[go: up one dir, main page]

CN101543107A - 用于资源管理的方法和设备 - Google Patents

用于资源管理的方法和设备 Download PDF

Info

Publication number
CN101543107A
CN101543107A CNA2007800433415A CN200780043341A CN101543107A CN 101543107 A CN101543107 A CN 101543107A CN A2007800433415 A CNA2007800433415 A CN A2007800433415A CN 200780043341 A CN200780043341 A CN 200780043341A CN 101543107 A CN101543107 A CN 101543107A
Authority
CN
China
Prior art keywords
fap
message
communication system
network controller
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800433415A
Other languages
English (en)
Inventor
米兰·马科维克
阿米特·基塔瓦特
迈克尔·D·加拉格尔
帕特里克·陶
拉吉夫·格普塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kineto Wireless Inc
Original Assignee
Kineto Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kineto Wireless Inc filed Critical Kineto Wireless Inc
Publication of CN101543107A publication Critical patent/CN101543107A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一些实施例是在通信系统中实施的,通信系统包括第一无线通信系统和第二无线通信系统,第二无线通信系统包括Femto小区接入点(FAP)和网络控制器,网络控制器可通信地将FAP耦合到第一无线通信系统。在一些实施例中,网络控制器通过UTRAN Iu接口来可通信耦合第一无线通信系统。一些实施例提供了一种资源管理方法,该方法判断用户装置(UE)是否漫游到由FAP服务的区域中。FAP包括通用接入资源控制(GA-RC)协议子层。该方法在GA-RC协议子层中创建单独的UE专用的GA-RC状态。该方法还将该UE专用的GA-RC状态设置成注销登记状态,以指示UE没有登记使用第二无线通信系统的服务。

