説明

フェムト・アクセス・ポイントの安全な登録を実行するための方法および装置

オペレータ制御型ネットワーク要素への信頼されたアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法、装置、およびシステム。方法ステップは、少なくとも1つのフェムト・アクセス・ポイントのセキュリティ関係を確立することと、このセキュリティ関係を用いて、オペレータ制御型ネットワーク要素へ要求することとを含む。これは、許可構成要素から安全な登録信用証明を要求する。オペレータ制御型ネットワーク要素は、安全な登録信用証明を構築し、安全な登録信用証明を要求元のフェムト・アクセス・ポイントへ送信する。これによって、要求元のフェムト・アクセス・ポイントによって、オペレータ制御型ネットワーク要素への信頼されたアクセスを許可する。実施形態は、セキュリティ・ゲートウェイから受信したIPsecセキュリティ関係によってセキュリティ関係を確立することを含む。セキュリティ・ゲートウェイは、オペレータ制御領域内にあり、オペレータ制御IPsec内部アドレスのデータベースを用いる。いくつかの実施形態では、フェムト・アクセス・ポイントが、1または複数のIMPプロトコル、および、コール・セッション制御機能要素を含む構成要素を用いてメッセージ交換を実行する。コール・セッション制御機能要素は、IMS領域内のフェムト・アクセス・ポイントを許可し、許可を求めて、非IMSネットワーク要素にアクセスしうる。

【発明の詳細な説明】
【優先権主張】
【0001】
本特許発明は、本願の譲受人に譲渡され、本明細書において参照によって明確に組み込まれている2008年11月26日出願の米国仮出願61/118,397号に対する優先権を主張する。
【技術分野】
【0002】
以下の開示は、一般に、無線通信に関し、さらに詳しくは、フェムト・アクセス・ポイントの安全な登録に関する。
【背景技術】
【0003】
歴史上、電話通信(つまり、陸線)は、電話会社によって操作される回線交換インフラストラクチャを使用して可能になった。対照的に、モバイル電話システム(つまり、モバイル電話)は、モバイル・オペレータ会社によって操作されるパケット交換インフラストラクチャを使用して可能になった。モバイル電話通信が開発されると、このようなモバイル電話通信システムは、エッジ通信のためにパケット交換インフラストラクチャを、長距離通話を達成するために回線交換インフラストラクチャを使用している。モバイル通信システムがますます普及し、モバイル通信システムが(例えば、マルチメディア機能、洗練された音声機能、ビデオ会議のような)より多くのサービスを提供するようになると、用途は、パケット交換インフラストラクチャに適したより多くの機能に向かう傾向にある。さらに、例えば、ユーザによって展開されるフェムト・セルを含むフェムト・セルのように、パケット交換ネットワークに接続するますます多くの機器が開発された。同時に、ますます多くのサービス(例えば、マルチメディア・サービス、低料金の長距離電話など)が、相対的により多くのパケット交換ネットワーク・インフラストラクチャ(例えば、インターネット・ネットワークおよびその他のIPベースのネットワーク)を用いて可能とされている。
【0004】
この傾向は、これらインフラストラクチャのうちのより多くが、電話システム・オペレータ以外のエンティティの制御の下で展開される環境を生み出す。したがって、セキュリティの新たな問題(例えば、前述したフェムト・セルの安全な登録)が、重要となった。
【発明の概要】
【0005】
以下は、1または複数の態様の基本的な理解を与えるために、そのような態様の簡略化された概要を示す。この概要は、考えられるすべての態様の広範囲な概観ではなく、すべての態様の重要要素や決定的要素を特定することも、何れかまたは全ての態様のスコープを線引きすることも意図されていない。その唯一の目的は、後に示されるより詳細な記載に対する前置きとして、簡略化された形式で1または複数の態様のいくつかの概念を表すことである。
【0006】
オペレータ制御型ネットワーク要素への信頼されたアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行するための方法、装置、およびシステムが開示される。方法ステップは、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、オペレータ制御型ネットワーク要素への要求を、セキュリティ関係を用いて行うこととを含む。オペレータ制御型ネットワーク要素はその後、安全な登録信用証明を構築し、この安全な登録信用証明を、要求元のフェムト・アクセス・ポイントへ送信する。これによって、オペレータ制御型ネットワーク要素へアクセスするために、要求元のフェムト・アクセス・ポイントによる信頼されたアクセスが許可される。実施形態は、セキュリティ・ゲートウェイから受信したIPsecセキュリティ関係によってセキュリティ関係を確立することを含む。セキュリティ・ゲートウェイは、オペレータ制御領域内にあり、IPsec内部アドレスのオペレータ制御データベースを用いている。いくつかの実施形態では、フェムト・アクセス・ポイントは、コール・セッション制御機能要素を含む構成要素および1または複数のIMSプロトコルおよび構成要素を用いて、メッセージ交換を実行する。これら構成要素は、IMS領域内のフェムト・アクセス・ポイントを許可する。また、許可を求めて、非IMSネットワーク要素にアクセスすることも、しないこともある。
【0007】
前述した目的および関連する目的を達成するために、本発明の実施形態は、以下において十分に説明され、特に、特許請求の範囲において指摘されている。次の記載および添付図面は、1または複数の実施形態のある実例となる態様を詳細に記載する。しかしながら、これらの実施形態は、さまざまな実施形態の原理が適用されうるさまざまな方式のうちのほんのいくつかを示すに過ぎず、説明された態様は、このような態様およびこれら態様の均等物を含むことが意図されている。
【図面の簡単な説明】
【0008】
本開示の特徴、特性、および利点は、添付図面と連携された場合に、以下に示す詳細記載からより明らかになるであろう。
【図1】図1は、本発明の1つの実施形態にしたがう多元接続無線通信システムを例示する。
【図2】図2は、本発明の1つの実施形態にしたがう送信機システムおよび受信機システムのブロック図である。
【図3】図3は、本発明の1つの実施形態にしたがって、ネットワーク環境内におけるフェムト・アクセス・ポイントの展開を可能にするための通信システムを示す。
【図4】図4は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録の確立が実現されるIMS環境である。
【図5】図5は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を確立するための構成要素を含むIMSシステムである。
【図6】図6は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を確立するためのシステムを示す。
【図7】図7は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を実行するために使用される処理のフロー図である。
【図8】図8は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの登録信用証明を保証するために使用される処理のフロー図である。
【図9】図9は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録のための既存の/現在の/有効な許可のためのチェックを実行するフロー図である。
【図10】図10は、本発明の1つの実施形態にしたがって、IMS環境内の集中サーバを用いて、フェムト・アクセス・ポイントの安全な登録を実行するためのメッセージング・プロトコルを図示するプロトコル図である。
【図11】図11は、本発明の1つの実施形態にしたがって、完全なIMS環境内でのフェムト・アクセス・ポイントの安全な登録を実行するためのメッセージング・プロトコルを図示するプロトコル図である。
【図12】図12は、本発明の1つの実施形態にしたがって、オペレータ制御型ネットワーク要素へのアクセスのための、フェムト・アクセス・ポイントの安全な登録のためのシステムのブロック図を図示する。
【図13】図13は、本発明の1つの実施形態にしたがって、オペレータ制御型ネットワーク要素へのアクセスのための、フェムト・アクセス・ポイントの安全な登録を実行するために、通信システムのある機能を実行するシステムのブロック図を図示する。
【図14】図14は、本発明の1つの実施形態にしたがって、ハードウェアおよびソフトウェア手段を用いてオペレータ制御型ネットワーク要素へアクセスするための、フェムト・アクセス・ポイントの安全な登録を実行する装置のブロック図を示す。
【図15】図15は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントのある機能を実行するシステムのブロック図を示す。
【発明を実施するための形態】
【0009】
さまざまな態様が、全体を通じて、同一要素を参照するために同一符号が使用される図面を参照して説明される。以下の記載では、説明の目的のために、1または複数の態様の完全な理解を提供するために、多くの具体的な詳細が述べられる。しかしながら、そのような態様は、これら具体的な詳細無しで実現されうることが明確である。他の事例では、1または複数の態様の記載を容易にするために、周知の構成およびデバイスがブロック図形式で示される。
【0010】
さらに、本開示のさまざまな態様が、以下に説明される。本明細書に記載された教示は、広範な形式で具体化されうること、および、本明細書に記載されたあらゆる具体的な構成および/または機能も単なる代表例であることが明らかであるべきである。本明細書における教示に基づいて、当業者は、本明細書に開示された態様が、その他任意の態様と独立して実施されうること、および、これら態様のうちの複数が、さまざまな方式で組み合わされうることを認識すべきである。例えば、本明細書に記載された任意の数の態様を用いて、装置が実装され、および/または、方法が実現されうる。さらに、本明細書に記載された態様のうちの1または複数に加えて、あるいは、これらとは異なる別の構成および/または機能を用いて、装置が実装され、および/または、方法が実現されうる。例として、本明細書に記載された方法、デバイス、システムおよび装置の多くは、フェムト・アクセス・ポイントの別の展開を備える無線環境におけるフェムト・アクセス・ポイントの安全な登録を実行するためのシステムを実施するコンテキストで記載される。当業者であれば、その他の通信環境に対しても、同様な技術が適合することを認識すべきである。
【0011】
無線通信システムは、例えば、音声、データ等のようなさまざまなタイプの通信コンテンツを提供するために広く開発された。これらのシステムは、利用可能なシステム・リソース(例えば、帯域幅および送信電力)を共有することにより、複数のユーザとの通信をサポートすることができる多元接続システムでありうる。そのような多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、3GPPロング・ターム・イボリューション(LTE)システム、および直交周波数分割多元接続(OFDMA)システム等を含む。
【0012】
例えば、デジタル加入者線(DSL)、ケーブル線、ダイヤル・アップ・ネットワークのような従来型の固定線通信システム、あるいは、インターネット・サービス・プロバイダ(ISP)によって提供される同様の接続は、二者択一であり、しばしば、無線通信に対する通信プラットフォームを競合する。しかしながら、近年、ユーザは、固定線通信を、モバイル通信に置き換え始めた。ユーザ移動、比較的小型のユーザ機器(UE)、インターネットのみならず公衆交換電話ネットワークへの容易なアクセスのようなモバイル通信システムのいくつかの利点は、このシステムを非常に便利にし、これによって、極めて一般的なものにした。ユーザは、従来、固定線システムを通じて得ていた通信サービスについて、ますますモバイル・システムに依存し始めてきたので、増加した帯域幅、信頼できるサービス、高い音声品質、低価格に対する要求が高まった。
【0013】
一般に、無線多元接続通信システムは、複数の無線端末のための通信を同時にサポートすることができる。端末はおのおのの、順方向リンクおよび逆方向リンクによる送信を介して1または複数の基地局と通信することができる。順方向リンク(すなわちダウンリンク)は、基地局から端末への通信リンクを称し、逆方向リンク(すなわちアップリンク)は、端末から基地局への通信リンクを称する。この通信リンクは、単数入力単数出力システム、複数入力単数出力システム、あるいは複数入力複数出力(MIMO)システムによって確立されうる。
【0014】
現在使用されているモバイル電話ネットワークに加えて、小型基地局からなる新たなクラスが出現した。これらの小型基地局は、低電力であり、一般に、ネットワーク・オペレータのコア・ネットワークへ接続するために、固定線通信を利用する。さらに、これら基地局は、モバイル・ユニットに屋内/屋外無線有効通信範囲を提供するために、自宅、事務所、アパート、プライベートなレクリエーション施設におけるパーソナル/プライベート使用のために分散されうる。これらパーソナルな基地局は、一般に、フェムト・セル、パーソナル・フェムト・アクセス・ポイント、アクセス・ポイント、ホーム・ノードBユニット(HNB)、あるいはホーム・イボルブドeノードBユニット(HeNB)として知られている。一般に、そのような小型の基地局は、DSLルータまたはケーブル・モデムを経由してインターネットおよびオペレータのネットワークに接続される。フェムト・セル基地局は、モバイル・ネットワーク接続における新たなパラダイムを提供する。これによって、アクセス品質およびモバイル・ネットワーク・アクセスの直接的な加入者制御が可能となる。
【0015】
