JP6448772B2 - アクセスおよびトラフィックの差別化のための複数の証明書の使用 - Google Patents

アクセスおよびトラフィックの差別化のための複数の証明書の使用 Download PDF

Info

Publication number
JP6448772B2
JP6448772B2 JP2017511871A JP2017511871A JP6448772B2 JP 6448772 B2 JP6448772 B2 JP 6448772B2 JP 2017511871 A JP2017511871 A JP 2017511871A JP 2017511871 A JP2017511871 A JP 2017511871A JP 6448772 B2 JP6448772 B2 JP 6448772B2
Authority
JP
Japan
Prior art keywords
connection
traffic
data
service
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017511871A
Other languages
English (en)
Other versions
JP2017528992A5 (ja
JP2017528992A (ja
Inventor
ステファノ・ファッチン
ギャヴィン・バーナード・ホーン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2017528992A publication Critical patent/JP2017528992A/ja
Publication of JP2017528992A5 publication Critical patent/JP2017528992A5/ja
Application granted granted Critical
Publication of JP6448772B2 publication Critical patent/JP6448772B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

関連出願の相互参照
本出願は、その内容の全体が参考として本明細書に組み込まれている、2014年9月5日に米国特許商標庁に出願された仮特許出願第62/046,665号の優先権および利益を主張する。
本開示の態様は、全般にワイヤレス通信に関し、より具体的には、限定はしないが、トラフィックの差別化のための複数の証明書の使用に関する。
様々なワイヤレス通信ネットワークにおいて、様々な形式の接続および契約の管理が利用されている。第3世代パートナーシッププロジェクト(3GPP)は、一度に1つの契約を使用することを定義した。3GPPは、ユーザ機器(UE)による動的な契約またはover-the-air(OTA)の登録を許可しない。Wi-Fiアライアンスは、出発点として、使用されるべき契約を手動でユーザが選択することを規定する。この選択は、より上層の解決法によって実行され得る。選択された契約に基づいて、適切なポリシー(たとえば、Hotspot 2.0で管理されたオブジェクト(HS2.0 MO))が使用される。したがって、いくつかの態様では、Wi-Fiは、プロビジョニングのために動的な契約およびOTAの登録を許可する。3GPPおよびワイヤレスローカルエリアネットワーク(WLAN)の展開では、1つだけの契約が任意の単一の時間において使用されることを考慮して、すべての機構が定義されている。しかしながら、複数の証明書が使用されている状況があり得る。ユーザが3GPPネットワークに接続されるとき、ユーザは、特定のWLANおよびそのための証明書を手動で選択することができる。これは通常、非シームレスWLANオフロード(NSWO: non-seamless WLAN offload)接続につながる。そして、トラフィックのルーティングは、アクセスネットワーク発見および選択機能(ANDSF: access network discovery and selection function)に基づく。UEが、進化型パケットコア(EPC: evolved packet core)接続を許可する異なる契約およびWLANを選択することは、理論的には可能であるが、その場合のトラフィックのルーティングのためのUEおよびネットワークの挙動は、むしろ定義されていない。HS2.0 OTA登録は、3GPPによって採用されていない。
3GPPは、ネットワーク認識を利用する、ネットワークベースのポリシング機構を定義している。このネットワーク認識は、アプリケーションおよびトラフィックのタイプに基づく。たとえば、ポリシーおよび課金制御(PCC: policy and charging control)機能は、アプリケーションベース課金(ABC: application-based charging)のように、トラフィックのタイプおよびアプリケーションの、課金およびポリシングのための認識を有する。大半の場合、ディープパケットインスペクション(DPI: deep packet inspection)が使用される。したがって、これらのネットワーク属性の暗黙的な認識がある。3GPPポリシング機構は、パケットデータネットワークゲートウェイ(PDN GW)において集中化される。
サービス品質(QoS)状態に基づくポリシングも提案されている。3GPPネットワークにおけるQoSは、無線アクセスネットワーク(RAN)およびコアネットワーク(CN)において(たとえば、PDN GWにおいて)QoS「強制」を伴う専用ベアラを利用する、「パイプ」モデルに関係することがある。3GPPネットワークにおけるQoSは、PDN GWにおいてPCCを利用する集中化されたポリシングモデルに関係することがあり、このモデルによって、QoS強制の「遠隔」制御がRANにおいて遂行される。3GPPポリシングでは、PCCがトラフィックポリシーを適用する。ABCが実施されるとき(DPI手法)、アプリケーションごとのQoSまたはアプリケーションごとの要件はなく、アプリケーションごとの課金だけがある。Wi-FiにおけるQoSは、トラフィックマーキングに基づく分類にアクセスするためにマッピングされるIPトラフィックに関係する。ベアラという概念はない。実際には、QoSは、ビジネス上の必要に迫られることがないので(たとえば、実際の必要性がないので)、3GPPまたはWi-Fiネットワークにおいて展開されていない。
トラフィックの差別化を伴うQoSモデルでは、デバイスは、ネットワークがトラフィックを差別化することを可能にするように、パケットを適切に「マークする」。受動的なモデル(DPIベース)では、トラフィックはコアネットワークにおいてルーティングされ、検査される。能動的な3GPPモデルは、PCCに基づく専用ベアラの作成を伴うQoSを利用する。また、デバイスは、アプリケーション上でPDN GW情報を入手することができる。
以下では、本開示のいくつかの態様の基本的な理解を与えるために、そのような態様の簡略化された概要を提示する。この概要は、本開示のすべての企図された特徴の包括的な概観ではなく、本開示のすべての態様の主要または重要な要素を識別するものでもなく、本開示のいずれかまたはすべての態様の範囲を定めるものでもない。その唯一の目的は、後で提示されるより詳細な説明の前置きとして、本開示のいくつかの態様の様々な概念を簡略化された形態で提示することである。
一態様では、本開示は、メモリデバイスと、メモリデバイスに結合された処理回路とを含む、通信のために構成された装置を提供する。処理回路は、証明書の第1のセットの使用を通じてサービングノードを介してワイヤレス通信ネットワークとの第1の接続を確立し、装置のためのデータが通信されるべきであると決定し、装置のためのデータを通信するために第2の接続が確立される必要があるかどうかを決定し、第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じてサービングノードを介して第2の接続の確立をネゴシエートするように構成される。
本開示の別の態様は、クライアントデバイスがデータトラフィックのための接続を確立するための方法を提供する。方法は、証明書の第1のセットの使用を通じてサービングノードを介してワイヤレス通信ネットワークとの第1の接続を確立するステップと、クライアントデバイスのためのデータが通信されるべきであると決定するステップと、クライアントデバイスのためのデータを通信するために第2の接続が確立される必要があるかどうかを決定するステップと、第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じてサービングノードを介して第2の接続の確立をネゴシエートするステップとを含む。
本開示の別の態様は、通信のために構成された装置を提供する。装置は、証明書の第1のセットの使用を通じてサービングノードを介してワイヤレス通信ネットワークとの第1の接続を確立するための手段と、装置のためのデータが通信されるべきであると決定するための手段と、装置のためのデータを通信するために第2の接続が確立される必要があるかどうかを決定するための手段と、第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じてサービングノードを介して第2の接続の確立をネゴシエートするための手段とを含む。
本開示の別の態様は、コンピュータ実行可能コードを記憶した非一時的コンピュータ可読媒体を提供し、このコンピュータ実行可能コードは、証明書の第1のセットの使用を通じてサービングノードを介してワイヤレス通信ネットワークとの第1の接続を確立し、クライアントデバイスのためのデータが通信されるべきであると決定し、クライアントデバイスのためのデータを通信するために第2の接続が確立される必要があるかどうかを決定し、第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じてサービングノードを介して第2の接続の確立をネゴシエートするためのコードを含む。
本開示の追加の態様の例が以下に続く。いくつかの態様では、第2の接続が確立される必要があるかどうかの決定は、データを記述する情報に基づいて、第1の接続がデータを通信するために使用され得るかどうかを決定するステップを含み得る。
いくつかの態様では、証明書の第2のセットはデータと関連付けられてよく、第2の接続の確立のネゴシエーションは証明書の第2のセットを選択することを含み得る。いくつかの態様では、証明書の第2のセットの選択は、データを記述する情報に基づき得る。いくつかの態様では、証明書の第2のセットの選択は、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを含み得る、トラフィック識別情報に基づき得る。いくつかの態様では、第2の接続の確立のネゴシエーションは、証明書の第2のセットの少なくとも1つを含む要求を送信することを含み得る。いくつかの態様では、証明書の第2のセットは、アプリケーション、サービス、サービスプロバイダ、無線ベアラ、仮想ワイヤレス通信ネットワーク、または動的仮想移動体通信事業者(DMVNO)の少なくとも1つと関連付けられ得る。いくつかの態様では、証明書の第2のセットは、所有主体識別子、コンテンツプロバイダ識別子、アプリケーション識別子、所有主体ポリシー、セキュリティ証明書、対応するトラフィックのための課金主体の識別情報、または対応するトラフィックのための認可主体の識別情報の、少なくとも1つを含む。
いくつかの態様では、第2の接続の確立のネゴシエーションは、証明書の選択されたセット、またはデータを記述する情報の少なくとも1つに基づき得る。いくつかの態様では、第1の接続の確立は、証明書の第1のセットに基づいてトラフィックの結びつきを作成することを含み得る。
いくつかの態様では、第2の接続の確立は、証明書の第2のセットに基づいてトラフィックの結びつきを作成することを含み得る。いくつかの態様では、トラフィックの結びつきの作成は、特定のトラフィックフローテンプレート(TFT: traffic flow template)を作成すること、拡張されたTFTを作成すること、クライアントデバイス(または装置)においてトラフィックの結びつきについての情報を受信すること、または、無線アクセスネットワーク(RAN)においてトラフィックの結びつきについての情報を受信することの少なくとも1つを含み得る。いくつかの態様では、トラフィックの結びつきの作成は、データの少なくとも1つのデータパケットに追加されるべきパケットマーキングを定義することを含み得る。いくつかの態様では、パケットマーキングは、アプリケーション識別子(ID)、サービスID、所有主体(OE: ownership entity)ID、契約ID、またはサービスプロバイダIDの少なくとも1つを含む、ディフサーブコードポイント(DSCP)マーキングを含み得る。いくつかの態様では、トラフィックの結びつきは、アプリケーション、サービス、または契約の少なくとも1つへの、特定のサービスベアラ識別子(ID)のマッピングを含み得る。いくつかの態様では、特定のサービスベアラIDは、結びつきの作成後に特定のトラフィックのためにネットワークによって割り振られる専用の無線アクセスベアラ識別子(RAB ID)、データのための修飾子によって補強された既存のRAB ID、データのための修飾子によって補強された既存のパケットデータネットワーク(PDN) RAB ID、または、データのための修飾子によって補強された汎用的なRAB IDの少なくとも1つを含み得る。いくつかの態様では、クライアントデバイス(または装置)が、特定のアプリケーション、サービス、または契約に対応するトラフィックを生成している場合、特定のサービスベアラIDが選択される。
いくつかの態様では、第1の接続の確立は、クライアントデバイス(または装置)がアタッチ手順を実行してデータ接続を確立すること、または、クライアントデバイス(または装置)が証明書の第1のセットに基づいて作成されているトランスポート接続に対応するデータトラフィックおよびトラフィック結びつき情報をインストールすることの、少なくとも1つを含み得る。いくつかの態様では、第2の接続の確立のネゴシエーションは、新たなデータ接続の確立、新たなパケットデータネットワーク(PDN)接続の確立、新たな通信ベアラの確立、または既存の通信ベアラの修正の、少なくとも1つを含み得る。いくつかの態様では、サービングノードは、モビリティ管理主体(MME)またはサービング汎用パケット無線サービス(GPRS)サポートノード(SGSN)であり得る。
一態様では、本開示は、メモリデバイスと、メモリデバイスに結合された処理回路とを含む、通信のために構成された装置を提供する。処理回路は、証明書の第1のセットに基づいて、少なくとも1つの他の装置がワイヤレス通信ネットワークを介してデータを通信することを可能にするために動的なワイヤレス通信アクセスを確立し、動的なワイヤレス通信アクセスのサポートのために構成情報を通信するように構成される。
本開示の別の態様は、クライアントデバイスがワイヤレス通信アクセスを確立するための方法を提供する。方法は、証明書の第1のセットに基づいて、少なくとも1つの他のデバイスがワイヤレス通信ネットワークを介してデータを通信することを可能にするために動的なワイヤレス通信アクセスを確立するステップと、動的なワイヤレス通信アクセスのサポートのために構成情報を通信するステップとを含む。
本開示の別の態様は、通信のために構成された装置を提供する。装置は、証明書の第1のセットに基づいて、少なくとも1つの他の装置がワイヤレス通信ネットワークを介してデータを通信することを可能にするために動的なワイヤレス通信アクセスを確立するための手段と、動的なワイヤレス通信アクセスのサポートのために構成情報を通信するための手段とを含む。
本開示の別の態様は、コンピュータ実行可能コードを記憶した非一時的コンピュータ可読媒体を提供し、このコンピュータ実行可能コードは、証明書の第1のセットに基づいて、少なくとも1つのデバイスがワイヤレス通信ネットワークを介してデータを通信することを可能にするために動的なワイヤレス通信アクセスを確立し、動的なワイヤレス通信アクセスのサポートのために構成情報を通信するためのコードを含む。
本開示の追加の態様の例が以下に続く。いくつかの態様では、動的なワイヤレス通信アクセスの確立は、装置(たとえば、クライアントデバイス)とネットワーク主体との間のネゴシエーションを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスの確立は、動的なワイヤレス通信アクセスのための特定のサービスおよびコンテンツを特定すること、または、動的なワイヤレス通信アクセスのための特定のサービスおよびコンテンツを提供することの、少なくとも1つを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスの確立は、動的なワイヤレス通信アクセスのための識別子を作成すること、または、動的なワイヤレス通信アクセスのための識別子を受信することを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスに関するポリシーは、証明書の第1のセットおよび動的なワイヤレス通信アクセスを確立するためのネゴシエーションに基づいて決定され得る。
いくつかの態様では、動的なワイヤレス通信アクセスの確立は、少なくとも1つの他の装置(たとえば、少なくとも1つのクライアントデバイス)が動的なワイヤレス通信アクセスに参加することが認可されていると決定することを含み得る。いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスと関連付けられるサービス証明書を少なくとも1つの他の装置に配信することを含み得る。いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスの識別子を少なくとも1つの他の装置に送信することを含み得る。
いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスに対して認可される少なくとも1つの証明書を特定することと、特定された少なくとも1つの証明書を少なくとも1つの他の装置に送信することとを含み得る。
いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスについての情報を無線アクセスネットワーク(RAN)に配信することを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスについての情報は、動的なワイヤレス通信アクセスの識別子(ID)、または動的なワイヤレス通信アクセスのポリシーの少なくとも1つを含み得る。
いくつかの態様では、動的なワイヤレス通信アクセスへのサービスアクセスのためのアクセス情報が通信され得る。いくつかの態様では、アクセス情報の通信は、動的なワイヤレス通信アクセスのための無線アクセスネットワーク(RAN)告知のサポート、アクセス情報をブロードキャストすること、または、少なくとも1つの他の装置からの要求に応答してアクセス情報を少なくとも1つの他の装置に送信することの、少なくとも1つを含み得る。
一態様では、本開示は、メモリデバイスと、メモリデバイスに結合された処理回路とを含む、通信のために構成された装置を提供する。処理回路は、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立したデバイスからサービス証明書を受信し、サービス証明書の使用を通じて動的な契約に基づいてサービス接続へのアクセスを要求し、アクセスを要求した結果として無線アクセスネットワーク(RAN)を介してサービス接続を確立するように構成される。
本開示の別の態様は、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立したデバイスからサービス証明書を受信するステップと、サービス証明書の使用を通じて動的な契約に基づいてサービス接続へのアクセスを要求するステップと、アクセスを要求した結果として無線アクセスネットワーク(RAN)を介してサービス接続を確立するステップとを含む、通信のための方法を提供する。
本開示の別の態様は、通信のために構成された装置を提供する。装置は、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立したデバイスからサービス証明書を受信するための手段と、サービス証明書の使用を通じて動的な契約に基づいてサービス接続へのアクセスを要求するための手段と、アクセスを要求した結果として無線アクセスネットワーク(RAN)を介してサービス接続を確立するための手段とを含む。
本開示の別の態様は、コンピュータ実行可能コードを記憶した非一時的コンピュータ可読媒体を提供し、このコンピュータ実行可能コードは、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立したデバイスからサービス証明書を受信し、サービス証明書の使用を通じて動的な契約に基づいてサービス接続へのアクセスを要求し、アクセスを要求した結果として無線アクセスネットワーク(RAN)を介してサービス接続を確立するためのコードを含む。
一態様では、本開示は、メモリデバイスと、メモリデバイスに結合された処理回路とを含む、通信のために構成された装置を提供する。処理回路は、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立するために第1のデバイスとネゴシエートし、動的な契約に基づくサービス接続へのアクセスに対する要求を第2のデバイスから受信し、この要求は、動的な契約と関連付けられるサービス証明書を含み、第2のデバイスがサービス接続にアクセスすることが認可されるかどうかを決定し、決定の結果として無線アクセスネットワーク(RAN)を介して第2のデバイスのためのサービス接続を確立するように構成される。
本開示の別の態様は、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立するために第1のデバイスとネゴシエートするステップと、動的な契約に基づくサービス接続へのアクセスに対する要求を第2のデバイスから受信するステップであって、この要求が、動的な契約と関連付けられるサービス証明書を含む、ステップと、第2のデバイスがサービス接続にアクセスすることが認可されるかどうかを決定するステップと、決定の結果として無線アクセスネットワーク(RAN)を介して第2のデバイスのためのサービス接続を確立するステップとを含む、通信のための方法を提供する。
本開示の別の態様は、通信のために構成された装置を提供する。装置は、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立するために第1のデバイスとネゴシエートするための手段と、動的な契約に基づくサービス接続へのアクセスに対する要求を第2のデバイスから受信するための手段であって、この要求が、動的な契約と関連付けられるサービス証明書を含む、手段と、第2のデバイスがサービス接続にアクセスすることが認可されるかどうかを決定するための手段と、決定の結果として無線アクセスネットワーク(RAN)を介して第2のデバイスのためのサービス接続を確立するための手段とを含む。
本開示の別の態様は、コンピュータ実行可能コードを記憶した非一時的コンピュータ可読媒体を提供し、このコンピュータ実行可能コードは、アクセス証明書に基づいてワイヤレス通信のための動的な契約を確立するために第1のデバイスとネゴシエートし、動的な契約に基づくサービス接続へのアクセスに対する要求を第2のデバイスから受信し、この要求は、動的な契約と関連付けられるサービス証明書を含み、第2のデバイスがサービス接続にアクセスすることが認可されるかどうかを決定し、決定の結果として無線アクセスネットワーク(RAN)を介して第2のデバイスのためのサービス接続を確立するための、コードを含む。
本開示のこれらの態様および他の態様は、以下の発明を実施するための形態を検討すれば、より十分に理解されよう。本開示の他の態様、特徴、および実装形態は、添付の図とともに本開示の特定の実装形態の以下の説明を検討すれば、当業者に明らかになろう。いくつかの実装形態および図に対して本開示の特徴が以下で論じられ得るが、本開示のすべての実装形態は、本明細書で論じられる特徴の1つまたは複数を含み得る。言い換えれば、1つまたは複数の実装形態がいくつかの特徴を有するものとして論じられ得るが、そのような特徴の1つまたは複数はまた、本明細書で論じられる本開示の様々な実装形態に従って使用され得る。同様に、いくつかの実装形態が、デバイス、システム、または方法の実装形態として以下で論じられ得るが、そのような実装形態が様々なデバイス、システム、および方法において実装され得ることを理解されたい。
本開示のいくつかの態様による、接続をサポートする通信システムの例を示す図である。 本開示のいくつかの態様による、複数の所有主体と関連付けられるデバイスの例を示す図である。 本開示のいくつかの態様による、複数の証明書を保持するデバイスの例を示す図である。 本開示のいくつかの態様による、契約/接続モデルの例を示す図である。 本開示のいくつかの態様による、証明書モデルの例を示す図である。 本開示のいくつかの態様による、専用ベアラの使用と関連付けられる信号フローの例を示す図である。 本開示のいくつかの態様による、帯域内の手法の例を示す図である。 本開示のいくつかの態様による、帯域内の手法のための信号フローの例を示す図である。 本開示のいくつかの態様による、帯域外の手法の例を示す図である。 本開示のいくつかの態様による、帯域外の手法のための信号フローの例を示す図である。 本開示のいくつかの態様による、ネットワークアーキテクチャの例を示す図である。 本開示のいくつかの態様による、サービス接続を確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、動的な契約を確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、動的な契約に基づいてサービス/コンテンツにアクセスするためのプロセスの例を示す図である。 本開示のいくつかの態様による、接続をサポートできる装置(たとえば、電子デバイス)の例示的なハードウェア実装形態のブロック図である。 本開示のいくつかの態様による、接続を確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、動的なワイヤレス通信アクセスをサポートできる装置(たとえば、電子デバイス)の別の例示的なハードウェア実装形態のブロック図である。 本開示のいくつかの態様による、動的なワイヤレス通信アクセスを確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、動的な契約をサポートできる装置(たとえば、電子デバイス)の別の例示的なハードウェア実装形態のブロック図である。 本開示のいくつかの態様による、サービス接続を確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、動的な契約をサポートできる装置(たとえば、電子デバイス)の別の例示的なハードウェア実装形態のブロック図である。 本開示のいくつかの態様による、サービス接続を確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、動的な契約をサポートできる装置(たとえば、電子デバイス)の別の例示的なハードウェア実装形態のブロック図である。 本開示のいくつかの態様による、サービス接続を確立するためのプロセスの例を示す図である。 本開示のいくつかの態様による、アクセスおよび/またはトラフィックの差別化をサポートするためのプロセスの別の例を示す図である。 本開示のいくつかの態様による、アクセスおよび/またはトラフィックの差別化をサポートするためのプロセスの別の例を示す図である。 本開示のいくつかの態様による、アクセスおよび/またはトラフィックの差別化をサポートするためのプロセスの別の例を示す図である。 本開示のいくつかの態様による、アクセスおよび/またはトラフィックの差別化をサポートするためのプロセスの別の例を示す図である。 本開示のいくつかの態様による、アクセスおよび/またはトラフィックの差別化をサポートするためのプロセスの別の例を示す図である。
添付の図面に関して以下に記載される詳細な説明は、様々な構成の説明として意図されており、本明細書において説明される概念が実践され得る唯一の構成を表すことは意図されていない。詳細な説明は、様々な概念の完全な理解を与えるための具体的な詳細を含む。しかしながら、これらの概念がこれらの具体的な詳細なしに実践され得ることは当業者に明らかであろう。場合によっては、そのような概念を曖昧にするのを避けるために、よく知られている構造およびコンポーネントがブロック図の形で示される。
図1の通信システム100を参照すると、本開示は、いくつかの態様では、ワイヤレス通信ネットワーク104および1つまたは複数のサービスとの接続を確立するクライアントデバイス102に関する。クライアントデバイス102は、ネットワーク104にアクセスするために第1の接続106を確立することができる。ネットワーク104にアクセスすることは、たとえば、パケットデータネットワーク(PDN)接続のためにlong term evolution(LTE)ネットワークに接続することを伴い得る。加えて、クライアントデバイス102は、いくつかのネットワークサービス110および112(たとえば、アプリケーション、コンテンツなど)と関連付けられるデータトラフィックのための第2の接続108を確立することができる。いくつかの態様では、異なるネットワークサービスは、異なる所有主体(OE)と関連付けられる。
