JPWO2011048768A1 - 通信システム、通信端末並びに通信ノード - Google Patents
通信システム、通信端末並びに通信ノード Download PDFInfo
- Publication number
- JPWO2011048768A1 JPWO2011048768A1 JP2011537119A JP2011537119A JPWO2011048768A1 JP WO2011048768 A1 JPWO2011048768 A1 JP WO2011048768A1 JP 2011537119 A JP2011537119 A JP 2011537119A JP 2011537119 A JP2011537119 A JP 2011537119A JP WO2011048768 A1 JPWO2011048768 A1 JP WO2011048768A1
- Authority
- JP
- Japan
- Prior art keywords
- network
- access
- local
- lia
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004891 communication Methods 0.000 title claims abstract description 134
- 238000000034 method Methods 0.000 claims abstract description 109
- 238000012546 transfer Methods 0.000 claims abstract description 17
- 230000008569 process Effects 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 27
- 241000532784 Thelia <leafhopper> Species 0.000 abstract description 134
- 230000005540 biological transmission Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000005641 tunneling Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 241000512624 Morelia <snake> Species 0.000 description 2
- 241001048231 Mylia Species 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 125000003394 beta-D-GalNAc-(1->4)-beta-D-GlcNAc-yl group Chemical group C(C)(=O)N[C@H]1[C@@H](O[C@@H]([C@@H]([C@@H]1O)O)CO)O[C@H]1[C@@H]([C@H](C(O[C@@H]1CO)*)NC(C)=O)O 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在する通信端末が、ローカルアクセス可能なネットワークへローカルIPアクセスを行えるようにする技術が開示され、その技術によればリモートに存在する通信端末(UE101)によるローカルIPアクセスを取り扱うことが可能なネットワーク(LIA−PDN161)をコアネットワーク141内に配置され、UEは、LIA−PDNとの間でPDNコネクションを確立する際に、ローカルIPアクセスを所望するLIAドメインネットワーク111に関する情報も同時に送信する。この情報に基づいて、LIA−PDNは、LIAドメインネットワークとの間でPDNコネクションを確立し、LIA−PDNがパケット転送を行うことで、これらのPDNコネクションを通じて、UEがLIAドメインネットワークへアクセスを行う。
Description
本発明は、あるネットワーク内に存在する通信端末から、別のネットワーク内に存在するリソースに対してアクセスできるようにするための通信技術に関する。特に、本発明は、移動可能な通信端末によるローカルIPアクセス(LIA:Local IP Access)に関連した通信システム、通信端末並びに通信ノードに関する。
移動通信の進歩に伴って、第3世代パートナーシッププログラム(3GPP:3rd Generation Partnership Program)では、小型化されたアクセスノードとして配置されるホーム・ノードB(HNB:Home NodeB)やホーム・イーノードB(HeNB:Home eNodeB)が無線アクセスネットワークを構築する手段の1つとして導入された。これらの小型化されたアクセスノードの使用により、端末のユーザに、サービス範囲の拡張や、非常に高速度でより低コストの新たなサービスの提供が可能となる。また、従来のユーザのブロードバンドネットワークの利用形態も多様化し、携帯電話オペレータにとって必要な通信リソースを低コストで提供できる。このことは、ユーザにとっては、HNB又はHeNBを介した接続によって、通常は料金の減額と付加的なサービスの提供とが実現されることを意味する。
また、利用者宅内・構内向けアクセスノードの導入により、3GPPは、例えば下記の非特許文献1に開示されているローカルIPアクセス(LIAあるいはLIPA:Local IP Access)における利用ケースをも生み出した。LIAにより、HNB/HeNBのクローズド・サブスクライバー・グループ(CSG:Closed Subscriber Group)セルにアクセスするユーザ端末(UE:User Equipment、通信端末)は、オペレータのコアネットワークのほか、HNB/HeNBに接続されたネットワークにアクセスできるようになる。このLIAは、オペレータのコアネットワークを通ることなく、家庭(ホーム)内ネットワークへのアクセスやインターネットへのアクセスを行うことも含む。UEが同時にLIAとオペレータのコアネットワークにアクセスすることが求められており、3GPPでは、さらにUEがマクロセルを経由してLIAを行うことができるケースの導入が検討されている。
これらの新たな利用ケースは今後展開されるサービスの価値を大きく高める可能性があるとともに、コアネットワークからのある程度のトラフィックをオフロードするのに役立つ。この際には、下記の非特許文献2に規定される従来のオペレーション手続きがこれらのシナリオを実現するために再利用できると考えられる。
なお、本明細書では、あるUEが主な契約関係にある3GPPオペレータのネットワークであることを意味するホームネットワーク(HPLMN:Home Public Land Mobile Networkと呼ばれることもある)と、あるHNB/HeNBに接続されたネットワークでそのネットワークの所有者から見た家庭(ホーム)内ネットワークであることを意味するホームネットワークを区別する目的で、前者をHPLMN、後者をLIAドメインネットワークと記載する。
また、本発明に関連する技術として、下記の特許文献1に開示されている発明が知られている。特許文献1に開示されている発明では、UEは、UEの基地局によってアナウンスされるIP(インターネットプロトコル:Internet Protocol)ゲートウェイにおいて、ローカルブレイクアウトサービスが利用できるか否かを検出するよう構成されている。このUEは、3GPPサービスを使用し続けると同時に、インターネットにローカルブレイクアウトサービスを利用するためのインターネットプロトコルスタックを形成することが可能である。
Service requirements for Home NodeB (HNB) and Home eNodeB (HeNB), 3GPP TS22.220 v9.2.0 Release 9, 2009-09.
General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access, 3GPP TS23.401 v9.1.0 Release 9, 2009-6.
Architecture enhancements for non-3GPP accesses, 3GPP TS23.402 v9.1.0 Release 9, 2009-6.
UEが、無線通信機能を備えており、自分が接続したいLIAドメインネットワークから離れたネットワークにアクセスしている(すなわち、UEがリモートに存在する)状態が考えられる。この場合に、UEは、現在接続しているネットワークから、LIAドメインネットワークに接続されているネットワークノードとの通信を行いたい場合もあり得る。なお、UEが現在接続しているネットワークは、3GPPネットワークであるかもしれないし、あるいは、非3GPPネットワークであるかもしれない。また、直接HPLMNに接続しているかもしれないし、ローミングなどにより異なるPLMNに接続しているかもしれない。
また、UEが、現在接続しているネットワークからLIAドメインネットワークに接続されているノードとの通信を行いたい場合としては、例えば、自宅に設置されている自身のデータサーバにアクセスして情報を取り出したり、あるいは、外出先で取得したデータを自身のデータサーバに蓄積したりする場合が考えられる。
しかしながら、HNB/HeNB向けのアーキテクチャは特殊であることから、LIAには非効率性の問題が存在する。例えば、HNB/HeNBはISPネットワークを介してオペレータのコアネットワークに接続されるので、例えば帯域や遅延などの面で、このリンクを通しての性能には制限が生じる。非特許文献2に規定されるアーキテクチャによれば、UEからのすべてのトラフィックは、EPC(Evolved Packet Core)に配置されるPDNゲートウェイ(PGW:Packet Data Network(PDN:パケットデータネットワーク) Gateway)とサービングゲートウェイ(SGW:Serving Gateway)とを通らなければならない。これは、UEがリモートの位置でLIAを行うとき、移動オペレータのネットワークを横断するデータの合法的通信傍受の必要性のためと、アカウンティングの目的の双方のために行われる。しかし、この必要性は、送受信されるすべてのデータが設定されたセッション(コネクション)に関わるゲートウェイを必ず通らなければならないことを意味する。そのようなシナリオでは、適切なゲートウェイを検索することや、接続状態によらず特定の位置のゲートウェイを必ず通過しなければならないことなどから、コストがかかり、非効率で効果的ではないケースを引き起こす。
また、特許文献1に開示されている発明によれば、UEは、3GPPサービスを使用し続けると同時に、インターネットにローカルブレイクアウトサービスを利用するためのインターネットプロトコルスタックを形成することが可能である。しかしながら、この解決方法では、影響を与えずにそれぞれのモードの利益を最大化しようとする限り、目的のLIAドメインネットワークと接続可能なSGWを効率的に設定することができない。
ここで、従来の技術を利用して、UEがリモートに存在する場合にLIAドメインネットワークへLIAを行う手順について説明する。図6は、従来の技術を利用した、UEがリモートに存在する場合にLIAドメインネットワークへLIAを行う手順を説明するためのネットワーク構成を示す図である。従来の技術を利用した場合には、例えば、下記のような手順によってLIAが実現可能となる。
例えば、HeNB1110(以下、HNB/HeNB1110と記載)又はHNB1110bにPGWの機能(及び、必要に応じてSGWの機能)を実装することで、LIAドメインネットワーク(ホームネットワーク)1111を1つのPDNとして構成する。また、それぞれのLIAドメインネットワーク1111には異なる複数のユーザのそれぞれのUE1101から個別にアクセスできるように(オペレータのネットワーク、若しくは、ローミング関係にあるネットワーク全体においてユニークに識別できるように)、個別のネットワーク名(APN(Access Point Name:アクセスポイントネーム)などの識別情報)を付与する。
リモートに存在するUE1101がLIAドメインネットワーク1111へLIAを行う際には、HNB/HeNB1110がPGWとして機能する。したがって、HNB/HeNB1110は、コアネットワーク内の認証サーバ(例えば、AAAサーバ1160)からUE1101を認証するための認証情報を参照して認証処理を行う。