Description

用于资源管理的方法和设备
相关申请的交叉引用
本申请要求以下美国临时申请的优先权:美国临时申请60/826,700,标题为″Radio Access Network-Generic Access to the Iu Interface forFemtocells″,提交于2006年9月22日;美国临时申请60/869,900,标题为″Generic Access to the Iu Interface for Femtocells″,提交于2006年12月13日;美国临时申请60/911,862,标题为″Generic Access to the Iu Interface forFemtocells″,提交于2007年4月13日;美国临时申请60/949,826,标题为″Generic Access to the Iu Interface″,提交于2007年7月13日;美国临时申请60/884,889,标题为″Methods to Provide Protection against service Theftfor Femtocells″,提交于2007年1月14日;美国临时申请60/893,361,标题为″Methods to Prevent Theft of Service for Femtocells Operating in OpenAccess Mode″,提交于2007年3月6日;美国临时申请60/884,017,标题为″Generic Access to the Iu Interface for Femtocell-Stage 3″,提交于2007年1月8日;美国临时申请60/911,864,标题为″Generic Access to the Iu Interfacefor Femtocell-Stage 3″,提交于2007年4月13日;美国临时申请60/862,564,标题为″E-UMA-Generic Access to the Iu Interface″,提交于2006年10月23日;美国临时申请60/949,853,标题为″Generic Access to the IuInterface″,提交于2007年7月14日;以及,美国临时申请60/954,549,标题为″Generic Access to the Iu Interfaces-Stage 2 Specification″,提交于2007年8月7日。上述每个临时申请的内容由此结合在本文中作为参考。
技术领域
本发明涉及电信领域。更具体地,本发明涉及用于通过经许可的无线系统和短期许可的无线系统来无缝整合语音和数据电信业务的技术。
背景技术
经许可的无线系统向使用无线收发器的个人提供移动无线通信。经许可的无线系统是指公共蜂窝电话系统和/或个人通信业务(PCS)电话系统。无线收发器包括蜂窝电话、PCS电话、具有无线功能的个人数字助理以及无线调制解调器等。
经许可的无线系统利用得到政府许可的无线信号频率。为了接入这些频率,需要支付大量费用。使用昂贵的基站(BS)装置来支持经许可的频率上的通信。典型地,基站被安装成每个基站之间距离约一英里远(例如,蜂窝网络中的蜂窝塔)。典型的经许可的无线系统所采用的无线传输机构和频率既限制数据传输速率又限制传输范围。因此,经许可的无线系统中的服务质量(语音质量和数据传输速度)比陆上线路(有线)连接所提供的服务质量低得多。这样,经许可的无线系统的用户支付了较高的费用,却得到了较低质量的服务。
陆上线路(有线)连接被广泛采用,并且通常以较低的成本执行,同时具有较高质量的语言和较高速度的数据服务。陆上线路连接的问题在于,会制约用户的移动性。传统上需要有连接到陆上线路的物理连接。
在过去的几年中,使用未经许可的无线通信系统来促进对基于陆上线路的网络的移动接入得到了快速增长。例如,这种未经许可的无线系统可支持基于IEEE 802.11a、b或者g标准(WiFi)或者
Figure A20078004334100081
标准的无线通信。与这种系统相关联的移动范围通常为100米的数量级或者更少。典型的未经许可的无线通信系统包括基站,基站包括无线接入点(AP)并带有通往基于陆上线路的网络的物理连接(例如,同轴电缆、双绞线或者光缆)。AP具有RF收发器,以便于与在该AP的适度距离内工作的无线手持机进行通信,其中,WiFi和
Figure A20078004334100082
标准所支持的数据传输速率比前述的经许可的无线系统所支持的数据传输速率要高得多。这样,这种选择以较低的成本来提供较高质量的服务,但服务仅延伸到距基站适度的距离。
目前,正在开发以无缝方式整合对经许可的和未经许可的无线系统的使用的技术,从而使用户在位于这种系统的范围内时能够经由单一的手持机来接入未经许可的无线系统,而用户在处于未经许可的无线系统的范围之外时能够接入经许可的无线系统。然而,未经许可的无线通信系统需要使用双模无线收发器,以在经许可的无线频率上与经许可的系统进行通信,并在未经许可的无线频率上与未经许可的系统进行通信。使用这种双模收发器需要服务提供商将仅在经许可的无线频率上工作的现有用户的收发器升级为双模收发器。因此,在现有技术中,需要开发一种提供上述系统的有益效果的系统,而不需要双模收发器。
发明内容
在通信系统中实施的一些实施例包括第一无线通信系统和第二无线通信系统,第二无线通信系统包括Femto小区(Femtocell,毫微微蜂窝基站)接入点(FAP)和网络控制器,网络控制器可通信地将FAP耦合到第一无线通信系统。
在一些实施例中,网络控制器通过UTRAN Iu接口可通信地耦合到第一无线通信系统。在一些实施例中,FAP使用短距离的经许可的无线频率,可通信地耦合到用户装置。
一些实施例提供一种确定用户装置(UE)已经在由FAP所服务的区域中漫游的资源管理方法。FAP包括通用接入资源控制(GA-RC)协议子层。该方法创建在GA-RC协议子层中UE专用的单独的GA-RC状态。该方法还将UE专用的GA-RC状态设置成注销登记的状态,以指示UE没有登记使用第二无线通信系统的服务。
一些实施例提供了判断UE是否已经漫游到第二通信系统之外的方法。该方法在FAP处从UE接收周期性消息。当FAP不能接收预定数目的周期性消息时,该方法通过FAP和网络控制器之间的UE专用的唯一的连接向网络控制器发送注销登记消息,并且还释放该专用连接。
一些实施例提供了在失去连接之后释放资源的方法。该方法通过FAP和网络控制器之间的连接,从FAP向网络控制器发送周期性消息,以判断是否失去该连接。当FAP确定失去连接时,FAP将可通信地与FAP耦合的用户装置(UE)注销登记,并迫使UE执行小区重选。
一些实施例提供Femto小区接入点(FAP)的方法。该方法发送登记请求消息,该登记请求消息包括从FAP到网络控制器的登记类型。该登记类型将FAP标识为将要向网络控制器登记的设备。如果该登记请求消息对于网络控制器来说的可接受的,则FAP接收到登记接受消息。
一些实施例提供执行发现的方法。该方法发送发现请求消息,发现请求消息包括发送给供应网络控制器的经许可的无线小区信息。该方法在FAP处接收发现接受消息。发现接受消息包括基于小区信息确定的默认网络控制器的标识。当供应网络控制器确定该供应网络控制器可接受发现请求消息时,该供应网络控制器发送发现接受消息。
一些实施例提供执行用户装置(UE)登记的方法。该方法在FAP和网络控制器之间建立该UE专用的唯一的连接。该方法通过该专用连接,在网络控制器处从FAP接收登记请求消息。
一些实施例提供一种安全控制方法。该方法接收安全模式命令,安全模式命令包括在FAP处的来自网络控制器的一组安全密钥和一组安全算法,该组安全密钥和该组安全算法是在网络控制器处从第一无线通信系统接收到的。该方法判断FAP和用户装置(UE)之间交换的一组消息的完整性,其中通过使用该组安全密钥和该组安全算法,用户装置(UE)经由空中接口可通信地被耦合到FAP。
一些实施例提供了提供安全性的方法。该方法在FAP和网络控制器之间建立安全隧道。该方法通过使用安全隧道将FAP和若干用户装置(UE)可通信地耦合到网络控制器。该UE经由空中接口可通信地被耦合到FAP。
一些实施例提供了一种防止盗用服务的方法。该方法创建经授权的会话,经授权的会话包括第一用户装置(UE)的会话身份。该会话用于通过FAP可通信地耦合第一UE和第一无线通信系统。第一UE被第一无线通信系统识别为经授权使用FAP的UE。当第二UE的身份与该组第一UE身份之中的任何身份都不匹配时,该方法拒绝FAP登记第二UE的请求。该被拒绝的请求包括经授权的会话的会话身份和第二UE的身份。第一无线通信系统不会将第二UE识别为经授权使用FAP的UE。
附图说明
所附的权利要求阐述了本发明的新颖性特征。然而,为了说明目的,在以下附图中描述了本发明的几个实施例。
图1示出了一些实施例的整合的通信系统(ICS);
图2示出了一些实施例中的ICS的若干应用;
图3示出了一些实施例的总体A/Gb模式GAN功能结构;
图4示出了一些实施例的总体Iu模式GAN功能结构;
图5示出了一些实施例的Femto小区功能结构;
图6示出了一些实施例的具有朝向核心网络的异步传输模式(ATM)接口的Femto小区网络结构;
图7示出了一些实施例的具有朝向核心网络的IP接口的Femto小区网络结构;
图8示出了一些实施例的CS域控制平面结构;
图9示出了一些实施例的CS域用户平面协议结构;
图10示出了一些实施例的PS域控制平面结构;
图11示出了一些实施例的PS域用户平面协议结构;
图12示出了一些实施例的FAP中的通用接入的状态图;
图13示出了一些实施例中的每个UE在FAP中的GA-CSR的状态图;
图14示出了一些实施例中的每个UE在FAP中的GA-PSR的状态图;
图15示出了一些实施例中建立的FAP发起的GA-CSR连接;
图16示出了一些实施例的GA-CSR连接释放;
图17示出了一些实施例中建立的FAP发起的GA-PSR连接;
图18示出了一些实施例中的GA-PSR连接释放;
图19示出了一些实施例的FAP通电发现处理;
图20示出了一些实施例中的FAP通电登记处理;
图21示出了一些实施例中的与FAP发起的同步处理相关的消息;
图22示出了一些实施例中的UE登记;
图23示出了一些实施例中的UE漫游到服务区外;
图24示出了一些实施例中的UE断电并执行IMSI分离的情形;
图25示出了一些实施例中的失去Up接口连接性的情形;
图26示出了一些实施例的FAP发起的登记更新情形;
图27示出了一些实施例中的INC发起的登记更新情形;
图28示出了一些实施例中的FAP发起的同步处理;
图29示出了一些实施例中的语音载体建立处理(用于在AAL2上使用Iu-UP的MO/MT呼叫);
图30示出了一些实施例中的源自移动台的移动台至PSTN的呼叫;
图31示出了一些实施例中的终止于移动台的PSTN至移动台的呼叫;
图32示出了一些实施例中的由Femto小区用户执行的呼叫释放;
图33示出了一些实施例中的对DTAP辅助服务消息进行的中继的一个例子;
图34示出了一些实施例中的FAP发起的GA-PSR传输信道激活;
图35示出了一些实施例中的FAP发起的传输信道去激活;
图36示出了一些实施例中的网络发起的用于用户数据服务的传输信道激活;
图37示出了一些实施例中的网络发起的传输信道去激活;
图38示出了一些实施例中的Femto小区用户平面数据传输处理;
图39示出了一些实施例的上行链路控制平面数据传输;
图40示出了一些实施例的下行链路控制平面数据传输;
图41示出了一些实施例中的CS模式SMS的协议结构;
图42示出了一些实施例中的分组模式SMS的GAN协议结构;
图43示出了一些实施例中的源自移动台的经由GAN电路模式的SMS传递;
图44示出了一些实施例中的经由Femto小区的CS模式的终止于移动台的SMS传递;
图45示出了一些实施例的基于服务区的路由情形;
图46示出了一些实施例中的GAN Femto小区安全机制;
图47示出了一些实施例中的EAP-SIM鉴权处理;
图48示出了一些实施例的EAP-AKA鉴权处理;
图49示出了一些实施例中的用于安全模式控制的消息流;
图50示出了一些实施例中的用于相互鉴权的AKA处理;
图51示出了可导致被欺诈性FAP盗用服务的高级处理;
图52示出了一些实施例的Femto小区服务盗用防止办法;
图53示出了一些实施例中的对Femto小区服务盗用的防止;
图54示出了一些实施例中的对连接到Femto小区网络的新FAP的服务接入控制;
图55示出了一些实施例中的对在Femto小区网络中重定向的FAP的服务接入控制;
图56示出了一些实施例中的对在受限制的UMTS覆盖区中登记的FAP的服务接入控制;
图57示出了一些实施例中的对接入经授权的FAP的未经授权的UE的服务接入控制;
图58概念性地示出了一些实施例的实施所采用的计算机系统。
具体实施方式
在以下本发明的详细说明中,描述了许多细节、实例和本发明的实施例。然而,本领域的技术人员将会清楚本发明并不限于所描述的实施例,并且可以在不采用所讨论的一些具体细节和实例的情况下来实施本发明。
在本说明书通篇中采用了电信工业领域中对于无线业务通用的缩写,以及本发明专用的缩写。在第XV部分中提供了本申请中使用的缩写表。
一些实施例在通信系统中实施,通信系统包括第一无线通信系统和第二无线通信系统,第二无线通信系统包括Femto小区接入点(FAP)和网络控制器,网络控制器能够可通信地将FAP耦合到第一无线通信系统。
在一些实施例中,网络控制器能够通过UTRAN Iu接口可通信地耦合到第一无线通信系统。在一些实施例中,FAP能够使用短距离的经许可的无线频率来可通信地耦合到用户装置。
一些实施例提供了一种资源管理方法,该方法确定用户装置(UE)已经在由FAP服务的区域中漫游。FAP包括通用接入资源控制(GA-RC)协议子层。该方法创建GA-RC协议子层中的UE专用的单独的GA-RC状态。该方法还将UE专用的GA-RC状态设置成为注销登记状态,以指示UE没有被登记来使用第二无线通信系统的服务。
一些实施例提供判断UE是否已经漫游到第二通信系统之外的方法。该方法在FAP处从UE接收周期性消息。当FAP不能接收到预定数目的周期性消息时,该方法在FAP和网络控制器之间的UE专用的唯一的连接上发送注销登记消息给网络控制器,并且还释放该专用连接。
一些实施例提供一种在失去连接之后释放资源的方法。该方法在FAP和网络控制器之间的连接上从FAP向网络控制器发送周期性消息,以判断是否失去连接。当FAP确定失去连接时,FAP将可通信地与该FAP耦合的用户装置(UE)注销,并迫使UE执行小区重选。
一些实施例提供一种登记Femto小区接入点(FAP)的方法。该方法从FAP向网络控制器发送登记请求消息,登记请求消息包括登记类型。登记类型将FAP标识为将要登记到网络控制器的设备。当登记请求消息对于网络控制器来说是可接受的时,FAP接收到登记接受消息。
一些实施例提供一种用于执行发现处理的方法。该方法向供应网络控制器发送发现请求消息,该消息包括经许可的无线小区信息。该方法在FAP处接收发现接受消息。发现接受消息包括基于小区信息确定的默认网络控制器的标识。当供应网络控制器确定其可接受发现请求消息时,供应网络控制器发送发现接受消息。
一些实施例提供一种执行用户装置(UE)登记的方法。该方法在FAP和网络控制器之间建立UE专用的唯一的连接。该方法在网络控制器处通过该专用连接从FAP接收登记请求消息。
一些实施例提供一种安全控制方法。该方法在FAP处从网络控制器接收安全模式命令,安全模式命令包括一组安全密钥和一组安全算法,该组安全密钥和该组安全算法是在网络控制器处从第一无线通信系统接收到的。该方法通过使用该组安全密钥和该组安全算法来判断在FAP和通过空中接口可通信地被耦合到该FAP的用户装置(UE)之间进行交换的一组消息的完整性。
一些实施例提供一种提供安全性的方法。该方法在FAP和网络控制器之间建立安全隧道。该方法通过使用安全隧道来将FAP和若干用户装置(UE)可通信地耦合到网络控制器。UE通过空中接口被可通信地耦合到FAP。
一些实施例提供一种防止盗用服务的方法。该方法创建经授权的会话,该会话包括第一用户装置(UE)的会话身份。该会话用于通过FAP将第一UE与第一无线通信系统可通信地耦合起来。第一无线通信系统将第一UE识别为经授权而使用FAP的UE。当第二UE的身份与该组第一UE身份之中的任意身份都不匹配时,该方法拒绝由FAP发出的登记第二UE的请求。被拒绝的请求包括经授权的会话的会话身份和第二UE的身份。第一无线通信系统不会将第二UE识别为经授权而使用FAP的UE。
在以下部分中描述了本发明的若干更多的详细实施例。具体来说,第I节描述了结合了一些实施例的总体整合的通信系统。在第I节的讨论之后,第II节讨论了Femto小区系统的系统结构。接下来,第III节描述了Femto小区系统的协议结构。然后,第IV节描述了一些实施例中的Femto小区系统的资源管理处理。接下来,第V节示出了一些实施例中的Femto小区系统的移动性管理功能。
接下来,第VI节描述了Femto小区系统的呼叫管理过程。在该节之后,第VII节描述了一些实施例中的Femto小区系统的分组业务。在第VIII节中描述了错误处理过程。第IX节提供了在不同实施例中使用的消息和信息元素的列表。第X节中描述了Femto小区系统的短消息业务支持,接着在第XI节中描述了紧急服务。
在第XII节中描述了Femto小区系统安全功能。在该描述之后,在第XIII节中讨论了Femto小区系统业务接入控制。接下来,第XIV节描述了本发明的一些实施例的实施所使用的计算机系统。最后,第XV节列出了本文所使用的缩写。
I.总体系统
A.整合的通信系统(ICS)
图1示出了根据本发明的一些实施例的整合的通信系统(ICS)结构100。ICS结构100使得用户装置(UE)102能够经由经许可的空中接口106或者ICS接入接口110来接入语音和数据网络165,可替代地,通过该经许可的空中接口106或者ICS接入接口110可以接入经许可的无线核心网络165的各组件。在一些实施例中,通过以上任一接口进行的通信会话包括语音服务、数据服务或者二者均有。
移动核心网络165包括一个或多个归属位置寄存器(HLR)150和数据库145,用来进行用户鉴权和授权。一旦得到授权,UE 102就可以接入移动核心网络165的语音和数据服务。为了提供这种服务,移动核心网络165包括移动交换中心(MSC)160,用来提供对电路交换业务(例如,语音和数据)的接入。分组交换业务是通过服务GPRS(通用分组无线业务)支持节点(SGSN)155与网关协同提供的,网关诸如是网关GPRS支持节点(GGSN)157。
SGSN 155典型地负责从GGSN 157和SGSN 155的地理服务区内的用户装置传递数据分组,以及向GGSN 157和SGSN 155的地理服务区内的用户装置传递数据分组。另外,SGSN 155可执行诸如移动性管理、存储用户配置文件以及存储位置信息等功能。然而,从移动核心网络165到各个外部数据分组业务网络(例如,公共因特网)的实际接口是由GGSN 157促成的。由于源自用户装置的数据分组典型地没有被构造成用来接入外部数据网络的格式,所以GGSN 157充当这种分组业务网络之中的网关的角色。用这种方式,GGSN 157提供对传到和来自UE 102和外部分组业务网络(未示出)的数据分组的寻址。此外,当经许可的无线网络的用户装置穿过多个服务区域并从而穿过多个SGSN时,GGSN 157的角色是提供在外部数据网络中的静态网关。
在所示的实施例中,基于UMTS陆地无线接入网络(UTRAN)的蜂窝网络公用的各个组件包括多个基站(被称为节点B)180(为了简单起见,仅示出了一个节点B),基站180便于经由对应的经许可的无线链路106(例如,采用经许可的带宽内的无线频率的无线链路)为各个用户装置102提供无线通信服务。然而,本领域的技术人员将会认识到,在一些实施例中,经许可的无线网络可以包括其它组件,诸如,GSM/EDGE无线接入网络(GERAN)。图3示出了使用A和Gb接口来接入GERAN的系统的一个例子,下面将更详细地描述。
经许可的无线信道106可包括具有已定义的UTRAN或者GERAN接口协议(例如,用于UTRAN的Iu-cs和Iu-ps接口,或者用于GERAN的A和Gb接口)的用于语音/数据网络的任意经许可的无线服务。UTRAN 185典型地包括至少一个节点B 180和用于管理该组节点B 180的无线网络控制器(RNC)175。典型地,该多个节点B 180被配置在覆盖宽的服务区的蜂窝配置中(每小区一个节点B)。经许可的无线小区有时被称为宏蜂窝小区(macro cell),这是个逻辑术语,用来指代,例如,Node-B/RNC之下的UMTS无线小区(即,3G小区),其用来提供典型地在数十千米的范围内的覆盖。同样,UTRAN或者GERAN有时被称为宏网络(macro network)。
每个RNC 175通过标准无线网络控制器接口,诸如,图1中所示的Iu-cs和Iu-ps接口,与核心网络165的各个组件进行通信。例如,RNC 175经由用于电路交换业务的UTRAN Iu-cs接口与MSC 160进行通信。另外,RNC175通过GGSN 157,经由用于分组交换业务的UTRAN Iu-ps接口,与SGSN155进行通信。此外,本领域的技术人员将会意识到,在一些实施例中,也可以采用具有其它标准接口的其它网络。例如,GERAN网络中的RNC 175可以用经由电路交换业务的A接口与MSC 160通信的基站控制器(BSC)代替并且用经由用于分组交换业务的GERAN网络的Gb接口与SGSN通信的BSC代替。
在ICS结构的一些实施例中,用户装置102通过由ICS接入接口110和通用接入网控制器(GANC)120(也称为通用网络控制器或者UNC)促成的第二通信网络,来使用移动核心网络(CN)165的服务。
在一些实施例中,语音和数据服务通过ICS接入接口110被推进,ICS接入接口110经由接入点114可通信地耦合到宽带IP网络116。在一些实施例中,接入点114是普通无线接入点,接入点114将用户装置102通过由接入点114创建的未经许可的无线网络118连接到ICS网络。在一些其它实施例中,接入点114是可通信地被耦合到宽带IP网络116的Femto小区接入点(FAP)114。FAP促进短距离的经许可的无线通信会话118,其运行独立于经许可的通信会话106。在一些实施例中,GANC、FAP、UE和FAP覆盖的区域统称为Femto小区系统。Femto小区跨越的区域(典型的是几十米)比宏蜂窝小区要小。换言之,Femto小区是范围比宏蜂窝小区的范围小100、1000或者更多倍的微蜂窝小区。在Femto小区系统的情况下,用户装置102通过由FAP 114创建的短距离的经许可的无线网络连接到ICS网络。然后,来自FAP的信号在宽带IP网络116上被传输。
来自UE 102的信令通过ICS接入接口110被传递到GANC 120。在GANC 120执行对用户的鉴权和授权之后,GANC 120使用与上文描述的UTRAN的无线网络控制器接口相同或类似的并且包括用于电路交换业务的UTRAN Iu-cs接口和用于分组交换业务(例如,GPRS)的UTRAN Iu-ps接口的无线网络控制器接口,与移动核心网络165的各组件进行通信。用这种方式,GANC 120使用相同或类似的接口连接到作为UTRAN无线接入网子系统(例如,节点B 180和RNC 175)的移动核心网络。
在一些实施例中,GANC 120通过若干其它接口(即,(1)″Up″、(2)″Wm″、(3)″D’/Gr′″、(4)″Gn′″和(5)″Sl″)之中的一个或多个,与ICS系统的其它系统组件进行通信。″Up″接口是用于UE 102和GANC 120之间的会话管理的标准接口。″Wm″接口是用于GANC 120与授权、鉴权和计费(AAA)服务器170之间的标准化接口,用于UE 102向ICS中的鉴权和授权。″D’/Gr′″接口是AAA服务器170与HLR 160之间的标准接口。可选地,一些实施例使用″Gn′″接口,该接口是经修改的接口,用来与移动核心网络的数据服务网关(例如,GGSN)的直接通信。一些实施例可选地包括″Sl″接口。在这些实施例中,″Sl″接口提供从GANC 120到AAA服务器140的授权和鉴权接口。在一些实施例中,支持Sl接口的AAA服务器140和支持Wm接口的AAA服务器170可以是相同的。美国申请11/349,025描述了Sl接口的更多细节,其标题为″用于未经许可的无线通信系统的服务接入控制接口″,提交于2006年2月6日。
在一些实施例中,UE 102在接入ICS服务之前,必须在GANC 120上登记。一些实施例的登记信息包括用户的国际移动用户身份(IMSI)、媒体接入控制(MAC)地址和服务接入点的服务设置标识符(SSID),以及来自GSM或UTRAN小区的小区标识,UE102已经预占该小区(当UE已经完成小区选择/重选处理并且已经选定小区时,UE在该小区预占;UE监控系统信息,并且在多数情况下,该系统信息是寻呼信息)。在一些实施例中,GANC120可以将该信息传递给AAA服务器140,以对用户进行鉴权并确定该服务(例如,语音和数据)是用户可用的。如果AAA服务器140批准接入,GANC120将允许UE 102接入ICS系统的语音和数据服务。
这些电路交换和分组交换业务通过以上描述的各种接口被ICS无缝地提供给UE 102。在一些实施例中,当UE 102请求数据服务时,ICS使用可选的Gn′接口来直接与GGSN 157进行通信。Gn′接口允许GANC 120避免与在到达GGSN 157之前通过UTRAN的Iu-ps接口或GSM核心网络的Gb接口进行的与SGSN 155的通信相关的开销和延迟时间。
B.ICS的应用
ICS提供通往移动通信系统的核心服务网络中的可升级的并且安全的接口。图2示出了一些实施例中的ICS的若干应用。如图所示,家庭、办公室、热点、旅馆以及其它公共场所和私人场所205,通过因特网215被连接到一个或多个网络控制器210(诸如,图1所示的GANC 120)。网络控制器从而被连接到移动核心网络220(诸如图1所示的核心网络165)。
图2也示出了若干用户装置。这些用户装置仅仅是可用于每个应用的用户装置的一些实例。尽管在多数实例中,对每种类型的用户装置仅示出了一个,但本领域的技术人员将会理解,在这些实例中也可以使用其它类型的用户装置,而不会脱离本发明的技术方案。同样,接入点、用户装置或网络控制器之中每种类型尽管仅仅示出了一个,但图2中也可以采用许多这种接入点、用户装置或网络控制器。例如,接入点可以连接到若干用户装置,网络控制器可以被连接到若干接入点,并且若干网络控制器可以被连接到核心网络。以下子部分提供了ICS能够提供的服务的若干实例。
1.Wi-Fi
Wi-Fi接入点230使得双模蜂窝/Wi-Fi UE 260-265在处于家庭、办公室或者公共Wi-Fi网络范围内时能够接收高性能、低成本的移动服务。使用双模UE,,用户能够在经许可的无线通信系统和Wi-Fi接入之间进行漫游和切换,并且当他们在网络之间转换时能够接收一组一致的服务。
2.Femto小区
Femto小区使得用户装置,诸如图示的标准移动台270和具有无线功能的计算机275,能够通过FAP 235使用短距离的经许可的无线通信会话来接收低成本的服务。
3.终端适配器
终端适配器240允许结合固定终端设备,诸如,电话245、传真机250,以及在ICS内的没有无线功能的其它装置。只要用户感兴趣,该服务能够起到标准模拟固定电话线路的作用。该服务以类似于其它固定线路VoIP服务的方式被传递,其中,UE被连接到用户现有的宽带(例如,因特网)服务。
4.WiMAX
一些经许可的无线通信系统操作者正在研究与他们现有的蜂窝网络并行的WiMAX网络的部署。双模蜂窝/WiMAX UE 255使用户能够通过WiMax接入点290在蜂窝网络和这样的WiMAX网络之间无缝转换。
5.软件移动台(SoftMobile)
在旅馆将膝上型电脑280连接到宽带接入和Wi-Fi热点已经变得很普遍,特别是对于国际商业旅行者来说。另外,很多旅行者开始利用他们的膝上型电脑和宽带连接来进行语音通信。在进行远距离呼叫时,他们利用软件移动台(或者软件电话(SoftPhone))和VoIP业务,而不是使用移动电话来进行呼叫并支付大量的漫游费。
用户可将带有嵌入的SIM的USB存储棒285放置到其膝上型电脑280的USB端口中来使用软件移动台业务。软件移动台客户可自动发起并通过IP连接到移动服务提供商。从此时起,用户将能够进行呼叫和接收移动呼叫,就如同在他自己归属呼叫区域中一样。
在以下子部分中给出了整合的通信系统(ICS)的若干实例。本领域的普通技术人员将会理解,这些实例中的技术方案能够被容易地进行组合。例如,ICS可以是基于IP的系统并具有通向核心网络的A/Gb接口,而另一ICS可以具有类似的基于IP的系统并带有通向核心网络的Iu接口。
C.带有通向核心网络的A/Gb和/或Iu接口的整合的系统
图3示出了一些实施例的A/Gb-模式的通用接入网络(GAN)的功能结构。GAN包括一个或多个通用接入网控制器(GANC)310和一个或多个通用IP接入网络315。一个或多个UE 305(为了简明,图中仅示出一个)可通过通用IP接入网络315连接到GANC 310。GANC 310具有对核心网络325表现为GSM/EDGE无线接入网络(GERAN)基站控制器(BSC)的能力。GANC 310包括安全网关(SeGW)320,其终止了来自UE 305的安全远程接入隧道,并且该安全网关320提供用于信令、语音和数据通信(datatraffic)的相互鉴权、加密和数据完整性。
通用IP接入网络315提供UE 305和GANC 310之间的连接。IP传输连接从GANC 310延伸到UE 305。在GANC 310和UE 305之间,定义了单一的接口,即,Up接口。
GAN与GERAN共同存在,并经由为GERAN定义的标准化接口保持与核心网络(CN)325的相互连接。这些标准化接口包括到移动交换中心(MSC)330的用于电路交换业务的A接口、到服务GPRS支持节点(SGSN)335的用于分组交换业务的Gb接口、到服务移动定位中心(SMLC)350的用于支持定位服务的Lb接口,以及到小区广播中心(CBC)355的用于支持小区广播服务的接口。事务控制(例如,连接管理、CC和会话管理、SM)和用户服务是由核心网络(例如,MSC/VLR和SGSN/GGSN)提供的。
如图所示,SeGW 320通过Wm接口连接到AAA服务器340。AAA服务器340用于,当UE 305建立安全隧道时,对该UE 305进行鉴权。一些实施例在用于GAN应用时仅需要各项Wm功能之中的一个子集。在这些实施例中,至少GANC-SeGW应当支持Wm鉴权处理。
图4示出了一些实施例的Iu-模式通用接入网络(GAN)功能结构。GAN包括一个或多个通用接入网控制器(GANC)410和一个或多个通用IP接入网络415。一个或多个UE 405(为了简明,图中仅示出一个)可通过通用IP接入网络415连接到GANC 410。与GANC 310相比,GANC 410具有对核心网络425表现为UMTS陆地无线接入网络(UTRAN)无线网络控制器(RNC)的能力。在一些实施例中,GANC具有既支持Iu接口又支持A/Gb接口以同时支持Iu模式和A/Gb模式的UE的扩展能力。与GANC 310类似,GANC 410包括安全网关(SeGW)420,其终止来自UE 405的安全远程接入隧道,并且该安全网关(SeGW)420提供用于信令、语音和数据通信的相互鉴权、加密和数据整合。
通用IP接入网络415提供UE 405和GANC 410之间的连接。IP传输连接从GANC 410延伸到UE 405。在GANC 410和UE 405之间,定义了单一的接口,Up接口。相对于图3所示的UP接口,该接口被增加了功能,以支持Iu模式的GAN服务。
GAN与UTRAN共同存在,并经由为UTRAN定义的标准化接口保持与核心网络(CN)425的相互连接。这些标准化接口包括到移动交换中心(MSC)430的用于电路交换业务的Iu-cs接口、到服务GPRS支持节点(SGSN)435的用于分组交换业务的Iu-ps接口、到服务移动定位中心(SMLC)450的用于支持定位服务的Iu-pc接口,以及到小区广播中心(CBC)455的用于支持小区广播服务的Iu-bc接口。事务控制(例如,连接管理、CC和会话管理、SM)和用户服务是由核心网络(例如,MSC/VLR和SGSN/GGSN)提供的。
如图所示,SeGW 420通过Wm接口连接到AAA服务器440。AAA服务器440用于,当UE 405建立安全隧道时,对该UE 405进行鉴权。一些实施例在用于Iu模式的GAN应用时仅需要Wm功能之中的一个子集。在这些实施例中,至少GANC-SeGW应当支持Wm鉴权处理。
II.FEMTO小区系统结构
图5示出了一些实施例的Femto小区系统功能结构。如图所示,图5所示的系统的许多组件与图4中的组件类似。另外,Femto小区系统包括Femto小区接入点(FAP)560,该Femto小区接入点(FAP)560通过通用IP接入网络515将UE 505可通信地耦合到GANC 510。在本公开中,UE 505和FAP560之间的接口被称为Uu接口。UE 505和FAP 560通过短距离的无线空中接口使用经许可的无线频率进行通信。GANC510是图4所示的GANC 410的增强版本。GANC 510的安全网关(SeGW)520组件终止来自FAP 560的安全远程接入隧道,并且该安全网关(SeGW)520组件提供用于信令、语音和数据业务的相互鉴权、加密和数据整合。
Femto小区接入点(AP)管理系统(AMS)570用于管理大量的FAP。AMS 570功能包括配置、故障管理、诊断、监控和软件升级。AMS 570和FAP 560之间的接口被称为S3接口。S3接口使得FAP能够安全接入Femto小区接入点管理服务。FAP和AMS之间的所有通信是经由Femto小区安全隧道来进行交换的,该Femto小区安全隧道建立在FAP和SeGW 520之间。如图所示,AMS 570接入AP/用户数据库(Femt小区DB)575,该AP/用户数据库提供用于Femto小区AP(即,FAP)和用户信息的集中数据存储设施。多个Femto小区系统元件可经由AAA服务器接入Femto小区DB。
GANC 510的IP网络控制器(INC)565组件与AAA/代理服务器540通过S1接口相连接,以供应与FAP相关的信息和服务接入控制。如图5所示,AAA/代理服务器540还与AP/用户数据库575通过接口相连接。
A.基于ATM和IP的结构
在一些实施例中,Femto小区系统使用基于通往CN的Iu(Iu-cs和Iu-ps)接口的异步传输模式(ATM)。在一些实施例中,Femto小区系统结构也可支持通往CN的基于IP的Iu(Iu-cs和Iu-ps)接口。
本领域的技术人员将会理解,同样的实例可被容易地应用于其它类型的ICS。例如,当ICS接入接口110(如图1中所示)使用未经许可的频率(而不是Femto小区的经许可的频率)时,当接入点114是通用WiFi接入点(而不是FAP)时,等等,可以使用这些实例。同样,本领域的技术人员将会理解,可容易地使用A/Gb接口(如以上所描述的)代替Iu接口来实施这些实例。
图6示出了一些实施例中的具有基于异步传输模式(ATM)的通向CN的Iu(Iu-cs和Iu-ps)接口的Femto小区系统结构的各基本元件。这些元件包括用户装置(UE)605、FAP 610和通用接入网控制器(GANC)615,以及AMS 670。
为了简明起见,图中仅示出了一个UE和一个FAP。然而,每个GANC可支持多个FAP,而每个FAP可支持多个UE。如图所示,GANC 615包括IP网络控制器(INC)625、GANC安全网关(SeGW)630、GANC信令网关635、GANC媒介网关(MGW)640和ATM网关(645)。以下进一步描述了Femto小区的各元件。
图7示出了一些实施例中的带有通向CN的基于IP的Iu(Iu-cs和Iu-ps)接口的Femto小区系统结构的各基本元件。为了简明起见,图中仅示出了一个UE和一个FAP。然而,每个GANC可支持多个FAP,而每个FAP可支持多个UE。该可选方案消除了对GANC信令网关635以及ATM网关645的需要。可选地,对于基于IP的Iu接口,如果CN中的R4MGW 705能够支持语音数据的终止,即,如下文中所定义的RTP帧:″Real-Time TransportProtocol(RTP)Payload Format and File Storage Format for the AdaptiveMulti-Rate(AMR)and Adaptive Multi-Rate Wideband(AMR-WB)AudioCodecs″,IETF RFC 3267,在下文中称为″RFC 3267″,GANC媒介网关640也可以被消除。
图6和7中还示出了经许可的无线通信系统的各组件。这些组件是3GMSC 650、3G SGSN 655和其它核心网络系统(图中表示在一起)665。3GMSC 650提供通向GANC的标准Iu-cs接口。图7示出了MSC的另一可替代实施方式。如图所示,MSC 750被分成用于基于Iu-cs的信令的MSS(MSC服务器)775和用于载体路径的MGW 780。R4 MSC 750是具有不同结构的3G MSC的release 4版本,即,R4MSC被分成用于控制业务的MSS和用于处理载体的MGW。对于图6的ATM结构,可使用类似的MSC。图6和7所示的两种结构也都能够适用于使用任何将来版本的MSC。
3G SGSN 655经由标准Iu-ps接口提供分组业务(PS)。SGSN连接到用于信令的INC 625和用于PS数据的SeGW 630。AAA服务器660经由Wm接口与SeGW 630通信并支持IKEv2中使用的EAP-AKA和EAP-SIM处理,并包括连接到HLR/AuC的MAP接口。该系统还支持通过Sl接口的增强的服务接入控制功能。
为了简明起见,在本申请的一些图示中,仅示出了GANC的INC组件。同样,无论何时INC作为GANC的组件的时候,对INC和GANC的引用是可互换的。
B.功能实体
1.用户装置(UE)
UE包括接入Iu-模式的GAN所需的功能。在一些实施例中,UE另外还包括接入A/Gb-模式的GAN所需的功能。在一些实施例中,用户装置(UE)是双模(例如,GSM和未经许可的无线电)手持设备,具有在两种模式之间切换的能力。用户装置可支持或IEEE 802.11协议。在一些实施例中,UE支持连接到接入点的IP接口。在这些实施例中,来自GANC的IP连接一直延伸到UE。在一些其它实施例中,用户装置(UE)是在提供商的经许可的频谱上工作的标准3G手持设备。
在一些实施例中,用户装置包括用于在经许可的或者未经许可的无线网络上进行通信的配备有用户身份移动(SIM)卡的蜂窝电话、智能电话、个人数字助理或计算机。此外,在一些实施例中,配备有SIM卡的计算机通过有线通信网络进行通信。
可替代地,在一些实施例中,用户装置包括固定无线设备,固定无线设备提供一组终端适配器功能以将综合服务数字网(ISDN)、会话起始协议(SIP)或普通老式电话业务(POTS)终端连接到ICS。对该类型的设备应用本发明使得无线服务提供商能够向用户提供所谓的陆上线路替代服务,即使对于用户位置没有被经许可的无线网络充分覆盖的那些用户。此外,终端适配器的一些实施例是用于将ISDN、SIP或者POTS终端连接到不同通信网络(例如,IP网络)的固定有线设备,但终端适配器的替代实施例提供通过未经许可的或者经许可的无线网络进行连接的无线等效功能。
2.Femto小区接入点(FAP)
FAP是经许可的接入点,其提供标准无线接口(Uu)以用于UE连接。FAP使用修订版的标准GAN接口(Up)为UE提供无线接入网络连接。在一些实施例中,FAP配备有标准3G USIM或者2G SIM。
根据一些实施例,FAP 610将位于固定结构中,诸如家庭或者办公建筑中。在一些实施例中,FAP的服务区包括建筑物的室内部分,尽管可以理解,服务区可包括建筑物或者场地的室外部分。
3.通用接入网控制器(GANC)
GANC 510是以下标准中所定义的GANC的增强版本:″Generic access tothe A/Gb interface;Stage 2″,3GPP TS 43.318标准,下文中称为″TS 43.318标准″。GANC对核心网络作为UTRAN无线网络控制器(RNC)。GANC包括安全网关(SeGW)520和IP网络控制器(INC)565。在一些实施例中(图5中未示出),GANC还包括GANC信令网关635、GANC媒介网关(MGW)640和/或ATM网关(645)。
SeGW 520提供以下标准中所定义的功能:TS 43.318标准和″Genericaccess to the A/Gb interface;Stage 3″,3GPP TS 44.318标准。SeGW终止了来自FAP的安全接入隧道,提供用于信令、语音和数据业务的相互鉴权、加密和数据整合。SeGW 520需要支持对FAP 560的EAP-SIM和EAP-AKA鉴权。
INC 565是主要GANC元件。在一些实施例中,INC前端接有负载平衡路由器/交换子系统,其将INC连接到其它GAN系统;例如,GANC安全网关、本地或远程管理系统等。
GANC MGW 640提供Up接口和Iu-CS用户平面之间的交互功能。GANCMGW将会提供在Up接口上接收到的基于RFC 3267的帧和发往CN的Iu-UP帧之间的交互作用。GANC信令GW 635提供通向INC的SIGTRAN接口和通向CN的基于ATM的Iu-cs接口之间的协议转换。ATM GW 645提供ATM/IP网关功能,主要对SeGW(IP接口)和CN(基于AAL5的ATM接口)之间的Iu-ps用户平面分组的路由。
4.宽带IP网络
宽带IP网络515代表共同地支持GANC SeGW 520功能和FAP 560之间的IP连接的所有元件。这包括:(1)其它客户端设备(Other Customerpremise equipment)(例如,DSL/电缆调制解调器、WLAN交换机、住宅网关/路由器、交换机、集线器、WLAN接入点),(2)宽带接入技术专用的网络系统(例如,DSLAM或CMTS),(3)ISP IP网络系统(边缘路由器、核心路由器、防火墙),(4)无线服务提供商(WSP)IP网络系统(边缘路由器、核心路由器、防火墙),以及,(5)网络地址翻译(NAT)功能,独立的或者集成到上述系统之中的一个或多个中。
5.AP管理系统(AMS)
AMS 570用于管理大量的FAP 560,包括配置、故障管理、诊断、监控和软件升级。对AMS功能的接入是通过安全接口经由GANC SeGW 520来提供的。
上述设备的一些实施例,诸如用户装置、FAP或者GANC,包括电子组件,诸如微处理器和存储器(未示出),在机器可读或者计算机可读介质中存储计算机程序指令(诸如用于执行无线协议以管理语音和数据服务的指令),这将在下面标注的″计算机系统″一节中进一步描述。机器可读介质或者计算机可读介质的实例包括但不限于,诸如硬盘、存储模块、磁带的磁介质、诸如CD-ROM和全息设备的光学介质、诸如光盘的磁-光介质,以及诸如专用集成电路(ASIC)、可编程逻辑器件(PLD)、ROM和RAM设备的专门配置成存储和执行程序代码的硬件设备。计算机程序或计算机代码的实例包括诸如由编译器产生的机器代码和包括由计算机、电子组件或者微处理器使用注释器来执行高级代码的文件。