本開示は、いくつかの態様では、クライアントデバイス102がアクセス接続およびサービス接続を得ることを可能にするために、複数の証明書を使用することに関する。たとえば、クライアントデバイス102は、ネットワーク104にアクセスするために証明書の第1のセット114(たとえば、アクセス証明書)を使用し得るが、クライアントデバイス102によって生成されるトラフィックは、証明書の第2のセット116(たとえば、サービス証明書)に基づいて認可され得る。クライアントデバイス102は、異なるサービス証明書を使用して、異なるネットワークサービス110および112にアクセスすることができる。このようにして、特定のサービスまたはアプリケーションに属するトラフィックは、サービス固有の必要性に基づいて課金されポリシングされ得る。
本開示はしたがって、いくつかの態様では、アクセス証明書およびサービス証明書の使用に関する。以下で詳細に論じられるように、これらの異なる証明書は、使用されている証明書に基づく、トラフィックの差別化およびポリシングを可能にするために使用され得る。
5G技術の導入により、動的仮想移動体通信事業者(DMVNO)などの仮想ワイヤレス通信ネットワークの柔軟で簡単な確立のための、動的な契約の作成を可能にする機会が生じる。仮想ワイヤレス通信ネットワーク(たとえば、特定のデバイスによってサポートされる)では、デバイスのセットのためのネットワークリソースにアクセスするコストは、その仮想ワイヤレス通信ネットワークを作成したデバイスに対して、サービスプロバイダによって(たとえば、FACEBOOK(登録商標)がFACEBOOK(登録商標)デバイスに対する自由なアクセスのためにDMVNOを確立する)、または何らかの他の主体によって課金され得る。仮想ワイヤレス通信ネットワークの特定の場合には、本明細書の教示に従った動的な証明書が、仮想ワイヤレス通信ネットワークの接続を得るために使用され得る。
本開示のいくつかの例示的な態様が、ここで図2〜図5を参照して説明される。説明を目的として、これらの図は、3GPP long term evolution(LTE)アーキテクチャの文脈で様々なコンポーネントを示し得る。しかしながら、本明細書の教示は、他のタイプの無線技術およびアーキテクチャにおいて利用され得ることを理解されたい。説明を目的に、本開示の様々な態様は、DMVNOの文脈で説明され得る。DMVNOに具体的に関係するあらゆる教示は、仮想ワイヤレス通信ネットワークに対して全般的に適用可能であり得ることを理解されたい。また、様々な動作が、特定のタイプのコンポーネント(たとえば、UE、サーバなど)によって実行されるものとして説明され得る。これらの動作は、他のタイプのデバイスによって実行され得ることを理解されたい。これらの図を複雑にしないように、少数の例示的なコンポーネントだけが示されている。しかしながら、本明細書の教示は、異なる数のコンポーネントまたは他のタイプのコンポーネントを使用して実装され得る。
異なる所有主体のための異なる証明書
いくつかの態様では、本明細書の教示は、1つまたは2つ(たとえば、セルラーに対して1つおよびWi-Fiに対して1つ)の証明書を有する汎用加入者識別モジュール(USIM)ベースのデバイスから、複数の所有主体を伴うデバイスへの、デバイス(たとえば、UE)の論理モデルの進化をサポートする。論理的には、デバイスは、図2において簡略化された方式で表されているように、異なる「所有主体」によって「所有される」異なる論理デバイスのインスタンスのセットである。
いくつかの態様では、所有主体(OE)は、トランスポートおよび/またはサービスへのアクセスのために証明書をデバイスのインスタンスに提供する主体であり得る。いくつかの態様では、所有主体は、デバイスのインスタンスにポリシーを提供する主体であり得る。比較として、従来の移動体通信事業者(MNO)は、USIMに関する証明書およびポリシーを提供する所有主体である。
以下の特徴の1つまたは複数は、複数の所有主体をサポートするために使用され得る。図2に示されるように、デバイス202(たとえば、ユーザ機器、UE)は複数の契約を維持することができ、各契約は異なる所有主体に対応する。この例では、第1の契約204(契約1)は第1の所有主体206(所有主体1)と関連付けられ、第2の契約208(契約2)は第2の所有主体210(所有主体2)と関連付けられ、n番目の所有主体214(所有主体N)と関連付けられるn番目の契約212(契約N)まで、同様に続く。他の実装形態では、他の所有主体および契約の関係が利用され得る。たとえば、所有主体は、複数の契約と関連付けられ得る。
異なるタイプのトラフィックを認可するために、複数の契約が使用され得る。たとえば、FACEBOOK(登録商標)からの契約がFACEBOOK(登録商標)のトラフィックのために使用され、NETFLIXからの契約がNETFLIXのトラフィックのために使用され、以下同様である。
有利なことに、証明書(たとえば、契約のための)は、移動体通信事業者だけではなく、汎用サービスプロバイダ(SP)によっても提供され得る。また、一時的な証明書(たとえば、アドホックな仮想移動体通信事業者(MVNO)のための、またはコンテンツプロバイダによるスポンサー提供のための)が、デバイス(たとえば、UE)において作成され、記憶され、使用され得る。これは、サービスプロバイダおよびアプリケーションが、スポンサー付きのコンテンツと、トラフィックの優先的な/差別化された取り扱い(たとえば、高速レーン、より良いQoS、特定のトラフィックのルーティングなど)とを提供することを可能にし得る。
複数の所有主体をサポートするために、トラフィックの所有権の分散型の認識も使用され得る。たとえば、UEおよびネットワークは、差別化された取り扱い(たとえば、QoS、ルーティングなど)のために、ある所有主体に属するトラフィックを残りのトラフィックに対して区別するための機構を利用することができる。
上で言及されたように、特定のアクセス上の従来のワイヤレスデバイスは、証明書の1つのセットだけを使用する。複数のデバイスが、コンテンツへのアクセスを可能にするサービスに対する契約を有することがあるが、インターネットプロトコル(IP)トラフィックのトランスポートは、認可、ポリシング、および課金という、アクセスのために使用される証明書と結びつけられる。
本開示は、いくつかの態様では、「アクセス」のために使用される証明書を、データをトランスポートするために使用される証明書から分離することに関する。デバイスにおける複数の契約が、(たとえば、異なるトラフィックのために)同じアクセス上で同時に使用され得る。1つの契約は複数のデバイスによって共有され得る。たとえば、同じマスターキーに基づく異なる証明書が、異なるデバイスに配信され得る。その上、証明書のプロビジョニングは高度に動的(たとえば、短期的に動的)であり得る。たとえば、そのような証明書は、頻繁に(たとえば、毎日、毎週など)変更されてよく、ランダムに(たとえば、あるイベントのために、位置に基づいて、など)変更されてよく、または、比較的短い期間(たとえば、数時間、一日、一週間など)だけ維持されてよい。これは、証明書が通常は長期的に(たとえば、毎年、半年ごとに、など)デバイスへ配信される従来のUSIMのプロビジョニングとは対照的である。
図3の簡略化された例に示されるように、デバイス300(たとえば、UE)は、証明書の複数のセットを与えられる。証明書の各セットは、たとえば、所有主体識別子(ID)、コンテンツプロバイダID、アプリケーションID、所有主体ポリシー(たとえば、OE固有のANDSF MO)、またはセキュリティ証明書(たとえば、特定のOEと関連付けられるセキュリティ鍵および証明書)の1つまたは複数を含む。OE固有のポリシーは、たとえば、そのOEのためのトラフィックがどのように扱われる(たとえば、ルーティングされる)べきかを規定することができる。
いくつかの実装形態では、アクセス証明書およびサービス証明書という、2つのタイプの証明書が使用される。図3の例では、デバイス302は、第1のタイプの証明書304(たとえば、アクセス証明書1)を保持する。加えて、デバイス302は、第2のタイプのいくつかの証明書、すなわち、n番目の証明書308(たとえば、サービス証明書N)までの第1の証明書306(たとえば、サービス証明書1)などを保持する。他の実装形態では、他の証明書の関係が利用され得る。たとえば、デバイスは、異なる時点において、異なる数のアクセス証明書および/またはサービス証明書と関連付けられ得る。
アクセス証明書は、サービスプロバイダのトランスポートへのアクセス(たとえば、ネットワークへのアクセス)を得るために使用される。たとえば、アクセス証明書は、いくつかの態様では、従来のUSIM証明書と同様であり得る。
サービス証明書は、アクセス証明書がアクセスを得るために使用されているときに、認可されたトラフィックを生成するためにデバイスによって使用される。いくつかの態様では、サービス証明書は、所与のトラフィックフローに対して課金されるべき主体(たとえば、ユーザ)と、このトラフィックのトランスポートを認可する主体(たとえば、サービスプロバイダ)とを、ネットワークに対して特定することができる。たとえば、NETFLIXの機能をスポンサー提供するために、証明書がNETFLIXによって提供され得る。したがって、図3に示されるように、所与のトラフィックフローは、所与のサービス証明書と結びつけられ得る。たとえば、第1の結びつき310は、サービス証明書1と関連付けられるデータを第1のトラフィックフロー312(トラフィックフロー1)と結びつけることができ、m番目の結びつき314は、サービス証明書Nと関連付けられるデータをm番目のトラフィックフロー316(トラフィックフローM)と結びつけることができる。他の実装形態では、他の結びつきの関係が利用され得る。たとえば、トラフィックの結びつきは、異なるタイプの証明書のために利用され得る。
異なる実装形態では、異なる証明書のフォーマットが使用され得る。有利なことに、長期的にUSIM証明書だけを使用するのとは対照的に、より動的に証明書を使用することによって、ネットワークの動的性および柔軟性が向上し得る。
デバイスの契約/接続モデル
図4は、デバイス(たとえば、UE)の契約および接続モデル400の例を示す。示されるように、デバイスのハードウェア402は、第1の論理デバイス406(論理デバイス1)および第2の論理デバイス408(論理デバイス2)を含む複数の論理デバイスと、オペレーティングシステム(OS)404を介して通信する。論理的な観点からは、異なる論理デバイスは異なる所有主体と関連付けられる。たとえば、論理デバイス1は第1の所有主体410(所有主体1)と関連付けられるが、論理デバイス2は第2の所有主体412(所有主体2)および第3の所有主体414(所有主体3)と関連付けられる。
所与の論理デバイスおよび関連するアプリケーションは、所与の所有主体によって所有および/または認可され得る。たとえば、所有主体2は、第1のアプリケーション(APP)416へのアクセスを認可することができる。別の例として、所有主体1は、アプリケーションのセット418を所有または認可することができる。加えて、所有主体1は論理デバイス2を構成することができる。したがって、アクセスの選択およびトラフィックのルーティングは、所有主体およびアプリケーションの認識(たとえば、対応する所有主体へのアプリケーションのマッピング)に基づき得る。
いくつかの実装形態では、現在のアクセスのために使用される証明書は、単一の所有主体に属し得る。これらの証明書の選択は、自動または手動(たとえば、ユーザとの対話を伴う)であり得る。
デバイスの証明書モデル
図5は、デバイス(たとえば、UE)のモデル500への証明書の適用の例を示す。図4のモデル400と同様に、図5では、デバイスのハードウェア502は、第1の論理デバイス506(論理デバイス1)および第2の論理デバイス508(論理デバイス2)を含む複数の論理デバイスと、オペレーティングシステム(OS)504を介して通信する。加えて、論理デバイス1は第1の所有主体510(所有主体1)と関連付けられるが、論理デバイス2は第2の所有主体512(所有主体2)および第3の所有主体514(所有主体3)と関連付けられる。
示されるように、サービス証明書SCは、特定のトラフィックのために選択され得る。言い換えると、異なるトラフィックは、異なるサービス証明書に結びつけられ得る。この目的で、トラフィックは、この結びつきを示すために(たとえば、適切な指示機構の使用を通じて)マークされ得る。たとえば、アプリケーション(APP)516のためのトラフィック、アプリケーション520のためのトラフィック、およびアプリケーション522のためのトラフィックは、異なるサービス証明書に結びつけられ得る。
また、デバイスは複数のアクセス証明書を利用することができる。たとえば、第1のアクセス証明書(AC1)は第1のRAT(RAT1)へのアクセスのために使用されてよく、第2のアクセス証明書(AC2)は第2のRAT(RAT2)へのアクセスのために使用されてよい。
いくつかの態様では、サービス証明書はアクセス証明書と同じ形式をとり得る。たとえば、証明書は、従来のUSIM証明書またはWi-Fi証明書と同じ一般的な形式をとり得る。
いくつかの態様では、任意の所与の時間において、デバイス(たとえば、UE)は、1つまたは複数のアクセス証明書を使用し得るが、任意の特定のアクセスに対しては1つのアクセス証明書しか使用しない。たとえば、第1のアクセス証明書(AC1)はセルラーアクセスのために使用されてよく、第2のアクセス証明書(AC2)はWi-Fiアクセスのために使用されてよい。
任意の所与の時間において、デバイスは1つまたは複数のサービス証明書を使用し得る。トラフィックフローのセットは、そのようなトラフィックに対する適切なポリシーをネットワークが特定することを可能にするために、サービス証明書と関連付けられ得る。これらのポリシーは、たとえば、課金およびQoS(たとえば、スロットルダウン、すなわちトラフィックを確認または遮断しない)を含み得る。トラフィックフローとサービス証明書との間の関連付けはまた、ネットワークがトラフィックを適切にルーティングすることを可能にする。
サービス証明書の使用は、所有主体の分散型の認識およびサービス認識を可能にする。サービス認識は、経験品質(QoE: quality of experience)という概念の必須の構成要素であり得る。
分割証明書モデルは、「トラフィックの結びつき」を可能にする。使用されている証明書はトラフィックに結びつけられる。トラフィックは、使用されている証明書を特定する。結びつきは、(たとえば、正しい課金、ポリシング、およびルーティングを実行するために)ネットワークの様々な部分において処理され得る。
いくつかの態様では、サービス認識はトラフィックの結びつきを通じて達成される。トラフィックの結びつきのために、各パケットはサービス認識のための情報を「運ぶ」ことができる。トラフィックの結びつきの例示的なモデルは、アプリケーション、証明書、およびサービスに関する。
従来は、1つのアクセスポイント名(APN)がアプリケーションの「タイプ」ごとに使用される。APNは、特定のネットワークに向けたサービスの集約を表す。これらのサービスのすべてが、同じ方法でルーティングされる。あらゆる差別化(たとえば、課金)はDPIに基づく。
トラフィックの結びつきがある場合、APNモデルは、トラフィックの差別化のために維持され、さらに、単一のAPN内での差別化を可能にする。APNはそれでも、異なるネットワークへの接続を差別化するために有用である。トラフィックの差別化により、単一のAPNモデルが可能にされる。
いくつかの態様では、トラフィックの結びつきは、アプリケーション(アプリ)が、アプリケーションのタイプ、関連するサービスプロバイダ、または関連する所有主体の少なくとも1つに基づいて、サービス要件を提供することを可能にする。より下層のプロトコルレイヤは、これを特定の接続にマッピングすることができる。
いくつかの実装形態では、従来のベアラモデルが維持される。現在の非アクセス層(NAS)およびコアネットワーク(CN)の機構が再使用され得る。トラフィックフローテンプレート(TFT)は、関連する証明書への特定のトラフィックのマッピング(TFTをマッピングすること)を可能にするために、適切な情報(たとえば、アプリケーション識別子(App-ID)、所有主体ID(OE-ID)、契約ID、サービスプロバイダID(SP-ID)など)により増強され得る。TFTを通じたマッピングは、UEとCNとの間の交換を通じてベアラが作成されると、確立され得る。
いくつかの実装形態では、ベアラ作成において、UEはCNとネゴシエートする。したがって、(必要であれば、たとえば、スポンサー付きの接続を提供する主体を用いて)サービス/アプリケーションの認可が提供される。サービス/アプリケーショントラフィックは、ベアラに結びつけられる。一部のサービス/アプリケーションでは、これは、サービス/アプリケーションとベアラとの間の1:1のマッピングをもたらし得る。したがって、コアベアラモデルは維持され得るが、非アクセス層(NAS)手順は、任意の必要なネゴシエーション/認可を可能にするために拡張され得る。
図6は、本明細書の教示による、専用ベアラの使用を拡張するネットワークの実装形態における信号フロー600の例を示す。ネットワークは、UE602と、RAN604と、モビリティ管理主体/サービングゲートウェイ(MME/SGW)606と、第1のPDNゲートウェイ(PGW)608(PGW1)と、第2のPGW610(PGW2)と、PCC612と、認証、認可、およびアカウンティング主体/ホーム加入者サーバ(AAA/HSS)614と、認可(auth.)/ポリシングサーバ616とを含む。
最初に、ネットワークは、データトラフィックのために既存のPDN接続618および620を使用する。ブロック622によって表されるように、何らかの時点において、UEのための「新たな」(たとえば、新たに呼び出された)アプリケーションまたはサービスが接続を必要とする。したがって、UEは、このアプリケーションまたはサービスのために、対応するアクセスポイント名(APN)、OE、証明書などを選択する。ブロック624によって表されるように、新たな結びつきが必要とされ得る。この場合、新たなベアラが必要に応じて確立され、トラフィックの結びつきのためにネットワークコンポーネントの間でネゴシエーションが行われる626。ブロック628によって表されるように、ネットワークはこうして、新たな専用ベアラを作成し、または既存のベアラを修正することができる。その結果、ブロック630によって表されるように、新たなベアラコンテキストおよびトラフィックの結びつきが、UE602、RAN604、MME/SGW606、PGW2、およびPCC612による使用のために作成され得る。代替的に、ブロック632によって表されるように、既存の結びつきが使用され得る。デバイスは次いで、適切なベアラにトラフィックをマッピングすることができる634。
いくつかの実装形態では、帯域内の手法が使用される。いくつかの態様では、この手法は、TFTおよびe2E(UE PDN GW)「パイプ」の使用から離れる。それでも、改良されたTFTが、QoSを記述するための構造物として使用され得る。いくつかの態様では、この手法は重畳ベアラという概念を生み出す。APNが維持される場合、CNにおける従来のベアラが維持される。しかしながら、無線ベアラの使用は修正され得る。例示的な帯域内の手法は、以下のことを含む。すなわち、1)APNモデルが維持される場合、アプリケーションがまずAPNに結びつくようになり、2)各パケットがトラフィックを区別するための情報(たとえば、関連する情報(App-ID、OE-ID、契約/SP-IDなど)を搬送するためのDSCPの改良)を用いてUEによってマークされ、3)パケットマーキングがアップリンク(UL)のためのUEおよびダウンリンク(DL)のためのパケットゲートウェイPGWによって行われ、4)パケットマーキングがベアラ確立の間に確立される。この手法は、アクセス分類を改良し、サービスの区別(たとえば、Wi-Fiを通じたNAS様のプロトコル)を可能にするための、米国電気電子技術者協会(IEEE) 802.11の改良を伴い得る。
図7は、ネットワーク700における帯域内の手法の例を示す。ネットワークは、UE702と、eNodeB704と、サービングゲートウェイ(GW)706と、PDN GW708とを含む。アプリケーションサービスレイヤ714からのアップリンク(UL)フローの集合体710およびダウンリンク(DL)フローの集合体712が、示されている。UE702において、所与のUL-TFT716は、特定の無線ベアラID(RB-ID)にマッピングされる718(UL-TFT→RB-ID)。
無線ベアラ720は、UE702とeNodeB704との間でトラフィックを搬送する。そのような無線アクセスベアラ(RAB)は、従来の技法に従って割り当てられ得る(734)。たとえば、UE702は、アプリケーション、サービス、契約などについての幅広い情報を用いて、インターネットプロトコル(IP)パケットをマークすることができる。
eNodeB704において、所与のRB-IDが、特定のS1プロトコルベアラトンネルエンドポイントID(TEID)にマッピングされる722(RB-ID⇔S1-TEID)。S1ベアラ724は、eNodeB704とサービングGW706との間でトラフィックを搬送する。eNodeB704は、情報の完全なセットをPDN GW708に搬送するために、拡張されたマーキングをGPRSトンネリングプロトコル(GTP)ベアラ記述子にマッピングすることができる736。たとえば、この情報は、マーキングに基づいてトラフィックをどのようにポリシングすべきかを示し得る。
サービングGW706において、所与のS1-TEIDは、特定のS5/S8プロトコルTEIDにマッピングされる726(S1-TEID⇔S5/S8-TEID)。S5/S8ベアラ728は、サービングGW706とPDN GW708の間でトラフィックを搬送する。PDN GW708において、所与のDL-TFT730は、特定のS5/S8-TEIDにマッピングされる732(DL-TFT⇔S5/S8-TEID)。
図8は、ネットワークにおける帯域内の手法のための信号フロー800の例を示す。ネットワークは、UE802と、RAN804と、MME/SGW806と、第1のPGW808(PGW1)と、第2のPGW810(PGW2)と、PCC812と、AAA/HSS814と、認可/ポリシングサーバ816とを含む。
最初に、ネットワークは、データトラフィックのために既存のPDN接続818および820を使用する。ブロック822によって表されるように、何らかの時点において、UEのための「新たな」(たとえば、新たに呼び出された)アプリケーションまたはサービスが接続を必要とする。したがって、UEは、このアプリケーションまたはサービスのために、対応するAPN、OE、証明書などを選択する。ブロック824によって表されるように、新たな認可/結びつきが必要とされ得る。この場合、新たなベアラを確立するための手順が必要に応じて呼び出されてよく、トラフィックの結びつきのためにネットワークコンポーネントの間でネゴシエーションが行われる826。ブロック828によって表されるように、この場合には既存の結びつきが使用され得る。こうして、デバイスはトラフィックを生成することができ、パケットを結びつきにマークする830。
いくつかの実装形態では、帯域外の手法が使用される。ベアラ作成において、UEは、コアネットワーク(CN)とネゴシエートして、適切な主体への進行中の/今後のトラフィックのための要件およびトラフィック情報(たとえば、アプリ、契約など)をシグナリングする。これは、接続の確立の際に無線リソース制御(RRC)または非アクセス層(NAS)において行われ、構成およびポリシーに応じて更新され得る。複数の無線アクセスベアラ(RAB)の「修飾子」がUEに割り振られる。論理的なRAB(各RAB IDに対して、修飾子=タグのセット)、または実際のRAB ID(修飾子=ID)のいずれかである。デバイスは、アプリケーション/サービス/契約と、使用すべき適切なRABの修飾子との間のマッピングを有する。(たとえば、スポンサー付きの接続を提供する主体を用いて)サービスの認可が提供される。ベアラは、サービス、アプリケーション、または契約に結びつけられる。
デバイスがトラフィックを生成するとき、デバイスは、無線を通じてパケットをトランスポートするために適切なRAB「修飾子」を選択する。ネットワークは、これをネットワーク中の適切なベアラにマッピングし、適切な情報をCNにトランスポートする。パケットマーキングがRANによって行われる。UEはパケットと関連付けられる特定のRAB修飾子を使用し、RANはRABに関連付けられる特徴を用いてパケットをマーキングする。この手法は、無線リソースの使用を最適化する(無線を通じた余計なマーキングがない)。トラフィックは自動的に、ポリシング/課金/差別化されるようになる。サービス/契約/アプリケーションの認識は、すでにRANの中にある。具体的な情報はネゴシエーションの後にRAN中のMMEによって動的に設定され、または、UEのプロファイル/契約に基づく事前に構成されたセットがMMEによって提供される。ULのためのポリシングは、すでにRANにおいて行われている。したがって、この手法は、APNおよび拡張されたNASのための現在の機構に基づく。
図9は、ネットワーク900における帯域外の手法の例を示す。ネットワークは、UE902と、eNodeB904と、サービングゲートウェイ(GW)906と、PDN GW908とを含む。アプリケーションサービスレイヤ914からのアップリンク(UL)フローの集合体910およびダウンリンク(DL)フローの集合体912が、示されている。UE902において、所与のUL-TFT916は、特定の無線ベアラID(RB-ID)にマッピングされる918(UL-TFT→RB-ID)。
無線ベアラ920は、UE902とeNodeB904との間でトラフィックを搬送する。図9の例では、複数のRAB「修飾子」(たとえば、異なるRAB IDまたはRABパラメータ)は、特定のアプリケーション、契約などをデータにマッピングすることができる(934)。
eNodeB904において、所与のRB-IDが、特定のS1プロトコルベアラトンネルエンドポイントIDにマッピングされる922(RB-ID⇔S1-TEID)。S1ベアラ924は、eNodeB904とサービングGW906との間でトラフィックを搬送する。図9の例では、RAB「修飾子」は、ベアラ作成の際にRANにおいて作成されるネットワークベアラにマッピングされ得る(936)。このマッピングは、動的に、または、対応する契約に基づく事前に構成された方式で行われ得る。
サービングGW906において、所与のS1-TEIDは、特定のS5/S8プロトコルベアラトンネルエンドポイントIDにマッピングされる926(S1-TEID⇔S5/S8-TEID)。S5/S8ベアラ928は、サービングGW906とPDN GW908の間でトラフィックを搬送する。PDN GW908において、所与のDL-TFT930は、特定のS5/S8-TEIDにマッピングされる932(DL-TFT⇔S5/S8-TEID)。
図10は、ネットワークにおける帯域外の手法のための信号フロー1000の例を示す。ネットワークは、UE1002と、RAN1004と、MME/SGW1006と、第1のPGW1008(PGW1)と、第2のPGW1010(PGW2)と、PCC1012と、AAA/HSS1014と、認可/ポリシングサーバ1016とを含む。
最初に、ネットワークは、データトラフィックのために既存のPDN接続1018および1020を使用する。ブロック1022によって表されるように、トラフィックの結びつきのためのサービスおよび/または契約に関連するポリシーは、PDNの作成においてインストールされ得る。ブロック1024によって表されるように、何らかの時点において、UEのための「新たな」(たとえば、新たに呼び出された)アプリケーションまたはサービスが接続を必要とする。したがって、UEは、このアプリケーションまたはサービスのために、対応するAPN、OE、証明書などを選択する。ブロック1026によって表されるように、新たな認可/結びつきが必要とされ得る。この場合、新たなベアラを確立するための手順が必要に応じて呼び出されてよく、トラフィックの結びつきのためにネットワークコンポーネントの間でネゴシエーションが行われる1028。ブロック1030によって表されるように、RANがインストールされるポリシーおよび/または情報を有し、新たな認可が必要とされない場合、新たな結びつきは必要とされないことがある。ブロック1032によって表されるように、MMEがインストールされるポリシーおよび/または情報を有し、新たな認可が必要とされない場合、新たな結びつきは必要とされないことがある。したがって、ブロック1034によって表されるように、この場合には既存の結びつきが使用され得る。こうして、デバイスはトラフィックを生成することができ、パケットを結びつきにマークする1036。
他の態様
上記のことに留意して、証明書および契約方法の態様のいくつかの追加の例が、ここで扱われる。
モバイルデバイス(たとえば、UE)の観点からの証明書の方法は、以下の動作の1つまたは複数を含み得る。
UEがアクセス証明書を与えられると、UEは、アクセスネットワークを選択する際に、アクセス証明書を使用して接続を得る。たとえば、アクセス証明書は、従来のUSIM証明書と同様の方式で使用され得る。
以下の動作は、UEがサービス証明書を与えられるときに対応する。UEがすでにネットワークへの接続を得ている場合、UEが特定のアプリケーション、サービス、サービスプロバイダ、またはこれらの組合せに属するトラフィックを生成するとき、UEは、そのようなトラフィックが特定のアプリケーション/サービス/サービスプロバイダと関連付けられるサービス証明書に対応することをネットワークに示す。これは、たとえば、サービス証明書、アプリケーション、サービスIDなどに対応する特定のIDを用いてパケットをマークすることによって達成され得る。この帯域内の「マーキング」は、たとえば、各パケットのヘッダに適切な指示を含めることによって達成され得る。帯域外の「マーキング」も使用され得る。たとえば、特定のアプリケーション、サービス、サービスプロバイダ、またはこれらの組合せに属するトラフィックは、特定のアプリケーション、サービス、サービスプロバイダ、または組合せと関連付けられる(たとえば、それらのために指定される)ベアラを通じて送信され得る。特定のサービス証明書が利用可能ではないアプリケーション/サービス/サービスプロバイダに属するトラフィックをUEが生成するとき、UEはデータを単に送信し得る。