通信ネットワーク(例えば、公衆陸線モバイル・ネットワーク(PLMN)、ネットワーク・オペレータ、モバイル・オペレータ・コア・ネットワーク等)に対するさまざまなタイプの無線アクセス・ポイントの発展によって、従来の無線通信システムと、従来の固定線通信システムとの間の有効通信範囲を有効にするために提供される1つの解決策が得られた。固定無線有効通信範囲としても知られている有効通信範囲は、固定線ネットワーク(例えば、イントラネット、インターネット等)と、モバイル通信ネットワーク(例えば、セルラ電話ネットワーク)との間の相互運用の度合を含む。本明細書で説明されるようなフェムト・アクセス・ポイントは、アクセス端末(AT)を通信ネットワークに通信可能に接続するように構成された任意の適切なノード、ルータ、スイッチ、ハブ等を含む。フェムト・アクセス・ポイントは、(例えば、イーサネット(登録商標)、ユニバーサル・シリアル・バス(USB)、あるいは、通信のためのその他の有線接続のような)有線、(例えば、通信のためにラジオ信号を適用する)無線、またはその両方でありうる。フェムト・アクセス・ポイントの例は、アクセス・ポイント基地局(BS)や、無線ローカル・エリア・ネットワーク(WLAN)アクセス・ポイントや、ワールドワイド・インタオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX)BSを含む無線広域ネットワーク(WWAN)アクセス・ポイント等を含む。フェムト・アクセス・ポイントは、例えば、モバイル通信オペレータ・ネットワーク、回線交換音声ネットワーク、回線交換およびパケット交換が結合された音声およびデータ・ネットワーク(または、全パケット音声およびデータ・ネットワーク)等のような通信オペレータ・ネットワークへのアクセス・ポイントを備える。フェムト・アクセス・ポイントの例は、マクロ・セル、ミクロ・セル、ピコ・セル、フェムト・セル等を含むさまざまな送信電力/セル・サイズのノードB(NB)、基地トランシーバ局(BTS)ホーム・ノードB(ホーム・NodeB、ホーム・ノードB、HNB)、ホーム・イボルブドeノードB(HeNB)、または単にBSを含む。前述した傾向と一致して、フェムト・セルの連続的な展開は、ますます多くのIPマルチメディア・サブシステム(IMS)ベースの機能を有することが期待されている。したがって、フェムト・アクセス・ポイントは、IMSクライアント・フェムト・アクセス・ポイントとして説明されるように十分なIMS機能を含みうる。
【0016】
さまざまなタイプのフェムト・アクセス・ポイントを、従来のマクロBSネットワークに導入することによって、このようなネットワークへのパーソナル・アクセスによるコンシューマ制御および著しい柔軟性が可能となる。ユーザ端末はしばしば、どのプロバイダが良好な信号を提供するのか、および/または、その他の要因に依存して、近くのフェムト・アクセス・ポイントまたはマクロ・ネットワークBSを選択するように構成されうる。さらに、少なくともいくつかの環境では、フェムト・アクセス・ポイントは、マクロ・ネットワークと比べて好適なレート・プランを提供し、これによって、ユーザは、利用料金を低減することができる。
【0017】
時代とともに無線通信帯域幅およびデータ・レートが増加し、AT処理機能およびユーザ・インタフェース機能がより洗練されてきたので、ユーザは、以前はパーソナル・コンピュータ通信や固定線通信でしか利用可能ではなかった機能を実行するために、モバイル・デバイスを利用することができる。
【0018】
しかしながら、一般的なマクロ・ネットワークはしばしば、主要な市場として、大規模な公衆使用で展開されるので、屋内受信はしばしば、(例えば、ビルディング、絶縁体、地上景色等によるラジオ周波数信号の吸収によって)屋外受信よりも貧弱であり、モバイル・デバイスを、このような環境における固定線コンピュータよりも非効率的にする。しかしながら、フェムト・アクセス・ポイントBSは、この環境において、顕著な改良を提供することができる。一例として、HNBおよびHeNB技術(以下、集合的にHNBと称する)は、ユーザに、屋内および屋外におけるパーソナル無線接続を介した顕著な制御を提供する。これはしばしば、ほとんどまたはすべての接続問題を取り除く。したがって、HNBはさらに、マクロ・ネットワークのために準最適な環境でさえも、ATモビリティを拡張しうる。
【0019】
HNBとその他のアクセス・ポイント展開の顕著な利点とともに、新たなサービスのための機会が生じ、新たなサービスとともに、いくつかの問題が発生した。例えば、モバイル・セルラ・サービスは、インターネット・コンテンツ(例えば、ニュース、画像、動画等)に依存、および/または、インターネット・アプリエーション(リアル・タイム・ロケーション・サービス、オンライン・ゲーム等)によってイネーブルされるサービスを含めるために、音声サービス(例えば、電話呼出、音声メール等)およびテキスト・サービス(例えば、SMS)を拡張し続ける。いくつかの状況では、モバイル・ユーザ端末(AT)は、インターネット・プロトコル(IP)ネットワークのみを用いて、モバイル・オペレータ・コア・インフラストラクチャに参加することがなくても、サービスを提供することができる。モバイル・オペレータ通信サービス提供は、IP技術をより多く適用するので、サービス提供の全体が集中する。集中した通信サービスは、ますます自律したさまざまなデバイス(例えば、AT、PDA、スマート・フォン、および、ラップトップ)において普遍的に利用可能となった。
【0020】
いくつかの場合、モバイル・オペレータのコア・ネットワーク・インフラストラクチャを使用することがなくても、アプリケーションを実行するためのセッションが開始され、完全に終了する。その他の場合、アプリケーションがダウンロードされ、自律デバイスへインストールされうる。例えば、IMS集中サービス仕様に準拠するアプリケーションは、ピア・トゥ・ピア・セッションを確立し、アプリケーションの幾つかのプロトコル実施態様を実行し、マルチメディア・コンテンツを交換し、ピア・トゥ・ピア・セッションを閉じる。
【0021】
IMSはもともと、第3世代(3G)セル電話ネットワークのための第3世代パートナシップ計画(3GPP)仕様の一部とみなされていた。第3世代パートナシップ計画仕様は、新たなサービスおよびアプリケーションを3Gセル電話ユーザへ提供するために、IMSの特性を定義しうる。この仕様の一部は、ネットワーク・オペレータが、異なるタイプのラジオ・インタフェースおよび異なるタイプのセル電話によって新たなサービスを提供できるように、IMSがアクセス・ネットワークとは独立していることを保証する。
【0022】
例えば、集中は、セキュリティ、ローミング、およびサービス品質(QoS)を含む多くの技術的および展開上の問題を取り扱う。これらのうち、セキュリティを管理する態様が、本明細書で示される。セキュリティ・プロトコルは、適切なユーザ認証、認可、およびプライバシを保証することを試みる。いくつかの実施形態では、ユーザのアクセス端末が(すなわち、サイン・イン手順によって)認証され、この認証は、ユーザがアクセスを持つサービス範囲にアクセスするために使用される。
【0023】
もちろん、ネットワーク指向のどの認証および/または許可手順も、信用証明を危険にさらすこと(例えば、信用証明のクローン化)と、悪意のある攻撃(例えば、コンフィギュレーション攻撃、偽のソフトウェア更新)と、悪意のあるプロトコル攻撃(例えば、介入者攻撃)と、サービス拒否攻撃と、ユーザ識別情報またはネットワーク・オペレータ識別情報に対する攻撃(例えば、INVITEまたはBYEのようななりすましSIPメッセージ)と、任意の特定の攻撃を受けやすいプロトコル(例えば、SAE/TLE TS33.401)のネットワーク使用、または、展開概念(例えば、クローズド加入者グループ概念)、または、その他多くの攻撃に関連するユーザ・プライバシ(例えば、盗み取り)攻撃と、を含む脅威にさらされている。したがって、ネットワーク・オペレータは、そのような脅威を取り除くため対抗策を使用することができる。いくつかの典型的な対抗策は、相互認証用技術と、バックホール・リンクに対するセキュリティ・トンネル確立と、ネットワーク構成要素内部の信頼された環境技術の使用と、操作、認証、およびメンテナンス(OAM)に対するセキュリティ・メカニズム、ホスト・パーティ認証技術等を含む。
【0024】
3GPPネットワーク・インフラストラクチャ展開では、一般にフェムト・アクセス・ポイント展開は計画されていないか、一部しか計画されていない。これは、フェムト・アクセス・ポイントが、ネットワーク・オペレータの制御外でインストールされることを意味する。したがって、オペレータは、これらフェムト・アクセス・ポイントの安全な展開を実現するためキャパシティを制限した。フェムト・アクセス・ポイントは、安全ではない物理的位置に展開されるので、悪意のある意図に物理的にさらされている。フェムト・アクセス・ポイントの展開に含まれるセキュリティ脅威を再び参照すると、フェムト・アクセス・ポイントは、(例えば、GSM(登録商標)サービス、UMTS、CDMA2000、回線交換サービス等のような)ネットワーク・サービスを提供するために、オペレータのネットワークに自らを登録するのに、IETF RFC 3261仕様、3GPPおよび3GPP2 IMS仕様において指定されたセッション開始プロトコル(SIP)手順を使用することができる。安全ではない物理的位置に展開されたフェムト・アクセス・ポイントによって、これらの手順が悪用されてないことを確かめるために、このようなフェムト・アクセス・ポイントをネットワークへ登録するための安全な方法が必要とされる。
【0025】
例示的な目的のために、以下のパラグラフでは、本発明の実施形態を説明するために使用される用語を紹介する。
【0026】
当該技術で知られているように、本発明のさまざまな実施形態によれば、ATは、移動局識別情報(MSID)を通信することができる。ATが複数の識別情報を有する場合、ユーザまたはATは、セッション中に有効とされるべき特定の移動局識別情報を(ユーザ制御、または、ATによって自律的に)選択する。MSIDは、モバイル識別番号(MIN)または国際移動局識別情報(IMSI)の何れかでありうる。モバイル識別番号は、移動局に割り当てられた10桁の数のデジタル表示である34ビットの数である。国際移動局識別情報は、移動局を国際的に一意に識別する最大15桁の長さの数である。
【0027】
本明細書に記載された技術は、例えば、符号分割多元接合(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、SC−FDMA(単一キャリアFDMA)、およびその他のシステムのようなさまざまな無線通信システムのために使用されうる。「システム」、「ネットワーク」という用語はしばしば置換可能に使用される。CDMAシステムは、例えばユニバーサル地上ラジオ・アクセス(UTRA)、CDMA2000等のようなラジオ技術を実現することができる。UTRAは、広帯域CDMA(W−CDMA)およびCDMAのその他の変形を含んでいる。CDMA2000は、IS−2000規格、IS−95規格、およびIS−856規格をカバーする。TDMAシステムは、例えばグローバル移動体通信システム(GSM)のような無線技術を実現することができる。OFDMAシステムは、例えば、イボルブドUTRA(E−UTRA)、ウルトラ・モバイル・ブロードバンド(UMB)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash−OFDM.RTM等のようなラジオ技術を実現することができる。UTRA、E−UTRA、およびGSMは、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)の一部である。ロング・ターム・イボリューション(LTE)は、E−UTRAを使用するUMTSの最新リリースであり、ダウンリンクにおいてOFDMAを適用し、アップリンクにおいてSC−FDMAを適用する。UTRA、E−UTRA、UMTS、LTE、およびGSMは、「第3世代パートナシップ計画プロジェクト」(3GPP)と命名された組織からのドキュメントに記述されている。CDMA2000およびUMBは、「第3世代パートナシップ計画プロジェクト」(3GPP2)と命名された組織からドキュメントに記述されている。
【0028】
単一キャリア変調と周波数領域等値化とを利用する単一キャリア周波数分割多元接続(SC−FDMA)は、OFDMAシステムのものと同等の性能を持ち、実質的に同程度の全体複雑さを有する技術である。SC−FDMA信号は、その固有の単一キャリア構造のために、より低い平均ピーク対電力比(PAPR)を有する。SC−FDMAは、送信電力効率の観点から、低いPAPRがモバイル端末に大いに有益となるアップリンク通信において特に、大きな注目を集めた。これは現在、3GPPロング・ターム・イボリューション(LTE)またはイボルブドUTRAにおけるアップリンク多元接続スキームのための動作前提となっている。
【0029】
主題となる開示で使用されているように、「構成要素」、「システム」、「モジュール」等の用語は、ハードウェア、ソフトウェア、実行中のソフトウェア、ファームウェア、ミドルウェア、マイクロコード、および/または、これら任意の組み合わせの何れかであるコンピュータ関連エンティティを称することが意図されている。例えば、モジュールは、限定される訳ではないが、プロセッサ上で実行中のプロセス、オブジェクト、実行形式、実行スレッド、プログラム、デバイス、および/または、コンピュータでありうる。1または複数のモジュールは、プロセス、および/または、実行スレッド内に存在し、モジュールは、1つの電子デバイス上に局在化されるか、および/または、複数の電子デバイス間で分散されうる。さらに、これらモジュールは、格納したさまざまなデータ構造を有するさまざまなコンピュータ読取可能媒体から実行可能でありうる。これらモジュールは、例えば、1または複数のデータ・パケット(例えば、ローカル・システムや、分散システムのように、他の構成要素とインタラクトする、および/または、例えばインターネットのように、信号によって他のシステムとインタラクトするネットワークを介して他の構成要素とインタラクトする1つの構成要素からのデータ)を有する信号にしたがって、ローカル処理および/または遠隔処理によって通信しうる。さらに、本明細書に記載されたシステムの構成要素またはモジュールは、本明細書に関連して記載されたようなさまざまな態様、目標、利点等を達成することを容易にするために、さらなる構成要素/モジュール/システムによって再構築および/または補足されうる。これらは、当業者によって認識されるように、与えられた図面に記載された正確な構成に限定されない。
【0030】
