JP6770189B2 - アクセスネットワークを介したコアネットワークへの接続性 - Google Patents

アクセスネットワークを介したコアネットワークへの接続性 Download PDF

Info

Publication number
JP6770189B2
JP6770189B2 JP2019518504A JP2019518504A JP6770189B2 JP 6770189 B2 JP6770189 B2 JP 6770189B2 JP 2019518504 A JP2019518504 A JP 2019518504A JP 2019518504 A JP2019518504 A JP 2019518504A JP 6770189 B2 JP6770189 B2 JP 6770189B2
Authority
JP
Japan
Prior art keywords
pdg
core network
access network
packet data
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019518504A
Other languages
English (en)
Other versions
JP2019531660A (ja
JP2019531660A5 (ja
Inventor
ステファノ・ファッチン
ハリス・ジシモプロス
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2019531660A publication Critical patent/JP2019531660A/ja
Publication of JP2019531660A5 publication Critical patent/JP2019531660A5/ja
Application granted granted Critical
Publication of JP6770189B2 publication Critical patent/JP6770189B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

相互参照
本特許出願は、2017年10月6日に出願された、Faccinらによる「Connectivity To A Core Network Via An Access Network」と題する米国特許出願第15/727,406号、および2016年10月10日に出願された、Faccinらによる「Connectivity To A Core Network Via An Access Network」と題する米国仮特許出願第62/406,392号の優先権を主張し、それらの各々は本出願の譲受人に譲渡される。
以下は、一般に、ワイヤレス通信に関し、より詳細には、アクセスネットワークを介したコアネットワークへの接続性に関する。
ワイヤレス通信システムは、音声、ビデオ、パケットデータ、メッセージング、ブロードキャストなどの、様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって、複数のユーザとの通信をサポートすることが可能であり得る。そのような多元接続システムの例には、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、および直交周波数分割多元接続(OFDMA)システムがある。ワイヤレス多元接続通信システムは、ユーザ機器(UE)としても知られていることがある、複数の通信デバイスのための通信を各々が同時にサポートする、いくつかの基地局を含み得る。
モバイルネットワーク事業者は、外部のインターネットプロトコル(IP)アクセスネットワークが、インターネットを介してモバイルネットワーク事業者のコアネットワークにアクセスすることを可能にする。そうするために、ユーザデバイスは、インターネット接続性を提供するアクセスネットワークに接続し、アクセスネットワークは、ユーザデバイスからインターネット上でコアネットワークにおけるネットワークデバイスにIPパケットを転送する。ネットワークデバイスは、IPパケットを受信し、IPパケットが代わりに基地局によって受信されたかのように、IPパケットをコアネットワークに供給する。
Wi-Fi通話は、アクセスネットワークを使用して、コアネットワークに接続する一例である。Wi-Fi発呼では、ユーザデバイスは、アクセスネットワーク(たとえば、ワイヤレスローカルエリアネットワーク)のアクセスポイントに接続し、通話は、アクセスネットワークを介してコアネットワークにルーティングされる。別の例は、ブロードバンド通話であり、その場合、ブロードバンドアクセスネットワークが、ユーザデバイスとコアネットワークとの間でIPパケットを交換する。しかしながら、従来の解決策は、ユーザデバイスがアクセスネットワークを介してコアネットワークに接続するための好適な機構を提供しない。
説明する技法は、アクセスネットワークを介したコアネットワークへの接続性をサポートする、改善された方法、システム、デバイス、または装置に関する。ユーザ機器(UE)は、その各々がngPDG機能をサポートする、次世代パケットデータゲートウェイ(ngPDG)または発展型パケットデータゲートウェイ(ePDG)を発見するために、アクセスネットワークを介して、発見手順を開始し得る。アクセスネットワークは、信頼できる非3GPPアクセスネットワーク、または信頼できない非3GPPアクセスネットワークであり得る。UEは、クエリに応答して受信された発見応答が、各々がngPDG機能をサポートする1つまたは複数のPDGのリストを識別し、ngPDG機能をサポートしないいかなるPDGをもリストしないように、発見手順のための発見クエリを構築し得る。追加または代替として、発見応答は、リストされたPDGのうちのどれがngPDG機能をサポートするか、およびリストされたPDGのうちのどれがngPDG機能をサポートしないかについての指示とともに、各々がngPDG機能をサポートし得るか、またはしないことがある、1つまたは複数のPDGのリストを識別し得る。UEは、アクセスネットワークを介して、ngPDG機能をサポートするPDGとの接続性を確立し得、PDGおよびアクセスネットワークを介して、セルラーコアネットワークにアタッチし得る。有利には、発見手順は、UEが、ngPDG機能をサポートするPDGを識別すること、および、アクセスネットワークを介してセルラーコアネットワークにアタッチするために、識別されたPDGを使用することを可能にし得る。
ワイヤレス通信の方法について説明する。方法は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成するステップであって、発見クエリが、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、ステップと、アクセスネットワークを介して、発見クエリを送信するステップと、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信するステップとを含み得る。
ワイヤレス通信のための装置について説明する。装置は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成するための手段であって、発見クエリが、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、手段と、アクセスネットワークを介して、発見クエリを送信するための手段と、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信するための手段とを含み得る。
ワイヤレス通信のための別の装置について説明する。装置は、プロセッサと、プロセッサと電子通信しているメモリと、メモリ内に記憶された命令とを含み得る。命令は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、こと、アクセスネットワークを介して、発見クエリを送信すること、および、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信することを、プロセッサに行わせるように動作可能であり得る。
ワイヤレス通信のための非一時的コンピュータ可読媒体について説明する。非一時的コンピュータ可読媒体は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、こと、アクセスネットワークを介して、発見クエリを送信すること、および、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信することを、プロセッサに行わせるように動作可能な命令を含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、クエリ応答は、規定された機能をサポートしない少なくとも1つのPDGを識別する。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、少なくとも1つのPDGのうちの第1のPDGに、アクセスネットワークを介して、セッション要求メッセージを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、コアネットワークとのセッションのために、UEに割り振られたネットワークアドレスを含むセッション応答メッセージを、アクセスネットワークを介して受信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定するラベルを備える、完全修飾ドメインネーム(FQDN)を生成することであって、発見クエリがFQDNを備える、ことを含む、発見クエリを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、アクセスネットワークを介して、少なくとも1つのPDGのうちの第1のPDGに、第1のPDGを介したコアネットワークノードとの接続性を確立するために、アタッチメッセージを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、第1のPDGおよびアクセスネットワークを介して、コアネットワークノードからアタッチ受け入れ(attach accept)を受信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、アタッチメッセージは、セキュアアタッチメントまたは暗示的アタッチメントのいずれかを示す。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、アタッチメッセージは、暗示的アタッチメント、およびUEが非アクセス層(NAS)シグナリングをサポートしないことを示す。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、発見クエリはドメインネームサービス(DNS)クエリを備え、識別子はドメインネーム識別子を備え、クエリ応答はDNS応答を備える。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、クエリ応答に少なくとも部分的に基づいて、規定された機能を各々がサポートする少なくとも1つのPDGのうちの1つまたは複数のPDGのアドレスのリストを決定するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、コアネットワークとともにUEを認証するために、少なくとも1つのPDGのうちの第1のPDGを介して、コアネットワークノードとの認証手順を実行するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、認証手順に少なくとも部分的に基づいて、第1のPDGを介して、制御プレーンアドレス指定情報を受信するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、制御プレーンアドレス指定情報を使用して、第1のPDGにアタッチメッセージを送信することによって、UEの再認証なしに、コアネットワークノードとのアタッチ手順を実行するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、制御プレーンアドレス指定情報を使用して、アクセスネットワークを介して、コアネットワークノードに制御プレーンシグナリングを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、アクセスネットワークを介して、第1のPDGとともにインターネットプロトコルセキュリティ(IPSec)トンネルを確立することをさらに含む、アタッチ手順を実行するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、認証手順に少なくとも部分的に基づいて、コアネットワークノードからトークンを受信するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、UEの識別子として、アタッチメッセージにおいてトークンを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、アタッチ手順は、認証手順中にUEのために確立されたセキュリティコンテキストに少なくとも部分的に基づいて、UEの再認証なしに実行され得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、制御プレーンアドレス指定情報を使用して、第1のPDGにセッション要求メッセージを送信することであって、セッション要求メッセージが、コアネットワークとのセッションを確立するための要求を含む、ことを行うためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、制御プレーンアドレス指定情報に少なくとも部分的に基づいて、IPSecトンネルにおいて、ユーザデータグラムプロトコル/インターネットプロトコル(UDP/IP)上でセッション要求メッセージを送信することを含む、セッション要求メッセージを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、セッションのためのユーザプレーンのネットワークアドレスを備える、セッション応答メッセージを受信するためのプロセス、特徴、手段、または命令をさらに含み得る。
ワイヤレス通信の方法について説明する。方法は、UEを認証するために、認証手順を実行するステップと、認証されたUEのためのセキュリティコンテキストを作成するステップと、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、パケットデータゲートウェイから受信するステップと、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行するステップと、アタッチ手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信するステップとを含み得る。
ワイヤレス通信のための装置について説明する。装置は、UEを認証するために、認証手順を実行するための手段と、認証されたUEのためのセキュリティコンテキストを作成するための手段と、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、パケットデータゲートウェイから受信するための手段と、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行するための手段と、アタッチ手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信するための手段とを含み得る。
ワイヤレス通信のための別の装置について説明する。装置は、プロセッサと、プロセッサと電子通信しているメモリと、メモリ内に記憶された命令とを含み得る。命令は、UEを認証するために、認証手順を実行すること、認証されたUEのためのセキュリティコンテキストを作成すること、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、パケットデータゲートウェイから受信すること、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行すること、ならびに、アタッチ手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信することを、プロセッサに行わせるように動作可能であり得る。
ワイヤレス通信のための非一時的コンピュータ可読媒体について説明する。非一時的コンピュータ可読媒体は、UEを認証するために、認証手順を実行すること、認証されたUEのためのセキュリティコンテキストを作成すること、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、パケットデータゲートウェイから受信すること、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行すること、ならびに、アタッチ手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信することを、プロセッサに行わせるように動作可能な命令を含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、アタッチメッセージに少なくとも部分的に基づいて、アクセスネットワークのタイプを決定するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、パケットデータゲートウェイから受信された情報に少なくとも部分的に基づいて、アクセスネットワークのタイプを決定するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、認証手順がUEの認証に成功することに少なくとも部分的に基づいて、セキュアトークンを生成するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、パケットデータゲートウェイを介して、およびアクセスネットワークを介して、認証されたUEにセキュアトークンを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、候補UEが認証されたUEに対応することを検証することは、アタッチメッセージ中に含まれた候補セキュアトークンを取り出すことを含む。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、候補セキュアトークンが認証されたUEに関連付けられたセキュアトークンに対応することを検証するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、候補UEが認証されたUEに対応することを検証することは、少なくとも認証機能(AUF)ノード、またはパケットデータゲートウェイ、またはそれらの組合せが、アタッチメッセージ中に含まれた候補セキュアトークンがセキュアトークンに対応するか否かを決定することを、要求することを含む。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、少なくともAUFノード、またはパケットデータゲートウェイ、またはそれらの組合せにセキュリティコンテキストを送信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、候補UEが認証されたUEに対応することを検証することは、少なくともAUFノード、またはパケットデータゲートウェイ、またはそれらの組合せが、候補UEが認証されたUEに対応するか否かを決定するために、アタッチメッセージ中に含まれた候補UEの識別情報を処理することを、要求することを含む。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、コアネットワークへの接続性を要求するセッション要求を、UEから受信することであって、セッション要求が、アクセスネットワークを介して、およびパケットデータゲートウェイを介して、UEから受信される、ことを行うためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、セッション要求に少なくとも部分的に基づいて、コアネットワークとともにユーザプレーンセットアップを実行するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、ユーザプレーンセットアップに少なくとも部分的に基づいて、セッションのためのネットワークアドレスを割り当てるためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、アクセスネットワークを介して、およびパケットデータゲートウェイを介して、UEにセッションのための割り当てられたネットワークアドレスを提供するためのプロセス、特徴、手段、または命令をさらに含み得る。
UEによるワイヤレス通信の方法について説明する。方法は、アクセスネットワークとの接続性を確立すること、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイを識別および選択するために、発見手順を実行するステップと、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行するステップと、認証手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、制御プレーンアドレス指定情報のセットを受信するステップと、パケットデータゲートウェイとの接続性を介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行するステップであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ステップとを含み得る。
UEによるワイヤレス通信のための装置について説明する。装置は、アクセスネットワークとの接続性を確立するための手段と、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイを識別および選択するために、発見手順を実行するための手段と、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行するための手段と、認証手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、制御プレーンアドレス指定情報のセットを受信するための手段と、パケットデータゲートウェイとの接続性を介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行するための手段であって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、手段とを含み得る。
UEによるワイヤレス通信のための別の装置について説明する。装置は、プロセッサと、プロセッサと電子通信しているメモリと、メモリ内に記憶された命令とを含み得る。命令は、アクセスネットワークとの接続性を確立すること、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイを識別および選択するために、発見手順を実行すること、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行すること、認証手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、制御プレーンアドレス指定情報のセットを受信すること、ならびに、パケットデータゲートウェイとの接続性を介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行することであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ことを、プロセッサに行わせるように動作可能であり得る。
UEによるワイヤレス通信のための非一時的コンピュータ可読媒体について説明する。非一時的コンピュータ可読媒体は、アクセスネットワークとの接続性を確立すること、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイを識別および選択するために、発見手順を実行すること、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行すること、認証手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、制御プレーンアドレス指定情報のセットを受信すること、ならびに、パケットデータゲートウェイとの接続性を介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行することであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ことを、プロセッサに行わせるように動作可能な命令を含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行することは、アクセスネットワークを介して、パケットデータゲートウェイとともにIPSecトンネルを確立することを含む。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、アタッチ手順がUEを再認証することなしに実行されることは、認証手順中にUEのために確立されたセキュリティコンテキストに少なくとも部分的に基づき得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、発見手順を実行することは、規定された機能を有するコアネットワークのタイプを指定するドメインネーム識別子を含むDNSクエリを生成することを含む。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、DNSクエリを生成することは、コアネットワークのタイプを指定するFQDNを構築することを含む。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、パケットデータゲートウェイが規定された機能を提供することを示すDNS応答を処理するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、制御プレーンアドレス指定情報のセットを使用して、パケットデータゲートウェイにセッション要求メッセージを送信することであって、セッション要求メッセージが、コアネットワークとのセッションを確立するための要求を含む、ことを行うためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、セッションのためにUEに割り振られたネットワークアドレスを含む、セッション応答メッセージを受信するためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、パケットデータゲートウェイから受信されたセキュリティアソシエーショントリガに少なくとも部分的に基づいて、パケットデータゲートウェイとのセキュリティアソシエーションを確立するためのプロセス、特徴、手段、または命令をさらに含み得る。上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、セキュリティアソシエーションを、セッションおよびセッションのためにUEに割り振られたネットワークアドレスに関連付けるためのプロセス、特徴、手段、または命令をさらに含み得る。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、セッション要求メッセージを送信することは、制御プレーンアドレス指定情報のセットに少なくとも部分的に基づいて、IPSecトンネルにおいて、UDP/IP上でセッション要求メッセージを送信することを含む。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例では、アタッチメッセージを送信することは、認証手順を実行することにおいて使用されるUEの識別子と同じであり得るUEの識別子を、アタッチメッセージにおいて送信することを含む。