いくつかの態様では、UEがアクセス証明書だけを与えられる場合、UEは、トラフィックが生成されるときに、どのトランスポート証明書が特定のトラフィックと関連付けられるかを特定する必要がない。
ネットワーク(たとえば、1つまたは複数のネットワークノード)の観点からの証明書の方法は、以下の動作の1つまたは複数を含み得る。ネットワークがサービス証明書をUEに提供するとき、ネットワークは、サービス証明書についての情報をUEプロファイルに記憶する。これは、たとえば、ポリシーおよび課金制御を実行するネットワーク主体に記憶され得る。ネットワークがサービス証明書の指示と関連付けられるトラフィックをUEから受信するとき、ネットワークは、UEによって示されるサービス証明書と関連付けられるポリシー(たとえば、トラフィックフィルタリングまたは課金のための)を適用する。
DMVNO
上で言及されたように、本明細書の教示は、DMVNOとともに使用され得る。いくつかの態様では、DMVNOの概念は、デバイスまたはサービスプロバイダが、限られた存続時間および/または動的な特徴を有するMVNOを確立することを可能にする。従来の仮想移動体通信事業者(MVNO)のセットアップとは対照的に、より簡単および/または高速なセットアップが実現され得る。
アドホックMVNOが確立され得る。たとえば、アドホックMVNOは、デバイス間で確立され得る。ローミングの状況において、1つのローカルデバイスが、1つまたは複数のローミングデバイスへの一時的な証明書のプロビジョニングのために、アドホックMVNOを確立することができる。別の例として、アドホックMVNOは、アプリケーションによって確立され得る。サービスプロバイダまたはサービス所有者(たとえば、ソーシャルメディアウェブサイト)は、サービス所有者(たとえば、ソーシャルメディアグループ)に属するモバイルグループのためのアドホックネットワークを作成することができる。さらに別の例として、アドホックMVNOは、主催者によって確立され得る。展示会または何らかの他の状況において、会社が、アドホックMVNOを確立することによって、モバイルデバイスに自由な接続を提供することができる。
DMVNOの使用は、ユーザおよび企業のためのサービスとして無線アクセスネットワーク(RAN)を利用することができる。これは、新たなビジネスモデルが、事業者のRANおよびコアネットワーク(CN)のリソースを使用して、永続的または一時的なMVNOを作成することを可能にし得る。これはまた、個人のネットワーク、企業のネットワーク、イベント、およびローカルのアドホックネットワークに適用可能である。
一般に、以下の動作は、DMVNOを確立して構成するために利用され得る。これらの動作は説明を目的とするものであり、動作の他のセットは本明細書の教示に従ってDMVNOを確立して構成するために利用され得ることを理解されたい。
ユーザはDMVNOを構成する。たとえば、UEまたは他のコンピューティングデバイスのユーザは、ウェブインターフェースを使用してDMVNOを構成することができる。この構成は、集団に対する任意の特定のコンテンツまたはサービスを管理することを含み得る。
事業者の運用、管理、および保守(OAM: operations, administration, and management)主体は、サービスを提供するようにネットワークを構成する。RANは利用可能なサービスを告知する。CNは、可能であれば、ポリシーおよびコンテンツをサポートする。
他のユーザは、DMVNOに参加し、または(たとえば、WLAN選択と同様の方式で)サービスを手動で選択するように構成される。
例示的なDMVNOの運用
モバイルデバイス(たとえば、UE)の観点からのDMVNO契約を使用するための方法は、以下の動作の1つまたは複数を含み得る。この例では、本明細書で教示されるような証明書は、DMVNOアクセスのために使用される。したがって、いくつかの態様では、DMVNOは、特定の証明書と関連付けられる特定のサービスの例である。
接続デバイスは、(たとえば、ブロードキャストにおいて、または、無線アクセスネットワーク(RAN)へのクエリに応答して)DMVNOのサポートを発見する。デバイスは、UEおよびDMVNOを特定する証明書(たとえば、DMVNO ID)を使用して、DMVNOへの接続を要求する。接続デバイスは、接続を要求すると、接続されるべきDMVNOの識別情報と、接続デバイスの識別情報とを提供する。デバイスの識別情報は、たとえば、DMVNOを確立した主体(たとえば、名前、ユーザ名など)によって理解され得る識別情報を含み得る。
ネットワークの観点からのDMVNO契約を使用するための方法は、以下の動作の1つまたは複数を含み得る。上のように、証明書はDMVNOアクセスのために使用される。また、ネットワークノード(たとえば、アクセスポイント)は、無線レベルのシグナリングを介して(たとえば、ブロードキャストを介して、またはクエリに応答して)、1つまたは複数のDMVNOのためのサポートを告知することができる。
特定のDMVNOに対する認証/認可に対する要求を受信すると、ネットワークは、接続デバイスが認可されていることをDMVNOを作成した主体が以前に示したかどうかを検証し、または、接続デバイスがDMVNOに接続することを認可されているかどうかを示すように確立主体に要求する。この後者の動作は、たとえば、DMVNOの識別情報と、ネットワークに提供された接続デバイスの識別情報とを確立主体に提供することを伴い得る。それに応答して、確立主体は、接続デバイスが認可されていることを認め、または否定する。
認可されると、接続デバイスはネットワークアクセスを与えられ、接続が確立される。
例示的なアーキテクチャ
図11は、本開示の態様が実装され得るネットワークアーキテクチャ1100の簡略化された例である。アーキテクチャのコンポーネントのいくつかが、簡単に説明される。
ポリシーエンジン(PE)。ポリシングが分散され仮想化される。このことは、限定はされないが、課金またはポリシング(たとえば、トラフィックのルーティング、差別化されたトラフィックの取り扱いなど)の1つまたは複数を含む。
認証/認可エンジン(AEまたはAAE)。いくつかの態様では、これは、動的な機能を伴う、従来の認証、認可、およびアカウンティング(AAA)の進化であると考えられ得る。この動的な機能は、限定はされないが、動的な証明書またはDMVNOの1つまたは複数を含み得る。この機能は、たとえば、図11に示されるように分散される。いくつかの態様では、AEは、動的な契約管理に関与する(たとえば、事業者ネットワークの中の)主体であり得る。
アクセスサーバ/コントローラ(AS/C)。この主体は、コンテンツプロバイダであり、限定はされないが、スポンサー提供、認可、または証明書のプロビジョニングの1つまたは複数を含む、アプリケーション機能を含む。
接続管理(CM)。いくつかの態様では、これは、3GPPモビリティ管理主体(MME)の進化であると考えられ得る。
ネットワークアーキテクチャ1100において、UEは、様々な無線アクセス技術(RAT)を介してネットワーク接続を得る。たとえば、第1のUE1102は、第1の破線1106によって表されるような第1のRAT(RAT1)1104を介して通信する。第2のUE1108は、第2の破線1112によって表されるような第2のRAT(RAT2)1110を介して通信する。第3のUE1114は、第3の破線1118によって表されるようなn番目のRAT(RATn)1116を介して通信する。第4のUE1115は、第4の破線1119によって表されるようなn番目のRAT(RATn)1116を介して通信する。
この簡略化された例では、様々な機能が、コアネットワークの端(ネットワーク端1120)にあるものとして説明されている。具体的には、第1のRAT1104に対して、この機能は、第1のポリシーエンジン(PE)1122と、第1の接続管理(CM)1124と、第1の認証/認可エンジン(AEまたはAAE)1126とを含む。第2のRAT1110に対して、この機能は、第2のポリシーエンジン(PE)1128と、第2の接続管理(CM)1130と、第2の認証/認可エンジン(AEまたはAAE)1132とを含む。第nのRAT1116に対して、この機能は、第3のポリシーエンジン(PE)1134と、第3の接続管理(CM)1136と、第3の認証/認可エンジン(AEまたはAAE)1138とを含む。
ポリシーエンジンにおいて、ポリシングは分散され仮想化され得る。このことは、限定はされないが、課金またはポリシング(たとえば、トラフィックのルーティング、差別化されたトラフィックの取り扱いなど)の1つまたは複数を含む。この機能は、たとえば、図11に示されるように分散され得る。第1のポリシーエンジン1122と第4のポリシーエンジン(PE)1140との間の接続は、第5の破線1142によって表される。第2のポリシーエンジン1128と第4のポリシーエンジン1140との間の接続は、第6の破線1144によって表される。第3のポリシーエンジン1134と第4のポリシーエンジン1140との間の接続は、第7の破線1146によって表される。
いくつかの態様では、図11の接続管理は、3GPPモビリティ管理主体(MME)の進化である。したがって、接続管理は、たとえば、トラッキングエリア、位置エリア、ルーティングエリア、または何らかの他の適切な技法の使用を通じてアクセス端末の現在位置を追跡することと、アクセス端末のためのページングを制御することと、アクセス端末のためのアクセス制御を提供することとを含み得る。図11において第8の破線1148によって表されるように、第1の接続管理1124は、第1のRAT1104を介して接続されるUEに対するIP接続1150を可能にする。第9の破線1152によって表されるように、第2の接続管理1130および第3の接続管理1136は、第2のRAT1110と第nのRAT1116との間の接続を可能にする。
いくつかの態様では、図11の認証/認可エンジン(AE)は、動的な機能を伴う、従来の認証、認可、およびアカウンティング(AAA)の進化である。動的な機能は、限定はされないが、動的な証明書および/またはDMVNOを含み得る。いくつかの態様では、AEは、動的な契約管理に関与する(たとえば、事業者ネットワークの中の)主体であり得る。
AE機能は、たとえば、図11に示されるように分散され得る。第1のAE1126と第4のAE1154との間の接続は、第10の破線1156によって表される。第2のAE1132と第4のAE1154との間の接続は、第11の破線1158によって表される。第3のAE1138と第4のAE1154との間の接続は、第12の破線1160によって表される。
アクセスサーバ/コントローラ(AS/C)は、コンテンツプロバイダであり、限定はされないが、スポンサー提供、認可、トラフィックポリシーの作成およびトラフィックのルーティング、または証明書のプロビジョニングの1つまたは複数を含む、アプリケーション機能を含む。アクセスサーバ/コントローラ(AS/C)は、UEにおいて、ネットワーク端において、またはネットワーク中の何らかの他の位置において実装され得る。図11の例では、第1のAS/C1162は第2のUE1108において実装され、第2のAS/C1164は第4のUE1115において実装され、第3のAS/C1166はネットワーク端1120において実装され、第4のAS/C1168はネットワーク端1120において実装される。
アプリケーション(APP)サーバおよび/またはコンテンツ1170は、ネットワークのユーザのためにサービスおよび/またはコンテンツを提供する。図11の例では、APPサーバおよび/またはコンテンツ1170は、第13の破線1172によって表されるように、第4のポリシーエンジン1140を介してアクセスされ得る。APPサーバおよび/またはコンテンツ1170はまた、この例では第14の破線1174によって表されるように、第4のAE1154を介してアクセスされ得る。
例示的なサービス接続動作
ここで図12〜図14を参照すると、本明細書の教示に従ってサービス接続を確立するために利用され得る動作のいくつかの例が説明される。図12は、データトラフィックのためのサービス接続を確立するためにクライアントデバイスが利用できる動作を説明する。図13は、確立デバイス(たとえば、クライアントデバイスおよび/またはネットワーク主体)が動的な契約(たとえば、DMVNO)を確立するために利用できる動作を説明する。図14は、接続デバイスが動的な契約(たとえば、DMVNO)に基づいてRANを通じてサービスおよび/またはコンテンツにアクセスすることを可能にするために様々なデバイス(たとえば、クライアントデバイスおよび/またはネットワーク主体)が利用できる、動作を説明する。
図12は、本開示のいくつかの態様による、接続を確立するためのプロセス1200を示す。プロセス1200は、モバイルデバイス、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図15の処理回路1510)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス1200は、接続関連の動作をサポートすることが可能な任意の適切な装置によって実装され得る。
ブロック1202において、クライアントデバイスは、アクセス証明書の使用を通じてトランスポート接続を確立する。いくつかの態様では、トランスポート接続を確立することは、アタッチ手順を実行することと、データ接続(たとえば、PDN接続)を確立することとを含み得る。いくつかの態様では、トランスポート接続を確立することは、アクセス証明書に基づいて作成されているトランスポート接続に対応するデータトラフィックおよびトラフィック結びつき情報をインストールすることを含み得る。
ブロック1204において、クライアントデバイスは、サービスに対応するデータを送信する必要があると決定する。
ブロック1206において、クライアントデバイスは、送信されるべきデータに対応するサービス証明書を選択する。いくつかの態様では、サービス証明書は、アプリケーションID、サービスID、契約ID、トラフィックフィルタなどのトラフィック識別情報に基づいて識別される。
いくつかの場合、サービス証明書を選択することは、サービス証明書がデータと関連付けられないと決定することを含む。したがって、いくつかの態様では、UEは、サービス接続の確立のネゴシエーションを実行しなくてよい。たとえば、UEは、トラフィックの結びつきを伴わずに、確立されたトランスポート接続上でトラフィックを送信することができる。
ブロック1208において、データをトランスポートするために、クライアントデバイスおよびネットワークは、サービングノードを介してサービス接続を確立するようにネゴシエートする。いくつかの態様では、サービングノードはMMEまたはSGSNの1つである。
いくつかの態様では、ネゴシエーションは、1つまたは複数のサービス証明書を含む要求をクライアントデバイスが送信することを含む。いくつかの態様では、ネゴシエーションは新たなデータ接続の確立を伴う。いくつかの態様では、新たなデータ接続はPDN接続である。いくつかの態様では、ネゴシエーションは、新たなベアラの確立を伴う。いくつかの態様では、ネゴシエーションは、既存のベアラの修正を伴う。
ブロック1210において、トラフィックの結びつきが作成される。いくつかの態様では、トラフィックの結びつきの作成は、特定のTFTの作成を伴う。いくつかの態様では、トラフィックの結びつきの作成はネットワークによって実行され、ネットワークはトラフィックの結びつきを記憶する。いくつかの態様では、トラフィックの結びつきの作成は、ネットワークからトラフィックの結びつきをクライアントデバイスが受信することを含む。いくつかの態様では、トラフィックの結びつきの作成は、「拡張された」TFTの作成を含む。いくつかの態様では、トラフィックの結びつきの作成は、トラフィック結びつき情報をRANに配信することを含む。
いくつかの態様では、トラフィックの結びつきの作成は、データトラフィックに属するデータパケットの1つまたは複数に追加されるべきパケットマーキングを定義することを含む。いくつかの態様では、パケットマーキングは、アプリケーションID、サービスID、OE ID、契約ID、またはサービスプロバイダIDの1つまたは複数により補強されたDSCPマーキングを含む。いくつかの態様では、マーキングはアップリンクトラフィックのためにUEによって実行される。いくつかの態様では、マーキングはダウンリンクトラフィックのためにネットワーク(たとえば、PDN GWまたはRAN)によって実行される。
いくつかの態様では、結びつきは、特定のサービスベアラIDと、アプリケーション、サービス、または契約の1つまたは複数との間のマッピングであり得る。いくつかの態様では、特定のサービスベアラIDは、結びつきの作成の際に、特定のトラフィックのためにネットワークによって割り振られる専用のRAB IDであり得る。いくつかの態様では、特定のサービスベアラIDは、トラフィックの修飾子(たとえば、1つまたは複数のタグ)によって補強された、既存の(たとえば、PDNのための)または汎用的なRAB IDであり得る。いくつかの態様では、特定のアプリケーション、サービス、または契約に対応するトラフィックを生成するとき、UEは特定のサービスベアラIDを選択する。
いくつかの態様では、RANは、アップリンクにおいて確立された結びつきに基づいて、トラフィックの結びつきをネットワークベアラにマッピングする。いくつかの態様では、サービスベアラIDのためのデータトラフィックを受信すると、RANは、トラフィックの結びつきの作成の際に受信される結びつき情報に基づいて、コアネットワークに向かってパケットマーキングを実行する。
いくつかの態様では、RANは、アップリンクにおける確立された結びつきに基づいて、ネットワークベアラをトラフィックの結びつきにマッピングする。いくつかの態様では、特定のパケットマーキングを伴うデータトラフィックをコアネットワークから受信すると、RANは、トラフィックの結びつきの作成の際に受信される結びつき情報に基づいて、対応するサービスベアラIDを使用してデータトラフィックをUEにルーティングする。
いくつかの態様では、トラフィックの結びつきを作成することは、サービングノードおよびまたはRANによって、コアネットワークから(たとえば、PDN GWまたはPCCから)トラフィック結びつき情報を受信することを含む。いくつかの態様では、サービングノードがトラフィック結びつき情報を作成する。
ブロック1212において、データをネットワークに送信するために、クライアントデバイスは対応するサービスベアラIDを選択する。
ブロック1214において、データをクライアントデバイスにルーティングするために、ネットワーク主体は対応するサービスベアラIDを使用する。
図13は、本開示のいくつかの態様による、動的な契約を確立するためのプロセス1300を示す。プロセス1300は、モバイルデバイス、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図15の処理回路1510)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス1300は、接続関連の動作をサポートすることが可能な任意の適切な装置によって実装され得る。
ブロック1302において、クライアントデバイスは、証明書の第1のセットに基づいて動的な契約(たとえば、DMVNO)の確立を開始する。いくつかの態様では、動的な契約の確立は、確立デバイスが特定のサービスおよびコンテンツを特定および/または提供することを含む。いくつかの態様では、動的な契約の確立は、動的な契約のための識別子を作成することを含む(たとえば、これはUEまたはネットワークによって行われ得る)。
ブロック1304において、クライアントデバイスは、(ネットワーク主体と)動的な契約の確立をネゴシエートする。いくつかの態様では、動的な契約の確立は、動的な契約に参加するように他の接続デバイスを構成することを含む。いくつかの態様では、動的な契約の確立は、サービス証明書を別のデバイスに配信することを含む。いくつかの態様では、動的な契約の確立は、動的な契約の識別情報を別のデバイスに提供することを含む。
ブロック1306において、クライアントデバイスは、任意選択で、動的な契約に関するポリシーを決定する。いくつかの態様では、動的な契約に関するポリシーは、確立デバイスの証明書およびネゴシエーションに基づいて決定される。
ブロック1308において、クライアントデバイスは、動的な契約のサポートを構成する。いくつかの態様では、動的な契約のサポートを構成することは、どの接続証明書が認可されるかを特定することを含む。いくつかの態様では、動的な契約のサポートを構成することは、動的な契約(動的な契約ID、ポリシーなど)についての情報をRANに配信することを含む。
ブロック1310において、クライアントデバイスおよび/または別のデバイスは、動的な契約へのサービスアクセスを接続デバイスに提供する。いくつかの態様では、動的な契約へのサービスアクセスを提供することは、動的な契約のためのサポートをRANが告知することを含む。いくつかの態様では、動的な契約へのサービスアクセスを提供することは、そのような情報をブロードキャストすることを含む。いくつかの態様では、動的な契約へのサービスアクセスを提供することは、接続デバイスからの要求に応答して、そのような情報を接続デバイスに提供することを含む。
図14は、本開示のいくつかの態様による、サービスおよび/またはコンテンツにアクセスするためのプロセス1400を示す。プロセス1400は、モバイルデバイス、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図15の処理回路1510)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス1400は、接続関連の動作をサポートすることが可能な任意の適切な装置によって実装され得る。
ブロック1402において、クライアントデバイスは、動的な契約(たとえば、DMVNO)に基づいて、RANを介してサービスおよび/またはコンテンツにアクセスすることを開始する。
ブロック1404において、確立クライアントデバイス(たとえば、図13のクライアントデバイス)は、証明書の第1のセット(たとえば、アクセス証明書)に基づいて動的な契約を確立する。
ブロック1406において、接続デバイス(たとえば、別のクライアントデバイス)は、確立デバイスから証明書の第2のセット(たとえば、サービス証明書)を受信する。
ブロック1408において、接続デバイスは、動的な契約に基づいて、サービス接続またはトランスポート接続へのアクセスを要求する。いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、接続デバイスが受信された証明書を使用することを含む。いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、接続デバイスが接続デバイスの識別情報を別のデバイスに提供することを含む。
いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、ネットワークへのアタッチを要求することを含む。いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、PDN接続の確立を要求することを含む。いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、新たなベアラの確立とトラフィックの結びつけの実行とを要求することを含む。いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、既存のベアラの修正とトラフィックの結びつけの実行とを要求することを含む。
いくつかの態様では、動的な契約に基づいてサービス接続またはトランスポート接続へのアクセスを接続デバイスが要求することは、動的な契約がRANによってサポートされることを発見することを含む。これは、動的な契約がサポートされるかどうか/どの動的な契約がサポートされるかを接続デバイスが要求すると、RANによってブロードキャストされ、または接続デバイスに提供され得る、動的な契約IDに基づき得る。
ブロック1410において、ネットワークは、接続デバイスを認証して認可し、接続を確立する。いくつかの態様では、ネットワークが接続デバイスを認証して認可し、接続を確立することは、データ接続(たとえば、PDN接続)を確立することを含む。いくつかの態様では、ネットワークが接続デバイスを認証して認可し、接続を確立することは、デバイスのアタッチを実行してデータ接続を確立することを含む。いくつかの態様では、ネットワークが接続デバイスを認証して認可し、接続を確立することは、新たなベアラを確立してトラフィックの結びつけを実行することを含む。いくつかの態様では、ネットワークが接続デバイスを認証して認可し、接続を確立することは、既存のベアラを修正してトラフィックの結びつけを実行することを含む。
いくつかの態様では、ネットワークが接続デバイスを認証して認可することは、接続デバイスが認可されることを検証することを含む。いくつかの態様では、ネットワークが接続デバイスを認証して認可することは、接続デバイスの識別情報を検証することを含む。いくつかの態様では、ネットワークが接続デバイスを認証して認可することは、接続デバイスが認可されることを確立デバイスを用いて検証することを含む。いくつかの態様では、検証は、動的な契約の識別情報を確立デバイスに提供することを含む。
第1の例示的な装置
図15は、本開示の1つまたは複数の態様による、アクセスおよびトラフィックの差別化をサポートし得る装置1500の例示である。装置1500は、UE、eNB、または通信をサポートする何らかの他のタイプのデバイス内で、具現化し、または実装され得る。様々な実装形態において、装置1500は、アクセス端末、アクセスポイント、または何らかの他のタイプのデバイス内で具現化し、または実装され得る。様々な実装形態において、装置1500は、携帯電話、スマートフォン、タブレット、ポータブルコンピュータ、サーバ、パーソナルコンピュータ、センサ、エンターテインメントデバイス、医療デバイス、または回路を有する任意の他の電子デバイス内で具現化し、または実装され得る。装置1500は、通信インターフェース(たとえば、少なくとも1つの送受信機)1502、記憶媒体1504、ユーザインターフェース1506、メモリデバイス1508、および処理回路1510を含む。
これらのコンポーネントは、図15において接続線によって一般に表される、シグナリングバスまたは他の適切なコンポーネントを介して互いに結合され、かつ/または互いに電気通信するように配置され得る。シグナリングバスは、処理回路1510の具体的な適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含み得る。シグナリングバスは、通信インターフェース1502、記憶媒体1504、ユーザインターフェース1506、およびメモリデバイス1508の各々が、処理回路1510に結合され、かつ/または処理回路1510と電気通信するように、様々な回路を一緒につなぐ。シグナリングバスはまた、タイミングソース、周辺装置、電圧調整器、および電力管理回路などの様々な他の回路(図示せず)をつなぎ得るが、これらの回路は当技術分野でよく知られており、したがって、これ以上は説明されない。
通信インターフェース1502は、装置1500のワイヤレス通信を支援するように適合され得る。たとえば、通信インターフェース1502は、ネットワーク内の1つまたは複数の通信デバイスに関して双方向に情報の通信を支援するように適合された回路および/またはプログラミングを含み得る。いくつかの実装形態では、通信インターフェース1502は、有線ベースの通信のために構成され得る。いくつかの実装形態では、通信インターフェース1502は、ワイヤレス通信システム内のワイヤレス通信のための1つまたは複数のアンテナ1512に結合され得る。通信インターフェース1502は、1つまたは複数のスタンドアロンの受信機および/または送信機、ならびに1つまたは複数の送受信機を用いて構成され得る。示される例では、通信インターフェース1502は、送信機1514および受信機1516を含む。
メモリデバイス1508は、1つまたは複数のメモリデバイスを表し得る。示されるように、メモリデバイス1508は、装置1500によって使用される他の情報とともに、接続関連の情報1518を維持し得る。いくつかの実装形態では、メモリデバイス1508および記憶媒体1504は、共通のメモリコンポーネントとして実装される。メモリデバイス1508はまた、処理回路1510または装置1500の何らかの他のコンポーネントによって操作されるデータを記憶するために使用され得る。
記憶媒体1504は、プロセッサ実行可能コードもしくは命令(たとえば、ソフトウェア、ファームウェア)などのプログラミング、電子データ、データベース、または他のデジタル情報を記憶するための、1つまたは複数のコンピュータ可読の、機械可読の、および/またはプロセッサ可読のデバイスを表し得る。記憶媒体1504はまた、プログラミングを実行するときに処理回路1510によって操作されるデータを記憶するために使用され得る。記憶媒体1504は、ポータブル記憶デバイスまたは固定式記憶デバイスと、光学記憶デバイスと、プログラミングを記憶する、収容する、または搬送することが可能な様々な他の媒体とを含む、汎用または専用プロセッサによってアクセスされ得る任意の利用可能な媒体であり得る。