さらに、さまざまな態様が、アクセス端末に関連して本明細書で記載される。ATは、システム、加入者ユニット、加入者局、移動局、モバイル通信デバイス、モバイル・デバイス、遠隔局、遠隔端末、アクセス端末(AT)、ユーザ・エージェント(UA)、ユーザ・デバイス、ユーザ機器(UE)等とも称される。加入者局は、セルラ電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカル・ループ(WLL)局、携帯情報端末(PDA)、無線接続機能を有するハンドヘルド・デバイス、または、無線モデムや、処理デバイスとの無線通信を容易にする類似のメカニズムに接続されたその他の処理デバイスでありうる。
【0031】
本明細書で使用されるように、コンピュータ記憶媒体は、コンピュータによってアクセスされうる任意の物理媒体でありうる。限定ではなく、一例として、このような記憶媒体は、RAM、ROM、EEPROM、CD−ROM、またはその他の光ディスク記憶装置、磁気ディスク記憶装置、またはその他の磁気記憶装置、スマート・カード、および、フラッシュ・メモリ・デバイス(例えば、カード、スティック、キー・ドライブ等)、あるいは、命令群またはデータ構造の形式をとり、かつ、コンピュータによってアクセス可能であるプログラム・コードを伝送または格納するために使用されうるその他任意の適切な媒体を備えうる。ハードウェア通信媒体は、1つのエンティティから他のエンティティへのコンピュータ・プログラムの転送を容易にするデータ接続または任意の適切なデバイスを含み、少なくとも、電子的ハードウェア、機械的ハードウェア、および/または、電子機械的ハードウェアを用いている。一般に、データ接続はまた、コンピュータ読取可能媒体としても適切に称される。例えば、プログラム、ソフトウェア、またはその他のデータが、同軸ケーブル、光ファイバ・ケーブル、ツイスト・ペア、デジタル加入者線(DSL)、通信バス構造、イーサネット(登録商標)、あるいは赤外線や無線やマイクロウェーブのような無線技術を用いてウェブサイト、サーバ、その他の遠隔ソースから送信された場合、同軸ケーブル、光ファイバ・ケーブル、ツイスト・ペア、DSL、あるいは赤外線や無線やマイクロウェーブのような無線技術は、媒体の定義に含まれ、このような媒体に関連付けられた任意の適切なハードウェア構成要素が、ハードウェア通信媒体の定義に含まれる。本明細書で使用されるディスク(diskおよびdisc)は、コンパクト・ディスク(CD)、レーザ・ディスク、光ディスク、DVD、フロッピー(登録商標)ディスクおよびブルー・レイ・ディスクを含む。なお、通常、diskはデータを磁気的に再生し、discはデータをレーザを用いて光学的に再生する。上記の組み合わせもまた、コンピュータ読取可能媒体の範囲内に含まれるべきである。
【0032】
ハードウェアで実現する場合、本明細書で開示された態様に関して記述された処理ユニットのさまざまな例示的なロジック、論理ブロック、モジュール、および回路は、1または複数の特定用途向けIC(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理デバイス(DSPD)、プログラマブル論理デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、ディスクリート・ゲートまたはトランジスタ・ロジック、ディスクリート・ハードウェア構成要素、汎用プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、本明細書に記載された機能を実行するように設計されたその他の電子ユニット、あるいは、これらの組み合わせ内で実現または実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは順序回路を用いることも可能である。プロセッサはまた、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと連携した1または複数のマイクロプロセッサ、あるいは、その他任意の適切な構成のようなコンピューティング・デバイスの組み合わせとして実現されうる。さらに、少なくとも1つのプロセッサは、本明細書に記載されたステップまたは動作のうちの1または複数を実行するように動作可能な1または複数のモジュールを備えうる。
【0033】
さらに、本明細書に記載のさまざまな態様または特徴は、標準的なプログラミング技術および/またはエンジニアリング技術を用いた方法、装置、または製造物品として実現されうる。さらに、本明細書で開示された態様に関して記載された方法またはアルゴリズムのステップおよび/または動作は、ハードウェアにおいて直接的に、プロセッサによって実行可能なソフトウェア・モジュールによって、あるいは、これら2つの組み合わせで具体化されうる。さらに、いくつかの態様では、方法またはアルゴリズムのステップおよび/または動作は、コンピュータ・プログラム製品に組み込まれうるデバイス読取可能媒体、機械読取可能媒体、および/または、コンピュータ読取可能媒体上の命令群および/またはコードのうちの少なくとも1つまたは任意の組み合わせまたはセットとして存在しうる。本明細書で使用されるような用語「製造物品」は、任意のコンピュータ読取可能デバイスまたは媒体からアクセス可能なコンピュータ・プログラムを包含することが意図されている。
【0034】
さらに、「典型的である」という用語は、例、実例、あるいは例示として役立つことを意味するために本明細書で使用される。本明細書で「典型的」と記載された任意の態様または設計は、必ずしも、他の態様または設計に対して好適であるとも、有利であるとも解釈される必要はない。むしろ、典型的という用語を用いることは、概念を具体的に表すことが意図されている。本明細書および特許請求の範囲で使用されるように、用語「または」は、排他的な「または」ではなく、包括的な「または」を意味することが意図されている。すなわち、コンテキストで指定されていないか、あるいは、コンテキストから明らかではない場合、「XはAまたはBを適用する」は、自然な包括的な置き換えのうちの何れかを意味することが意図されている。すなわち、XはAを適用する、XはBを適用する、あるいは、XはAとBとの両方を適用する場合、「XはAまたはBを適用する」ことが、前述した例の何れかの下で満足される。さらに、本明細書および特許請求の範囲で使用される冠詞“a”および“an”は、特に指定されていない場合、あるいは、単数形を意味することがコンテキストから明らかではない場合、一般に「1または複数」を意味するように解釈されるべきである。
【0035】
図1を参照して、1つの実施形態にしたがった多元接続無線通信システム100が例示される。フェムト・アクセス・ポイント102(AP)は、複数のアンテナ・グループを含んでいる。ここで、1つのアンテナ・グループは、アンテナ104、106を含み、別のアンテナ・グループは、アンテナ108、110を含み、さらに別のアンテナ・グループは、アンテナ112、114を含む。図1では、2本のアンテナだけが各アンテナ・グループのために示されている。しかしながら、これより多く、あるいは、これより少ないアンテナが、各アンテナ・グループに使用されてもよい。アクセス端末116(AT)は、アンテナ112、114と通信している。ここで、アンテナ112、114は、順方向リンク120でアクセス端末116に情報を送信し、逆方向リンク118でアクセス端末116から情報を受信する。アクセス端末122は、アンテナ106、108と通信している。ここで、アンテナ106、108は、順方向リンク126でアクセス端末122に情報を送信し、逆方向リンク124でアクセス端末122から情報を受信する。周波数分割デュプレクス(FDD)システムでは、通信リンク118、120、124、126は、通信のために異なる周波数を使用しうる。例えば、順方向リンク120は、逆方向リンク118によって使用されるものとは異なる周波数を使用しうる。
【0036】
通信するように設計されたエリアおよび/またはアンテナの各グループは、しばしば、フェムト・アクセス・ポイントのセクタと称される。図1の実施形態では、アンテナ・グループはおのおの、フェムト・アクセス・ポイント102によってカバーされたエリアのセクタ内のアクセス端末と通信するように設計されている。
【0037】
順方向リンク120、126による通信では、フェムト・アクセス・ポイント102の送信アンテナは、別のアクセス端末116、122の順方向リンクの信号対雑音比を改善するために、ビームフォーミングを使用する。また、有効通信範囲にわたってランダムに散在しているアクセス端末へ送信するためにビームフォーミングを用いているフェムト・アクセス・ポイントは、すべてのアクセス端末に対して単一のアンテナで送信しているフェムト・アクセス・ポイントよりも、近隣セル内のアクセス端末に対して少ない干渉しかもたらさない。
【0038】
フェムト・アクセス・ポイントは、端末と通信するために使用される固定局かもしれず、アクセス・ポイント、ノードB、イボルブド・ノードB(eNB)、またはその他のいくつかの用語で称される。アクセス端末はまた、ユーザ設備(UE)、無線通信デバイス、端末と称されうる。あるいは、アクセス端末は、その他いくつかの専門用語と一致する用語で称されうる。
【0039】
図2は、MIMOシステム200における送信機システム210(フェムト・アクセス・ポイントとしても知られている)および受信機システム250(アクセス端末としても知られている)の実施形態のブロック図である。送信機システム210では、多くのデータ・ストリーム用のトラフィック・データが、データ・ソース212から送信(TX)データ・プロセッサ214に提供される。
【0040】
実施形態では、おのおののデータ・ストリームが、それぞれの送信アンテナを介して送信される。TXデータ・プロセッサ214は、おのおののデータ・ストリームのトラフィック・データ・ストリームをフォーマットし、このデータ・ストリームのために選択された特定の符号化スキームに基づいて符号化し、インタリーブして、符号化されたデータを提供する。
【0041】
おのおののデータ・ストリームの符号化されたデータは、OFDM技術を用いてパイロット・データと多重化されうる。パイロット・データは一般に、既知の方法で処理される既知のデータ・パターンであり、チャネル応答を推定するために受信機システムにおいて使用されうる。おのおののデータ・ストリームについて多重化されたパイロットおよび符号化されたデータは、その後、変調シンボルを提供するためにデータ・ストリームについて選択された特定の変調スキーム(例えば、BPSK、QSPK,M−PSK、またはM−QAM)に基づいて変調(すなわち、シンボル・マップ)される。各データ・ストリームのためのデータ・レート、符号化、および変調は、メモリ232を用いてプロセッサ230によって実行される命令群によって決定されうる。
【0042】
すべてのデータ・ストリームの変調シンボルはその後、TX MIMOプロセッサ220へ提供される。TX MIMOプロセッサ220はさらに、(例えばOFDMのための)変調シンボルを処理する。TX MIMOプロセッサ220はその後、N個の変調シンボル・ストリームを、N個の送信機(TMTR)222a乃至222tへ提供する。ある実施形態では、TX MIMOプロセッサ220は、データ・ストリームのシンボル、および、そのシンボルが送信されるアンテナへ、ビームフォーミング重みを適用する。
【0043】
おのおののトランシーバ222は、それぞれのシンボル・ストリームを受信し、1または複数のアナログ信号を提供するために、これらシンボル・ストリームを処理する。さらに、これらアナログ信号を調整(例えば、増幅、フィルタ、およびアップコンバート)し、MIMOチャネルを介した送信のために適切な変調信号を提供する。トランシーバ222a乃至222tからのN個の変調信号は、その後、N個のアンテナ224a乃至224tからそれぞれ送信される。
【0044】
受信機システム250では、変調され送信された信号が、N個のアンテナ252a乃至252rによって受信され、おのおののアンテナ252から受信された信号が、それぞれの受信機(RCVR)254a乃至254rへ提供される。おのおのの受信機254は、受信したそれぞれの信号を調整(例えば、フィルタ、増幅、およびダウンコンバート)し、調整された信号をデジタル化して、サンプルを提供する。さらに、これらサンプルを処理して、対応する「受信された」シンボル・ストリームを提供する。
【0045】
RXデータ・プロセッサ260は、N個の受信機254からN個のシンボル・ストリームを受信し、受信されたこれらシンボル・ストリームを、特定の受信機処理技術に基づいて処理して、N個の「検出された」シンボル・ストリームを提供する。RXデータ・プロセッサ260は、さらに、検出された各シンボル・ストリームを復調、デインタリーブ、および復号し、データ・ストリームのトラフィック・データを復元する。RXデータ・プロセッサ260による処理は、送信機システム210におけるTX MIMOプロセッサ220およびTXデータ・プロセッサ214によって実行されるものと相補的である。
【0046】
プロセッサ270は、メモリ272を用いて、どの事前符号化行列(後述する)を使用するのかを定期的に決定する。さらに、プロセッサ270は、行列インデクス部およびランク値部を備えた逆方向リンク・メッセージを規定することができる。
【0047】
逆方向リンク・メッセージは、通信リンクおよび/または受信されたデータ・ストリームに関するさまざまなタイプの情報を備えうる。逆方向リンク・メッセージは、その後、TXデータ・プロセッサ238によって処理され、送信機254a乃至254rによって調整され、送信機システム210へ送り戻される。TXデータ・プロセッサ238はまた、データ・ソース236から、変調器280によって変調される多くのデータ・ストリームのトラフィック・データを受信する。
【0048】
送信機システム210では、受信機システム250からの変調信号が、アンテナ224によって受信され、トランシーバ222によって調整され、復調器240によって復調され、RXデータ・プロセッサ242によって処理されることによって、受信機システム250によって送信された逆方向リンク・メッセージが抽出される。プロセッサ230は、その後、ビームフォーミング重みを決定するためにどの事前符号化行列を使用するのかを決定し、抽出されたメッセージを処理する。
【0049】