III.FEMTO小区协议结构
A.CS域-控制平面结构
图8示出了一些实施例的支持CS域控制平面的GAN Femto小区结构。该图示出了用于UE 805、FAP 810、通用IP网络815、SeGW 820、INC 825和MSC 830的不同协议层。图8还示出了三个接口——Uu 840、Up 845和Iu-cs 850。
1.用于CS域控制平面的Up接口
用于CS域控制平面的Up接口845的主要特征如下。底层接入层(underlying Access Layer)846和传输IP层848提供FAP 810和GANC(其包括SeGW 820和INC 825)之间的通用连接。IPSec封装安全有效载荷(ESP)层850提供加密和数据整合。
TCP 852为GA-RC 854提供FAP 810和GANC之间的可靠的传输,并使用远程IP层856来传输。GA-RC 854管理IP连接,包括Femto小区登记处理。
GA-CSR 858协议执行与UTRAN RRC协议等效的功能,使用由GA-RC854管理的底层连接。诸如MM 860以及以上的协议,在UE 805和MSC 830之间被透明地运送。GANC使用无线接入网络应用部分(RANAP)862的消息接发,来终止GA-CSR 858协议并将其交互作用到Iu-cs 850接口。
远程IP层856是IPSec隧道模式的′内部′IP层,并被FAP 810用来通过INC 825进行寻址。在IPSec连接建立期间,对远程IP层856进行配置。在一些实施例中,Iu-cs信令传输层870是根据″UTRAN Iu接口信令传输″,3GPPTS 25.412标准,下文中成为″TS 25.412″。
B.CS域-用户平面结构
图9示出了一些实施例的支持CS域用户平面的GAN Femto小区协议结构。该图示出了用于UE 905、FAP 910、通用IP网络915、SeGW 920、媒介GW 925和MSC 930的不同协议层。图9还示出了三个接口——Uu 935、Up 940和Iu-cs 945。
CS域用户平面的主要特征如下。底层接入层950和传输IP层952提供FAP 910和GANC之间的通用连接。IPSec层954提供加密和数据整合。
FAP 910将CS用户数据956(通过空中接口接收到的)制成RFC 3267定义的帧。RFC 3267用户数据958在Up接口上被传输到GANC媒介GW925。GANC媒介GW 925将提供与通向CN的Iu-UP(例如,支持模式(SupportMode))的交互作用功能960。在一些实施例中,Iu-UP使用ATM作为CN和GANC媒介GW 925之间的传输机构。在一些实施例中,Iu-Up使用IP作为CN和GANC媒介GW925之间的传输机构。在一些实施例中,CS域用户平面结构支持AMR编解码器,如下文中规定的那样:″AMR speech codec;General description″,3GPP TS 26.071标准,可选地支持其它编解码器。在一些实施例中,Iu-cs数据传输层970是依据TS 25.414。
C.PS域-控制平面结构
图10示出了一些实施例的支持PS域控制平面的GAN Femto小区结构。该图示出了用于UE 1005、FAP 1010、通用IP网络1015、SeGW 1020、INC1025和SGSN 1030的不同协议层。图10还示出了三个接口——Uu1040、Up1045和Iu-ps1050。
用于PS域控制平面的Up接口1045的主要特征如下。底层接入层1052和传输IP层1054提供FAP 1010和GANC之间的通用连接。IPSec层1056提供加密和数据整合。
TCP 1058为FAP 1010和GANC之间的GA-PSR 1060信令消息提供可靠的传输。GA-RC 1062管理IP连接,包括Femto小区登记处理。GA-PSR 1060协议执行与UTRAN RRC协议等效的功能。
诸如用于GMM、SM和SMS的上层协议1064在UE 1005和CN之间被透明运送。GANC终止GA-PSR 1060协议并使用RANAP 1070将其交互作用到Iu-ps接口1050。在一些实施例中,Iu-ps信令传输层1080是依照TS25.412。
D.PS域-用户平面结构
图11示出了一些实施例的用于PS域用户平面的GAN Femto小区结构。该图示出了用于UE 1105、FAP 1110、通用IP网络1115、SeGW 1120、分组网关(分组GW)1125和SGSN 1130的不同协议层。图11还示出了三个接口——Uu 1135、Up 1140和Iu-ps 1145。
用于PS域用户平面的Up接口1140的主要特征如下。底层接入层1150和传输IP层1155提供FAP 1110和GANC之间的通用连接。IPSec层1160提供加密和数据整合。GTP-U 1170协议在FAP 1110和SGSN 1130之间工作,经过Up 1140和Iu-ps接口1145传输上层有效载荷(即,用户平面数据)。
分组GW 1125提供用于ATM传输的ATM GW功能或者用于IP传输的IP GW功能。在一些实施例中,分组GW 1125功能被结合到SeGW 1120中。另外,在一些实施例中,分组GW还提供GTP-U代理功能,其中,GTP-U可选地终止于分组GW 1125的任一侧。在分组GW 1125提供ATM GW功能的实施例中,分组GW 1125提供IP(通向FAP 1110)和ATM(通向CN)之间的传输层转换。用户数据1180在UE 1105和CN之间被透明地运送。在一些实施例中,Iu-ps数据传输层1180是依照TS 25.414。
E.可替代实施例
在一些实施例中,不是使用独立的CSR和PSR协议用于FAP和GANC之间进行的通信,如本说明书中所描述的,使用的是单一的协议,即,通用接入无线资源控制(GA-RRC)。在这些实施例中,GA-CSR 858(在图8中示出)和GA-PSR 1060(在图10中示出)协议层被替换成一个协议层GA-RRC。GA-RRC协议结构的细节和消息接发在以下专利申请中被进一步描述:美国专利申请11/778,040,标题为″Generic Access to the Iu Interface″,提交于2007年7月14。该申请通过参考结合在本文中。本领域的技术人员将能够将该申请的关于GA-CSR和GA-PSR协议的公开内容应用到GA-RRC协议。
IV.资源管理
A.GA-RC(通用接入资源控制)
GA-RC协议提供了具有以下功能的资源管理层。(1)发现和登记到GANC,(2)将更新登记到GANC,(3)应用级保持与GANC继续作用(keep-alive),以及,(4)支持被用于Femto小区接入的FAP的识别。
1.GA-RC子层的状态
图12示出了一些实施例中的FAP中的GA-RC子层的不同状态。如图所示,FAP中的GA-RC子层可以处于以下两种状态之中的一种状态下:GA-RC-注销登记1205或者GA-RC-已登记1210。
FAP为它登记的每个设备创建并保持独立的GA-RC子层的状态。例如,如果FAP登记三个UE,FAP为这三个UE创建并保持三个独立的GA-RC子层。同样,FAP支持对两种类型的设备的登记,即,FAP和UE。基于设备的类型,GA-RC子层的功能可以改变。
a)设备类型为FAP的GA-RC子层
对于FAP设备类型,当FAP通电时GA-RC子层处于GA-RC-注销登记状态1205。在这种状态,FAP并未成功登记到GANC。当处于GA-RC-注销登记状态1205时,FAP可以开始登记处理。在失去TCP或者IPSec连接或者在执行注销登记处理的情况下,FAP返回到GA-RC-注销登记状态1205。当转换到GA-RC-注销登记状态1205时,FAP必须触发对当前正在对FAP预占的所有UE的隐含的注销登记。
在GA-RC-已登记状态1210,FAP被登记到服务GANC(Serving GANC)。FAP具有已建立的通往服务GANC的IPSec隧道和TCP连接,通过该IPSec隧道和TCP连接,FAP可以与GANC交换GA-RC、GA-CSR和GA-PSR信令消息。当FAP保持在GA-RC-已登记状态1210时,它执行应用级的保持与GANC继续作用。
b)设备类型为UE的GA-RC子层
对于UE设备类型,当UE漫游进入并且在FAP和GANC之间创建了随后的TCP连接时,FAP中的(用于每个UE的)GA-RC子层处于GA-RC-注销登记状态1205。在这种状态,UE尚未(由FAP)成功登记到GANC。当UE专用的GA-RC子层处于GA-RC-注销登记状态1205时,FAP可以开始登记处理。在失去TCP或者IPSec连接或者在执行注销登记处理的情况下,GA-RC子层返回到GA-RC-注销登记状态1205。当失去TCP连接时,FAP可以尝试重新建立相应的TCP会话并执行同步处理。成功地重新建立TCP会话中的故障将会导致GA-RC层中发生向GA-RC-注销登记状态1205的转换。如果用于FAP的相应的GA-RC子层处于GA-RC-注销登记状态1205,用于UE的GA-RC子层也可以转换到GA-RC-注销登记状态1205。
在GA-RC-已登记状态1210,UE已经(由FAP)成功登记到服务GANC。FAP具有建立的通向服务GANC的共享的IPSec隧道和新的TCP连接,通过该IPSec隧道和新的TCP连接,FAP可以与GANC交换GA-RC、GA-CSR和GA-PSR信令消息(对于每个已登记的UE)。对于每个UE设备类型,关于相应的TCP会话,FAP将会执行应用级的保持与GANC继续作用。
在GA-RC-已登记状态,UE对Femto小区预占,UE可以是空闲的,也可以是在Femto小区中活动的(例如,RRC连接可能已被建立)。在一些实施例中,空闲的UE是当前没有从事于语音或者数据通信的UE。
B.GA-CSR(通用接入电路交换资源)
GA-CSR协议提供电路交换业务资源管理层,该层支持以下功能:(1)在FAP和GANC之间建立用于CS业务的传输信道,(2)在UE(或者FAP,如果FAP支持本地服务)和核心网络之间直接传递NAS消息,以及,(3)诸如CS寻呼和安全配置的其它功能。
1.GA-CSR子层的状态
图13示出了一些实施例中的用于每个UE的FAP中的GA-CSR的状态图。如图所示,FAP中的(用于每个UE的)GA-CSR子层可处于两种状态:GA-CSR-空闲1305或者GA-CSR-已连接1310。
当每个UE漫游到FAP的覆盖范围内并由FAP将该UE成功登记到服务GANC时,该UE的GA-CSR状态进入GA-CSR-空闲状态1305。该切换仅在UE的GA-RC状态是在GA-RC-已登记状态1210时才发生。
当GA-CSR连接被建立时,UE GA-CSR从GA-CSR-空闲状态1305变为GA-CSR-已连接状态1310,并且当GA-CSR连接被释放时返回到GA-CSR-空闲状态1305。当释放GA-CSR连接时,代表不存在专用的CS资源的指示被传递到上层。
用于每个UE的GA-CSR连接典型地是当特定UE的上层消息(NAS层)需要与网络交换时由FAP建立的。GA-CSR连接释放可由GANC或FAP来触发。如果FAP支持使用FAP SIM的本地服务(终端适配器功能),FAP将会有类似的GA-CSR状态。
C.GA-PSR(通用接入分组交换资源)
GA-PSR协议提供分组交换业务资源管理层,该层支持以下功能:(1)在FAP(对于每个UE)和网络之间建立用于PS业务的传输信道,(2)在UE和PS核心网络之间直接传递NAS消息,(3)传递GPRS用户平面数据,以及,(4)诸如PS寻呼和安全配置的其它功能。
1.GA-PSR子层的状态
图14示出了一些实施例中的用于每个UE的FAP中的GA-PSR的状态图。如图所示,用于每个UE的GA-PSR子层可处于两种状态:GA-PSR-空闲1405或GA-PSR-已连接1410。
当每个UE漫游到FAP的覆盖范围内并且FAP将该UE成功登记到服务GANC时,该UE的GA-PSR状态进入GA-PSR-空闲状态1405。该切换仅在UE的GA-RC状态是在GA-RC-已登记状态1210时才发生。
当GA-PSR连接被建立时,UE GA-PSR从GA-PSR-空闲状态变为GA-PSR-已连接状态1410,并且当GA-PSR连接被释放时返回到GA-PSR-空闲状态1405。当释放GA-PSR连接时,代表不存在专用的PS资源的指示被传递到上层。用于每个UE的GA-PSR连接典型地是当特定UE的上层消息(NAS层)需要与网络交换时由FAP建立的。GA-PSR连接释放可由GANC或FAP来触发。
GA-PSR传输信道(GA-PSR TC)提供FAP(对于每个UE)和GANC之间的联系,以用于在Up接口上传输PS用户数据。这在下面″GA-PSR传输信道管理步骤″一节中将会进一步描述。如果FAP支持使用FAP SIM的本地服务(终端适配器功能),将会有用于FAP的类似的GA-PSR状态和GA-PSR TC。
D.GA-CSR和GA-PSR连接处理
GA-CSR和GA-PSR连接分别是用于CS域和PS域的FAP和GANC之间的逻辑连接。当FAP中的上层请求建立CS(或PS)域信令连接并且对应的GA-CSR(或GA-PSR)处于GA-CSR-空闲(或GA-PSR-空闲)状态时,即,在FAP和GANC之间不存在用于特定UE的GA-CSR(或GA-PSR)连接时,建立GA-CSR(或GA-PSR)连接。在一些实施例中,当FAP通过空中接口(即,通过RRC连接)接收到用于特定UE的对应的更高的层(即,NAS层)消息时,FAP中的上层请求建立GA-CSR(或GA-PSR)连接。在一些实施例中,在UE和FAP之间,利用单一的RRC连接来用于CS和PS两个域。
当从网络接收到成功响应时,GA-CSR(或GA-PSR)应答上层,表明CS(或PS)域信令已经建立并且进入对应的已连接模式(即,GA-CSR-已连接或GA-PSR-已连接状态)。上层则有可能请求通过对应的GA-CSR(或GA-PSR)连接向网络传输用于CS(或PS)服务NAS消息。
1.FAP发起的GA-CSR连接建立
图15示出了一些实施例中的当由FAP 1505发起时的GA-CSR连接的成功建立。如图所示,FAP 1505通过向INC 1510发送GA-CSR请求消息(在步骤1),来开始GA-CSR连接建立。该消息包括建立原因(EstablishmentCause),以指示建立GA-CSR连接的理由。
INC 1510通过发送GA-CSR请求接受(在步骤2)来向FAP 1505发送成功响应,并且FAP 1505进入GA-CSR-已连接状态。可替代地,INC 1510可以返回GA-CSR请求拒绝(在步骤3),来指示拒绝原因。如图所示,MSC1515在FAP发起的GA-CSR连接建立中不起作用。
2.GA-CSR连接释放
图16示出了一些实施例中的FAP 1605和INC 1610之间的逻辑GA-CSR连接的释放。如图所示,MSC 1615经由Iu释放命令消息向INC 1610指示(在步骤1)释放分配给FAP 1605的CS资源(控制和用户平面资源两者)。INC 1610使用Iu释放完成消息向MSC 1615确认(在步骤2)资源释放。
INC 1610使用GA-CSR释放消息命令(在步骤3)FAP 1605释放用于特定UE连接的资源。FAP 1605使用GA-CSR释放完成消息向INC 1610确认(在步骤4)资源释放,并且FAP 1605中的GA-CSR状态变成GA-CSR-空闲。
3.FAP发起的GA-PSR连接建立
图17示出了一些实施例中的当由FAP 1705发起时的GA-PSR连接的成功建立。如图所示,FAP 1705通过向INC 1710发送(在步骤1)GA-PSR请求消息,来开始GA-PSR连接建立。该消息包括建立原因,以指示建立GA-PSR连接的理由。
INC 1710通过发送GA-PSR请求接受来向FAP 1705发送成功响应,并且FAP 1705进入GA-PSR-已连接状态。可替代地,INC 1710可以返回(在步骤3)GA-PSR请求拒绝,来指示拒绝原因。如图所示,SGSN 1715在FAP发起的GA-CSR连接建立中不起作用。
4.GA-PSR连接释放
图18示出了一些实施例中的FAP 1805和GANC之间的逻辑GA-PSR连接的释放。如图所示,SGSN 1815经由Iu释放命令消息向INC 1810指示(在步骤1)释放分配给FAP的PS资源(控制和用户平面资源两者)。
INC 1810使用Iu释放完成消息向SGSN 1815确认(在步骤2)资源释放。INC 1810使用GA-PSR释放消息命令(在步骤3)FAP 1805释放用于特定UE连接的资源。FAP 1805使用GA-PSR释放完成消息向GANC确认(在步骤4)资源释放,并且FAP 1805中的GA-PSR状态变成GA-PSR-空闲。
V.移动性管理
A.UE寻址
当FAP登记尝试占用该FAP的特定UE时,FAP将UE中的与SIM或USIM相关的IMSI提供给INC。INC保留每个已登记的UE的记录。例如,当INC接收到RANAP寻呼消息时,INC使用IMSI来寻找适当的UE记录。
B.Femto小区寻址
当FAP登记时,FAP将该FAP中的与SIM或USIM相关的IMSI提供给INC。INC保留每个已登记的FAP的记录。
当FAP建立通向GANC安全网关的IPSec隧道时,该FAP的公共IP地址是由FAP使用的。该标识符由GANC安全网关提供给AAA服务器。在一些实施例中,该标识符被GANC网络系统使用来支持定位服务(包括E911)和欺诈检测。在一些实施例中,该标识符被服务提供商用来支持被管理的IP网络中的IP流的QoS。
FAP的私人IP地址(也称为″远程IP地址″)被FAP″在IPSec隧道内″使用。当FAP登记Femto小区服务时,该标识符由INC经由Sl接口提供给AAA服务器。该标识符将来可被Femto小区网络系统用来支持定位服务(包括E911)和欺诈检测。
在一些实施例中,接入点ID(AP-ID)是Femto小区接入点的MAC地址,通过该接入点,UE正接入Femto小区服务。当FAP登记Femto小区服务时,该标识符由FAP经由Up接口提供给INC,并由INC经由Sl接口提供给AAA服务器。AP-ID可被Femto小区网络系统用来支持定位服务(包括E911,在下面的″基于位置的路由″一节中进行描述),并且还可以被服务提供商用来限制仅通过经授权的FAP进行Femto小区服务接入(在下面的″Femto小区服务接入控制″一节中进行描述)。
C.Femto小区识别
以下几点描述了Femto小区识别策略。
1.位置区、路由区、服务区识别
为了促进UMTS中的移动性管理功能,覆盖区分成被称为位置区(用于CS域)和路由区(用于PS域)的逻辑登记区域。UE需要在每当服务位置区(或路由区)改变时登记到网络。一个或多个位置区识别码(LAI)可以与载体网络中的每个MSC/VLR相关联。同样,可以用单一的SGSN来控制一个或多个路由区标识(RAI)。
特别地,当UE处于空闲模式并且UE没有任何活动RRC连接时,使用LA和RA。当活动无线连接不可用时,CN将使用最后得知的LA(用于CS域)和RA(用于PS域)用于移动台的寻呼。
服务区标识符(SAI)标识属于同一位置区的由一个或多个小区组成的区域。SAI是位置区的子集并可用于指示UE到CN的位置。SAI还可被用于紧急呼叫路由和计费目的。
服务区代码(SAC)在一些实施例中是16比特,连同PLMN-Id和位置区代码(LAC)构成服务区标识符。
SAI=PLMN-Id||LAC||SAC
在一些实施例中,有必要给每个FAP分配独特的LAI,以便于检测UE从宏网络到FAP或者从一个FAP到另一FAP的移动。当UE从宏网络移动到FAP时,UE可经由其内部小区选择逻辑对FAP预占。然而,如果UE处于空闲模式,在UE和FAP之间将不会有消息被交换,这样,FAP很难检测到UE的存在。为了触发来自UE的初始消息,在该UE对特定的FAP预占时,FAP将需要被分配以独特的位置区,不同于邻近宏蜂窝小区。这将导致UE的MM层触发经由被预占的小区,即,FAP而发往CN的位置更新消息。
UE从一个FAP到另一FAP的移动也必须被检测到。UE的小区选择可以选择邻近的FAP,并且它将对该邻近的FAP预占,而没有任何明显的消息接发。但是如果没有开始的明显的消息接发,邻近的FAP的服务接入控制(SAC)可能不允许该特定的UE预占,邻近的FAP将无法检测并随后拒绝该UE。
假设每个操作者的LAI的MCC和MNC组件保持固定,则可以通过为每个FAP分配独特的LAC来确保LAI独特性,使得分配给FAP的LAC不同于邻近的宏网络小区和其它邻近的FAP。
然而,LAC空间是有限的,最大为64K(由于″编号、寻址和识别″中规定的16比特LAC属性的限制),3GPP TS 23.003,下文中称为″TS 23.003″。因此,LAC分配方案必须提供用于可升级的解决方案的重新使用LAC的机制,同时,最小化现有CN元件(MSC/SGSN)的操作冲突。
在一些实施例中,使用以下解决方案来满足上述要求。LAC分配被分成两个独立的类:(1)由FAP/AMS管理的LAC池,和(2)由INC管理的一小组的LAC(每个″Iu″接口一个)。
FAP/AMS使用第一组LAC来为每个FAP分配唯一的LAC,使得该分配结果(至少)满足以下要求:(1)关于邻近的宏蜂窝小区以及其他FAP的唯一性(这将确保来自UE的初始消息用于Femto小区选择并且漫游到覆盖范围内),以及(2)解决共享的LAC之间的冲突,其中共享同一LAC的多个FAP不是邻近的但是被同一UE接入(这将允许使用″LA不被允许″的拒绝代码来进行UE拒绝)。
第二组LAC(小得多的一组)在每个INC内被管理如下,有以下关键要求:(1)最小化现有CN元件的冲突(诸如最少配置和操作冲突),(2)将用于紧急呼叫的路由的现有功能无缝地整合到适当的PSAP,以及(3)无缝地整合用于生成用于计费目的的适当的呼叫详细记录(CDR)的现有功能。
为了满足对第二组LAC的上述要求,每个INC代表用于给定Iu接口(即,MSC+SGSN接口)的″超级LA(SuperLA)″。这隐含这MSC/SGSN能够为该INC配置单一的超级LAI/超级RAI信息。应注意,这并不限制操作者如果必要的话配置多个超级LAI/超级RAI(例如,为了将单一INC所服务的区域进一步细分为多个地理区域)。
另外,INC应当利用以下映射功能来分配超级LA:(1)当由FAP报告宏覆盖时,INC应该支持被报告的宏覆盖到超级LAC、超级RAC和服务区代码(SAC)的映射。使用的SAC的数量将取决于操作者所选择的区域分布(例如,用于紧急呼叫路由、计费等)的间隔尺寸,以及(2)当FAP报告没有宏覆盖时,INC应当具有以下用于超级LAC/RAC/SAC分配的逻辑:(a)经由S1接口,对于给定的FAP IMSI,向AAA查询关于″供应的宏覆盖″的信息。如果S1报告宏覆盖(基于用户DB中所存储的信息),INC使用S1宏信息来如上所述地映射超级LAC/RAC/SAC,以及(b)如果根据S1查询没有关于宏覆盖的信息,INC将FAP映射到默认超级LAC/RAC/SAC;(这可能导致INC在次优机制下将业务路由到CN)。为了防止该次优路由将UE业务路由到默认MSC/SGSN,可以对FAP采用以下附加增强:(i)在UE漫游到该″无覆盖″FAP中时,FAP可以从UE的初始位置更新(LU)请求采集信息(因为UE将报告最近预占的LAI),(ii)FAP可从多个UE收集信息并构建″导出″的宏覆盖信息(为了导出的宏覆盖所采用的UE的数量可以跟算法有关),(iii)使用该导出的宏覆盖信息,FAP将发送GA-RC登记更新上行链路消息给INC,以及(iv)INC将采用经由GA-RC登记更新上行链路消息所报告的宏覆盖信息,如上所述地将FAP映射到适当的超级LAC/RAC/SAC。
每个FAP的独特的LAI也隐含着独特的RAI,因为RAI是由LAI和路由区代码(RAC)组成的。在FAP成功登记后,LAI和RAI经由″系统信息″属性被发送到FAP。另一方面,SAI在″初始UE消息″(用于从UE向CN传递初始L3消息)中被中继到CN。
FAP被期望在NAS消息中从网络向UE提供超级LAC/RAC替换(例如,LU接受或RAU接受)。FAP必须用被发送到对FAP预占的UE的消息中的适当的逻辑分配的LAC/RAC信息,来代替包括在来自网络的相关NAS消息中的″超级LAC/RAC″。
2.3G小区识别
3G小区Id标识着明确地在PLMN内的小区。3G小区标识符由以下几部分组成。
3G 小区 Id=RNC-Id(12比特)+小区Id(16比特)
在一些实施例中,RNC-Id是12比特并且小区Id是16比特,这样使得3G小区Id是28比特的值。UMTS中的3G小区Id在UTRAN内被管理,并且不被暴露给CN。因此,小区分配逻辑可被局限到UTRAN,只要它能够确保给定PLMN内的唯一性。
起初,分配给每个FAP的3G小区Id必须是不同于其邻近的Femto小区,以避免两个相邻FAP发出的系统信息广播中包含同一小区Id的公告(advertisement),考虑到FAP的物理部署是ad-hoc而不是由操作员控制的实际情况。在一些实施例中,每个INC将被静态地供应以唯一的RNC-Id,并且该RNC-id将在登记期间经由系统信息被传递给FAP。FAP将负责本地分配16比特的小区Id,并使用INC被供应的RNC-Id和本地分配的小区Id的组合来构建3G小区。
D.Femto小区操作配置
有两种可能的Femto小区操作配置:公共核心配置和独立核心配置。在公共核心配置中,Femto小区LAI和伞状的UTRAN(umbrella UTRAN)(例如,服务于用户的邻居的UTRAN)的LAI是不同的,并且网络被设计成,使得相同的核心网络实体(即,MSC和SGSN)既服务于Femto小区又服务于伞状的UMTS小区。
该配置的主要优点在于,用户在Femto小区覆盖区和UMTS覆盖区之间的移动不会引起系统间的(即,MAP)信令(例如,位置更新和移交是在MSC内的)。该配置的主要优点在于,要求协调Femto小区和UMTS业务工程设计(traffic engineering);例如,为了MSC & SGSN容量规划的目的。
在单独的核心配置中,Femto小区LAI和伞状的UTRAN的LAI是不同的,并且网络被设计成,使得不同的核心网络实体服务于Femto小区和伞状的UMTS小区。
该配置的优点在于,Femo小区和UMTS网络的工程设计可以比公共核心配置更加独立。该配置的缺点在于,用户在Femto小区覆盖区和UMTS覆盖区之间的移动会导致系统间的(即,MAP)信令。
E.Femto小区登记
Femto小区登记处理不涉及向PLMN基础结构发送的任何信令,并且整体包括在Femto小区系统之内(即,在FAP、INC和AAA之间)。有两种Femto小区登记:FAP登记和UE登记。
在FAP登记中,在通电时,FAP向INC登记。FAP登记服务于以下目的:(1)它通知INC,FAP目前已被连接并且在特定的IP地址是可用的。在一些实施例中,FAP在登记之前创建通向INC的TCP连接。TCP连接使用以下信息中的一个或多个来标识:源IP地址、目的地IP地址、源TCP端口、目的地TCP端口。INC可从TCP连接提取FAP IP地址,(2)它向FAP提供与当前位置的Femto小区服务相关联的操作参数(诸如LAI、小区Id等)。在登记处理期间,可应用于GAN Femto小区服务的″系统信息″内容作为从INC发送到FAP的GA-RC登记接受消息的一部分被传递给FAP。FAP利用该信息通过广播控制信道将系统参数传输给UE,以及(3)它使得Femto小区系统能够提供服务接入控制(SAC)和计费功能(例如,AP限制和重定向)。在一些实施例中,SAC和计费是通过S1接口完成的。
在UE登记中,在Femto小区选择和小区预占之后,UE经由FAP向CN发起LU消息。FAP利用该消息来检测在该特定FAP上的UE的存在。然后,FAP为该预占的UE向INC发起登记消息。FAP执行的UE登记服务于以下目的:(1)它通知INC,UE目前通过特定FAP被连接,并且在特定的IP地址是可用的。INC(例如)为了终止于移动台的呼叫的目的,对该信息保持跟踪,以及(2)它使得INC能够提供SAC功能(例如,使用Sl接口,如果特定UE应当被允许从特定FAP接收Femto小区服务,则批准)。
F.移动性管理情形
以下情形示出了各种移动性管理情形经由Femto小区系统所涉及的消息流。
1.FAP通电
在一些实施例中,FAP起初被供应以关于供应INC的信息(即,IP地址或FQDN),以及与该INC有关的对应的供应SeGW。该信息可以采取FQDN的格式,或者采取IP地址的格式,或者这二者的任意组合。在FAP没有被供应以关于供应SeGW的信息的情况下,FAP能够从IMSI导出供应SeGW的FQDN(如TS 23.003中所描述的那样)。如果FAP没有关于默认INC或者服务INC以及所存储的相关联的SeGW的任何信息,则FAP经由相关联的SeGW向供应INC完成发现处理(Discovery procedure)。如果FAP已经存储了关于其上一次成功登记的默认/服务INC的信息,FAP跳过发现处理,并尝试登记到该默认/服务INC,如下面描述的那样。
a)FAP发现处理
图19示出了一些实施例中的当FAP 1905通电并且没有存储关于默认/服务INC的信息,然后使用供应GANC 1910执行发现处理时的情况。供应GANC 1910包括供应INC 1915、DNS 1920和SeGW 1925。
如图所示,如果FAP 1905具有供应SeGW的供应的FQDN或者导出的FQDN(如在上面的FAP通电小节中描述的那样),FAP 1905(经由通用IP接入网络接口)执行DNS查询(在步骤1),以将FQDN解析成IP地址。如果FAP 1905具有用于供应SeGW 1925的供应的IP地址,则省略DNS的各步骤(步骤1和2)。在一些实施例中,DNS服务器1935是可从FAP接入的公共DNS服务器。DNS服务器1935返回(在步骤2)包括供应SeGW 1925的IP地址的响应。
接下来,FAP 1905建立通向供应SeGW 1925的安全隧道(例如,IPSec隧道)(在步骤3)。如果FAP 1905具有供应INC 1915的供应的或导出的FQDN,FAP 1905(经由安全隧道)执行(在步骤4)DNS查询,以将FQDN解析为IP地址。如果FAP具有用于供应INC 1915的供应的IP地址,省略DNS的各步骤(步骤4和5)。供应GANC 1910的DNS服务器1920返回包括供应INC 1915的IP地址的响应(在步骤5)。
接下来,FAP 1905建立通向供应INC上的明确定义的端口的TCP连接。然后,它使用GA-RC发现请求来查询默认INC的供应INC 1915(在步骤6)。该消息包括:(1)小区信息:如果FAP检测到宏网络覆盖,则FAP提供检测到的UTRAN小区ID和UTRAN LAI(对于GSM,FAP提供GSM小区标识和GSM LAI)。如果FAP没有检测到宏网络覆盖,FAP提供该FAP成功登记的最后一个LAI,以及标识最后一个GERAN/UTRAN小区的指示符(例如,通过包括GERAN/UTRAN覆盖指示符信息元素(IE),其标识GERAN或UTRAN的小区覆盖)。小区信息是邻近的宏蜂窝小区的信息,邻近的宏蜂窝小区可以是GSM小区或UTRAN小区。FAP有多种方式来获取邻近小区的信息,例如,使用对FAP的预配置,经由AMS获取宏邻近小区配置,或者使FAP对邻近小区进行无线扫描。如果该宏覆盖是GSM,则对于扫描方案,FAP必须具有扫描GSM小区的能力和机制,(2)FAP身份:IMSI,以及(3)FAP的物理MAC地址:AP-ID。可选地,如果INC 1915已经被配置为用于通过Sl接口的服务接入控制(SAC),INC 1915将使用GA-RC发现请求中所提供的信息,经由AAA服务器1930来授权FAP 1905(步骤6a-6c)。
供应INC 1915使用FAP所提供的信息(例如,小区ID),返回GA-RC发现接受消息(在步骤7),以提供默认INC及其相关联的默认SeGW的FQDN或IP地址。这使得FAP 1905被指向HPLMN中的″本地″默认INC,以优化网络性能。发现接受消息还指示所提供的INC和SeGW地址是否应当被FAP 1905存储。
如果供应INC 1915不能接受GA-RC发现请求消息,它返回GA-RC发现拒绝消息(在步骤8),指示拒绝原因。通向供应SeGW的安全IPSec隧道被释放(步骤9)。
还可以重新使用同一IPSec隧道用于FAP登记处理。这种情况是:发现处理的结果使得FAP成功发现″默认″INC和″默认″SeGW。如果默认SeGW与发现所使用的SeGW是相同的(即,供应SeGW),则可以重新使用同一IPSEC隧道。在这种情况下,不释放IPSec隧道。
b)FAP登记处理
在发现处理之后,FAP使用在发现处理中由供应GANC提供的默认GANC的安全网关建立安全隧道,并尝试登记到默认GANC。图20示出了一些实施例的FAP通电登记处理。默认GANC可通过接受登记而变成该连接的服务GANC,或者默认GANC可以使FAP指向不同的服务GANC。可以基于在登记处理期间由FAP提供的信息、操作者选定策略或网络负载均衡,来对GANC重定向。
如图20所示,如果FAP 2005仅被提供了默认或服务SeGW 2015的FQDN,FAP 2005(经由通用IP接入网络接口)执行DNS查询(在步骤1),以将FQDN解析成IP地址。如果FAP 2005被供应了用于SeGW的IP地址,省略各DNS步骤(步骤1和2)。DNS服务器2010返回包括默认/服务SeGW2015的IP地址的响应(在步骤2)。
接下来,FAP 2005建立通向SeGW 2015的安全IPSec隧道(在步骤3)。如果重新使用来自较早的发现或登记的IPSec隧道,可以省略该步骤。如果FAP 2005被提供了默认或服务INC的FQDN,则FAP(经由该安全隧道)执行DNS查询(在步骤4),以将FQDN解析成IP地址。如果FAP 2005具有用于INC的IP地址,省略各DNS步骤(步骤4和5)。DNS服务器2020返回包括默认/服务INC 2025的IP地址的响应(在步骤5)。
然后,FAP建立通向INC 2025的TCP连接。TCP端口可以是公知的,也可以是早先在发现或登记期间从网络接收到的。FAP通过传输GA-RC登记请求尝试登记到(在步骤6)INC 2025上。在某些实施例中,消息包括以下信息中的一个或多个:登记类型、小区信息、邻近FAP信息、FAP的物理MAC地址、FAP身份和位置信息。
登记类型指示正在登记的设备是Femto小区AP。这是使用″GAN分类标记′IE(IE的定义在下面进一步描述)来指示的。小区信息是作为对邻近信息进行系统扫描的结果而得到的邻近的UTRAN/GERAN小区ID。FAP必须确定(使用扫描结果或预配置),在登记过程中将被发送的单一的适合的宏小区信息。
邻近FAP信息是关于的在同一PLMN和载波频率工作的邻近的FAP的信息。这将有助于给INC提供诸如邻近的FAP正在使用的LAI和小区id等的信息。在一些实施例中,将不提供邻近FAP信息。FAP的物理MAC地址是AP-ID(在一些实施例中,AP-ID是与FAP相关联的以太网端口的MAC地址)。FAP身份是FAP的IMSI。如果提供GPS服务,则还支持位置信息。
可选地,如果INC 2025已经被配置成用于通过Sl接口进行服务接入控制(SAC),GANC将使用登记请求中所提供的信息,经由AAA服务器2030授权FAP(步骤6a-6c)。如果INC 2025接受登记尝试,它用GA-RC登记接受做出响应(在步骤7)。该消息包括:(1)GAN Femto小区专用的系统信息(例如)(i)位置区识别,对应于该Femto小区的包括移动国家代码、移动网络代码和位置区代码,以及(ii)3G小区身份,其在对应于Femto小区的位置区内对小区进行标识。该消息还包括GAN Femto小区能力信息,这是通过使用″GAN控制信道″IE来指示的。在一些实施例中,GAN Femto小区能力信息包括关于以下内容的指示:关于是否允许早期分类标记发送(early Classmark sending)、操作的GAN模式、GPRS是否可用,以及GAN是否支持双传输模式。
在INC 2025接受登记尝试的情况下,只要FAP被登记到该GANC,TCP连接和安全IPSec隧道就不被释放而是被保持。INC不向FAP提供用于无线电管理(诸如,载波频率、扰码等)的操作参数。期望FAP会通过AMS或其它预供应机制来获取该信息。
可替代地,INC 2025可拒绝该请求。在这种情况下,它用GA-RC登记拒绝来做出响应(在步骤8),指示拒绝原因。TCP连接和安全IPSec隧道被释放,并且FAP 2005的运行如下面″异常情况″一节中所定义的那样。可替代地,如果GANC不得不使FAP 2005重新指向到(另一个)服务GANC,它用GA-RC登记重定向做出响应(在步骤9),提供目标服务INC及其相关联的SeGW的FQDN或IP地址。在这种情况下,TCP连接被释放(在步骤10),并且安全IPSec隧道根据网络是否指示在下一次登记中可重新使用同一的IPSec隧道而被可选地释放。GA-RC登记重定向消息包括单一的服务SeGW和GANC地址或PLMN身份的列表,相关联的服务SeGW和GANC地址,以及关于GANC地址是否可被保存在FAP中供将来使用的指示。
c)异常情况
如果服务INC拒绝登记请求并且不提供重定向给另一服务INC,FAP将重新尝试向默认INC登记,包括指示失败的登记尝试的原因和该登记请求在其上登记请求失败的服务INC和SeGW。FAP还应删除关于该服务GANC的所有存储的信息。
如果默认INC拒绝登记请求并且不能提供通向适合的服务INC的重定向,FAP可以向供应INC重新尝试发现处理(包括指示失败的登记尝试的原因和在上一次的发现处理中所提供的默认INC)。FAP还应删除关于默认GANC的所有存储的信息。对于FAP登记尝试的可能的登记拒绝原因有:网络阻塞、位置不被允许、未知地理位置、IMSI不被允许、AP不被允许,以及未指定。
2.FAP发起的在TCP连接重建之后的FAP同步
在一些实施例中,在TCP连接故障之后,当FAP接收TCP重设(TCPRST)时,FAP使用GA-RC同步处理来设法重建信令连接。图21示出了一些实施例中的与FAP发起的同步处理相关联的消息。
a)由FAP发起FAP同步处理
在一些实施例中,在TCP连接故障之后,当FAP接收到TCP重设时,FAP尝试一次重建TCP连接。在成功重建TCP连接之后,FAP 2105向GANC2110发送(在步骤1)GA-RC同步信息,以使状态信息同步。当FAP未能成功重建TCP连接时,FAP释放相关的本地GA-CSR或GA-PSR资源,并按照下面的″下层故障的处置″小节中进一步描述的那样继续运行。
b)由GANC处理FAP同步信息消息
当从FAP接收到GA-RC同步信息消息时,GANC按照请求中规定的那样更新FAP状态信息。GANC还校验在GA-RC同步信息中接收到的绑定(IMSI,内部IP地址)与FAP用来作为身份用于向GANC-SeGW鉴权的相同。
3.系统选择
在一些实施例中,在组合3G网络中,标准UMTS RNS和UMA Femto小区网络二者共同存在于相同或者不同的PLMN内。标准UMTS UE利用这两种接入选项,不管在特定情形中哪一个是更优的。在这些实施例中,不需要改变UE中的NAS层(MM及以上)中的PLMN选择处理,如以下标准中所描述的那样:″Non-Access-Stratum functions related to Mobile Station(MS)in idle mode″,3GPP TS 23.122。同样,在这些实施例中,不需要改变标准小区选择机制,如以下标准中所描述的那样:″User Equipment(UE)procedures in idle mode and procedures for cell reselection in connected mode″,3GPP TS 25.304。在以下段落中描述了用于漫游入Femto小区覆盖中和漫游出宏网络覆盖之外的必要配置和系统行为。
在服务激活或供应更新期间,UMA Femto小区网络为FAP提供无线电参数,诸如,工作UARFCN和用于Femto小区的初级扰码的列表。供应参数还将包括与邻近的宏蜂窝小区相关联的UARFCN/扰码的列表。
然后,FAP使用宏UARFCN信息执行邻域扫描以寻找宏覆盖的存在。如果在FAP扫描中检测到多个宏网络小区,FAP选择最适合的宏蜂窝小区,用来在FAP登记期间将该宏蜂窝小区报告给服务INC。FAP还存储宏蜂窝小区列表,该列表将作为邻近者列表被提供给正在预占的UE。
FAP还扫描邻域以寻找同一PLMN内的其它FAP的存在。然后它从被供应的可用对的列表中选择未使用的{UARFCN,SC}对,使得所选中的{UARFCN,SC}与任何邻近的FAP的{UARFCN,SC}组合不冲突。
FAP尝试登记到服务INC(经由如在上面的FAP发现处理和FAP登记处理两节中所描述的发现/登记机制获得的),并包括关于选中的宏蜂窝小区的信息和邻近的FAP的列表。服务INC使用在登记期间所提供的信息,来为正在登记的FAP分配网络操作参数,诸如,LAI、3G小区-id、服务区等。
服务INC使用登记接受消息返回网络操作参数给正在登记的FAP。FAP使用通过初始供应和登记获得的信息的组合,广播适当的系统信息给UE,以使其能够选择Femto小区服务和预占FAP。
与Femto小区邻近者相关联的{UARFCN,SC}的列表被供应给宏网络RNC。由于Femto小区网络必须能够调节到适于上百万的FAP,并且部署位置不能被控制,所以宏网络RNC被供应以对应于邻近的FAP的5-10个{UARFCN,SC}组合的列表。由于与宏RNC上的邻近者列表供应相关联的限制,FAP将需要从5-10个被供应的{UARFC,SC}对中选择一个用于其操作,使得没有两个邻近的FAP(通过FAP的扫描确定)将重新使用同一对用于其操作。
宏RNC应当提供FAP邻近者列表信息给预占宏网络并使用该特定RNC的UE。这将使得UE对FAP邻近者列表进行周期性测量。
当UE来到FAP的覆盖区内,并且其信号水平变得更强时,UE将选择Femto小区。UE小区-重选,即,漫游到FAP小区内可通过两种可能的机制来增强:(1)FAP小区可以在不同的HPLMN中(等效PLMN列表)并将通过优选的等效PLMN选择而被选择。这假设UE当前预占的宏蜂窝小区不在等效PLMN列表中,以及(2)FAP将广播系统信息(诸如,Qqualmin和Qrxlevmin),使得在存在其它宏蜂窝小区覆盖的情况下,UE将会优选该FAP小区。
当小区重选并且UE预占FAP小区时,UE将发起位置登记,因为FAPLAI不同于先前预占的宏蜂窝小区的LAI。
4.UE登记