限定ではなく例として、記憶媒体1504は、磁気記憶デバイス(たとえば、ハードディスク、フロッピーディスク、磁気ストリップ)、光ディスク(たとえば、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD))、スマートカード、フラッシュメモリデバイス(たとえば、カード、スティック、またはキードライブ)、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM)、レジスタ、リムーバブルディスク、および、コンピュータによってアクセスされかつ読み取られ得るソフトウェアおよび/または命令を記憶するための任意の他の適切な媒体を含み得る。記憶媒体1504は、製造品(たとえば、コンピュータプログラム製品)において具現化され得る。例として、コンピュータプログラム製品は、パッケージング材料の中のコンピュータ可読媒体を含み得る。上記に鑑みて、いくつかの実装形態では、記憶媒体1504は非一時的(たとえば、有形)記憶媒体であり得る。
記憶媒体1504は、処理回路1510が記憶媒体1504から情報を読み取り、かつ記憶媒体1504に情報を書き込むことができるように、処理回路1510に結合され得る。すなわち、記憶媒体1504は、少なくとも1つの記憶媒体が処理回路1510と一体である例および/または少なくとも1つの記憶媒体が処理回路1510から分離されている例(たとえば、装置1500内にある、装置1500の外部にある、複数の主体にわたって分散されている、など)を含め、記憶媒体1504が少なくとも処理回路1510によってアクセス可能であるように、処理回路1510に結合され得る。
記憶媒体1504によって記憶されているプログラミングは、処理回路1510によって実行されると、処理回路1510に、本明細書で説明される様々な機能および/または処理動作の1つまたは複数を実行させる。たとえば、記憶媒体1504は、処理回路1510の1つまたは複数のハードウェアブロックにおける動作を調整するように、ならびにそれらのそれぞれの通信プロトコルを利用するワイヤレス通信のための通信インターフェース1502を利用するように構成された動作を含み得る。
処理回路1510は、一般に、記憶媒体1504上に記憶されたそのようなプログラミングの実行を含む処理のために適合される。本明細書で使用される「プログラミング」という用語は、限定はされないが、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、またはそれ以外の名称で呼ばれるかにかかわらず、命令、命令セット、データ、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行ファイル、実行スレッド、プロシージャ、関数などを含むように広く解釈されるものとする。
処理回路1510は、データを取得し、処理し、かつ/または送信し、データのアクセスおよび記憶を制御し、コマンドを出し、かつ他の所望の動作を制御するように構成される。処理回路1510は、少なくとも1つの例において適切な媒体によって与えられる所望のプログラミングを実装するように構成される回路を含み得る。たとえば、処理回路1510は、1つもしくは複数のプロセッサ、1つもしくは複数のコントローラ、および/または実行可能なプログラミングを実行するように構成される他の構造として実装され得る。処理回路1510の例は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理コンポーネント、個別ゲートもしくはトランジスタ論理、個別のハードウェアコンポーネント、または本明細書で説明される機能を実行するように設計されたそれらの任意の組合せを含み得る。汎用プロセッサは、マイクロプロセッサ、ならびに任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械を含み得る。処理回路1510はまた、DSPおよびマイクロプロセッサの組合せ、いくつかのマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、ASICおよびマイクロプロセッサ、または任意の他の数の様々な構成などのコンピューティングコンポーネントの組合せとして実装され得る。処理回路1510のこれらの例は説明のためであり、本開示の範囲内の他の適切な構成も企図される。
本開示の1つまたは複数の態様によれば、処理回路1510は、本明細書で説明される装置のいずれかまたはすべてのための特徴、プロセス、機能、動作および/またはルーチンのいずれかまたはすべてを実行するように適合され得る。たとえば、処理回路1510は、図1〜図14および図16に関して説明されたステップ、機能、および/または処理のいずれかを実行するように構成され得る。本明細書で使用される場合、処理回路1510に関して「適合される」という用語は、処理回路1510が、本明細書で説明される様々な特徴による特定のプロセス、機能、動作、および/またはルーチンを実行するように構成されること、利用されること、実装されること、および/またはプログラムされることの1つまたは複数を指し得る。
処理回路1510は、図1〜図14および図16とともに説明される動作のいずれか1つを実行するための手段(たとえば、そのための構造)として機能する特定用途向け集積回路(ASIC)のなどの、特別なプロセッサであり得る。処理回路1510は、送信するための手段および/または受信するための手段の一例として機能し得る。
装置1500の少なくとも1つの例によれば、処理回路1510は、接続を確立するための回路/モジュール1520、データが通信されるべきであると決定するための回路/モジュール1522、接続が確立される必要があるかどうかを決定するための回路/モジュール1524、またはネゴシエートするための回路/モジュール1526の1つまたは複数を含み得る。
接続を確立するための回路/モジュール1520は、たとえば、証明書の第1のセットの使用を通じてサービングノードを介してワイヤレス通信ネットワークとの第1の接続を確立することに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体1504に記憶されている接続を確立するためのコード1528)を含み得る。いくつかの実装形態では、接続を確立するための回路/モジュール1520は、ワイヤレス通信ネットワークへのアクセスを制御するサービングノード(たとえば、MMEまたはSGSNなどのコアネットワーク主体)を特定する。たとえば、接続を確立するための回路/モジュール1520は、ネットワークのRANからサービングノードについての情報を受信することができる。接続を確立するための回路/モジュール1520は次いで、証明書をサービングノードに提示して、装置1500がネットワークにアクセスすることが許容されることを確証することができる。接続を確立するための回路/モジュール1520は次いで、主体が接続を使用することを可能にする情報(たとえば、通信パラメータ)を交換するために、サービングノードと通信することができる。
データが通信されるべきであると決定するための回路/モジュール1522は、たとえば、装置1500(たとえば、クライアントデバイス)のためのデータが(たとえば、ネットワークに)通信されるべきであると決定することに関するいくつかの機能を実行するように適合される回路および/またはプログラミング(たとえば、記憶媒体1504に記憶されている、データが通信されるべきであると決定するためのコード1530)を含み得る。いくつかの実装形態では、データが通信されるべきであると決定するための回路/モジュール1522は、(たとえば、アプリケーション層からの)指示に基づいてこの決定を行う。たとえば、サービスと関連付けられるアプリケーションがデータを伝送するために呼び出される、またはデータを伝送することが必要であるとき、アプリケーションはその指示を生成することができる。この目的で、データが通信されるべきであると決定するための回路/モジュール1522は、装置のメモリデバイス1508または装置の何らかの他のコンポーネントからこの指示を取得することができる。いくつかの実装形態では、データが通信されるべきであると決定するための回路/モジュール1522は、データが通信されるべきかどうかを決定するために、(たとえば、メモリデバイス1508の中の)送信バッファを監視することができる。いくつかの実装形態では、データが通信されるべきであると決定するための回路/モジュール1522は、接続が確立されることが必要かどうかを決定するための回路/モジュール1524に、決定の指示を送信する(たとえば、信号を送信する)。
接続が確立される必要があるかどうかを決定するための回路/モジュール1524は、たとえば、装置1500(たとえば、クライアントデバイス)のためのデータを通信するために第2の接続が確立される必要があるかどうかを決定することに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体1504に記憶されている、接続が確立されることが必要かどうかを決定するためのコード1532)を含み得る。いくつかの実装形態では、接続が確立されることが必要かどうかを決定するための回路/モジュールは1524、データが第1の接続を介して通信され得るかどうかを確認する。そうである場合、第2の接続は必要とされないことがある。第2の接続は、しかしながら、たとえば、通信されるべきデータが、特定の接続(たとえば、所与のOEのためのDMVNO)と関連付けられる特定のサービス、アプリケーションなどのためのものである場合に、必要とされ得る。(たとえば、装置1500によってサポートされるサービス、アプリケーションなどの接続の要件についての、メモリデバイス1508において維持されている情報に基づいて)この決定を行うと、接続が確立されることが必要かどうかを決定するための回路/モジュール1524は、この決定の指示を生成することができる。接続が確立されることが必要かどうかを決定するための回路/モジュール1524は次いで、この指示を、ネゴシエートするための回路/モジュール1526、メモリデバイス1508、または装置1500の何らかの他のコンポーネントに送信することができる。
ネゴシエートするための回路/モジュール1526は、たとえば、接続を確立するための回路/モジュール1520がそれを通じて第1の接続を確立したサービングノードを介して第2の接続を確立することに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体1504に記憶されているネゴシエートするためのコード1534)を含み得る。いくつかの態様では、第2の接続は証明書の第2のセットの使用を通じて確立される。最初に、ネゴシエートするための回路/モジュール1526は、第2の接続が必要とされることの指示を(たとえば、接続が確立されることが必要かどうかを決定するための回路/モジュール1524、メモリデバイス1508、または装置1500の何らかの他のコンポーネントから)受信する。ネゴシエートするための回路/モジュール1526は次いで、サービングノード(たとえば、MMEまたはSGSNなどのコアネットワーク主体)を特定する。たとえば、接続を確立するための回路/モジュール1520は、接続を確立するための回路/モジュール1520、メモリデバイス1508、または装置の何らかの他のコンポーネントからこの情報を受信することができる。ネゴシエートするための回路/モジュール1526は次いで、証明書の第2のセットをサービングノードに提示して、装置1500が接続を認可されることを確証することができる。ネゴシエートするための回路/モジュール1526は次いで、これらの主体が接続のために使用する情報(たとえば、通信パラメータ)を交換するために、サービングノードと通信することができる。
上述のように、記憶媒体1504によって記憶されているプログラミングは、処理回路1510によって実行されると、処理回路1510に、本明細書で説明される様々な機能および/またはプロセス動作の1つまたは複数を実行させる。たとえば、記憶媒体1504は、接続を確立するためのコード1528、データが通信されるべきであると決定するためのコード1530、接続が確立される必要があるかどうかを決定するためのコード1532、またはネゴシエートするためのコード1534の1つまたは複数を含み得る。
第1の例示的なプロセス
図16は、本開示のいくつかの態様による、通信をサポートするためのプロセス1600を示す。プロセス1600は、アクセス端末、基地局、または何らかの他の適切な装置の中に位置し得る、処理回路(たとえば、図15の処理回路1510)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス1600は、動的な契約をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック1602において、装置(たとえば、クライアントデバイス)は、証明書の第1のセットの使用を通じてサービングノードを介して、ワイヤレス通信ネットワークとの第1の接続を確立する。いくつかの態様では、サービングノードは、モビリティ管理主体(MME)またはサービング汎用パケット無線サービス(GPRS)サポートノード(SGSN)であり得る。
いくつかの態様では、第1の接続の確立は、装置(たとえば、クライアントデバイス)がアタッチ手順を実行してデータ接続を確立すること、または、装置(たとえば、クライアントデバイス)が証明書の第1のセットに基づいて作成されているトランスポート接続に対応するデータトラフィックおよびトラフィック結びつき情報をインストールすることの、少なくとも1つを含み得る。
いくつかの態様では、第2の接続の確立のネゴシエーションは、新たなデータ接続の確立、新たなパケットデータネットワーク(PDN)接続の確立、新たな通信ベアラの確立、または既存の通信ベアラの修正の、少なくとも1つを含み得る。
ブロック1604において、装置は、装置(たとえば、クライアントデバイス)のためのデータが通信されるべきであると決定する。たとえば、装置は、特定のサービスと関連付けられるデータがネットワークサーバに送信される必要があると決定することができる。
ブロック1606において、装置は、装置(たとえば、クライアントデバイス)のためのデータを通信するために第2の接続が確立される必要があるかどうかを決定する。いくつかの態様では、第2の接続が確立される必要があるかどうかの決定は、データを記述する情報に基づいて、第1の接続がデータを通信するために使用され得るかどうかを決定するステップを含み得る。
ブロック1608において、装置は、第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じてサービングノードを介して第2の接続の確立をネゴシエートする。
いくつかの態様では、証明書の第2のセットはデータと関連付けられてよく、第2の接続の確立のネゴシエーションは証明書の第2のセットを選択することを含み得る。いくつかの態様では、証明書の第2のセットの選択は、データを記述する情報に基づき得る。いくつかの態様では、証明書の第2のセットの選択は、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを含み得る、トラフィック識別情報に基づき得る。
いくつかの態様では、第2の接続の確立のネゴシエーションは、証明書の第2のセットの少なくとも1つを含む要求を送信することを含み得る。いくつかの態様では、証明書の第2のセットは、アプリケーション、サービス、サービスプロバイダ、無線ベアラ、仮想ワイヤレス通信ネットワーク、または動的仮想移動体通信事業者(DMVNO)の少なくとも1つと関連付けられ得る。いくつかの態様では、証明書の第2のセットは、所有主体識別子、コンテンツプロバイダ識別子、アプリケーション識別子、所有主体ポリシー、セキュリティ証明書、対応するトラフィックのための課金主体の識別情報、または対応するトラフィックのための認可主体の識別情報の、少なくとも1つを含む。
いくつかの態様では、第2の接続の確立のネゴシエーションは、証明書の選択されたセット、またはデータを記述する情報の少なくとも1つに基づき得る。いくつかの態様では、第1の接続の確立は、証明書の第1のセットに基づいてトラフィックの結びつきを作成することを含み得る。
いくつかの態様では、第2の接続の確立は、証明書の第2のセットに基づいてトラフィックの結びつきを作成することを含み得る。いくつかの態様では、トラフィックの結びつきの作成は、特定のトラフィックフローテンプレート(TFT)を作成すること、拡張されたTFTを作成すること、装置(たとえば、クライアントデバイス)においてトラフィックの結びつきについての情報を受信すること、または、無線アクセスネットワーク(RAN)においてトラフィックの結びつきについての情報を受信することの少なくとも1つを含み得る。いくつかの態様では、トラフィックの結びつきの作成は、データの少なくとも1つのデータパケットに追加されるべきパケットマーキングを定義することを含み得る。いくつかの態様では、マーキングは、アプリケーション識別子(ID)、サービスID、所有主体(OE)ID、契約ID、またはサービスプロバイダIDの少なくとも1つを含む、ディフサーブコードポイント(DSCP)マーキングを含み得る。いくつかの態様では、トラフィックの結びつきは、アプリケーション、サービス、または契約の少なくとも1つへの、特定のサービスベアラ識別子(ID)のマッピングを含み得る。いくつかの態様では、特定のサービスベアラIDは、結びつきの作成後に特定のトラフィックのためにネットワークによって割り振られる専用の無線アクセスベアラ識別子(RAB ID)、データのための修飾子によって補強された既存のRAB ID、データのための修飾子によって補強された既存のパケットデータネットワーク(PDN) RAB ID、または、データのための修飾子によって補強された汎用的なRAB IDの少なくとも1つを含み得る。いくつかの態様では、装置(たとえば、クライアントデバイス)が、特定のアプリケーション、サービス、または契約に対応するトラフィックを生成している場合、特定のサービスベアラIDが選択される。
第2の例示的な装置
図17は、本開示の1つまたは複数の態様による、アクセスおよびトラフィックの差別化をサポートし得る装置1700の例示である。たとえば、装置1700は、UE、eNB、または通信をサポートする何らかの他のタイプのデバイス内で、具現化し、または実装され得る。様々な実装形態において、装置1700は、アクセス端末、アクセスポイント、または何らかの他のタイプのデバイス内で具現化し、または実装され得る。様々な実装形態において、装置1700は、携帯電話、スマートフォン、タブレット、ポータブルコンピュータ、サーバ、パーソナルコンピュータ、センサ、エンターテインメントデバイス、医療デバイス、または回路を有する任意の他の電子デバイス内で具現化し、または実装され得る。
装置1700は、通信インターフェース(たとえば、少なくとも1つの送受信機)1702、記憶媒体1704、ユーザインターフェース1706、メモリデバイス1708(たとえば、動的なアクセス関連情報1718を記憶する)、および処理回路(たとえば、少なくとも1つのプロセッサ)1710を含む。様々な実装形態において、ユーザインターフェース1706は、キーパッド、ディスプレイ、スピーカー、マイクロフォン、タッチスクリーンディスプレイ、または、ユーザから入力を受け取りもしくはユーザに出力を送るための何らかの他の回路の、1つまたは複数を含み得る。通信インターフェース1702は、1つまたは複数のアンテナ1712に結合されてよく、送信機1714および受信機1716を含んでよい。一般に、図17のコンポーネントは、図15の装置1500の対応するコンポーネントと同様であってよい。
本開示の1つまたは複数の態様によれば、処理回路1710は、本明細書で説明される装置のいずれかまたはすべてのための特徴、プロセス、機能、動作および/またはルーチンのいずれかまたはすべてを実行するように適合され得る。たとえば、処理回路1710は、図1〜図14および図18に関して説明されたステップ、機能、および/または処理のいずれかを実行するように構成され得る。本明細書で使用される場合、処理回路1710に関して「適合される」という用語は、処理回路1710が、本明細書で説明される様々な特徴による特定のプロセス、機能、動作、および/またはルーチンを実行するように構成されること、利用されること、実装されること、および/またはプログラムされることの1つまたは複数を指し得る。
処理回路1710は、図1〜図14および図18とともに説明される動作のいずれか1つを実行するための手段(たとえば、そのための構造)として機能する特定用途向け集積回路(ASIC)のなどの、特別なプロセッサであり得る。処理回路1710は、送信するための手段および/または受信するための手段の一例として機能し得る。
装置1700の少なくとも一例によれば、処理回路1710は、動的なワイヤレス通信アクセスを確立するための回路/モジュール1720、構成情報を通信するための回路/モジュール1722、アクセス情報を通信するための回路/モジュール1724、またはポリシーを決定するための回路/モジュール1726の、1つまたは複数を含み得る。
動的なワイヤレス通信アクセスを確立するための回路/モジュール1720は、たとえば、証明書の第1のセットに基づいて、少なくとも1つの他の装置がワイヤレス通信ネットワークを介して通信することを可能にするために動的なワイヤレス通信アクセスを確立することに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体1704に記憶されている動的なワイヤレス通信アクセスを確立するためのコード1728)を含み得る。いくつかの実装形態では、動的なワイヤレス通信アクセスを確立するための回路/モジュール1720は、動的なワイヤレス通信アクセスのパラメータを選択する。たとえば、動的なワイヤレス通信アクセスを確立するための回路/モジュール1720は、アクセスがいつ利用可能となるか、アクセスされ得るサービス、またはアクセスを許可されたデバイスの、1つまたは複数を選択することができる。動的なワイヤレス通信アクセスを確立するための回路/モジュール1720は次いで、証明書をネットワーク主体(たとえば、MMEまたはSGSN)に提示して、装置1700がアクセスを確立することが許容されることを確証することができる。動的なワイヤレス通信アクセスを確立するための回路/モジュール1720は次いで、主体がアクセスを使用することを可能にする情報(たとえば、アクセスパラメータ、識別子など)を交換するために、ネットワーク主体と通信することができる。
構成情報を通信するための回路/モジュール1722は、たとえば、情報を受信すること(たとえば、送受信機を介して送信および/または受信すること)に関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体1704に記憶された、構成情報を通信するためのコード1730)を含み得る。いくつかの実装形態では、構成情報を通信するための回路/モジュール1722は、(たとえば、動的なワイヤレス通信アクセスを確立するための回路/モジュール1720、メモリデバイス1708、装置1700の何らかの他のコンポーネント、または別の装置(たとえば、ネットワーク主体)から)動的なワイヤレス通信アクセスのサポートのための構成情報を取得する。いくつかの実装形態では、構成情報を通信するための回路/モジュール1722は、構成情報をネットワーク主体(たとえば、RAN)またはクライアントデバイスに送信する。いくつかの実装形態では、通信インターフェース1702は、構成情報を通信するための回路/モジュール1722および/または構成情報を通信するためのコード1730を含む。
アクセス情報を通信するための回路/モジュール1724は、たとえば、情報を通信すること(たとえば、送受信機を介して送信および/または受信すること)に関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体1704に記憶された、アクセス情報を通信するためのコード1732)を含み得る。いくつかの実装形態では、アクセス情報を通信するための回路/モジュール1724は、(たとえば、動的なワイヤレス通信アクセスを確立するための回路/モジュール1720、メモリデバイス1708、装置1700の何らかの他のコンポーネント、または別の装置(たとえば、ネットワーク主体)から)動的なワイヤレス通信アクセスへのサービスアクセスのためのアクセス情報を取得する。いくつかの実装形態では、アクセス情報を通信するための回路/モジュール1724は、アクセス情報をネットワーク主体(たとえば、RAN)またはクライアントデバイスに送信する。いくつかの実装形態では、通信インターフェース1702は、アクセス情報を通信するための回路/モジュール1724および/またはアクセス情報を通信するためのコード1732を含む。
ポリシーを決定するための回路/モジュール1726は、たとえば、動的なワイヤレス通信アクセスに関するポリシーを決定することに関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体1704に記憶された、ポリシーを決定するためのコード1734)を含み得る。いくつかの実装形態では、ポリシーを決定するための回路/モジュール1726は最初に、アクセスのための証明書と、アクセスを確立するためのネゴシエーションに起因する情報とを取得する。ポリシーを決定するための回路/モジュール1726は次いで、この情報に基づいてポリシーを決定することができる。たとえば、この情報は、アクセス(たとえば、所与のOEのためのDMVNO)が特定のサービス、アプリケーションなどのためのものであることを示し得る。この決定を行うと、ポリシーを決定するための回路/モジュール1726は、この決定の指示を生成することができる。ポリシーを決定するための回路/モジュール1726は次いで、この指示を、構成情報を通信するための回路/モジュール1722、メモリデバイス1708、または装置1700の何らかの他のコンポーネントに送信することができる。
上述のように、記憶媒体1704によって記憶されているプログラミングは、処理回路1710によって実行されると、処理回路1710に、本明細書で説明される様々な機能および/またはプロセス動作の1つまたは複数を実行させる。たとえば、記憶媒体1704は、動的なワイヤレス通信アクセスを確立するためのコード1728、構成情報を通信するためのコード1730、アクセス情報を通信するためのコード1732、またはポリシーを決定するためのコード1734の、1つまたは複数を含み得る。
第2の例示的なプロセス
図18は、本開示のいくつかの態様による、通信をサポートするためのプロセス1800を示す。プロセス1800は、アクセス端末、基地局、または何らかの他の適切な装置の中に位置し得る、処理回路(たとえば、図17の処理回路1710)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス1800は、動的な契約をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック1802において、装置(たとえば、クライアントデバイスまたはネットワーク主体)が、証明書の第1のセットに基づいて、動的なワイヤレス通信アクセスを確立して、少なくとも1つの他の装置(たとえば、クライアントデバイス)がワイヤレス通信ネットワークを介してデータを通信することを可能にする。いくつかの態様では、動的なワイヤレス通信アクセスの確立は、装置(たとえば、動的なワイヤレス通信アクセスの確立を呼び出すクライアントデバイス)とネットワーク主体との間のネゴシエーションを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスの確立は、動的なワイヤレス通信アクセスのための特定のサービスおよびコンテンツを特定すること、または、動的なワイヤレス通信アクセスのための特定のサービスおよびコンテンツを提供することの、少なくとも1つを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスの確立は、動的なワイヤレス通信アクセスのための識別子を作成すること、または、動的なワイヤレス通信アクセスのための識別子を受信することを含み得る。
いくつかの態様では、動的なワイヤレス通信アクセスの確立は、少なくとも1つの他の装置(たとえば、少なくとも1つのクライアントデバイス)が動的なワイヤレス通信アクセスに参加することが認可されていると決定することを含み得る。いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスと関連付けられるサービス証明書を少なくとも1つの他の装置に配信することを含み得る。いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスの識別子を少なくとも1つの他の装置に送信することを含み得る。
いくつかの態様では、動的なワイヤレス通信アクセスに関するポリシーは、証明書の第1のセットおよび動的なワイヤレス通信アクセスを確立するためのネゴシエーションに基づいて決定され得る。
ブロック1804において、装置は、動的な契約のサポートのために構成情報を通信する。いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスに対して認可される少なくとも1つの証明書を特定することと、特定された少なくとも1つの証明書を少なくとも1つの他の装置に送信することとを含み得る。