態様では、論理チャネルが、制御チャネルとトラフィック・チャネルとに分類される。論理制御チャネルは、システム制御情報をブロードキャストするためのDLチャネルであるブロードキャスト制御チャネル(BCCH)と、ページング情報を転送するためのDLチャネルであるページング制御チャネル(PCCH)とを備える。マルチキャスト制御チャネル(MCCH)は、マルチメディア・ブロードキャストおよびマルチキャスト・サービス(MBMS)を送信するため、および、1またはいくつかのMTCHのための情報をスケジュールおよび制御するために使用されるポイント・トゥ・マルチポイントDLチャネルである。一般に、このチャネルは、RRC接続を確立した後、MBMS(注:旧MCCH+MSCH)を受信するATによってのみ使用される。専用制御チャネル(DCCH)は、専用制御情報を送信するポイント・トゥ・ポイント双方向チャネルであり、RRC接続を有するATによって使用される。態様では、論理トラフィック・チャネルは、ユーザ情報の転送のために1つのATに特化されたポイント・トゥ・ポイント双方向チャネルである専用トラフィック・チャネル(DTCH)と、トラフィック・データを送信するためのポイント・トゥ・マルチポイントDLチャネルのためのマルチポイント・トラフィック・チャネル(MTCH)とを備える。
【0050】
態様では、伝送チャネルが、DLとULとに分類される。DL伝送チャネルは、ブロードキャスト・チャネル(BCH)、ダウンリンク共有データ・チャネル(DL−SDCH)、およびページング・チャネル(PCH)を備える。ここで、(DRXサイクルが、ネットワークによってATへ示される)AT節電をサポートするPCHがセル全体にわたってブロードキャストされ、他の制御/トラフィック・チャネルのために使用されるPHYリソースへマップされる。UL伝送チャネルは、ランダム・アクセス・チャネル(RACH)、要求チャネル(REQCH)、アップリンク共有データ・チャネル(UL−SDCH)、および複数のPHYチャネルを備える。PHYチャネルは、DLチャネルとULチャネルとのセットを備える。
【0051】
DL PHYチャネルは以下を備える。
アクノレッジメント・チャネル(ACKCH)、
共通制御チャネル(CCCH)、
共通パイロット・チャネル(CPICH)、
DL物理共有データ・チャネル(DL−PSDCH)、
負荷インジケータ・チャネル(LICH)、
マルチキャスト制御チャネル(MCCH)、
ページング・インジケータ・チャネル(PICH)、
共有DL制御チャネル(SDCCH)、
共有UL割当チャネル(SUACH)、
同期チャネル(SCH)、
UL電力制御チャネル(UPCCH)。
【0052】
UL PHYチャネルは以下を備える。
アクノレッジメント・チャネル(ACKCH)、
アンテナ・サブセット・インジケータ・チャネル(ASICH)、
ブロードキャスト・パイロット・チャネル(BPICH)、
チャネル品質インジケータ・チャネル(CQICH)、
物理ランダム・アクセス・チャネル(PRACH)、
共有要求チャネル(SREQCH)、
UL物理共有データ・チャネル(UL−PSDCH)。
【0053】
本書の目的のために、以下の略語を適用する。
【0054】
AMD:アクノレッジ・モード・データ、
ARQ:自動反復要求、
AT:アクセス端末、
ATM:アクノレッジ・モード、
BCCH:ブロードキャスト制御チャネル、
BCH:ブロードキャスト・チャネル、
C−:制御−、
CCCH:共通制御チャネル、
CCH:制御チャネル、
CCTrCH:符号化された合成伝送チャネル、
CP:サイクリック・プレフィクス、
CRC:巡回冗長検査、
CSG:クローズされた加入者グループ、
CTCH:共通トラフィック・チャネル、
DCCH:専用制御チャネル、
DCH:専用チャンネル、
DL:ダウンリンク、
DL−SCH:ダウンリンク共有チャネル、
DSCH:ダウンリンク共有チャネル、
DTCH:専用トラフィック・チャネル、
FACH:順方向リンク・アクセス・チャンネル、
FDD:周波数分割デュプレクス、
HLR:ホーム・ロケーション・レジスタ、
HNBID:フェムト・セルID、
HSS:ホーム加入者サーバ、
I−CSCF:問合コール・セッション制御機能、
IMS:IPマルチメディア・サブシステム、
IMSI:国際移動局識別情報、
L1:レイヤ1(物理レイヤ)、
L2:レイヤ2(データ・リンク・レイヤ)、
L3:レイヤ3(ネットワーク・レイヤ)、
LI:長さインジケータ、
LSB:最下位ビット、
MAC:媒体アクセス制御、
MBMS:マルチメディア・ブロードキャスト・マルチキャスト・サービス、
MBSFN:マルチキャスト・ブロードキャスト単一周波数ネットワーク、
MCCH:MBMSポイント・トゥ・マルチポイント制御チャネル、
MCE:MBMS調整エンティティ、
MCH:マルチキャスト・チャネル、
MRW:動き受信ウィンドウ、
MSB:最上位ビット、
MSC:モバイル交換センタ、
MSCH:MBMSポイント・トゥ・マルチポイント・スケジューリング・チャネル、
MSCH:MBMS制御チャネル、
MTCH:MBMSポイント・トゥ・マルチポイント・トラフィック・チャネル、
NASS:ネットワーク接続点サブシステム、
P2P:ピア・トゥ・ピア、
PCCH:ページング制御チャネル、
PCH:ページング・チャネル、
P−CSCF:プロキシ・コール・セッション制御機能、
PDCCH:物理的ダウンリンク制御チャネル、
PDSCH:物理ダウンリンク共有チャネル、
PDU:プロトコル・データ・ユニット、
PHY:物理レイヤ、
PhyCH:物理チャネル、
RACH:ランダム・アクセス・チャネル、
RACS:リソースおよび許可制御サブシステム、
RLC:無線リンク制御、
RRC:ラジオ・リソース制御、
SAP:サービス・アクセス・ポイント、
S−CSCF:サービス提供コール・セッション制御機能、
SDU:サービス・データ・ユニット、
SeGW:安全なゲートウェイ、
SHCCH:共有チャネル制御チャネル、
SIP:セッション開始プロトコル、
SLF:加入者ロケーション機能、
SN:シーケンス番号、
SUFI:スーパ・フィールド、
TCH:トラフィック・チャネル、
TDD:時分割デュプレクス、
TFI:伝送フォーマット・インジケータ、
TISPAN:発展型ネットワークのためのテレコム&インターネット統合サービスおよびプロトコル、
TM:透過モード、
TMD:透過モード・データ、
TMSI:テンポラリ・モバイル加入者識別情報、
TTI:送信時間インタバル、
U−:ユーザ−、
UE:ユーザ機器、
UL:アップリンク、
UM:非アクノレッジ・モード、
UMD:非アクノレッジ・モード・データ、
UMTS:ユニバーサル・モバイル通信システム、
UTRA:UMTS地上ラジオ・アクセス、
UTRAN:UMTS地上ラジオ・アクセス・ネットワーク。
【0055】
図3は、ネットワーク環境内のフェムト・アクセス・ポイントBS(例えば、HNB)の展開を可能にする典型的な通信システム300を図示する。この通信システム300は、小規模なネットワーク環境内に搭載されるフェムト・アクセス・ポイント(単数または複数)310および/またはIMSフェムト・アクセス・ポイント(単数または複数)311として具体化される複数のフェムト・アクセス・ポイントを含む。小規模なネットワーク環境の例は、実質的に任意の屋内施設および/または屋内/屋外施設330を含みうる。フェムト・アクセス・ポイント(単数または複数)310は、例えば、フェムト・アクセス・ポイントに関連付けられたアクセス・グループ(例えばCSG)に含まれるATのような、関連付けられたアクセス端末320(AT)にサービス提供するように構成されているか、または、オプションとして、外部の、すなわち、ビジタ・アクセス端末320にサービス提供するように構成されている。アクセス端末320は、無線リンク360によってマクロ・セルと通信し、無線リンク361および/または無線リンク362によって、1または複数のフェムト・アクセス・ポイント310および/または1または複数のIMSフェムト・アクセス・ポイント311と通信する。おのおののフェムト・アクセス・ポイント(例えば、フェムト・アクセス・ポイント310および/またはIMSフェムト・アクセス・ポイント311)はさらに、(図示しない)DSLルータによって、あるいは、ケーブル・モデムによって、あるいは、電線接続によるブロードバンドによって、衛星IPネットワーク接続によって、あるいは、同様なブロードバンドIPネットワーク接続370によって、IPネットワーク340に接続される。モバイル・オペレータ・コア・ネットワーク350、IMSネットワーク390、および/または、サード・パーティ・オペレータ・ネットワーク380を含む追加のネットワークは、IPネットワーク340を介してアクセス可能である。モバイル・オペレータ・コア・ネットワークは、モバイル交換センタ(MSC)を含みうる。
【0056】
いくつかの実施形態では、フェムト・アクセス・ポイント310は、フェムト・アクセス・ポイント・ゲートウェイと通信する。フェムト・アクセス・ポイント・ゲートウェイは、HNBゲートウェイ(HNB−GW)、ホーム・イボルブドeノードBゲートウェイ(HeNB−GW)、あるいは、コンピュータ制御の下でメッセージ交換を実行することが可能なその他のゲートウェイ・デバイスとして具体化されうる。
【0057】
フェムト・アクセス・ポイント310は、ホーム・ノードBユニット(HNB)またはホーム・イボルブド・ノードBユニット(HeNB)として具体化されうる。図示するように、アクセス端末320は、本明細書に記載されたさまざまな技術を用いて、マクロ・セル環境、および/または、住宅の小規模ネットワーク環境において動作することができる。したがって、少なくともいくつかの開示された態様では、フェムト・アクセス・ポイント310は、任意の適切な既存のアクセス端末320との下位互換性を持ちうる。本明細書に記載された態様は、3GPP仕様を適用しているが、これら態様はまた、3GPP2技術(リリース99[Rel99]、Rel5、Rel6、Rel7)およびその他の周知技術および関連技術のみならず、3GPP変形にも適用されうることが理解されるべきであることが認識されねばならない。本明細書に記載されたそのような実施形態では、HNB310の所有者は、例えば、モバイル・オペレータ・コア・ネットワーク350によって提供される3Gモバイル・サービスのようなモバイル・サービスに加入する。アクセス端末320は、マクロ・セルラ環境と、住宅または私企業の小規模ネットワーク環境との両方において動作可能である。フェムト・アクセス・ポイント310は、任意の既存のアクセス端末320との下位互換性がある。
【0058】
本発明のいくつかの実施形態では、フェムト・アクセス・ポイント(FAP)は、例えばGSM、UMTS、LTE/デュアル・モード、CDMA2000、回線交換サービス等のようなネットワーク・サービスを提供するために、IPマルチメディア・サブシステム(IMS)内でインタフェースするように展開されうる。このような展開は、(ネットワーク・オペレータによって、信頼されるべきとは知られていない場所にホストされうる)FAPによって乱用されないようにオープンではないことを保証するために、FAPをネットワークへ登録するための安全な方法および装置を提供することが有利であろう。
【0059】
本発明のいくつかの実施形態では、フェムト・アクセス・ポイント(FAP)またはHNBが、例えば、GSM、UMTS、LTE/デュアル・モード、CDMA2000、および回線交換サービスのようなネットワーク・サービスを提供するために、IETF RFC 3261および3GPPおよび3GPP2 IPマルチメディア・サブシステム(IMS)仕様で指定されたものとしてSIP手順を使用し、自分自身を、オペレータのネットワークへ登録する。このような手順が、(ネットワーク・オペレータによって、信頼されるべきとは知られていない位置にホストされうる)FAPによって乱用されないことを保証するために、FAPをネットワークへ登録するための安全な方法および装置を提供することが有利である。
【0060】
図4は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を確立する環境であるIMS環境である。オプションとして、本環境400は、図1乃至図3のアーキテクチャおよび機能のコンテキスト内に存在する。
【0061】
図示するようなIMSアーキテクチャは、標準化されたインタフェースを用いてネットワーク・インフラストラクチャを別のプレーンへ体系化する。おのおののインタフェースは、プロトコルおよび機能を定義する基準ポイントとして指定される。機能は、1または複数の任意のプレーンへマップされうる。単一のデバイスは、いくつかの機能を含みうる。
【0062】
環境400は、3つのプレーン、すなわち、アプリケーション・プレーン402、制御プレーン404、およびユーザ・プレーン406へ体系化される。
【0063】
アプリケーション・プレーン402は、サービスの提供および管理のためのインフラストラクチャを提供し、設定記憶機能、識別情報管理機能、ユーザ・ステータス機能(例えば、存在および位置)、およびその他の機能を含む一般的な機能への標準的なインタフェースを定義する。ある場合には、前述したもののうちの何れかに対応するデータが、ホーム加入者サーバ(HSS)によって格納および管理されうる。
【0064】
アプリケーション・プレーン402は、(例えば、テレフォニ・アプリケーション・サーバ、IPマルチメディア・サービス交換機能、オープン・サービス・アクセス・ゲートウェイ等のような)さまざまなサービスを実行するための複数のアプリケーション・サーバ408(AS)を含みうる。これらアプリケーション・サーバは、電話コールの状態を管理することを含む加入者セッションを管理するための機能を実行することを担当する。サービス・プロバイダは、新たなアプリケーションの生成を可能にするために、1または複数のアプリケーション・サーバを展開しうる。さらに、アプリケーション・プレーンは、課金機能410およびその他の請求関連サービスを提供するためのインフラストラクチャを提供する。アプリケーション・プレーンは、音声コールおよびビデオ・コールの制御のためのインフラストラクチャと、制御プレーン内の機能によってさらなるサービスが提供されるメッセージングのためのインフラストラクチャを提供する。
【0065】
図示するように、制御プレーン404は、アプリケーション・プレーン402とユーザ・プレーン406との間に論理的に配置される。典型的な場合、制御プレーンは、コール・シグナリングをルーティングし、許可および認証の態様を実行し、いくつかのプライバシ機能を実行する。制御プレーン内の機能は、課金機能410とインタフェースし、あるタイプの請求関連サービスを生成しうる。
【0066】