上記で説明した方法、装置、および非一時的コンピュータ可読媒体のいくつかの例は、認証手順に少なくとも部分的に基づいて、コアネットワークノードからトークンを受信するためのプロセス、特徴、手段、または命令をさらに含み得、アタッチメッセージを送信することが、UEの識別子として、アタッチメッセージにおいてトークンを送信することを含む。
本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、ワイヤレス通信のためのシステムの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、ワイヤレス通信システムの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロセスフローの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロトコルスタックの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロトコルスタックの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロセスフローの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロトコルスタックの一例を示す図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスを含む、システムの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートするデバイスを含む、システムの図である。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする方法を示すフローチャートである。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする方法を示すフローチャートである。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする方法を示すフローチャートである。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする方法を示すフローチャートである。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする方法を示すフローチャートである。 本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする方法を示すフローチャートである。
アクセスネットワークを介したコアネットワークへの接続性を提供するための技法について説明する。ユーザ機器(UE)は、その各々がngPDG機能をサポートする、次世代パケットデータゲートウェイ(ngPDG)または発展型パケットデータゲートウェイ(ePDG)を発見するために、アクセスネットワークを介して、発見手順を開始し得る。UEは、クエリに応答して受信された発見応答が、各々がngPDG機能をサポートするPDGの1つまたは複数のネットワークアドレスのリストを含み、ngPDG機能をサポートしないいかなるPDGをもリストしないように、発見手順のための発見クエリを構築し得る。追加または代替として、発見応答は、リストされたPDGのうちのどれがngPDG機能をサポートするか、および、リストされたPDGのうちのどれがngPDG機能をサポートしないかについての指示とともに、1つまたは複数のPDGのネットワークアドレスのリストを含み得る。いくつかの例では、UEは、複数の異なるタイプのPDGのうちの、PDGのタイプを指定する、発見クエリを構築し得る。PDGのタイプは、UEが、ngPDG機能をサポートしない他のPDGではなく、ngPDG機能をサポートするPDGを求めていることを示し得る。いくつかの例では、発見クエリは、完全修飾ドメインネーム(FQDN)など、ドメインネーム識別子を含み得る。FQDNは、UEが、ngPDG、または同じくngPDG機能をサポートするePDGのネットワークアドレスを要求中であることを示し得る。
UEは、次世代コアネットワーク(NGC)から、発見クエリへの応答を受信し得る。応答は、利用可能なngPDG、ngPDG機能を有するePDG、または両方の1つまたは複数のネットワークアドレスのリストを含み得る。UEは、アクセスネットワークを介した、ngPDG機能をサポートするPDGとの接続性を選択および確立し得る。UEは、続いて、PDGおよびアクセスネットワークを介して、NGCへのアタッチ手順を実行し得る。有利には、発見手順は、UEが、ngPDG機能をサポートするPDGを識別すること、および、アクセスネットワークを介してNGCにアタッチするために、識別されたPDGを使用することを可能にし得る。本明細書で説明する発見手順はまた、NGCに接続するときのレイテンシを低減し得、その理由は、構築された発見クエリが、ngPDG機能をサポートするPDGのネットワークアドレスを請求するからである。UEは、そうでない場合に、UEがngPDG機能をサポートしないPDGに接続しており、ngPDG機能をサポートするPDGを識別することを求めて、1つまたは複数の追加のPDGに接続しなければならないことから生じるであろう遅延を回避し得る。本明細書で説明する技法は、信頼できる非3GPPアクセスネットワークと信頼できない非3GPPアクセスネットワークの両方に適用可能である。
本明細書で提供する例はまた、UEがコアネットワーク(たとえば、3GPPコアネットワーク)に接続するために、アクセスネットワーク(たとえば、非3GPPアクセスネットワーク)を介して、セキュアトンネルを作成することについても説明する。第3世代パートナーシッププロジェクト(3GPP)は、3GPP技術を規定する報告および仕様を提供する、電気通信規格開発組織である。3GPPは、非3GPPアクセスネットワークが発展型パケットコア(EPC)における3GPPコアネットワークに接続するための、従来の解決策を規定している。EPCは、2つのタイプの非3GPPアクセス、すなわち、信頼できる非3GPPアクセスと信頼できない非3GPPアクセスとを規定する。EPC規定では、信頼できる非3GPPアクセスネットワークおよび信頼できない非3GPPアクセスネットワークは、その仕様が3GPPの範囲外であるアクセス技術(たとえば、ワイヤレスローカルエリアネットワーク(WLAN)、固定ブロードバンドなど)を使用する、IPアクセスネットワークである。3GPPは、次世代無線アクセスネットワーク(NG RAN)(たとえば、5G RAN、または、NGCに接続するために発展された発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)無線アクセスネットワーク(RAN))上と、NG RANについて規定された同じセットのインターフェースとともにNGシステム内に直接統合された非3GPPアクセス上の両方で、サービスを提供する、NGCを規定している。
UEおよびコアネットワークノードは、本明細書で説明するように、アクセスネットワークを介したコアネットワークへの接続性をサポートする機構をUEに提供するために対話し得る。一例では、UEは、インターネットアクセスのためのアクセスポイントを介して、アクセスネットワークとのIP接続性を確立し得る。アクセスポイントは、たとえば、限定はしないが、802.11b、802.11g、802.11a、802.11n、802.11ac、802.11ad、802.11ah、802.11axなどを含む、米国電気電子技術者協会(IEEE)802.11規格のうちの1つまたは複数に従って動作し得る。
コアネットワークへのアクセスを望むとき、UEは、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性(たとえば、IP接続性)を提供するパケットデータゲートウェイを識別および選択するために、発見手順を実行し得る。次いで、UEは、パケットデータゲートウェイとのセキュアトンネル接続性を確立するために、パケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行し得る。UEの認証に成功可能である場合、コアネットワークノードは、セキュアトンネルを確立し、認証されたUEのためのセキュリティコンテキストを作成し得る。コアネットワークノードは、UEを再認証する必要を回避するために、後続のアタッチ手順においてセキュリティコンテキストを使用し得る。
成功する認証の一部として、パケットデータゲートウェイは、確立されたセキュアトンネルに対応する制御プレーンアドレス指定情報のセットをUEに提供し得る。UEは、続いて、制御プレーン手順(たとえば、アタッチ手順)を実行し得る。制御プレーン手順は、限定はしないが、ネットワークアタッチ、セキュリティ制御、認証、ベアラのセットアップ、モビリティ管理などを含む、制御動作を実行するために使用され得る。制御プレーン手順の一例では、UEは、制御プレーンアドレス指定情報を使用して、セキュアトンネルを介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行し得る。有利には、アタッチ手順などの制御プレーン手順は、コアネットワークノードがUEを再認証する必要なしに実行され得る。コアネットワークへのアタッチが成功すると、UEは、コアネットワークを介してデータネットワーク(DN)に接続するためのセッションを要求し得る。
本開示の態様について、最初にワイヤレス通信システムの文脈で説明する。ワイヤレス通信システムは、セキュアトンネルを確立するときに認証されたUEが、UEがセキュアトンネルを介してコアネットワークにアタッチすることを要求するとき、後続のアタッチメント手順において再認証されない、シングル認証手順を提供し得る。本開示の態様について、アクセスネットワークを介したコアネットワークへの接続性に関する装置図、システム図、およびフローチャートによってさらに示し、それらを参照しながら説明する。
図1は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、ワイヤレス通信システム100の一例を示す。ワイヤレス通信システム100は、ネットワークデバイス105と、UE115と、コアネットワーク130とを含み得る。コアネットワーク130は、ユーザ認証、アクセス許可、追跡、インターネットプロトコル(IP)接続性、および他のアクセス機能、ルーティング機能、またはモビリティ機能を提供し得る。ネットワークデバイス105(たとえば、eNBもしくは基地局の一例であり得るネットワークデバイス105-a、またはアクセスノードコントローラ(ANC)の一例であり得るネットワークデバイス105-b)のうちの少なくともいくつかは、バックホールリンク132(たとえば、S1、S2など)を通してコアネットワーク130とインターフェースし得、UE115との通信のための無線構成およびスケジューリングを実行し得る。ネットワークデバイス105はまた、gノードB(gNB)、無線ヘッド(RH)などであり得る。ネットワークデバイス105のうちの少なくともいくつかは、IEEE802.11、および限定はしないが、802.11b、802.11g、802.11a、802.11n、802.11ac、802.11ad、802.11ah、802.11axなどを含むバージョンによる、物理レイヤおよび媒体アクセス制御(MAC)レイヤのためのWLAN無線およびベースバンドプロトコルに従って、UE115と通信し得る、WLANアクセスポイント(たとえば、Wi-Fiアクセスポイント)であり得る。様々な例では、ネットワークデバイス105-bは、ワイヤード通信リンクまたはワイヤレス通信リンクであり得るバックホールリンク134(たとえば、X1、X2など)上で、直接、または間接的に(たとえば、コアネットワーク130を通して)のいずれかで、互いに通信し得る。
各ネットワークデバイス105-bはまた、いくつかの他のネットワークデバイス105-cを通していくつかのUE115と通信し得、ここで、ネットワークデバイス105-cは、スマート無線ヘッドの一例であり得る。代替構成では、各ネットワークデバイス105の様々な機能が、様々なネットワークデバイス105(たとえば、無線ヘッドおよびアクセスネットワークコントローラ)にわたって分散されるか、または単一のネットワークデバイス105(たとえば、基地局)に統合され得る。
マクロセルは、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーし得、ネットワークプロバイダのサービスに加入しているUE115による無制限アクセスを可能にし得る。スモールセルは、マクロセルと比較すると低電力の無線ヘッドまたは基地局を含み得、マクロセルと同じまたはマクロセルとは異なる周波数帯域で動作し得る。スモールセルは、様々な例によれば、ピコセル、フェムトセル、およびマイクロセルを含み得る。ピコセルは、比較的小さい地理的エリアをカバーし得、ネットワークプロバイダのサービスに加入しているUE115による無制限アクセスを可能にし得る。フェムトセルも、比較的小さい地理的エリア(たとえば、自宅)をカバーし得、フェムトセルとのアソシエーションを有するUE115(たとえば、限定加入者グループ(CSG)の中のUE、自宅の中のユーザ用のUEなど)による制限付きアクセスを提供し得る。マクロセルのためのeNBは、マクロeNBと呼ばれることがある。スモールセルのためのeNBは、スモールセルeNB、ピコeNB、フェムトeNB、またはホームeNBと呼ばれることがある。eNBは、1つまたは複数(たとえば、2つ、3つ、4つなど)のセル(たとえば、コンポーネントキャリア)をサポートし得る。マクロセルのためのgNBは、マクロgNBと呼ばれることがある。スモールセルのためのgNBは、スモールセルgNB、ピコgNB、フェムトgNB、またはホームgNBと呼ばれることがある。gNBは、1つまたは複数の(たとえば、2つ、3つ、4つなどの)セル(たとえば、コンポーネントキャリア)をサポートし得る。UEは、マクロeNB、スモールセルeNB、リレー基地局などを含む、様々なタイプの基地局およびネットワーク機器と通信することが可能であり得る。
ワイヤレス通信システム100は、同期動作または非同期動作をサポートし得る。同期動作の場合、ネットワークデバイス105-aおよび/またはネットワークデバイス105-cは、同様のフレームタイミングを有し得、異なるネットワークデバイス105-aおよび/またはネットワークデバイス105-cからの送信は、時間的にほぼ整合され得る。非同期動作の場合、ネットワークデバイス105-aおよび/またはネットワークデバイス105-cは、異なるフレームタイミングを有し得、異なるネットワークデバイス105-aおよび/またはネットワークデバイス105-cからの送信は、時間的に整合されないことがある。本明細書で説明する技法は、同期動作または非同期動作のいずれでも使用され得る。
開示する様々な例のうちのいくつかに適応し得る通信ネットワークは、階層化プロトコルスタックに従って動作するパケットベースネットワークであってよい。ユーザプレーンでは、ベアラまたはパケットデータコンバージェンスプロトコル(PDCP)レイヤにおける通信は、IPベースであってよい。無線リンク制御(RLC)レイヤは、場合によっては、論理チャネル上で通信するために、パケットのセグメント化および再アセンブリを実行し得る。MACレイヤは、優先処理と、トランスポートチャネルへの論理チャネルの多重化とを実行し得る。MACレイヤはまた、リンク効率を改善するようにMACレイヤにおける再送信を行うために、ハイブリッドARQ(HARQ)を使用し得る。制御プレーンでは、無線リソース制御(RRC)プロトコルレイヤが、ユーザプレーンデータのための無線ベアラをサポートする、UE115とネットワークデバイス105-c、ネットワークデバイス105-b、またはコアネットワーク130との間のRRC接続の確立、構成、および保守を行い得る。物理(PHY)レイヤにおいて、トランスポートチャネルは物理チャネルにマッピングされ得る。
UE115は、ワイヤレス通信システム100全体にわたって分散していることがあり、各UE115は固定式またはモバイルであり得る。UE115はまた、移動局、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、移動加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、または何らかの他の好適な用語を含むことがあり、またはそのように当業者によって呼ばれることがある。UE115は、セルラーフォン、携帯情報端末(PDA)、ワイヤレスモデム、ワイヤレス通信デバイス、ハンドヘルドデバイス、タブレットコンピュータ、ラップトップコンピュータ、コードレスフォン、ワイヤレスローカルループ(WLL)局、IoEデバイスなどであり得る。UEは、マクロeNB、スモールセルeNB、リレー基地局などを含む、様々なタイプのネットワークデバイス105-a、ネットワークデバイス105-c、基地局、アクセスポイント、または他のネットワークデバイスと通信することが可能であり得る。UEはまた、(たとえば、ピアツーピア(P2P)プロトコルを使用して)他のUEと直接通信することが可能であり得る。
ワイヤレス通信システム100において示される通信リンク125は、UE115からネットワークデバイス105-cへのアップリンク(UL)チャネル、および/またはネットワークデバイス105-cからUE115へのダウンリンク(DL)チャネルを含み得る。ダウンリンクチャネルは、順方向リンクチャネルと呼ばれることもあり、アップリンクチャネルは、逆方向リンクチャネルと呼ばれることもある。制御情報およびデータは、様々な技法に従ってアップリンクチャネルまたはダウンリンク上で多重化され得る。制御情報およびデータは、たとえば、時分割多重(TDM)技法、周波数分割多重(FDM)技法、またはハイブリッドTDM-FDM技法を使用して、ダウンリンクチャネル上で多重化され得る。いくつかの例では、ダウンリンクチャネルの送信時間間隔(TTI)中に送信される制御情報は、カスケード方式で異なる制御領域の間で(たとえば、共通制御領域と1つまたは複数のUE固有制御領域との間で)分散され得る。
UE115は、アクセスネットワークを介したコアネットワーク130への接続性を取得するためのUE通信マネージャ815を含み得る。コアネットワーク130は、コアネットワークノード通信マネージャ1215を有するコアネットワークノードを含み得る。コアネットワークノード通信マネージャ1215は、コアネットワーク130への接続性をUE115に提供するとき、UE115が後続のアタッチ手順において再認証されないように、UE115のシングル認証を実行し得る。
場合によっては、UE115は、UE115がデータを受信し得ることの指示がないか、連続的に通信リンク125を監視し得る。他の場合には(たとえば、電力を節約し、バッテリー寿命を延ばすために)、UE115は、間欠受信(DRX)または間欠送信(DTX)サイクルで構成され得る。DRXサイクルは、UE115が(たとえば、PDCCH上で)制御情報がないか監視し得る「オン持続時間」、およびUE115が無線構成要素をパワーダウンし得る「DRX期間」からなる。DTXサイクルは、UE115がスケジューリング要求を送信し得る「オン持続時間」、およびUE115が無線構成要素をパワーダウンし得る「DTX期間」からなる。場合によっては、UE115は、短期DRXまたはDTXサイクル、および長期DRXまたはDTXサイクルで構成され得る。場合によっては、UE115は、1つまたは複数の短期DRXまたはDTXサイクルの間に非アクティブである場合、長期DRXまたはDTXサイクルに入り得る。短期DRXまたはDTXサイクル、長期DRXまたはDTXサイクル、および連続受信の間の移行は、内部タイマーによって、またはネットワークデバイス105からのメッセージングによって制御され得る。いくつかの例では、ワイヤレス通信システム100は、低減されたレイテンシと低減された電力消費とを可能にするための、動的ROおよびTO構成をサポートし得る。たとえば、ワイヤレス通信システム100は、DRX構成のオン持続時間の間、データの受信に続いてTOをサポートし得る。追加または代替として、後続のROは、DTX構成のオン持続時間の間に、データの送信に後続し得る。
ワイヤレス通信システム100は、複数のセルまたはキャリア上での動作、すなわち、キャリアアグリゲーション(CA)またはマルチキャリア動作と呼ばれることがある特徴をサポートし得る。キャリアはまた、コンポーネントキャリア(CC)、レイヤ、チャネルなどと呼ばれる場合もある。「キャリア」、「コンポーネントキャリア」、「セル」、および「チャネル」という用語は、本明細書では互換的に使用され得る。UE115は、キャリアアグリゲーションのために、複数のダウンリンクCCと1つまたは複数のアップリンクCCとで構成され得る。キャリアアグリゲーションは、周波数分割複信(FDD)コンポーネントキャリアと時分割複信(TDD)コンポーネントキャリアの両方とともに使用され得る。
場合によっては、ワイヤレス通信システム100は、拡張コンポーネントキャリア(eCC: enhanced component carrier)を利用し得る。eCCは、より広い帯域幅、より短いシンボル持続時間、より短い送信時間間隔(TTI)、および変更された制御チャネル構成を含む、1つまたは複数の特徴によって特徴付けられ得る。場合によっては、eCCは、キャリアアグリゲーション構成またはデュアル接続性構成(たとえば、複数のサービングセルが準最適なまたは理想的でないバックホールリンクを有するとき)に関連付けられ得る。eCCはまた、(2つ以上の事業者がスペクトルを使用することを許可された場合)無認可スペクトルまたは共有スペクトルにおいて使用するために構成され得る。広い帯域幅によって特徴付けられるeCCは、全帯域幅を監視することが可能でないか、または(たとえば、電力を節約するために)限られた帯域幅を使用することを選好するUE115によって利用され得る1つまたは複数のセグメントを含み得る。
場合によっては、eCCは、他のCCのシンボル持続時間と比較して低減されたシンボル持続時間の使用を含み得る、他のCCとは異なるシンボル持続時間を利用し得る。より短いシンボル持続時間は、増加したサブキャリア間隔に関連付けられる。eCCを利用する、UE115または基地局105などのデバイスは、低減されたシンボル持続時間(たとえば、16.67マイクロ秒)で、広帯域信号(たとえば、20、40、60、80Mhzなど)を送信し得る。eCC中のTTIは、1つまたは複数のシンボルからなり得る。場合によっては、TTI持続時間(すなわち、TTI内のシンボルの数)は可変であってもよい。場合によっては、eCCは、他のCCのシンボル持続時間と比較して低減されたシンボル持続時間の使用を含み得る、他のCCとは異なるシンボル持続時間を利用し得る。より短いシンボル持続時間は、増加したサブキャリア間隔に関連付けられる。eCCを利用する、UE115または基地局105などのデバイスは、低減されたシンボル持続時間(たとえば、16.67マイクロ秒)で、広帯域信号(たとえば、20、40、60、80Mhzなど)を送信し得る。eCC中のTTIは、1つまたは複数のシンボルからなり得る。場合によっては、TTI持続時間(すなわち、TTI内のシンボルの数)は可変であってもよい。
ワイヤレス通信システム100は、アクセスネットワークを介してセキュアトンネルを確立するとき、UE115を認証し得るが、セキュアトンネルを介してコアネットワーク130にアタッチするための後続のアタッチメント手順において、UE115の認証をスキップし得る。
図2は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、ワイヤレス通信システム200の一例を示す。図示のように、ワイヤレス通信システム200は、UE115-aと、非3GPPアクセスネットワーク225(「アクセスネットワーク225」)と、次世代パケットデータゲートウェイ(ngPDG)220と、次世代コアネットワーク(NGC)130-aとを含み得る。この例では、アクセスネットワーク225は、NGC130-aによって信頼されない非3GPPアクセスネットワークであり得る。コアネットワーク130-aは、コアネットワーク制御プレーン機能(CNCPF)ノード235と、ユーザプレーン機能(UPF)ノード230と、認証機能(AUF)ノード240とを含み得る。UPFノード230は、NGC130-aを介してデータネットワーク(DN)245への接続性を提供し得る。ワイヤレス通信システム200は、図1のワイヤレス通信システム100の一例であり、UE115-aは、図1のUE115の一例であり、NGC130-aは、図1のコアネットワーク130の一例である。一例では、UE115-aは、3GPP無線アクセスネットワーク(RAN)とアクセスネットワーク225の両方に接続することができる、デュアル無線であり得る。たとえば、UE115-aは、ロングタームエボリューション(LTE)無線とWLAN無線とを含み得る。
ワイヤレス通信システム200は、アクセスネットワーク225を介したNGC130-aへの接続性をUE115-aに提供し得、それによって、UE115-aは、ngPDG220への接続性を確立するときに認証され、続いて、NGC130-aにアタッチするとき、再認証されない。基準点Y1は、UE115-aとアクセスネットワーク225との間のインターフェースである。たとえば、アクセスネットワーク225は、UE115-aがアクセスネットワーク225を介してインターネットへの接続性を得るために関連付ける先のWLANアクセスポイントを含み得る。
基準点Y2は、UE115-aとの間のユーザプレーンデータ、制御プレーンデータ、または両方のトランスポートのための、アクセスネットワーク225とngPDG220との間のインターフェースを表す。NGuは、その上でセキュアトンネル(たとえば、インターネットプロトコルセキュリティ(IPSec)トンネル)が、UE認証中またはUE認証後に確立され得る、UE115-aとngPDG220との間のインターフェースを表す。セキュアトンネルは、アクセスネットワーク225およびngPDG220を介して、UE115-aとサービングCNCPFノード235との間で、制御プレーンデータとユーザプレーンデータとをセキュアに交換するために使用され得る。