いくつかの態様では、構成情報の通信は、動的なワイヤレス通信アクセスについての情報を無線アクセスネットワーク(RAN)に配信することを含み得る。いくつかの態様では、動的なワイヤレス通信アクセスについての情報は、動的なワイヤレス通信アクセスの識別子(ID)、または動的なワイヤレス通信アクセスのポリシーの少なくとも1つを含み得る。
ブロック1806において、装置は、動的な契約へのサービスアクセスのためのアクセス情報を通信する。いくつかの態様では、アクセス情報の通信は、動的なワイヤレス通信アクセスのための無線アクセスネットワーク(RAN)告知のサポート、アクセス情報をブロードキャストすること、または、少なくとも1つの他の装置からの要求に応答してアクセス情報を少なくとも1つの他の装置に送信することの、少なくとも1つを含み得る。
第3の例示的な装置
図19は、本開示の1つまたは複数の態様による、アクセスおよびトラフィックの差別化をサポートし得る装置1900の例示である。たとえば、装置1900は、UE、eNB、または通信をサポートする何らかの他のタイプのデバイス内で、具現化し、または実装され得る。様々な実装形態において、装置1900は、アクセス端末、アクセスポイント、または何らかの他のタイプのデバイス内で具現化し、または実装され得る。様々な実装形態において、装置1900は、携帯電話、スマートフォン、タブレット、ポータブルコンピュータ、サーバ、パーソナルコンピュータ、センサ、エンターテインメントデバイス、医療デバイス、または回路を有する任意の他の電子デバイス内で具現化し、または実装され得る。
装置1900は、通信インターフェース(たとえば、少なくとも1つの送受信機)1902、記憶媒体1904、ユーザインターフェース1906、メモリデバイス1908(たとえば、動的な契約関連情報1918を記憶する)、および処理回路(たとえば、少なくとも1つのプロセッサ)1910を含む。様々な実装形態において、ユーザインターフェース1906は、キーパッド、ディスプレイ、スピーカー、マイクロフォン、タッチスクリーンディスプレイ、または、ユーザから入力を受け取りもしくはユーザに出力を送るための何らかの他の回路の、1つまたは複数を含み得る。通信インターフェース1902は、1つまたは複数のアンテナ1912に結合されてよく、送信機1914および受信機1916を含んでよい。一般に、図19のコンポーネントは、図15の装置1500の対応するコンポーネントと同様であってよい。
本開示の1つまたは複数の態様によれば、処理回路1910は、本明細書で説明される装置のいずれかまたはすべてのための特徴、プロセス、機能、動作および/またはルーチンのいずれかまたはすべてを実行するように適合され得る。たとえば、処理回路1910は、図1〜図14および図20に関して説明されたステップ、機能、および/または処理のいずれかを実行するように構成され得る。本明細書で使用される場合、処理回路1910に関して「適合される」という用語は、処理回路1910が、本明細書で説明される様々な特徴による特定のプロセス、機能、動作、および/またはルーチンを実行するように構成されること、利用されること、実装されること、および/またはプログラムされることの1つまたは複数を指し得る。
処理回路1910は、図1〜図14および図20とともに説明される動作のいずれか1つを実行するための手段(たとえば、そのための構造)として機能する特定用途向け集積回路(ASIC)などの、特別なプロセッサであり得る。処理回路1910は、送信するための手段および/または受信するための手段の一例として機能し得る。
装置1900の少なくとも1つの例によれば、処理回路1910は、サービス証明書を受信するための回路/モジュール1920、アクセスを要求するための回路/モジュール1922、またはサービス接続を確立するための回路/モジュール1924の、1つまたは複数を含み得る。
サービス証明書を受信するための回路/モジュール1920は、たとえば、別の装置から情報(たとえば、データ)を受信することに関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体1904上に記憶された、サービス証明書を受信するためのコード1926)を含み得る。最初に、サービス証明書を受信するための回路/モジュール1920は、受信された情報を取得する。たとえば、サービス証明書を受信するための回路/モジュール1920は、装置1900のコンポーネント(たとえば、受信機1916、メモリデバイス1908、または何らかの他のコンポーネント)から、または、情報を送信したデバイス(たとえば、動的な契約を確立するネットワーク主体またはデバイス)から直接、この情報を取得することができる。いくつかの実装形態では、サービス証明書を受信するための回路/モジュール1920は、メモリデバイス1908における値のメモリ位置を特定し、その位置の読取りを呼び出して情報を受信する。いくつかの実装形態では、サービス証明書を受信するための回路/モジュール1920は、受信された情報を処理(たとえば、復号)する。サービス証明書を受信するための回路/モジュール1920は、受信された情報を出力する(たとえば、受信された情報をメモリデバイス1908に記憶し、または情報を装置1900の別のコンポーネントに送る)。いくつかの実装形態では、受信機1916は、サービス証明書を受信するための回路/モジュール1920を含み、もしくは具現化し、かつ/または、サービス証明書を受信するためのコード1926を含む。
アクセスを要求するための回路/モジュール1922は、たとえば、別の装置に要求(たとえば、データ)を送信することに関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体1904に記憶された、アクセスを要求するためのコード1928)を含み得る。最初に、アクセスを要求するための回路/モジュール1922は、メモリデバイス1908または何らかの他のコンポーネントから送信されるべき要求情報(たとえば、動的な契約ID)を取得する。アクセスを要求するための回路/モジュール1922は次いで、情報を(たとえば、メッセージ中での、プロトコルに従った、など)送信のためにフォーマットすることができる。アクセスを要求するための回路/モジュール1922は次いで、ワイヤレス通信媒体を介して情報が送信されるようにする。この目的で、アクセスを要求するための回路/モジュール1922は、送信のために、データを送信機1914または何らかの他のコンポーネントに送ることができる。いくつかの実装形態では、送信機1914は、アクセスを要求するための回路/モジュール1922を含み、もしくは具現化し、かつ/または、アクセスを要求するためのコード1928を含む。
サービス接続を確立するための回路/モジュール1924は、たとえば、RANを介してワイヤレス通信ネットワークとの接続を確立することに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体1904に記憶されているサービス接続を確立するためのコード1930)を含み得る。いくつかの実装形態では、サービス接続を確立するための回路/モジュール1924は、ワイヤレス通信ネットワークへのワイヤレスアクセスを提供するネットワーク主体ノード(たとえば、RAN主体)を特定する。たとえば、サービス接続を確立するための回路/モジュール1924は、アクセスを要求するための回路/モジュール1922からネットワーク主体についての情報を受信することができる。サービス接続を確立するための回路/モジュール1924は次いで、この情報と、任意選択で証明書とを、ネットワーク主体に提示して、装置1900がサービス接続にアクセスすることが許容されることを確証することができる。サービス接続を確立するための回路/モジュール1924は次いで、主体が接続を使用することを可能にする情報(たとえば、通信パラメータ)を交換するために、ネットワーク主体と通信することができる。
上述のように、記憶媒体1904によって記憶されているプログラミングは、処理回路1910によって実行されると、処理回路1910に、本明細書で説明される様々な機能および/またはプロセス動作の1つまたは複数を実行させる。たとえば、記憶媒体1904は、サービス証明書を受信するためのコード1926、アクセスを要求するためのコード1928、またはサービス接続を確立するためのコード1930の、1つまたは複数を含み得る。
第3の例示的なプロセス
図20は、本開示のいくつかの態様による、通信をサポートするためのプロセス2000を示す。プロセス2000は、アクセス端末、基地局、または何らかの他の適切な装置の中に位置し得る、処理回路(たとえば、図19の処理回路1910)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2000は、動的な契約をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2002において、装置(たとえば、クライアントデバイス)は、アクセス証明書に基づいて、ワイヤレス通信のための動的な契約を確立したデバイスからサービス証明書を受信する。たとえば、装置は、デバイスから直接、または(たとえば、デバイスから受信されたサービス証明書を記憶するネットワークノードから)間接的に、サービス証明書を受信することができる。
ブロック2004において、装置は、サービス証明書の使用を通じた動的な契約に基づいて、サービス接続に対するアクセスを要求する。いくつかの態様では、アクセスの要求は、動的な契約IDに基づいて動的な契約が無線アクセスネットワーク(RAN)によってサポートされることを発見することを含み得る。いくつかの態様では、動的な契約IDは、RANによってブロードキャストされ、動的な契約がRANによってサポートされるかどうかに関する要求を送信した結果として受信され、または、どの動的な契約がRANによってサポートされるかに関するクエリを送信した結果として受信され得る。
いくつかの態様では、アクセスの要求は、ネットワークへのアタッチを要求すること、または、パケットデータネットワーク(PDN)接続の確立を要求することの、少なくとも1つを含み得る。いくつかの態様では、アクセスの要求は、新たなベアラの確立を要求してトラフィックの結びつけを実行すること、または、既存のベアラの修正を要求してトラフィックの結びつけを実行することの、少なくとも1つを含み得る。いくつかの態様では、アクセスの要求は、接続デバイスの識別情報を接続デバイスが送信することを含み得る。
ブロック2006において、装置は、アクセスを要求した結果として、無線アクセスネットワーク(RAN)を介してサービス接続を確立する。いくつかの態様では、サービス接続はトランスポート接続を含み得る。
第4の例示的な装置
図21は、本開示の1つまたは複数の態様による、アクセスおよびトラフィックの差別化をサポートし得る装置2100の例示である。たとえば、装置2100は、ネットワーク主体、eNB、UE、または通信をサポートする何らかの他のタイプのデバイス内で、具現化し、または実装され得る。様々な実装形態において、装置2100は、無線アクセスネットワーク(RAN)、コアネットワーク、アクセスポイント、アクセス端末、または何らかの他のタイプのデバイス内で具現化し、または実装され得る。様々な実装形態において、装置2100は、携帯電話、スマートフォン、タブレット、ポータブルコンピュータ、サーバ、パーソナルコンピュータ、センサ、エンターテインメントデバイス、医療デバイス、または回路を有する任意の他の電子デバイス内で具現化し、または実装され得る。
装置2100は、通信インターフェース(たとえば、少なくとも1つの送受信機)2102、記憶媒体2104、ユーザインターフェース2106、メモリデバイス2108(たとえば、動的な契約関連情報2118を記憶する)、および処理回路(たとえば、少なくとも1つのプロセッサ)2110を含む。様々な実装形態において、ユーザインターフェース2106は、キーパッド、ディスプレイ、スピーカー、マイクロフォン、タッチスクリーンディスプレイ、または、ユーザから入力を受け取りもしくはユーザに出力を送るための何らかの他の回路の、1つまたは複数を含み得る。通信インターフェース2102は、1つまたは複数のアンテナ2112に結合されてよく、送信機2114および受信機2116を含んでよい。一般に、図21のコンポーネントは、図15の装置1500の対応するコンポーネントと同様であってよい。
本開示の1つまたは複数の態様によれば、処理回路2110は、本明細書で説明される装置のいずれかまたはすべてのための特徴、プロセス、機能、動作および/またはルーチンのいずれかまたはすべてを実行するように適合され得る。たとえば、処理回路2110は、図1〜図14および図22に関して説明されたステップ、機能、および/または処理のいずれかを実行するように構成され得る。本明細書で使用される場合、処理回路2110に関して「適合される」という用語は、処理回路2110が、本明細書で説明される様々な特徴による特定のプロセス、機能、動作、および/またはルーチンを実行するように構成されること、利用されること、実装されること、および/またはプログラムされることの1つまたは複数を指し得る。
処理回路2110は、図1〜図14および図22とともに説明される動作のいずれか1つを実行するための手段(たとえば、そのための構造)として機能する特定用途向け集積回路(ASIC)などの、特別なプロセッサであり得る。処理回路2110は、送信するための手段および/または受信するための手段の一例として機能し得る。
装置2100の少なくとも1つの例によれば、処理回路2110は、ネゴシエートするための回路/モジュール2120、要求を受信するための回路/モジュール2122、決定するための回路/モジュール2124、およびサービス接続を確立するための回路/モジュール2126の、1つまたは複数を含み得る。
ネゴシエートするための回路/モジュール2120は、たとえば、アクセス証明書のセットに基づいてワイヤレス通信のための動的な契約を確立するためにデバイスとネゴシエートすることに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体2104に記憶されているネゴシエートするためのコード2128)を含み得る。いくつかの実装形態では、ネゴシエートするための回路/モジュール2120は、動的な契約のパラメータを選択する。たとえば、ネゴシエートするための回路/モジュール2120は、動的な契約がいつ利用可能となるか、アクセスされ得るサービス、またはアクセスを許可されたデバイスの、1つまたは複数を選択することができる。ネゴシエートするための回路/モジュール2120は次いで、主体が動的な契約を使用することを可能にする情報(たとえば、アクセスパラメータ、識別子など)を交換するために、デバイスと通信することができる。
要求を受信するための回路/モジュール2122は、たとえば、別の装置から情報(たとえば、データ)を受信することに関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体2104上に記憶された、要求を受信するためのコード2130)を含み得る。最初に、要求を受信するための回路/モジュール2122は、受信された情報を取得する。たとえば、要求を受信するための回路/モジュール2122は、装置2100のコンポーネント(たとえば、受信機2116、メモリデバイス2108、または何らかの他のコンポーネント)から、または、情報を送信したデバイス(たとえば、動的な契約にアクセスすることを望むデバイス)から直接、この情報を取得することができる。いくつかの実装形態では、要求を受信するための回路/モジュール2122は、メモリデバイス2108における値のメモリ位置を特定し、その位置の読取りを呼び出して情報を受信する。いくつかの実装形態では、要求を受信するための回路/モジュール2122は、受信された情報を処理(たとえば、復号)する。要求を受信するための回路/モジュール2122は、受信された情報を出力する(たとえば、受信された情報をメモリデバイス2108に記憶し、または情報を装置2100の別のコンポーネントに送る)。いくつかの実装形態では、受信機2116は、要求を受信するための回路/モジュール2122を含み、もしくは具現化し、かつ/または、要求を受信するためのコード2130を含む。
決定するための回路/モジュール2124は、たとえば、デバイスがサービス接続にアクセスすることが認可されるかどうかを決定することに関するいくつかの機能を実行するように適合された回路および/またはプログラミング(たとえば、記憶媒体2104に記憶された、決定するためのコード2132)を含み得る。いくつかの実装形態では、決定するためのコード/モジュール2124は、要求を受信するための回路/モジュール2122によってクライアントデバイスから受信される証明書を取得する。決定するための回路/モジュール2124は次いで、これらの証明書をデータベースに記憶されている(サービス接続と関連付けられる)認可情報と比較して、デバイスが認可されるかどうかを決定することができる。この決定を行うと、決定するための回路/モジュール2124は、この決定の指示を生成することができる。決定するための回路/モジュール2124は次いで、この指示を、サービス接続を確立するための回路/モジュール2126、メモリデバイス2108、または装置2100の何らかの他のコンポーネントに送信することができる。
サービス接続を確立するための回路/モジュール2126は、たとえば、RANを介してクライアントデバイスとの接続を確立することに関するいくつかの機能を実行するように適合される、回路および/またはプログラミング(たとえば、記憶媒体2104に記憶されているサービス接続2134を確立するためのコード)を含み得る。いくつかの実装形態では、サービス接続を確立するための回路/モジュール2126は、クライアントデバイスへのワイヤレスアクセスを提供するネットワーク主体ノード(たとえば、RAN主体)を特定する。サービス接続を確立するための回路/モジュール2126は次いで、主体が接続を使用することを可能にする情報(たとえば、通信パラメータ)を交換するために、クライアントデバイスと通信することができる。
上述のように、記憶媒体2104によって記憶されているプログラミングは、処理回路2110によって実行されると、処理回路2110に、本明細書で説明される様々な機能および/またはプロセス動作の1つまたは複数を実行させる。たとえば、記憶媒体2104は、ネゴシエートするためのコード2128、要求を受信するためのコード2130、決定するためのコード2132、またはサービス接続を確立するためのコード2134の1つまたは複数を含み得る。
第4の例示的なプロセス
図22は、本開示のいくつかの態様による、通信をサポートするためのプロセス2200を示す。プロセス2200は、ネットワーク主体、基地局、アクセス端末、または何らかの他の適切な装置の中に位置し得る、処理回路(たとえば、図21の処理回路2110)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2200は、動的な契約をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2202において、装置(たとえば、ネットワーク主体)は、アクセス証明書に基づいて、ワイヤレス通信のための動的な契約を確立するために第1のデバイスとネゴシエートする。たとえば、ネットワーク主体は、DMVNOを確立するための要求をクライアントデバイスから受信することができる。
ブロック2204において、装置は、動的な契約に基づくサービス接続へのアクセスに対する要求を第2のデバイスから受信し、この要求は動的な契約と関連付けられるサービス証明書を含む。いくつかの態様では、サービス証明書の各々が、アプリケーション、サービス、サービスプロバイダ、無線ベアラ、仮想ワイヤレス通信ネットワーク、または動的仮想移動体通信事業者(DMVNO)の少なくとも1つと関連付けられ得る。いくつかの態様では、サービス証明書の各々が、所有主体識別子、コンテンツプロバイダ識別子、アプリケーション識別子、所有主体ポリシー、セキュリティ証明書、対応するトラフィックのための課金主体の識別情報、または対応するトラフィックのための認可主体の識別情報の、少なくとも1つを含み得る。
ブロック2206において、装置は、第2のデバイスがサービス接続にアクセスすることを認可されるかどうかを決定する。いくつかの態様では、第2のデバイスが認可されるかどうかの決定は、第2のデバイスの識別情報を検証することを含み得る。いくつかの態様では、第2のデバイスが認可されるかどうかの決定は、第2のデバイスがサービス接続にアクセスすることが認可されることを第1のデバイスを用いて検証することを含み得る。いくつかの態様では、第2のデバイスが認可されるかどうかの決定は、動的な契約の識別子を第1のデバイスに送信することを含み得る。
ブロック2208において、装置は、決定の結果として、無線アクセスネットワーク(RAN)を介して第2のデバイスのためのサービス接続を確立する。いくつかの態様では、サービス接続の確立は、データ接続を確立すること、またはパケットデータネットワーク(PDN)接続を確立することの、少なくとも1つを含み得る。いくつかの態様では、サービス接続の確立は、デバイスのアタッチを実行することと、データ接続を確立することとを含み得る。いくつかの態様では、サービス接続の確立は、新たなベアラを確立してトラフィックの結びつけを実行すること、または、既存のベアラを修正してトラフィックの結びつけを実行することの、少なくとも1つを含み得る。
第5の例示的な装置
図23は、本開示の1つまたは複数の態様による、アクセスおよびトラフィックの差別化をサポートし得る装置2300の例示である。たとえば、装置2300は、UE、eNB、またはワイヤレス通信をサポートする何らかの他のタイプのデバイス内で、具現化し、または実装され得る。様々な実装形態において、装置2300は、アクセス端末、アクセスポイント、または何らかの他のタイプのデバイス内で具現化し、または実装され得る。様々な実装形態において、装置2300は、携帯電話、スマートフォン、タブレット、ポータブルコンピュータ、サーバ、パーソナルコンピュータ、センサ、エンターテインメントデバイス、医療デバイス、または回路を有する任意の他の電子デバイス内で具現化し、または実装され得る。
装置2300は、通信インターフェース(たとえば、少なくとも1つの送受信機)2302、記憶媒体2304、ユーザインターフェース2306、メモリデバイス2308(たとえば、動的な契約関連情報2318を記憶する)、および処理回路(たとえば、少なくとも1つのプロセッサ)2310を含む。様々な実装形態において、ユーザインターフェース2306は、キーパッド、ディスプレイ、スピーカー、マイクロフォン、タッチスクリーンディスプレイ、または、ユーザから入力を受け取りもしくはユーザに出力を送るための何らかの他の回路の、1つまたは複数を含み得る。通信インターフェース2302は、1つまたは複数のアンテナ2312に結合されてよく、送信機2314および受信機2316を含んでよい。一般に、図23のコンポーネントは、図15の装置1500の対応するコンポーネントと同様であってよい。
本開示の1つまたは複数の態様によれば、処理回路2310は、本明細書で説明される装置のいずれかまたはすべてのための特徴、プロセス、機能、動作および/またはルーチンのいずれかまたはすべてを実行するように適合され得る。たとえば、処理回路2310は、図1〜図14および図24に関して説明されたステップ、機能、および/または処理のいずれかを実行するように構成され得る。本明細書で使用される場合、処理回路2310に関して「適合される」という用語は、処理回路2310が、本明細書で説明される様々な特徴による特定のプロセス、機能、動作、および/またはルーチンを実行するように構成されること、利用されること、実装されること、および/またはプログラムされることの1つまたは複数を指し得る。
処理回路2310は、図1〜図14および図24とともに説明される動作のいずれか1つを実行するための手段(たとえば、そのための構造)として機能する特定用途向け集積回路(ASIC)のなどの、特別なプロセッサであり得る。処理回路2310は、送信するための手段および/または受信するための手段の一例として機能し得る。
装置2300の少なくとも1つの例によれば、処理回路2310は、トランスポート接続を確立するための回路/モジュール2320、決定するための回路/モジュール2322、サービス証明書を選択するための回路/モジュール2324、またはネゴシエートするための回路/モジュール2326の、1つまたは複数を含み得る。いくつかの態様では、トランスポート接続を確立するための回路/モジュール2320は、接続を確立するための回路/モジュール1520と同様に動作を実行することができる。いくつかの態様では、決定するための回路/モジュール2322は、データが通信されるべきであると決定するための回路/モジュール1522と同様に動作を実行することができる。いくつかの態様では、サービス証明書を選択するための回路/モジュール2324は、通信されるべきデータと関連付けられる情報(たとえば、アプリケーションID、サービスIDなど)に基づいて、使用すべきサービス証明書を特定することができる。いくつかの態様では、ネゴシエートするための回路/モジュール2326は、ネゴシエートするための回路/モジュール1526と同様に動作を実行することができる。
上述のように、記憶媒体2304によって記憶されているプログラミングは、処理回路2310によって実行されると、処理回路2310に、本明細書で説明される様々な機能および/またはプロセス動作の1つまたは複数を実行させる。たとえば、記憶媒体2304は、トランスポート接続を確立するためのコード2328、決定するためのコード2330、サービス証明書を選択するためのコード2332、またはネゴシエートするためのコード2334の、1つまたは複数を含み得る。
第5の例示的なプロセス
図24は、本開示のいくつかの態様による、通信をサポートするためのプロセス2400を示す。プロセス2400は、アクセス端末、基地局、または何らかの他の適切な装置の中に位置し得る、処理回路(たとえば、図23の処理回路2310)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2400は、動的な契約をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2402において、装置(たとえば、クライアントデバイスまたはネットワーク主体)は、アクセス証明書の使用を通じてトランスポート接続を確立する。いくつかの態様では、トランスポート接続の確立は、クライアントデバイスがアタッチ手順を実行してデータ接続を確立すること、または、クライアントデバイスがアクセス証明書に基づいて作成されているトランスポート接続に対応するデータトラフィックおよびトラフィック結びつき情報をインストールすることの、少なくとも1つを含み得る。
ブロック2404において、装置は、クライアントデバイスのためのデータが通信されるべきであると決定し、このデータは特定のサービスに対応する。
ブロック2406において、装置は、通信されるべきデータに対応するサービス証明書を選択する。いくつかの態様では、サービス証明書は、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを含み得る、トラフィック識別情報に基づいて選択される。
いくつかの態様では、各証明書が、アプリケーション、サービス、サービスプロバイダ、無線ベアラ、仮想ワイヤレス通信ネットワーク、または動的仮想移動体通信事業者(DMVNO)の少なくとも1つと関連付けられ得る。いくつかの態様では、各証明書が、所有主体識別子、コンテンツプロバイダ識別子、アプリケーション識別子、所有主体ポリシー、セキュリティ証明書、対応するトラフィックのための課金主体の識別情報、または対応するトラフィックのための認可主体の識別情報の、少なくとも1つを含み得る。
ブロック2408において、装置は、サービングノードを介してサービス接続の確立をネゴシエートして、データをトランスポートする。いくつかの態様では、ネゴシエーションは、サービス証明書の使用を伴う。いくつかの態様では、サービス接続の確立は、トラフィックの結びつきを作成することを伴う。
いくつかの態様では、ネゴシエーションは、サービス証明書の少なくとも1つを含む要求をクライアントデバイスが送信することを含み得る。いくつかの態様では、ネゴシエーションは、新たなデータ接続の確立、新たなパケットデータネットワーク(PDN)接続の確立、新たな通信ベアラの確立、または既存の通信ベアラの修正の、少なくとも1つを含み得る。
いくつかの態様では、トラフィックの結びつきの作成は、特定のトラフィックフローテンプレート(TFT)を作成すること、拡張されたTFTを作成すること、クライアントデバイスにおいてトラフィックの結びつきについての情報を受信すること、または、無線アクセスネットワーク(RAN)においてトラフィックの結びつきについての情報を受信することの少なくとも1つを含み得る。
いくつかの態様では、プロセス2400はさらに、トラフィックの結びつきを作成したネットワーク主体においてトラフィックの結びつきについての情報を記憶するステップを含んでよく、ネットワーク主体は、パケットデータネットワークゲートウェイ(PDN GW)、ポリシー制御および課金(PCC)主体、またはサービングノードの少なくとも1つを含み得る。いくつかの態様では、トラフィックの結びつきの作成は、トラフィックの結びつきについての情報をクライアントデバイスに送信すること、トラフィックの結びつきについての情報を無線アクセスネットワーク(RAN)に送信すること、トラフィックの結びつきについての情報をサービングノードに送信することの、少なくとも1つを含み得る。