いくつかの実施形態では、制御プレーンは、その他さまざまなネットワーク機能間の論理的な接続を組み合わせて、エンド・ポイントの登録、SIPメッセージのルーティング、媒体リソースおよびシグナリング・リソースの全体調整を容易にする。図示するように、制御プレーンは、コール・セッション制御機能を含んでいる。これは、(P−CSCF412として示される)プロキシCSCF、(S−CSCF414として示される)サービス提供CSCF、および(I−CSCF416として示される)問い合わせCSCFによって協調的に実現される。制御プレーンはさらに、ホーム加入者サーバ(HSS)データベースをも含む。HSSは、登録情報、優先度、ローミング情報、音声メール・オプション、友人リスト等を含む各エンド・ユーザのためのサービス・プロファイルを保持する。さらに、HSSは、(例えば、フェムト・アクセス・ポイント310、および/または、IMSフェムト・アクセス・ポイント311のような)フェムト・アクセス・ポイントに関連するサービス・プロファイル情報を保持する。加入者情報を集中化させることによって、サービスの提供、首尾一貫したアプリケーション・アクセス、複数のアクセス・ネットワーク間でのプロファイル共有を容易にしうる。ある場合には、ホーム・ロケーション・レジスタ(HLR)が、ネットワークを介して到達可能であり、HSSの代わりに(あるいは、HSSと協調して)動作しうる。複数のコア・ネットワーク420(例えば、モバイル・オペレータ・コア・ネットワーク350)は、相互接続境界制御機能構成要素418によって到達可能でありうる。コア・ネットワーク420へのアクセスは、境界ゲートウェイ(例えば、I−BCF418)を介してなされる。境界ゲートウェイは、アクセス・ポリシーを強化するために展開され、コア・ネットワーク420との間のトラフィック・フローを制御しうる。いくつかの実施形態では、相互接続境界制御機能(I−BCF)は、伝送レベル・セキュリティを制御し、コールのためにどのリソースが必要とされているのかをRACS426に伝える。
【0067】
制御プレーン404は、以下を含むコール・セッション制御機能(CSCF)を実現する。
■プロキシCSCF(P−CSCF412)は、IMSを用いたユーザのための最初のコンタクト・ポイントである。P−CSCFは、媒体フローのためのリソースを割り当てることのみならず、ネットワークとユーザとの間のメッセージのセキュリティを担当する。
■問合CSCF(I−CSCF416)は、ピア・ネットワークからの最初のコンタクト・ポイントである。I−CSCFは、ユーザのためのS−CSCFを決定するためにHSSに問い合わせすることを担当し、また、(例えば、トポロジ隠蔽ネットワーク間ゲートウェイTHIGを用いて、)オペレータのトポロジをピア・ネットワークから隠す。
■サービス提供CSCF(例えば、S−CSCF414)は、各ユーザの場所、ユーザ認証、およびコール処理(コールのアプリケーションへのルーティングを含む)を記録するための登録を処理することを担当する。S−CSCFの動作は、HSS内に格納されたポリシーによって部分的に制御されうる。
【0068】
ユーザ・プレーン406は、(例えば、モバイル・ネットワーク、WiFiネットワーク、およびブロードバンド・ネットワーク等のような)さまざまなネットワークを介した(例えばアクセス端末320のような)ユーザ機器422からのアクセスのために、コアQoS対応IPv6ネットワーク422を提供する。このインフラストラクチャは、IPマルチメディア・サービス・ベースの、およびピア・トゥ・ピア(P2P)といった広範囲なサービスを提供するために設計された。
【0069】
図5は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を確立するための構成要素を含むIMSシステムである。オプションとして、本システム500は、図1乃至図4のアーキテクチャおよび機能のコンテキストで実現されうる。しかしながら、もちろん、システム500またはどのような動作も、所望される任意の環境で実現されうる。
【0070】
図4と比較して、図5で示される相違点は、ユーザ機器424に関連したフェムト・アクセス・ポイント310が存在することと、フェムト・アクセス・ポイント・ゲートウェイ506(FAP−GW)が存在することと、オペレータ制御ネットワーク521の表示があることとを含む。オペレータ制御ネットワーク521は、(図示するように)安全なゲートウェイ(例えば、SeGW502)と、オペレータ制御IPsecアドレス・データセット504とを含む。
【0071】
いくつかの実施形態では、1または複数のフェムト・アクセス・ポイント310は、IMS領域内のS−CSCFに自己を登録するためにSIPを使用しうる。ある手順および/またはルールは、安全で脅しに対する抵抗力のある登録を保証するために、ネットワーク環境およびプロトコルを提供するように起動されうる。例えば、
■FAPは、オペレータのネットワーク内に位置する安全なゲートウェイ(例えば、SeGW)に自己を認証し、安全なトンネル(例えば、IPSec ESP)を確立する。
■FAPは、FAPによって保護されたアドレスと同じアドレスを有するソースIPアドレス(例えば、IPSecトンネル内部ヘッダ・ソースIPアドレス、FAPのソースIPアドレス)を持つ他のものからの何れのIPパケットの転送も処理もしないものとする。
■FAP310で発信されるどのSIPメッセージも、(IPsec内部アドレスのオペレータ制御データベースを使用して、)SeGWによって割り当てられたIPSecトンネル内部アドレスを使用するものとする。
■トンネル内部アドレス空間が、オペレータの制御下にあるものとする。
■FAPサブネット・アドレスは、通信ネットワーク・オペレータによるその他何れの目的のためにも使用されない。
上記のルールに加えて、その他のルールが適用されうる。
【0072】
IMS登録のためのさまざまな認証技術(例えば、IMS AKA、(TLSを用いるまたは用いない)SIPダイジェスト、GPRS IMSバンドル認証、NASS IMSバンドル認証、(ICSのための)信頼されたノード認証すなわちTNA等)が提案された。これら認証技術およびこれらがIMSにおいてどのように共存するかが、TS 33.203(Rel−8)において3GPPによって定義されている。この仕様は、全体が参照によって本明細書に組み込まれている。
【0073】
前述の技術は、これら展開とともに、追加の必要条件または問題を持ち込む。本明細書に記載された発明の実施形態は、フェムト・アクセス・ポイントの安全な登録のための、信頼されたノード認証(TNA)として知られている技術の一部を使用しうる。さまざまな実施形態に関連する仮定は、以下を含む。
■信頼されたノードは、完全にオペレータの制御化にあるノードであるか、あるいは、(例えば、いくつかの独立認証や、ソフトウェア・コード署名等によって)信頼されるべきであるとベリファイされたノードかの何れかである。
■(例えば、FAPのように)信頼されたノードは、(例えば、「認証済」という値を持つ)完全に保護されたフラグを挿入する。
■P−CSCFは、信頼されたノードと、I/S−CSCFとの間に存在してはならない(すなわち、そうでない場合、P−CSCFは、完全に保護されたフラグを削除する)。
【0074】
このようなルールにしたがうと、FAPは、(例えば、FAPデバイス認証を用いて)ホーム・ネットワークによって認証されると、IMS領域内の構成要素は、FAPを、信頼されたノードとして取り扱う。特に、IMS FAP登録の実行は、信頼されたノード認証技術を用いる。したがって、FAPは、オペレータのネットワークへ認証されると、信頼されたノードとして考慮されうる。いくつかの実施形態では、ネットワーク・オペレータはさらに、(例えば、安全なブートや、コード署名等のような方法を用いることによって)FAPが信頼された状態にあることを検証しうる。
【0075】
FAP IMS登録について前述した技術は、FAPにおける追加の設定も構成も必要としない。しかしながら、いくつかの実施形態では、FAPは、IMS登録手順のためにSIPダイジェストを使用しうる。
【0076】
FAPは、これら認証方法のうちの1つを用いて正しく登録すると、IMSインフラストラクチャおよびSIPメッセージングを用いて、ATへネットワーク・サービス(例えば、回線交換サービス等)を提供しうる。
【0077】
システム500は、オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する通信システムを具体化する。オペレータ制御型ネットワーク521内のIPsecアドレス・データセット504を管理するように構成されたセキュリティ・ゲートウェイ要素(例えば、SeGW502)を含むさまざまな機能が示される。フェムト・アクセス・ポイント(例えば、FAP310)は、セキュリティ・ゲートウェイ要素からセキュリティ関係を要求し、オペレータ制御型ネットワーク521内のネットワーク要素から安全な登録信用証明を要求するように構成されている。このようなオペレータ制御型ネットワーク要素は、要求された安全な登録信用証明を構築し、要求された安全な登録信用証明をフェムト・アクセス・ポイントへ送信するように構成されうる。要求された安全な登録信用証書は、不揮発性メモリに格納されるか、または、同じ安全な登録信用証明を求めるその後の要求のためにキャッシュされうる。通信システムは、IPsec内部アドレス(例えば、IPsecアドレス・データセット504)を管理するための少なくとも1つのセキュリティ・ゲートウェイ要素を含む。図示するように、フェムト・アクセス・ポイントは、SIPメッセージ(メッセージ1140参照)を用いて、安全な登録信用証明を要求するように構成されている。いくつかの場合、フェムト・アクセス・ポイントは、安全な登録信用証明を求める要求を、セッション制御機能(CSCF)要素(例えば、P−CSCF412、S−CSCF414、I−CSCF416等)へ送信する。通信システムは、(例えば、フェムト・アクセス・ポイントのIMS識別情報のような)フェムト・アクセス・ポイント・プロファイルを備えるメッセージを、許可構成要素と交換しうる。許可構成要素は、ホーム加入者サーバと、モバイル・オペレータ・コア・ネットワーク350内の1または複数の構成要素と、サード・パーティ・オペレータ・ネットワーク380内の1または複数の構成要素とを備えうる。
【0078】
図6は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を確立するためのシステムの代表である。オプションとして、本システム600は、図1乃至図5のアーキテクチャおよび機能のコンテキストで実現されうる。しかしながら、もちろん、本明細書では、任意の所望の環境において、システム600または任意の動作が実行されうる。
【0079】
図示するように、システム600は、無線リンク(例えば、無線リンク361、無線リンク362)によって、1または複数のネットワーク要素625へ通信するアクセス端末320を含む。特に、アクセス端末320は、フェムト・アクセス・ポイント(例えば、フェムト・アクセス・ポイント310、IMSフェムト・アクセス・ポイント311)と通信していることが示される。一方、フェムト・アクセス・ポイントは、IPネットワーク340(例えば、インターネット)と通信する。一方、IPネットワーク340は、複数のオペレータ制御型ネットワーク要素626と通信する。いくつかの実施形態では、オペレータ制御型ネットワーク要素626は、1または複数の許可構成要素635を含む。オペレータ制御型ネットワーク要素626は、1または複数のオペレータ制御型ネットワーク要素626(例えば、FAP−GW506、1または複数のCSCF構成要素、1または複数のセキュリティ・ゲートウェイ502、および、1または複数のフェムト・セル集中サーバ610)を含みうる。フェムト・セル集中サーバ(FCS)は、IMS環境に含まれ、IMPアプリケーション・サーバとして動作またはエミュレートするのみならず、モバイル交換センタ(MSC)のプロトコルおよび機能をエミュレートし、IMS環境において展開されたフェムト・アクセス・ポイントへ既存のMSC関連サービスを配信するために両者を解釈するための、ネットワーキング・ゲートウェイとして役立つ。
【0080】
許可構成要素635もまた示される。許可構成要素は、フェムト・アクセス・ポイントの安全な登録のために、1または複数の許可動作を実行することが可能な1または複数のネットワーク構成要素からなりうる。許可構成要素635の例は、HSS620、モバイル・オペレータ・コア・ネットワーク350内の1または複数の構成要素(例えば、HLR630)、サード・パーティ・オペレータ・ネットワーク380内の1または複数の構成要素を含む。
【0081】
フェムト・アクセス・ポイント・ゲートウェイ506(FAP−GW)は、オペレータ制御型ネットワーク要素626内の何れかのネットワーク要素によるメッセージング、およびこれらネットワーク要素間のメッセージングや、恐らくはセキュリティ・ゲートウェイ502を含む任意の1または複数のフェムト・アクセス・ポイント(例えば、フェムト・アクセス・ポイント310、IMSフェムト・アクセス・ポイント311)によるメッセージング、およびこれらフェムト・アクセス・ポイント間のメッセージングのために役立つ。セキュリティ・ゲートウェイ502は、図示するように、フェムト・アクセス・ポイント・ゲートウェイとは別の構成要素で具体化されているか、あるいは、セキュリティ・ゲートウェイ502は、後述するように、フェムト・アクセス・ポイント・ゲートウェイ内のモジュールとして具体化されうる。
【0082】
認可構成要素635のうちの任意の1または複数は、リスト(例えば、IPsecアドレス・データセット504)を含み、このリストは、さまざまなタイプの単数または複数の識別子を含みうる。さらに、このリストは、1つのタイプの識別子を、別のタイプの識別子に関連付けることができるように(例えば、ペアからなるリストや、テーブルからなるリスト等に)体系化されうる。このようなリストは、メモリに格納され、有効なアクセス(例えば、1または複数の任意のアクセス権)を識別するための有効な識別子、および/または、有効な識別子のペア、または、有効なアクセスを識別する識別子への任意の体系における任意の関係を含みうる。
【0083】
ネットワーク要素625のうちの任意の1または複数は、プロセッサおよびメモリを含みうる。例えば、フェムト・アクセス・ポイント310は、フェムト・アクセス・ポイント・プロセッサおよびフェムト・アクセス・ポイント・メモリを含みうる。同様に、フェムト・アクセス・ポイント・ゲートウェイ506は、フェムト・アクセス・ポイント・ゲートウェイ・プロセッサおよびフェムト・アクセス・ポイント・ゲートウェイ・メモリを含みうる。