NG1は、3GPP RANを介した、UE115-aとサービングCNCPFノード235との間のインターフェースを表す。NG2は、制御およびユーザプレーンシグナリングをトランスポートするための、ngPDG220とサービングCNCPFノード235との間のインターフェースを表す。サービングCNCPFノード235は、UE115-aとngPDG220との間のセキュアトンネルを確立するため、および、UE115-aがNGC130-aにアタッチすることを要求中であるとき、UE115-aからコアネットワーク130-aへの間のシグナリングをトランスポートするために、NG2インターフェースを使用し得る。サービングCNCPFノード235は、NGC130-aを介したDN245とUE115-aとの間のセッション(たとえば、パケットデータユニット(PDU)セッション)の確立中に、ngPDG220を構成するために、NG2インターフェースをさらに使用し得る。
NG3は、UE115-aとDN245との間でユーザプレーンデータをトランスポートするためのユーザプレーン(UP)機能を提供する、ngPDG220とUPFノード230との間のユーザプレーンインターフェースを表す。NG4は、サービングCNCPFノード235とUPFノード230との間のインターフェースを表し得る。サービングCNCPFノード235は、UE115-aとDN245との間でユーザプレーンデータをトランスポートするためのUPFノード230を構成するために、NG4インターフェースを使用し得る。NG5は、UE115-aを認証するための、サービングCNCPFノード235とAUFノード240との間のインターフェースを表し得る。NG6は、UE115-aとDN245との間でユーザプレーンデータをトランスポートするための、UPFノード230とDN245との間のインターフェースを表し得る。
ngPDG220は、アクセスネットワーク225を介したNGC130-aへの接続性をUE115-aに提供し得る。そうするために、サービングCNCPFノード235は、サービングCN CP機能ノード235を介して、UE115-aを認証するために、認証手順を実行し得、成功する場合、UE115-aとngPDG220との間のセキュアトンネルを確立し得る。一例では、認証手順は、インターネット鍵交換(IKE)プロトコル(たとえば、IKEv2)に従って通信する拡張認証プロトコル(EAP)を利用し得る。
認証が成功すると、サービングCNCPFノード235は、UE115-aのためのセキュリティコンテキストを作成し得る。サービングCNCPFノード235は、UE115-aが続いてNGC130-aにアタッチするためのアタッチ手順を開始するとき、セキュリティコンテキストを使用し得る。セキュリティコンテキストは、UE115-aがngPDG220とのUE認証中にすでに認証に成功したことを示すので、サービングCNCPFノード235は、アタッチ手順中にUE115-aを再認証しない。NGC130-aにアタッチすると、UE115-aは、NGC130-aを介して、DN245への接続性を取得するために、セッション(たとえば、PDUセッション)を確立し得る。
図3は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロセスフロー300の一例を示す。図3では、UE115-bは、それによってUE115-bとngPDG220-aとの間のセキュアトンネルが確立される、初期の信頼できないアタッチ手順を実行する。初期の信頼できないアタッチ手順の一部として、UE115-bは、サービングCNCPFノード235-aとの認証手順を実行し得る。図3では、UE115-bは、図1〜図2のUE115、115-aの一例であり、ngPDG220-aは、図2のngPDG220の一例であり、サービングCNCPFノード235-aは、図2のサービングCNCPFノード235の一例であり、AUFノード240-aは、図2のAUFノード240の一例である。図3では、UE115-bは、たとえば、WLANアクセスポイントを介して、アクセスネットワーク225-aとのネットワーク接続性(たとえば、IP接続性)をすでに確立しており、ネットワークアドレス(たとえば、IPアドレス)を取得している。
304で、UE115-bは、ngPDGを発見および選択するために、アクセスネットワーク225-aへのその接続性を使用して、ngPDG発見手順を実行し得る。一例では、ネットワーク事業者は、EPCネットワークにおいて発展型パケットデータゲートウェイ(ePDG)を展開し得、NGC130-aでは、ngPDGとしてのみ属するゲートウェイを展開し得る。ネットワーク事業者はまた、ngPDG機能をサポートするために、ePDGを修正し、EPCネットワークとNGC130-aの両方にインターフェースし得る。発見手順中に、UE115-bは、NGC130-aへのアクセスを得るために、ngPDG、またはePDG機能とngPDG機能の両方を有するePDGのいずれかを選択することを許可され得る。
UE115-bは、ngPDG、またはngPDG機能をサポートする好適なePDGを識別するために、ドメインネームサービス(DNS)クエリ機構を使用して、ePDG発見を実行し得る。DNSは、各PDGのためのネットワークアドレス、および何の機能を各PDGがサポートするかを記憶する、データベースを含み得る。NGC130-aはDNSを含み得、DNSは、そうでない場合、アクセスネットワーク225などを介してアクセス可能であり得る。一例では、UE115-bは、FQDNなどのドメインネーム識別子を構築し、それを解決するために、DNSクエリを実行し得る。FQDNは、ngPDG(または、好適なePDG)が位置するパブリックランドモバイルネットワーク(PLMN)を一意に識別する、事業者識別子を含み得る。一例では、ePDG FQDNは、7つのラベルから構成され得る。最初の2つのラベルは、「epdg.epc」である。第3のラベルおよび第4のラベルは、一緒にPLMNを一意に識別し得る。最後の3つのラベルは、「pub.3gppnetwork.org」であり得る。例示的なePDG FQDNは、「epdg.epc.mnc<MNC>.mcc<MCC>.pub.3gppnetwork.org」である。ローミング時、UE115-bは、訪問先PLMN(VPLMN)のサービスを利用し得、ePDG FQDN事業者識別子は、上記で説明したように、しかしながら、VPLMNのモバイルネットワークコード(MNC)およびモバイル国コード(MCC)を使用して構築され得る。
UE115-bが、ngPDG、またはngPDG機能を有するePDGを発見することを保証するために、UE115-bは、UE115-bがngPDGのネットワークアドレスを要求中であるという指示をFQDNに追加することによって、ngPDGを識別するために、FQDNを構築し得る。UE115-bは、UEが追加の「NGC」ラベル(たとえば、NGC.epdg.epc.mnc<MNC>.mcc<MCC>.pub.3gppnetwork.org)を介して接続することを望むコアネットワークのタイプの指示を含む、FQDNを構築し得る。追加または代替として、UE115-bは、(たとえば、「epdg」ラベルを「ngpdg」ラベルに置き換えることによって)ngPDGを明示的に示すFQDNを構築することができる。
UE115-bは、利用可能なngPDG、ngPDG機能を有するePDG、または両方の1つまたは複数のIPアドレスを含む、NGC130-aからのDNSクエリに対する応答を受信し得る。たとえば、NGC130-aは、ngPDG、およびngPDG機能をサポートするePDGのアドレスのリストを提供することによって、DNSクエリに返信し得る。追加または代替として、DNSクエリに対する応答は、ngPDG、および/またはngPDG機能を有するePDGの1つまたは複数のIPアドレスと、ngPDG機能をサポートしないePDGの1つまたは複数のIPアドレスとのリストを含み得る。たとえば、NGC130-aは、リストされたPDGのうちのどれがngPDG機能をサポートするか、およびリストされたPDGのうちのどれがngPDG機能をサポートしないかについての指示とともに、各々がngPDG機能をサポートし得るか、またはしないことがある、1つまたは複数のPDGのリストを提供することによって、DNSクエリに返信し得る。EPCにおけるePDGとNGCにおけるngPDGの両方に接続することができるUE115-bは、UE115-bが提供したDNSクエリ(たとえば、ePDGのため、またはngPDGのためのクエリ)に少なくとも部分的に基づいて、ePDGに接続するための手順を使用するか、ngPDGに接続するための手順を使用するかを決定する。UE115-bが、VPLMNにおいてローミング中に、ngPDGを発見することができない場合、UE115-bは、(たとえば、HPLMN値に設定されたラベルをもつDNSクエリ、または事前構成されたngPDGアドレスに少なくとも部分的に基づいて発見された)ホームパブリックランドモバイルネットワーク(HPLMN)におけるngPDGを使用し得る。図示された例では、発見手順の結果は、ngPDG220-aのネットワークアドレスである。
306で、UE115-bは、ngPDG220-aとともに、インターネット鍵交換(IKE)プロトコルを使用して、アクセスネットワーク225-a上のngPDG220-aとの接続性を開始する。一例では、UE115-bは、アクセスネットワーク225-a上でngPDG220-aとの接続性をアタッチおよび確立するための、IKE_SA_INIT交換を通信し得る。IKEプロトコルの一部として、UE115-bおよびngPDG220-aは、ヘッダ、セキュリティアソシエーション、ディフィーヘルマン(D-H)値、ナンスなどを交換し得る。UE115-bは、メッセージがUE115-bとNGC130-aとの間でセキュアに通信され得るように、アクセスネットワーク225-aを信頼していないNGC130-aのために、IKEプロトコルを利用し得る。後で説明するように、UE115-bは、随意に、信頼された非3GPPアクセスネットワークを介したアクセスのためにIKEプロトコルを利用しないことがある。
308で、UE115-bは、アクセスネットワーク225-aを介して、ngPDG220-aにIKE_AUTH要求を送り得る。IKE_AUTH要求は、UEの識別情報(たとえば、ユーザID)とヘッダとを含み得る。IKE_AUTH要求はまた、UE115-bとngPDG220-aとの間のセキュアトンネル(たとえば、IPSecトンネル)を確立するために、UE115-bを認証するための要求を含み得る。IKE_AUTH要求は、セキュアトンネルを確立する要求が、暗示的アタッチとして解釈されるべきであるか否か、または、(たとえば、非アクセス層(NAS)シグナリングを介して)UE115-bが明示的アタッチを後で実行することになるか否かを示し得る。暗示的または明示的アタッチを示すことで、以下でさらに詳細に説明するように、NGC130-aが、NASプロトコルスタックを有していないことがあるUEをサポートすることが可能になり得る。
いくつかの例では、IKE_AUTH要求は、UE115-bがユーザプレーンデータを交換するためにそれに対する接続性を確立することを求めるDN245を識別するために、いかなる情報をも提供しないことがある。後で以下で説明するように、UE115-bは、UE115-bとngPDG220-aとの間のセキュアトンネルを確立するとき、DN245を識別する情報を提供し得る。IKE_AUTH要求はまた、認証手順を開始するための1つまたは複数のEAPフィールドを含み得るか、または、UE115-bは、以下で説明する他の送信においてEAPフィールドを送信し得る。
310で、ngPDG220-aは、サービングCN CP機能ノードを選択し、EAPペイロードを有する1つまたは複数のEAPフィールドを含むIKE_AUTH要求を、サービングCNCPFノードに転送し得る。ここで、選択されたサービングCNCPFノードは、サービングCNCPFノード235-aである。
312で、サービングCNCPFノード235-aは、IKE_AUTH要求を処理し得る。そうするために、サービングCNCPFノード235-aは、312で、許可およびアカウンティング(AAA)サーバに関連付けられた加入者データベース350(たとえば、ホーム加入者サーバ(HSS))から、UE115-bのサービス加入プロファイルを取り出し、314で、EAP要求を生成するために、データを取得するために、AUFノード240-aと対話し得る。EAP要求は、UE115-bを認証するための認証手順の一部としての情報で応答するように、UE115-bを促すために使用され得る。316で、サービングCNCPFノード235-aは、ngPDG220-aにEAP要求を送り得る。
318で、ngPDG220-aは、EAP要求を処理し、EAP要求を含むIKE_AUTH応答をUE115-bに送り得る。一例では、ngPDG220-aは、ヘッダとEAP要求とを含むIKE_AUTH応答を生成し得る。
320で、UE115-bは、EAP要求を処理し、ngPDG220-aにIKE_AUTH要求を送り得る。IKE_AUTH要求は、ヘッダとEAP応答とを含み得る。322で、ngPDG220-aは、IKE_AUTH要求を処理し、サービングCNCPFノード235-aにEAP応答を転送し得る。
324で、サービングCNCPFノード235-aは、EAP応答を処理し、認証要求を生成し得る。一例では、認証要求は、EAP要求を含み得る。サービングCNCPFノード235-aは、NG2インターフェース上でngPDG220-aに認証要求を送り得る。326で、ngPDG220-aは、UE115-bに認証要求を転送し得る。一例では、ngPDG220-aは、IKE_AUTH応答において、IKEv2上でUE115-bに認証要求を転送し得る。
328で、UE115-bは、認証要求を処理し、認証応答を計算し、ngPDG220-aに認証応答を送り得る。一例では、UE115-bは、EAP応答を生成し、IKEv2ヘッダにおいてEAP応答メッセージをカプセル化し、ngPDG220-aにカプセル化されたEAP応答を送り得る。330で、ngPDG220-aは、処理のために、サービングCNCPFノード235-aにカプセル化された認証応答を転送し得る。
332で、サービングCNCPFノード235-aは、UEを認証するための手順を完了し、認証が成功した場合、ngPDG220-aに認証成功メッセージを送信し得る。UEを認証するための手順を完了する一部として、サービングCNCPFノード235-aは、UE115-bとngPDG220-aとの間のセキュアトンネル(たとえば、IPSecトンネル)をセットアップするためのセキュリティコンテキストを作成し得る。セキュリティコンテキストは、UE115-bが308で提供したUE115-bの識別情報と、UE115-bの認証が成功しているという指示と、サービングCNCPFノード235-aが312で加入者データベースから取り出したUE115-bのサービス加入プロファイルとを含み得る。
サービングCNCPFノード235-aは、UE115-bがNGC130-aにアタッチするためのアタッチ要求をまだ送っていない場合でも、セキュリティコンテキストを作成し得る。サービングCNCPFノード235-aは、NG2上でngPDG220-aにセキュリティコンテキストを転送し得る。サービングCNノードは、セキュリティコンテキストを記憶し得るか、または、記憶するために、AUFノード240-aにセキュリティコンテキストを転送し得る。いくつかの例では、サービングCNCPFノード235-aは、UE115-bの認証成功を示すセキュアトークン(たとえば、一時的なセキュアトークン)を生成し得る。一例では、セキュアトークンは、UE115-bの一時的な識別情報(たとえば、一時的なUE識別情報)であり得る。サービングCNCPFノード235-aまたはAUFノード240-aは、UE115-bに、セキュアトークンを含むEAPメッセージを提供し得る。サービングCNCPFノード235-aまたはAUFノード240-aのいずれか、または両方は、UE115-bのセキュリティコンテキストとともにセキュアトークンを記憶し得る。
334で、ngPDG220-aは、UE115-bの認証成功、および、セキュアトンネルがUE115-bとngPDG220-aとの間で確立されたことを示す、許可応答を、UE115-bに送り得る。一例では、ngPDG220-aは、IKEv2上でUE115-bに、EAP応答として許可応答を送り得る。ngPDG220-aは、IKE_AUTH応答として、IKEv2においてEAP応答をカプセル化し得る。IKE_AUTH応答またはEAP応答は、ヘッダおよび/または制御プレーンアドレス指定情報のセットを含み得る。IKE_AUTH応答はまた、セキュアトークンを含み得る。制御プレーンアドレス指定情報のセットは、たとえば、UE115-bとngPDG220-aとの間のIP上の制御シグナリング(たとえば、NASシグナリング)の交換のための、UE115-bのIPアドレスと、ngPDG220-aのIPアドレス指定情報(たとえば、特定のIPアドレスおよび/またはポート番号)とを含み得る。
制御プレーンアドレス指定情報のセットはまた、IKEv2の識別応答側(IDr)ペイロード中に含まれているngPDG220-aのIPアドレスを含み得る。ngPDG220-aは、同じIPアドレスにおいて複数の識別情報をホストする場合、IDrペイロードを使用し得る。ngPDG220-aおよびサービングCNCPFノード235-aはまた、セキュアトンネルに対応するUE115-bのためのNG2インターフェースインスタンスを確立し得る。プロセスフロー300におけるこの連結点において、認証手順が完了し、セキュアトンネルが、UE115-bとngPDG220-aとの間で確立されている。UE115-bは、続いて、NGC130-aへの接続性を確立するために、ngPDG220-aを介して、サービングCNCPFノード235-aにアタッチシグナリングを送るためのアタッチ手順において、セキュアトンネルを使用し得る。
いくつかの事例では、UE115-bは、ユーザプレーンデータを通信するためではなく、ngPDG220-aを介して、UE115-bとサービングCNCPFノード235-aとの間で制御シグナリング(たとえば、非アクセス層(NAS)シグナリング)をトランスポートするためにのみ、制御プレーンアドレス指定情報のセットを使用することに制限され得る。いくつかの例では、ngPDG220-aは、UE115-bによって制御プレーンアドレス指定情報のセットを使用して送られたデータが、ユーザプレーンデータではなく、制御シグナリング(たとえば、NASシグナリング)のみのためのものであることを検証し得る。
認証され、セキュアトンネルが確立された後、UE115-bは、続いて、NGC130-aにアタッチするためのアタッチ手順を開始し得る。336で、UE115-bは、セキュアトンネルを介して、ユーザデータグラムプロトコル/インターネットプロトコル(UDP/IP)上で、サービングCNCPFノード235-aにアタッチ要求(たとえば、NASアタッチ要求)を送るために、制御プレーンアドレス指定情報のセットを使用し得る。アタッチ要求において、UE115-bは、308でIKE_AUTH要求において提供した同じ識別情報か、または334で受信したセキュアトークンのいずれかを含め得る。
338で、ngPDG220-aは、アタッチ要求を受信し、NG2インターフェースを介して、サービングCNCPFノード235-aに転送し得る。いくつかの事例では、UE115-b、ngPDG220-a、または両方は、UE115-bが接続される先のアクセスネットワーク225-aのタイプを、サービングCNCPFノード235-aに通知し得る。ngPDG220-aは、たとえば、アタッチ要求において、またはアタッチ要求とともに、NG2インターフェースを介して、アクセスネットワークタイプをサービングCNCPFノード235-aに通知し得る。別の例では、UE115-bは、アタッチ要求においてアクセスネットワークタイプを含め得る。サービングCNCPFノード235-aは、アクセスネットワーク225-aに適したモビリティ管理手順を実行する(たとえば、信頼できない非3GPPアクセスネットワーク上でページング手順を回避する)ために、アクセスネットワークタイプを使用し得る。
340で、サービングCNCPFノード235-aは、候補UEが以前に認証されていることを検証し得、候補UEがUE115-bと同じである場合、UE115-bを再認証することなしに、アタッチ手順を進める。サービングCNCPFノード235-aは、候補UEがUE115-bと同じであると確認可能になるまで、アタッチ要求を送ったUEを、候補UEと見なし得る。一例では、サービングCNCPFノード235-aは、アタッチ要求中に含まれた、候補UEによって提供された識別情報(たとえば、UE115-bの識別情報)、セキュアトークン、または両方に少なくとも部分的に基づいて、候補UEが以前に認証に成功していることを、AUFノード240-aとともに検証し得る。別の例では、サービングCNCPFノード235-aは、アタッチ要求中に含まれた、UE115-bの識別情報、セキュアトークン、または両方に少なくとも部分的に基づいて、UE115-bが認証に成功していることを、ngPDG220-aとともに検証し得る。さらなる例では、サービングCNCPFノード235-aは、アタッチ要求中に含まれた、UE115-bの識別情報、セキュアトークン、または両方に少なくとも部分的に基づいて、UE115-bが認証に成功していることを、単独で検証し得る。たとえば、AUF240-a、ngPDG220-a、サービングCNCPFノード235-a、またはそれらの任意の組合せは、UE115-bの識別情報、セキュアトークン、または両方が、UE115-bが以前に認証に成功していることを示すセキュリティコンテキストのうちの1つにおいて含まれるか否かを決定するために、セキュリティコンテキストを含むデータベースを検索し得る。サービングCNCPFノード235-aはまた、アタッチ要求中に含まれた、識別情報、セキュアトークン、または両方を使用して、UE115-bのサービス加入プロファイルを取り出し得る。サービングCNCPFノード235-aが、UE115-bの識別情報、セキュアトークン、または両方を使用して、UE115-bが以前に認証されたことを検証することが可能である場合、サービングCNCPFノード235-aは、2回目(または後続の時間)に、UE115-bを再認証することなしに、アタッチ要求を処理し得る。候補UEが以前に認証されていることを検証することが可能である場合、サービングCNCPFノード235-aは、ngPDG220-aにアタッチ受け入れメッセージを通信し得る。アタッチ受け入れは、UE115-bがNGC130-aへのアタッチに成功していることを示し得る。342で、ngPDG220-aは、セキュアトンネルを介して、UE115-bにアタッチ受け入れを転送し得る。
セキュアトンネルがngPDG220-aとともに確立されると、UE115-bは、いくつかの例では、IPSecトンネルを介してNGC130-aに、そのユーザプレーンデータおよび制御データのすべてを送り、NGC130-aと通信するためのNG1インターフェースの使用を停止し得る。上述のように、UE115-bは、3GPP RANを介して、サービングCNCPFノード235-aと通信するためにNG1インターフェースを使用する第1の無線を有するデュアル無線であり得る。NG1インターフェースを使用するのではなく、UE115-bは、NGuインターフェースを介して、ngPDG220-aとともに確立されたセキュアトンネル上で、サービングCNCPFノード235-aと、任意のさらなるNG1シグナリングを交換し得る。次いで、ngPDG220-aは、NG2インターフェースを介して、サービングCNCPFノード235-aにNG1シグナリングを転送し得る。一例では、NG1シグナリングは、ngPDG220-aによってUE115-bに提供された制御プレーンアドレス指定情報のセットを使用して、UE115-bとngPDG220-aとの間のIPSecトンネルにおいて、UDP/IP上でトランスポートされ得る。ngPDG220-aは、制御シグナリング(たとえば、NASシグナリング)を抽出し、NG2インターフェース上でサービングCNCPFノード235-aに転送し得る。
図4は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロトコルスタック400の一例を示す。プロトコルスタック400は、UE115-bとngPDG220-aとの間のセキュアトンネル(たとえば、IPSecトンネル)を確立することに対応し得る。図示のように、Y2インターフェースは、アクセスネットワーク225-aを介した、UE115-bとngPDG220-aとの間のインターフェースであり得、NG1インターフェースは、ngPDG220-aとサービングCNCPFノード235-aとの間のインターフェースであり得る。
図5は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロトコルスタック500の一例を示す。プロトコルスタック500は、UE115-bとサービングCNCPFノード235-aとの間で実行されるアタッチ手順に対応し得る。図示のように、Y2インターフェースは、アクセスネットワーク225-aを介した、UE115-bとngPDG220-aとの間のインターフェースであり得、NGXインターフェースは、ngPDG220-aとサービングCNCPFノード235-aとの間のインターフェースであり得る。NGXは、たとえば、ngPDG220-aとサービングCNCPFノード235-aとの間のNG2インターフェースを表し得る。他の例では、NGXは、NG1インターフェースを表し得る。一例では、プロトコルスタック500は、UE115-bとサービングCNCPFノード235-aとの間でNG1制御シグナリング(たとえば、NASシグナリング)をトランスポートするために使用され得る。
NGC130-aへのアタッチに成功すると、UE115-bは、以下でさらに詳細に説明するように、NGC130-aを介してセッションを確立するように要求し得る。
図6は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロセスフロー600の一例を示す。セッション確立(たとえば、PDUセッション)のための後続の制御シグナリング(たとえば、NASシグナリング)は、セキュアトンネル(たとえば、IPSecトンネル)においてUDPおよびIP上でトランスポートされ得る。UE115-bは、セキュアトンネルを介して制御シグナリングをトランスポートするために、図3における334でngPDG220-aによって提供された制御プレーンアドレス指定情報のセットを使用し得る。ngPDG220-aは、セキュアトンネルを介して受信された制御シグナリングを抽出し、NG2インターフェース上で、図3のアタッチ手順中に選択されたサービングCNCPFノード235-aに、抽出された制御シグナリングを転送し得る。