通常、UEは自身の接続点であるアクセスネットワーク(3G/非3Gネットワーク1121)を受け持っているSGW(例えば、SGW1151a)に接続するが、LIAを行う際は、HNB/HeNB1110とコアネットワーク1141間のトンネル(ISPネットワーク1131を通過するトンネル)1132を使用する必要があるので、このトンネル1132を設定しているSGW(例えば、SGW1151b)に接続する。
そして、UE1101は、ISPネットワーク1131を通過してHNB/HeNB1110とコアネットワーク1141間のトンネルを設定しているSGWに接続して、HNB/HeNB1110をPGWとしてLIAを行い、LIAドメインネットワーク1111上のノードと通信を行う。
ところが、上述の従来技術を利用したLIA手順には、いくつかの問題点が存在する。
例えば、上述の従来技術を利用したLIA手順を実現する構成は、個人利用のネットワークを構成する手法としては大仕掛けである(個人宅が1つのPLMNに相当)。例えば、上述の構成では、HNB/HeNB1110にPGWの機能を実装する必要がある。PGWは、通常、コアネットワークのオペレーションの中心的な機能を担っているノードであり、このPGWの機能は、非常に高機能である。すなわち、HNB/HeNB1110にPGWの機能を実装した場合には、装置のコストが高くなってしまうという問題点がある。
また、ユーザの設置するLIAドメインネットワーク(ホームネットワーク)1111のHeNB1110/HeNBごとに、PDNとして特定するための識別情報(APN)が必要となる。個々のユーザのLIAドメインネットワーク1111に対して識別情報の割り当てが必要となるため、識別情報を割り当てるアドレス空間が非常に多く必要となる。その結果、名前解決の負荷などが増大し、コアネットワーク1141の設備の増強が必要となるという問題がある。
また、HNB/HeNB1110がPGWとしてUE1101を認証するために、コアネットワーク1141のAAAサーバ1160を使用する必要がある。このような認証を行うためには、さらに十分なセキュリティ(コアネットワーク1141の設備によって実現されるようなセキュリティ)がHNB/HeNB1110において求められることが考えられ、さらに装置のコストが高くなってしまうという問題点がある。
上述のPGWの機能の実装が必要となるという問題点、識別情報(APN)のアドレス空間に係る問題点、セキュリティの強化に係る問題点は、個人利用のネットワークにPGWの機能を設けてPDNとしての機能を実現する点に問題がある。PGWの設置やPDNの構成は通信事業者(オペレータ)が行うような大規模な設定であり、このような設定を個人レベルで行うことは、コスト面及び設備のメンテナンスなどの点において実現困難であると言える。
また、通常の手順によれば、UE1101は、自身の接続点であるアクセスネットワークを受け持っているSGW1151aに接続するが、上述の手順によれば、LIAを行う際にはHNB/HeNB1110とコアネットワーク1141間のトンネルを管理しているSGW1151bを探して接続する必要がある。このとき、通常のようにUE1101のアクセスしているネットワークを管理しているSGW1151aに接続する場合とは異なり、適切なSGW(SGW1151b)の指定(何らかのSGWの識別情報に関連付けられた情報の保持)や、異なる場所に存在するSGWとの接続の設定など、何らかの更なる工夫が必要となるという問題点、及び、コアネットワーク1141での処理負荷がさらに増大してしまうという問題点がある。
以上のように、リモートに存在するUEがLIAドメインネットワークへLIAを行う手順及び構成を、従来技術を利用して実現する場合には、コアネットワーク相当の高度な機能の実装やコアネットワーク側でのネットワーク全体に関わるような接続設定などが必要となり、コアネットワーク、HNB/HeNB、UEのそれぞれにおける設備や手順のコスト及び負荷が非常に大きくなってしまうという問題がある。
上述したような問題点を考慮し、本発明は、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことを可能とする通信システム、通信端末並びに通信ノードを提供することを目的とする。
上記目的を達成するため、本発明の通信システムは、第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムであって、
前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークを、コアネットワーク内に配置し、
前記通信端末が、前記ローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を、前記ローカルIPアクセス用パケットデータネットワークへ送信し、
前記ローカルIPアクセス用パケットデータネットワークが、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行って正当性が確認できた場合、前記通信端末が前記第1ネットワークへローカルIPアクセスを行うための接続を確立する。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークを、コアネットワーク内に配置し、
前記通信端末が、前記ローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を、前記ローカルIPアクセス用パケットデータネットワークへ送信し、
前記ローカルIPアクセス用パケットデータネットワークが、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行って正当性が確認できた場合、前記通信端末が前記第1ネットワークへローカルIPアクセスを行うための接続を確立する。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
また、上記目的を達成するため、本発明の通信端末は、第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムにおける通信端末であって、
コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を、前記ローカルIPアクセス用パケットデータネットワークへ送信する手段と、
前記ローカルIPアクセス用パケットデータネットワークが、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行って正当性が確認できた場合、前記ローカルIPアクセス用パケットデータネットワークを介して確立された前記第1ネットワークへローカルIPアクセスを行うための接続を通じて、前記第1ネットワークへローカルIPアクセスを行う手段とを、
有している。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を、前記ローカルIPアクセス用パケットデータネットワークへ送信する手段と、
前記ローカルIPアクセス用パケットデータネットワークが、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行って正当性が確認できた場合、前記ローカルIPアクセス用パケットデータネットワークを介して確立された前記第1ネットワークへローカルIPアクセスを行うための接続を通じて、前記第1ネットワークへローカルIPアクセスを行う手段とを、
有している。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
また、上記目的を達成するため、本発明の通信ノードは、第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムにおける前記第1ネットワークの通信ノードであって、
コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークへの接続を通じて前記第1ネットワークへローカルIPアクセスを行う前記通信端末と、前記通信端末がアクセス対象とする前記第1ネットワーク内のノードとの間で通信されるパケットを転送する手段を有している。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークへの接続を通じて前記第1ネットワークへローカルIPアクセスを行う前記通信端末と、前記通信端末がアクセス対象とする前記第1ネットワーク内のノードとの間で通信されるパケットを転送する手段を有している。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
また、上記目的を達成するため、本発明の通信ノードは、第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムにおいて、コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワーク内の通信ノードであって、
前記通信端末が前記ローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に送信される、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を受信する手段と、
前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報に基づいて、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行う手段と、
前記通信端末による前記第1ネットワークへのローカルIPアクセスの正当性が前記認証処理で確認できた場合、前記通信端末が前記第1ネットワークへローカルIPアクセスを行うための接続を確立する手段とを、
有している。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
前記通信端末が前記ローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に送信される、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を受信する手段と、
前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報に基づいて、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行う手段と、
前記通信端末による前記第1ネットワークへのローカルIPアクセスの正当性が前記認証処理で確認できた場合、前記通信端末が前記第1ネットワークへローカルIPアクセスを行うための接続を確立する手段とを、
有している。
この構成により、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことが可能となる。
本発明は、上記構成を有しており、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUEがLIAドメインネットワークへLIAを行うことを可能にするという効果を奏する。
以下、図面を参照しながら、本発明の実施の形態について説明する。
まず、図1を参照しながら、本発明の実施の形態におけるネットワーク構成の一例について説明する。図1は、本発明の実施の形態におけるネットワーク構成の一例を示す図である。
図1に図示されているUE(ユーザ端末、通信端末)101は、LIAドメインネットワーク(ホームネットワーク)111とは異なるアクセスネットワーク(例えば、3G/非3Gネットワーク121)に接続している状態で、LIAを行おうとしていることを示す情報を送信する機能を有している。LIAを行おうとしていることを示す情報としては、例えば、LIAを扱うことのできるPDN(以降、LIA−PDN161と表記することもある)のAPNや、あるいはそれ以外のLIA−PDN161の特定の情報(例えば、ドメイン名、アドレス範囲などの情報)などが利用可能である。
また、UE101は、UE101がLIA−PDNへアクセスする権限を有しているかどうかの認証(PDNコネクションの確立に係る認証)を行うために必要な情報を送信する機能を有している。さらに、UE101は、UE101が接続することを望んでいる特定のLIAドメインネットワーク111への認証を行うために必要な情報(LIAドメインネットワーク111を特定する情報やLIAドメインネットワーク111内のHNB/HeNB110を特定する情報、LIAドメインネットワーク111へのアクセスに必要なUE101の識別情報、鍵情報などの認証情報、など)を送信する機能を有している。