【0084】
本発明の実施形態では、システム600は、オペレータ制御型ネットワーク要素へのアクセスのための、フェムト・アクセス・ポイントの安全な登録を実行するために使用されうる。さらに詳しくは、フェムト・アクセス・ポイント(例えば、FAP310、IMS FAP311)は、セキュリティ関係を確立するように構成されうる。この(IPsec内部アドレス等を含む)セキュリティ関係は、オペレータ制御型ネットワーク要素626(例えば、P−CSCF412、S−CSCF414等)から安全な登録信用証明を要求するために使用されうる。このような、オペレータ制御型ネットワーク要素626は、要求された安全な登録信用証明を構築し、この安全な登録信用証明を、オペレータ制御型ネットワーク要素へのアクセスのために、要求元のフェムト・アクセス・ポイントへ送信するように構成されうる。いくつかの場合、セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW502等)の機能によって確立される。この機能は、IPsec内部アドレスのオペレータ制御データベースを用いて、少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行されうる。
【0085】
典型的な実施形態では、フェムト・アクセス・ポイントは、コール・セッション制御機能要素(例えば、P−CSCF412、S−CSCF414、I−CSCF416等)へ送信されたSIPメッセージを用いて登録を要求するように構成されうる。もちろん、セッション制御機能要素は、信用証明を保持するように構成されうるか、あるいは、許可構成要素635(例えば、HSS620、HLR630、モバイル・オペレータ・コア・ネットワーク350、サード・パーティ・オペレータ・ネットワーク380等)とのネットワーク・メッセージ交換によって、安全な登録信用証明を取得するように構成されうる。
【0086】
前述したオペレータ制御型ネットワーク要素626のうちの任意の1または複数は、アクセス端末(例えば、アクセス端末320、UE424等)からのアクセス要求を中継するように構成され、この中継されたアクセス要求は、SIPメッセージを用いて中継されうる。1または複数のオペレータ制御型ネットワーク要素は、中継されたアクセス要求が、完全に保護されたインジケーションを含むように構成されうる。
【0087】
図7は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントの安全な登録を実行するために使用される処理のフロー図である。オプションとして、本システム700は、図1乃至図6のアーキテクチャおよび機能のコンテキストで実現されうる。しかしながら、もちろん、システム700またはこの中の任意の動作は、所望される任意の環境において実現されうる。
【0088】
図示されるように、IMS領域において信頼されたノードになるためにフェムト・アクセス・ポイントによって実行されるステップは、フェムト・アクセス・ポイント構成要素に電源を投入すること(動作710参照)と、IPネットワークへ物理的に接続すること(動作720参照)とを含む。物理レイヤ接続が確立されると、フェムト・アクセス・ポイントは、MACレイヤおよびリンク・レイヤにおいて接続の確立を開始し、ある時点において、IMS領域内の構成要素からセキュリティ関係を要求する。セキュリティ関係を求めるこの要求は、セキュリティ・ゲートウェイによって許可される(動作730参照)か、あるいは、オペレータ制御型ネットワーク要素626のメンバであるセキュリティ・ゲートウェイのためのプロキシによって許可される。本発明の実施形態では、フェムト・アクセス・ポイントは、SIPメッセージを処理することができ、これによって、フェムト・アクセス・ポイントは、SIP登録メッセージを送信する(動作740参照)。このメッセージは、IMS領域内のCSCF構成要素によって処理されうる。一方、CSCF構成要素は、オペレータ制御型ネットワーク要素626のメンバである許可構成要素635による許可を求める。
【0089】
CSCFは(動作750において)許可を要求し、次に、許可構成要素から、要求した許可を受信しうる。受信すると(判定755参照)、CSCFが、要求元のフェムト・アクセス・ポイントへSIP OKメッセージを送信する(動作760参照)。もちろん、許可要求が拒否されることもありうる。この場合、判定755は、許可要求を拒否する。
【0090】
図示するように、(動作750において)許可を求めたCSCFは、要求元のフェムト・アクセス・ポイントへSIP OKメッセージを送り(動作760参照)、要求元のフェムト・アクセス・ポイントは、許可構成要素635によって許可された領域に対応するネットワーク領域内の信頼されたノードになる(動作770参照)。
【0091】
上述するように、許可構成要素は、オペレータ制御型ネットワーク要素626のセット内の許可構成要素であり、このような許可構成要素は、HSS、HLR、およびモバイル・オペレータ・コア・ネットワーク内の許可構成要素、または、サード・パーティ・オペレータ・ネットワーク380内の許可構成要素でありうる。
【0092】
その後、(動作740に関し)SIP登録メッセージを送信したフェムト・アクセス・ポイントは、要求した許可を受信し、受信すると(動作770参照)、SIP登録メッセージを送信したフェムト・アクセス・ポイントは、許可された領域内で信頼されたノードとなる。典型的な実施形態では、フェムト・アクセス・ポイントは、「認証済」と設定された完全に保護されたインジケーション・フィールドを含むSIPメッセージを使用する(動作780参照)。フェムト・アクセス・ポイントは、AT(例えば、レガシーAT、UE、SIP電話等)からのメッセージの受信を開始し、必要に応じてSIPへ変換する(動作790参照)。
【0093】
図8は、本発明の1つの実施形態にしたがって、フェムト・アクセス・ポイントのための登録信用証明を安全にするために使用される処理のフロー図である。オプションとして、本システム800は、図1乃至図7のアーキテクチャおよび機能のコンテキストで実現されうる。しかしながら、もちろん、本明細書に記載のシステムまたは任意の動作は、任意の所望の環境において実現されうる。
【0094】
図示するように、CSCF(例えば、サービス提供CSCF414)は、SIP登録要求を受信し(動作810参照)、既存の/現在の/有効な許可を求める(判定825参照)チェックを実行する(動作820参照)。動作810で受信されたSIP登録要求に対応するデバイスが許可された場合、この要求は“OK”によって満足される(動作830参照)。そうではない場合、この登録要求は、新たな許可を求める要求として解釈され、(例えば、HSS、HLR、モバイル・オペレータ・コア・ネットワーク、サード・パーティ・オペレータ・ネットワーク等のような)許可構成要素に対して要求がなされる(動作840参照)。認可構成要素は、要求元に対して応答し、もって、CSCFは、要求された信用証明を受信する(動作850参照)。いくつかの場合、許可に関する追加のチェックが実行され(動作860参照)、許可テストに合格すると(判定865参照)、信用証明が要求元(例えば、フェムト・アクセス・ポイント、または、フェムト・アクセス・ポイント・ゲートウェイ等)へ送信される。もちろん、許可に関するチェックが実行され(動作860参照)、許可テストに合格しないと、登録要求は拒否される(動作870参照)。いくつかの場合には、登録要求は、この要求を拒否する理由を示すメッセージを返すことによって拒否される。他の場合には、要求元に何の応答も返されず、要求元は、要求した信用証明を受信しない。他の場合には、登録要求が受諾され、許可信用証明が、要求元へ送信される(動作880参照)。
【0095】
図9は、フェムト・アクセス・ポイントの安全な登録のための既存の/現在の/有効な許可のためのチェックを実行するためのフロー図である。オプションとして、本システム900は、図1乃至図8のアーキテクチャおよび機能のコンテキストにおいて実現されうる。しかしながら、もちろん、システム900またはこの任意の動作は、所望された任意の環境で実現されうる。
【0096】
システム900は、オペレータ制御型ネットワーク要素が、許可を求める要求を満足することを試みる場合常に起動されうる(動作820参照)。いくつかの場合、CSCFまたはその他のオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイントの認証された許可を、キャッシュ・メモリ内に格納しうる(動作910参照)。いくつかの場合、フェムト・アクセス・ポイントの認証された許可は、キャッシュ・メモリ内には存在せず、CSCFまたはその他のオペレータ制御型ネットワーク要素が、許可構成要素635から真の許可を取得することを試みる。このような場合、オペレータ制御型ネットワーク要素は、1または複数の許可構成要素を選択し(動作920参照)、選択された許可構成要素の真正を確立するために、ネットワーク・メッセージングを実行する(動作930参照)。前述した認証ステップが正しくなされると、オペレータ制御型ネットワーク要素は、許可信用証明を求める要求を発行し(動作940参照)、許可信用証明を受信すると、この信用証明をキャッシュし(動作950参照)、この信用証明を要求者へ送信する(動作960参照)ことを開始する。
【0097】
図10は、本発明の1つの実施形態にしたがって、IMS環境内の集中サーバを用いて、フェムト・アクセス・ポイントの安全な登録を実行するためのメッセージング・プロトコルを図示するプロトコル図である。オプションとして、本プロトコル1000は、図1乃至図9のアーキテクチャおよび機能のコンテキストで実現されうる。しかしながら、もちろん、このプロトコル1000またはこの任意の動作は、所望される任意の環境において実行されうる。
【0098】
図示するように、プロトコル1000は、アクセス端末AT/UE1010、フェムト・アクセス・ポイントFAP1012、セキュリティ・ゲートウェイSeGW1014、CSCF(IMS)1016、および、HSS1018の形態をとる認可構成要素を含む構成要素によって実行される。プロトコルには、さらに、フェムト・セル集中サーバFCS1020が参加する。
【0099】
このプロトコルは、任意の時点において開始され、このプロトコルに含まれる動作およびメッセージの具体的な順序および/またはインタリービングは、例示目的で示されている。
【0100】
図示するように、FAP1012は、恐らくはSeGW1014からのIPsecセキュリティ関係を確立するために、フェムト・アクセス・ポイント・ゲートウェイ(図示せず)を介して、プロトコル交換を開始する(メッセージ1022参照)。SeGWは、要求されたIPsec関係を返すことによって応答する(メッセージ1024参照)。FAP1012は、取得したIPsec関係を用いて、CSCFへSIP登録メッセージを送信する(メッセージ1026参照)。CSCFは、いくつかの場合には、許可を確認する(動作1028参照)、しかしながら、別の場合には、CSCFは、許可構成要素(例えば、HSS1018)からの許可を必要としうる。このような場合、CSCFは、(フェムト・アクセス・ポイント・プロファイルを含む)要求を、許可構成要素へ送る(メッセージ1030参照)。許可構成要素が、この許可要求を満足すると見なすと、許可構成要素は、許可信用証明を返す(メッセージ1032参照)。この信用証明によってカバーされたネットワーク要素への少なくともいくつかのアクセスを許可する十分な信用証明を有するCSCFは、その後、追加の許可ステップを実行し(動作1034参照)、要求元へSIP OKメッセージを送信する(メッセージ1036参照)。いくつかの場合、CSCFは、追加の登録ステップを実行しうる。例えば、CSCFは、サード・パーティ・コア・ネットワーク登録を開始し(メッセージ1037参照)、サード・パーティ・コア・ネットワーク登録が、CSCFへ信用証明を返す(図示せず)。
【0101】
メッセージ1036が存在すると仮定すると、フェムト・アクセス・ポイントは、信用証明に対応する領域内の信頼されたノードであり、この領域によって、信頼されたノードであると見なされる。したがって、アクセス端末(例えば、AT/UE1010)は、アタッチすなわち登録要求を開始する(メッセージ1038参照)。この要求は、SIPメッセージに変換され(動作1039参照)、恐らくは、FCS1020へ送信および/または中継される(メッセージ1042参照)SIP INVITEメッセージ(メッセージ1040参照)としてCSCFへ転送される。前述したように、FCSは、IMS領域サービスを、(例えば、回線交換領域における)非IMS領域サービスへブリッジすることに役立つ。これは、SIPメッセージを、レガシー・メッセージへ変換することを含む(動作1043参照)。したがって、FCSで受信されたSIP INVITEメッセージは、要求へ変換され(メッセージ1044参照)、非IMS領域からの許可応答(メッセージ1046参照)がSIPメッセージ・フォーマットへ変換して戻され(動作1047参照)、恐らくは、中継によって(メッセージ1048、メッセージ1049参照)要求元へ戻される。図示するように、この中継は、レガシーAT1010へ送られるレガシー・アタッチ・メッセージ、すなわち、登録“OK”メッセージとなる(メッセージ1052参照)。
【0102】
図11は、本発明の1つの実施形態にしたがって、フルIMS環境内のフェムト・アクセス・ポイントの安全な登録を実行するためのメッセージング・プロトコルを図示するプロトコル図である。オプションとして、本プロトコル1100は、図1乃至図10のアーキテクチャおよび機能のコンテキストにおいて実現されうる。しかしながら、もちろん、このプロトコル1100またはこの任意の動作は、所望される任意の環境において実行されうる。
【0103】