602で、UE115-bは、図3において説明したように、アクセスネットワーク225-a、ngPDG220-a、およびサービングCNCPFノード235-aを介して、NGC130-aとの初期の信頼できないアタッチ手順を実行し得る。初期の信頼できないアタッチ手順の一部として、IPSecトンネル604が、アクセスネットワーク225-aを介して、UE115-bとngPDG220-aとの間で確立され得る。
606で、UE115-bは、UDP/IPを使用して、IPSecトンネル604を介して、ngPDG220-aにセッション要求メッセージ(たとえば、PDUセッション要求メッセージ)を送ることによって、セッション確立手順を開始し得る。セッション要求メッセージは、IPSecトンネル604を介して、セッション要求メッセージを送るために、初期の信頼できないアタッチ手順の334で取得された制御プレーンアドレス指定情報のセットを使用し得る。UE115-bは、IPSecトンネル604を介したトランスポートのために、IPSecパケットにおいてセッション要求メッセージをカプセル化し得る。
608で、ngPDG220-aは、制御メッセージ(たとえば、NASメッセージ)を取得するために、セッション要求メッセージをカプセル化解除し、NG2インターフェースを介して、サービングCNCPFノード235-aに制御メッセージを転送し得る。ngPDG220-aはまた、ユーザプレーントンネルがngPDG220-aとUPFノード230-aとの間で確立されるためのセッションのトンネル終端点を示すために、ngPDG220-aのIPアドレスを、制御メッセージ中に含め得る。ユーザプレーントンネルは、ngPDG220-aとUPFノード230-aとの間のセッションのユーザプレーンデータを通信するために使用され得る。いくつかの例では、ngPDG220-aは、制御メッセージのコンテンツに気づかない場合がある。しかしながら、ngPDG220-aは、いずれにせよ、トンネル終端点のためのIPアドレスを割り当て、サービングCNCPFノード235-aに制御メッセージとIPアドレスとを転送し得る。セッション確立手順が完了するとき、ngPDG220-aが、ユーザプレーン(UP)機能をセットアップするためのユーザプレーン情報を、サービングCNCPFノード235-aから受信しない場合、ngPDG220-aは、割り振られたIPアドレスを解放し得る。
610で、サービングCNCPFノード235-aは、UPFノードを選択し、NG4インターフェースを介して、選択されたUPFノード(ここでは、UPFノード230-a)とともにユーザプレーンセットアップを実行し得る。ユーザプレーンセットアップは、UE115-bとDN245との間でユーザプレーンデータをトンネリングするために、UPFノード230-aとngPDG220-aとの間でユーザプレーントンネルを確立し得る。ユーザプレーンセットアップは、ユーザプレーントンネルの一方の端部のための終端アドレスとして使用されるべきUPFノード230-aのIPアドレスを取り出すこと、ユーザプレーントンネルの他方の端部として、ngPDG220-aのIPアドレスをUPFノード230-aに提供すること、および、確立中であるセッションのために、UE115-bに1つまたは複数のIPアドレスを割り当てることを含み得る。
612で、サービングCNCPFノード235-aは、UE115-bに割り当てられた1つまたは複数のIPアドレスを含む、セッション応答メッセージを、NG2インターフェース上でngPDG220-aに送り得る。サービングCNCPFノード235-aはまた、UE115-bに割り当てられた1つまたは複数のIPアドレスと、ユーザプレーントンネルの一方の端部のための終端アドレスとして使用されるべきUPFノード230-aのIPアドレスとを、ngPDG220-aに提供し得る。
614で、ngPDG220-aは、IPSecパケットにおいて通信するためのセッション応答メッセージをカプセル化し、IPSecトンネル604を介して、UDP/IP上で、カプセル化されたセッション応答メッセージをUE115-bに転送し得る。カプセル化されたセッション応答メッセージは、セッションのためにUE115-bに割り当てられた1つまたは複数のIPアドレスを含み得る。ngPDG220-aはまた、UE115-bに割り当てられた1つまたは複数のIPアドレス、ユーザプレーントンネルの一方の端部のための終端アドレスとして使用されるべきUPFノード230-aのIPアドレスに関連付けられたチャイルドセキュリティアソシエーション(チャイルドSA)を確立するように、UE115-bをトリガし得る。トリガに応答して、UE115-bは、セッションのためにUE115-bに割り振られた1つまたは複数のIPアドレスを、チャイルドSAに関連付け得る。
UE115-bは、IPSecトンネル604を介して、ngPDG220-aへのセッションのユーザプレーンデータのトランスポートのために、制御プレーンアドレス指定情報のセットではなく、1つまたは複数の割り当てられたIPアドレスを使用し得る。一例では、ngPDG220-aは、データセッションに関連付けられたチャイルドSAを介して、セッションのユーザプレーンデータを受信し、UE115-bによって使用されるチャイルドSAに少なくとも部分的に基づいて、データセッションに関連付けられたUPFノード230-aを選択し得る。ngPDG220-aは、UE115-bからユーザプレーントンネルを介して、セッションのユーザプレーンデータを、UPFノード230-aの終端アドレスにルーティングし得、UPFノード230-aは、NG6インターフェースを介してDN245に、受信されたセッションのユーザプレーンデータを供給し得る。他の方向では、UPFノード230-aは、UE115-bの1つまたは複数の割り当てられたIPアドレスを有する、セッションのユーザプレーンデータを、NG6インターフェースを介して、DN245から受信し得る。UPFノード230-aは、受信されたユーザプレーンデータをngPDG220-aにルーティングするために、ngPDG220-aの終端アドレスを使用し得る。次いで、ngPDG220-aは、UPF-610のアドレスおよびUE115-bに割り振られたIPアドレスに関連付けられたチャイルドSAを選択し得る。次いで、ngPDG220-aは、IPSecトンネル604を介して、UE115-bに、受信されたセッションのユーザプレーンデータを転送し得る。
図7は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、プロトコルスタック700の一例を示す。プロトコルスタック700は、UE115-bとサービングCNCPFノード235-aとの間のセッションの確立のために使用され得る。図示のように、Y2インターフェースは、アクセスネットワーク225-aを介した、UE115-bとngPDG220-aとの間のインターフェースであり得、NG2インターフェースは、ngPDG220-aとサービングCNCPFノード235-aとの間のインターフェースであり得る。一例では、プロトコルスタック700は、UE115-bとサービングCNCPFノード235-aとの間でNG1制御シグナリング(たとえば、NASシグナリング)をトランスポートするために使用され得る。
上記に与えた例は、信頼できない非3GPPアクセスネットワークを介したNGC130-aへの接続性の提供について説明している。これらの例はまた、信頼できる非3GPPアクセスネットワーク、および信頼できる非3GPPアクセス(たとえば、非3GPPインターワーキング機能(N3IWF))のためにも使用され得る。そうするために、ngPDG220-aは、(たとえば、WLANアクセスポイントにおける、またはWLANアクセスポイントのセットに接続され、WLANアクセスポイントのセットにサービスする)信頼できる非3GPPアクセスネットワークにおいて展開される、汎用の信頼できる非3GPP(TN3)ゲートウェイに置き換えられ得る。UE115-bは、TN3ゲートウェイを介して、(信頼できない非3GPPの場合のように)EAPを使用して、NGC130-aとの認証手順を実行し得、TN3ゲートウェイは、EAPが非3GPPアクセスによってネイティブにサポートされるので、IKEv2を使用することなしに、EAPプロキシを動作させる。サポートされるEAP方法のタイプは、特定の非3GPPアクセスに依存し得る。たとえば、WLANは、3GPPに固有のEAP方法を含む、いくつかのEAP方法をサポートすることができる。認証中に、TN3ゲートウェイは、ngPDG220-aが信頼できない非3GPPアクセスのためにUE115-bに制御情報のセットを提供するのと同様の方法で、UE115-bにIPアドレスを割り当て、UE115-bに、IPアドレスとTN3ゲートウェイのポート番号とを通知し得る。
TN3ゲートウェイを介したNGC130-aとの認証が成功すると、非3GPPが、アクセスネットワーク225-a上でセキュリティを有する場合、UE115-bは、TN3ゲートウェイによって提供されたアドレス指定情報を使用して、制御シグナリング(たとえば、NASシグナリング)を送り得る。そうでない場合、非3GPPが、アクセスネットワーク225-a上でセキュリティを有していない場合、または、UE115-bが、セキュアトンネルを使用するようにNGC130-aによって構成される場合、UE115-bは、EAP認証の成功の結果として、UE115-bおよびTN3ゲートウェイにおいて以前に生成されたセキュリティマテリアルを使用して、UE115-bとTN3ゲートウェイとの間にセキュアトンネルを確立し得る。その後、UE115-bは、TN3ゲートウェイによって提供されたアドレス指定情報を使用して、制御シグナリング(たとえば、NASシグナリング)を送り得る。
そのような違いは別として、TN3ゲートウェイおよび他のコアネットワーク機能(たとえば、CN CP機能)は、信頼できない非3GPPアクセスネットワークについて説明したものと同じまたは同様の機能を実装することがあり、したがって、本明細書で説明する例は、信頼できる非3GPPアクセスネットワークと信頼できない非3GPPアクセスネットワークとを介して、NGCへの接続性を提供するために使用され得る。
本明細書で説明する例はまた、NASプロトコルサポートを欠くUEにも適用され得る。一例では、UE115-bは、NGC130-aとともにセキュアトンネル(たとえば、信頼できない非3GPPアクセスの場合、UE115-bとngPDG220-aとの間のIPSecトンネル)を確立し、セキュアトンネルのUE115-b確立がNGC130-aによって暗示的アタッチとして解釈されるべきであるか否か、または、UE115-bが(たとえば、NASシグナリングを介して)後で明示的アタッチを実行することになるか否かの指示を(たとえば、EAPがUE115-b認証のために使用される場合、EAPメッセージにおいて)提供し得る。NASプロトコルサポートを欠くUE115-bは、セキュアトンネルの確立がNGC130-aによって暗示的アタッチとして解釈されるものであることを示す。そのようなUE115-bは、NGC130-aへのEAPメッセージにおいて、UE115-bが接続することを望むDN245の識別情報(たとえば、データネットワーク名またはアクセスポイント名)を提供してもしなくてもよい。
暗示的アタッチの指示を受信すると、サービングCNCPFノード235-aは、UE115-bを認証し、UE115-bがアタッチされることを示すセキュリティコンテキストをNGC130-aにおいて作成し(たとえば、モビリティ管理コンテキストを作成し)、UE115-bからのいかなるNASシグナリングを予想することもなしに、信頼できない非3GPPアクセスネットワークまたは信頼できる非3GPPアクセスネットワークについて上記で説明した手順を進め得る。その上、暗示的アタッチの指示を受信すると、サービングCNCPFノード235-aは、UE115-bによって示されたデータネットワーク(たとえば、DN245への)、ネットワークポリシーに少なくとも部分的に基づくデフォルトデータネットワーク、またはUE115-bのサービス加入プロファイルにおいて示されたデータネットワークのいずれかへのユーザプレーン接続性を確立し得る。サービングCNCPFノード235-aはまた、(たとえば、セキュアトンネル確立中に)UE115-bを認証するための要求を受信すると、サービス加入プロファイルを処理して、UE115-bがNASプロトコルをサポートしないこと、および/またはUE115-bの認証が暗示的アタッチ手順を表すことを決定し得る。サービングCNCPFノード235-aは、UE115-bがEAPメッセージにおいて明示的に示している可能性のあるデータネットワーク(たとえば、DN245)、ネットワークポリシーに少なくとも部分的に基づくデフォルトデータネットワーク、またはUE115-bのサービス加入プロファイルにおいて示されたデータネットワークのいずれかへのユーザプレーン接続性を確立し得る。
有利には、本明細書で説明する例は、UEが、信頼できるアクセスネットワークおよび信頼できないアクセスネットワークを介して、コアネットワークに接続するための機構を提供し得る。本明細書で説明する技法の1つの利点は、コアネットワークが、確立されたセキュアトンネルを使用するコアネットワークへの後続のアタッチメント中に、UEを再認証することなしに、セキュアトンネル確立中にUEを認証し得ることである。
図8は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、デバイス805の図800を示す。デバイス805は、図1を参照しながら説明したようなUE115の態様の一例であり得る。デバイス805は、受信機810と、UE通信マネージャ815と、送信機820とを含み得る。デバイス805はまた、プロセッサを含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いに通信中であり得る。
受信機810は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびアクセスネットワークを介したコアネットワークへの接続性に関する情報など)に関連付けられた制御情報などの情報を受信し得る。情報は、デバイスの他の構成要素に渡され得る。受信機810は、図11を参照しながら説明するトランシーバ1135の態様の一例であり得る。受信機810は、単一のアンテナまたはアンテナのセットを利用し得る。
UE通信マネージャ815は、図11を参照しながら説明するUE通信マネージャ1115の態様の一例であり得る。UE通信マネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、UE通信マネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかの機能は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本開示において説明する機能を実行するように設計されたそれらの任意の組合せによって実行され得る。UE通信マネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、機能の一部が1つまたは複数の物理デバイスによって異なる物理的位置において実装されるように分散されることを含む、様々な位置に物理的に配置され得る。いくつかの例では、UE通信マネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、本開示の様々な態様による別個のおよび異なる構成要素であり得る。他の例では、UE通信マネージャ815および/またはその様々な副構成要素のうちの少なくともいくつかは、限定はしないが、I/O構成要素、トランシーバ、ネットワークサーバ、別のコンピューティングデバイス、本開示で説明した1つまたは複数の他の構成要素、あるいは本開示の様々な態様によるそれらの組合せを含む、1つまたは複数の他のハードウェア構成要素と結合され得る。
UE通信マネージャ815は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、異なるタイプのPDGのセットのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、こと、アクセスネットワークを介して、発見クエリを送信すること、および、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信することを行い得る。UE通信マネージャ815は、アクセスネットワークとの接続性を確立すること、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイを識別および選択するために、発見手順を実行すること、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行すること、認証手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、制御プレーンアドレス指定情報のセットを受信すること、ならびに、パケットデータゲートウェイとの接続性を介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行することであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ことを行い得る。
送信機820は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機820は、トランシーバモジュールにおいて受信機810とコロケートされ得る。たとえば、送信機820は、図11を参照しながら説明するトランシーバ1135の態様の一例であり得る。送信機820は、単一のアンテナを含み得るか、またはアンテナのセットを含み得る。
図9は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、デバイス905の図900を示す。デバイス905は、図1および図8を参照しながら説明したようなデバイス805またはUE115の態様の一例であり得る。デバイス905は、受信機910と、UE通信マネージャ915と、送信機920とを含み得る。デバイス905はまた、プロセッサを含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いに通信中であり得る。
受信機910は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびアクセスネットワークを介したコアネットワークへの接続性に関する情報など)に関連付けられた制御情報などの情報を受信し得る。情報は、デバイスの他の構成要素に渡され得る。受信機910は、図11を参照しながら説明するトランシーバ1135の態様の一例であり得る。受信機910は、単一のアンテナまたはアンテナのセットを利用し得る。
UE通信マネージャ915は、図11を参照しながら説明するUE通信マネージャ1115の態様の一例であり得る。UE通信マネージャ915はまた、接続性構成要素925と、発見構成要素930と、認証構成要素935と、アタッチ構成要素940とを含み得る。これらのモジュールの各々は、(たとえば、1つまたは複数のバスを介して)互いに直接または間接的に通信し得る。
接続性構成要素925は、アクセスネットワークを介して発見クエリを送信し得、接続性構成要素925は、アクセスネットワークとの接続性を確立し得る。
発見構成要素930は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、異なるタイプのPDGのセットのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、ことを行い得る。発見構成要素930は、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信し得る。場合によっては、発見クエリを生成することは、異なるタイプのPDGのセットのうちの第1のタイプのPDGを指定するラベルを含む、FQDNを生成することを含み得、そこで、発見クエリはFQDNを含む。場合によっては、発見構成要素930は、クエリ応答に基づいて、規定された機能を各々がサポートする少なくとも1つのPDGのうちの1つまたは複数のPDGのアドレスのリストを決定し得る。場合によっては、クエリ応答は、規定された機能をサポートしない少なくとも1つのPDGを識別し得る。場合によっては、発見クエリはDNSクエリを含み、識別子はドメインネーム識別子を含み、クエリ応答はDNS応答を含む。
認証構成要素935は、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行すること、および、認証手順に少なくとも部分的に基づいて、パケットデータゲートウェイを介して、制御プレーンアドレス指定情報のセットを受信することを行い得る。場合によっては、パケットデータゲートウェイとの接続性を確立するために、コアネットワークとともに認証されるべきパケットデータゲートウェイを介して、コアネットワークノードとの認証手順を実行することは、アクセスネットワークを介して、パケットデータゲートウェイとともにIPSecトンネルを確立することを含む。
アタッチ構成要素940は、パケットデータゲートウェイとの接続性を介して、パケットデータゲートウェイにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行することであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ことを行い得る。場合によっては、アタッチ手順がUEを再認証することなしに実行されることは、認証手順中にUEのために確立されたセキュリティコンテキストに少なくとも部分的に基づく。場合によっては、アタッチメッセージを送信することは、認証手順を実行することにおいて使用されるUEの識別子と同じであるUEの識別子を、アタッチメッセージにおいて送信することを含む。場合によっては、アタッチ構成要素940は、認証手順に少なくとも部分的に基づいて、コアネットワークノードからトークンを受信すること、およびUEの識別子として、アタッチメッセージにおいてトークンを送信することを行い得る。
送信機920は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機920は、トランシーバモジュールにおいて受信機910とコロケートされ得る。たとえば、送信機920は、図11を参照しながら説明するトランシーバ1135の態様の一例であり得る。送信機920は、単一のアンテナを含み得るか、またはアンテナのセットを含み得る。
図10は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、UE通信マネージャ1015の図1000を示す。UE通信マネージャ1015は、図8、図9、および図11を参照しながら説明するUE通信マネージャ815、UE通信マネージャ915、またはUE通信マネージャ1115の態様の一例であり得る。UE通信マネージャ1015は、接続性構成要素1020と、発見構成要素1025と、認証構成要素1030と、アタッチ構成要素1035と、セッション構成要素1040とを含み得る。これらのモジュールの各々は、(たとえば、1つまたは複数のバスを介して)互いに直接または間接的に通信し得る。
接続性構成要素1020は、アクセスネットワークを介して発見クエリを送信し得、接続性構成要素1020は、アクセスネットワークとの接続性を確立し得る。
発見構成要素1025は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、異なるタイプのPDGのセットのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、こと、および、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信することを行い得る。場合によっては、発見クエリを生成することは、異なるタイプのPDGのセットのうちの第1のタイプのPDGを指定するラベルを含む、FQDNを生成することを含み、そこで、発見クエリはFQDNを含み、クエリ応答に基づいて、規定された機能を各々がサポートする少なくとも1つのPDGのうちの1つまたは複数のPDGのアドレスのリストを決定する。場合によっては、クエリ応答は、規定された機能をサポートしない少なくとも1つのPDGを識別する。場合によっては、発見クエリはDNSクエリを含み、識別子はドメインネーム識別子を含み、クエリ応答はDNS応答を含む。
認証構成要素1030は、PDGとの接続性を確立するために、コアネットワークとともに認証されるべきPDGを介して、コアネットワークノードとの認証手順を実行すること、および、認証手順に少なくとも部分的に基づいて、PDGを介して、制御プレーンアドレス指定情報のセットを受信することを行い得る。場合によっては、PDGとの接続性を確立するために、コアネットワークとともに認証されるべきPDGを介して、コアネットワークノードとの認証手順を実行することは、アクセスネットワークを介して、PDGとともにIPSecトンネルを確立することを含む。
アタッチ構成要素1035は、アクセスネットワークを介して、少なくとも1つのPDGのうちの第1のPDGに、第1のPDGを介したコアネットワークノードとの接続性を確立するために、アタッチメッセージを送信し得る。アタッチ構成要素1035は、第1のPDGおよびアクセスネットワークを介して、コアネットワークノードからアタッチ受け入れを受信し得る。場合によっては、アタッチ構成要素1035は、制御プレーンアドレス指定情報を使用して、第1のPDGにアタッチメッセージを送信することによって、UEの再認証なしに、コアネットワークノードとのアタッチ手順を実行し得る。アタッチ構成要素1035は、制御プレーンアドレス指定情報を使用して、アクセスネットワークを介して、コアネットワークノードに制御プレーンシグナリングを送信し得る。場合によっては、アタッチ構成要素1035は、認証手順に基づいて、コアネットワークノードからトークンを受信し、UEの識別子として、アタッチメッセージにおいてトークンを送信し得る。場合によっては、アタッチメッセージは、セキュアアタッチメントまたは暗示的アタッチメントのいずれかを示す。場合によっては、アタッチメッセージは、暗示的アタッチメント、およびUEがNASシグナリングをサポートしないことを示す。場合によっては、アタッチ手順は、認証手順中にUEのために確立されたセキュリティコンテキストに基づいて、UEの再認証なしに実行される。