UE在对FAP预占(通过其内部小区选择机制)时,将经由FAP向CN发起NAS层位置更新处理(LU被触发,因为FAP广播独特的LAI,该LAI不同于其邻近的宏蜂窝小区和其它邻近的Femto小区)。如图22所示,FAP将拦截该位置更新消息并尝试将UE登记到INC。本领域的技术人员将会理解,UE始终向核心网络发起位置更新处理,即,UE使用直接与核心网络进行交换的上层协议层。如该小节和下面几个小节所描述的那样,公开的FAP具有拦截该消息并尝试将UE登记到INC的能力。
如图所示,UE 2205建立(在步骤1a)与该UE预占的FAP 2210的无线资源控制(RRC)连接。UE 2205向CN开始(在步骤1b)位置更新处理。在一些实施例中,对于网络支持网络模式1,在这种模式下,在MSC和SGSG之间有Gs接口,UE在漫游到FAP中时触发组合路由区(RA)/位置区(LA)更新,而不是初始LA更新。FAP 2210将拦截位置更新请求(或者组合RA/LA更新请求),并尝试通过现有的IPSec隧道将UE登记到相关联的服务INC。可选地,如果使用TMSI完成位置更新(在步骤1d),由于UE的初始登记必须使用永久身份,即,UE的IMSI来完成,FAP可请求(在步骤1c)UE的IMSI。
接下来,FAP 2210(为每个UE)在INC 2215上建立(在步骤2)通向目的地TCP端口的单独的TCP连接。INC目的地TCP端口与FAP登记所使用的端口相同。FAP 2210通过传输(在步骤3)GA-RC登记请求,尝试使用UE专用的TCP连接,将UE 2205登记到INC 2215上。该消息包括登记类型(其指示正在登记的设备是UE。这是使用″GAN分类标记′IE来指示的)、通用IP接入网络附着点信息(即,AP-ID)、UE身份(即,UE-IMSI),以及FAP身份(即,FAP-IMSI)。在一些实施例中,AP-ID是FAP的MAC地址。
可选地,如果INC 2215已经被配置成用于通过Sl接口进行服务接入控制(SAC),INC 2215将使用登记请求中所提供的信息,经由AAA服务器2220授权UE(步骤3a-3c)。AAA服务器2220上的授权逻辑也将进行检验,查看UE 2205是否被允许使用特定FAP进行Femto小区接入。
如果INC 2215接受登记尝试,它用GA-RC登记接受做出响应(在步骤4)。接下来,FAP 2210建立(在步骤5与INC 2215的GA-CSR连接)。FAP2210将位置更新NAS PDU封装(在步骤6)在GA-CSR UL直接传递消息中,该消息经由现有的TCP连接被转发给INC 2215。
接下来,INC 2215建立通向CN 2225的SCCP连接,并使用RANAP初始UE消息,将位置更新请求(或组合RA/LA更新请求)NAS PDU转发到(在步骤7)CN 2225。将使用RANAP直接传递消息把UE2205和核心网络2225之间的后续的NAS消息发送到INC 2215和CN 2225之间。
接下来,CN 2225使用标准UTRAN鉴权处理对UE 2205进行鉴权(在步骤8)。CN 2225还发起安全模式控制处理,这在下面的Femto小区安全一节中的安全模式控制小节中进行进一步描述。CN 2225使用位置更新接受消息,向INC 2215指示(在步骤9)它已经接收到位置更新并且它将接受位置更新。
INC 2215在GA-CSRDL直接传递中将该消息转发到(在步骤10)FAP2210。FAP 2210将通过空中接口把位置更新接受中继到(在步骤11)UE 2205。一旦UE 2205已经成功登记(通过FAP)到INC 2215并执行了成功的位置更新,FAP 2210就将期望用于该UE的周期性LU(LU的启用和周期性是由FAP经由从FAP到UE的系统信息广播来控制的)。该交换将用作FAP 2210和UE 2205之间的保活(keep-alive),并将帮助FAP 2210检测空闲的UE从预占的FAP 2210移走,而不意味着从网络断开连接。
a)异常情况
如果服务INC拒绝UE专用的登记请求,FAP将使用适当的拒绝机制(例如:向另一小区的RRC重定向,或用拒绝原因″位置区不被允许″等拒绝LU),拒绝来自UE的对应的″位置更新″请求。FAP应当断开特定UE的对应的TCP会话。对于UE专用的登记尝试的可能的登记拒绝原因是(1)AP不被允许(意味着对于UE专用的登记在FAP上对UE不允许),(2)IMSI不被允许,(3)位置不被允许,(4)未规定,以及(5)FAP未被登记。
5.UE漫游出
图23的情形示出了当UE在空闲的时候离开Femto小区覆盖区时的情况。如图所示,在UE 2305成功GAN登记和位置更新(LU)时,FAP 2310将经由周期性位置更新来监控(在步骤1)UE 2305。LU的启用和周期性是由FAP 2310经由从FAP到UE的系统信息广播来控制的。该交换将用作FAP和UE之间的保活。
接下来,作为失去多个来自UE的周期性位置更新的结果,FAP 2310确定(在步骤2)UE 2305不再预占该FAP(漫游出)。一旦FAP确定UE已经漫游出,FAP通过使用相关联的TCP连接向INC 2315发送(在步骤3)GA-RC注销登记消息,来通知GANC,UE已经分离。由于从FAP到GANC的TCP连接对于每个UE是唯一的,所以在专用TCP连接上发送GA-RC注销登记消息意味着特定UE的注销登记。接下来,在接收到UE专用TCP连接上的注销登记消息时,GANC去除(在步骤4)任何与该UE相关联的内容。在一些实施例中,与UE相关联的内容包括GANC为每个成功登记的UE保留的状态和其它信息。FAP 2310还释放(在步骤4)通向INC的UE专用的TCP连接。
6.在IMSI分离情况下的UE断电
图24示出了一些实施例中的当UE断电并经由GAN网络执行IMSI分离的情况。如图所示,处于空闲模式的UE 2405发起(在步骤1)停电序列。接下来,UE 2405建立(在步骤2)与FAP 2410的RRC连接。UE通过空中接口向FAP发送(在步骤3)MM层IMSI-分离消息。FAP 2410建立(在步骤4)与INC 2415的GA-CSR连接。
FAP 2410将IMSI-分离NAS PDU封装在GA-CSR UL直接传递消息内,该消息经由现有的TCP连接被转发到(在步骤5)INC 2415。INC 2415建立通向CN 2420的SCCP连接并使用RANAP初始UE消息将IMSI-分离NASPDU转发到(在步骤6)CN 2420。CN 2420经由RANAP Iu释放命令,向INC 2415发起(在步骤7)正常资源清理。来自CN 2420的Iu释放导致INC2415断开(在步骤8)对应的GA-CSR连接。
接下来,INC 2415经由RANAP Iu释放完成消息向CN确认(在步骤9)资源清理。FAP 2410使用UE专用TCP连接,将UE注销登记(在步骤10)。在一些实施例中,FAP利用上面的″UE漫游出″小节中所描述的机制来检测UE已经漫游出并且触发UE注销登记。作为一种优选方式,FAP还可以监控来自UE的IMSI-分离NAS消息并触发UE的注销登记。
接下来,FAP 2410释放(在步骤11)UE专用的TCP连接。FAP向UE发起(在步骤12)RRC连接释放处理。最后,UE断电(在步骤13)。
7.在没有IMSI分离的情况下的UE断电
事件序列与上面的″UE漫游出″小节中描述的UE漫游到Femto小区之外相同。
8.失去Up接口连接性
图25示出了失去Up接口连接性的情况。如图所示,UE 2505处于空闲模式。FAP 2510周期性地向INC 2515发送(在步骤1)GA-RC保活消息以检查TCP连接的存在。在步骤2,失去FAP 2510和INC 2515之间的TCP(或IP)的连接性(例如,由于宽带网络问题)。
如果INC检测到(在步骤3)失去连接性,它释放分配给FAP的资源(例如,TCP连接)并删除用户记录(即,执行FAP的本地注销登记)。可选地,INC的执行还可以删除该FAP上始发的UE专用的连接。
如果FAP 2510检测到(在步骤4)失去TCP连接性并且如果失去的是FAP专用的TCP连接,FAP 2510尝试(在步骤5)重建TCP连接并在INC上重新登记。如果FAP在INC检测到问题之前重建连接并且重新登记,INC必须认识到FAP已经被登记并做出相应调整(例如,释放旧的TCP连接资源)。在一些实施例中,FAP专用的TCP是FAP专用的唯一的TCP连接并用于与FAP IMSI有关的发给INC的信令,诸如,在FAP使用FAP IMSI提供本地呼叫情况下的FAP登记、FAP呼叫建立等。
对于FAP检测失去TCP连接,不同实施例使用不同方法。在一些实施例中,FAP中的TCP子层(TCP堆栈)指示(向上层)是否失去与其它端点(即,INC)的连接性。或者当上层尝试通过TCP连接传输数据时,或者当堆栈经由TCP保活机制能够检测到失去连接性时,可能会发生来自FAP上的TCP子层的通知。
当FAP重建连接性不成功时,FAP将执行以下操作(未示出)来对当前预占该FAP的所有UE注销登记:(1)FAP使用当前已经为每个UE建立的TCP连接,向INC发送GA-RC注销登记消息,(2)释放通向GANC的TCP连接,以及(3)释放与该注销登记的UE相关联的所有资源。
另外,FAP 2510迫使(在步骤6)当前预占该FAP的所有UE进行小区-重选并漫游到Femto小区的覆盖范围之外。如果对UE专用的连接检测到失去TCP连接性,FAP将立即把UE注销登记并触发UE的小区重选,而不尝试重建UE专用的TCP连接。最后,作为小区重选的结果,UE 2505将切换到(在步骤7)UMTS宏蜂窝小区2520(如果UMTS宏网络覆盖是可用的)。
9.INC-发起的注销登记
在一些实施例中,在以下的出错情况下INC将FAP注销登记:(1)INC接收到GA-RC登记更新上行链路消息,但FAP没有被登记,(2)INC接收到GA-RC登记更新上行链路消息,但遇到资源错误并且不能处理该消息,(3)INC接收到带有新的宏网络小区信息的GA-RC登记更新上行链路消息,并且该宏蜂窝小区是受限制的Femto小区,以及(4)INC接收到GA-RC登记更新上行链路消息,并向AAA服务器发送用于已登记的FAP的请求,将会发生以下情况之一:(a)INC接收到来自AAA服务器的用户鉴权失败,(b)INC没有接收到来自AAA服务器的响应,并且事务计时器(transactiontimer)到期,或者(c)Sl接口被启用但没有配置AAA服务器,因此不能对用户进行鉴权。在一些实施例中,当INC接收到对于未登记的UE的GA-RC同步信息消息时,INC将UE注销登记。
10.FAP-发起的登记更新
图26示出了一些实施例中的FAP发起登记更新的情形。如图所示,在FAP 2605中(例如,检测到宏网络覆盖)触发(在步骤1)登记更新。FAP向INC 2610发送(在步骤2)GA-RC登记-更新-上行链路。
INC 2610与AAA服务器2615交换(在步骤3a-3c)用于服务接入控制(SAC)的Sl RADIUS消息。基于SAC的结果,可以通过该操作来触发(在步骤4)额外的处理(例如,注销登记或登记更新下行链路)。
11.INC-发起的登记更新
图27示出了INC发起登记更新的情形。如图所示,在INC 2715中触发(在步骤1)登记更新(例如,由于用于FAP的SAC列表改变,或者系统信息改变等)。
接下来,INC 2715向FAP 2710发送(在步骤2)GA-RC登记更新下行链路消息。如图所示,可以通过该操作来触发(在步骤3)一些其他的处理(例如,由于从INC接收到已更新的SAC列表,FAP 2710拒绝UE 2705)。
12.在TCP连接重建之后的FAP发起的UE同步
在一些实施例中,当FAP在TCP连接失败之后接收到TCP RST时,FAP设法使用GA-RC同步处理来重建信令连接。图28示出了一些实施例中的FAP发起的同步处理。
a)由FAP发起的UE同步处理
在一些实施例中,当FAP在TCP连接失败之后接收到TCP RST时,FAP尝试一次重建TCP连接。如图28所示,在成功重建TCP连接之后,FAP 2805向GANC 2810发送(在步骤1)GA-RC同步信息以同步化UE的状态信息。当未成功时,FAP释放UE的资源并迫使该UE漫游到FAP之外并选择替代的小区(或者是宏蜂窝小区,或者是另一FAP)来进行预占。
b)由GANC处理UE同步信息消息
当在UE的TCP连接上从FAP接收到GA-RC同步信息消息时,GANC按照请求中规定的那样更新UE状态信息。GANC还验证相关联的FAP处于已登记状态。当FAP未处于已登记状态时,GANC通过在UE的TCP连接上向FAP发送带有拒绝原因代码″FAP未被登记″的GA-RC-注销登记消息(未示出)来将UE注销登记。当GANC中的GA-RC层已经向TCP层提交了GA-RC注销登记消息时,它发起其一半的双向TCP连接的释放。GANC还验证在GA-RC同步信息中接收到的绑定(IMSI,TCP连接)是有效的。
VI.呼叫管理
A.语音载体建立(在AAL2上,使用Iu-UP)
图29示出了一些实施例中的为了源自移动台(MO)的或者止于移动台(MT)的呼叫的目的,与在UE和MSC之间成功建立语音载体相关联的正常处理。如图所示,用于呼叫发源或终止的信令在UE 2905、FAP 2910、GANCMGW 2915、INC 2920和MSC 2925之间行进(在步骤1)。MSC 2925向INC2920发送(在步骤2)RANAP分配请求(RAB)消息。分配请求包括用于ALCAP信令的地址(ATM E.164或NSAP地址),还有绑定-id。
接下来,INC 2920请求(在步骤3)GANC MGW 2915以在端点之间准备载体连接(朝向FAP的VoIP和在AAL2上的朝向MSC的Iu-UP)。MGW2915使用ATM地址和绑定-id向MSC 2925发起(在步骤4)ALCAP信令。
接下来,MSC2925使用ALCAP建立确认消息来应答(在步骤5)AAL2连接请求。在这里,(步骤6)具有适当QoS的AAL2连接存在于GANC MGW和MSC之间。然后,GANC MGW在该AAL2连接上发送(在步骤7)Iu-UP控制(Iu-INIT)消息以请求Iu-UP初始化。
MSC 2925用Iu-UP初始确认(Iu-INIT ACK)做出响应(在步骤8)。接下来,MGW 2915为连接的VoIP侧分配MGW IP地址和端口。MGW使用准备载体Ack消息向INC发送(在步骤9)VoIP信息。接下来,INC 2920向FAP 2910发送(在步骤10)GA-CSR激活信道消息并开始计时(例如,如在″UTRAN Iu interface Radio Access Network Application Part(RANAP)signaling″,3GPP TS 25.413中描述的Tqueuing),以确保在Tqueuing到期之时或者之前,RANAP分配响应被发送到MSC。GA-CSR激活信道消息包括由GANC MGW创建的VoIP连接描述。
FAP 2910向UE 2905发起(在步骤11)适当的RRC层无线电载体建立消息。UE经由无线电载体建立完成消息,向FAP确认(在步骤12)该建立。FAP向INC发送(在步骤13)GA-CSR激活-信道-确认消息,该消息包括用于VoIP连接的本地IP地址和端口。
INC请求(在步骤14a)GANC MGW修改先前创建的连接并将语音流发送到FAP提供的IP地址和端口。GANC MGW确认(在步骤14b)该连接修改。INC 2920经由GA-CSR激活-信道完成消息向FAP 2910确认(在步骤15)业务信道建立的完成。
INC 2920将关于RAB分配完成的信号发给(在步骤16)MSC 2925。在此,(步骤17a-17c),经由FAP 2910和GANC MGW 2915,在UE 2905和MSC 2925之间存在语音载体。在语音载体建立之后,继续进行呼叫建立的其余部分。
B.呼叫管理情形
以下情形示出了经由Femto小区的各种呼叫管理情形所涉及的消息流。
1.源自移动台的呼叫
图30示出了一些实施例中的源自移动台的呼叫。图示的情形是用于移动台-PSTN呼叫。如图所示,处于GAN空闲模式的UE 3005发出(在步骤1)呼叫。UE 3005建立(在步骤2)与FAP 3010的RRC连接。在上层进行请求时,UE向FAP发送(在步骤3)CM服务请求。
FAP执行(在步骤4)与INC的GA-CSR连接建立处理,如在前面几节中所描述的那样。然后,FAP 3010使用GA-CSR UL直接传递消息向INC 3015转发(在步骤5)CM服务请求。接下来,INC 3015建立通向MSC 3020的SCCP连接并使用RANAP初始UE消息向MSC转发(在步骤6)CM服务请求。UE和MSC之间的后续的NAS消息将使用RANAP直接传递消息在INC和MSC之间被发送。
接下来,MSC 3020使用标准UTRAN鉴权处理对UE 3005进行鉴权(在步骤7)。MSC还发起(在步骤7)如在前面几节中所描述的安全模式控制处理。UE向FAP发送(在步骤8)建立消息,以向MSC提供关于呼叫的细节及其载体能力以及所支持的编解码器。
FAP在FAP和INC之间的GA-CSR UL直接传递之内转发(在步骤9)该消息。INC使用RANAP直接传递消息将建立消息中继(在步骤10)给MSC。
MSC 3020使用呼叫前进消息向INC指示(在步骤11)它已经接收到呼叫建立并且它将不再接受其它呼叫-建立信息。INC在GA-CSRDL直接传递中将该消息转发(在步骤12)给FAP。然后,FAP通过空中接口将该呼叫前进消息中继(在步骤13)到UE。在此(步骤14),使用前面一节中所示的处理之一,在MSC和UE之间建立了端到端的载体路径。
MSC 3020使用(在步骤15)用户地址构建ISUP IAM,并将其发送到被呼叫方的目的地交换机3025。该目的地交换机用ISUP ACM消息做出响应(在步骤16)。然后,MSC用警报消息发信号给UE,表示被呼叫方正在振铃。该消息被传递(在步骤17)给INC。
INC在GA-CSRDL直接传递中将警报消息转发(在步骤18)给FAP。FAP将警报消息中继(在步骤19)到UE,并且如果UE尚未将音频路径连接到用户,它将生成回铃给主叫方。否则,网络生成的回铃将被返回给主叫方。
被叫方应答并且目的地交换机用ISUP ANM消息来对此进行表示(在步骤20)。MSC经由连接消息发信号表示被叫方已经应答。该消息被传递到(在步骤21)INC。INC在GA-CSR DL直接传递中将该连接消息转发(在步骤22)给FAP。
FAP将连接消息中继到(在步骤23)UE并且UE将用户连接到音频路径。如果UE正在生成回铃,则该UE停止生成回铃并将用户连接到音频路径。UE在响应中发送(在步骤24)连接Ack,并且双方被连接以进行语音呼叫。FAP在FAP和INC之间的GA-CSR UL直接传递内中继(在步骤25)该消息。
INC将连接Ack消息转发到(在步骤26)MSC。现在,端到端的双向路径已经就绪(步骤27)并且双向语音业务通过FAP和INC在UE和MSC之间流动。具有本地服务的FAP能够使用FAP IMSI支持MO。必要的消息流将与前述没有通过空中接口的FAP-UE消息交换的情况类似。
2.终止于移动台的呼叫
图31示出了终止于移动台的呼叫。图示的情形使用于PSTN到移动台的呼叫。如图所示,MSC(即,GMSC功能)从想要呼叫Femto小区用户3105的A方接收(在步骤1)呼叫。MSC 3120发送(在步骤2)RANAP寻呼消息给通过其所接收到的最新位置更新识别出的INC 3115,并且MSC3120包括TMSI,如果可用的话。被寻呼的移动台的IMSI始终包括在该请求中。
INC 3115使用MSC提供的IMSI来识别UE登记上下文。然后,它使用GA-CSR寻呼请求消息来寻呼(在步骤3)相关联的FAP 3110。该消息包括TMSI,如果在来自MSC的请求中可以得到的话,否则它仅包括移动台的IMSI。
FAP 3110将寻呼请求中继到(在步骤4)UE。基于UE的RRC状态,FAP可使用寻呼类型1或2,如″Radio Resource Control(RRC)protocolspecification″,3GPP TS 25.331中所描述的那样,下文中称为″TS 25.331″。如果不存在这样的连接的话,UE 3105建立(在步骤4a)与FAP 3110的RRC连接。如果已经存在RRC连接,省略该步骤(例如,可能已经建立了用于PS域的RRC连接)。
接下来,UE 3105处理寻呼请求并向FAP 3110发送(在步骤5)寻呼响应。然后,FAP执行(在步骤5a)与INC的GA-CSR连接建立处理,如在前面几节中所描述的那样。FAP用GA-CSR寻呼响应做出响应(在步骤6)。
INC 3115建立通向MSC 3120的SCCP连接。然后,INC 3115使用RANAP初始UE消息将寻呼响应转发到(在步骤7)MSC。在UE和核心网络之间的后续的NAS消息将使用RANAP直接传递消息而被发送。然后,MSC使用标准UTRAN鉴权处理对UE进行鉴权(在步骤8)。MSC还发起(在步骤8)安全模式控制处理,如在前面几节中描述的那样。
MSC使用经由INC发送到FAP的建立消息发起(在步骤9)呼叫建立。然后,INC在GA-CSR DL直接传递消息中将该消息转发到(在步骤10)FAP。FAP将建立消息中继到(步骤11)UE。
在检查其与在建立中所请求的载体服务的兼容性和按照需要修改载体服务之后,UE 3105用呼叫确认做出响应(在步骤12)。如果该建立包括信号信息元素,UE使用所指示的信号来警告用户,否则UE在用户平面的成功配置之后警告用户。
FAP使用GA-CSR UL直接传递消息将呼叫确认中继到(在步骤13)INC。然后,INC使用RANAP直接传递消息将呼叫确认消息转发到(在步骤14)MSC。在此(步骤15),使用在前面几节中描述的用于语音载体建立的处理,在MSC 3120和UE 3105之间建立端到端的载体路径。
UE经由警报消息向FAP发信号(在步骤16)表示它正在警告用户。FAP使用GA-CSR UL直接传递将警报消息中继到(在步骤17)INC。INC(在步骤18)将警报消息转发到MSC。
MSC 3120向发起的PSTN交换机3125返回(在步骤19)ISUP ACM消息。UE经由连接消息发信号(在步骤20)表示被叫方已经应答。FAP在GA-CSR UL直接传递消息中将连接消息中继到(在步骤21)INC。
接下来,INC将连接消息转发到(在步骤22)MSC。然后,MSC向发起的PSTN交换机3125返回(在步骤23)ISUP ANM消息。MS经由连接Ack消息向INC进行确认(在步骤24)。INC在GA-CSR DL直接传递中将该消息转发到(在步骤25)FAP。
FAP将连接Ack中继到(在步骤26)UE。呼叫双方在音频路径上被连接起来。现在,端到端双向路径已经就绪(步骤27)并且双向语音业务通过FAP和INC在UE和MSC之间流动。具有本地服务的FAP能够使用FAP IMSI来支持MT。必要的消息流将与前述没有通过空中接口的FAP-UE消息交换的情况类似。
3.由Femto小区用户执行的呼叫释放
图32示出了一些实施例中的由Femto小区用户来释放Femto小区呼叫的情形。如图所示,Femto小区用户3205请求(在步骤1)呼叫释放(例如,通过按下END按钮)。在接收到来自上层的请求时,UE向FAP 3210发送(在步骤2)断开连接消息。FAP将断开连接消息转发到(在步骤3)INC(嵌入在GA-CSR UL直接传递消息中)。
INC 3220经由RANAP直接传递消息将断开连接消息中继到(在步骤4)MSC 3225。MSC 3225向另一方3230发送(在步骤5)ISUP释放消息。MSC使用RANAP直接传递消息向INC发送(在步骤6)释放。
接下来,INC使用GA-CSR DL直接传递消息将释放消息转发到(在步骤7)FAP。然后,FAP通过空中接口将释放消息发送到(在步骤8)UE。UE 3205经由释放完成消息向FAP确认(在步骤9)释放。FAP使用GA-CSRUL直接传递消息将释放完成消息中继到(在步骤10)INC。
INC使用RANAP直接传递消息将该消息转发到(在步骤11)MSC。在此,MSC考虑该连接释放。有时,在步骤5之后,MSC接收(在步骤12)来自另一方的交换的ISUP RLC消息。
MSC 3225向INC 3220发送(在步骤13)Iu释放命令,表示请求释放呼叫资源。SCCP连接标识符被用于确定对应的呼叫。INC 3220请求(在步骤14)GANC MGW 3215释放与该呼叫相关联的资源。GANC MGW 3215确认(在步骤15)相关联的资源的释放。
INC向FAP发起(在步骤16)GA-CSR连接释放处理(如在前面几节中描述的那样)。FAP依次释放(在步骤17)与该特定呼叫相关联的任何无线电资源。如果存在用于该UE的活动PS会话,FAP可以不释放RRC连接,而仅释放对应的CS无线电载体。最后,INC使用发给MSC的Iu释放完成消息,向MSC确认(在步骤18)资源释放。与INC和MSC之间的呼叫相关联的SCCP连接也被释放。
4.其它呼叫情形
Femto小区解决方案支持以下服务:
·呼叫线路识别表示(CLIP)
·呼叫线路识别限制(CLIR)
·被连接线路识别表示(CoLP)
·被连接线路识别限制(CoLR)
·呼叫转发无条件
·呼叫转发占线
·呼叫转发无应答
·呼叫转发无法达到
·呼叫等待(CW)
·呼叫保持(CH)
·多方(MPTY)
·被关闭的用户组(CUG)
·计费通知(AoC)
·用户-用户信令(UUS)
·呼叫禁止(CB)
·明确呼叫转移(ECT)
·名称识别
·完成对占线用户的呼叫(CCBS)
这些辅助服务涉及在UE和MSC之间端到端工作的处理。除了已经描述了用于MO和MT呼叫的基本的直接传递应用部分(DTAP)消息之外,以下DTAP消息被用于这些额外辅助服务的目的:
·保持(HOLD)
·保持-确认(HOLD-ACKNOWLEDGE)
·保持-拒绝(HOLD-REJECT)
·恢复(RETRIEVE)
·恢复-确认(RETRIEVE-ACKNOWLEDGE)
·恢复-拒绝(RETRIEVE-REJECT)
·设施(FACILITY)
·用户-信息(USER-INFORMATION)
·拥塞-控制(CONGESTION-CONTROL)
·CM-服务-提示(CM-SERVICE-PROMRT)
·开始-CC(START-CC)
·CC-建立(CC-ESTABLISHMENT)
·CC-建立-确认(CC-ESTABLISHMENT-CONFIRMED)
·再呼叫(RECALL)
以本公开中所描述的在其它呼叫控制和移动性管理情形中相同的方式,由INC将这些DTAP消息在UE和MSC之间进行中继。图33中示出了一个一般性实例。如图所示(在步骤1),在UE和MSC之间建立了用于正在进行的呼叫的现有MM连接。用户请求(在步骤2)具体的辅助服务操作(例如,保持该呼叫)。
UE 3305通过无线电向FAP 3310发送(在步骤3a)保持消息。然后,FAP将该消息转发到(在步骤3b)INC 3315,该消息嵌入在GA-CSR上行链路直接传递消息中。INC通过Iu-接口将DTAP保持消息中继到(在步骤3c)MSC 3320。
接下来,通过INC和FAP,将DTAP保持-ACK消息从MSC 3320发送到(在步骤4a-4c)UE 3305。稍后,在呼叫中,用户请求(在步骤5)另一辅助服务操作(例如,发起多方呼叫)。
UE用无线电向FAP发送设施消息(在步骤6a)。然后,FAP将该消息转发(在步骤6b)到INC。INC通过Iu-接口将该DTAP设施消息中继到(在步骤6c)MSC。最后,通过INC和FAP,将包括响应的DTAP设施消息从MSC发送(在步骤7a-7c)到UE。
VII.分组业务
A.GA-PSR传输信道管理处理
GA-PSR传输信道(GA-PSR TC)提供FAP和INC之间的关联,用于通过Up接口的用户数据的传输。假设Femto小区用户数据传输是基于UDP的,GA-PSR传输信道与对应的FAP及INC IP地址和用于用户数据传输的UDP端口相关联。FAP和INC基于对数据传输的请求和可配置的GA-PSR TC计时器来管理GA-PSR传输信道。
1.GA-PSR子层的状态
GA-PSR传输信道(GA-PSR TC)管理处理是用于PS服务的基本处理,PS服务被规定来促进对用于用户数据传输的GA-PSR连接的控制。假设在用于Femto小区支持的GAN解决方案中,GTP-U用户数据传输被扩展到FAP,这些处理与用户数据的RAB分配处理被紧密整合。用于用户数据传输的FAP和SGSN之间的基于GTP-U的连接被称为GA-PSR传输信道。
GA-PSR传输信道由以下部分组成:(1)在SGSN和FAP二者处将被用于用户数据传输的IP地址和目的地UDP端口号,和(2)GA-PSR TC计时器。只有在需要的时候,即,当用户数据传输被发起时,FAP或INC将激活GA-PSR传输信道。
GA-PSR为所建立的每个PDP上下文保持单独的PS实体。每个单个的GA-PSR PS实体可以处于两种不同的状态,GA-PSR-PS-待机或GA-PSR-PS-活动状态。GA-PSR PS实体的状态和对应的传输信道始终是同步的。
在GA-PSR-PS-待机状态,FAP不能够向SGSN发送或从SGSN接收与特定PDP上下文相关联的用户数据。INC或者FAP需要在发送用于该PDP上下文的任何用户数据之前激活GA-PSR传输信道。在该状态,不存在对应的GA-PSR传输信道。当GA-PSR传输信道被激活时,与该PDP上下文相关联的GA-PSR实体进入GA-PSR-PS-活动状态。
在GA-PSR-PS-活动状态,FAP和UE能够向SGSN发送和从SGSN接收与特定PDP上下文相关联的用户数据。而且,存在用于该FAP/UE的对应的GA-PSR传输信道。
以下还定义了GA-PSR TC计时器,用于控制从GA-PSR-PS-活动状态向GA-PSR-PS-待机状态的转变。FAP GA-PSR层实施与每个GA-PSR传输信道相关联的计时器。当该实体进入GA-PSR-PS-活动状态时,计时器开始计时,并且每当向网络传输或者从网络接收到用于该PDP上下文的数据分组时,计时器重新开始计时。当计时器到期时,FAP使GA-PSR传输信道去激活,并且对应的PDP服务实体进入GA-PSR-PS-待机状态。
GA-PSR TC计时器的值作为Femto小区登记处理的一部分(即,在GA-RC登记接受消息中)被提供给FAP。
2.FAP发起的GA-PSR传输信道激活
图34示出了一些实施例的FAP发起的GA-PSR传输信道激活处理。起初,当用于该PDP上下文的上行链路数据传输被请求时,对应的GA-PSR PSPDP实体处于GA-PSR-PS-空闲状态。FAP必须在重新继续上行链路数据传输之前建立GA-PSR传输信道。
如图所示,如果不存在RRC连接,UE 3405按照标准3GPP处理发起(在步骤1)RRC连接建立处理。在RRC连接成功建立时,UE 3405经由FAP 3410将指示数据传输的服务请求消息转发到(在步骤2)SGSN。FAP执行(在步骤2a)与INC的GA-PSR连接建立处理,如前面的″资源管理″一节下面的″FAP发起的GA-PSR连接建立″小节中描述的那样。
然后,FAP 3410将请求封装在GA-PSR-上行链路-直接-传递消息内,并将请求转发到(在步骤3)INC 3415。INC根据PMM状态,将封装在初始Iu消息内或者在直接传递消息内的服务请求转发到(在步骤4)CN(SGSN)3420。可选地,CN(SGSN)可以启动(在步骤5)安全功能,如下面将描述的″Femto小区安全″一节中的″安全模式控制″小节和″核心网络鉴权″小节中所规定的那样。可选地,在接收到请求时,并且如果UE处于PMM-已连接状态,CN(SGSN)用服务接受消息做出响应(在步骤6)。
可选地,如果接收到服务接受消息,INC 3415将该消息转发到(在步骤7)FAP 3410。然后,FAP将该消息转发到(在步骤8)UE 3405。CN(SGSN)3420发起(在步骤9)RAB分配处理,并且CN(SGSN)3420包括RAB-ID、CN传输层地址(IP地址)和CN Iu传输关联(GTP-U终端端点标识符(TEID)),用于要被该GA-PSR传输信道使用的用户数据。
接下来,INC将GA-PSR激活TC REQ转发到(在步骤10)FAP以激活用于用户数据传输的传输信道。该消息包括RAB-ID,和INC IP地址以及INC TEID。为了使FAP直接向SGSN发送GA-PSR TC分组(即,GTP-U消息),INC将INC IP地址设置成CN IP地址,并且将INC TEID设置成CNTEID。在一种可替代实施例中,GANC可以承担GTP-U代理网关的角色,在这种情况下,对于给定的GA-PSR TC,存在两个单独的GTP-U隧道,即,FAP和GANC之间的第一GTP-U和GANC和SGSN之间的对应的GTP-U。GANC负责在这两个GTP-U隧道之间中继实际的PS数据分组。接下来,在FAP 3410和UE 3405之间建立(在步骤11)对应的无线电载体。
然后,FAP用确认对INC做出响应(在步骤12)。该消息包括由FAP分配的用于特定PS会话的RAB-ID和GTP-U TEID。在接收到确认时,INC将RAB分配Rsp消息发送到(在步骤13)CN(SGSN),以完成RAB分配处理。为了使SGSN能够直接向FAP发送GTP-U消息,INC将RAN IP地址设置成FAP的IP地址,并将RAN TEID设置成由FAP分配的用于UE专用的PS会话的TEID。
INC通知FAP(在步骤14)处理完成并且FAP将对应的GA-PSR PS PDP实体状态修改成GA-PSR-PS活动并启动GA-PSR PS TC计时器。UE发起(在步骤15)经由建立的传输信道的上行链路用户数据传输,并且SGSN可以使用同一传输信道来发送下行链路用户数据分组。当传输信道是活动的时,FAP和SGSN二者都可以使用该传输信道,继续直接发送与同一PDP上下文相关联的用户数据。
3.FAP发起的GA-PSR传输信道的去激活
图35示出了一些实施例中的在GA-PSR TC计时器到期之后,FAP使GA-PSR传输信道去激活的情形。如图所示,与活动GA-PSR传输信道之一相关联的GA-PSR TC计时器到期(在步骤1)。FAP 3510向INC 3515发送(在步骤2)包括RAB-ID的GA-PSR去激活TC REQ消息,以识别GA-PSR传输信道并指示去激活的原因是正常释放。
INC 3515将RAB释放Req消息转发到(在步骤3)CN(SGSN)3520,以请求释放相关联的RAB。CN(SGSN)用RAB分配请求做出响应(在步骤4),指示释放所请求的RAB。
接下来,INC 3515用GA-PSR去激活TC ACK消息向FAP做出响应(在步骤5),以对成功去激活进行确认。在接收到确认消息时,FAP发起(在步骤6)相关联的无线电载体的释放。最后,INC发送(在步骤7)RAB分配Rsp消息,以通知SGSN,RAB释放处理完成。
4.网络发起的用于PS服务的传输信道激活
图36示出了CN(SGSN)发起激活用于用户数据服务的PS传输信道的情形。该情形覆盖了SGSN从GGSN接收下行链路用户数据分组的情况和没有建立用于该PDP上下文的RAB的情况。起初,CN(SGSN)接收下行链路用户数据以传递到UE,并且没有建立相关联的RAB。UE处于PMM-空闲状态。UE 3605处于PMM-空闲状态,并且CN(SGSN)3610经由INC3615将RANAP寻呼请求发送到(在步骤1)UE 3605以定位用户。寻呼请求指示用于PS域的寻呼。INC 3615将GA-PSR寻呼消息转发到(在步骤2)FAP 3610。
接下来,FAP依照标准3GPP处理将PS寻呼转发到(在步骤3)UE 3605。基于TS 25.331中描述的UE的RRC状态,FAP可以使用寻呼类型1或者2。接下来,在UE 3605和FAP 3610之间建立(在步骤4)RRC连接。如果已经存在现有的RRC连接(例如,可能已经建立了用于CS域的RRC连接),则省略该步骤。
接下来,UE经由FAP用指示PS寻呼响应的服务请求向SGSN做出响应(在步骤5)。该消息被封装在RRC INITIAL直接传递消息内。FAP执行(在步骤5a)与INC的GA-PSR连接建立处理,如上面的″资源管理″一节中的″FAP发起的GA-PSR连接建立″小节中所描述的那样。FAP使用GA-PSR寻呼响应消息将PS寻呼响应转发到(在步骤6)INC。
INC将封装在RANAP初始UE消息中的服务请求消息转发到(在步骤7)SGSN。执行安全功能(在步骤8),如下面的″FEMTO小区安全″一节中的“安全模式控制”小节和″核心网络鉴权″小节中所规定的那样。步骤9至15与上面的″FAP发起的GA-PSR传输信道激活″小节所描述的相同。
5.网络发起的传输信道去激活
图37示出了一些实施例中的网络发起的GA-PSR传输信道去激活处理,该处理包括无线接入载体释放。起初,与被登记用于Femto小区服务的UE3705相关联的活动GA-PSR传输信道是活动的。
如图所示,可选地,作为错误处置处理的结果,INC 3715可以发起(在步骤1)RAB释放处理。这将触发CN(SGSN)3720释放对应的RAB。CN(SGSN)3720发送(在步骤2)RAB分配请求,以请求释放相关联的RAB。释放请求可包括一个或多个RAB。
INC 3715请求(在步骤3)将相关联的GA-PSR传输信道去激活。因此,对应的无线电载体被释放(在步骤4)。然后,FAP 3710将对应的GA-PSR PSPDP实体的状态更新(在步骤5)为待机,停止GA-PSR TC计时器并向INC发回确认。对于每个需要被释放的另外的RAB,重复步骤3、4和5。最后,INC 3715通知(在步骤6)CN(SGSN)3720释放成功。
B.用户数据和信令传输
1.用户数据传输处理
图38示出了一些实施例中的用户数据分组经由Femto小区的传输。如图所示,如果对应的GA-PSR传输信道是不活动的,则发起(在步骤1)GA-PSR TC激活处理,如上面的″FAP发起的GA-PSR传输信道激活″小节中所规定的那样。当GA-PSR传输信道建立时,FAP 3810启动(在步骤2)GA-PSRTC计时器。
UE 3805发起(在步骤3)使用PDCP数据服务的上行链路用户数据分组的传递。FAP 3810使用如″GPRS Tunnelling Protocol(GTP)across the Gnand Gp interface″,3GPP TS 29.060中规定的标准GTP-U协议来转发(在步骤4)分组,并重新启动(在步骤5)GA-PSR TC计时器。
CN(SGSN)3820利用与特定PDP上下文相关联的同一GA-PSR传输信道传递(在步骤6)下行链路用户数据分组。使用如3GPP TS 29.060中所规定的标准GTP-U协议来传递下行链路用户数据分组。当接收到下行链路数据分组时,FAP重新启动(在步骤7)与对应的GA-PSR传输信道相关联的GA-PSR TC计时器,并经由PDCP将分组转发到(在步骤8)UE。
另外的上行链路和下行链路用户数据分组经由同一GA-PSR传输信道分别如步骤2和3中描述的那样被传递(在步骤9)。在GA-PSR TC计时器到期(步骤10)之后,FAP发起(在步骤11)GA-PSR传输信道去激活处理,如上面的″FAP发起的GA-PSR传输信道的去激活″小节中所描述的那样。具有本地服务的FAP能够使用FAP IMSI支持PS用户平面活动。必要的消息流将与上面在没有通过空中接口进行FAP-UE消息交换的情况下所描述的类似。
2.GA-PSR信令处理
为每个UE建立单一的TCP连接用来在Femto小区内传输信令消息。该TCP连接被用于传输所有与CS和PS有关的信令和SMS消息。
a)UE发起的PS信令处理
对于UE发起的与PS有关的信令,UE经由INC将PS信令消息发送到CN,该INC通过Iu-ps接口依照标准UMTS将该消息转发到CN;例如,信令消息可以包括GMM附着(GMM attach)或者SM PDP上下文激活消息。INC将接收到的信令消息封装在RANAP直接传递消息内,该消息通过Iu-ps接口被转发到SGSN。图39示出了一些实施例的上行链路控制平面数据传输。
起初,UE 3905准备将用于PS服务的上行链路信令消息发送到CN(SGSN)3920。这可以是GMM或者SM信令消息中的任一个。如图所示,如果RRC连接不存在,UE 3905依照标准3GPP处理发起(在步骤1)RRC连接建立处理。
当成功建立RRC连接时,UE经由FAP 3910将指示PS信令消息的服务请求消息转发到(在步骤2)SGSN。FAP执行(在步骤2a)与INC的GA-PSR连接建立处理,如上面的″资源管理″一节中的″FAP发起的GA-PSR连接建立″小节中所描述的那样。FAP将服务请求封装在GA-PSR-上行链路-直接-传递消息内并将该请求转发到(在步骤3)INC 3910。
接下来,INC根据PMM状态将封装在初始Iu消息内或者封装在直接传递消息内的服务请求转发到(在步骤4)SGSN。可选地,CN(SGSN)可以发起(在步骤5)安全功能,如下面的″安全模式控制″和″核心网络鉴权″两节中所规定的那样。UE 3805使用RRC上行链路直接传递服务将PS信令消息发送到(在步骤6)FAP 3910。
FAP 3910将封装在GA-PSR-上行链路-直接-传递消息内的PS信令消息转发到(在步骤7)INC。最后,INC 3915使用RANAP直接传递处理将PS信令消息转发到(在步骤8)CN(SGSN)3920。
b)网络发起的PS信令处理
对于网络发起的与PS有关的信令,核心网络依照标准UMTS经由IuPS接口向INC发送PS信令消息;例如,信令消息可包括GMM附着接受消息或者SM PDP上下文激活接受消息。INC将接收到的信令消息封装在GA-PSR-下行链路-直接-传递消息或者GA-PSR寻呼消息内,该消息经由现有的TCP信令连接被转发到FAP。图40示出了一些实施例的下行链路控制平面数据传输。起初,CN(SGSN)4020准备向UE 4005发送用于PS服务的下行链路信令消息。这可以是GMM或者SM信令消息之中的任一个。假设信令处理是由网络发起的,并且如果UE处于PMM-空闲状态,SGSN将首先寻呼UE。如果UE处于PMM-已连接状态,SGSN将使用在步骤9开始的RANAP直接传递处理来发送下行链路PS信令消息。
如图所示,可选地,如果UE 4005处于PMM-空闲状态,CN(SGSN)4020经由INC 4015向UE发送(在步骤1)RANAP寻呼请求,以定位用户。该寻呼请求指示用于PS域的寻呼。可选地,如果接收到寻呼请求,INC使用GA-PSR寻呼消息将寻呼请求转发到(在步骤2)FAP 4010。
同样,可选地,如果接收到寻呼消息,FAP依照标准3GPP处理将PS寻呼转发到(在步骤3)UE。可选地,如果不存在用于该UE的RRC连接,则依照标准3GPP处理来建立(在步骤4)该连接。可选地,如果接收到用于PS服务的寻呼,UE经由FAP用指示PS寻呼响应的服务请求消息向SGSN做出响应(在步骤5)。服务请求消息被封装在RRC初始直接传递消息内。