図示するように、プロトコル1100は、アクセス端末AT/UE1010、フェムト・アクセス・ポイントFAP1012、セキュリティ・ゲートウェイSeGW1014、CSCF(IMS)1016、および、HSS1018の形態をとる認可構成要素を含む構成要素によって実行される。このプロトコルは、任意の時点において開始され、このプロトコルに含まれる動作およびメッセージの具体的な順序および/またはインタリービングは、例示目的で示されている。図示するように、FAP1012は、SeGW1014からのIPsecセキュリティ関係を確立するためにプロトコル交換を開始する(メッセージ1122参照)。SeGWは、要求されたIPsec関係を返すことによって応答しうる(メッセージ1124参照)。取得されたIPsec関係を用いて、FAP1012は、SIP登録メッセージをCSCFへ送信する(メッセージ1126参照)。CSCFは、いくつかの場合、許可を確認する(動作1128参照)が、別の場合、CSCFは、許可構成要素1018からの許可を要求する。このような場合、CSCF1016は(フェムト・アクセス・ポイント・プロファイルを含む)要求を、許可構成要素HSS1018へ送信する(メッセージ1030参照)。許可構成要素は、認可要求を満足すると見なすと、許可信用証明をCSCF1016へ返す(メッセージ1132参照)。完全なIMS環境内のフェムト・アクセス・ポイントの安全な登録を実行するためのメッセージング・プロトコルは、(例えば、サード・パーティ登録のために)FCS1020とのインタラクションを必要としない。これらサービスは、IMS領域内でもっぱら配信される。さらに、CSCF1016は、恐らくはHSSと連携して、FAPが、信頼されたノードであるかをチェックするために必要なデータベースを有する。すなわち、CSCF1016およびHSS1018は、オペレータ制御型ネットワーク521内で動作するオペレータ制御型ネットワーク要素626のグループのメンバである。したがって、CSCF1016は、恐らくはHSS1018と連携して、少なくともIPsecアドレス・データセット504を含む許可データベースへのアクセスを有し、SIP“OK”メッセージを持って応答することができる(メッセージ1135参照)。これは、要求元のFAP1012へ中継される(メッセージ1137参照)。別の状況では、HSS1018は、必要な許可データベースへの直接的なアクセスは持たず、恐らくは、許可信用証明の存在をチェックするための追加のメッセージング(図示せず)を含むいくつかの動作(動作1134参照)を実行しうる。メッセージ1137が存在する場合、フェムト・アクセス・ポイントは、信用証明に対応する領域内の信頼されたノードであり、この領域によって、信頼されたノードであると見なされる。したがって、アクセス端末(例えば、AT/UE1010)は、アタッチすなわち登録要求を開始する(メッセージ1138参照)。この要求は、恐らくは、SIP INVITEメッセージ(メッセージ1140参照)としてCSCF1016へ転送されるか、および/またはCSCF1016へ中継される(メッセージ1142参照)。
【0104】
CSCF1016は、IMS領域ネットワーキング構成要素を用いて、(すなわち、FCS1020の支援無しで、または、非IMS領域構成要素の支援無しで)IMS領域サービスの提供または管理を行う。したがって、CSCF1016において受信されたSIP INVITEメッセージは、IMSサービスの提供のためのSIPプロトコル交換を開始する。このサービスの提供によって、SIPメッセージがFAP1012へ送信され(メッセージ1144参照)、さらに、AT/UE1010へ送信される(メッセージ1150参照)。
【0105】
図12は、オペレータ制御型ネットワーク要素へのアクセスのためのフェムト・アクセス・ポイントの安全な登録を実行するためのシステムのブロック図を示す。オプションとして、本システム1200は、本明細書に記載された実施形態のアーキテクチャおよび機能のコンテキストにおいて実現されうる。しかしながら、もちろん、このシステム1200またはこの任意の動作は、所望される任意の環境において実行されうる。図示するように、システム1200は、それぞれが通信リンク1205に接続された複数のモジュールを含む。任意のモジュールが、通信リンク1205によって他のモジュールと通信しうる。このシステムのモジュールは、個別に、または、組み合わされて、システム1200内で方法ステップを実行しうる。システム1200内で実行される何れの方法ステップも、特許請求の範囲で指定されていなければ、任意の順序で実行されうる。図示するように、システム1200は、オペレータ制御型ネットワーク要素へアクセスするための方法を実施する。このシステム1200は、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立すること(モジュール1210参照)と、少なくとも1つのフェムト・アクセス・ポイントから、セキュリティ関係を用いて、安全な登録信用証明を要求すること(モジュール1220参照)と、少なくとも1つの許可構成要素によって、安全な登録信用証明を構築すること(モジュール1230参照)と、フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのための安全な登録信用証明を受信すること(モジュール1240参照)とのための各モジュールを備える。
【0106】
図13は、フェムト・アクセス・ポイントの安全な登録を実行するために通信システムのある機能を実行するシステムのブロック図を示す。オプションとして、本システム1300は、本明細書に記載された実施形態のアーキテクチャおよび機能のコンテキストにおいて実現されうる。しかしながら、もちろん、このシステム1300またはこの任意の動作は、所望される任意の環境において実行されうる。図示するように、システム1300は、プロセッサおよびメモリを含む複数のモジュールを備えている。おのおののモジュールは、通信リンク1305に接続されており、任意のモジュールが、通信リンク1305によって他のモジュールと通信しうる。このシステムのモジュールは、個別に、または、組み合わされて、システム1300内で方法ステップを実行しうる。システム1300内で実行される何れの方法ステップも、特許請求の範囲で指定されていなければ、任意の順序で実行されうる。図示するように、図13は、オペレータ制御型ネットワーク内のIPsecアドレス・データセットを管理するように構成されたセキュリティ・ゲートウェイ要素(モジュール1310参照)と、セキュリティ・ゲートウェイ要素からセキュリティ関係を要求するように構成され、安全な登録信用証明を要求するように構成された少なくとも1つのフェムト・アクセス・ポイント(モジュール1320参照)と、要求された安全な登録信用証明を構築し、要求された安全な登録信用証明を格納するように構成され、要求された安全な登録信用証明をフェムト・アクセス・ポイントへ送信するように構成された少なくとも1つのオペレータ制御型ネットワーク要素(モジュール1330参照)と、を含む各モジュールを備えるシステム1300として通信システムを実現する。
【0107】
図14は、ハードウェアおよびソフトウェア手段を用いて、オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する装置のブロック図を示す。オプションとして、本システム1400は、本明細書に記載された実施形態のアーキテクチャおよび機能のコンテキストにおいて実現されうる。しかしながら、もちろん、このシステム1400またはこの任意の動作は、所望される任意の環境において実行されうる。図示するように、システム1400は、複数のハードウェア構成要素およびソフトウェア構成要素を含む。これらおのおのは通信リンク1405に接続されており、何れか1つの構成要素が、通信リンク1405によって他の構成要素と通信しうる。このシステム1400は、個別に、または、組み合わされて、システム1400内で方法ステップを実行しうる。システム1400内で実行される何れの方法ステップも、特許請求の範囲で指定されていなければ、任意の順序で実行されうる。図示するように、図14は、オペレータ制御型ネットワーク要素へアクセスするための装置を実現する。この装置は、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立する手段(構成要素1410参照)と、セキュリティ関係を用いて、少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求する手段(構成要素1420参照)と、少なくとも1つの許可構成要素によって、安全な登録信用証明を構築する手段(構成要素1430参照)と、フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのための安全な登録信用証明を受信する手段(構成要素1440参照)とを備える。
【0108】
図15は、フェムト・アクセス・ポイントのある機能を実行するシステムのブロック図を示す。オプションとして、本システム1500は、本明細書に記載された実施形態のアーキテクチャおよび機能のコンテキストにおいて実現されうる。しかしながら、もちろん、このシステム1500またはこの任意の動作は、所望される任意の環境において実行されうる。図示するように、システム1500は、プロセッサおよびメモリを含む複数のモジュールを備える。それぞれのモジュールは通信リンク1505に接続されており、任意のモジュールが、通信リンク1505によって他のモジュールと通信しうる。このシステムのモジュールは、個別に、または、組み合わされて、システム1500内で方法ステップを実行しうる。システム1500内で実行される何れの方法ステップも、特許請求の範囲で指定されていなければ、任意の順序で実行されうる。図示するように、図15は、フェムト・アクセス・ポイントをシステム1500として実現する。このシステムは、少なくとも1つのプロセッサおよびメモリを含むモジュール(モジュール1510参照)と、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立すること(モジュール1520参照)と、セキュリティ関係を用いて、安全な登録信用証明を要求すること(モジュール1530参照)と、フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのための安全な登録信用証明を受信すること(モジュール1540参照)とのための各モジュールを備える。
【0109】
上述されたものは、権利主張される主題の態様の例を含んでいる。もちろん、権利主張される主題を説明するために、構成要素および方法の考えられるすべての組み合わせを記載することは可能ではないが、当業者であれば、開示された主題のさらに多くの組み合わせおよび置換が可能であることを認識することができる。したがって、開示された主題は、特許請求の範囲の精神およびスコープ内にあるこのようなすべての変更、修正、および変形を含むことが意図されている。さらに、用語「含む」、「有する」、または「持つ」が詳細説明または特許請求の範囲の何れかで使用されている限り、このような用語は、用語「備える」が特許請求の範囲において遷移語として適用される場合に解釈されるような用語「備える」と同様、包括的であることが意図される。
【0110】
開示された処理におけるステップの具体的な順序または階層は、典型的なアプローチの例であることが理解される。設計選択に基づいて、これら処理におけるステップの具体的な順序または階層は、本開示のスコープ内であることを保ちながら、再構成されうることが理解される。方法請求項は、さまざまなステップの要素を、サンプル順で示しており、示された具体的な順序または階層に限定されないことが意味される。
【0111】
当業者であれば、情報および信号は、さまざまな異なる技術および技法のうちの何れかを用いて表されうることを理解するであろう。例えば、上記説明を通じて参照されうるデータ、命令群、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学粒子、あるいはこれらの任意の組み合わせによって表現されうる。
【0112】
当業者であればさらに、本明細書で開示された実施形態に関連して記載された例示的なさまざまな論理ブロック、モジュール、回路、およびアルゴリズム・ステップは、電子的なハードウェア、コンピュータ・ソフトウェア、あるいはこれら両方の組み合わせとして実現されることを認識するであろう。ハードウェアとソフトウェアとの相互置換性を明確に説明するために、さまざまな例示的な構成要素、ブロック、モジュール、回路、およびステップが、それらの機能の観点から一般的に記載された。それら機能がハードウェアとしてまたはソフトウェアとして実現されるかは、特定のアプリケーションおよびシステム全体に課せられている設計制約に依存する。当業者であれば、特定のアプリケーションおのおのに応じて変化する方法で上述した機能を実現することができる。しかしながら、この適用判断は、本発明の範囲からの逸脱をもたらすものと解釈されるべきではない。
【0113】
本明細書で開示された実施形態に関連して記述されたさまざまな例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)あるいはその他のプログラマブル論理デバイス、ディスクリート・ゲートあるいはトランジスタ・ロジック、ディスクリート・ハードウェア構成要素、または上述された機能を実現するために設計された上記何れかの組み合わせを用いて実現または実施されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは順序回路を用いることも可能である。プロセッサはまた、例えば、DPSとプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと連携している1または複数のマイクロプロセッサ、または、その他任意の構成のようなコンピューティング・デバイスの組み合わせとして実現されうる。
【0114】
本明細書で開示された実施形態に関して記述された方法またはアルゴリズムのステップは、ハードウェアにおいて直接的に、プロセッサによって実行されるソフトウェア・モジュールによって、あるいはこれら2つの組み合わせによって具体化されうる。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、リムーバブル・ディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。典型的な記憶媒体は、この記憶媒体から情報を読み取ったり、この記憶媒体に情報を書き込むことができるプロセッサのようなプロセッサに接続される。あるいは、この記憶媒体は、プロセッサに統合されうる。このプロセッサと記憶媒体とは、ASIC内に存在することができる。ASICは、ユーザ端末内に存在することもできる。あるいはプロセッサと記憶媒体とは、ユーザ端末内のディスクリート部品として存在することができる。
【0115】