いくつかの態様では、トラフィックの結びつきの作成は、データトラフィックの少なくとも1つのデータパケットに追加されるべきパケットマーキングを定義することを含み得る。いくつかの態様では、マーキングは、アプリケーション識別子(ID)、サービスID、所有主体(OE)ID、契約ID、またはサービスプロバイダIDの少なくとも1つを含む、ディフサーブコードポイント(DSCP)マーキングを含み得る。いくつかの態様では、マーキングは、アップリンクトラフィックのためのクライアントデバイス、ダウンリンクトラフィックのためのネットワーク主体、ダウンリンクトラフィックのためのパケットデータネットワークゲートウェイ(PDN GW)、またはダウンリンクトラフィックのための無線アクセスネットワーク(RAN)の、少なくとも1つによって実行され得る。
いくつかの態様では、結びつきは、アプリケーション、サービス、または契約の少なくとも1つへの、特定のサービスベアラ識別子(ID)のマッピングを含み得る。いくつかの態様では、特定のサービスベアラIDは、結びつきの作成後に特定のトラフィックのためにネットワークによって割り振られる専用の無線アクセスベアラ識別子(RAB ID)、データトラフィックのための修飾子によって補強された既存のRAB ID、データトラフィックのための修飾子によって補強された既存のパケットデータネットワーク(PDN) RAB ID、または、データトラフィックのための修飾子によって補強された汎用的なRAB IDの少なくとも1つを含み得る。いくつかの態様では、プロセス2400はさらに、特定のアプリケーション、サービス、または契約に対応するトラフィックを生成するときに、クライアントデバイスが特定のサービスベアラIDを選択することを含み得る。
いくつかの態様では、無線アクセスネットワーク(RAN)は、通信アップリンクのための確立された結びつきに基づいて、トラフィックの結びつきをネットワークベアラにマッピングすることができる。いくつかの態様では、RANは、サービスベアラIDのためのデータトラフィックを受信すると、トラフィックの結びつきの作成の際に受信される結びつき情報に基づいてコアネットワークに向かってパケットマーキングを実行すること、通信アップリンクにおける確立された結びつきに基づいてネットワークベアラをトラフィックの結びつきにマッピングすること、または、特定のパケットマーキングを伴うデータトラフィックをコアネットワークから受信すると、トラフィックの結びつきの作成の際に受信される結びつき情報に基づいて対応するサービスベアラIDを使用してデータトラフィックをクライアントデバイスにルーティングすることの、少なくとも1つを実行することができる。
追加のプロセス
図25は、本開示のいくつかの態様による、トラフィックの差別化のためのプロセス2500を示す。プロセス2500は、モバイルデバイス、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図15の処理回路1510)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2500は、証明書関連の動作をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2502において、トラフィックのセットが異なる証明書にマッピングされる。たとえば、第1のトラフィックフローは第1のサービス証明書に結びつけられてよく、第2のトラフィックフローは第2のサービス証明書に結びつけられてよい。いくつかの態様では、異なる証明書は、異なる所有主体と関連付けられる。
いくつかの態様では、異なる証明書は第1のタイプの証明書であってよく、プロセス2500はさらに、第2のタイプの証明書を使用してサービスプロバイダのトランスポートへのアクセスを得るステップを含み得る。いくつかの態様では、第1のタイプの証明書はサービス証明書であってよく、第2のタイプの証明書はアクセス証明書であってよい。
いくつかの態様では、異なる証明書は異なる無線ベアラと関連付けられ、トラフィックセットの通信は、各トラフィックセットのために、トラフィックセットと関連付けられる無線ベアラを通じてトラフィックセットを通信することを備える。
ブロック2504において、トラフィックセットが通信され得る。たとえば、モバイルデバイス(たとえば、UE)またはネットワークノード(たとえば、サーバ、RANノード、アクセスノードなど)は、トラフィックセットを送信または受信することができる。
いくつかの態様では、プロセス2500はさらに、各トラフィックセットのために、トラフィックセットにマッピングされる証明書を示す情報を通信するステップを含み得る。いくつかの態様では、この情報は、トラフィックセットの通信に関して帯域内で通信される。いくつかの態様では、この情報は、トラフィックセットの通信に関して帯域外で通信される。
いくつかの態様では、プロセス2500はさらに、各トラフィックセットのために、トラフィックセットのための証明書と関連付けられるポリシーを適用するステップを含み得る。いくつかの態様では、ポリシーは、トラフィックフィルタリング、トラフィック課金、トラフィックセットの少なくとも1つに対する優先的な取り扱い、またはトラフィックセットに対する差別化された取り扱いの少なくとも1つを備える。
図26は、本開示のいくつかの態様による、アクセスのためのプロセス2600を示す。プロセス2600は、モバイルデバイス、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図19の処理回路1910)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2600は、証明書関連の動作をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2602において、ネットワークがDMVNOをサポートするという決定が行われる。たとえば、UEは、少なくとも1つのDMVNOをネットワークノードがサポートするという指示をネットワークノードから受信することができる。
いくつかの態様では、この決定は、DMVNOの確立をネットワークがサポートすることを示す情報を受信することを含み得る。いくつかの態様では、この情報は、ブロードキャスト信号、レイヤ2信号、接続確立通信、またはプロトコル構成オプション(PCO: protocol configuration option)情報要素(IE)の少なくとも1つを介して受信される。いくつかの態様では、この決定は、DMVNOの確立をネットワークがサポートするかどうかに関するクエリを送信することと、クエリに対する応答を受信することとを含んでよく、この応答は、DMVNOの確立をネットワークがサポートすることを示す。
2604において、DMVNOと関連付けられる証明書が特定される。たとえば、UEは、DMVNOのためのサービス証明書を特定することができる。
いくつかの態様では、特定された証明書は第1のタイプの証明書であってよく、プロセス2600はさらに、第2のタイプの証明書を使用してサービスプロバイダのトランスポートへのアクセスを得るステップを含み得る。いくつかの態様では、第1のタイプの証明書はサービス証明書であってよく、第2のタイプの証明書はアクセス証明書であってよい。
ブロック2606において、DMVNOにアクセスするために証明書が送信される。たとえば、UEは、ブロック2602のネットワークノードに証明書を送信することができる。
いくつかの態様では、プロセス2600はさらに、DMVNOを確立したエンティティの識別子を送信するステップを含み得る。いくつかの態様では、プロセス2600はさらに、DMVNOのために指定される無線ベアラを特定するステップと、特定された無線ベアラを通じてDMVNOのためのトラフィックを通信するステップとを含み得る。いくつかの態様では、プロセス2600はさらに、別のDMVNOをネットワークがサポートすると決定するステップと、他のDMVNOと関連付けられる別の証明書を特定するステップと、他のDMVNOにアクセスするために他の証明書を送信するステップとを含み得る。
図27は、本開示のいくつかの態様による、アクセスのためのプロセス2700を示す。プロセス2700は、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図21の処理回路2110)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2700は、証明書関連の動作をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2702において、装置(たとえば、ネットワークノード)は、ネットワークがDMVNOをサポートすることを告知する。たとえば、装置は、このサポートを示すものをブロードキャストし、または(たとえば、UEからの)クエリに応答することができる。
いくつかの態様では、この告知は、ブロードキャスト信号、レイヤ2信号、接続確立通信、またはプロトコル構成オプション(PCO)情報要素(IE)の少なくとも1つを含み得る。
いくつかの態様では、この告知は、DMVNOの確立をネットワークがサポートするかどうかに関するクエリを受信することと、クエリに対する応答を送信することとを含んでよく、この応答は、DMVNOの確立をネットワークがサポートすることを示す。
2704において、DMVNOと関連付けられる証明書が(たとえば、UEから)受信される。
いくつかの態様では、証明書は接続デバイスから受信されてよく、プロセス2700はさらに、DMVNOにアクセスすることをDMVNOを作成した主体が接続デバイスに対して認可しているかどうかを検証するステップを含み得る。
ブロック2706において、DMVNOへのアクセスは、ブロック2704における証明書の受信の結果として提供される。たとえば、ネットワーク主体は、証明書と関連付けられるOEサービスへの接続を提供することができる。
図28は、本開示のいくつかの態様による、複数の証明書を利用するプロセス2800を示す。プロセス2800は、モバイルデバイス、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図15の処理回路1510または図18の処理回路1810)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2800は、証明書関連の動作をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2802において、複数の証明書と関連付けられる接続が確立される。たとえば、接続は異なるサービス証明書と関連付けられ得る。いくつかの態様では、異なるサービス証明書は、異なる所有主体と関連付けられ得る。
いくつかの態様では、証明書は第1のタイプの証明書であってよく、プロセス2800はさらに、第2のタイプの証明書を使用してサービスプロバイダのトランスポートへのアクセスを得るステップを含み得る。いくつかの態様では、第1のタイプの証明書はサービス証明書であってよく、第2のタイプの証明書はアクセス証明書であってよい。
ブロック2804において、トラフィックが証明書にマッピングされる。いくつかの態様では、トラフィックは異なるトラフィックフローを含んでよく、マッピングは異なるトラフィックフローを複数の証明書のうちの異なる証明書にマッピングすることができる。たとえば、第1のトラフィックフローは第1のサービス証明書に結びつけられてよく、第2のトラフィックフローは第2のサービス証明書に結びつけられてよい。
ブロック2806において、トラフィックが、証明書の使用を通じて接続上で送信される。たとえば、モバイルデバイス(たとえば、UE)またはネットワークノード(たとえば、サーバ、RANノード、アクセスノードなど)は、異なる証明書と関連付けられる異なるベアラを介して異なるトラフィックフローを送信または受信することができる。いくつかの態様では、異なるトラフィックフローは、接続上で同時に送信され得る。
いくつかの態様では、異なる証明書は異なる無線ベアラと関連付けられてよく、トラフィックの通信は、各トラフィックフローのために、対応する証明書と関連付けられる無線ベアラを通じてトラフィックフローを通信することを含み得る。
いくつかの態様では、プロセス2800はさらに、各トラフィックフローのために、トラフィックフローにマッピングされる証明書を示す情報を通信するステップを含み得る。いくつかの態様では、この情報は、トラフィックの送信に関して帯域内で通信され得る。いくつかの態様では、この情報は、トラフィックの送信に関して帯域外で通信され得る。
いくつかの態様では、プロセス2800はさらに、各トラフィックフローのために、トラフィックフローのための証明書と関連付けられるポリシーを適用するステップを含み得る。いくつかの態様では、ポリシーは、トラフィックフィルタリング、トラフィック課金、トラフィックフローの少なくとも1つに対する優先的な取り扱い、またはトラフィックフローに対する差別化された取り扱いの少なくとも1つを含み得る。
図29は、本開示のいくつかの態様による、複数の証明書を利用する別のプロセス2900を示す。プロセス2900は、モバイルデバイス、ネットワークノード、または何らかの他の適切な装置内に位置し得る、処理回路(たとえば、図21の処理回路2110)内で行われ得る。当然、本開示の範囲内の様々な態様では、プロセス2900は、証明書関連の動作をサポートすることが可能な任意の適切な装置によって実施され得る。
ブロック2902において、第1の証明書の使用を通じて接続が確立される。たとえば、サービスプロバイダのトランスポートへのアクセスを得るために、アクセス証明書が使用され得る。いくつかの態様では、接続の確立は、サービスプロバイダのトランスポートへのアクセスを得るために第1の証明書を使用することを含み得る。
ブロック2904において、少なくとも1つの第2の証明書の使用を通じて、接続を介した少なくとも1つのサービスへのアクセスが可能にされる。たとえば、第1のサービスへのアクセスを得るために第1のサービス証明書が使用されてよく、第2のサービスへのアクセスを得るために第2のサービス証明書が使用されてよい。いくつかの態様では、異なるサービス証明書(およびサービス)は、異なる所有主体と関連付けられ得る。いくつかの態様では、第1の証明書はアクセス証明書であってよく、少なくとも1つの第2の証明書の各々はサービス証明書であってよい。
いくつかの態様では、プロセス2900はさらに、少なくとも1つの第2の証明書を特定する情報を通信するステップを含み得る。いくつかの態様では、この情報は、トラフィックの送信に関して帯域内で通信され得る。いくつかの態様では、この情報は、トラフィックの送信に関して帯域外で通信され得る。
ブロック2906において、少なくとも1つのサービスのためのトラフィックが接続を介して送信される。たとえば、モバイルデバイス(たとえば、UE)またはネットワークノード(たとえば、サーバ、RANノード、アクセスノードなど)は、指定されたベアラを介して特定のサービスと関連付けられるトラフィックフローを送信または受信することができる。
追加の態様
図面に示されるコンポーネント、ステップ、特徴、および/または機能のうちの1つもしくは複数は、単一のコンポーネント、ステップ、特徴、もしくは機能へと再構成および/または結合されてよく、あるいは、いくつかのコンポーネント、ステップ、もしくは機能に組み込まれてもよい。追加の要素、コンポーネント、ステップ、および/または機能も、本明細書で開示される新規の特徴から逸脱することなく追加され得る。図に示される装置、デバイス、および/またはコンポーネントは、本明細書で説明される方法、特徴、またはステップの1つまたは複数を実行するように構成され得る。本明細書で説明される新規のアルゴリズムはまた、効率的にソフトウェアで実装されてよく、かつ/またはハードウェアに埋め込まれてよい。
開示された方法におけるステップの特定の順序または階層は、例示的なプロセスの説明であることを理解されたい。設計の選好に基づいて、方法におけるステップの特定の順序または階層が再構成され得ることを理解されたい。添付の方法クレームは、様々なステップの要素を例示的な順序で提示したものであり、そのクレーム中で具体的に記載されない限り、提示された特定の順序または階層に限定されることを意図するものではない。また、本開示から逸脱することなく追加の要素、コンポーネント、ステップ、および/または機能が追加されるか、または利用されないことがある。
いくつかの実装形態および図に対して本開示の特徴が論じられたが、本開示のすべての実装形態は、本明細書で論じられる有利な特徴の1つまたは複数を含み得る。言い換えれば、1つまたは複数の実装形態が、いくつかの有利な特徴を有するものとして論じられたが、そのような特徴のうちの1つまたは複数はまた、本明細書で論じられる様々な実装形態のいずれかに従って使用され得る。同様に、例示的な実装形態がデバイス、システム、または方法の実装形態として本明細書で論じられたが、そのような例示的な実装形態が様々なデバイス、システム、および方法として実装され得ることを理解されたい。
また、少なくともいくつかの実装形態が、フローチャート、流れ図、構造図、またはブロック図として表されるプロセスとして説明されたことに留意されたい。フローチャートは動作を逐次プロセスとして説明することがあるが、動作の多くが並列にまたは同時に実行され得る。さらに、動作の順序は、並べ替えられてもよい。プロセスは、その動作が完了するときに終了する。いくつかの態様では、プロセスは、方法、関数、手順、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応するとき、その終了は、呼出し側関数またはメイン関数への関数の戻りに対応する。本明細書で説明される様々な方法の1つまたは複数は、機械可読、コンピュータ可読、および/またはプロセッサ可読記憶媒体内に記憶され得るプログラミング(たとえば、命令および/またはデータ)によって部分的または完全に実装され、1つまたは複数のプロセッサ、マシン、および/またはデバイスによって実行され得る。
さらに、本明細書で開示された実装形態に関して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せとして実装されてもよいことが当業者には理解されよう。この互換性を明確に示すために、様々な例示的なコンポーネント、ブロック、モジュール、回路、およびステップが、全般的にその機能に関して上で説明された。そのような機能がハードウェアとして実装されるかまたはソフトウェアとして実装されるかは、具体的な適用例および全体的なシステムに課された設計制約に依存する。
本開示では、「例示的」という言葉は、「例、事例、または例示としての役割を果たすこと」を意味するために使用される。「例示的」として本明細書で説明されるいずれの実装形態または態様も、必ずしも本開示の他の態様よりも好ましいまたは有利であると解釈されるべきではない。同様に、「態様」という用語は、本開示のすべての態様が、開示された特徴、利点、または動作モードを含むことを必要としない。「結合される」という用語は、本明細書では、2つの物体間の直接的または間接的な結合を指すために使用される。たとえば、物体Aが物体Bに物理的に接触し、物体Bが物体Cに接触する場合、物体Aおよび物体Cは、互いに物理的に直接接触していなくても、それでも互いに結合されていると見なされ得る。たとえば、第1のダイがパッケージ内の第2のダイに物理的に直接接触していない場合でも、第1のダイは第2のダイに結合されている可能性がある。「回路(circuit)」および「回路(circuitry)」という用語は広義に使用され、電子回路のタイプに関する制限なく、接続され構成されると本開示で説明された機能の実行を可能にする電気デバイスおよび導体のハードウェア実装と、プロセッサによって実行されると本開示で説明された機能の実行を可能にする情報および命令のソフトウェア実装の、両方を含むものとする。
本明細書では、「決定する」という用語は、多種多様な動作を包含する。たとえば、「決定すること」は、算出すること、計算すること、処理すること、導出すること、調査すること、検索すること(たとえば、テーブル、データベース、または別のデータ構造内を検索すること)、確認することなどを含み得る。さらに、「決定すること」は、受信すること(たとえば、情報を受信すること)、アクセスすること(たとえば、メモリ内のデータにアクセスすること)などを含み得る。さらに、「決定すること」は、解決すること、選択すること、選ぶこと、確立することなどを含み得る。
上記の説明は、本明細書で説明される様々な態様を、いかなる当業者も実践できるようにするために提供される。これらの態様に対する様々な修正が当業者に容易に明らかになり、本明細書において規定される一般原理は他の態様に適用され得る。したがって、特許請求の範囲は、本明細書に示された態様に限定されるものではなく、特許請求の範囲の文言と整合するすべての範囲を与えられるものであり、単数形の要素への言及は、「唯一の」と明記されていない限り、「唯一の」を意味するものではなく、「1つまたは複数の」を意味するものである。別段に明記されていない限り、「いくつか」という用語は、1つまたは複数を指す。項目のリスト「の少なくとも1つ」に言及する句は、単一のメンバーを含むそれらの項目の任意の組合せを指す。一例として、「a、b、またはcの少なくとも1つ」は、a、b、c、aおよびb、aおよびc、bおよびc、ならびにa、bおよびcを含むことが意図される。当業者に知られているまたは後で当業者に知られることになる、本開示全体にわたって説明された様々な態様の要素の構造的および機能的なすべての均等物は、参考として本明細書に明確に組み込まれ、特許請求の範囲によって包含されることが意図される。その上、本明細書において開示されるものは、そのような開示が特許請求の範囲において明示的に列挙されているかどうかにかかわらず、公に供されることは意図されていない。いかなるクレーム要素も、「のための手段」という句を使用して要素が明確に列挙されていない限り、または方法クレームの場合、「のためのステップ」という句を使用して要素が列挙されていない限り、米国特許法第112条第6項の規定に基づいて解釈されるべきではない。
本明細書で説明され添付の図面に示される例に関連する様々な特徴は、本開示の範囲から逸脱することなく、異なる例および実装形態で実装され得る。したがって、いくつかの特定の構成および配置が説明され添付の図面に示されたが、説明された実装形態への様々な他の追加および修正、ならびにそうした実装形態からの削除が当業者に明らかであるので、そのような実装形態は例示にすぎず、本開示の範囲を限定するものではない。したがって、本開示の範囲は、以下の特許請求の範囲の文言、および法的均等物によってのみ決定される。
100 通信システム
102 クライアントデバイス
104 ネットワーク
106 第1の接続
108 第2の接続
110 第1の所有主体と関連付けられるサービス
112 第2の所有主体と関連付けられるサービス
114 第1の証明書
116 第2の証明書
202 デバイス
204 契約1
206 所有主体1
208 契約2
210 所有主体2
212 契約N
214 所有主体N
302 デバイス
304 第1のタイプの証明書
306 第2のタイプの証明書
308 第2のタイプの証明書
310 結びつき
312 トラフィックフロー1
314 結びつき
316 トラフィックフローM
400 契約および接続モデル
402 ハードウェア
404 OS
406 論理デバイス1
408 論理デバイス2
410 所有主体1
412 所有主体2
414 所有主体3
416 アプリケーション
418 アプリケーション
500 デバイスのモデル
502 ハードウェア
504 OS
506 論理デバイス1
508 論理デバイス2
510 所有主体1
512 所有主体2
514 所有主体3
516 アプリ
520 アプリ
522 アプリ
600 信号フロー
602 UE
604 RAN
606 MME/SGW
608 PGW1
610 PGW2
612 PCC
614 AAA/HSS
616 認可/ポリシングサーバ
618 既存のPDN接続
620 既存のPDN接続
700 ネットワーク
702 UE
704 eNodeB
706 サービングGW
708 PDN GW
710 UL
712 DL
714 アプリケーション/サービス層
716 UL-TFT
720 無線ベアラ
724 S1ベアラ
728 S5/S8ベアラ
730 DL-TFT
800 信号フロー
802 UE
804 RAN
806 MME/SGW
808 PGW1
810 PGW2
812 PCC
814 AAA/HSS
816 認可/ポリシングサーバ
818 既存のPDN接続
820 既存のPDN接続
900 ネットワーク
902 UE
904 eNodeB
906 サービングGW
908 PDN GW
910 UL
912 DL
914 アプリケーション/サービス層
916 UL-TFT
920 無線ベアラ
924 S1ベアラ
928 S5/S8ベアラ
930 DL-TFT
1000 信号フロー
1002 UE
1004 RAN
1006 MME/SGW
1008 PGW1
1010 PGW2
1012 PCC
1014 AAA/HSS
1016 認可/ポリシングサーバ
1018 既存のPDN接続
1020 既存のPDN接続
1100 ネットワークアーキテクチャ
1102 UE
1104 RAT1
1108 UE
1110 RAT2
1112 第2の破線
1114 UE
1115 UE
1116 RATn
1118 第3の破線
1119 第4の破線
1120 ネットワーク端
1122 PE
1124 CM
1126 AE
1128 PE
1130 CM
1132 AE
1134 PE
1136 CM
1138 AE
1138 AAE
1140 PE
1142 第5の破線
1144 第6の破線
1146 第7の破線
1148 第8の破線
1150 IP接続
1152 第9の破線
1154 AE
1156 第10の破線
1158 第11の破線
1160 第12の破線
1162 AS/C
1164 AS/C
1166 AS/C
1168 AS/C
1170 アプリケーションサーバ/コンテンツ
1172 第13の破線
1174 第14の破線
1200 プロセス
1300 プロセス
1400 プロセス
1500 装置
1502 通信インターフェース
1504 記憶媒体
1506 ユーザインターフェース
1508 メモリデバイス
1510 処理回路
1512 アンテナ
1514 送信機
1516 受信機
1518 接続情報
1520 接続を確立するための回路/モジュール
1522 データが通信されるべきであると決定するための回路/モジュール
1524 接続が確立される必要があるかどうかを決定するための回路/モジュール
1526 ネゴシエートするための回路/モジュール
1528 接続を確立するためのコード
1530 データが通信されるべきであると決定するためのコード
1532 接続が確立される必要があるかどうかを決定するためのコード
1534 ネゴシエートするためのコード
1600 プロセス
1700 装置
1702 通信インターフェース
1704 記憶媒体
1706 ユーザインターフェース
1708 メモリデバイス
1710 処理回路
1712 アンテナ
1714 送信機
1716 受信機
1718 動的なアクセス情報
1720 動的なワイヤレス通信アクセスを確立するための回路/モジュール
1722 構成情報を通信するための回路/モジュール
1724 アクセス情報を通信するための回路/モジュール
1726 ポリシーを決定するための回路/モジュール
1728 動的なワイヤレス通信アクセスを確立するためのコード
1730 構成情報を通信するためのコード
1732 アクセス情報を通信するためのコード
1734 ポリシーを決定するためのコード
1800 プロセス
1900 装置
1902 通信インターフェース
1904 記憶媒体
1906 ユーザインターフェース
1908 メモリデバイス
1910 処理回路
1912 アンテナ
1914 送信機
1916 受信機
1918 動的な契約情報
1920 サービス証明書を受信するための回路/モジュール
1922 アクセスを要求するための回路/モジュール
1924 サービス接続を確立するための回路/モジュール
1926 サービス証明書を受信するためのコード
1928 アクセスを要求するためのコード
1930 サービス接続を確立するためのコード
2000 プロセス
2100 装置
2102 通信インターフェース
2104 記憶媒体
2106 ユーザインターフェース
2108 メモリデバイス
2110 処理回路
2112 アンテナ
2114 送信機
2116 受信機
2118 動的な契約情報
2120 ネゴシエートするための回路/モジュール
2122 要求を受信するための回路/モジュール
2124 決定するための回路/モジュール
2126 サービス接続を確立するためのコード
2128 ネゴシエートするためのコード
2130 要求を受信するためのコード
2132 決定するためのコード
2134 サービス接続を確立するためのコード
2200 プロセス
2300 装置
2302 通信インターフェース
2304 記憶媒体
2306 ユーザインターフェース
2308 メモリデバイス
2310 処理回路
2312 アンテナ
2314 送信機
2316 受信機
2318 動的な契約情報
2320 トランスポート接続を確立するための回路/モジュール
2322 決定するための回路/モジュール
2324 サービス証明書を選択するための回路/モジュール
2326 ネゴシエートするための回路/モジュール
2328 トランスポート接続を確立するためのコード
2330 決定するためのコード
2332 サービス証明書を選択するためのコード
2334 ネゴシエートをセットアップするためのコード
2400 プロセス
2500 プロセス
2600 プロセス
2700 プロセス
2800 プロセス
2900 プロセス