セッション構成要素1040は、少なくとも1つのPDGのうちの第1のPDGに、アクセスネットワークを介して、セッション要求メッセージを送信すること、および、コアネットワークとのセッションのために、UEに割り振られたネットワークアドレスを含むセッション応答メッセージを、アクセスネットワークを介して受信することを行い得る。セッション構成要素1040は、制御プレーンアドレス指定情報を使用して、第1のPDGにセッション要求メッセージを送信することであって、セッション要求メッセージが、コアネットワークとのセッションを確立するための要求を含む、ことを行い得る。セッション要求メッセージを送信することは、制御プレーンアドレス指定情報に基づいて、IPSecトンネルにおいて、UDP/IP上でセッション要求メッセージを送信することを含み得る。セッション構成要素1040は、セッションのためのユーザプレーンのネットワークアドレスを含む、セッション応答メッセージを受信し得る。セッション構成要素1040は、PDGから受信されたセキュリティアソシエーショントリガに少なくとも部分的に基づいて、PDGとのセキュリティアソシエーションを確立すること、および、セキュリティアソシエーションを、セッションおよびセッションのためにUEに割り振られたネットワークアドレスに関連付けることを行い得る。
図11は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、デバイス1105を含むシステム1100の図を示す。デバイス1105は、たとえば、図1、図8および図9を参照しながら上記で説明したようなデバイス805、デバイス905、またはUE115の構成要素の一例であり得るか、またはそれらの構成要素を含み得る。デバイス1105は、UE通信マネージャ1115と、プロセッサ1120と、メモリ1125と、ソフトウェア1130と、トランシーバ1135と、アンテナ1140と、I/Oコントローラ1145とを含む、通信を送信および受信するための構成要素を含む、双方向音声およびデータ通信のための構成要素を含み得る。これらの構成要素は、1つまたは複数のバス(たとえば、バス1110)を介して電子通信し得る。デバイス1105は、1つまたは複数の基地局105とワイヤレス通信し得る。
プロセッサ1120は、インテリジェントハードウェアデバイス(たとえば、汎用プロセッサ、DSP、中央処理装置(CPU)、マイクロコントローラ、ASIC、FPGA、プログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理構成要素、個別ハードウェア構成要素、またはそれらの任意の組合せ)を含み得る。場合によっては、プロセッサ1120は、メモリコントローラを使用してメモリアレイを動作させるように構成され得る。他の場合には、メモリコントローラはプロセッサ1120の中に統合され得る。プロセッサ1120は、様々な機能(たとえば、アクセスネットワークを介したコアネットワークへの接続性をサポートする機能またはタスク)を実行するためにメモリ内に記憶されたコンピュータ可読命令を実行するように構成され得る。
メモリ1125は、ランダムアクセスメモリ(RAM)および読取り専用メモリ(ROM)を含み得る。メモリ1125は、実行されると、本明細書で説明する様々な機能をプロセッサに実行させる命令を含む、コンピュータ可読、コンピュータ実行可能ソフトウェア1130を記憶し得る。場合によっては、メモリ1125は、とりわけ、周辺構成要素またはデバイスとの相互作用などの基本的ハードウェア動作および/またはソフトウェア動作を制御し得る、基本入出力システム(BIOS)を含み得る。
ソフトウェア1130は、アクセスネットワークを介したコアネットワークへの接続性をサポートするためのコードを含む、本開示の態様を実装するためのコードを含み得る。ソフトウェア1130は、システムメモリまたは他のメモリなどの、非一時的コンピュータ可読媒体に記憶され得る。場合によっては、ソフトウェア1130は、プロセッサによって直接実行可能ではないことがあるが、(たとえば、コンパイルされ、実行されると)本明細書で説明する機能をコンピュータに実行させ得る。
トランシーバ1135は、上記で説明したように、1つまたは複数のアンテナ、ワイヤードリンク、またはワイヤレスリンクを介して、双方向に通信し得る。たとえば、トランシーバ1135は、ワイヤレストランシーバを表すことがあり、別のワイヤレストランシーバと双方向に通信し得る。トランシーバ1135はまた、パケットを変調し、変調されたパケットを送信のためにアンテナに与え、アンテナから受信されたパケットを復調するためのモデムを含み得る。
場合によっては、ワイヤレスデバイスは、単一のアンテナ1140を含み得る。しかしながら、場合によっては、デバイスは、複数のワイヤレス送信を同時に送信または受信することが可能であり得る、2つ以上のアンテナ1140を有し得る。
I/Oコントローラ1145は、デバイス1105のための入力信号および出力信号を管理し得る。I/Oコントローラ1145はまた、デバイス1105の中に統合されていない周辺装置を管理し得る。場合によっては、I/Oコントローラ1145は、外部周辺装置への物理接続またはポートを表すことがある。場合によっては、I/Oコントローラ1145は、iOS(登録商標)、ANDROID(登録商標)、MS-DOS(登録商標)、MS-WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、または別の知られているオペレーティングシステムなどの、オペレーティングシステムを利用し得る。他の場合には、I/Oコントローラ1145は、モデム、キーボード、マウス、タッチスクリーン、または同様のデバイスを表すか、またはそれと対話し得る。場合によっては、I/Oコントローラ1145は、プロセッサの一部として実装され得る。場合によっては、ユーザは、I/Oコントローラ1145を介して、またはI/Oコントローラ1145によって制御されたハードウェア構成要素を介して、デバイス1105と対話し得る。
図12は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、デバイス1205の図1200を示す。デバイス1205は、図2を参照しながら説明したようなコアネットワークノード(たとえば、サービングCNCPFノード235)の態様の一例であり得る。デバイス1205は、受信機1210と、コアネットワークノード通信マネージャ1215と、送信機1220とを含み得る。デバイス1205はまた、プロセッサを含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いに通信中であり得る。
受信機1210は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびアクセスネットワークを介したコアネットワークへの接続性に関する情報など)に関連付けられた制御情報などの情報を受信し得る。情報は、デバイスの他の構成要素に渡され得る。受信機1210は、図15を参照しながら説明するトランシーバ1535の態様の一例であり得る。受信機1210は、単一のアンテナまたはアンテナのセットを利用し得る。
コアネットワークノード通信マネージャ1215は、図15を参照しながら説明するコアネットワークノード通信マネージャ1515の態様の一例であり得る。コアネットワークノード通信マネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、コアネットワークノード通信マネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかの機能は、汎用プロセッサ、DSP、ASIC、FPGAもしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本開示において説明する機能を実行するように設計されたそれらの任意の組合せによって実行され得る。コアネットワークノード通信マネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、機能の一部が1つまたは複数の物理デバイスによって異なる物理的位置において実装されるように分散されることを含む、様々な位置に物理的に配置され得る。いくつかの例では、コアネットワークノード通信マネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、本開示の様々な態様による別個のおよび異なる構成要素であり得る。他の例では、コアネットワークノード通信マネージャ1215および/またはその様々な副構成要素のうちの少なくともいくつかは、限定はしないが、I/O構成要素、トランシーバ、ネットワークサーバ、別のコンピューティングデバイス、本開示で説明した1つまたは複数の他の構成要素、あるいは本開示の様々な態様によるそれらの組合せを含む、1つまたは複数の他のハードウェア構成要素と結合され得る。
コアネットワークノード通信マネージャ1215は、UEを認証するために、認証手順を実行すること、認証されたUEのためのセキュリティコンテキストを作成すること、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、PDGから受信すること、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行すること、ならびに、アタッチ手順に少なくとも部分的に基づいて、PDGを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信することを行い得る。
送信機1220は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機1220は、トランシーバモジュールにおいて受信機1210とコロケートされ得る。たとえば、送信機1220は、図15を参照しながら説明するトランシーバ1535の態様の一例であり得る。送信機1220は、単一のアンテナを含み得るか、またはアンテナのセットを含み得る。
図13は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、デバイス1305の図1300を示す。デバイス1305は、図1および図12を参照しながら説明したようなデバイス1205またはコアネットワークノードの態様の一例であり得る。デバイス1305は、受信機1310と、コアネットワークノード通信マネージャ1315と、送信機1320とを含み得る。デバイス1305はまた、プロセッサを含み得る。これらの構成要素の各々は、(たとえば、1つまたは複数のバスを介して)互いに通信中であり得る。
受信機1310は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびアクセスネットワークを介したコアネットワークへの接続性に関する情報など)に関連付けられた制御情報などの情報を受信し得る。情報は、デバイスの他の構成要素に渡され得る。受信機1310は、図15を参照しながら説明するトランシーバ1535の態様の一例であり得る。受信機1310は、単一のアンテナまたはアンテナのセットを利用し得る。
コアネットワークノード通信マネージャ1315は、図15を参照しながら説明するコアネットワークノード通信マネージャ1515の態様の一例であり得る。コアネットワークノード通信マネージャ1315はまた、認証マネージャ構成要素1325と、アタッチマネージャ構成要素1330とを含み得る。
認証マネージャ構成要素1325は、UEを認証するために、認証手順を実行すること、認証されたUEのためのセキュリティコンテキストを作成すること、認証手順がUEの認証に成功することに少なくとも部分的に基づいて、セキュアトークンを生成すること、ならびに、PDGを介して、およびアクセスネットワークを介して、認証されたUEにセキュアトークンを送信することを行い得る。
アタッチマネージャ構成要素1330は、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、PDGから受信すること、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行すること、ならびに、アタッチ手順に少なくとも部分的に基づいて、PDGを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信することを行い得る。場合によっては、候補UEが認証されたUEに対応することを検証することは、アタッチメッセージ中に含まれた候補セキュアトークンを取り出すこと、および、候補セキュアトークンが認証されたUEに関連付けられたセキュアトークンに対応することを検証することを含む。場合によっては、アタッチマネージャ構成要素1330は、少なくともAUFノード、またはPDG、またはそれらの組合せにセキュリティコンテキストを送信し得る。場合によっては、候補UEが認証されたUEに対応することを検証することは、少なくともAUFノード、またはPDG、またはそれらの組合せが、アタッチメッセージ中に含まれた候補セキュアトークンがセキュアトークンに対応するか否かを決定することを、要求することを含む。場合によっては、候補UEが認証されたUEに対応することを検証することは、少なくともAUFノード、またはPDG、またはそれらの組合せが、候補UEが認証されたUEに対応するか否かを決定するために、アタッチメッセージ中に含まれた候補UEの識別情報を処理することを、要求することを含む。場合によっては、アタッチマネージャ構成要素1330は、アタッチメッセージに基づいて、アクセスネットワークのタイプを決定すること、および、PDGから受信された情報に基づいて、アクセスネットワークのタイプを決定することを行い得る。
送信機1320は、デバイスの他の構成要素によって生成された信号を送信し得る。いくつかの例では、送信機1320は、トランシーバモジュールにおいて受信機1310とコロケートされ得る。たとえば、送信機1320は、図15を参照しながら説明するトランシーバ1535の態様の一例であり得る。送信機1320は、単一のアンテナを含み得るか、またはアンテナのセットを含み得る。
図14は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、コアネットワークノード通信マネージャ1415の図1400を示す。コアネットワークノード通信マネージャ1415は、図12、図13、および図15を参照しながら説明するコアネットワークノード通信マネージャ1515の態様の一例であり得る。コアネットワークノード通信マネージャ1415は、認証マネージャ構成要素1420と、アタッチマネージャ構成要素1425と、セッションマネージャ構成要素1430とを含み得る。これらのモジュールの各々は、(たとえば、1つまたは複数のバスを介して)互いに直接または間接的に通信し得る。
認証マネージャ構成要素1420は、UEを認証するために、認証手順を実行すること、認証されたUEのためのセキュリティコンテキストを作成すること、認証手順がUEの認証に成功することに少なくとも部分的に基づいて、セキュアトークンを生成すること、ならびに、PDGを介して、およびアクセスネットワークを介して、認証されたUEにセキュアトークンを送信することを行い得る。
アタッチマネージャ構成要素1425は、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、PDGから受信すること、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行すること、ならびに、アタッチ手順に少なくとも部分的に基づいて、PDGを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信することを行い得る。場合によっては、候補UEが認証されたUEに対応することを検証することは、アタッチメッセージ中に含まれた候補セキュアトークンを取り出すこと、および、候補セキュアトークンが認証されたUEに関連付けられたセキュアトークンに対応することを検証することを含む。場合によっては、アタッチマネージャ構成要素1425は、少なくともAUFノード、またはPDG、またはそれらの組合せにセキュリティコンテキストを送信し得る。場合によっては、候補UEが認証されたUEに対応することを検証することは、少なくともAUFノード、またはPDG、またはそれらの組合せが、アタッチメッセージ中に含まれた候補セキュアトークンがセキュアトークンに対応するか否かを決定することを、要求することを含む。場合によっては、候補UEが認証されたUEに対応することを検証することは、少なくともAUFノード、またはPDG、またはそれらの組合せが、候補UEが認証されたUEに対応するか否かを決定するために、アタッチメッセージ中に含まれた候補UEの識別情報を処理することを、要求することを含む。場合によっては、アタッチマネージャ構成要素1425は、アタッチメッセージに基づいて、アクセスネットワークのタイプを決定すること、および、PDGから受信された情報に基づいて、アクセスネットワークのタイプを決定することを行い得る。
セッションマネージャ構成要素1430は、コアネットワークへの接続性を要求するセッション要求を、UEから受信することであって、セッション要求が、アクセスネットワークを介して、およびPDGを介して、UEから受信される、こと、セッション要求に少なくとも部分的に基づいて、コアネットワークとともにユーザプレーンセットアップを実行すること、ユーザプレーンセットアップに少なくとも部分的に基づいて、セッションのためのネットワークアドレスを割り当てること、ならびに、アクセスネットワークを介して、およびPDGを介して、UEにセッションのための割り当てられたネットワークアドレスを提供することを行い得る。
図15は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、デバイス1505を含むシステム1500の図を示す。デバイス1505は、たとえば、図1を参照しながら上記で説明したようなコアネットワークノードの構成要素の一例であり得るか、またはそれらの構成要素を含み得る。デバイス1505は、コアネットワークノード通信マネージャ1515と、プロセッサ1520と、メモリ1525と、ソフトウェア1530と、トランシーバ1535と、I/Oコントローラ1540とを含む、通信を送信および受信するための構成要素を含む、双方向音声およびデータ通信のための構成要素を含み得る。これらの構成要素は、1つまたは複数のバス(たとえば、バス1510)を介して電子通信し得る。
プロセッサ1520は、インテリジェントハードウェアデバイス(たとえば、汎用プロセッサ、DSP、CPU、マイクロコントローラ、ASIC、FPGA、プログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理構成要素、個別ハードウェア構成要素、またはそれらの任意の組合せ)を含み得る。場合によっては、プロセッサ1520は、メモリコントローラを使用してメモリアレイを動作させるように構成され得る。他の場合には、メモリコントローラはプロセッサ1520の中に統合され得る。プロセッサ1520は、様々な機能(たとえば、アクセスネットワークを介したコアネットワークへの接続性をサポートする機能またはタスク)を実行するためにメモリ内に記憶されたコンピュータ可読命令を実行するように構成され得る。
メモリ1525は、RAMおよびROMを含み得る。メモリ1525は、実行されると、本明細書で説明する様々な機能をプロセッサに実行させる命令を含む、コンピュータ可読、コンピュータ実行可能ソフトウェア1530を記憶し得る。場合によっては、メモリ1525は、とりわけ、周辺構成要素またはデバイスとの相互作用など、基本的ハードウェアおよび/またはソフトウェア動作を制御し得るBIOSを含み得る。
ソフトウェア1530は、アクセスネットワークを介したコアネットワークへの接続性をサポートするためのコードを含む、本開示の態様を実装するためのコードを含み得る。ソフトウェア1530は、システムメモリまたは他のメモリなどの、非一時的コンピュータ可読媒体に記憶され得る。場合によっては、ソフトウェア1530は、プロセッサによって直接実行可能ではないことがあるが、(たとえば、コンパイルされ、実行されると)本明細書で説明する機能をコンピュータに実行させ得る。
トランシーバ1535は、上記で説明したように、1つまたは複数のアンテナ、ワイヤードリンク、またはワイヤレスリンクを介して、双方向に通信し得る。たとえば、トランシーバ1535は、ワイヤレストランシーバを表すことがあり、別のワイヤレストランシーバと双方向に通信し得る。トランシーバ1535はまた、パケットを変調し、変調されたパケットを送信のためにアンテナに与え、アンテナから受信されたパケットを復調するためのモデムを含み得る。
I/Oコントローラ1540は、デバイス1505のための入力信号および出力信号を管理し得る。I/Oコントローラ1540はまた、デバイス1505の中に統合されていない周辺装置を管理し得る。場合によっては、I/Oコントローラ1540は、外部周辺装置への物理接続またはポートを表すことがある。場合によっては、I/Oコントローラ1540は、iOS(登録商標)、ANDROID(登録商標)、MS-DOS(登録商標)、MS-WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、または別の知られているオペレーティングシステムなどの、オペレーティングシステムを利用し得る。他の場合には、I/Oコントローラ1540は、モデム、キーボード、マウス、タッチスクリーン、または同様のデバイスを表すか、またはそれと対話し得る。場合によっては、I/Oコントローラ1540は、プロセッサの一部として実装され得る。場合によっては、ユーザは、I/Oコントローラ1540を介して、またはI/Oコントローラ1540によって制御されたハードウェア構成要素を介して、デバイス1505と対話し得る。
図16は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、方法1600を示すフローチャートを示す。方法1600の動作は、本明細書で説明したように、UE115またはその構成要素によって実施され得る。たとえば、方法1600の動作は、図8〜図11を参照しながら説明したように、UE通信マネージャによって実行され得る。いくつかの例では、UE115は、以下で説明する機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、UE115は、以下で説明する機能の態様を、専用ハードウェアを使用して実行し得る。
1605で、UE115は、アクセスネットワークとの接続性を確立し得る。1605における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1605における動作の態様は、図8〜図11を参照しながら説明したように、接続性構成要素によって実行され得る。
1610で、UE115は、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを識別および選択するために、発見手順を実行し得る。1610における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。一例では、発見手順は、DNSクエリ機構であり得る。いくつかの例では、1610における動作の態様は、図8〜図11を参照しながら説明したように、発見構成要素によって実行され得る。
1615で、UE115は、コアネットワークとともに認証されるべきPDGを介して、コアネットワークノードとの認証手順を実行し得る。結果として、UE115は、PDGとの接続性を確立し得る。1615における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1615における動作の態様は、図8〜図11を参照しながら説明したように、認証構成要素によって実行され得る。
1620で、UE115は、認証手順に少なくとも部分的に基づいて、PDGを介して、制御プレーンアドレス指定情報のセットを受信し得る。1620における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1620における動作の態様は、図8〜図11を参照しながら説明したように、認証構成要素によって実行され得る。
1625で、UE115は、PDGとの接続性を介して、PDGにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行することであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ことを行い得る。1625における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1625における動作の態様は、図8〜図11を参照しながら説明したように、アタッチ構成要素によって実行され得る。
図17は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、方法1700を示すフローチャートを示す。方法1700の動作は、本明細書で説明したように、UE115またはその構成要素によって実施され得る。たとえば、方法1700の動作は、図8〜図11を参照しながら説明したように、UE通信マネージャによって実行され得る。いくつかの例では、UE115は、以下で説明する機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、UE115は、以下で説明する機能の態様を、専用ハードウェアを使用して実行し得る。
1705で、UE115は、アクセスネットワークとの接続性を確立し得る。1705における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1705における動作の態様は、図8〜図11を参照しながら説明したように、接続性構成要素によって実行され得る。
1710で、UE115は、アクセスネットワークを介して、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを識別および選択するために、発見手順を実行し得る。1710における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1710における動作の態様は、図8〜図11を参照しながら説明したように、発見構成要素によって実行され得る。
1715で、UE115は、IPSecトンネルを介したPDGとの接続性を確立するために、コアネットワークとともに認証されるべきPDGを介して、コアネットワークノードとの認証手順を実行し得る。1715における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1715における動作の態様は、図8〜図11を参照しながら説明したように、認証構成要素によって実行され得る。
1720で、UE115は、認証手順に少なくとも部分的に基づいて、PDGを介して、制御プレーンアドレス指定情報のセットを受信し得る。1720における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1720における動作の態様は、図8〜図11を参照しながら説明したように、認証構成要素によって実行され得る。
1725で、UE115は、PDGとの接続性を介して、IPSecトンネルを介して、PDGにアタッチメッセージを送信することによって、コアネットワークノードとのアタッチ手順を実行することであって、アタッチメッセージを送信することが、制御プレーンアドレス指定情報を使用し、アタッチ手順が、UEを再認証することなしに実行される、ことを行い得る。1725における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1725における動作の態様は、図8〜図11を参照しながら説明したように、アタッチ構成要素によって実行され得る。