1または複数の典型的な実施形態では、記載された機能は、ハードウェア、ソフトウェア、ファームウェア、あるいはそれらの任意の組み合わせによって実現されうる。ソフトウェアで実現される場合、これら機能は、コンピュータ読取可能媒体上に格納されるか、あるいは、コンピュータ読取可能媒体上の1または複数の命令群またはコードとして送信されうる。コンピュータ読取可能媒体は、コンピュータ記憶媒体と通信媒体との両方を含む。これらは、コンピュータ・プログラムのある場所から別の場所への転送を容易にする任意の媒体を含む。記憶媒体は、コンピュータによってアクセスされうる利用可能な任意の媒体である。例として、限定することなく、このようなコンピュータ読取可能媒体は、RAM、ROM、EEPROM、CD−ROMまたはその他の光ディスク記憶装置、磁気ディスク記憶装置またはその他の磁気記憶デバイス、あるいは、所望のプログラム・コード手段を命令群またはデータ構造の形式で搬送または格納するために使用され、しかも、コンピュータによってアクセスされうるその他任意の媒体を備えうる。さらに、いかなる接続も、コンピュータ読取可能媒体と適切に称される。同軸ケーブル、光ファイバ・ケーブル、ツイスト・ペア、デジタル加入者線(DSL)、あるいは、例えば赤外線、無線およびマイクロ波のような無線技術を使用して、ウェブサイト、サーバ、あるいはその他の遠隔ソースからソフトウェアが送信される場合、同軸ケーブル、光ファイバ・ケーブル、ツイスト・ペア、DSL、あるいは、例えば赤外線、無線およびマイクロ波のような無線技術が、媒体の定義に含まれる。本明細書で使用されるディスク(diskおよびdisc)は、コンパクト・ディスク(CD)、レーザ・ディスク、光ディスク、デジタル・バーサタイル・ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルー・レイ・ディスクを含む。これらdiscは、レーザを用いてデータを光学的に再生する。それに対して、diskは、通常、データを磁気的に再生する。上記の組み合わせもまた、コンピュータ読取可能媒体の範囲内に含まれるべきである。
【0116】
開示された実施形態の上記記載は、当業者をして、本開示の製造または利用を可能とするように提供される。これら実施形態に対する様々な変形例もまた、当業者には明らかであって、本明細書で定義された一般的な原理は、本開示の主旨または範囲から逸脱することなく他の例にも適用されうる。このように、本発明は、本明細書で示された実施形態に限定されるものではなく、本明細書で開示された原理および新規な特徴に一致した最も広い範囲に相当することが意図されている。

【特許請求の範囲】
【請求項1】
オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法であって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求することと、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと
を備える方法。
【請求項2】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項1に記載の方法。
【請求項3】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項1に記載の方法。
【請求項4】
前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項1に記載の方法。
【請求項5】
前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項1に記載の方法。
【請求項6】
前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される請求項1に記載の方法。
【請求項7】
前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項6に記載の方法。
【請求項8】
前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する請求項6に記載の方法。
【請求項9】
前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項1に記載の方法。
【請求項10】
前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項1に記載の方法。
【請求項11】
アクセス端末からのアクセス要求を中継することをさらに備える請求項1に記載の方法。
【請求項12】
前記中継されるアクセス要求は、SIPメッセージを用いて中継される請求項11に記載の方法。
【請求項13】
前記中継されるアクセス要求は、完全に保護されたインジケーションを含む請求項11に記載の方法。
【請求項14】
オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する通信システムであって、
前記オペレータ制御型ネットワーク内のIPsecアドレス・データセットを管理するように構成されたセキュリティ・ゲートウェイ要素と、
前記セキュリティ・ゲートウェイ要素からセキュリティ関係を要求するように構成され、安全な登録信用証明を要求するように構成された少なくとも1つのフェムト・アクセス・ポイントと、
前記要求された安全な登録信用証明を構築し、前記要求された安全な登録信用証明を格納するように構成され、前記要求された安全な登録信用証明を前記フェムト・アクセス・ポイントへ送信するように構成された少なくとも1つのオペレータ制御型ネットワーク要素と
を備える通信システム。
【請求項15】
前記セキュリティ・ゲートウェイ要素は、セキュリティ・ゲートウェイの機能を実行する第2のオペレータ制御型ネットワーク要素である請求項14に記載の通信システム。
【請求項16】
前記IPsecアドレス・データセットは、IPsec内部アドレスのオペレータ制御データベースを含む請求項14に記載の通信システム。
【請求項17】
前記少なくとも1つのフェムト・アクセス・ポイントは、SIPメッセージを用いて、安全な登録信用証明を要求するように構成された請求項14に記載の通信システム。
【請求項18】
前記要求された安全な登録信用証明を前記フェムト・アクセス・ポイントへ送信することは、コール・セッション制御機能(CSCF)要素と連携して実行される請求項14に記載の通信システム。
【請求項19】
前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項14に記載の通信システム。
【請求項20】
前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する請求項14に記載の通信システム。
【請求項21】
前記安全な登録信用証書を要求することは、SIPメッセージを用いて実行される請求項14に記載の通信システム。
【請求項22】
前記中継されるアクセス要求は、完全に保護されたインジケーションを含む請求項14に記載の通信システム。
【請求項23】
前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項14に記載の通信システム。
【請求項24】
オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する方法を組み込んだ有形のコンピュータ読取可能媒体であって、
前記方法は、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求することと、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと
を備える有形のコンピュータ読取可能媒体。
【請求項25】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項26】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項27】
前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項28】
前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項29】
前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項30】
前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項31】
前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項32】
前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項33】
アクセス端末からのアクセス要求を中継することをさらに備える請求項24に記載の有形のコンピュータ読取可能媒体。
【請求項34】
オペレータ制御型ネットワーク要素へのアクセスのために、フェムト・アクセス・ポイントの安全な登録を実行する装置であって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立する手段と、
前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求する手段と、
前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築する手段と、
前記フェムト・アクセス・ポイントにおいて、前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信する手段と
を備える装置。
【請求項35】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項34に記載の装置。
【請求項36】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項34に記載の装置。
【請求項37】
前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項34に記載の装置。
【請求項38】
前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項34に記載の装置。
【請求項39】
前記要求された登録の許可が、コール・セッション制御機能(CSCF)要素と連携して実行される請求項34に記載の装置。
【請求項40】
前記少なくとも1つのオペレータ制御型ネットワーク要素が、フェムト・アクセス・ポイント・プロファイルを、少なくとも1つのホーム加入者サーバ(HSS)と交換する請求項34に記載の装置。
【請求項41】
前記少なくとも1つのオペレータ制御型ネットワーク要素は、フェムト・アクセス・ポイント・プロフィールを、少なくとも1つの許可構成要素と交換する請求項34に記載の装置。
【請求項42】
前記要求された登録の許可が、CSCF要素の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項34に記載の装置。
【請求項43】
前記オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録を受信することとは、SIP OKメッセージを受信することを含む請求項34に記載の装置。
【請求項44】
アクセス端末からのアクセス要求を中継することをさらに備える請求項34に記載の装置。
【請求項45】
オペレータ制御型ネットワーク要素への安全なアクセスのためのフェムト・アクセス・ポイントであって、
少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立することと、
前記セキュリティ関係を用いて、安全な登録信用証明を要求することと、
前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信することと、
のためのメモリおよび少なくとも1つのプロセッサを備えるフェムト・アクセス・ポイント。
【請求項46】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)から受信されたIPsecセキュリティ関係によって確立される請求項45に記載のフェムト・アクセス・ポイント。
【請求項47】
前記セキュリティ関係を確立することは、セキュリティ・ゲートウェイ(SeGW)の機能を実行する少なくとも1つのオペレータ制御型ネットワーク要素と連携して実行される請求項45に記載のフェムト・アクセス・ポイント。
【請求項48】
前記セキュリティ関係を確立することは、IPsec内部アドレスの少なくとも1つのオペレータ制御データベースを用いて実行される請求項45に記載のフェムト・アクセス・ポイント。
【請求項49】
前記少なくとも1つのフェムト・アクセス・ポイントから、登録を要求することは、SIPメッセージを用いて登録を要求することを含む請求項45に記載のフェムト・アクセス・ポイント。
【請求項50】
コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
少なくとも1つのコンピュータに対して、少なくとも1つのフェムト・アクセス・ポイントのためのセキュリティ関係を確立させるためのコードと、
少なくとも1つのコンピュータに対して、前記セキュリティ関係を用いて、前記少なくとも1つのフェムト・アクセス・ポイントから、安全な登録信用証明を要求させるためのコードと、
少なくとも1つのコンピュータに対して、前記安全な登録信用証明を、少なくとも1つの許可構成要素によって構築させるためのコードと、
少なくとも1つのコンピュータに対して、前記フェムト・アクセス・ポイントにおいて、オペレータ制御型ネットワーク要素へのアクセスのため、前記安全な登録信用証明を受信させるためのコードと
を備えるコンピュータ・プログラム製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公表番号】特表2012−510241(P2012−510241A)
【公表日】平成24年4月26日(2012.4.26)
【国際特許分類】
【出願番号】特願2011−538698(P2011−538698)
【出願日】平成21年11月25日(2009.11.25)
【国際出願番号】PCT/US2009/065972
【国際公開番号】WO2010/062983
【国際公開日】平成22年6月3日(2010.6.3)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】