FAP 4010执行(在步骤5a)与INC的GA-PSR连接建立处理,如上面的″资源管理″一节中的″FAP发起的GA-PSR连接建立″小节所描述的那样。FAP将封装在GA-PSR寻呼响应消息内的响应转发到(在步骤6)INC。
接下来,INC 4015将封装在RANAP初始UE消息中的服务请求消息转发到(在步骤7)SGSN 4020。可选地,CN(SGSN)发起(在步骤8)安全功能。
CN(SGSN)使用RANAP直接传递处理将PS信令消息转发到(在步骤9)INC。INC将封装在GA-PSR-下行链路-直接-传递消息内的PS信令消息转发到(在步骤10)FAP。最后,FAP使用RRC下行链路直接传递服务将信令消息发送到(在步骤11)UE。具有本地服务的FAP能够使用FAP IMSI支持PS信令平面活动。必要的消息流将与前面描述的没有通过空中接口的FAP-UE消息交换的情况类似。
VIII.错误处置处理
在一些实施例中,将这节中描述的检查应用于在Femto小区系统中交换的所有消息。该节还规定了由接收实体处置的未知的、未预见的和错误的协议数据的处理。这些处理被称作″错误处置处理″,但是,除了为错误情况提供恢复机制外,它们还定义了用于协议的未来扩展的兼容性机制。在一些实施例中,按照优先级次序应用下面的A至F小节。
在该节中,使用了以下术语:(1)如果信息元素(IE)包括对应的消息中的被定义为″保留″的至少一个值,或者如果它的值部分违反任何对应消息的规则,则该信息元素(IE)被定义为在消息中在语法上不正确。然而,IE在其长度指示符中规定了大于为特定消息所定义的长度不是语法错误,以及(2)如果消息包括与接收机的资源相矛盾和/或与该规定的程序上的部分相矛盾的信息,这可能取决于接受机的状态,则该消息被定义为具有语义上不正确的内容。该小节中所描述的处理既适用于GA-CSR消息又适用于GA-PSR消息,除非有明确的相反规定。
A.消息过短
当接收到的消息过短而不能包括完整消息头和所有强制性的信息元素时,该消息被忽略。
B.无效的消息头
当FAP通过UDP接收到带有未定义的或者未实现的消息类型的消息时,FAP忽略该消息。当FAP通过TCP接收到带有未定义的或者未实现的协议鉴别器的消息时,FAP忽略该消息。当FAP接收到带有未被编码为0000的跳过指示符IE或者长度IE大于2048的消息时,FAP忽略该消息。
当FAP通过TCP接收到带有未被定义成用于特定PD(GA-CSR或者GA-PSR)或者未实现的消息类型的消息时,FAP分别返回带有原因″消息类型不存在或者未实现″的GA-CSR状况或者GA-PSR状况。当FAP接收到与协议状态不兼容的消息时,FAP忽略该消息并应当返回带有原因″消息类型与协议状态不兼容″的(GA-CSR或者GA-PSR)状况消息。
C.无效的信息元素
当FAP接收到带有缺失的或者语法上不正确的强制性IE的GA-RC或者GA-CSR或者GA-PSR消息时,FAP忽略该消息并返回带有原因″无效的强制性信息″的(GA-RC或者GA-PSR)状况消息。FAP还忽略接收到的消息中的所有未知IE。FAP进一步将消息中的语法上不正确的所有可选的IE当做在消息中不存在来处理。
当FAP诊断缺失的或者未预期的附条件的IE或者当它接收到至少一个语法上不正确的附条件的IE时,FAP忽略该消息并返回带有原因值为″附条件IE错误″的(GA-RC或者GA-PSR)状况消息。当FAP接收到带有语义上不正确的内容的消息时,FAP忽略该消息并返回带有原因值为″语义上不正确的消息″的(GA-RC或者GA-PSR)状况消息。
D.下层差错的处置
在GA-RC-注销登记状态下的FAP中的下层故障的处置如下。如果曾经向供应GANC建立了TCP连接,则FAP释放该连接。如果曾经向供应GANC的SeGW建立了安全连接,则FAP释放该安全连接(如″Internet Key Exchange(IKEv2)Protocol″,IETF RFC 4306中所定义的那样)。另外,当在发现处理期间发生下层故障时,FAP将当前用于TU3903的计时器值加倍,但是不超过最大值(32分钟)。FAP还启动计时器TU3903。
当在登记处理期间发生下层故障时,并且如果在尝试了由FAP参数″上连接尝试计数(Up Connect Attempt Count)″(最大值为3)定义的尝试次数之后,登记仍然未成功,并且如果FAP已经向默认GANC尝试登记,则FAP删除关于默认GANC的已存储信息,使重定向计数器增加,并发起发现处理。当在登记处理期间发生下层故障时,在尝试了由FAP参数″上连接尝试计数″(最大值为3)定义的尝试次数之后,登记仍然未成功,并且FAP已经向服务GANC尝试登记,则FAP使重定向计数器增加,并向默认GANC发起登记处理。
当在登记处理期间发生下层故障,并且在尝试了FAP参数″上连接尝试计数″(最大值为3)定义的尝试次数之前登记成功时,则FAP启动计时器TU3905并等待其到时。
当不处于GA-RC-注销登记状态时,FAP中的下层故障处置如下。对于FAP中的所有下层故障(例如关于DNS、IPSec或者TCP故障,而不是关于RST的),除了如上面的″FAP发起的在TCP连接重建之后的FAP同步″小节中所描述的那样处置的TCP连接故障以外,FAP(1)释放通向当前GANC的TCP连接,如果建立了该连接的话,(2)释放通向当前GANC的SeGW的安全连接,如果建立了该连接的话,(3)启动计时器TU3905(用于FAP TCP连接)或者TU3955(用于UE的特定TCP连接),以及(4)进入GA-RC-注销登记状态。
E.序列外的IE
FAP忽略消息中的所有序列外的IE。在一些实施例中,GANC也采用相同的办法并忽略消息中的所有序列外的IE。
F.未预期的消息
FAP默默地丢弃所有未预期的消息(除非为某些消息定义了特定行为),这些消息或者是与设备的当前状态不一致,或者是在序列之外。网络应当采取相同的办法。
IX.所使用的消息和信息元素
该节提供了一些实施例中的使用的消息和信息元素(IE)的列表。IE类似于″属性″或者″参数″,并被用于消息中以通过接口来交换信息。
表IX-1总结了用于通用资源管理的消息。
Table IX-1:用于未经许可的无线电资源管理的消息
 发现消息:
 GA-RC发现请求
 GA-RC发现接受
 GA-RC发现拒绝
 登记消息:
 GA-RC登记请求
 GA-RC登记接受
 GA-RC登记重定向
 GA-RC登记拒绝
 GA-RC注销登记
 GA-RC登记更新上行链路
 GA-RC登记更新下行链路
 杂项消息:
 GA-RC保活
  GA-RC同步信息
表IX-2总结了用于通用接入电路交换资源(GA-CSR)管理的消息
Table IX-2:用于GA-CSR管理的消息
  GA-CSR连接建立消息:
  GA-CSR请求
  GA-CSR请求接受
  GA-CSR请求拒绝
  业务信道建立消息:
  GA-CSR激活信道
  GA-CSR激活信道ACK
  GA-CSR激活信道故障
  GA-CSR激活信道完成
  信道释放消息:
  GA-CSR释放
  GA-CSR释放完成
  GA-CSR清除(CLEAR)请求
  寻呼消息:
  GA-CSR寻呼请求
  GA-CSR寻呼响应
  安全模式消息:
  GA-CSR安全模式命令
  GA-CSR安全模式完成
  GA-CSR安全模式拒绝
  杂项消息:
  GA-CSR上行链路直接传递
  GA-CSR下行链路直接传递
  GA-CSR状况
表IX-3总结了用于通用接入分组业务资源(GA-PSR)管理的消息。
Table IX-3:用于通用接入无线链路控制管理的消息
  GA-PSR连接管理消息:   所使用的传输层
  GA-PSR-请求   TCP
  GA-PSR请求接受   TCP
  GA-PSR请求拒绝   TCP
  GA-PSR-释放   TCP
  GA-PSR释放完成   TCP
  GA-PSR TC管理消息:   所使用的传输层
  GA-PSR-激活-TC-REQ   TCP
  GA-PSR-激活-TC-ACK   TCP
  GA-PSR-激活-TC-CMP   TCP
  GA-PSR-去激活-TC-REQ   TCP
  GA-PSR-去激活-TC-ACK   TCP
  GPRS隧道消息:
  GA-PSR-上行链路-直接-传递   TCP
  GA-PSR-下行链路-直接-传递   TCP
  GAN专用信令消息:
  GA-PSR-寻呼   TCP
  GA-PSR-寻呼响应   TCP
  GA-PSR-状况   TCP
  安全消息:
  GA-PSR安全模式命令   TCP
  GA-PSR安全模式完成   TCP
  GA-PSR安全模式拒绝   TCP
  GA-PSR清除请求   TCP
Table 9.2.1:用于未经许可的无线电资源管理的IE类型和标识符
  IE   标识符
  移动台身份(FAP)   1
  GAN释放指示符   2
  接入身份   3
  GERAN小区身份   4
  位置区识别   5
  GERAN/UTRAN覆盖指示符   6
  GAN分类标记   7
  地理位置   8
  GANC-SeGW IP地址   9
  GANC-SeGW完全合格的域名/主机名   10
  重定向计数器   11
  发现拒绝原因   12
  GAN小区描述   13
  GAN控制信道描述   14
  小区标识符列表   15
  TU3907计时器   16
  GSM RR/UTRAN RRC状态   17
  路由区识别   18
  GAN波段   19
  GA-RC/GA-CSR状态   20
  登记拒绝原因   21
  TU3906计时器   22
  TU3910计时器   23
  TU3902计时器   24
  L3消息   26
  信道模式   27
  移动台分类标记2   28
  RR原因   29
  密码模式设置   30
  GPRS再继续   31
  根据GAN命令的移交(handover)   32
  UL质量指示   33
  TLLI   34
  分组流标识符   35
  暂停原因   36
  TU3920计时器   37
  QoS   38
  GA-PSR原因   39
  用户数据速率   40
  路由区代码   41
  AP位置   42
  TU4001计时器   43
  位置状况   44
  密码响应   45
  译码命令RAND   46
  译码命令MAC   47
  译码密钥序列号   48
  SAPI ID   49
  建立原因   50
  所需的信道   51
  出错的PDU   52
  样本量   53
  有效载荷类型   54
  多速率配置   55
  移动台分类标记3   56
  LLC-PDU   57
  位置黑名单指示符   58
  复位指示符   59
  TU4003计时器   60
  AP服务名   61
  GAN服务地带信息   62
  RTP冗余配置   63
  UTRAN分类标记   64
 分类标记查询掩码   65
 UTRAN小区标识符列表   66
 服务GANC表指示符   67
 登记指示符   68
 GANPLMN列表   69
 要求的GAN服务   71
 广播容器   72
 3G小区身份   73
 FAP无线电身份   96
 GANC IP地址   97
 GANC完全合格的域名/主机名   98
 用于GPRS用户数据传输的IP地址   99
 用于GPRS用户数据传输的UDP端口   100
 GANC TCP端口   103
 RTP UDP端口   104
 RTCP UDP端口   105
 GERAN接收到的信号电平列表   106
 UTRAN接收到的信号电平列表   107
 完整性保护信息   75
 加密信息   76
 密钥状况   77
 选定的完整性算法   78
 选定的加密算法   79
 安全模式拒绝原因   80
 RAB ID   81
 RAB参数   82
 GTP TEID   83
 服务越区切换   84
  PDP类型信息   85
  数据量报告指示符   86
  DL GTP-PDU序号   86
  UL GTP-PDU序号   88
  DL N-PDU序号   89
  UL N-PDU序号   90
  候选的RAB参数值   91
  分配的RAB参数值   92
  数据量列表   93
  DRX循环长度系数   94
  寻呼原因   95
  URA身份   110
  GA-PSR状态   111
  移动台身份(UE)   112
  RABS数据量报告列表   113
  分配/保留优先权信息   114
  NAS同步指示符   115
X.短消息服务
Femto小区系统既支持电路模式(CS模式)SMS服务,也支持分组模式(PS模式)SMS服务。操作UE的CS/PS模式可能能够使用MM子层或者GMM子层来发送和接收短消息。操作UE的PS模式可能能够仅使用GMM子层来发送和接收短消息。下面几节描述了关于SMS服务的与Femto小区的交互作用。
A.电路模式(CS模式)SMS服务
与CS模式SMS支持有关的Femto小区协议架构是基于上面的″FEMTO小区系统结构″一节中的″CS域-控制平面结构″小节中所描述的电路服务信令结构。图41示出了一些实施例中的用于CS模式SMS的协议结构。
Femto小区CS模式SMS支持是基于与用于CS移动性管理和呼叫控制的相同的机制。在UE 4105一侧,SMS层4110(包括支持CM子层功能)利用MM层4115的服务,按照标准电路模式实施,来传递SMS消息。使用GA-CSR协议中的消息中继功能,在UE 4105和MSC 4115之间,有效地开通SM-CP协议的隧道。如同CS移动性管理和呼叫控制处理一样,SMS使用FAP和INC 4120之间的UE专用TCP信令连接,通过Up接口4125提供可靠的SMS传递。
B.分组模式(PS模式)SMS服务
与PS模式SMS支持有关的Femto小区协议结构是基于上面的″FEMTO小区系统结构″一节中的″PS域-控制平面结构″小节中所描述的分组业务信令结构。图42示出了一些实施例中的用于分组模式SMS的GAN协议结构。
在UE 4205一侧,SMS层4210(包括支持CM子层功能)按照标准分组模式实施,利用GMM层4215的服务来传递SMS消息。使用GA-PSR协议中的消息中继功能,在UE 4205和SGSN 4220之间,有效地穿过SM-CP协议。如同分组业务信令处理一样,SMS使用FAP和INC 4225之间的UE专用TCP信令连接,通过Up接口4230提供可靠的SMS传递。
C.SMS情形
以下情形示出了经由Femto小区的各种SMS情形所涉及的消息流。
1.电路模式的源自移动台的SMS
图43示出了一些实施例中的经由GAN电路模式的源自移动台的SMS传递。如图所示,用户输入消息并调用处于空闲模式的UE 4305上的源自移动台的SMS功能。图43中的步骤4至10对应于上面的″呼叫管理″一节中的″源自移动台的呼叫″小节中的步骤2至7。接下来,UE 4305通过空中接口将封装在CP-数据消息中的SMS消息发送(在步骤8)到FAP 4310。
FAP将封装在GA-CSR UL直接传递消息中的CP-数据消息中继(在步骤9)到INC 4315。INC使用RANAP直接传递消息将CP-数据消息转发(在步骤10)到MSC 4320。MSC使用MAP-MO-转发-SM调用消息,经由SMS交互作用的MSC(IWMSC)4325,将该消息转发(在步骤11)到SMSC。
MSC发送(在步骤12)CP-数据-ACK,以对CP-数据消息的接收进行确认。SM-CP被设计成以下方式:在UE和SMSC(SM服务中心)之间的每个点到点连接上确认每个CP-数据块,以确保下面的传输层(在这种情况下RANAP)无错误地工作,这是由于没有明确的对于RANAP直接传递消息的ack。
INC 4315将所述确认中继(在步骤13)到FAP 4310。FAP通过空中接口将CP-数据-ACK转发(在步骤14)到UE 4305。SMSC响应于IWMSC发送(在步骤15)SMS消息,并且IWMSC在MAP-MO-转发-SM返回结果消息中向MSC发送响应。
接下来,MSC 4320在CP-数据消息中将所述响应中继(在步骤16)到INC 4315。INC 4315使用GA-CSRDL直接传递将该响应中继(在步骤17)到FAP 4310。FAP使用现有的RRC连接通过空中接口将响应中继(在步骤18)到UE。
作为SM-CP ack处理的一部分,UE向FAP确认CP-数据的接收(在步骤19)。FAP将所述确认中继(在步骤20)到INC。INC使用RANAP直接传递消息将所述确认转发(在步骤21)到MSC。
接下来,MSC 4320将Iu释放消息发送(在步骤22)到INC,该消息指示请求释放会话资源。SCCP连接标识符被用于确定对应的会话。INC 4315然后释放(在步骤23)通向用于特定会话的FAP的GA-CSR连接。同样,FAP 4310释放(在步骤24)对于UE的对应的无线电资源。最后,INC在Iu释放完成消息中向MSC确认(在步骤25)该释放。与INC和MSC之间的呼叫相关联的SCCP连接被释放。
2.CS模式的终止于移动台的SMS
图44示出了一些实施例中的经由Femto小区的CS模式的终止于移动台的SMS传递。如图所示,SMSC 4425向SMS网关MSC(GMSC)4420发送(在步骤1)去往UE 4405的SMS消息。GMSC使用MAP-发送-路由-INFO-SM调用消息向HLR查询路由信息。
HLR用与服务MSC相关联的MSC号做出响应(在步骤2)。SMS GMSC使用MAP MT-转发-SM调用消息将SMS消息传递(在步骤3)到MSC。除了用户尝试终止SMS消息以外,步骤4至10与上面的″终止于移动台的呼叫″一节中的步骤2至8相同;因此,只有信令信道是必要的。
接下来,MSC 4420将封装在CP-数据消息中的SMS消息发送(在步骤11)到INC 4415。INC使用GA-CSR DL直接传递将该消息中继(在步骤12)到FAP 4410。FAP使用现有的RRC连接通过空中接口将CP-数据消息中继(在步骤13)到UE 4405。
作为SM-CP ack过程的一部分,UE向FAP确认(在步骤14)CP-数据的接收。FAP将该确认中继(在步骤15)到INC。INC使用RANAP直接传递消息将该确认转发(在步骤16)到MSC。
UE上的SMS实体经由另一CP-数据消息(响应)对SMS消息进行确认(在步骤17),该另一CP-数据消息被通过空中接口发送到FAP。FAP将封装在GA-CSR UL直接传递消息中的响应CP-数据消息中继(在步骤18)到INC。INC使用RANAP直接传递消息将响应CP-数据消息转发(在步骤19)到MSC。
接下来,MSC 4420在MAP-MT-转发-SM返回结果消息中向SMS GMSC4425发送响应(在步骤20)。GMSC将该响应中继到SMSC。MSC向INC确认(在步骤21)CP-数据的接收。INC 4415将CP-数据-ACK中继(在步骤22)到FAP。
接下来,FAP 4410通过空中接口将CP-数据-ACK转发(在步骤23)到UE 4405。MSC 4420将指示请求释放会话资源的Iu释放消息发送(在步骤24)到INC 4415。SCCP连接标识符被用于确定对应的会话。
INC 4415然后释放(在步骤25)通向用于特定会话的FAP的GA-CSR连接。FAP释放(在步骤26)对于UE的对应的无线电资源。INC在Iu释放完成消息中向MSC确认(在步骤27)释放。与INC和MSC之间的呼叫相关联的SCCP连接被释放。
XI.紧急服务
对紧急服务的透明的支持是密钥调整要求。Femto小区紧急服务支持能力包括对灵活的UMTS-Femto小区SAI映射和INC分配功能性的支持。这使得能够将FAP分配到INC,也就是说,依次,连接到能够将呼叫路由到Femto小区服务区中的PSAP的MSC。这还可以使服务提供商能够定义与宏网络服务区对准的Femto小区服务区,以调节现有的基于服务区的PSAP路由办法。
Femto小区紧急服务支持能力还包括使用增强的服务接入控制功能,来支持从外部数据库检索和存储FAP位置信息。Femto小区紧急服务支持能力进一步包括,支持RANAP位置报告处理,通过该处理,INC在紧急呼叫处理期间向MSC返回FAP位置信息。一些实施例不支持在给定的FAP上的来自未经授权的UE的紧急呼叫(由于用于特定FAP的服务接入控制)。
UMTS-Femto小区映射处理的功能之一是,为使用Femto小区的UE所作出的呼叫分配Femto小区服务区。FAP,在登记期间,提供关于宏覆盖的信息(诸如,宏LAI、宏3G小区-id等),该宏覆盖可被映射到Femto小区服务区识别(SAI)。该Femto小区SAI可被用于支持将紧急呼叫路由到正确的PSAP的能力;即,基于SAI。然而,为了满足将紧急呼叫路由到正确的PSAP的要求,实际上有两种可行的办法:(1)基于服务区(即,SAI)的路由,和(2)基于位置的路由。
A.基于服务区的路由
由于基于服务区的路由,PSAP路由决定是基于包括在SAI内的服务区代码(SAC)的。图45示出了一些实施例的基于服务区的路由情形。如图所示,用户使用在Femto小区上预占的UE 4505发出(在步骤1)紧急呼叫。UE建立(在步骤2)与FAP的RRC连接,其建立原因为紧急呼叫。
在接收到来自上层的请求后,UE将CM服务请求(其CM服务类型被设置成″紧急呼叫建立″)发送(在步骤3)到FAP 4510。FAP如在前面几节中所描述的那样执行(在步骤4)与INC 4515的GA-CSR连接建立处理(其建立原因指示紧急呼叫)。
FAP 4510然后使用GA-CSR UL直接传递消息将CM服务请求转发(在步骤5)到INC 4515。INC 4515使用RANAP初始UE消息建立通向MSC 4520的SCCP连接,并将CM服务请求转发(在步骤6)到MSC 4520。该初始消息包括与分配给在其上发起紧急呼叫的特定FAP的位置区(LAI)和服务区(SAI)有关的信息。
MSC 4520、INC 4515和UE 4505继续(在步骤7)呼叫建立信令。MSC基于呼叫UE的服务区来确定服务PSAP,并将紧急呼叫路由(在步骤8)到适当的PSAP。在UE和PSAP之间交换另外的信号消息并在UE和适当的服务PSAP之间建立(在步骤9)紧急呼叫。
B.基于位置的路由
基于服务区的路由的缺点之一是,它将需要基于PSAP路由要求将Femto小区服务区分成多个服务区。基于位置的路由方法消除了该限制。基于位置的路由也被称作″X/Y路由″或者″利用地点的路由″,并被在″定位服务(LCS);功能性描述;Stage 2″,3GPP TS 23.271中定义。一些实施例支持基于位置的路由,而另一些实施例不支持基于位置的路由。
XII.FEMTO小区安全
GAN Femto小区支持在不同等级和接口的安全机制,如图46所示。如图所示,安全机制通过Up接口4605保护在FAP 4610和GANC SeGW 4615之间的信令、语音和数据业务流避免受到未经授权的使用、数据操作和窃听;即,支持鉴权、加密和数据完整性机制。
由核心网络对用户进行鉴权发生在MSC/VLR或者SGSN 4620和UE4625之间,并且是对GANC 4640透明的。UE 4625和FAP 4610之间的空中接口经由加密(译码)和完整性检查而受到保护。在一些实施例中,对空中接口使用加密是可选的。
可以在PS域中采用另外的应用级安全机制,以保证FAP 4605和应用服务器4630之间的端到端通信。例如,FAP可以在SSL会话上运行HTTP协议以保证web接入。
由FAP 4605和GANC-SeGW 4615之间的安全隧道(例如,IPSec隧道)来保护通过Up接口4605在FAP和GANC之间发送的所有信令业务和用户-平面业务,其使用与以下标准中规定的相同机制来提供相互鉴权(使用SIM或者USIM凭证)、加密和数据完整性:″3G security;Wireless Local AreaNetwork(WLAN)interworking security″,3GPP TS 33.234标准,下文中称为″TS 33.234标准″。使用FAP 4610和GANC 4640之间的单一安全隧道,启用多个UE 4625(为了简明,图46中仅示出了一个)以及Femto小区自身(例如,FAP信令或者当FAP使用FAP IMSI支持本地服务时,FAP的信令和用户平面利用同一IPSec隧道)。使用FAP和GANC之间的单一的IPSec隧道的优点包括使SeGW不必支持大量的安全隧道。
A.鉴权
在一些实施例中,Up接口支持使用UMTS凭证对FAP关于GANC进行鉴权(为了建立安全隧道的目的)的能力。将使用IKEv2内的EAP-AKA或者EAP-SIM来执行FAP和GANC之间的鉴权。
FAP和GANC-SeGW建立用于保护信令业务和用户-平面(语音和数据)业务的安全关联。用于鉴权的协议是IKEv2。相互鉴权和密钥生成是由EAP-AKA或者EAP-SIM提供的。
这些处理的基本元素如下。与GANC-SeGW的FAP连接是通过启动IKEv2初始交换(IKE_SA_INIT)而发起的。作为这些交换的结果,启动EAP-AKA或者EAP-SIM处理。在FAP和AAA服务器(其已经接入AuC/HLR/HSS以检索用户信息)之间执行,用于仅具有SIM的FAP或者具有USIM的FAP(但是不具有UMTS AKA能力)的EAP-SIM处理。在FAP和AAA服务器之间执行,用于具有USIM且具有UMTS AKA能力的FAP的EAP-AKA处理。GANC-SeGW充当EAP-SIM/EAP-AKA消息的中继。
当EAP-AKA/EAP-SIM处理已经成功完成时,可继续IKEv2处理以将其完成,并保证FAP和GANC-SeGW之间的信令信道。然后,FAP可继续执行发现或者登记处理。以下小节中示出了用于EAP-AKA/EAP-SIM鉴权的信令流。
1.用于鉴权的EAP-SIM处理
在″Extensible Authentication Protocol Method for GSM Subscriber IdentityModules(EAP-SIM)″,IETF RFC 4686中规定了EAP-SIM鉴权机制。该节描述了如何在Femto小区中使用该机制。图47示出了一些实施例中的EAP-SIM鉴权处理。如图所示,FAP 4705连接到通用IP接入网络并经由DNS查询获取(在步骤1)默认或者服务SeGW的IP地址。作为响应,DNS服务器4710返回(在步骤2)SeGW的IP地址。
接下来,FAP 4705通过启动(在步骤3a-3c)IKE_SA_INIT交换来初始化IKEv2鉴权处理。通过从消息3(IKE_AUTH交换的第一个消息)省去AUTH有效载荷,来指示需要使用EAP,并且发起者身份的组成符合以下标准中规定的网络接入标识符(NAI)格式:″The Network Access Identifier″,IETF RFC 2486,下文中称为″IETF RFC 2486″,发起者身份包括IMSI和应当使用EAP-SIM的指示。
接下来,GANC-SeGW 4715将EAP响应/身份消息发送(在步骤4)到AAA服务器4720,其中包括发起者身份,且该发起者身份包括在第三IKE消息中。NAI的前导数位(leading digit)指示FAP希望使用EAP-SIM。AAA服务器4720基于接收到的身份将用户识别为对EAP-SIM进行鉴权的候选者,并基于订购信息验证应当使用EAP-SIM。然后,AAA将EAP请求/SIM-启动分组发送(在步骤5)到GANC-SeGW 4715。
GANC-SeGW将EAP请求/SIM-启动分组转发(在步骤6)到FAP。FAP选择新鲜的随机数NONCE_MT。该随机数被用在网络鉴权中。FAP向GANC-SeGW发送(在步骤7)EAP响应/SIM-启动分组,包括NONCE_MT。
GANC-SeGW将EAP响应/SIM-启动分组转发(在步骤8)到AAA服务器。AAA服务器4720基于IMSI从HLR 4725请求(在步骤9)鉴权数据。AAA服务器可代替地使用预先从HLR取回的高速缓存的三元组(triplets)来继续鉴权过程。
可选地,AAA 4720从HSS/HLR 4725接收(在步骤10)用户订购和多个三元组。AAA服务器根据用户订购和/或从FAP接收到的指示,确定将使用的EAP方法(SIM或者AKA)。在该顺序图中,假设FAP持有SIM并且将会使用EAP-SIM。
AAA服务器公式化具有多个RAND质询的EAP-SIM/质询,并且AAA服务器包括消息鉴权代码(MAC),其主密钥是基于相关联的Kc密钥以及NONCE_MT计算出来的。可以使用EAP-SIM生成的密钥材料,来选定和保护(即,加密和完整性保护)新的重新鉴权身份。AAA服务器在EAP请求/SIM-质询消息中将该RAND、MAC和重新鉴权身份发送(在步骤11)到GANC-SeGW。GANC-SeGW将EAP请求/SIM-质询消息转发(在步骤12)到FAP。
每次对于每个接收到的RAND,FAP运行(在步骤12)N次SIM中的GSM A3/A8算法。该计算给出N个SRES和Kc值。FAP用新导出的密钥材料计算它的那份网络鉴权MAC,并核对它与接收到的MAC是否相等。如果MAC不正确,则网络鉴权已经失败并且FAP取消该鉴权。只有在MAC正确的情况下FAP才继续鉴权交换。FAP用覆盖了与N个SRES响应相连的EAP消息的新的密钥材料来计算新的MAC。如果接收到重新鉴权ID,则FAP存储该ID以用于将来的鉴权。
FAP 4705将包括计算出的MAC的EAP响应/SIM-质询发送到(在步骤14)GANC-SeGW 4715。GANC-SeGW将EAP响应/SIM-质询消息转发到(在步骤15)AAA服务器4720。AAA服务器验证(在步骤16)它的响应MAC的副本与接收到的MAC相等。
如果步骤16的比较是成功的,则AAA服务器将EAP成功消息发送到(在步骤17)GANC-SeGW。AAA服务器包括在下层AAA协议消息(即,不是在EAP等级)中的用于FAP和GANC-SeGW之间的机密性和/或完整性保护的导出密钥材料。
GANC-SeGW用EAP成功消息通知(在步骤18)FAP成功鉴权。现在,EAP-SIM交换已经被成功完成,IKE信令可以被完成(在步骤19)。FAP和GANC-SeGW之间的安全关联已经被完成并且FAP可继续执行Femto小区发现或者登记处理。
2.用于鉴权的EAP-AKA处理
在″Extensible Authentication Protocol Method for 3rd GenerationAuthentication and Key Agreement(EAP-AKA)″,IETF RFC 4187中规定了EAP-AKA鉴权机制。该节描述了如何在Femto小区中使用该机制。图48示出了一些实施例的EAP-AKA鉴权处理。如图所示,FAP 4805连接到通用IP接入网络并经由DNS查询获取(在步骤1)默认或者服务SeGW的IP地址。DNS服务器4810返回(在步骤10)SeGW的IP地址。
FAP 4805通过开始IKE_SA_INIT交换来初始化IKEv2鉴权处理(步骤3a-3c)。它通过从消息3(IKE_AUTH交换的第一消息)省去AUTH有效载荷,来指示需要使用EAP,并且发起者身份的组成符合IETF RFC 2486中所规定的网络接入标识符(NAI)格式,该格式包括IMSI和应当使用EAP-AKA的指示。
接下来,GANC-SeGW 4815将EAP响应/身份消息发送到(在步骤4)AAA服务器4820,该消息包括第三IKE消息中所包含的发起者身份。NAI的前导数位指示FAP希望使用EAP-AKA。AAA服务器基于接收到的身份将用户识别为用于在EAP-AKA上进行鉴权的候选者,并基于订购信息来验证应当使用EAP-AKA。AAA服务器从HSS/HLR 4825请求(在步骤5)用户简档和UMTS鉴权矢量(一个或多个),如果在AAA服务器得不到这些的话。
可选地,AAA从HSS/HLR接收(在步骤6)用户订购和UMTS鉴权矢量(一个或多个)。UMTS鉴权矢量由随机部分(RAND)、鉴权令牌(AUTN)、期望结果部分(XRES)和用于完整性检查(IK)和加密(CK)的会话密钥组成。AAA服务器根据用户订购和/或从FAP接收到的指示,来确定将要使用的EAP方法(SIM或者AKA)。在该顺序图中,假设FAP持有将被使用的USIM和EAP-AKA。
接下来,AAA服务器4820使用RAND、AUTN,用公式表示EAP-请求/AKA质询,并且AAA服务器4820包括消息鉴权代码(MAC),该代码的主密钥是基于相关联的IK和CK计算出来的。可以使用EAP-AKA生成的密钥材料来选定和保护(即,加密的和完整性保护)新的重新鉴权身份。AAA服务器在EAP请求/AKA-质询消息中将RAND、AUTN、MAC和重新鉴权身份发送到(在步骤7)GANC-SeGW 4815。
GANC-SeGW将EAP请求/AKA-质询消息转发到(在步骤8)FAP。FAP在USIM上运行(在步骤9)UMTS算法。USIM验证AUTN是否正确并从而对网络进行鉴权。如果AUTN不正确,FAP拒绝鉴权。如果AUTN是正确的,USIM计算RES、IK和CK。FAP使用覆盖EAP消息的新的密钥材料(IK和CK)来计算新的MAC。如果接收到重新鉴权ID,则FAP存储该ID用于将来的鉴权。
然后,FAP将包括计算出的RES和MAC的EAP响应/AKA-质询发送到(在步骤10)GANC-SeGW。GANC-SeGW将EAP响应/AKA-质询消息转发到(在步骤11)AAA服务器。
AAA服务器对接收到的MAC进行验证(在步骤12)并将XRES与接收到的RES进行比较。如果步骤12的检查结果是成功的,则AAA服务器将EAP成功消息发送到(在步骤13)GANC-SeGW。在底层的AAA协议消息中(即,不是在EAP等级),AAA服务器包括用于FAP和GANC-SeGW之间的机密性和/或完整性保护的导出密钥材料。
GANC-SeGW用EAP成功消息来通知(在步骤14)FAP关于鉴权成功。现在,EAP-SIM交换已经被成功完成,IKE信令可以完成(在步骤15)。FAP和GANC-SeGW之间的安全关联已经被完成,并且FAP可继续进行对Femto小区的发现或者登记处理。
3.快速重新鉴权
当频繁执行鉴权处理时,特别是有大量的被连接的Femto小区接入点时,执行快速重新鉴权可减小由于该鉴权导致的网络负荷。快速重新鉴权处理允许AAA服务器基于从最后一次完整鉴权处理导出的密钥来对用户进行鉴权。
例如,当由于FAP的IP地址改变而建立新的SA时,FAP和GANC-SeGW可使用用于快速重新鉴权的处理来对FAP进行重新鉴权。快速重新鉴权是通过EAP-AKA提供的,而且并不利用UMTS算法。FAP可以使用IKE_SA_INIT中的重新鉴权ID。利用快速重新鉴权处理的决定是由AAA服务器做出的。
这些处理的各基本元素如下。FAP使用它之前被连接到的GANC-SeGW发起新的SA,并在IKE_SA_INIT交换中使用重新鉴权ID(在前一次完整鉴权处理期间接收到的重新鉴权ID)。作为这些交换的结果,开始EAP-AKA处理。AAA服务器和FAP基于在先的完整鉴权导出的密钥对彼此进行重新鉴权。
B.加密
通过Up接口进行的所有控制和用户平面业务应当经由IPSec隧道来发送,该IPSec隧道是作为鉴权处理的结果而被建立的。加密应当使用协商加密算法(negotiated cryptographic algorithm),基于核心网络策略,由GANC-SeGW强制执行。
FAP和GANC-SeGW建立一个安全关联,所有业务均经由该安全关联而被发送。对连接应用单一的协商加密算法。
1.安全关联的建立
在鉴权处理之后,FAP应当在由GANC-SeGW(即,INC的公共IP接口)保护的网络上请求IP地址。FAP应当在FAP和GANC-SeGW之间建立一个IPSec安全关联(SA)。
FAP应当发起SA的创建;即,它应当作为流量选择器(Traffic Selector)协商中的发起者。流量选择器(TS)中的协议ID字段应当被设成零,指示协议ID不相关。TSi中的IP地址范围应当被设置成分配给FAP的地址(在由GANC-SeGW保护的网络内)。TSr中的IP地址范围应当被设置成0.0.0.0-255.255.255.255。FAP和GANC-SeGW应当使用IKEv2机制来检测NAT、NAT穿越(NAT traversal)和保活。
通过FAP和INC之间的Up接口进行的所有控制和用户平面数据应当经由SA而被发送。加密模式是在连接建立期间被协商的。在SA的建立期间,FAP包括所支持的加密算法的列表(作为IKE信令的一部分),该列表包括IPSec简档(IPSec profile)中定义的强制性的和所支持的可选算法,和NULL加密。GANC-SeGW选择这些算法之一,并通过信号将其发送到FAP。
当应用NULL加密时,控制和用户平面业务二者都在不加密的状态下被发送。例如,当通用IP接入网络和GANC之间的连接在操作者的控制下时,可以选择该配置。对于这两种配置,完整性算法是相同的,即,非加密业务也是受到完整性保护的。
C.IKEv2的简档(Profile)
在一些实施例中,用于Femto小区系统的IKEv2的简档类似于TS 43.318标准中所定义的简档。
D.IPSec ESP的简档
在一些实施例中,用于Femto小区系统的IPSEC ESP的简档类似于TS43.318标准中所定义的简档。
E.安全模式控制
图49示出了一些实施例中的用于安全模式控制的消息流。如图所示,CN(VLR/SGSN)4920和UE 4905使用AKA处理执行(在步骤1)相互鉴权。CN鉴权是作为CN处理来自UE的初始L3消息的结果,由CN发起的。
当鉴权成功时,CN将RANAP″安全模式命令″消息发送到(在步骤2)GANC。该消息包括完整性密钥(IK)密钥、加密(或密码)密钥(CK)、用户完整性算法(UIA),以及在编密码时将要使用的加密(或用户加密)算法(UEA)。
在一些实施例中,GANC存储加密密钥和完整性密钥以及算法。GANC将带有与特定的UE IMSI相关联的加密密钥和完整性密钥以及算法的GA-CSR安全模式命令发送到(在步骤3)FAP 4910。FAP为特定UE存储加密密钥和完整性密钥以及算法(在步骤4)。FAP应确保这些密钥不会被第三方应用程序或者FAP上的任何其它模块接入。另外,这些密钥不应被存储在任何永久存储器上。CK和UEA被用于通过加密FAP和UE之间的业务来保护FAP和UE之间的空中接口。IK和UIA被用于确保在FAP和UE之间通过空中接口交换的消息的完整性,例如,通过确定消息没有被改变。在一些实施例中,UIA和UEA是由处理器执行的软件方法。
FAP生成随机数(FRESH)并使用完整性密钥(IK)和完整性算法(MAC-I)来计算下行链路(即,从FAP到UE)消息鉴权代码(MAC),并将安全模式命令以及计算出的用于完整性的消息鉴权代码(MAC-I)和FRESH发送到(在步骤5)UE 4905。FRESH变量代表随机数或者″3G Security;Security architecture″,3GPP TS 33.102标准(下文中称为″TS 33.102标准″)中所定义的随机数(nonce)。UE在本地计算(在步骤6)MAC-I(期望的MAC-I或者XMAC-I)并验证(在步骤6)接收到的下行链路MAC-I是否相同。UE通过使用所指示的UIA、所存储的START生成的COUNT-I和如TS 33.102标准中定义的接收到的FRESH参数,来计算关于所接收到的消息的XMAC-I。从该消息开始向前进行下行链路完整性检查。对于从FAP向UE(下行链路消息)发送的所有后续的消息,使用类似于步骤5至6的步骤来确保消息的完整性。
当成功校验MAC时,UE用安全模式完成命令回发响应(在步骤7)并且还发送用于上行链路(即,从UE到FAP)消息的MAC-I。FAP计算(在步骤8)上行链路消息的XMAC-I,并验证(在步骤8)接收到的MAC-I是否与计算出的XMAC-I相同。上行链路完整性检查是从该消息向前开始的。对于从UE发送到FAP的所有后续的消息(上行链路消息),使用类似于步骤7至8的步骤来确保消息的完整性。
MAC-I是发送者的计算出的MAC-I,XMAC-I是由接收者计算出的期望MAC-I。如上所述,该计算是使用只有发送者和接收者知道的算法和其它变量对于给定消息来完成的。这防止了中间人(man-in-the-middle)攻击,因为在中途的实体不会有计算MAC-I所需的必要信息,因此不能篡改该消息。
当成功校验上行链路MAC时,FAP将GA-CSR安全模式完成命令发送到(在步骤9)GANC。GANC经由对应的RANAP消息将安全模式完成命令中继到(在步骤10)CN。
F.核心网络鉴权
基于核心网络AKA的鉴权提供用于与网络之间的相互鉴权。AKA处理还被用于生成加密密钥(加密和完整性),然后该密钥提供对信令和用户数据的机密性和完整性保护。相互鉴权机制的基础是主密钥K(永久秘密,其长度为128比特),该主密钥K是用户的USIM和归属网络数据库之间共享的。加密密钥(Ck)和完整性密钥(Ik)是从该主密钥K导出的。
图50示出了一些实施例中的用于相互鉴权的AKA处理。如图所示,当UE 5005对Femto小区接入点5010预占时,它向CN发起(在步骤1)位置更新请求(Location Update Request(或Location Updating Request))。INC5015将RANAP消息中的位置更新请求转发到(在步骤2)VLR/SGSN 5020。
这触发了VLR/SGSN中的鉴权处理并且其发送(在步骤3)鉴权数据请求MAP消息给归属环境(HE)5025中的鉴权中心(AuC)。AuC包括UE的主密钥并且是基于IMSI的,AuC将为特定UE生成鉴权矢量。在鉴权数据响应MAP消息中,矢量列表被发送回(在步骤4)VLR/SGSN。
VLR/SGSN从列表选择(在步骤5)一个鉴权矢量(鉴权处理的每次运行仅需要1个矢量)。VLR/SGSN将用户鉴权请求(AUTREQ)消息发送到(在步骤6)INC。该消息还包括两个参数,即,RAND和AUTN(来自所选择的鉴权矢量)。
INC 5015在GA-CSR DL直接传递消息中将AUTREQ消息中继到(在步骤7)FAP 5010。FAP通过空中接口将AUTREQ转发到(在步骤8)UE。UE上的USIM包括主密钥K,并使用该主密钥K以及参数RAND和AUTN作为输入,USIM在AuC中执行类似计算(computation resembling)的鉴权矢量的生成。根据生成的输出,USIM验证(在步骤9)是否由正确的AuC生成了AUTN。
USIM计算还生成(在步骤10)RES,该RES在发给CN的鉴权响应消息中被发往CN。FAP将鉴权响应转发到(在步骤11)INC。INC在RANAP消息中将响应以及RES参数中继到(在步骤12)CN。
VLR/SGSN(在步骤13)将UE响应RES与期望的响应XRES(它是鉴权矢量的一部分)进行比较。如果是匹配的,则鉴权成功。然后,CN可发起(在步骤14)安全模式处理(如上面的″安全模式控制″小节所描述的),以将加密密钥分发给INC。