図18は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、方法1800を示すフローチャートを示す。方法1800の動作は、本明細書で説明したように、コアネットワークノードまたはその構成要素によって実施され得る。一例では、コアネットワークノードは、サービングCNCPFノード235であり得る。方法1800の動作は、図12〜図15を参照しながら説明したように、コアネットワークノード通信マネージャによって実行され得る。いくつかの例では、コアネットワークノードは、以下で説明する機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、コアネットワークノードは、以下で説明する機能の態様を、専用ハードウェアを使用して実行し得る。
1805で、コアネットワークノードは、UEを認証するために、認証手順を実行し得る。1805における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1805における動作の態様は、図12〜図15を参照しながら説明したように、認証マネージャ構成要素によって実行され得る。
1810で、コアネットワークノードは、認証されたUEのためのセキュリティコンテキストを作成し得る。1810における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1810における動作の態様は、図12〜図15を参照しながら説明したように、認証マネージャ構成要素によって実行され得る。
1815で、コアネットワークノードは、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、PDGから受信し得る。1815における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1815における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
1820で、コアネットワークノードは、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行し得る。1820における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1820における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
1825で、コアネットワークノードは、アタッチ手順に少なくとも部分的に基づいて、PDGを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信し得る。1825における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1825における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
図19は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、方法1900を示すフローチャートを示す。方法1900の動作は、本明細書で説明したように、コアネットワークノードまたはその構成要素によって実施され得る。一例では、コアネットワークノードは、サービングCNCPFノード235であり得る。方法1900の動作は、図12〜図15を参照しながら説明したように、コアネットワークノード通信マネージャによって実行され得る。いくつかの例では、コアネットワークノードは、以下で説明する機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、コアネットワークノードは、以下で説明する機能の態様を、専用ハードウェアを使用して実行し得る。
1905で、コアネットワークノードは、UEを認証するために、認証手順を実行し得る。1905における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1905における動作の態様は、図12〜図15を参照しながら説明したように、認証マネージャ構成要素によって実行され得る。
1910で、コアネットワークノードは、認証されたUEのためのセキュリティコンテキストを作成し得る。1910における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1910における動作の態様は、図12〜図15を参照しながら説明したように、認証マネージャ構成要素によって実行され得る。
1915で、コアネットワークノードは、認証手順を実行した後、アクセスネットワークを介して候補UEによって送信されるアタッチメッセージを、PDGから受信し得る。1915における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1915における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
1920で、コアネットワークノードは、候補UEが認証されたUEに対応することを検証するために、セキュリティコンテキストを処理することによって、候補UEを再認証することなしに、アタッチメッセージを受信することに少なくとも部分的に基づいて、アタッチ手順を実行し得る。1920における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1920における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
1925で、コアネットワークノードは、認証手順がUEの認証に成功することに少なくとも部分的に基づいて、セキュアトークンを生成し得る。1925における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1925における動作の態様は、図12〜図15を参照しながら説明したように、認証マネージャ構成要素によって実行され得る。
1930で、コアネットワークノードは、PDGを介して、およびアクセスネットワークを介して、認証されたUEにセキュアトークンを送信し得る。1930における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1930における動作の態様は、図12〜図15を参照しながら説明したように、認証マネージャ構成要素によって実行され得る。
1935で、コアネットワークノードは、候補セキュアトークンが認証されたUEに関連付けられたセキュアトークンに対応することを検証し得る。1935における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1935における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
1940で、コアネットワークノードは、アタッチ手順に少なくとも部分的に基づいて、PDGを介して、およびアクセスネットワークを介して、候補UEにアタッチ受け入れメッセージを送信し得る。1940における動作は、図1〜図7を参照しながら説明した方法に従って実行され得る。いくつかの例では、1940における動作の態様は、図12〜図15を参照しながら説明したように、アタッチマネージャ構成要素によって実行され得る。
図20は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、方法2000を示すフローチャートを示す。方法2000の動作は、本明細書で説明したように、UE115またはその構成要素によって実施され得る。たとえば、方法2000の動作は、図7〜図9を参照しながら説明したように、UE通信マネージャによって実行され得る。いくつかの例では、UE115は、以下で説明する機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、UE115は、以下で説明する機能の態様を、専用ハードウェアを使用して実行し得る。
2005で、UE115は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、ことを行い得る。2005における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2005における動作の態様は、図9〜図10を参照しながら説明したように、発見構成要素によって実行され得る。
2010で、UE115は、アクセスネットワークを介して、発見クエリを送信し得る。2010における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2010における動作の態様は、図9〜図10を参照しながら説明したように、接続性構成要素によって実行され得る。
2015で、UE115は、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信し得る。2015における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2015における動作の態様は、図9〜図10を参照しながら説明したように、発見構成要素によって実行され得る。
図21は、本開示の1つまたは複数の態様による、アクセスネットワークを介したコアネットワークへの接続性をサポートする、方法2100を示すフローチャートを示す。方法2100の動作は、本明細書で説明したように、UE115またはその構成要素によって実施され得る。たとえば、方法2100の動作は、図7〜図9を参照しながら説明したように、UE通信マネージャによって実行され得る。いくつかの例では、UE115は、以下で説明する機能を実行するようにデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、UE115は、以下で説明する機能の態様を、専用ハードウェアを使用して実行し得る。
2105で、UE115は、コアネットワークノードを介したコアネットワークへの接続性を提供するPDGを発見するための発見クエリを生成することであって、発見クエリが、複数の異なるタイプのPDGのうちの第1のタイプのPDGを指定する識別子を含み、第1のタイプのPDGが、規定された機能をサポートする、ことを行い得る。2105における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2105における動作の態様は、図9〜図10を参照しながら説明したように、発見構成要素によって実行され得る。
2110で、UE115は、アクセスネットワークを介して、発見クエリを送信し得る。2110における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2110における動作の態様は、図9〜図10を参照しながら説明したように、接続性構成要素によって実行され得る。
2115で、UE115は、アクセスネットワークを介して、規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信し得る。2115における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2115における動作の態様は、図9〜図10を参照しながら説明したように、発見構成要素によって実行され得る。
2120で、UE115は、少なくとも1つのPDGのうちの第1のPDGに、アクセスネットワークを介して、セッション要求メッセージを送信し得る。2120における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2120における動作の態様は、図10を参照しながら説明したように、セッション構成要素によって実行され得る。
2125で、UE115は、コアネットワークとのセッションのために、UEに割り振られたネットワークアドレスを含むセッション応答メッセージを、アクセスネットワークを介して受信し得る。2125における動作は、本明細書で説明した方法に従って実行され得る。いくつかの例では、2125における動作の態様は、図10を参照しながら説明したように、セッション構成要素によって実行され得る。
上記で説明した方法は、可能な実装形態について説明しており、動作は並べ替えられ、またはさもなければ修正されてもよく、他の実装形態が可能であることに留意されたい。さらに、方法のうちの2つ以上からの態様が組み合わせられてよい。
本明細書で説明する技法は、CDMA、TDMA、FDMA、OFDMA、シングルキャリア周波数分割多元接続(SC-FDMA)、および他のシステムなどの、様々なワイヤレス通信システムのために使用され得る。「システム」および「ネットワーク」という用語は、しばしば、互換的に使用される。CDMAシステムは、CDMA2000、ユニバーサル地上波無線アクセス(UTRA)などの無線技術を実装してよい。CDMA2000は、IS-2000規格、IS-95規格、およびIS-856規格を対象とする。IS-2000リリースは、一般に、CDMA2000 1X、1Xなどと呼ばれることがある。IS-856(TIA-856)は、一般に、CDMA2000 1xEV-DO、高速パケットデータ(HRPD)などと呼ばれる。UTRAは、広帯域CDMA(WCDMA(登録商標))、およびCDMAの他の変形態を含む。TDMAシステムは、モバイル通信用グローバルシステム(GSM(登録商標))のような無線技術を実装し得る。
OFDMAシステムは、ウルトラモバイルブロードバンド(UMB)、発展型UTRA(E-UTRA)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDMなどの無線技術を実装し得る。UTRAおよびE-UTRAは、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)の一部である。3GPP LTEおよびLTEアドバンスト(LTE-A)は、E-UTRAを使用するUMTSのリリースである。UTRA、E-UTRA、UMTS、LTE、LTE-A、およびGSM(登録商標)は、「第3世代パートナーシッププロジェクト」(3GPP)と称する団体からの文書に記載されている。CDMA2000およびUMBは、「第3世代パートナーシッププロジェクト2」(3GPP2)と称する団体からの文書に記載されている。本明細書で説明した技法は、上述のシステムおよび無線技術ならびに他のシステムおよび無線技術のために使用され得る。LTEシステムの態様が例として説明されることがあり、説明の大部分においてLTE用語が使用されることがあるが、本明細書で説明した技法はLTE適用例以外に適用可能である。
本明細書で説明するそのようなネットワークを含むLTE/LTE-Aネットワークでは、発展型ノードB(eNB)という用語は、一般に、基地局を表すために使用され得る。本明細書で説明する1つまたは複数のワイヤレス通信システムは、異なるタイプの発展型ノードB(eNB)が様々な地理的領域にカバレージを提供する、異種LTE/LTE-Aネットワークを含み得る。たとえば、各eNBまたは基地局は、マクロセル、スモールセル、または他のタイプのセルに通信カバレージを提供し得る。「セル」という用語は、文脈に応じて、基地局、基地局と関連付けられるキャリアもしくはコンポーネントキャリア、またはキャリアもしくは基地局のカバレージエリア(たとえば、セクタなど)を表すために使用され得る。
基地局は、基地トランシーバ局、無線基地局、アクセスポイント、無線トランシーバ、ノードB、eノードB(eNB)、ホームノードB、ホームeノードB、または何らかの他の好適な用語を含み得るか、またはそのように当業者によって呼ばれることがある。基地局のための地理的カバレージエリアは、カバレージエリアの一部分のみを構成するセクタに分割され得る。本明細書で説明する1つまたは複数のワイヤレス通信システムは、異なるタイプの基地局(たとえば、マクロセル基地局またはスモールセル基地局)を含み得る。本明細書で説明するUEは、マクロeNB、スモールセルeNB、リレー基地局などを含む、様々なタイプの基地局およびネットワーク機器と通信することが可能であり得る。異なる技術のための重複する地理的カバレージエリアがあり得る。
マクロセルは一般に、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーし、ネットワークプロバイダのサービスに加入しているUEによる無制限アクセスを可能にし得る。スモールセルは、マクロセルと比較して、同じまたは異なる(たとえば、認可、無認可などの)周波数帯域内でマクロセルとして動作する場合がある低電力基地局である。スモールセルは、様々な例によれば、ピコセル、フェムトセル、およびマイクロセルを含み得る。ピコセルは、たとえば、小さい地理的エリアをカバーすることができ、ネットワークプロバイダのサービスに加入しているUEによる無制限アクセスを可能にし得る。フェムトセルも、小さい地理的エリア(たとえば、自宅)をカバーすることができ、フェムトセルとのアソシエーションを有するUE(たとえば、CSGの中のUE、自宅内のユーザのためのUEなど)による制限付きアクセスを提供し得る。マクロセルのためのeNBは、マクロeNBと呼ばれることがある。スモールセルのためのeNBは、スモールセルeNB、ピコeNB、フェムトeNB、またはホームeNBと呼ばれることがある。eNBは、1つまたは複数(たとえば、2つ、3つ、4つなど)のセル(たとえば、コンポーネントキャリア)をサポートし得る。UEは、マクロeNB、スモールセルeNB、リレー基地局などを含む、様々なタイプの基地局およびネットワーク機器と通信することが可能であり得る。
本明細書で説明する単一または複数のワイヤレス通信システムは、同期動作または非同期動作をサポートし得る。同期動作の場合、基地局は、同様のフレームタイミングを有し得、異なる基地局からの送信は、時間的にほぼ整合され得る。非同期動作の場合、基地局は、異なるフレームタイミングを有することがあり、異なる基地局からの送信は、時間的に整合されないことがある。本明細書で説明する技法は、同期動作または非同期動作のいずれでも使用され得る。
本明細書で説明するダウンリンク送信は、順方向リンク送信と呼ばれることもあり、アップリンク送信は、逆方向リンク送信と呼ばれることもある。たとえば、図1および図2のワイヤレス通信システム100および200を含む、本明細書で説明する各通信リンクは、1つまたは複数のキャリアを含み得、各キャリアは、複数のサブキャリア(たとえば、異なる周波数の波形信号)から構成される信号であり得る。
添付の図面に関して本明細書に記載した説明は、例示的な構成について説明しており、実装され得るまたは特許請求の範囲の範囲内に入るすべての例を表すとは限らない。本明細書で使用する「例示的」という用語は、「例、事例、または例示として役立つ」ことを意味し、「好ましい」または「他の例よりも有利な」を意味するものではない。詳細な説明は、説明した技法の理解を与えるための具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実践され得る。いくつかの事例では、説明した例の概念を不明瞭にすることを回避するために、よく知られている構造とデバイスとを図の形式で示す。
添付の図では、同様の構成要素または特徴は、同じ参照ラベルを有する場合がある。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、同様の構成要素を区別する第2のラベルとを続けることによって区別される場合がある。第1の参照ラベルのみが本明細書で使用される場合、説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれにも適用可能である。
本明細書で説明する情報および信号は、多種多様な技術および技法のいずれかを使用して表され得る。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界または磁性粒子、光場または光学粒子、あるいはそれらの任意の組合せによって表され得る。
本明細書の本開示に関して説明した様々な例示的な図およびモジュールは、汎用プロセッサ、DSP、ASIC、FPGAもしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明した機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサはまた、コンピューティングデバイスの組合せ(たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成)として実装され得る。
本明細書で説明する機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装されてもよい。プロセッサによって実行されるソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されてよく、またはコンピュータ可読媒体を介して送信されてよい。他の例および実装形態が、本開示および添付の特許請求の範囲の範囲内および趣旨内にある。たとえば、ソフトウェアの性質に起因して、上記で説明した機能は、プロセッサによって実行されるソフトウェア、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのうちのいずれかの組合せを使用して実装することができる。機能を実施する特徴は、機能の部分が異なる物理的ロケーションにおいて実装されるように分散されることを含めて、様々な位置に物理的に配置され得る。特許請求の範囲を含めて本明細書で使用する場合、「および/または」という用語は、2つ以上の項目の列挙において使用されるとき、列挙される項目のうちのいずれか1つが単独で採用され得ること、または列挙される項目のうちの2つ以上の任意の組合せが採用され得ることを意味する。たとえば、組成物が、構成要素A、B、および/またはCを含むものとして説明される場合、その組成物は、A単体、B単体、C単体、AおよびBを組み合わせて、AおよびCを組み合わせて、BおよびCを組み合わせて、またはA、B、およびCを組み合わせて含むことができる。また、特許請求の範囲を含めて本明細書で使用する場合、項目の列挙(たとえば、「のうちの少なくとも1つ」または「のうちの1つまたは複数」などの句で終わる項目の列挙)において使用される「または」は、たとえば、項目の列挙「のうちの少なくとも1つ」を指す句が単一のメンバーを含むそれらの項目の任意の組合せを指すような包括的列挙を示す。一例として、「A、B、またはCのうちの少なくとも1つ」は、A、B、C、A-B、A-C、B-C、およびA-B-C、ならびに複数の同じ要素を有する任意の組合せ(たとえば、A-A、A-A-A、A-A-B、A-A-C、A-B-B、A-C-C、B-B、B-B-B、B-B-C、C-C、およびC-C-C、または任意の他の順序のA、B、およびC)を包含するものとする。
本明細書で使用する「に基づいて」という句は、条件の閉集合を指すものと解釈されるべきではない。たとえば、「条件Aに基づく」ものとして説明される例示的な特徴は、本開示の範囲から逸脱することなく、条件Aと条件Bの両方に基づくことがある。言い換えると、本明細書で使用する、「に基づいて」という句は、「に少なくとも部分的に基づいて」という句と同じように解釈されるものである。
コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、非一時的コンピュータ記憶媒体と通信媒体の両方を含む。非一時的記憶媒体は、汎用コンピュータまたは専用コンピュータによってアクセスされ得る任意の利用可能な媒体であってよい。限定ではなく例として、非一時的コンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、コンパクトディスク(CD)ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは、命令またはデータ構造の形態の所望のプログラムコード手段を搬送もしくは記憶するために使用され、汎用コンピュータもしくは専用コンピュータまたは汎用プロセッサもしくは専用プロセッサによってアクセスされ得る、任意の他の非一時的媒体を備え得る。また、いかなる接続も適切にコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記のものの組合せも、コンピュータ可読媒体の範囲内に含まれる。
本明細書における説明は、当業者が本開示を作成または使用することを可能にするために与えられる。本開示の様々な修正は、当業者に容易に明らかになり、本明細書で定義される一般原理は、本開示の範囲を逸脱することなく他の変形形態に適用され得る。したがって、本開示は、本明細書で説明した例および設計に限定されず、本明細書で開示する原理および新規の特徴と一致する最も広い範囲を与えられるべきである。
100、200 ワイヤレス通信システム
105 ネットワークデバイス、基地局
105-a、105-b、105-c ネットワークデバイス
115、115-a、115-b UE
125 通信リンク
130 コアネットワーク
130-a 次世代コアネットワーク(NGC)、NGC、コアネットワーク
132、134 バックホールリンク
220 次世代パケットデータゲートウェイ(ngPDG)、ngPDG
220-a ngPDG
225 非3GPPアクセスネットワーク、アクセスネットワーク
225-a アクセスネットワーク
230 ユーザプレーン機能(UPF)ノード、UPFノード
230-a UPFノード
235 コアネットワーク制御プレーン機能(CNCPF)ノード、サービングCNCPFノード、サービングCN CP機能ノード
235-a サービングCNCPFノード
240 認証機能(AUF)ノード、AUFノード
240-a AUFノード
245 データネットワーク(DN)、DN
350 許可およびアカウンティング(AAA)サーバに関連付けられた加入者データベース
400、500、700 プロトコルスタック
604 IPSecトンネル
805、905、1105、1205、1305、1505 デバイス
810、910、1210、1310 受信機
815、915、1015、1115 UE通信マネージャ
820、920、1220、1320 送信機
925、1020 接続性構成要素
930、1025 発見構成要素
935、1030 認証構成要素
940、1035 アタッチ構成要素
1040 セッション構成要素
1100、1500 システム
1110、1510 バス
1120、1520 プロセッサ
1125、1525 メモリ
1130、1530 ソフトウェア、コンピュータ可読、コンピュータ実行可能ソフトウェア
1135、1535 トランシーバ
1140 アンテナ
1145、1540 I/Oコントローラ
1215、1315、1415、1515 コアネットワークノード通信マネージャ
1325、1420 認証マネージャ構成要素
1330、1425 アタッチマネージャ構成要素
1430 セッションマネージャ構成要素