Claims (29)

  1. クライアントデバイスがデータトラフィックのための接続を確立するための方法であって、
    証明書の第1のセットの使用を通じてサービングノードを介して、ワイヤレス通信ネットワークとの第1の接続を確立するステップと、
    前記クライアントデバイスのためのデータが通信されるべきであると決定するステップと、
    前記第1の接続が前記データを通信できないと判定した際に、前記クライアントデバイスのための前記データを通信するために第2の接続が確立される必要があるかどうかを決定するステップと、
    前記第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じて前記サービングノードを介して前記第2の接続の確立をネゴシエートするステップと
    備える、方法。
  2. 前記第1の接続が前記データを通信するために使用され得るという前記判定が、前記データを記述する情報に基づき、前記データを記述する情報が、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを備えるトラフィック識別情報に基づく、請求項1に記載の方法。
  3. 証明書の前記第2のセットが前記データと関連付けられ、
    前記第2の接続の前記確立のネゴシエーションが、証明書の前記第2のセットを選択するステップを備える、請求項1に記載の方法。
  4. 証明書の前記第2のセットの前記選択が、前記データを記述する情報に基づき、前記データを記述する情報が、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを備えるトラフィック識別情報に基づく、請求項3に記載の方法。
  5. 前記第2の接続の前記確立のネゴシエーションが、証明書の前記第2のセットの少なくとも1つを含む要求を送信するステップを備える、請求項1に記載の方法。
  6. 証明書の前記第2のセットが、アプリケーション、サービス、サービスプロバイダ、無線ベアラ、仮想ワイヤレス通信ネットワーク、または動的仮想移動体通信事業者(DMVNO)の少なくとも1つと関連付けられる、請求項1に記載の方法。
  7. 証明書の前記第2のセットが、所有主体識別子、コンテンツプロバイダ識別子、アプリケーション識別子、所有主体ポリシー、セキュリティ証明書、対応するトラフィックのための課金主体の識別情報、または対応するトラフィックのための認可主体の識別情報の少なくとも1つを含む、請求項1に記載の方法。
  8. 前記第2の接続の前記確立のネゴシエーションが、証明書の選択されたセット、または前記データを記述する情報の少なくとも1つに基づき、前記データを記述する情報が、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを備えるトラフィック識別情報に基づく、請求項1に記載の方法。
  9. 前記第1の接続の前記確立が、証明書の前記第1のセットに基づいてトラフィックの結びつきを作成するステップを備える、請求項1に記載の方法。
  10. 前記第2の接続の前記確立が、証明書の前記第2のセットに基づいてトラフィックの結びつきを作成するステップを備える、請求項1に記載の方法。
  11. 前記トラフィックの結びつきの前記作成が、特定のトラフィックフローテンプレート(TFT)を作成するステップ、拡張されたTFTを作成するステップ、前記クライアントデバイスにおいて前記トラフィックの結びつきについての情報を受信するステップ、または、無線アクセスネットワーク(RAN)において前記トラフィックの結びつきについての情報を受信するステップの少なくとも1つを備える、請求項10に記載の方法。
  12. 前記トラフィックの結びつきの前記作成が、前記データの少なくとも1つのデータパケットに追加されるべきパケットマーキングを定義するステップを備える、請求項10に記載の方法。
  13. 前記パケットマーキングが、アプリケーション識別子(ID)、サービスID、所有主体(OE)ID、契約ID、またはサービスプロバイダIDの少なくとも1つを含む、ディフサーブコードポイント(DSCP)マーキングを備える、請求項12に記載の方法。
  14. 前記トラフィックの結びつきが、アプリケーション、サービス、または契約の少なくとも1つへの、特定のサービスベアラ識別子(ID)のマッピングを備える、請求項10に記載の方法。
  15. 前記特定のサービスベアラIDが、前記結びつきの作成の際に特定のトラフィックのためにネットワークによって割り振られる専用の無線アクセスベアラ識別子(RAB ID)、前記データのための修飾子によって補強された既存のRAB ID、前記データのための修飾子によって補強された既存のパケットデータネットワーク(PDN) RAB ID、または、前記データのための修飾子によって補強された汎用的なRAB IDの少なくとも1つを備える、請求項14に記載の方法。
  16. 前記クライアントデバイスが特定のアプリケーション、サービス、または契約に対応するトラフィックを生成している場合、前記特定のサービスベアラIDを選択するステップをさらに備える、請求項14に記載の方法。
  17. 前記第1の接続の前記確立が、前記クライアントデバイスがアタッチ手順を実行してデータ接続を確立すること、または、前記クライアントデバイスが証明書の前記第1のセットに基づいて作成されているトランスポート接続に対応するデータトラフィックおよびトラフィック結びつき情報をインストールすることの、少なくとも1つを備える、請求項1に記載の方法。
  18. 前記第2の接続の前記確立のネゴシエーションが、新たなデータ接続の確立、新たなパケットデータネットワーク(PDN)接続の確立、新たな通信ベアラの確立、または既存の通信ベアラの修正の、少なくとも1つを備える、請求項1に記載の方法。
  19. 前記サービングノードが、モビリティ管理主体(MME)またはサービング汎用パケット無線サービス(GPRS)サポートノード(SGSN)である、請求項1に記載の方法。
  20. 通信のための装置であって、
    メモリデバイスと、
    前記メモリデバイスに結合され、
    証明書の第1のセットの使用を通じてサービングノードを介して、ワイヤレス通信ネットワークとの第1の接続を確立し、
    前記装置のためのデータが通信されるべきであると決定し、
    前記第1の接続が前記データを通信できないと判定した際に、前記装置のための前記データを通信するために第2の接続が確立される必要があるかどうかを決定し、
    前記第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じて前記サービングノードを介して前記第2の接続の確立をネゴシエートする
    ように構成される処理回路と
    備える、装置。
  21. 前記処理回路がさらに、前記データを記述する情報に基づいて、前記第1の接続が前記データを通信するために使用され得ると判定するように構成され、前記データを記述する情報が、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを備えるトラフィック識別情報に基づく、請求項20に記載の装置。
  22. 証明書の前記第2のセットが前記データと関連付けられ、
    前記第2の接続の前記確立をネゴシエートするために、前記処理回路がさらに、証明書の前記第2のセットを選択するように構成される、請求項20に記載の装置。
  23. 証明書の前記第2のセットの前記選択が、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを備えるトラフィック識別情報に基づく、請求項22に記載の装置。
  24. 前記第1の接続を確立するために、前記処理回路がさらに、証明書の前記第1のセットに基づいてトラフィックの結びつきを作成するように構成される、請求項20に記載の装置。
  25. 前記第2の接続を確立するために、前記処理回路がさらに、証明書の前記第2のセットに基づいてトラフィックの結びつきを作成するように構成される、請求項20に記載の装置。
  26. 通信のための装置であって、
    証明書の第1のセットの使用を通じてサービングノードを介して、ワイヤレス通信ネットワークとの第1の接続を確立するための手段と、
    前記装置のためのデータが通信されるべきであると決定するための手段と、
    前記第1の接続が前記データを通信できないと判定した際に、前記装置のための前記データを通信するために第2の接続が確立される必要があるかどうかを決定するための手段と、
    前記第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じて前記サービングノードを介して前記第2の接続の確立をネゴシエートするための手段と
    備える、装置。
  27. 証明書の前記第2のセットが前記データと関連付けられ、
    前記第2の接続の前記確立をネゴシエートするために、ネゴシエートするための前記手段が、証明書の前記第2のセットを選択するように構成される、請求項26に記載の装置。
  28. 証明書の前記第2のセットの前記選択が、アプリケーション識別子(ID)、サービスID、契約ID、またはトラフィックフィルタの少なくとも1つを備えるトラフィック識別情報に基づく、請求項27に記載の装置。
  29. コンピュータに、
    証明書の第1のセットの使用を通じてサービングノードを介して、ワイヤレス通信ネットワークとの第1の接続を確立させ、
    クライアントデバイスのためのデータが通信されるべきであると決定させ、
    前記第1の接続が前記データを通信できないと判定した際に、前記クライアントデバイスのための前記データを通信するために第2の接続が確立される必要があるかどうかを決定させ、
    前記第2の接続が確立される必要がある場合、証明書の第2のセットの使用を通じて前記サービングノードを介して前記第2の接続の確立をネゴシエートさせる
    ための命令を備える、非一時的コンピュータ可読記憶媒体。
JP2017511871A 2014-09-05 2015-09-03 アクセスおよびトラフィックの差別化のための複数の証明書の使用 Active JP6448772B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462046665P 2014-09-05 2014-09-05
US62/046,665 2014-09-05
US14/843,727 2015-09-02
US14/843,727 US9794266B2 (en) 2014-09-05 2015-09-02 Using multiple credentials for access and traffic differentiation
PCT/US2015/048374 WO2016036962A1 (en) 2014-09-05 2015-09-03 Using multiple credentials for access and traffic differentiation