G.Femto小区中的服务盗用
根据定义,FAP具有用于与UE通信的无线电接口(Uu)和连接到移动台网络的网络接口(Up)。FAP中继UE和核心网络之间的消息并可窃听和拦截这些消息。FAP,在泄密的情况下,变成中间人安全性暴露之中的不光彩的′人′。
在正常操作中,宏小区网络指引UE来扫描Femto小区UTRA绝对无线电频率信道号码(UARFCN)和扰码(SC),以便当UE检测到FAP无线电覆盖时,UE可尝试对FAP预占。希望将FAP{UARFCN,SC}配置在宏网络RNC邻近小区列表中,以便RNC能够为UE提供该邻近小区列表,从而使得UE执行对邻近小区的扫描和对于较好的用于预占的邻近者的最终的小区选择。UE执行位置更新,提供其身份(要么是IMSI,要么是TMSI),希望对其进行鉴权,然后,前进到对用于移动台服务的Femto小区进行预占。这正是UE访问网络授权的FAP时所希望发生的。
当FAP被泄密或者欺诈时,则UE可能会暴露自身而被盗用服务。当UE向FAP提供其身份时,FAP可向移动台网络冒充UE。正常地,UE鉴权可防止这种身份盗用,但是在核心网络和UE之间的通信过程中,FAP可向受害的UE中继鉴权请求以使鉴权失败。
UE相信自己正在被网络鉴权,并将正确的鉴权响应提供给FAP。FAP向核心网络发送正确的响应,并且现在核心网络相信FAP已经被鉴权。在网络发起的鉴权请求之间,FAP可能向伪装成受害的UE的移动台网络请求和接收服务。例如,现在,源自FAP的呼叫可能由受害的UE来付费。在这种情况下,UMTS信令消息完整性机制可能对此没有帮助,因为通过空中接口在UE和FAP之间提供了完整性保护。
由于FAP拥有终端用户并在因特网上与GANC通信,泄密或者欺诈性FAP可能试图绕过UMTS安全结构。欺诈性FAP是典型的UE和CN之间的中间人攻击者。在没有充分的网络安全验证和强制执行接入规则的情况下,欺诈性FAP可冒充受害的UE,并利用受害的UE的身份来使用移动台网络服务。FAP被归类到以下三种接入控制模式:封闭接入、半开放接入或开放接入。
在封闭接入情况下,通过给定FAP对完整的Femto小区服务的接入被限于封闭的用户组。在半开放接入情况下,受限的接入被提供给所有用户。不是该封闭组的成员的用户被允许通过半开放FAP来接收呼入和SMS。另外,用户还被允许使用以半开放接入模式工作的FAP来进行紧急呼叫。诸如呼出等的所有其它服务都被封锁。最后,在开放接入情况下,给定操作者的所有用户被允许通过以开放接入模式工作的FAP来进行完整服务接入。在一些实施例中,使用以下技术来保护在以上述模式之一工作的FAP处的UE冒充和盗用服务。
1.封闭接入点
在封闭接入FAP中,作为FAP的私有用户组的成员的UE不会受害,因为FAP和私有用户组中的UE是通过订购处理来链接的。GANC可强制执行基于网络的服务接入控制,以防止受害的UE进入欺诈性FAP的圈套。如果UE不是欺诈性FAP的私有用户组的成员,GANC将拒绝对UE的服务接入。这意味着可防止欺诈性FAP使用受害的UE的身份来盗用服务。
GANC还将在每个UE登记上下文下执行的事务严格绑定到初始的经授权的UE身份,以防止欺诈性FAP使用受害的UE身份通过经授权的UE上下文来搭载(piggybacking)消息。严格绑定要求GANC追踪每个UE的身份,甚至当它被分配了用于用户身份机密性的TMSI和P-TMSI时。下面更详细描述了在封闭接入模式下对服务盗用的防止。
2.半开放和开放接入点
只有在半开放和开放接入点上才有发生欺诈性FAP冒充受害的UE的可能性。受害的UE会是网络允许对欺诈性FAP预占但不是FAP的私有用户组的成员的UE。对于这些UE,盗用服务的可能性确实存在,因为欺诈性FAP有动机将其自己的使用费用记在受害的UE订购账户上。
应注意,服务盗用情形只有在受害的UE预占该欺诈性FAP时才可能发生。欺诈性FAP可以作为UE向核心网络(CN)进行鉴权,然后冒充UE向CN请求服务。只要受害的UE对欺诈性FAP保持预占,FAP就可以持续传送鉴权请求并继续冒充。
对于半开放FAP,根据定义,防止不是FAP的私有用户组的成员的UE发起的外连服务(outgoing service)。基于网络强制实施半开放接入控制可防止欺诈性FAP冒充受害UE来盗用服务。然而,当受害的UE预占欺诈性FAP时,欺诈性FAP可封锁对受害的UE的呼入,或者窃听谈话。半开放FAP情形和开放FAP情形是相似的,如下文所述。
对于开放FAP,根据定义,GANC不能对任何UE使用移动台网络服务设置限制。也不可能在每次呼叫时都判断该呼叫是由UE合法做出的还是FAP冒充受害UE做出的。这使得网络强制执行UE接入控制在防止UE冒充方面是无效的。防止方法必须集中在确保只有真正的未被修改的FAP才能被准予开放接入。
3.用于开放接入点的增强的安全解决方案
开放FAP可能通过以下两种情形被滥用:(1)用欺诈装置完全替换真正的FAP,和(2)从经授权的销售商处修改在FAP上运行的现有的软件。
a)检测真正的FAP
可以使用基于公共密钥和私有密钥的技术来防止用欺诈装置替换真正的FAP。在这种解决方案中,要求FAP随同UMA登记消息提供消息鉴权代码(MAC),该消息鉴权代码(MAC)是根据销售商的私有密钥计算出来的。使用AAA的GANC可通过对比UMA登记消息上的MAC和用FAP销售商的公共密钥计算出来的MAC,来验证UMA登记消息上的MAC。只有真正的FAP才能够在UMA登记消息中提供正确的MAC。
处理细节如下。每个FAP销售商生成私有/公共密钥对。公共密钥被存储在网络中的FAP数据库中。当FAP向GANC登记时,GANC通过在质询中包括RAND号,来发送登记质询消息。FAP发送质询响应,并包括使用销售商的私有密钥生成的MAC(消息鉴权代码)。MAC是使用用于SHAl的标准算法生成的。
GANC经由Sl接口将随机数和生成的MAC中继到AAA。AAA从FAP数据库取回公共密钥并计算其期望MAC。如果本地计算的MAC与在网络上接收到的相同,则AAA验证了FAP是真的。如果AAA中的MAC检查失败,登记被拒绝,从而防止使用该GANC接入服务。应注意,从同一销售商购买的所有FAP具有同一私有密钥,因此,每个FAP具有相同的反映。私有密钥永远不会以未加密的方式存储。该检测方法必须与以下方法结合来保护私有密钥不会从FAP被提取出来。
b)确保未修改的FAP
FAP硬件可实施″软件鉴权″技术,以确保只有可信的、经授权的软件才能被允许在FAP硬件上运行。一些实施例执行以下软件鉴权技术。″引导装载(bootloader)″软件,该软件负责建立系统的初始状态以便能够装入正确的操作系统和应用程序,并将控制软件的下载和授权。″引导装载″软件必须被绝对信任,因此需要该软件是不可改变的。可以通过,例如,在ROM或者OTP闪存中实施引导装载软件,来满足这种要求。
使用对应于每个销售商的私有密钥,对在FAP上装入的软件进行签名。引导装载软件可负责使用销售商的公共密钥来验证该签名。签名检查结果为失败将防止″欺诈″软件成功运行。应注意,公共密钥可经由被签名的证书被传递给引导装载软件,或者公共密钥可以在引导装载中被直接存储到本地。
以上技术防止软件被销售商以外的任何人装入到FAP硬件上。只有销售商拥有对软件进行签名所必需的私有密钥,从而通过″软件鉴权″。
4.高级处理
图51示出了可导致欺诈性FAP盗用服务的高级处理。以下对Femto小区服务盗用处理的描述做了以下假设:(1)欺诈性FAP是闭合AP,即,Femto小区服务接入被限于UE置信列表(在该例中,只有与身份IMSI-1/TMSI-1关联的UE-1被允许使用欺诈性FAP进行Femto小区服务接入),(2)作为FAP和相关联的UE之间的相互信任的一部分,闭合AP具有默示的安全性。闭合AP行为由网络在UE登记的时候使用服务接入控制(SAC)来保证,(3)受害UE与身份IMSI-2/TMSI-2相关联,并且不允许该欺诈性FAP上的服务,以及(4)′欺诈′FAP已经被泄密并且试图使用置信列表之外的受害UE的身份来盗用服务。尽管图51至53示出了与电路交换资源(CSR)有关的步骤,本领域的技术人员将能够对分组交换资源(PSR)应用该技术。
如图51所示,经授权的UE 5110建立(在步骤1a)与它所预占的FAP 5115的RRC连接。UE 5110向CN 5130开始(在步骤1b)位置更新处理。FAP 5115将拦截位置更新请求,并尝试通过现有的IPSEC隧道将UE 5110登记到相关联的服务GANC 5120。如果使用TMSI完成了位置更新,FAP 5115可请求(在步骤1c)并接收(在步骤1d)UE5110的IMSI,因为对UE进行初始登记需要该IMSI。
接下来,FAP 5115使用UE专用的TCP连接,通过发送(在步骤2)GA-RC登记请求,来尝试将UE 5110登记到GANC 5120上。该消息包括:(1)登记类型:指示正在登记的设备是UE,(2)通用IP接入网络附着点信息:AP-ID,(3)UE身份:UE-IMSI,以及(4)FAP身份:FAP-IMSI。GANC 5120将经由AAA服务器5125,使用登记请求中提供的信息来对UE5110进行授权(在步骤2a-2c)。AAA服务器5125上的授权逻辑还将检查UE 5110是否被允许使用特定的FAP 5115进行Femto小区接入。
当GANC 5115接受登记尝试时,GANC用GA-RC登记接受做出响应(在步骤3)。FAP 5115将位置更新NAS PDU封装(在步骤4)在GA-CSR UL直接传递消息中,该GA-CSR UL直接传递消息经由现有的TCP连接被转发到GANC 5120。
GANC 5120建立通向CN的SCCP连接,并使用RANAP初始UE消息将位置更新请求NAS PDU转发到(在步骤5)CN。将使用RANAP直接传递消息在GANC和CN之间发送UE和核心网络之间的后续的NAS消息。CN 5130使用标准UTRAN鉴权处理对UE 5110进行鉴权(在步骤6)。CN5130还发起(还是在步骤6)如TS 33.102标准中所描述的标准安全模式控制处理,这导致用于特定UE的安全密钥{CK,IK}经由GANC被分配给FAP。
接下来,CN 5130使用发往GANC 5120的位置更新接受消息,指示(在步骤7)它已经接收到位置更新并且它将接受该位置更新。GANC 5120在GA-CSR DL直接传递中将该消息转发到FAP 5115。接下来,FAP通过空中接口将位置更新接受中继到(在步骤9)UE 5120。
此时,经授权的用于特定UE-1的会话使用其凭证IMSI-1在FAP 5115和GANC 5120之间被建立(在步骤10)。接下来,受害UE 5105,在欺诈性FAP 5115附近,在通过空中接口发现FAP 5115时,将尝试基于其内部小区选择逻辑预占该欺诈性FAP 5115。这将触发UE 5105建立(在步骤11a)与欺诈性FAP 5115的RRC连接。然后,UE将向CN 5130启动(在步骤11b)位置更新处理。FAP 5115将拦截位置更新请求。如果使用TMSI完成位置更新,则FAP将请求(在步骤11e)并接收(在步骤11d)受害UE 5105的IMSI。
欺诈性FAP并不尝试将受害UE 5105登记到GANC 5120,而是将重新使用UE-15110的现有的经授权的会话(如步骤10所描述的),经由GANC5120将消息传递到CN 5130。重要的是,应注意,如果欺诈性FAP使用受害UE凭证(即,IMSI-2)来尝试对受害UE进行登记,基于网络的SAC可能已经拒绝了登记请求,因为受害UE-25105未经授权通过该特定的欺诈性FAP 5115使用Femto小区服务。
FAP 5115将位置更新NAS PDU封装到GA-CSR UL直接传递消息中,该GA-CSR UL直接传递消息经由UE-1 5110的现有的TCP连接被转发(在步骤13)到GANC 5120。GANC 5120建立通往CN 5130的SCCP连接,并使用RANAP初始UE消息将位置更新请求NAS PDU转发(在步骤14)到CN 5130。将使用RANAP直接传递消息在GANC 5120和CN 5130之间发送UE 5105和核心网络5130之间的后续的NAS消息。
接下来,CN 5130使用标准UTRAN鉴权处理对受害UE-2进行鉴权(在步骤15)。鉴权消息被GANC 5120和FAP 5115透明地中继到UE 5105。CN5130还发起(在步骤15)如TS 33.102标准中所描述的标准安全模式控制处理,这导致用于受害UE的安全密钥{CK,IK}经由GANC被分配给FAP。
当完成鉴权时,CN 5130使用位置更新接受消息向GANC 5120指示(在步骤16)它已经接收到位置更新并且它将接受该位置更新。GANC 5120在GA-CSR DL直接传递中将该消息转发(在步骤17)到FAP 5115。FAP 5115通过空中接口将位置更新接受中继(在步骤17)到受害的UE。
现在,CN 5130考虑到已经经由FAP 5115和GANC 5120对受害UE 5105进行了鉴权,并且将接受来自该受害UE 5105的服务请求,而不再对特定的时间窗进行额外的鉴权。在该时间窗期间,不再对给定用户执行额外的鉴权,该时间窗典型地是由CN 5130基于特定实施来控制的。FAP 5115利用该时间窗并且现在就可以使用受害UE 5105凭证和身份发起服务请求,例如,FAP5115现在就可以使用IMSI-2以用户身份开始源自移动台的(MO)呼叫,导致欺骗性费用被记在受害UE的订购名下。重要的是,应注意,即使CN 5130决定对来自给定用户的每个服务请求(诸如,MO)进行鉴权,FAP 5115也能够将鉴权消息中继到受害UE 5105并成功地完成CN 5130的鉴权。
H.用于防止Femto小区中的服务盗用的机制
在该小节,公开了保护移动网络免受上述的中间人盗用情形危害的GANC。对于不同的UE等级,服务盗用的风险是不同的。对于通过链接的订购账户(诸如,家庭计划(family plan))与FAP关联的UE的,可以通过对去除任何误导网络的刺激的定价计划的设计,来减轻服务盗用的风险。FAP将仅能从其自己的账户盗用服务。
对于未与FAP关联的UE,盗用服务的可能性确实存在,因为欺诈性FAP现在有动机将自己使用的费用记在受害UE账户上。GANC有责任防止未关联的UE被FAP捕获。GANC通过将每个FAP限制为服务于所定义的关联UE列表来完成这一职责。基于AAA的服务接入控制的公开的GANC提供用于启动该UE限制的决策逻辑。每个UE接入在UE UMA登记期间通过AAA被单独地授权。AAA仅在验证UE和FAP被关联并且UE接入源自同一IP地址之后才通过与FAP相同的IPSec隧道授权UE接入。GANC通过接受或者拒绝对于UE的UMA登记请求,来强制执行AAA授权决定。
另外,GANC对来自UE的所有后续的通信进行验证,以防止欺诈性FAP尝试将用于受害UE的控制平面消息插入到先前经授权的登记上下文中。GANC监控TMSI和P-TMSI向UE的分配,使得它能够将UE与以下UE身份中的任一个相关联:IMSI、TMSI和P-TMSI。这允许GANC强制执行关于UE和核心网络之间的通信的UE-FAP关联,不管控制平面消息是否使用UE IMSI、TMSI或P-TMSI来寻址。以下两小节描述了使用两种不同方法来防止欺诈性FAP尝试服务盗用的高级处理。
1.服务盗用防止-办法1
图52示出了一些实施例的Femto小区服务盗用防止办法。步骤1-7与上面关于图51所描述的步骤1-7相同。GANC 5220监控(在步骤8)CN 5230将新的临时身份分配给UE 5210,即,用于CS服务的TMSI和用于PS服务的P-TMSI,并创建TMSI或者P-TMSI与特定UE的会话身份之间的关联。GANC将利用该信息来对在UE专用会话上发源的后续的NAS层消息的会话身份执行安全检查。
GANC 5220使用GA-CSR DL直接传递消息将从CN 5230接收到的位置更新信息转发到(在步骤9)FAP 5215。FAP 5215通过空中接口将位置更新接受中继到(在步骤10)UE 5210。
此时,使用其凭证IMSI-1在FAP 5215和GANC 5220之间建立(在步骤11)经授权的用于特定UE-1的会话。接下来,受害UE 5205,在欺诈性FAP 5215附近,在通过空中接口发现FAP 5215时,基于其内部小区选择逻辑尝试预占该欺诈性FAP。这将触发UE 5205来建立(在步骤12a)与欺诈性FAP的RRC连接。然后,UE 5205向CN 5230开始(在步骤12b)位置更新处理。FAP 5215拦截位置更新请求。如果使用TMSI进行位置更新,则FAP将请求(在步骤12c)并接收(在步骤12d)受害UE 5205的IMSI。
欺诈性FAP 5215并不尝试将受害UE 5205登记到GANC 5220,而是将重新使用(在步骤13)UE-15210的现有的经授权的会话(在以上步骤11所描述),经由GANC 5220将消息传递到CN 5230。重要的是,应注意,如果欺诈性FAP 5215使用受害UE 5205凭证(即,IMSI-2)来尝试对受害UE5205进行登记,基于网络的SAC可能已经拒绝了登记请求,因为受害UE-2 5205未经授权通过该特定的欺诈性FAP 5215使用Femto小区服务。
接下来,FAP 5215将位置更新NAS PDU封装到GA-CSR UL直接传递消息中,该GA-CSR UL直接传递消息经由UE-I 5210的现有的TCP连接被转发(在步骤14)到GANC 5220。GANC 5220对会话身份执行(在步骤15)安全检查。由于位置更新消息中所携带的身份,即,IMSI-2,与会话的已知身份(作为用于登记和授权的身份的IMSI-1,或者如上面的步骤8描述的GANC 5220所得知的TMSI)之中的任一个都不匹配,GANC 5220能够检测尝试的服务盗用。
GANC通过将用于UE-1 5210的会话注销登记,来防止尝试服务盗用。GANC 5220在曾经尝试服务盗用的特定的会话(用于UE-1的经授权的会话)上将注销登记消息发送到(在步骤16)FAP 5215。
2.服务盗用防止-办法2
图53示出了一些实施例中的Femto小区服务盗用防止。步骤1-15与上面关于图52所描述的步骤1-15相同。由于NAS PDU中所携带的身份与用于该会话的任何已知身份都不匹配,GANC 5320用关于该特定会话的原始的经授权的身份来替换位置更新消息中的身份,即,用NAS PDU中的IMSI-1来替换IMSI-2。GANC建立通往CN 5330的SCCP连接,并使用RANAP初始UE消息将修改后的位置更新请求NAS PDU转发到(在步骤16)CN5330。CN 5330用该请求中的UE-1的身份来接收服务请求,并且将会把该请求与UE-15310用户数据(包括账单等)关联起来。
XIII.FEMTO小区服务接入控制
Femto小区服务接入控制(SAC)和计费服务是基于INC和一个或多个AAA服务器之间的Sl接口。在上述的U.S.申请11/349,025中具体定义了Sl接口功能。
Femto小区服务接入控制的目标是为操作者提供用于基于来自用户的实时信息和在操作者的IT系统以及服务数据库内供应的非实时信息,来正确地实施其Femto小区服务计划的工具。使用该服务策略,操作者能够实施对每个用户应用的一定范围的创造性服务和控制,这导致对任何分散的Femto小区会话登记请求的接受或者拒绝。主要地,服务策略用于识别用户的当前接入请求是否满足他们所订购的服务计划的条件。
在一些实施例中,Femto小区SAC包括发现、登记和重定向功能,以及增强的服务接入控制功能,诸如,基于所报告的FAP MAC地址或者相邻的宏网络UMTS小区信息来限制Femto小区服务接入。
由于执行方面的原因,可以由FAP来执行本地SAC(例如:FAP可使用本地SAC以较快地拒绝既不允许接入Femto小区服务又不允许经由该特定FAP接入Femto小区服务的UE)。
服务接入控制设计办法的密钥元素如下:
1)有两种服务接入控制配置选项:
a)基本服务接入控制:不采用Sl(INC-AAA)接口并且由INC提供一组有限的服务接入控制能力。
i)INC负责Femto小区发现、登记和重定向功能。
ii)UMTS到Femto小区映射逻辑和数据位于INC内;即,该逻辑和数据被用来支持发现、登记和重定向功能,并被用来支持向特定的FAPS分配服务区。
iii)无用户或者FAP-专用的服务接入控制。
b)增强的服务接入控制:采用Sl接口,并且AAA提供扩展的服务接入控制特征,包括按照服务提供商要求的顾客特征。
i)UMA发现、登记和重定向功能保留在INC上。
ii)UMTS到Femto小区映射逻辑和数据保留在INC内。
iii)AAA支持通往外部数据库服务器的接口;例如,经由LDAPv3。
iv)在上述的U.S.申请11/349,025中定义了这些增强的服务接入控制功能的细节。
2)启动增强的服务接入控制支持功能(即,Sl接口的服务接入控制功能)是INC配置选项;如果被启动,INC使用RADIUS将在发现和登记请求中接收到的属性转发到AAA。这允许AAA执行以下操作(例如):
a)判断应当何时允许或者拒绝UE登记尝试(例如,将服务限制到单一的FAP)
b)从外部数据库取回FAP位置信息,并将该信息发送到INC。
c)将开账单率指示符提供到在UMTS到Femto小区SAI映射处理中所结合的INC中。
d)指示对用户的上交(hand-in)、分发(hand-out)或二者的启动或者禁用。
A.UMTS-Femto小区映射
UMTS到Femto小区映射处理包括以下内容:
1)UMTS-INC映射(或″INC选择″)提供以下功能:
a)它允许INC作为″供应INC″以将移动台引导到其指定的″默认INC″。
b)它允许INC作为″默认INC″以将移动台引导到适当的″服务INC″(例如,在FAP处于其正常默认INC覆盖区之外的情况下)。
c)它允许INC判断UMTS覆盖区是否是Femt小区-受限的,并且如果是这样,则拒绝服务。
2)UMTS-Femto小区服务区映射(或者″Femto小区服务区选择″)提供以下功能:
a)它允许INC作为″默认或服务INC″来分配应当与FAP登记(和预占该特定FAP的所有UE)相关联的Femto小区服务区。然后,可以利用服务区用于紧急呼叫路由,如上面的″紧急服务″一节中的″基于服务区的路由″小节中所描述的那样。
B.服务接入控制(SAC)例子
在该小节中描述以下示例性的服务接入控制:(1)新的FAP连接到GANFemto小区网络,(2)FAP连接到GAN Femto小区网络(重定向的连接),(3)FAP在受限制的UMTS覆盖区中尝试连接,(4)经授权的UE漫游到经授权使用Femto小区服务的FAP中,以及(5)未经授权的UE漫游到经授权使用Femto小区服务的FAP中。
1.新的FAP连接到GAN Femto小区网络
图54示出了一些实施例中的用于连接到Femto小区网络的新FAP的SAC。如图所示,如果FAP 5405具有供应SeGW的被供应的或者导出的FQDN,则它执行(在步骤1)DNS查询(经由通用IP接入网络接口),以将FQDN解析成IP地址。如果FAP具有用于供应SeGW的被供应的IP地址,则省略DNS步骤。
DNS服务器5410返回响应(在步骤2),该响应包括供应SeGW 5415的IP地址。FAP 5405使用IKEv2和EAP-AKA或者EAP-SIM建立(在步骤15)通向供应SeGW 5415的安全隧道。
如果FAP具有供应INC的被供应的或者导出的FQDN,则它执行(在步骤4)DNS查询(经由安全隧道),以将FQDN解析成IP地址。如果FAP具有用于供应INC的被供应的IP地址,则将省略DNS步骤(步骤4)。DNS服务器5420返回响应(在步骤5),该响应包括供应INC的IP地址。
接下来,FAP 5405在供应INC 5425上建立(在步骤6)通向明确定义的端口的TCP连接。然后,FAP 5405使用GA-RC发现请求查询(在步骤7)用于默认INC的供应INC。该消息包括小区信息和FAP身份。对于小区信息,如果FAP检测到宏网络覆盖,则它提供所检测到的UTRAN小区ID和UTRAN LAI。如果FAP没有检测到宏网络覆盖,则它提供上一次FAP成功登记的LAI,以及表明它是哪个的指示符。对于FAP身份,该消息包括IMSI。
INC 5425将RADIUS接入-请求消息发送到(在步骤8)AAA服务器5435,包括从GA-CSR发现请求消息导出的属性。AAA服务器5435查询(在步骤9)Femto小区用户数据库5440,以寻找与FAP的IMSI匹配的记录。用户记录被返回到(在步骤9)AAA服务器。AAA服务器验证该FAP IMSI是经过授权的并且FAP是经过许可的(基于AP-ID,即,FAP的MAC地址)。
AAA服务器基于AP-ID和IMSI使用接入接受消息向INC 5425返回(在步骤10)选定的Femto小区位置信息。INC 5425使用UMTS-Femto小区映射功能(请参见上面的UMTS到Femto小区映射一节)判断(在步骤11)默认安全网关和INC(例如,INC #2 5430)。这样做是为了使FAP 5405被指向HPLMN中的″本地″默认INC,以优化网络性能。
供应INC 5425在GA-RC发现接受消息中返回(在步骤12)默认INC信息。发现接受消息还指示INC和所提供的SeGW地址是否应当由FAP存储。FAP释放(在步骤13)TCP连接和IPSec隧道,并继续执行INC#2上的登记。
FAP使用分配的默认INC FQDN执行(在步骤14)私有DNS查询。私有DNS服务器5420返回(在步骤15)INC #2 5430的IP地址。FAP建立(在步骤16)通往INC #2 5430的TCP连接。FAP将GA-RC登记请求消息发送列(在步骤17)INC。
INC将RADIUS接入-请求消息发送到(在步骤18)AAA服务器,包括从GA-RC登记请求消息导出的属性。AAA服务器查询(在步骤19)Femto小区用户数据库,以寻找与FAP IMSI匹配的记录。用户记录被返回到(在步骤19)AAA服务器。AAA服务器验证IMSI是经授权的并且FAP是被允许的(基于AP-ID)。
接下来,AAA服务器向INC返回(在步骤20)选定的Femto小区服务属性。INC使用UMTS-Femto小区映射功能来确定(在步骤21)这是用于移动台当前位置的正确的服务INC。INC还使用UMTS-Femto小区映射功能来确定(在步骤21)与FAP相关联的Femto小区服务区。INC向MS返回(在步骤22)GA-RC登记接受消息。
2.FAP连接到GAN Femto小区网络(重定向的连接)
图55示出了一些实施例中的用于FAP在Femto小区网络中重定向的SAC。步骤1至10与上面的″新的FAP连接到GAN Femto小区网络″小节中所描述的那些步骤相同。接下来,INC 5525使用UMTS-Femto小区映射功能来判断(在步骤11)FAP 5505应当被另一INC服务。
INC 5525在GA-RC登记重定向消息中将新的服务SeGW和INC FQDN发送到(在步骤12)FAP 5505。FAP释放(在步骤13)TCP连接和IPSec隧道,并继续进行向指定INC的登记。
3.FAP尝试在受限制的UMTS覆盖区中的连接
图56示出了一些实施例中的用于在受限制的UMTS覆盖区中的FAP登记的SAC。如图所示,步骤1至10与上面的″新的FAP连接到GAN Femto小区网络″小节中所描述的那些步骤相同。接下来,INC 5625使用UMTS-Femto小区映射功能来判断(在步骤11)FAP 5605处于Femto小区受限制的UMTS区中(即,在该区域中不允许Femto小区接入)。
INC将GA-RC登记拒绝消息发送到(在步骤12)FAP,包括拒绝原因″位置不被允许″。FAP释放(在步骤13)TCP连接和IPSec隧道,并且不尝试再次从同一UMTS覆盖区登记,直到断电。
4.经授权的UE漫游到经授权使用Femto小区服务的FAP内
事件序列与上面的UE登记一节所描述的相同。
5.未经授权的UE漫游到经授权使用Femto小区服务的FAP内
未经授权的UE(未经授权通过特定的FAP使用Femto小区服务),当对FAP预占时(经由其内部小区选择机制),将经由FAP向CN发起NAS层位置更新处理(LU被触发,因为FAP广播与其相邻的宏小区和其它相邻的Femto小区不同的LAI)。FAP将拦截位置更新消息并尝试将UE登记到INC,这在下面进行了描述。图57示出了一些实施例中的用于未经授权的UE接入经授权的FAP的SAC。
如图所示,UE 5705建立(在步骤1a)与它所预占的FAP的RRC连接。UE启动(在步骤1b)向CN的位置更新处理。FAP 5710将拦截位置更新请求,并尝试通过现有的IPSec隧道将UE登记到相关联的服务INC。可选地,如果使用TMSI进行位置更新,FAP可请求(在步骤1c)UE的IMSI,因为UE的初始登记必须使用永久身份来进行,即,UE的IMSI。
FAP在INC 5715上(为每个UE)建立通向目的地TCP端口的单独的TCP连接。INC目的地TCP端口与FAP登记所使用的相同。FAP通过发送(在步骤2)GA-RC登记请求,尝试将UE登记到INC上。该消息包括(1)登记类型,其指示正在登记的设备是UE,(2)UE身份,即,UE-IMSI,以及(3)FAP身份,即,FAP-IMSI。
可选地,如果INC已经被配置成用于通过Sl接口的服务接入控制(SAC),INC将(在步骤3),经由AAA服务器5420,使用登记请求中所提供的信息,对UE 5405进行授权。AAA服务器上的授权逻辑还进行检查(在步骤4),看UE是否被允许使用特定的FAP进行Femto小区接入。AAASAC逻辑指示正在登记的UE没有经授权通过特定的FAP接入Femto小区服务。
接下来,AAA 5720将接入拒绝(以及等于″UE不被允许在FAP上″的拒绝原因)发送到(在步骤5)INC 5715。INC将接入拒绝映射到(在步骤6)GA-RC登记拒绝消息,以向FAP指示拒绝原因。
接着,FAP 5710向UE 5705发送(在步骤7)位置更新拒绝,并带有原因为″位置区不被允许″。这将防止UE试图再次预占特定的FAP。而一些实施例使用″位置区不被允许″作为用于拒绝未经授权的UE的机制,其它实施例可以使用其它适当的UE拒绝机制。
XIV.计算机系统
图58概念性地示出了实施本发明的一些实施例所使用的计算机系统。计算机系统5800包括总线5805、处理器5810、系统存储器5815、只读存储器5820、永久存储装置5825、输入装置5830,以及输出装置5835。
总线5805总体代表支持计算机系统5800的内部装置之间的通信的所有系统、外围设备和芯片组总线。例如,总线5805将处理器5810与只读存储器5820、系统存储器5815和永久存储装置5825可通信地连接起来。
处理器5810从这些各种存储单元取回要执行的指令和待处理的数据,从而执行本发明的处理。在一些实施例中,处理器包括现场可编程门阵列(FPGA)、ASIC或者用于执行指令的各种其它电子组件。只读存储器(ROM)5820存储处理器5810和计算机系统的其它模块所需要的静态数据和指令。另一方面,永久存储装置5825,是读-写存储装置。该设备是非易失存储单元,其存储指令和数据,甚至在计算机系统5800关闭时。本发明的一些实施例使用海量存储装置(诸如,磁盘或者光盘及其对应的磁盘驱动器)作为永久存储装置5825。一些实施例使用一个或多个可移除的存储装置(闪存卡或者记忆棒)作为永久存储装置。
类似于永久存储装置5825,系统存储器5815是读-写存储装置。然而,与存储装置5825不同,系统存储器是易失读-写存储器,诸如,随机访问存储器。系统存储器存储处理器在运行时所需的一些指令和数据。
一些实施例执行处理所需的指令和/或数据被存储在系统存储器5815、永久存储装置5825、只读存储器5820或以上三者的任意组合之中。例如,各种存储单元包括用于根据一些实施例处理多媒体项目的指令。处理器5810从这些各种存储单元取回要执行的指令和待处理的数据,从而执行一些实施例的处理。
总线5805还连接到输入装置5830和输出装置5835。输入装置使用户能够向计算机系统传递信息并选择命令。输入装置5830包括字母数字键盘和光标控制器。输出装置5835显示由计算机系统生成的图像。输出装置包括打印机和显示装置,诸如,阴极射线管(CRT)或者液晶显示器(LCD)。最后,如图58所示,总线5805还通过网络适配器(未示出)将计算机5800耦合到网络5865。用这种方式,计算机可以是计算机网络的一部分(诸如,局域网(″LAN″)、广域网(″WAN″)、或者内联网)或者各种网络之一(诸如,因特网)。
本领域的技术人员应当理解,结合本发明,可以使用计算机系统5800的任何或所有组件。例如,参考图58描述的计算机系统的一些或全部组件包括上述的UE、FAP、GANC和GGSN的一些实施例。此外,本领域的技术人员将会理解,也可以结合本发明或者本发明的组成部分来使用任何其它系统配置。
XV.定义和缩写
以下是本文中所使用的定义和缩写的列表
AAA  鉴权、授权和计费
ACL  接入控制列表
AES  高级加密标准
AH   鉴权报头(IPSec)
AKA  鉴权和密钥协议
ALI  自动位置识别
AMS  接入点管理系统
ANI  自动数字识别
AP   接入点
APN  接入点名称
ATM  异步传输模式
AuC    鉴权中心
CBC    小区广播中心
CBC    密码区块链
CC     呼叫控制
CDR    呼叫详细记录
CMDA   码分多址
CGI    小区全局识别
CgPN   主叫方号码
CLIP   呼叫线路表示
CK     密码密钥
CM     连接管理
CM-sub 连接管理子层
CN     核心网络
CPE    客户端设备
CRC    循环冗余码
CRDB   坐标路由数据库(Cooridnate Routing Database)
CS     电路交换
CTM    蜂窝文本电话调制解调器,如3GPP 26.226中所规定的
DL     下行链路
DNS    域名系统
EAP    可扩展鉴权协议
EAPOL  LAN上的EAP
ECB    电子代码书(AES模式)
ELID   紧急位置信息传递
E-OTD  增强观察时间差
ESN    紧急服务号码
ESP    紧急服务协议或者封装安全有效载荷(IPSec)
ESRD   紧急服务路由数位
ESRK   紧急服务路由密钥
ETSI   欧洲电信标准协会
FCAPS  故障、配置、计费、性能和安全管理
FAP     Femto小区接入点
FCC     美国联邦通信委员会
FQDN    完全合格域名
GA-CSR  通用接入-电路交换资源
GAN     通用接入网络
GANC    GAN网络控制器
GA-PSR  通用接入-分组交换资源
GA-RC   通用接入-资源控制
GDP     通用数位参数
GERAN   GSM EDGE无线接入网络
GGSN    网关GPRS支持节点
GMLC    网关移动位置中心
GMM/SM  GPRS移动性管理和会话管理
GMSC    网关MSC
GPRS    通用分组无线业务
GPS     全球定位系统
GMM-sub GPRS移动性管理子层
GRR-sub GSM中的GPRS无线电资源子层
GSM     全球移动通信系统
GSN     GPRS支持节点
GTP     GPRS隧道协议
GTT     GSM全局文本电话或者SS7全局名称翻译
HLR     归属位置寄存器
HMAC    散列消息鉴权代码(Hashed Message Authentication Code)
HPLMN   归属PLMN
IAM     初始地址消息
ICMP    因特网控制消息协议
IETF    国际互联网工程任务组
IK      完整性密钥
IKEv2   因特网密钥交换版本2
IMEI    国际移动台设备识别码
IMSI    国际移动用户身份
INC     IP网络控制器
IP      因特网协议
IPSec   IP安全
IPv4    因特网协议版本4
IPv6    因特网协议版本6
ISDN    整合服务数字网络
ISP     因特网服务提供商
ISUP    ISDN用户部分
Iu      接口UTRAN
IV      初始化矢量
LA      位置区
LAC     位置区代码
LAI     位置区识别码
LAU     位置区更新
LU      位置更新
LCS     位置服务
LEAP    轻量级EAP(同EAP-Cisco)
LLC     逻辑链路控制
LLC-sub 逻辑链路控制子层
LMSI    本地移动用户识别码
LSB     最不重要比特
LSP     定位服务协议
M       强制性
M3UA    MTP3用户适应层
MAC     媒体接入控制或者消息鉴权代码(同MIC)
MAC地址 媒体接入控制地址
MAC-I   用于完整性的消息鉴权代码
MAP     移动应用部分
MDN     移动目录号码
ME      移动台装置
MIC       消息完整性检查(同消息鉴权代码)
MG或MGW   媒介网关
MM        移动性管理
MM-sub    移动性管理子层
MPC       移动定位中心
MS        移动台
MSB       最重要的比特
MSC       移动交换中心
MSISDN    移动台国际ISDN号码
MSRN      移动台漫游号码
MTP 1/2/3 消息传递部分第1/2/3层
NAS       非接入层
NCAS      非呼叫相关信令
NDC       国家目的地代码
NS        网络服务
NSAPI     网络层服务室内基站标识符(Network layer Service Indoor
          Base Station Identifier)
NSS       网络子系统
O         可选的
OCB       偏移代码书(Offset Code Book)(AES模式)
OTP       一次性可编程的
pANI      伪-ANI:或者ESRD或者ESRK
PCS       个人通信服务
PCU       分组控制单元
PDCH      分组数据信道
PDE       定位实体
PDN       分组数据网络
PDP       分组数据协议,例如,IP或者X.25
PDU       协议数据单元
PEAP      受保护的EAP
PKI      公共密钥基础结构
PLMN    公共陆地移动网络
POI     接口点
PPF     寻呼进行标志
PPP     点到点协议
PSAP    公共安全应答点
PSTN    公共交换电话网
PTM     点到多点
P-TMSI  分组TMSI
PTP     点到点
PVC     永久虚拟电路
QoS     服务质量
R       需要的
RA      路由区
RAB     RANAP分配请求
RAC     路由区代码
RADIUS  远程鉴权拨入用户服务
RAI     路由区标识
RAN     无线接入网络
RANAP   无线接入网络应用部分
RFC     请求注解(IETF标准)
RLC     无线链路控制
RNC     无线网络控制器
RR-sub  无线电资源管理子层
RSN     鲁棒安全网络
RTCP    实时控制协议
RTP     实时协议
SAC     服务接入控制
SAC     服务区代码SC扰码
SCCP    信令连接控制部分
SDCCH   独立专用控制信道
SDU     服务数据单元
SeGW      GANC安全网关
SGSN      服务GPRS支持节点
SK        服务密钥
SIM       用户身份模块
SM        会话管理
SMLC      服务移动定位中心
SMS       短消息服务
SM-AL     短消息应用层
SM-TL     短消息传输层
SM-RL     短消息中继层
SM-RP     短消息中继协议
SMR       短消息中继(实体)
SM-CP     短消息控制协议
SMC       短消息控制(实体)
SM-SC     短消息服务中心
SMS-GMSC  短消息服务网关MSC
SMS-IWMSC 短消息服务交互的MSC
SNDCP     子网依赖收敛协议
SN-PDU    SNDCP PDU
S/R       选择性路由器
SS        辅助服务
SSID      服务设置标识符(也称为″网络名称″)
SSL       安全套接层
STA       站(802.11客户)
TA        时间提前量
TCAP      事务处理能力应用部分
TCP       传输控制协议
TDOA      到达时间差
TEID      终端端点标识符
TID       隧道标识符
TKIP      临时密钥完整性协议
TLLI     临时逻辑链路标识
TLS      传输层安全
TMSI     临时移动用户身份
TOA      到达时间
TRAU     码型转换与速率适配单元
TTY      文本电话或者电传打字机
UARFCN   UMTS绝对无线电频率信道号码
UDP      用户数据报协议
UE       用户装置
UL       上行链路
UMA      非授权移动接入
UMTS     通用移动电信系统
USIM     UMTS用户身份模块/通用用户身份模块
USSD     非结构化补充业务数据
UTC      世界协调时
UTRAN    UMTS陆地无线接入网络
VLR      访问位置寄存器
VMSC     被访问的MSC
VPLMN    被访问的公共陆地移动网络
VPN      虚拟私有网络
W-CDMA   宽带码分多址
WEP      有线等效保密
WGS-84   世界测地系统1984
WPA      Wi-Fi受保护访问
WZ1      世界1区
前面的描述,出于解释的目的,使用了具体的术语,以使读者透彻地理解本发明。然而,本领域的技术人员将会清楚,具体细节并不是实施本发明所必须的。这样,出于说明和描述的目的,提供了前面对于本发明的具体实施例的描述。这些实施例并不是排他性的,也不是要将本发明限制到所公开的精确方式;显然,参考上述公开方案,可以实现很多种修改和变形。这些实施例的选择和描述是为了更好地解释本发明的原理和其实际应用,从而使本领域的技术人员能够更好地利用本发明,进行了各种修改的各种实施例适于预期的特定用途。此外,虽然参考许多具体细节描述了本发明,但本领域的技术人员将会理解,本发明可以其它具体的方式来实施,而不会脱离本发明的精神。
在一些例子和示意图中,可能描述或示出了彼此连接的两个组件。该连接可以是直接的有线的连接,也可以是两个组件通过其它组件或者通过无线或者宽带链路可通信地彼此耦合。因此,本领域的技术人员会理解,本发明并不限于前面的示例性细节,而是由所附的权利要求来定义。

