モビリティ管理エンティティが、リレーノードとして動作することを許可されていない移動端末に関して接続要求を拒否できるようにする、
    ことを特徴とする請求項1から6のいずれかに記載の方法。
  8. 前記構成エンティティへのセキュアなリンクが確立されると、前記リレーノードがこのリンクを使用して自己構成手順におけるさらなるステップを実行することができる、
    ことを特徴とする請求項1からのいずれかに記載の方法。
  9. ゲートウェイを通過して前記ユーザプレーンまで延び、その後前記ゲートウェイに戻ってそこで終端するセキュアなトンネルが確立される、
    ことを特徴とする請求項1からのいずれかに記載の方法。
  10. 準備段階、移動端末としての接続性確立段階、リレーノードとしての接続性確立段階、及びセキュアな接続性の確立段階を含む、
    ことを特徴とする請求項1からのいずれかに記載の方法。
  11. 前記接続性を確立して、前記リレーノードを前記構成エンティティによって構成できるようにする、
    ことを特徴とする請求項1から10のいずれかに記載の方法。
  12. リレーノードと、ユーザプレーンと、構成エンティティサブネット内の構成エンティティとを含む通信ネットワークであって、前記リレーノードは、前記構成エンティティと接続性を確立することができ、且つ、初期基地局を介して前記通信ネットワークに初期アタッチメントを行うためにアタッチメント手段を有し、該アタッチメントは、所望のドナー基地局アソシエーションを用いて構成された前記リレーノードが存在しない場合であって、そのようなドナー基地局との接続を確立しようとする前に生じ、前記通信ネットワークが、前記リレーノードと前記ユーザプレーンの間に接続を確立するように構成され、前記リレーノードが、前記構成エンティティに通信をアドレス指定することができ、前記通信ネットワークが、前記リレーノードと前記構成エンティティの間に接続性を確立するために、前記通信を前記ユーザプレーンから前記構成エンティティサブネットにルーティングするように構成される、
    ことを特徴とする通信ネットワーク。
  13. 通信ネットワークにおいて構成エンティティとの間に接続性を確立できるリレーノードであって、
    初期基地局を介して前記通信ネットワークに初期アタッチメントを行うアタッチメント手段であって、前記アタッチメントは、所望のドナー基地局アソシエーションを用いて構成された前記リレーノードが存在しない場合であって、そのようなドナー基地局との接続を確立しようとする前に生じる、前記アタッチメント手段と、
    前記通信ネットワークの前記リレーノードとユーザプレーンの間に接続を確立するように構成されたプロトコル機能と、
    前記ユーザプレーンから前記構成エンティティサブネットに通信をルーティングするために、構成エンティティサブネット内に存在すると定義される前記構成エンティティに前記通信をアドレス指定するように構成されたアドレス指定機能と、
    を含むことを特徴とするリレーノード。
JP2013503010A 2010-04-09 2010-04-09 リレーノードと構成エンティティの間の接続性の確立 Active JP5602937B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/054727 WO2011124266A1 (en) 2010-04-09 2010-04-09 Establishing connectivity between a relay node and a configuration entity

Publications (2)

Publication Number Publication Date
JP2013526134A JP2013526134A (ja) 2013-06-20
JP5602937B2 true JP5602937B2 (ja) 2014-10-08

Family

ID=43117189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013503010A Active JP5602937B2 (ja) 2010-04-09 2010-04-09 リレーノードと構成エンティティの間の接続性の確立

Country Status (6)

Country Link
US (1) US9900210B2 (ja)
EP (1) EP2556626B1 (ja)
JP (1) JP5602937B2 (ja)
HK (1) HK1182546A1 (ja)
WO (1) WO2011124266A1 (ja)
ZA (1) ZA201207156B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2598816C2 (ru) * 2010-08-03 2016-09-27 Нек Корпорейшн Устройство ретрансляционной станции, система мобильной связи, устройство базовой станции и способ управления ретрансляционной станцией
CN103220816B (zh) * 2012-01-19 2018-05-15 北京三星通信技术研究有限公司 一种rn和核心网之间的接口建立和通信方法
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
US9672527B2 (en) * 2013-01-21 2017-06-06 Tejas Networks Limited Associating and consolidating MME bearer management functions
WO2014124048A1 (en) * 2013-02-07 2014-08-14 Interdigital Patent Holdings, Inc. Method and apparatus for directional mesh initialization
EP2843885A1 (en) * 2013-08-29 2015-03-04 NTT DoCoMo, Inc. Apparatus and method for implementing a packet gateway user plane
US10097374B2 (en) * 2015-03-19 2018-10-09 Tejas Networks Ltd. System and method for enabling terminal equipments to use ADSL and LTE infrastructures for internet access
US9973256B2 (en) 2016-01-25 2018-05-15 Sprint Communications Company, L.P. Relay gateway for wireless relay signaling in a data communication network
US10009826B1 (en) 2016-01-25 2018-06-26 Sprint Communications Company L.P. Wide area network (WAN) backhaul for wireless relays in a data communication network
US9887761B2 (en) 2016-01-25 2018-02-06 Sprint Communications Company L.P. Wireless backhaul for wireless relays in a data communication network
US9913165B1 (en) 2016-02-03 2018-03-06 Sprint Communications Company L.P. Wireless relay quality-of-service in a data communication network
US9867114B2 (en) 2016-02-04 2018-01-09 Sprint Communications Company L.P. Wireless relay backhaul selection in a data communication network
PL3417671T3 (pl) * 2016-02-19 2023-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Urządzenie umożliwiające bezprzewodowy dostęp do terminali komunikacji bezprzewodowej
US10405358B1 (en) 2016-03-02 2019-09-03 Sprint Communications Company L.P. Data communication usage tracking in a wireless relay
US9608715B1 (en) 2016-03-02 2017-03-28 Sprint Cômmunications Company L.P. Media service delivery over a wireless relay in a data communication network
US9973997B1 (en) 2016-03-03 2018-05-15 Sprint Communications Company, L.P. Data communication network to provide network access data sets for user equipment selection of a wireless relay
US10631211B1 (en) 2016-03-11 2020-04-21 Sprint Communications Company L.P. User equipment (UE) hand-over of a media session based on wireless relay characteristics
US10038491B2 (en) 2016-03-11 2018-07-31 Sprint Communications Company L.P. Proxy mobile internet protocol (PMIP) tunnel selection by a wireless relay in a data communication network
US10404654B1 (en) 2016-10-24 2019-09-03 Sprint Communications Company L.P. Network address distribution to wireless relays in a wireless data communication network
WO2020208913A1 (ja) * 2019-04-11 2020-10-15 株式会社Nttドコモ ネットワークノード