UE101は、LIAドメインネットワーク111への認証を行うために必要な情報については、LIA−PDN161とのPDNコネクションの確立に係る認証を行うために必要な情報と同時に(1つのメッセージにまとめて)送信してもよく、あるいは、PDNコネクションの確立に係る認証を行うために必要な情報の送信後に、LIAドメインネットワーク111への認証を行うために必要な情報を送信してもよい。なお、本発明では(特に、後述のMuPDNタイプの接続形態の場合には)、UE101は、LIA−PDN161とのPDNコネクションの確立に係る認証を行うために必要な情報に、LIAを行おうとしていることを示す情報を付加して送信することが望ましい。
さらに、UE101は、LIAを行う必要があることを判断し(例えば、自宅に設置している自身のデータサーバにアクセスして情報を取り出す必要性や、外出先で取得したデータを自身のデータサーバに蓄積する必要性などを判断し)、LIAを行う必要があると判断した場合には、LIAを行おうとしていることを示す情報(例えば、LIAであることを示すフラグやビット列、文字列等を付加したAPNなどの情報)の送信動作をアクティブにする機能があってもよい。
UE101に係る機能は、例えば、図3に図示されているUE101の構成によって実現可能である。図3は、本発明の実施の形態におけるUE101の構成の一例を示す模式的なブロック図である。
図3に図示されているUE101は、アクセス認証の際にLIA−PDNへの接続を要求するLIA−PDN接続部301、LIAを行う際のPDNとしてLIA−PDNのID(例えば、APNなど)を保持するLIA−PDN識別情報保持部302、通常のアクセス認証(3GPPネットワーク及びLIA−PDNへ接続するためのアクセス認証)に加え、2段階目のアクセス認証(LIAドメインネットワーク111へアクセスするための認証)に係る情報を保持するLIA認証情報保持部303、通常のアクセス認証に引き続き、LIAドメインネットワーク111へのアクセス認証を行うLIA認証部304、LIAドメインネットワーク111と通信を行うLIA通信部305、LIAドメインネットワーク111へアクセスするためのアドレスを保持するLIA用アドレス保持部306を有している。
なお、LIA−PDN接続部301によるLIA−PDNへの接続要求に連動して、LIA認証部304が、LIAドメインネットワーク111へアクセスするための認証情報(2段階目のアクセス認証に係る情報)をPGW160あるいはLIA−PDN161へ通知することが可能である。例えば、UE101は、LIA−PDNへの接続要求に対して、2段階目のアクセス認証情報を付加(例えば、PCO(Protocol Configuration Options)に設定)する機能を有していてもよい。
あるいは、LIA−PDN接続部301によるLIA−PDNへの接続要求に含まれる、LIA−PDNへ接続するためのアクセス認証に必要な情報に、LIAドメインネットワーク111へアクセスするための認証に必要な情報を付加してもよい。すなわち、LIAドメインネットワーク111へアクセスするための認証に必要な情報を、LIA−PDN接続部301によるLIA−PDNへの接続要求に含めて、LIA−PDNへ接続するためのアクセス認証に必要な情報と共にPGW160に通知することができる。このとき、例えば、“user@HomeAccPDN.MyLIA”(HomeAccPDNはLIA−PDNを、MyLIAはLIAドメインネットワーク111を示す識別子とする。識別子以外に、認証のためのパスワードや認証コードを付加してもよい)のようなAPN形式として、双方の情報をまとめることにより、必要な情報を通知するための通信トラフィックを低減させ、リソースの利用効率を高めることができる。
また、LIA−PDN接続部301は、従来のUEが有する従来のPDNへの接続機能も含んだ機能であり、LIA−PDNへの接続要求を行う際にLIA−PDNのIDを利用する。また、LIA用アドレス保持部306は、実際にLIAが行われる際に使用するアドレスを保持するが、アドレスの取得方法(UE101へアドレスが割り当てられる方法)は、後述するいくつかの方法によって実現可能である。また、UE101とLIAドメインネットワーク111との接続形態に関しても、後述のようにいくつかの接続形態が存在している。例えば、UE101は、LIAドメインネットワーク111内のノードとIP−IPトンネルを構成する手順を行う機能を有していてもよい。
また、PGW160は、リモートからローカルIPアクセスを行う際の処理を管理、仲介するPDN(LIA−PDN)161を構成する機能を有している。なお、LIA−PDN161は、後述のように、どのUE101がどのLIAドメインネットワークに接続しようとしているかによらず、LIAを扱うことのできるものであることが望ましい。また、LIA−PDN161には、例えば、所定のAPNが付与されており、LIA−PDN161の特定が容易に可能であることが望ましい。
また、LIA−PDN161には、管理エンティティ165が設けられている。管理エンティティ165は、UE101がLIA−PDN161との間でPDNコネクションを確立する権限があるかどうかなどを認証する通常のアクセス認証(第1の認証処理)を行う機能や、UE101がLIAドメインネットワーク111にアクセス可能であるかを認証する認証処理(第2の認証処理)を行う機能を有している。
なお、第1の認証処理(PDNコネクション確立のための認証)は、PGW160がHSS(Home Subscriber Server:UEのサブスクリプションやコンテキストを保持管理し、コアネットワークへの接続認証を実施するノード。Non-3GPPアクセス経由の接続認証を実施あるいは仲介するAAA(Authentication, Authorization and Accounting)サーバと物理的、論理的に統合して説明されることもあるため、以降、AAA/HSSなどと称することもある)142と協働して実施するものであってもよい。このとき、管理エンティティは、第2の認証処理のみ実施する。
また、管理エンティティ165は、上記の第1及び第2の認証処理が完了した後、UE101とLIAドメインネットワーク111とを接続させる機能を有している。この場合のUE101とLIAドメインネットワーク111との接続形態としては、いくつかのタイプを利用することが可能であり、例えば、後述するトンネルタイプやMuPDNタイプを利用することが可能である。
管理エンティティ165に係る機能は、例えば、図4に図示されている管理エンティティ165の構成によって実現可能である。図4は、本発明の実施の形態における管理エンティティ165の構成の一例を示す模式的なブロック図である。
図4に図示されている管理エンティティ165は、UE101のアクセス認証を経て、UE101が対象としているLIAドメインネットワーク111を特定するLIA対象特定部401、LIAドメインネットワーク111を識別するためのリストを保持するLIA対象情報保持部402、LIAドメインネットワーク111への認証情報を保持するLIA認証情報保持部403、LIAドメインネットワーク111を構成するHNB/HeNB110を特定するHNB/HeNB特定部404、UE101とLIAドメインネットワーク111との間でやり取りされるパケットを転送するパケット転送部405を有している。
なお、LIA−PDN161の管理エンティティ165は、後述するUE101へのアドレス割り当て方法やUE101とLIAドメインネットワーク111との接続形態に依存して、HNB/HeNB特定部404で特定したHNB/HeNB110に対して接続を確立する機能、対応するUE101とHNB/HeNB110との接続の情報を基にパケットを転送する機能、IPルーティングによってパケットを転送する(あるいは、ルーティングエンティティに転送指示を行う)機能などを有していてもよい。
また、LIAドメインネットワーク111は、あるHNB/HeNB110やHGW110bを介してISPネットワーク131などの外部ネットワークと接続されるネットワークであり、UE101がLIAを行う権限を有しているネットワーク(ホームネットワーク)である。本発明では、HNB/HeNB110はネットワークからの呼び出し(ページング、認証、コネクション設定、若しくはそれに類する機能)を処理する機能や、LIAドメインネットワーク111の外部へのパケット(あるいは、LIAドメインネットワーク111の外部からのパケット)のルーティング機能を有しているものとするが、HGW110bが、特にUEへのアドレス割り当てや、ルーティング機能などを有し、HNB/HeNB110と協調動作する場合もあり、その際は、管理エンティティ165のHNB/HeNB特定部404は、HNB/HeNB110に加えて(あるいはHNB/HeNB110の代わりに)HGW110bも特定し、パケット転送部405は、HNB/HeNB110ではなく、HGW110bにパケット転送するように構成してもよい。なお、以下では、HNB/HeNB110にHGW110bを含めて、HNB/HeNB110と表記することもある(特にHGW110bがUEへのアドレス割り当てやパケット転送機能をHNB/HeNB110から分離して保持するような場合)。
また、HNB/HeNBは、フェムトセル基地局(フェムト基地局:Femto cell base station)、アットセル基地局(アット基地局:Atto cell base station)、又は単に狭域セル基地局や局所セル基地局、さらには基地局の代わりにアクセスポイントと称されるものであってもよく、本発明による実施の形態を問題なく動作させることができる。
HNB/HeNB110は、LIA−PDN161を構成するPGW160によってHNB/HeNBとして認証される必要があるが、この認証は、事前に行われてもよく、あるいは、UE101がLIAドメインネットワーク111へLIAを行おうとするタイミングで行われてもよい。
HNB/HeNB110に係る機能は、例えば、図5に図示されているHNB/HeNB110の構成によって実現可能である。図5は、本発明の実施の形態におけるHNB/HeNB110の構成の一例を示す模式的なブロック図である。
図5に図示されているHNB/HeNB110は、PGW経由、あるいは3GPP規定の接続インタフェースなどで、LIA−PDN161と接続するLIA−PDN接続部501、LIAドメインネットワーク111自身の登録(LIAドメインネットワーク名、若しくはHNB/HeNB110のID)と、アクセス認証情報(どんなUE101を許可するかなどを含む)の登録を行う情報登録・保持部502を有している。
なお、HNB/HeNB110は、LIA−PDN161からの要請に基づくUE101へのアドレス付与を行う機能(なお、認証情報やサブスクリプションの中で、UE101に付与するIPアドレスがあらかじめ決まっている場合は不要)、LIA−PDN161からのパケットの転送/ルーティング機能、UE101とのIP−IPトンネルの設定、その他の認証情報に基づくアクセス制御を行う通信制御機能などを有していてもよい。あるいは、前述のように、HGW110bが、これらの機能の一部(あるいは全て)をHNB/HeNB110から独立して有していてもよい。
なお、UE101、LIA−PDN161の管理エンティティ165、HNB/HeNB110などは、アドレス割り当て方法や接続形態などのような接続構成のシナリオが混在する場合に、その接続構成を検出して、検出された接続構成に合わせたバリエーションの構成で接続するように切り換える接続構成選択機能を有していることが望ましい。
ここで、図1に図示されているように、UE101は、LIAドメインネットワーク111外のネットワーク圏内に存在している状態で、LIAを行おうとしているとする。なお、UE101が接続するネットワーク(LIAドメインネットワーク1111外のネットワーク)は、3GPPネットワークであってもよく、非3GPPネットワークであってもよい、また、UE101は、直接HPLMNに接続していてもよく、あるいは、ローミングなどにより異なるPLMN(例えばVPLMN:Visited PLMN)に接続していてもよい。
次に、図2を参照しながら、本発明の実施の形態に係る処理の一例について説明する。なお、図2には、上述した図1に図示されているネットワーク構成における処理の一例が図示されている。