Claims (20)

1.一种在通信系统中进行资源管理方法,其中通信系统包括第一无线通信系统和第二无线通信系统,该第二无线通信系统包括Femto小区接入点(FAP)和网络控制器,网络控制器将所述FAP可通信地耦合到所述第一无线通信系统,该方法包括:
a)确定用户装置(UE)是否已经在由所述FAP服务的区域中漫游,其中所述FAP包括通用接入资源控制(GA-RC)协议子层;
b)创建在所述GA-RC协议子层中所述UE专用的单独的GA-RC状态;以及
c)将所述UE专用的所述GA-RC状态设置成注销登记状态,所述注销登记状态指示所述UE未被登记使用所述第二无线通信系统的服务。
2.如权利要求1所述的方法,进一步包括,当由所述FAP将所述UE成功登记到所述网络控制器时,将所述UE专用的所述GA-RC状态设置成已登记状态。
3.一种确定用户装置(UE)是否已经漫游到第一无线通信系统之外的方法,该第一无线通信系统包括Femto小区接入点(FAP)和网络控制器,该网络控制器将所述FAP可通信地耦合到第二无线通信系统,该方法包括:
a)在所述FAP处从所述UE接收周期性消息;以及
b)当在所述FAP处未能接收到预定数目的所述周期性消息时:
i)在所述FAP和所述网络控制器之间的所述UE专用的唯一的连接上向所述网络控制器发送注销登记消息;以及
ii)释放所述UE专用的连接。
4.如权利要求3所述的方法,其中,通过从所述FAP向所述UE发出系统信息广播,来控制所述周期性消息的启用和周期。
5.一种在通信系统中失去连接性之后释放资源的方法,该通信系统包括第一无线通信系统和第二无线通信系统,该第二无线通信系统包括Femto小区接入点(FAP)和网络控制器,所述网络控制器将所述FAP可通信地耦合到所述第一无线通信系统,所述方法包括:
a)在所述FAP和所述网络控制器之间的连接上从所述FAP向所述网络控制器发送周期性消息,所述周期性消息用于确定是否失去所述连接,以及
b)当在所述FAP处确定失去所述连接时:
i)将可通信地耦合到所述FAP的用户装置(UE)注销登记;以及
ii)迫使所述UE执行小区重选。
6.如权利要求5所述的方法,其中,所述失去的连接是所述FAP专用的第一唯一的连接,其中在所述FAP和所述网络控制器之间存在所述UE专用的第二唯一的连接,所述方法进一步包括:在由所述FAP确定失去了所述FAP专用的连接之后,并且在将所述UE注销登记之前:i)尝试重新建立在所述FAP和所述网络控制器之间的第一连接;以及
ii)仅当重新建立所述第一连接的所述尝试失败时,由所述FAP执行将所述UE注销登记。
7.一种在通信系统中登记Femto小区接入点(FAP)的方法,该通信系统包括第一无线通信系统和第二无线通信系统,该第二无线通信系统包括所述FAP和网络控制器,该网络控制器将所述FAP可通信地耦合到所述第一无线通信系统,该方法包括:
a)从所述FAP向所述网络控制器发送包括登记类型的登记请求消息,其中所述登记类型将所述FAP标识为将要登记到所述网络控制器的设备;以及
b)当所述网络控制器确定所述网络控制器能够接受来自所述FAP的登记请求时,在所述FAP处接收登记接受消息。
8.如权利要求7所述的方法,进一步包括,从所述FAP向所述网络控制器发送包括登记类型的登记请求消息,其中所述登记类型将被可通信地耦合到所述FAP的用户装置标识为将要登记到所述网络控制器的设备。
9.一种在通信系统中执行发现的方法,该通信系统包括第一无线通信系统和第二无线通信系统,该第二无线通信系统包括Femto小区接入点(FAP)和供应网络控制器,该供应网络控制器用于将所述FAP可通信地耦合到所述第一无线通信系统,该方法包括:
a)从所述FAP向所述供应网络控制器发送发现请求消息,该发现请求消息包括经许可的无线小区信息;以及
b)当所述供应网络控制器确定所述供应网络控制器能够接受所述发现请求消息时,在所述FAP处接收发现接受消息,该发现接受消息包括基于所述小区信息确定的默认网络控制器的标识,所述发现接受消息由所述供应网络控制器发送。
10.一种在通信系统中执行用户装置(UE)登记的方法,该通信系统包括第一无线通信系统和第二无线通信系统,该第二无线通信系统包括Femto小区接入点(FAP)和网络控制器,该网络控制器用于将所述FAP可通信地耦合到所述第一无线通信系统,该方法包括:
a)在所述FAP和所述网络控制器之间建立所述UE专用的唯一的连接;以及
b)通过该专用的连接,在所述网络控制器处从所述FAP接收登记请求消息。
11.如权利要求10所述的方法,其中,所述登记请求消息包括所述FAP的标识和所述UE的标识。
12.如权利要求10所述的方法,其中,所述UE是第一UE并且所述连接是第一连接,该方法进一步包括:
a)确定第二UE需要登记到所述网络控制器;以及
b)在所述FAP和所述网络控制器之间建立所述第二UE专用的第二唯一的连接,所述FAP和所述网络控制器通过该连接交换一组信令消息;其中
所述第二连接不同于所述第一连接。
13.一种在通信系统中保护Femto小区接入点(FAP)和网络控制器之间的通信安全的方法,该通信系统包括第一无线通信系统和第二网络,该第二网络包括网络控制器和被可通信地耦合到所述网络控制器的FAP,该方法包括:
a)在所述FAP和所述网络控制器之间建立安全隧道;以及
b)使用所述安全隧道将所述FAP和多个用户装置(UE)可通信地耦合到所述网络控制器;
其中所述UE被通过空中接口可通信地耦合到所述FAP。
14.如权利要求13所述的方法,其中所述安全隧道是IPSec隧道。
15.一种在通信系统中防止盗用服务的方法,该通信系统包括第一无线通信系统和第二无线通信系统,第二无线通信系统包括Femto小区接入点(FAP)和网络控制器,该网络控制器将所述FAP可通信地耦合到所述第一无线通信系统,该方法包括:
a)创建包括第一用户装置(UE)的会话身份的经授权的会话,该会话用于通过所述FAP将所述第一UE与所述第一无线通信系统可通信地耦合,所述第一无线通信系统将所述第一UE识别为经授权使用所述FAP的UE,所述第一UE是通过一组身份来进行识别的;以及
b)当第二UE的身份与所述一组第一UE身份之中的任意身份都不匹配时,拒绝所述FAP的对该第二UE进行登记的请求,
其中,被拒绝的请求包括所述经授权的会话的会话身份和所述第二UE的身份,所述第一无线通信系统不将所述第二UE识别为经授权使用所述FAP的UE。
16.如权利要求15所述的方法,进一步包括,将所述第一UE的经授权的会话注销登记。
17.如权利要求15所述的方法,其中所述经授权的会话是第一会话,该方法进一步包括,使用来自所述第一UE的所述一组身份之中的第一UE的身份,创建第二经授权的会话。
18.如权利要求1所述的方法,其中,使用短距离的经许可的无线频率,将所述UE可通信地耦合到所述FAP。
19.如权利要求1所述的方法,其中所述第二无线通信系统是通用接入网络(GAN),其中所述网络控制器是通用接入网控制器(GANC)。
20.如权利要求1所述的方法,其中,通过通用移动电信系统(UMTS)陆地无线接入网络(UTRAN)Iu接口,将所述网络控制器可通信地耦合到所述第一无线通信系统。
CNA2007800433415A 2006-09-22 2007-09-22 用于资源管理的方法和设备 Pending CN101543107A (zh)