Claims (28)

  1. ユーザ機器(UE)によるワイヤレス通信のための方法であって、
    コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイ(PDG)を発見するための発見クエリを生成するステップであって、
    前記発見クエリが、発展型パケットデータゲートウェイ(ePDG)タイプと、次世代パケットデータゲートウェイタイプとを含む複数の異なるタイプのPDGから第1のタイプのPDGを選択するラベルを備える、完全修飾ドメインネーム(FQDN)を備え
    前記選択された前記第1のタイプのPDGが、規定された機能をサポートし、
    前記選択された前記第1のタイプのPDGが、前記次世代パケットデータゲートウェイタイプを含む、ステップと、
    アクセスネットワークを介して、前記発見クエリを送信するステップと、
    前記アクセスネットワークを介して、前記規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信するステップ
    含む方法。
  2. 前記クエリ応答が、前記規定された機能をサポートしない少なくとも1つのPDGを識別する、請求項1に記載の方法。
  3. 前記少なくとも1つのPDGのうちの第1のPDGに、前記アクセスネットワークを介して、セッション要求メッセージを送信するステップと、
    前記コアネットワークとのセッションのために、前記UEに割り振られたネットワークアドレスを含むセッション応答メッセージを、前記アクセスネットワークを介して受信するステップと
    をさらに含む、請求項1に記載の方法。
  4. 前記アクセスネットワークを介して、前記少なくとも1つのPDGのうちの第1のPDGに、前記第1のPDGを介した前記コアネットワークノードとの接続性を確立するために、アタッチメッセージを送信するステップと、
    前記第1のPDGおよび前記アクセスネットワークを介して、前記コアネットワークノードからアタッチ受け入れを受信するステップと
    をさらに含む、請求項1に記載の方法。
  5. 前記アタッチメッセージが、セキュアアタッチメントまたは暗示的アタッチメントのいずれかを示す、請求項4に記載の方法。
  6. 前記アタッチメッセージが、暗示的アタッチメント、および前記UEが非アクセス層(NAS)シグナリングをサポートしないことを示す、請求項5に記載の方法。
  7. 前記発見クエリがドメインネームサービス(DNS)クエリを備え、識別子がドメインネーム識別子を備え、前記クエリ応答がDNS応答を備える、請求項1に記載の方法。
  8. 前記クエリ応答に少なくとも部分的に基づいて、前記規定された機能を各々がサポートする前記少なくとも1つのPDGのうちの1つまたは複数のPDGのアドレスのリストを決定するステップ
    をさらに含む、請求項1に記載の方法。
  9. 前記コアネットワークとともに前記UEを認証するために、前記少なくとも1つのPDGのうちの第1のPDGを介して、前記コアネットワークノードとの認証手順を実行するステップと、
    前記認証手順に少なくとも部分的に基づいて、前記第1のPDGを介して、制御プレーンアドレス指定情報を受信するステップと、
    前記制御プレーンアドレス指定情報を使用して、前記第1のPDGにアタッチメッセージを送信することによって、前記UEの再認証なしに、前記コアネットワークノードとのアタッチ手順を実行するステップ
    をさらに含む、請求項1に記載の方法。
  10. 前記制御プレーンアドレス指定情報を使用して、前記アクセスネットワークを介して、前記コアネットワークノードに制御プレーンシグナリングを送信するステップ
    をさらに含む、請求項9に記載の方法。
  11. 前記アタッチ手順を実行するステップが、
    前記アクセスネットワークを介して、前記第1のPDGとともにインターネットプロトコルセキュリティ(IPSec)トンネルを確立するステップ
    をさらに含む、請求項9に記載の方法。
  12. 前記認証手順に少なくとも部分的に基づいて、前記コアネットワークノードからトークンを受信するステップと、
    前記UEの識別子として、前記アタッチメッセージにおいて前記トークンを送信するステップと
    をさらに含む、請求項9に記載の方法。
  13. 前記アタッチ手順が、前記認証手順中に前記UEのために確立されたセキュリティコンテキストに少なくとも部分的に基づいて、前記UEの再認証なしに実行される、請求項9に記載の方法。
  14. 前記制御プレーンアドレス指定情報を使用して、前記第1のPDGにセッション要求メッセージを送信するステップであって、前記セッション要求メッセージが、前記コアネットワークとのセッションを確立するための要求を含む、ステップ
    をさらに含む、請求項13に記載の方法。
  15. 前記セッション要求メッセージを送信するステップが、
    前記制御プレーンアドレス指定情報に少なくとも部分的に基づいて、インターネットプロトコルセキュリティ(IPSec)トンネルにおいて、ユーザデータグラムプロトコル/インターネットプロトコル(UDP/IP)上で前記セッション要求メッセージを送信するステップ
    を含む、請求項14に記載の方法。
  16. 前記セッションのためのユーザプレーンのネットワークアドレスを備える、セッション応答メッセージを受信するステップ
    をさらに含む、請求項14に記載の方法。
  17. 前記発見クエリの前記FQDNの前記ラベルによって選択された前記次世代パケットデータゲートウェイタイプが、非3GPPインターワーキング機能(N3IWF)タイプを含む、請求項1に記載の方法。
  18. ワイヤレス通信のための装置であって、
    プロセッサと、
    前記プロセッサに結合されたメモリと
    を備え、前記プロセッサおよび前記メモリは、
    コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイ(PDG)を発見するための発見クエリを生成することであって、
    前記発見クエリが、発展型パケットデータゲートウェイ(ePDG)タイプと、次世代パケットデータゲートウェイタイプとを含む複数の異なるタイプのPDGから第1のタイプのPDGを選択するラベルを備える、完全修飾ドメインネーム(FQDN)を備え
    前記選択された前記第1のタイプのPDGが、規定された機能をサポートし、
    前記選択された前記第1のタイプのPDGが、前記次世代パケットデータゲートウェイタイプを含む、生成することと、
    アクセスネットワークを介して、前記発見クエリを送信することと、
    前記アクセスネットワークを介して、前記規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信することと
    を行うように構成される装置。
  19. 前記クエリ応答が、前記規定された機能をサポートしない少なくとも1つのPDGを識別する、請求項18に記載の装置。
  20. 前記プロセッサおよび前記メモリは、
    前記少なくとも1つのPDGのうちの第1のPDGに、前記アクセスネットワークを介して、セッション要求メッセージを送信することと、
    前記コアネットワークとのセッションのために、UEに割り振られたネットワークアドレスを含むセッション応答メッセージを、前記アクセスネットワークを介して受信すること
    をさらに行うように構成される、請求項18に記載の装置。
  21. 前記プロセッサおよび前記メモリは、
    前記アクセスネットワークを介して、前記少なくとも1つのPDGのうちの第1のPDGに、前記第1のPDGを介した前記コアネットワークノードとの接続性を確立するために、アタッチメッセージを送信することと、
    前記第1のPDGおよび前記アクセスネットワークを介して、前記コアネットワークノードからアタッチ受け入れを受信すること
    をさらに行うように構成される、請求項18に記載の装置。
  22. 前記プロセッサおよび前記メモリは、
    前記クエリ応答に少なくとも部分的に基づいて、前記規定された機能を各々がサポートする前記少なくとも1つのPDGのうちの1つまたは複数のPDGのアドレスのリストを決定すること
    をさらに行うように構成される、請求項18に記載の装置。
  23. 前記プロセッサおよび前記メモリは、
    前記コアネットワークとともにUEを認証するために、前記少なくとも1つのPDGのうちの第1のPDGを介して、前記コアネットワークノードとの認証手順を実行することと、
    前記認証手順に少なくとも部分的に基づいて、前記第1のPDGを介して、制御プレーンアドレス指定情報を受信することと
    前記制御プレーンアドレス指定情報を使用して、前記第1のPDGにアタッチメッセージを送信することによって、前記UEの再認証なしに、前記コアネットワークノードとのアタッチ手順を実行することと
    をさらに行うように構成される、請求項18に記載の装置。
  24. 前記発見クエリの前記FQDNの前記ラベルによって選択された前記次世代パケットデータゲートウェイタイプが、非3GPPインターワーキング機能(N3IWF)タイプを含む、請求項18に記載の装置。
  25. ワイヤレス通信のための装置であって、
    コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイ(PDG)を発見するための発見クエリを生成するための手段であって、
    前記発見クエリが、発展型パケットデータゲートウェイ(ePDG)タイプと、次世代パケットデータゲートウェイタイプとを含む複数の異なるタイプのPDGから第1のタイプのPDGを選択するラベルを備える、完全修飾ドメインネーム(FQDN)を備え、
    前記選択された前記第1のタイプのPDGが、規定された機能をサポートし、
    前記選択された前記第1のタイプのPDGが、前記次世代パケットデータゲートウェイタイプを含む、手段と、
    アクセスネットワークを介して、前記発見クエリを送信するための手段と、
    前記アクセスネットワークを介して、前記規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信するための手段と
    を含む装置。
  26. 前記発見クエリの前記FQDNの前記ラベルによって選択された前記次世代パケットデータゲートウェイタイプが、非3GPPインターワーキング機能(N3IWF)タイプを含む、請求項25に記載の装置。
  27. ワイヤレス通信のためのコードを記憶した非一時的コンピュータ可読記録媒体であって、前記コードは、プロセッサによって、
    コアネットワークノードを介したコアネットワークへの接続性を提供するパケットデータゲートウェイ(PDG)を発見するための発見クエリを生成するステップであって、
    前記発見クエリが、発展型パケットデータゲートウェイ(ePDG)タイプと、次世代パケットデータゲートウェイタイプとを含む複数の異なるタイプのPDGから第1のタイプのPDGを選択するラベルを備える、完全修飾ドメインネーム(FQDN)を備え、
    前記選択された前記第1のタイプのPDGが、規定された機能をサポートし、
    前記選択された前記第1のタイプのPDGが、前記次世代パケットデータゲートウェイタイプを含む、ステップと、
    アクセスネットワークを介して、前記発見クエリを送信するステップと、
    前記アクセスネットワークを介して、前記規定された機能をサポートする少なくとも1つのPDGを識別するクエリ応答を受信するステップと
    を実行可能な命令を含む非一時的コンピュータ可読記録媒体。
  28. 前記発見クエリの前記FQDNの前記ラベルによって選択された前記次世代パケットデータゲートウェイタイプが、非3GPPインターワーキング機能(N3IWF)タイプを含む、請求項27に記載の非一時的コンピュータ可読記録媒体。
JP2019518504A 2016-10-10 2017-10-09 アクセスネットワークを介したコアネットワークへの接続性 Active JP6770189B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662406392P 2016-10-10 2016-10-10
US62/406,392 2016-10-10
US15/727,406 2017-10-06
US15/727,406 US10674346B2 (en) 2016-10-10 2017-10-06 Connectivity to a core network via an access network
PCT/US2017/055733 WO2018071325A1 (en) 2016-10-10 2017-10-09 Connectivity to a core network via an access network