まず、UE101は、通常通り、例えば非特許文献2に示すような3GPPアクセスネットワークに対する標準的な接続手順(若しくは、例えば非特許文献2に示すような非3GPPアクセスネットワークに対する標準的な接続手順)でネットワーク(3G/非3Gネットワーク121、あるいは、3GPP/非3GPPネットワーク121)にアクセスを開始する(ステップS201:アクセス認証)。このステップS201の処理は、UE101が基本的な接続(3GPPネットワーク/非3GPPネットワーク121)を行うためのアクセス認証を行うものである。
なお、ステップS201では、接続を仲介するSGWは通常の手順通り選択されればよい。すなわち、本発明の実施の形態では、ステップS201で選択されるSGWは特別なSGWである必要はなく、例えばUE101が接続するネットワークの直近に存在し、通常通りアクセスネットワークから定まるSGW(SGW151a)でよく、例えば、非特許文献2に規定される手順を用いて選択できる。これは、UE101のアクセスネットワークとは独立にHNB/HeNB110に関するSGWを使用する場合(すなわち、上述の図4に示す動作においてSGW1151bが選択される場合)に比べて、SGWの選択のための負荷、コスト、遅延時間などを改善できるようになる。
ただし、ステップS201においてUE101が要求するPDNコネクションとして、LIAを扱うことのできるPDN(LIA−PDN)161の選択が行われる。LIAを扱うことのできるPDNは、LIAを扱うことを専門とするPDNであることが望ましいが、LIAの取り扱い以外の処理も行うPDN(例えば従来のPDN)であってもよい。
また、UE101がどのLIAドメインネットワーク111に接続しようとしているかに関わらず、あるいは、どのUE101がLIAを行おうとしているかに関わらず、UE101が要求するPDNコネクションで選択されるLIA−PDN161は共通(若しくは限られた数のうちの1つ)とし、LIAーPDN161を多数配置しないことが望ましい。すなわち、LIA−PDN161は1つ又は少数のみ存在し、LIAドメインネットワーク111やUE101によらずに共通のLIA−PDN161が選択されることが望ましい。また、自宅接続用、業務用、地域別などのようなLIAの用途に応じて、いくつかのLIA−PDN161が分かれて存在していてもよい。
例えば、UE101がPDNコネクション先を指定するためのAPN(のドメイン名)として“HomeAccPDN”などのような共通の名称がLIA−PDN161に定められており、ステップS201において、LIAを行おうとしているUE101が、PDNコネクションの要求と共にLIA−PDN161を示すAPN(“User@HomeAccPDN”)を送信することによって、LIA−PDN161への接続要求が可能となる。なお、PDNコネクションを確立する際にはUE101がAPNによってPDN(ここでは、LIA−PDN161)を指定する方法が一般的であるが、例えば、APN以外のIDやアドレス(IPアドレスなど)の情報によってLIA−PDN161を指定する方法や、LIAを所望していることを単に示す情報を送信して、コアネットワーク141側でLIA−PDN161を適宜選択させる方法を取ることも可能である。
次に、UE101は、PDNコネクションの確立手順において(すなわち、LIA−PDN161とのコネクション確立時に)、通常のアクセス認証(UE101がそのアクセスネットワークを含む3GPP/非3GPPネットワーク121及びLIA−PDN161にアクセスする権限かあるかどうかを認証する第1の認証処理)に加えて、2段階目の認証(第2の認証処理)として、LIA−PDN161において、UE101が接続することを望んでいる特定のLIAドメインネットワーク111への認証を行うために必要な情報も付加して送信する(ステップS203:LIA−PDNアクセス認証、PDNコネクション設定)。UE101が接続することを望んでいる特定のLIAドメインネットワーク111への認証を行うために必要な情報は、例えば、LIA−PDN161において、どのHNB/HeNBが構成するLIAドメインネットワークにLIAを行いたいか、また、その際のUE101の識別情報は何かなどを示す情報であり、LIAドメインネットワークにおける認証情報(鍵情報、認証コードなど)や、UE101が接続を要求する1つ以上のLIAドメインネットワーク111を特定するための情報(LIAドメインネットワーク111の識別子、HNB/HeNB110のID、UE101の識別子など)が挙げられる。
なお、ステップS201におけるアクセス認証(3GPP/非3GPPネットワーク121への接続に係るアクセス認証)と、ステップS203におけるアクセス認証(LIA−PDN161への接続に係るアクセス認証)は、特定のPDNコネクションを設定するための一連のアクセス認証手順として連続的に行われてもよい。また、複数のLIAを行うためのPDNコネクションを同時に設定するようにしてもよい。これは、UE101がLIAを行う際のPDNコネクションをLIA−PDN161で一元的に行うことができることに起因する本発明の優れた点の1つである。例えば、LIAドメインネットワーク111を構成するHNB/HeNB110がそれぞれ単一のPDNとして構成されるような場合(すなわち、上述の図1に示す構成の場合)には、UE101が複数のLIAを行うためにはそれぞれ異なるPDNに対してPDNコネクションを設定する必要があり、一連のアクセス認証手順の中で、連続的、同時にPDNコネクションを設定することは困難であるが、本発明の実施の形態によれば、一連のアクセス認証手順の中で、連続的、同時にPDNコネクションを設定することが可能である。
なお、ここでは、UE101の新規のアクセス認証とPDNコネクションの設定に関して説明を行っているが、通常の通信のためのPDNコネクション(他のUEとの通話など)を設定した後にLIAを行う必要がある場合においても、PDNコネクションの追加の手順を同様に利用することで、LIA−PDN161へのアクセス認証を行うことが可能である。
また、ここでは、好適な実施の形態として、第1及び第2の認証処理に必要となる情報を1つのメッセージで送信するものとしているが、これらの情報を連続したメッセージによって、あるいは、送信タイミングをずらして送信してもよい。
ステップS203では、PGW160とAAA/HSS142、あるいはLIA−PDN161内の管理エンティティ(UE101にLIAを提供するよう制御するサーバなど)165が、UE101がLIA−PDN161にアクセスする権限かあるかどうかなどを認証する通常のアクセス認証(第1の認証処理)を行う。
そして、この認証に成功した場合、LIA−PDN161内の管理エンティティ165は、さらに、UE101が接続対象としているLIAドメインネットワーク111にアクセス可能であるかについて認証処理(第2の認証処理)を行い、UE101の正当なLIAドメインネットワーク111との接続が確認された場合には、管理エンティティ165はUE101とLIAドメインネットワーク111との接続手順を開始し、UE101が接続すべきLIAドメインネットワーク111を構成しているHNB/HeNB110に対してコネクションを設定する(ステップS205:UEのためのLIA認証、コネクション設定)。
ステップS205におけるLIAドメインネットワーク111へのアクセス認証において、UE101がLIAを行う際に使用するID(ログインID、UEID、電話番号、IPアドレスなど)、対象となるHNB/HeNB110の識別子(例えば、CSG−ID、端末装置としてのHNB/HeNB110のUEID、電話番号、IPアドレスなど)のセットを1つ若しくは複数示すことで、対象となるHNB/HeNB110との接続を特定できるようになっていることが望ましい。
また、上述の情報は、ステップS203におけるLIA−PDN161へのアクセス認証時に認証情報として含まれるようにしてもよく、PCOの情報要素として設定(付加)しておき、PGW160がLIA−PDN161に対してPCOの内容を通知する手順を通じてLIA−PDN161(管理エンティティ165)へ伝わるようにしてもよい。
なお、第1の認証処理(LIA−PDN161への接続認証処理、ステップS203)と第2の認証処理(LIAドメインネットワーク111への接続認証処理、ステップS205)は、時間的に同期しながら実施されるものであってもよい。すなわち、UE101によるPDNコネクション確立処理の中で、第1の認証処理と第2の認証処理が連続的に実施され(第1の認証に成功したら、第2の認証処理を実施)、双方の認証処理に成功したら、PDNコネクション確立処理を正常に完了させる。これにより、これらの認証処理を非同期に実施する場合に、第1の認証(対LIA−PDN161)は成功してUE101にPDNコネクション確立の成功を通知したが、後に第2の認証(対LIAドメインネットワーク111)に失敗し、先の成功通知を撤回する、というようなユーザ利便性を著しく損ねる問題を回避することができる。すなわち、システム安定性を向上させるとともに、ユーザ利便性の向上につながるものである。
上記説明では、第2の認証処理において、管理エンティティ165が単独でUE101のLIAドメインネットワーク111へのアクセスを認証するものとしたが、管理エンティティ165がプロキシとなって、別途設けられる認証サーバに認証を依頼するものであってもよい。また、管理エンティティ165による認証と別途設けられる認証サーバによる認証を併合するものであってもよい(両者による個別認証あるいは協同認証)。これにより、管理エンティティ165が保持管理する、認証に必要となる情報を分散削減することができ、装置管理負担の軽減を図ることができる。なお、上記別途設けられる認証サーバは、LIAドメインネットワーク111内に配置されるものでもよいし、それ以外のネットワークに配置されるものでもよい。さらに、上記別途設けられる認証サーバは、UE101あるいはユーザ毎や、LIAドメインネットワーク111毎に設けられるものであってもよいし、それらの組み合わせ、またすべてのUE101/ユーザ、LIAドメインネットワーク111に共通して設けられるものであってもよい。
上記説明では、第2の認証処理において、管理エンティティ165が単独でUE101のLIAドメインネットワーク111へのアクセスを認証するものとしたが、管理エンティティ165がプロキシとなって、別途設けられる認証サーバに認証を依頼するものであってもよい。また、管理エンティティ165による認証と別途設けられる認証サーバによる認証を併合するものであってもよい(両者による個別認証あるいは協同認証)。これにより、管理エンティティ165が保持管理する、認証に必要となる情報を分散削減することができ、装置管理負担の軽減を図ることができる。なお、上記別途設けられる認証サーバは、LIAドメインネットワーク111内に配置されるものでもよいし、それ以外のネットワークに配置されるものでもよい。さらに、上記別途設けられる認証サーバは、UE101あるいはユーザ毎や、LIAドメインネットワーク111毎に設けられるものであってもよいし、それらの組み合わせ、またすべてのUE101/ユーザ、LIAドメインネットワーク111に共通して設けられるものであってもよい。
なお、LIA−PDN161とHNB/HeNB110との間の認証処理(ステップS204:HNB/HeNB110としての認証)については、通常通り、HNB/HeNB110が、HNB/HeNB110自身を3GPPネットワークにおけるアクセスネットワークの1つとして動作できるように認証並びに通信インタフェースの設定を行い、セルの運用を開始する。この処理(ステップS204)は、事前に(あらかじめ)行われるものであってもよく、UE101のLIA接続時間を短縮することができる。また、HNB/HeNB110はLIAドメインネットワーク111を構成し、LIA−PDN161(管理エンティティ165)においてUE101のLIAドメインネットワーク111へのアクセス認証を実施するために必要な情報(自身のID、許可するUE101のID、認証情報など)を通知しておく。また、LIA−PDN161の管理エンティティ165からHNB/HeNB110を呼び出す(LIAを行いたいUE101とHNB/HeNB110を接続する)際に必要な準備もあらかじめ行っておくことが望ましい。例えば、LIAドメインネットワーク111に安全(セキュア)に接続できるようなセキュアトンネリングを設定しておいたり、簡易な方法(一般的にUEを呼び出す方法としてのページングの手順を利用)で呼び出すことができるように、HNB/HeNB110が1つのUEであるかのように設定したりすることが可能である。その場合、HNB/HeNB110にUEとして動作する処理部を設け、ステップS204において、通常のUEが行うようにLIA−PDN161への接続処理を実施する。このとき、UE101のLIAドメインネットワーク111へのアクセス認証を実施するのに必要な情報は、PCOなどを用いてPGW経由でLIA−PDN161(管理エンティティ165)に通知することができる。