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117015B2 (en) * 2002-10-25 2006-10-03 Intel Corporation, Inc Internet base station
US7103040B2 (en) * 2001-11-19 2006-09-05 Telefonaktieboaget Lm Ericsson (Publ) Method and apparatus for identifying a node for data communications using its geographical location
US7477920B2 (en) 2002-10-25 2009-01-13 Intel Corporation System and method for automatically configuring and integrating a radio base station into an existing wireless cellular communication network with full bi-directional roaming and handover capability
KR100643761B1 (ko) * 2005-01-28 2006-11-10 삼성전자주식회사 애드 혹 네트워크에서 주소 할당 방법 및 시스템
US7796536B2 (en) * 2006-10-17 2010-09-14 Honeywell International Inc. Dynamic auto-reconfigurable time division multiple access
US8295215B2 (en) 2007-08-31 2012-10-23 Centurylink Intellectual Property Llc Universal femto cell
KR101467794B1 (ko) * 2007-11-27 2014-12-03 엘지전자 주식회사 핸드오버 수행방법
EP2110990B1 (en) * 2008-04-16 2014-06-04 Nokia Solutions and Networks Oy Managing a network element
GB0822599D0 (en) * 2008-12-11 2009-01-21 Vodafone Plc Securing network rejection
US20110069637A1 (en) * 2009-09-18 2011-03-24 Futurewei Technologies, Inc. System and Method for Control Channel Search Space Location Indication for a Relay Backhaul Link
US8620302B2 (en) * 2010-04-02 2013-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Configuring relay cell identities in cellular networks

Also Published As

Publication number Publication date
EP2556626B1 (en) 2014-05-07
JP2013526134A (ja) 2013-06-20
ZA201207156B (en) 2013-05-29
WO2011124266A1 (en) 2011-10-13
US9900210B2 (en) 2018-02-20
EP2556626A1 (en) 2013-02-13
US20130028139A1 (en) 2013-01-31
HK1182546A1 (en) 2013-11-29

Similar Documents

Publication Publication Date Title
JP5602937B2 (ja) リレーノードと構成エンティティの間の接続性の確立
US9961016B2 (en) Method and apparatus for a mobile node to connect different access routers while maintaining a consistent network address
JP6912470B2 (ja) 複数の接続およびサービスコンテキストをサポートするためのセキュリティモデルを使用したワイヤレス通信のための方法および装置
KR101205432B1 (ko) 코어 네트워크 기능성들의 분산화
US9577984B2 (en) Network initiated alerts to devices using a local connection
CN102724102B (zh) 与网管系统建立连接的方法、设备及通信系统
KR101899182B1 (ko) Eps의 이동 라우터
EP2368383B1 (en) Inter base station interface establishment
US10091160B2 (en) Wireless access gateway
KR20140139611A (ko) 분산된 게이트웨이들을 위한 중앙집중화된 ip 어드레스 관리
CN106304401B (zh) 一种公共wlan架构下的数据隧道建立方法和ap
EP3044939B1 (en) Connecting radio base stations via a third party network
US11006339B2 (en) Handling at least one communication exchange between a telecommunications network and at least one user equipment
CN111819874B (zh) 避免基于5g服务的架构中plmn间路由和tls问题的方法和解决方案
KR101977005B1 (ko) 모바일 통신 시스템에서 근접 서비스를 사용하기 위한 인증 획득
KR20170132608A (ko) 세션 연결을 위한 시그널링 방법, 그리고 이를 구현한 장치
US11451489B2 (en) Wireless access gateway

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140310

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140820

R150 Certificate of patent or registration of utility model

Ref document number: 5602937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250