Publications (3)

Publication Number Publication Date
JP2017528992A JP2017528992A (ja) 2017-09-28
JP2017528992A5 JP2017528992A5 (ja) 2018-06-14
JP6448772B2 true JP6448772B2 (ja) 2019-01-09

Family

ID=55438609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017511871A Active JP6448772B2 (ja) 2014-09-05 2015-09-03 アクセスおよびトラフィックの差別化のための複数の証明書の使用

Country Status (8)

Country Link
US (3) US9794266B2 (ja)
EP (3) EP3422754A1 (ja)
JP (1) JP6448772B2 (ja)
KR (1) KR101854095B1 (ja)
CN (2) CN107079070B (ja)
AU (1) AU2015311859B2 (ja)
TW (1) TWI631866B (ja)
WO (1) WO2016036962A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3637729A1 (en) * 2013-10-01 2020-04-15 ARRIS Enterprises LLC Secure network access using credentials
KR102210431B1 (ko) * 2014-07-03 2021-02-01 삼성전자주식회사 무선통신 시스템에서 패킷 데이터 망에 연결하기 위한 방법 및 장치
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
WO2016148001A1 (ja) * 2015-03-13 2016-09-22 日本電気株式会社 通信装置とシステムと方法並びに割り当て装置とプログラム
CN108886703B (zh) 2016-04-04 2022-06-10 诺基亚技术有限公司 在5g系统中的情境感知qos/qoe策略供应和适配
EP3468258B1 (en) * 2016-06-30 2021-09-22 Huawei Technologies Co., Ltd. Data transmission control method and device
CN107770807B (zh) * 2016-08-15 2024-03-15 华为技术有限公司 一种数据处理方法及装置
US10944849B2 (en) * 2016-09-30 2021-03-09 Extreme Networks, Inc. Selective policy network device operation
US10237129B2 (en) 2016-09-30 2019-03-19 Aerohive Networks, Inc. Intelligent network access mode configuration based on usage conditions
WO2018207006A1 (en) 2017-05-12 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Local identifier locator network protocol (ilnp) breakout
WO2019017835A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络验证方法、相关设备及系统
CN109547175B (zh) * 2017-08-11 2020-10-30 电信科学技术研究院 一种承载映射方法、装置、基站及终端
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
KR102498866B1 (ko) * 2018-08-08 2023-02-13 삼성전자주식회사 데이터 통신을 지원하는 전자 장치 및 그 방법
US11290268B2 (en) * 2018-09-13 2022-03-29 Apple Inc. Mode switching with multiple security certificates in a wireless device
US11129061B1 (en) 2018-11-07 2021-09-21 Telefonaktiebolaget Lm Ericsson (Publ) Local identifier locator network protocol (ILNP) breakout
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
WO2021093159A1 (en) * 2020-01-15 2021-05-20 Zte Corporation Provisioning traffic steering with multi-access related information
US20210234850A1 (en) * 2020-01-23 2021-07-29 Logonsafe LLC System and method for accessing encrypted data remotely
CN112291069A (zh) * 2020-06-10 2021-01-29 李彩云 应用于云边端协同的通信信息处理方法及云端通信服务器
US11902823B1 (en) * 2021-09-14 2024-02-13 T-Mobile Innovations Llc Methods and systems to support wireless local area network (WLAN) quality of service (QoS)

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029523A1 (en) * 2000-01-21 2001-10-11 Mcternan Brennan J. System and method for accounting for variations in client capabilities in the distribution of a media presentation
US20020129146A1 (en) * 2001-02-06 2002-09-12 Eyal Aronoff Highly available database clusters that move client connections between hosts
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
ATE360948T1 (de) * 2003-06-26 2007-05-15 Ericsson Telefon Ab L M Apparat und methode für eine authentisierung mit einmaliger passworteingabe über einen unsicheren netzwerkzugang
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services
US8325688B2 (en) 2003-11-04 2012-12-04 Qualcomm Incorporated Method and apparatus for policy control enhancement in a wireless communication system
CN1934828B (zh) * 2003-11-04 2012-06-20 高通股份有限公司 在无线通信系统中用于策略控制增强的方法和装置
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
EP1849267B1 (en) * 2005-02-14 2009-01-14 Telefonaktiebolaget LM Ericsson (publ) Method and nodes for performing bridging of data traffic over an access domain
KR101019943B1 (ko) * 2005-12-01 2011-03-09 퀄컴 인코포레이티드 상이한 인증 인증서들을 지원하는 방법 및 장치
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
US8059595B2 (en) * 2007-04-06 2011-11-15 Qualcomm Incorporated Handoff of data attachment point
US7847142B2 (en) * 2007-07-27 2010-12-07 Exxonmobil Research & Engineering Company HF alkylation process with acid regeneration
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
KR101420874B1 (ko) * 2007-09-21 2014-07-30 삼성전자주식회사 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows
US8265599B2 (en) 2008-05-27 2012-09-11 Intel Corporation Enabling and charging devices for broadband services through nearby SIM devices
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
CN101621803A (zh) * 2009-08-11 2010-01-06 中兴通讯股份有限公司 无线局域网鉴别和保密基础结构证书的管理方法及装置
JP5240120B2 (ja) * 2009-08-19 2013-07-17 富士通株式会社 基地局、無線通信システムおよび無線通信方法
US8320272B2 (en) * 2010-02-12 2012-11-27 Alcatel Lucent Method and apparatus for controlling access technology selection
US9020467B2 (en) * 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
FR2968156A1 (fr) * 2010-11-30 2012-06-01 France Telecom Technique de communication entre un equipement utilisateur et un reseau de donnees dans un reseau de communication
KR101556046B1 (ko) * 2010-12-30 2015-09-30 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
US8590023B2 (en) * 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
CN103167626A (zh) * 2011-12-15 2013-06-19 中兴通讯股份有限公司 Wifi网络桥接器、基于wifi的通信方法及系统
US9137171B2 (en) * 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
GB2497745B (en) 2011-12-19 2014-11-05 Broadcom Corp Improvements to wireless communication systems and methods
WO2013126918A1 (en) 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
CN108599964B (zh) * 2012-02-29 2022-02-22 交互数字专利控股公司 一种由wtru执行的方法及wtru
US9332131B2 (en) 2012-03-05 2016-05-03 Sony Corporation Information processing device, usage charge calculation method and program
US9112844B2 (en) * 2012-12-06 2015-08-18 Audible, Inc. Device credentialing for network access
WO2014104752A1 (en) 2012-12-26 2014-07-03 Samsung Electronics Co., Ltd. Service providing terminal connection method and apparatus
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation

Also Published As

Publication number Publication date
US20180007057A1 (en) 2018-01-04
US11223628B2 (en) 2022-01-11
BR112017004360A2 (pt) 2017-12-05
US20160072823A1 (en) 2016-03-10
TW201616902A (zh) 2016-05-01
US9794266B2 (en) 2017-10-17
AU2015311859A1 (en) 2017-02-16
CN109922121B (zh) 2022-03-25
KR101854095B1 (ko) 2018-05-02
WO2016036962A1 (en) 2016-03-10
EP3902233A1 (en) 2021-10-27
CN107079070B (zh) 2019-01-01
TWI631866B (zh) 2018-08-01
US20190372984A1 (en) 2019-12-05
EP3422754A1 (en) 2019-01-02
KR20170048395A (ko) 2017-05-08
EP3189683A1 (en) 2017-07-12
EP3189683B1 (en) 2021-06-30
JP2017528992A (ja) 2017-09-28
AU2015311859B2 (en) 2019-08-08
CN109922121A (zh) 2019-06-21
CN107079070A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
US11223628B2 (en) Using multiple credentials for access and traffic differentiation
US11297660B2 (en) Session management with relaying and charging for indirect connection for internet of things applications in 3GPP network
JP6670926B2 (ja) ユーザ機器のためのモバイルコアネットワークサービスエクスポージャ
JP6360934B2 (ja) Imsiレスデバイスからepcへの接続
CN108347713B (zh) Wtru及由wtru执行的方法
KR102604893B1 (ko) 단일 접속성 컨텍스트로 다수의 병행 서비스 컨텍스트들의지원
KR101885043B1 (ko) 동적 가입들의 확립 및 구성
TW201807961A (zh) 在噓擬網路中端對端架構、api框架、發現及存取
US20180359368A1 (en) On-demand roaming
BR112017004360B1 (pt) Método e equipamento para comunicação

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180501

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180501

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180501

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181204

R150 Certificate of patent or registration of utility model

Ref document number: 6448772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250