なお、上記HNB/HeNB110に設けるUEとして動作する処理部は、SIMカードないし同等の情報(例えば契約情報)を保持する媒体を物理的あるいは論理的に含むものであってもよく、さらには、SIMカード等の媒体に格納される情報(契約情報)が、通常のUE向けのものと異なるもの、例えばHNB/HeNB向けの情報であってもよい。これにより、通常のUEに提供される機能と、HNB/HeNBに提供される機能が異なる場合、例えば、固定型のHNB/HeNBである場合は通常のUEに提供される移動サポートが不要となるなど、提供機能を削減することにより、オペレータとの契約を低価格で実施することができるようになり、ユーザメリットの向上に結びつくものである。
UE101とLIAドメインネットワーク111との接続形態は、いくつかのタイプを利用することが可能である。以下、UE101とLIAドメインネットワーク111との接続形態として利用可能な『トンネルタイプ』と『MuPDNタイプ』についてそれぞれ説明する。
トンネルタイプの接続形態は、IP−IPトンネルとして知られるレイヤ3トンネリング技術を用い、UE101がLIA−PDN161と接続しているPDNコネクションのIP接続の中で、UE101がLIAドメインネットワーク111と通信するためのIPパケットをカプセル化して通信を行う形態である。トンネルタイプの接続形態が行われる場合には、すべての認証(すなわち、第1及び第2の認証)が完了すると、LIA−PDN161の管理エンティティ165が、UE101が接続すべきLIAドメインネットワーク111を構成しているHNB/HeNB110に対してコネクションを設定する。例えば、あらかじめ設定したセキュアトンネリングを用い、UE101から/へのパケットを対象となるLIAドメインネットワーク111に通じるセキュアトンネルへ/から転送(ルーティング)することによってセッションを確立する。また、HNB/HeNB110がUE相当の設定を行ったり、UE相当の機能を動作させたりしている場合は、任意のUEを呼び出すために通常実施されるページング処理を行い、その都度、LIA−PDN161とHNB/HeNB110の間のPDNコネクションを設定した後、転送(ルーティング)を行うようにしてもよい。一方、UE101は、例えばLIA−PDN161からLIA−PDNコネクション用のアドレスをもらい、LIAドメインネットワーク111(内のノード)あてのIPパケットを更にPDNコネクション用のアドレスあてのIPパケットでカプセル化して、LIAドメインネットワーク111と通信を行う。
このとき、LIA−PDN161とLIAドメインネットワーク111との間は直接接続されるようになっていてもよいし、HNB/HeNB110とのコネクション(PDNコネクションを確立するなど)を介して(あるいはLIA−PDN161とHNB/HeNB110区間も別途IP−IPトンネルを用いて)接続されるようになっていてもよい。
上述のセキュアトンネリングを用いる方法においては、例えば、UE101からのパケットは、LIAドメインネットワーク111(内のノード)と通信するためのPDNコネクションに対して送信され、PGW160でのルーティングによりLIA−PDN161へと到着する。ここで、LIA−PDN161の管理エンティティ165は適切なHNB/HeNB110(あるいはHGW110b)へのセキュアトンネルにパケットを転送することで、HNB/HeNB110(HGW110b)がパケットを受け取り、LIAドメインネットワーク111あてであることをあて先情報(もしくはトンネリングの状態や設定、構成など)から検出してLIAドメインネットワーク111(内のノード)に転送する。
また、HNB/HeNB110が、一般的なUEのようにLIAを提供するためのPDNコネクションを設定している場合は、UE101からのパケットは、LIA−PDN161の管理エンティティ165によって、適切なHNB/HeNB110に対して転送される。この場合、HNB/HeNB110とLIA−PDN161との間のPDNコネクションの管理(ルーティング)は、例えばPGW(図1のPGW160)によって行われる。また、それらのPDN間の接続や、関連する制御、管理を管理エンティティ165が実施するものであってもよい。例えば、一方のPDNコネクションが切断された場合に、もう一方のPDNコネクションも切断することができ、これによってUE101とLIAドメインネットワーク111とを結ぶ通信コネクションの一貫性を保たせることができ、システム全体としての安定性を向上させることができる。
さらに、LIA−PDN161の管理エンティティ165(若しくはそれに準ずる装置)が、UE101による直接的なトンネリングをサポートすることで、UE101のパケットを転送(ルーティング)することも考えられる。この場合、UE101はLIA−PDN161とのPDNコネクションを設定した時点では、そのままUE101のパケットがLIAドメインネットワーク111にルーティングできるようなIPアドレスを取得していないとする。UE101はLIA−PDN161において、割り当てられたPDNコネクションの中で、さらにHNB/HeNB110に対してIP−IPトンネル(セキュアトンネルなど)を設定し、HNB/HeNB110と接続したうえで、LIAドメインネットワーク111で使用するIPアドレスを取得し利用する。HNB/HeNB110は、UE101との間で、IP−IPトンネルを使って(転送を行って)UE101にLIAを提供する。
また、IP−IPトンネリングの代わりに(あるいは、複数のPDNコネクションをLIA−PDN161に対して設定する代わりに)、3GPPネットワークにおける下位レイヤの接続単位としてのベアラを転送の単位として考え、1つのLIA−PDN161に対するPDNコネクションの中に複数のベアラを対象となるLIAドメインネットワーク111ごとに(IPアドレスごとに)保持するようにしてもよい。3GPPのIPベアラが異なるように設定することで(3GPPネットワーク内のPDNコネクションとして複数のIPベアラが収容されている状態)、UE101とLIAドメインネットワーク111との間の通信パケットをトンネリング(通常の接続中において区別できるように)してもよく、これによって、各ベアラによって複数のLIAドメインネットワーク111のそれぞれへの接続を行うことができるようになる。
一方、MuPDNタイプの接続形態は、LIAを行うためのPDNコネクションをLIA−PDN161に対して設定(確立)する際に、通常のPDNコネクションと並行して接続できるように複数の異なるPDNに同時に接続し、また、1つのPDNに対して複数のPDNコネクションを設定(確立)できるようにすることで(マルチPDNコネクション)、対象となるLIAドメインネットワーク111ごとに異なるPDNコネクションを個別に設定(確立)し、LIAを行うための管理エンティティ165がそれぞれのPDNコネクションを対応するLIAドメインネットワーク111と接続する(若しくはルーティングを行う)。
すなわち、MuPDNタイプの接続形態では、各UE101と対象となるLIAドメインネットワーク111との間における接続に対応してPDNコネクションが設定されるため、上述した第1の認証処理(UE101がLIA−PDN161にアクセスする権限があるかどうかなどを認証する通常のアクセス認証)と、第2の認証処理(UE101が接続対象とするLIAドメインネットワーク111にアクセス可能であるかどうかを認証する認証処理)とが連続して(同時に)行われる必要がある。したがって、UE101は、3GPP/非3GPPネットワーク121を通じて最初にPDNコネクションを設定する際(ステップS203の処理時)に、上述のPDNコネクションの確立手順において示したように、第1の認証処理に加えて、第2の認証処理が行われるように、認証情報(鍵情報など)と、UE101が接続を要求する1つ以上のLIAドメインネットワーク111を特定するための情報(HeNBネットワークのID、UEの識別子など)を、PCOなどを用いて、ネットワーク側のエンティティ(例えばPGW)に送信する。
また、MuPDNタイプの接続形態において、UE101が既にいくつかのPDNコネクションを確立しており、更に追加でLIAを行うためのPDNコネクションを設定する場合には、UE101は、新たなPDNコネクションを追加で設定するうえで、上述の情報をネットワーク側のエンティティ(例えばPGW)に送信する。
なお、UE101とLIAドメインネットワーク111との接続形態は適宜組み合わせて用いてもよい。例えば、UE101とLIA−PDN161との間と、LIA−PDN161とHNB/HeNB110との間で異なる接続形態が用いられたとしても、LIA−PDN161の管理エンティティ165がパケットの転送(ルーティングなど)を行う。また、当初MuPDNタイプの接続形態により、複数のLIAドメインネットワーク111に接続してきたが、オペレータなどによって規定されるPDNコネクションの確立許容数の上限に達したため、以降はトンネルタイプの接続形態による接続に切り替える(新規の接続をトンネルタイプにしたり、既存の接続のうち一部あるいはすべてをトンネルタイプに移行させたりする)ものであってもよい。これにより、システム制約に鑑みながら適した接続形態により所望のLIAドメインネットワークに接続することができ、どちらか一方の接続形態しか使用しない場合に比べて、ユーザ利便性を著しく向上させることができる。
また、HNB/HeNB110は自身を3Gネットワークに対して認証して接続し、必要に応じて(例えばLIA−PDN161からの呼び出しに応じて)対応するPDNにコネクションを設定する。このとき、上述のように必要に応じて接続形態を選択してLIA−PDN161との接続を確立してもよい。
HNB/HeNB110(あるいはHGW110b)はLIA−PDN161からのパケットをLIAドメインネットワーク111に転送(ルーティングなど)するが、PGW160からのパケットが、HNB/HeNB110としてCSGセルにアクセスしている端末に対して送信すべきパケットであるのか、LIAを行っているUE101が通信しているノードに対して送信すべきパケットであるのかを容易に区別できるようになっていることが望ましい。そのため、HNB/HeNB110は、例えばIP−IPトンネル(若しくはそのラベル)が異なることや、PGW160とのデータ伝送インタフェースと特定のPDNコネクションが異なることなどを参照して、適切にパケット転送(ルーティングなど)を行うことが望ましい。
このようにして、管理エンティティ165で関連付けられたUE101とLIAドメインネットワーク111との間で、パケットはLIA−PDN161において透過的に転送され(若しくはルーティングされ)、UE101がLIAドメインネットワーク111にアクセスできる状態(若しくはレイヤ3レベルで直接LIAドメインネットワーク111に接続している状態)を実現できる(ステップS207)。
UE101は、LIAを行うためのPDNコネクションを設定し、そこでIPアドレス(あるいはIPプレフィックスやIPサブネット)の割り当てを受けてLIAドメインネットワーク111に接続し、所望のノードと通信を行うが、UE101が割り当てを受けるアドレスとその利用方法は、下記に示すいくつかの方法によって実現可能である。
例えば、UE1010は、LIAドメインネットワーク111において使用されるアドレス体系をそのまま利用することが可能である。
この方法は、UE101のパケット処理負荷が小さく、UE101があたかもLIAドメインネットワーク111に直接接続しているように振る舞うことができるため、LIAドメインネットワーク111がUE101の直接的な活動拠点として利用されているような場合(UE101の所有者やユーザの自宅、オフィスなど)に適している。