Publications (3)

Publication Number Publication Date
JP2019531660A JP2019531660A (ja) 2019-10-31
JP2019531660A5 JP2019531660A5 (ja) 2020-09-03
JP6770189B2 true JP6770189B2 (ja) 2020-10-14

Family

ID=61830428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019518504A Active JP6770189B2 (ja) 2016-10-10 2017-10-09 アクセスネットワークを介したコアネットワークへの接続性

Country Status (7)

Country Link
US (1) US10674346B2 (ja)
EP (1) EP3524013A1 (ja)
JP (1) JP6770189B2 (ja)
KR (1) KR102159460B1 (ja)
CN (1) CN109845333B (ja)
BR (1) BR112019007084A2 (ja)
WO (1) WO2018071325A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102449475B1 (ko) * 2016-10-21 2022-09-30 삼성전자 주식회사 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치
US10321503B2 (en) * 2016-12-11 2019-06-11 Motorola Mobility Llc Method and apparatus for attaching a remote unit to a mobile core network via a standalone untrusted non-3GPP access network
US11138490B2 (en) 2016-12-14 2021-10-05 Ajay Khoche Hierarchical combination of distributed statistics in a monitoring network
US11003978B2 (en) 2016-12-14 2021-05-11 Ajay Khoche Programmable network node roles in hierarchical communications network
PL3384707T3 (pl) * 2017-02-10 2020-06-15 Ipcom Gmbh & Co. Kg Kontrola roamingu
CN117412290A (zh) * 2017-05-08 2024-01-16 摩托罗拉移动有限责任公司 向移动通信网络进行认证的方法
EP3614621B1 (en) * 2017-05-09 2021-04-28 Huawei Technologies Co., Ltd. Data packet checking method and device
WO2019097499A1 (en) * 2017-11-20 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Security gateway selection in hybrid 4g and 5g networks
EP4351227A3 (en) * 2017-12-18 2024-06-12 Lenovo (Singapore) Pte. Ltd. Indicating a network for a remote unit
WO2019149990A1 (en) * 2018-02-03 2019-08-08 Nokia Technologies Oy Application based routing of data packets in multi-access communication networks
CN112005582B (zh) * 2018-04-04 2023-10-10 诺基亚技术有限公司 用于接入节点选择的方法和装置
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
US10750553B2 (en) 2018-09-25 2020-08-18 Cisco Technology, Inc. Systems and methods for selection of collocated nodes in 5G network
US10862963B2 (en) * 2018-10-17 2020-12-08 Tibit Communications, Inc. Method and system for automatic discovery of tunnel endpoints in a broadcast network
US10735995B1 (en) 2019-09-05 2020-08-04 Cisco Technology, Inc. Enhanced fixed broadband access network—mobile network integration for efficient local traffic offloading
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2037652A3 (en) * 2007-06-19 2009-05-27 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
CN102056138B (zh) * 2009-11-05 2016-08-03 中兴通讯股份有限公司 本地ip访问连接的管理方法及装置
US8605656B2 (en) * 2010-11-29 2013-12-10 Alcatel Lucent Method and apparatus for local gateway assignment in wireless networks
EP2702785B1 (en) * 2011-04-28 2014-12-31 Telefonaktiebolaget LM Ericsson (PUBL) Local access point name for use in accessing packet data networks
WO2012168146A1 (en) * 2011-06-07 2012-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for selecting a gateway node
CN103687070A (zh) * 2012-09-17 2014-03-26 中兴通讯股份有限公司 资源的释放方法、消息的处理方法、twag及终端
US9867098B2 (en) 2014-05-29 2018-01-09 T-Mobile Usa, Inc. Wi-Fi calling using SIP-IMS handset and evolved packet data gateway
US20160295386A1 (en) * 2015-04-03 2016-10-06 Qualcomm Incorporated Techniques to support emergency services
EP3169120B1 (en) * 2015-11-10 2020-03-04 Alcatel Lucent Support of wlan location change reporting or retrieval for untrusted wlan access to a 3gpp packet core network
WO2017201062A1 (en) * 2016-05-16 2017-11-23 Apple Inc. Emergency services support for non-cellular wireless access

Also Published As

Publication number Publication date
EP3524013A1 (en) 2019-08-14
CN109845333A (zh) 2019-06-04
KR20190064587A (ko) 2019-06-10
US20180103363A1 (en) 2018-04-12
WO2018071325A1 (en) 2018-04-19
JP2019531660A (ja) 2019-10-31
US10674346B2 (en) 2020-06-02
BR112019007084A2 (pt) 2019-07-02
KR102159460B1 (ko) 2020-09-23
CN109845333B (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
JP6770189B2 (ja) アクセスネットワークを介したコアネットワークへの接続性
TWI746598B (zh) 用於建立無線設備與區域網路之間的經由存取節點的安全連接的技術
JP7008690B2 (ja) 拡張可能認証プロトコル(eap)手順の実施に基づいてセルラーネットワークに対するセキュリティ鍵を導出するための技法
US20170339626A1 (en) Method, apparatus and system
TWI789081B (zh) 路由一緊急通話的方法,非暫時性的電腦可讀取儲存媒體,以及行動管理實體
JP2023062112A (ja) Ieee802.11ネットワークにおける動的macアドレス配布のための方法および手順
US20240064514A1 (en) Delegated data connection
US9344890B2 (en) Trusted wireless local area network (WLAN) access scenarios
US20230319556A1 (en) Key obtaining method and communication apparatus
US11848909B2 (en) Restricting onboard traffic
WO2022056728A1 (en) Network operations to receive user consent for edge computing
WO2023185880A9 (zh) 一种接入网设备的确定方法
WO2023016160A1 (zh) 一种会话建立方法和相关装置
WO2021087801A1 (zh) 一种通信方法,通信装置及通信系统
WO2022056733A1 (en) Security protection on user consent for edge computing
WO2024065502A1 (en) Authentication and key management for applications (akma) for roaming scenarios
WO2023143411A1 (zh) 设备鉴权方法、装置及通信设备
US20240056804A1 (en) Method, apparatus and computer program
WO2023143412A1 (zh) Ip地址分配方法、设备及可读存储介质
WO2023133871A1 (zh) 通信方法和装置
WO2022237898A1 (zh) 用于在线签约的方法、通信装置、介质及芯片
WO2022027517A1 (en) Network Authentication for User Equipment Access to an Edge Data Network
WO2022174399A1 (en) User equipment authentication and authorization procedure for edge data network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200722

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200722

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200722

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200924

R150 Certificate of patent or registration of utility model

Ref document number: 6770189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250