この場合、UE101はPDNコネクションの設定(確立)手順においてLIAドメインネットワーク111で直接使用できるIPアドレス(あるいはIPプレフィックスやIPサブネット)の割り当てを受ける(UEが設定手順の中で要求してもよい)。パケットの送受信の際は、LIA−PDN161におけるパケットの転送(例えばレイヤ2ブリッジ)が行われる。このとき、LIA−PDN111においては、認証時に確認したUE101のPDNコネクションと、対象となるLIAドメインネットワーク111を構成しているHNB/HeNB110との接続(例えば、PDNコネクションや、その他の論理的な3GPPインタフェース、IPトンネルなど)との対応付けが管理され、パケットが相互に転送される。
また、例えば、UE101は、LIA−PDN111の管理エンティティ165による任意のIPアドレス体系のアドレスの割り当てを受けて、ネットワーク側に設置される1つ以上のIPルーティングエンティティ(ないしはゲートウェイ装置)によりパケットのルーティングが行われるようにすることも可能である。
この方法では、UE101に割り当てられるIPアドレス自体は、LIA−PDN165において任意に設定され、IPレイヤのルーティングエンティティによって、LIAドメインネットワーク111とのパケットの送受信が行われる。このため、LIAドメインネットワーク111においてUE101のためのIPアドレスを用意する必要がないことから、UE101に一時的なLIAを提供するような場合に適している。
また、ユーザが部外者であったり、一時的にアクセスを許可されたユーザ、訪問者やゲストユーザであったりするような場合に、管理エンティティ165(あるいはそれに準じるノード)でパケット転送する際に、パケットのセキュリティ(安全性)チェック、ウィルスチェックを行うものであってもよい。これによって、悪意ある部外者などによる攻撃からLIAドメインネットワーク111を保護することができる。ここで、管理エンティティ165(あるいはそれに準じるノード)はNATやAGW(アプリケーションゲートウェイ:Application Gateway)として動作するものであってもよい。
この場合、UE101はPDNコネクションの設定(確立)手順においてLIA−PDN161で任意のIPアドレスの割り当てを受ける(UEが設定手順の中で要求してもよい)。パケットの送受信の際は、LIA−PDN161においてパケットのルーティングが行われる。このとき、LIA−PDN161においては、UE101に割り当てたIPアドレスと、対象となるLIAドメインネットワーク111を構成しているHNB/HeNB110との接続(例えば、PDNコネクションや、その他の論理的な3GPPインタフェースなど)との対応付けが管理され、パケットが相互にルーティングされる。
また、例えば、UE101は、LIA−PDN161の管理エンティティ165による任意のアドレス体系のアドレスの割り当てを受けて、そのアドレスを用いたIP−IPトンネル内において、LIAドメインネットワーク111において使用されるアドレス体系のアドレスを利用する。
この方法では、UE101に割り当てられるIPアドレス自体は、LIA−PDN161において任意に設定され、UE101がLIAドメインネットワーク111のノード(主にHNB/HeNB110に付加されるゲートウェイ装置(あるいはゲートウェイ機能)、又はHGW110b)との間でIP−IPトンネルを設定して、その中でLIAドメインネットワーク111において使用できるIPアドレスの割り当てを受ける。このため、LIAドメインネットワーク111においてUE101を確認する手順を追加することが容易であることや、UE101の管理をその都度行えることから、比較的規模の大きなLIAを提供するような場合(企業ネットワークへのリモートアクセスなど)に適している。
この場合、UE101は、PDNコネクションの設定(確立)手順においてLIA−PDN161で任意のIPアドレスの割り当てを受ける(UEが設定手順の中で要求してもよい)。パケットの送受信の際は、LIA−PDN161においてパケットのルーティングが行われる。このとき、LIA−PDN165においては、UE101に割り当てたIPアドレスと、対象となるLIAドメインネットワーク111を構成しているHNB/HeNB110との接続(例えば、PDNコネクションや、その他の論理的な3GPPインタフェースなど)との対応付けが管理され、パケットが相互にルーティングされる。さらに、LIAドメインネットワーク111のノード(主にHNB/HeNB110に付加されるゲートウェイ装置(あるいはゲートウェイ機能)、又はHGW110b)はUE101に対して、LIAドメインネットワーク111で利用できるアドレスを提供するため、IP−IPトンネルの設定手順をUE101との間で行い、UE101に適切なIPアドレスを割り当てるとともに、その他のポリシに基づいたUE101の管理(IP−IPトンネルの扱い方の管理)を追加で行うことができる。
以上のような動作により、HNB/HeNB110(あるいはHGW110b)に物理的にアクセスできる環境に置かれていない場合でも、UE101は、3GPP/非3GPPネットワーク121からLIA−PDN161を介して、HNB/HeNB110に属するネットワーク(LIAドメインネットワーク111)に接続できるようになり、LIAが実現されるようになる。
上述の本発明の実施の形態によれば、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUE101がLIAドメインネットワーク111へLIAを行うことが可能になる。さらに具体的には、上述の本発明の実施の形態によって、下記のような効果が実現される。
HNB/HeNB110はPGWやSGW相当の機能を持つ必要がなく、ルータ機能を付加するだけでよく、比較的低コストでLIAを提供できるHNB/HeNB110を実現することが可能である。HNB/HeNB110は、パケットの転送(ルーティングなど)を行うだけで、LIAを提供しつつ、通常のCSGアクセスなどの3GPPアクセスネットワークを提供することが可能となる。
また、LIA−PDN161としてHNB/HeNB110の数だけのPDN及びその識別情報であるAPNを用意する必要がなく、限られた数のLIA−PDN161及びAPNで多数のUE101によるLIAが実現可能となるので、識別情報の割り当てに必要となるアドレス空間を大幅に削減できるようになる。
また、HNB/HeNB110は、PDNとしての認証を行う必要がないので、ネットワーク側に対して通常の認証処理の範囲で(LIAを提供可能であるなどの付加的情報のみで)セキュリティを確保できるため、セキュリティ確保のための維持コスト、装置コストが低減できる。
また、UE101は、3GPP/非3GPPアクセスネットワーク121から、通常に通信を行うときと同様のSGW(SGW151a)を介してLIA−PDN161に接続することでLIAを行うので、特別なSGWを検索するための機能、手順、データベースなどを実装する必要がなく、UE101自体の装置コストを低減できる。
なお、UE101がまさにLIAドメインネットワーク111を構成しているHNB/HeNB110にアクセスしている場合、LIA−PDN161経由で接続する代わりに直接LIAドメインネットワーク111に接続するほうが効率が良い場合が存在する。このような場合には、Local−LIAの最適化が行われてもよい。
例えば、LIA−PDN161からの接続と同一の経路でUE101からのアクセス要求が行われる場合(すなわち、UE101がLIAを行いたいと要求してきている接続経路と、対象となるLIAドメインネットワーク111への接続経路が同一の場合)や、たとえ論理的なコネクションが異なっていても、実質的に同じHNB/HeNB110にパケットが折り返して行くような場合には、UE101とLIAドメインネットワーク111との間のパケット経路の一部が冗長となる。このような場合には、LIA−PDN161の管理エンティティ165やその旨指示を受けた3GPPネットワークのモビリティ管理エンティティ(MME:Mobility Management Entityと呼ばれるエンティティなど)が、経路の最適化をHNB/HeNB110に促すようにしてもよい。
また、比較的規模の大きなLIAドメインネットワーク111の場合は、MVNO(Mobile Virtual Network Operator)として知られるオペレーション方法を用いて、LIAドメインネットワーク111の管理主体がLIA−PDN161(さらにはLIA−PDN161に接続するためのPGW)も管理するような運用が考えられる。この場合は、LIAを行うために必要となるLIAドメインネットワーク111でのアクセス認証情報を管理・運用しやすいという利点がある。
なお、上述の本発明の実施の形態では、HNB/HeNB110がLIAドメインネットワーク111を構成することを前提としているが、家庭内ネットワークなどのLIAドメインネットワーク111(外部からUE101が3GPPネットワーク経由でアクセスしようとするネットワーク)を構成することが可能なルータやゲートウェイ装置(例えば上述したようなHGW110bやローカルゲートウェイ(L−GW)など)によって、本発明を実施することも可能である。
また、上述の本発明の実施の形態では、リモートに存在するUE101がLIAドメインネットワーク111へLIAを行う場合について説明したが、本発明に係る処理によって、さらに、LIAを行っているLIAドメインネットワーク111に接続されたネットワークノードの情報を別のLIAドメインネットワークに接続されたネットワークノードへ転送することも可能である。
なお、別のLIAドメインネットワークは、同じオペレータに属していてもよく、あるいは、異なるオペレータに属していてもよい。また、別のLIAドメインネットワークのHPLMNは、UE101がLIAを行っているLIAドメインネットワーク111のHPLMNと同じであってもよく、あるいは、異なっていてもよい。
このような要求は、例えば、UE101が、LIAを行っているLIAドメインネットワーク111に接続しているネットワークノードと、別のLIAドメインネットワークに接続しているネットワークノードとの通信を開始させるか、双方のネットワークノードに同時に接続したい場合などに生じる。具体的には、例えば、自宅に設置している自身のデータサーバから、友人宅に設置している友人のデータサーバにデータを転送したい場合(自身は外出先にいる)や、自宅に設置している自身のデータサーバと、友人宅に設置している友人のデータサーバから同時に情報を取り出したい場合などが挙げられる。
この場合、UE101によるLIAドメインネットワーク111への接続手順は上述の実施の形態のように行い、対象となるLIAドメインネットワーク111へのLIAを行うとともに、別のLIAドメインネットワークに対しても同様にLIAを行う。このため、UE101は両方のLIAドメインネットワーク(LIAドメインネットワーク111および、別のLIAドメインネットワーク)への接続が許可されるように認証が完了する必要がある。次に、UE101はそれぞれのLIAドメインネットワークへの接続をLIAドメインネットワーク間での接続(ルーティングなど)が可能となるように、LIA−PDNに対してルーティング要求(あるいはLIAドメイン間接続要求)を送信する。ここで、ルーティング要求(LIAドメイン間接続要求)は、最初のLIAドメインネットワーク接続時に同時に実施(接続要求にルーティング要求を含めて送信)したり、接続対象となるLIAドメインネットワークへの接続要求時に同時に実施したりするものであってもよい(さらには、いずれかの接続要求においてルーティング要求を同時に実施してもよいし、すべての接続要求でルーティング要求を同時実施してもよい)。この要求には、LIAドメインネットワーク間の接続を要求する旨を示す情報と、対象となるLIAドメインネットワークの識別子(あるいは識別子のリスト)が含まれることが望ましい。安全性(セキュリティ)の観点、互いにローカルアドレスを使用しているような場合の相互接続性の観点から、LIAドメインネットワーク間で送受信を行うために、送受信を行う各LIAドメインネットワーク内のノード間の相互認証を実施したり、使用するアドレスが実際のデータの送受信に先立って合意(例えば、干渉しないアドレスを再割り当てしたり、そもそも当初のアドレス割り当て時に干渉しないアドレスを割り当てる、など)されることが望ましい。このとき、LIA−PDN161若しくはPGW160、管理エンティティ165、送受信を行うエンドノードなどにおいてアドレス変換、セキュアプロトコルの終端などが行われてもよい。
また、実際のデータ送受信の手順として、より安全性を考慮し、対象となるLIAドメインネットワークにおいて既に認証が行われているUE101を介して認証情報、アドレス情報が受け渡されるようにしたり、それぞれのLIAドメインネットワークの送受信に関わるエンティティには一時的な受信アドレスと仮の送信先アドレスが双方に提示されるだけで、UE101が実際のデータ伝送の処理を行ったうえで、LIA−PDN161でLIAドメインネットワーク間の転送を行ったりすることが望ましい。特に後者はUE101がリモートコントロール装置のように機能することができ、ユーザの利便性も高いという効果がある。
UE101がリモートコントロール装置のように複数のLIAドメインネットワークのそれぞれの送受信エンティティを制御し、データの伝送を行う方法としては、例えば一方のLIAドメインネットワークのエンティティが映像蓄積装置であり、他方のLIAドメインネットワークのエンティティが映像表示装置であるような場合、UE101が映像蓄積装置の映像コンテンツを映像表示装置に映し出すように制御する場合などに有用である。ここで、UE101はLIAを行って映像蓄積装置にアクセスし、所望の映像コンテンツを再生(送信)状態に設定し、対象となるアドレス(UE101のアドレス、仮に設定した送信先アドレス、映像表示装置のアドレスなど)に送信するように制御するとともに、別のLIAドメインネットワーク経由のLIAを通じて映像表示装置にアクセスし、映像コンテンツを表示(受信)状態に設定して、対象となるアドレス(UE101のアドレス、仮に設定した送信元アドレス、映像蓄積装置のアドレスなど)から受信するように制御する。なお、制御対象となる装置(例えば、上記のような映像蓄積装置や映像表示装置など)は、送信、受信の固定的な使用方法だけでなく、双方で送受信するようなコミュニケーション装置でもよく、UE101はこのような装置に対しても同様に制御することが可能である。
UE101がリモートコントロール装置のように複数のLIAドメインネットワークのそれぞれの送受信エンティティを制御し、データの伝送を行う方法としては、例えば一方のLIAドメインネットワークのエンティティが映像蓄積装置であり、他方のLIAドメインネットワークのエンティティが映像表示装置であるような場合、UE101が映像蓄積装置の映像コンテンツを映像表示装置に映し出すように制御する場合などに有用である。ここで、UE101はLIAを行って映像蓄積装置にアクセスし、所望の映像コンテンツを再生(送信)状態に設定し、対象となるアドレス(UE101のアドレス、仮に設定した送信先アドレス、映像表示装置のアドレスなど)に送信するように制御するとともに、別のLIAドメインネットワーク経由のLIAを通じて映像表示装置にアクセスし、映像コンテンツを表示(受信)状態に設定して、対象となるアドレス(UE101のアドレス、仮に設定した送信元アドレス、映像蓄積装置のアドレスなど)から受信するように制御する。なお、制御対象となる装置(例えば、上記のような映像蓄積装置や映像表示装置など)は、送信、受信の固定的な使用方法だけでなく、双方で送受信するようなコミュニケーション装置でもよく、UE101はこのような装置に対しても同様に制御することが可能である。
なお、上述の複数LIAドメインネットワークを接続する手順の例として、接続に先立ってUE101がそれぞれのLIAドメインネットワークとのLIAを行っている例について説明したが、UE101が、LIAドメインネットワーク111への接続を完了し、LIAへの通信を行っている状態で、さらに接続したい別のLIAドメインネットワークに対してLIAを行うための認証手順の中で、このLIAドメインネットワークと先に接続しているLIAドメインネットワーク111の接続を要求するものであることを合わせて通知することで、シグナリングに関するトラフィック量を低減させることもできる。
UEが、LIAを行っているLIAドメインネットワーク111とは異なる別のHNB/HeNBに属するLIAドメインネットワークに接続する際も、UE101の依頼をLIA−PDN161の管理エンティティ165において処理する。例えば、LIA−PDN161の管理エンティティ165が追加の転送先として、新たなLIAドメインネットワークとの接続を行うことで、オペレータ間のローミングのような手順を必要とせずに、非常に容易に新たなLIAドメインネットワークへのLIAが実現可能である。
なお、上記の本発明の実施の形態の説明で用いた各機能ブロックは、典型的には集積回路であるLSI(Large Scale Integration)として実現される。これらは個別に1チップ化されてもよいし、一部又はすべてを含むように1チップ化されてもよい。なお、ここでは、LSIとしたが、集積度の違いにより、IC(Integrated Circuit)、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。例えば、バイオ技術の適応などが可能性としてあり得る。
本発明は、コスト及び設備の効率化を実現しながら、より簡単な手順及び構成によって、リモートに存在するUE101がLIAドメインネットワーク111へLIAを行うことを可能にするという効果を有しており、あるネットワーク内に存在する通信端末から、別のネットワーク内に存在するリソースに対してアクセスできるようにするための通信技術、特に、本発明は、移動可能な通信端末によるローカルIPアクセスに関連した通信技術に関する。
Claims (22)
- 第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムであって、
前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークを、コアネットワーク内に配置し、
前記通信端末が、前記ローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を、前記ローカルIPアクセス用パケットデータネットワークへ送信し、
前記ローカルIPアクセス用パケットデータネットワークが、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行って正当性が確認できた場合、前記通信端末が前記第1ネットワークへローカルIPアクセスを行うための接続を確立する通信システム。 - 前記通信端末が、前記第2ネットワークに対して、前記ローカルIPアクセス用パケットデータネットワークを特定するための情報を送信する請求項1に記載の通信システム。
- 前記ローカルIPアクセス用パケットデータネットワークを特定するための情報として、前記ローカルIPアクセス用パケットデータネットワークに固有に付与されたアクセスポイントネームを利用する請求項2に記載の通信システム。
- 前記通信端末が、前記ローカルIPアクセス用パケットデータネットワークに対して、前記パケットデータネットワークコネクションのために必要な情報を送信する請求項1に記載の通信システム。
- 前記通信端末が、前記パケットデータネットワークコネクションのために必要な情報と、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報とを同一メッセージで送信する請求項4に記載の通信システム。
- 前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報が、前記第1ネットワークを特定するための情報と、前記第1ネットワークへローカルIPアクセスを行う際の前記通信端末の識別情報とを含む請求項4に記載の通信システム。
- 前記第1ネットワーク内のアクセスノードが、前記通信端末と、前記通信端末がアクセス対象とする前記第1ネットワーク内のノードとの間で通信されるパケットを転送する請求項1に記載の通信システム。
- 前記ローカルIPアクセス用パケットデータネットワーク内の管理エンティティが、前記通信端末による前記パケットデータネットワークコネクションの確立に係る認証処理と、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理とを行う請求項1に記載の通信システム。
- 前記通信端末が、前記ローカルIPアクセス用パケットデータネットワークを利用して、前記通信端末がローカルIPアクセス可能な第3ネットワークへローカルIPアクセスを行う際、あるいは既に行っている際に、前記通信端末が、前記第1ネットワークと前記第3ネットワークとの間における接続を設定するための情報を含むネットワーク間接続要求を、前記ローカルIPアクセス用パケットデータネットワークへ送信し、
前記ローカルIPアクセス用パケットデータネットワークが、前記ネットワーク間接続要求に基づいて、前記第1ネットワークと前記第3ネットワークとの間における接続を確立する請求項1に記載の通信システム。 - 前記第1ネットワーク内のノードと前記第3ネットワーク内のノードとの間で通信が行われる場合、前記通信端末が、前記第1ネットワーク内のノードの通信動作、及び、前記第3ネットワーク内のノードの通信動作の制御を行う請求項9に記載の通信システム。
- 第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムにおける通信端末であって、
コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を、前記ローカルIPアクセス用パケットデータネットワークへ送信する手段と、
前記ローカルIPアクセス用パケットデータネットワークが、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行って正当性が確認できた場合、前記ローカルIPアクセス用パケットデータネットワークを介して確立された前記第1ネットワークへローカルIPアクセスを行うための接続を通じて、前記第1ネットワークへローカルIPアクセスを行う手段とを、
有する通信端末。 - 前記第2ネットワークに対して、前記ローカルIPアクセス用パケットデータネットワークを特定するための情報を送信する手段を有する請求項11に記載の通信端末。
- 前記ローカルIPアクセス用パケットデータネットワークを特定するための情報として、前記ローカルIPアクセス用パケットデータネットワークに固有に付与されたアクセスポイントネームを利用する請求項12に記載の通信端末。
- 前記ローカルIPアクセス用パケットデータネットワークに対して、前記パケットデータネットワークコネクションのために必要な情報を送信する手段を有する請求項11に記載の通信端末。
- 前記パケットデータネットワークコネクションのために必要な情報と、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報とを同一メッセージで送信する請求項14に記載の通信端末。
- 前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報が、前記第1ネットワークを特定するための情報と、前記第1ネットワークへローカルIPアクセスを行う際の前記通信端末の識別情報とを含む請求項14に記載の通信端末。
- 前記ローカルIPアクセス用パケットデータネットワークを利用して、ローカルIPアクセス可能な第3ネットワークへローカルIPアクセスを行う際、あるいは既に行っている際に、前記第1ネットワークと前記第3ネットワークとの間における接続を設定するための情報を含むネットワーク間接続要求を、前記ローカルIPアクセス用パケットデータネットワークへ送信する手段を有する請求項11に記載の通信端末。
- 前記第1ネットワーク内のノードと前記第3ネットワーク内のノードとの間で通信が行われる場合、前記第1ネットワーク内のノードの通信動作、及び、前記第3ネットワーク内のノードの通信動作の制御を行う手段を有する請求項17に記載の通信端末。
- 第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムにおける前記第1ネットワークの通信ノードであって、
コアネットワーク内に配置されている、前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワークへの接続を通じて前記第1ネットワークへローカルIPアクセスを行う前記通信端末と、前記通信端末がアクセス対象とする前記第1ネットワーク内のノードとの間で通信されるパケットを転送する手段を有する通信ノード。 - 第1ネットワークに対してローカルIPアクセス可能な通信端末が、前記第1ネットワークとは物理的に異なる第2ネットワークに接続した状態で、前記第1ネットワークへローカルIPアクセスを行うための通信システムにおいて、コアネットワーク内に配置されている、前記通信端末による前記ローカルIPアクセスを取り扱うことが可能なローカルIPアクセス用パケットデータネットワーク内の通信ノードであって、
前記通信端末が前記ローカルIPアクセス用パケットデータネットワークとの間でパケットデータネットワークコネクションを確立する際に送信される、前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報を受信する手段と、
前記第1ネットワークへローカルIPアクセスを行う際の認証に必要な情報に基づいて、前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行う手段と、
前記通信端末による前記第1ネットワークへのローカルIPアクセスの正当性が前記認証処理で確認できた場合、前記通信端末が前記第1ネットワークへローカルIPアクセスを行うための接続を確立する手段とを、
有する通信ノード。 - 前記通信端末による前記パケットデータネットワークコネクションの確立に係る認証処理を行う手段と、
前記通信端末による前記第1ネットワークへのローカルIPアクセスに係る認証処理を行う手段とを、
有する請求項20に記載の通信ノード。 - 前記通信端末が、前記ローカルIPアクセス用パケットデータネットワークを利用して、前記通信端末がローカルIPアクセス可能な第3ネットワークへローカルIPアクセスを行う際、あるいは既に行っている際に、前記第1ネットワークと前記第3ネットワークとの間における接続を設定するための情報を含むネットワーク間接続要求を、前記通信端末から受信する手段と、
前記ネットワーク間接続要求に基づいて、前記第1ネットワークと前記第3ネットワークとの間における接続を確立する手段とを、
有する請求項20に記載の通信ノード
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009242274 | 2009-10-21 | ||
JP2009242274 | 2009-10-21 | ||
PCT/JP2010/006032 WO2011048768A1 (ja) | 2009-10-21 | 2010-10-08 | 通信システム、通信端末並びに通信ノード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2011048768A1 true JPWO2011048768A1 (ja) | 2013-03-07 |
Family
ID=43900013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011537119A Withdrawn JPWO2011048768A1 (ja) | 2009-10-21 | 2010-10-08 | 通信システム、通信端末並びに通信ノード |
Country Status (3)
Country | Link |
---|---|
US (1) | US9497176B2 (ja) |
JP (1) | JPWO2011048768A1 (ja) |
WO (1) | WO2011048768A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2517525B1 (en) * | 2009-12-23 | 2019-08-21 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement in a communications system |
US8509169B2 (en) * | 2010-12-13 | 2013-08-13 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks |
US9432258B2 (en) | 2011-06-06 | 2016-08-30 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks to reduce latency |
US9386035B2 (en) | 2011-06-21 | 2016-07-05 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks for security |
US9504034B2 (en) * | 2011-07-05 | 2016-11-22 | Tait Limited | Overlay of bearers in a radio communication system |
JP5690239B2 (ja) * | 2011-07-26 | 2015-03-25 | Kddi株式会社 | ローカルネットワークへのリモートアクセス方法およびシステム |
US10044678B2 (en) | 2011-08-31 | 2018-08-07 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks with virtual private networks |
WO2013038588A1 (ja) * | 2011-09-16 | 2013-03-21 | パナソニック株式会社 | 通信制御方法及び通信端末並びにネットワーク装置 |
US9794962B2 (en) * | 2012-03-23 | 2017-10-17 | Nec Corporation | Communicating system, communicating terminal, communicating method and storage medium |
WO2014129870A1 (en) * | 2013-02-25 | 2014-08-28 | Lg Electronics Inc. | Method and apparatus for establishing cellular session in wireless communication system |
JP6477863B2 (ja) | 2015-03-18 | 2019-03-06 | 日本電気株式会社 | 通信システムと通信装置と通信方法並びにプログラム |
US9749908B2 (en) * | 2015-07-29 | 2017-08-29 | Verizon Patent And Licensing Inc. | Local breakout service |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3964266B2 (ja) * | 2001-09-21 | 2007-08-22 | 株式会社いいじゃんネット | 接続支援サーバ、端末、接続支援システム、接続支援方法、通信プログラム、および接続支援プログラム |
WO2003027859A1 (fr) | 2001-09-21 | 2003-04-03 | E-Jan Net Co. | Serveur de soutien des connexions, terminal, systeme de soutien des connexions, procede de soutien des connexions, programme de communication et programme de soutien des connexions |
US6768726B2 (en) * | 2002-08-06 | 2004-07-27 | Motorola, Inc. | Method and apparatus for effecting a seamless handoff between IP connections |
JP4648148B2 (ja) * | 2005-09-30 | 2011-03-09 | 富士通株式会社 | 接続支援装置 |
WO2007045085A1 (en) | 2005-10-21 | 2007-04-26 | Andrew Cheung | System. method and computer program for remotely sending digital signal(s) to a computer |
JP2008160709A (ja) * | 2006-12-26 | 2008-07-10 | Hitachi Ltd | 計算機システム |
FI20075252A0 (fi) | 2007-04-13 | 2007-04-13 | Nokia Corp | Menetelmä, radiojärjestelmä, matkaviestin ja tukiasema |
US9345065B2 (en) | 2008-11-17 | 2016-05-17 | Qualcomm Incorporated | Remote access to local network |
US8484704B2 (en) * | 2009-09-16 | 2013-07-09 | Avaya Inc. | Next generation integration between different domains, such as, enterprise and service provider using sequencing applications and IMS peering |
-
2010
- 2010-10-08 US US13/502,719 patent/US9497176B2/en not_active Expired - Fee Related
- 2010-10-08 WO PCT/JP2010/006032 patent/WO2011048768A1/ja active Application Filing
- 2010-10-08 JP JP2011537119A patent/JPWO2011048768A1/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US9497176B2 (en) | 2016-11-15 |
US20120208506A1 (en) | 2012-08-16 |
WO2011048768A1 (ja) | 2011-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011048768A1 (ja) | 通信システム、通信端末並びに通信ノード | |
JP5578580B2 (ja) | 移動通信システムにおけるローカルデバイスアクセスの管理装置 | |
US10027710B2 (en) | NAT traversal for local IP access | |
US9860934B2 (en) | Correlation ID for local IP access | |
EP2422577B1 (en) | Local ip access through a femto base station | |
US8724509B2 (en) | Mobile communication method, mobile communication system, and corresponding apparatus | |
EP3468254B1 (en) | Method and apparatus for supporting local ip access in a femto cell of a wireless communication system | |
JP5059228B2 (ja) | 移動通信システム、移動局、位置管理装置、加入者情報管理装置、第1のアクセス制御装置及び通信方法 | |
JP5972290B2 (ja) | Epsにおけるモバイルルータ | |
EP2475142B1 (en) | Method and system for acquiring route strategies | |
JP2013526087A (ja) | ローカルipネットワークに接続するueのハンドオーバ方法、ハンドオーバシステム、装置 | |
CN108307521A (zh) | 本地ip接入业务实现方法及装置、系统、家庭演进基站 | |
CN102448185B (zh) | 远程接入方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140107 |