Applications Claiming Priority (20)

Application Number Priority Date Filing Date Title
US82670006P 2006-09-22 2006-09-22
US60/826,700 2006-09-22
US60/862,564 2006-10-23
US60/869,900 2006-12-13
US60/884,017 2007-01-08
US60/884,889 2007-01-14
US60/893,361 2007-03-06
US60/911,864 2007-04-13
US60/911,862 2007-04-13
US60/949,826 2007-07-13
US60/949,853 2007-07-14
US60/954,549 2007-08-07
US11/859,771 2007-09-22
US11/859,762 2007-09-22
US11/859,769 2007-09-22
US11/859,764 2007-09-22
US11/859,765 2007-09-22
US11/859,770 2007-09-22
US11/859,763 2007-09-22
US11/859,767 2007-09-22

Publications (1)

Publication Number Publication Date
CN101543107A true CN101543107A (zh) 2009-09-23

Family

ID=41124240

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800433415A Pending CN101543107A (zh) 2006-09-22 2007-09-22 用于资源管理的方法和设备

Country Status (1)

Country Link
CN (1) CN101543107A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011124172A3 (zh) * 2011-05-11 2012-03-22 华为技术有限公司 一种网络配置处理方法、装置和无线网络控制器
CN101778440B (zh) * 2010-01-08 2012-11-21 华为技术有限公司 一种用户面从Iur-g接口向A接口迁移的方法、及相应的装置
CN103428848A (zh) * 2013-06-18 2013-12-04 华为终端有限公司 终端注册方法和终端设备
CN104010312A (zh) * 2014-05-14 2014-08-27 京信通信系统(中国)有限公司 Femto基站位置区码的自动获取及分配方法与系统
CN104754654A (zh) * 2009-11-06 2015-07-01 阿尔卡特朗讯公司 用于家庭毫微微蜂窝的呼叫准入控制的方法
CN102714658B (zh) * 2010-01-21 2016-08-03 瑞典爱立信有限公司 用于通信网络的呼叫控制实体
TWI587671B (zh) * 2011-06-14 2017-06-11 內數位專利控股公司 有效維持多個應用通訊連接的方法和裝置
CN107113621A (zh) * 2015-01-20 2017-08-29 华为技术有限公司 一种信息传输方法、设备及系统
CN108432176A (zh) * 2015-08-11 2018-08-21 J·斯托曼 确保资产和供应链完整性的系统和方法
CN109690589A (zh) * 2016-05-20 2019-04-26 莫戈公司 安全可追踪的制造零件
CN110574438A (zh) * 2017-05-03 2019-12-13 高通股份有限公司 在与无人机耦合的用户设备和陆地无线通信用户网络的组件之间交换包括飞行中状态指示符的消息
CN110832825A (zh) * 2017-05-22 2020-02-21 维萨国际服务协会 通过防篡改数据提高验证速度的网络
CN110915183A (zh) * 2017-07-26 2020-03-24 国际商业机器公司 经由硬/软令牌验证的区块链认证
WO2020168585A1 (zh) * 2019-02-20 2020-08-27 中国互联网络信息中心 一种基于区块链混合共识的域名信息维护系统
CN112887154A (zh) * 2021-02-05 2021-06-01 广西师范大学 基于区块链的二维变码重ocdma系统及数据处理方法
CN113783691A (zh) * 2017-03-22 2021-12-10 微软技术许可有限责任公司 安全通信中的硬件加速的有效载荷过滤
CN115714779A (zh) * 2022-11-10 2023-02-24 网络通信与安全紫金山实验室 基于数据链路层的区块链系统、数据传输方法及存储介质
US12140927B2 (en) 2016-05-20 2024-11-12 Moog Inc. Outer space digital logistics system

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754654B (zh) * 2009-11-06 2018-04-17 诺基亚技术有限公司 用于家庭毫微微蜂窝的呼叫准入控制的方法
CN104754654A (zh) * 2009-11-06 2015-07-01 阿尔卡特朗讯公司 用于家庭毫微微蜂窝的呼叫准入控制的方法
CN101778440B (zh) * 2010-01-08 2012-11-21 华为技术有限公司 一种用户面从Iur-g接口向A接口迁移的方法、及相应的装置
US9408255B2 (en) 2010-01-08 2016-08-02 Huawei Technologies Co., Ltd. Method for migrating user plane from Iur-g interface to A interface and corresponding apparatus
CN102714658B (zh) * 2010-01-21 2016-08-03 瑞典爱立信有限公司 用于通信网络的呼叫控制实体
CN102884836A (zh) * 2011-05-11 2013-01-16 华为技术有限公司 一种网络配置处理方法、装置和无线网络控制器
WO2011124172A3 (zh) * 2011-05-11 2012-03-22 华为技术有限公司 一种网络配置处理方法、装置和无线网络控制器
CN102884836B (zh) * 2011-05-11 2015-05-06 华为技术有限公司 一种网络配置处理方法、装置和无线网络控制器
US9526013B2 (en) 2011-05-11 2016-12-20 Huawei Technologies Co., Ltd. Method and apparatus for processing network configuration, and radio network controller
TWI587671B (zh) * 2011-06-14 2017-06-11 內數位專利控股公司 有效維持多個應用通訊連接的方法和裝置
CN103428848A (zh) * 2013-06-18 2013-12-04 华为终端有限公司 终端注册方法和终端设备
CN103428848B (zh) * 2013-06-18 2016-08-10 华为终端有限公司 终端注册方法和终端设备
CN104010312A (zh) * 2014-05-14 2014-08-27 京信通信系统(中国)有限公司 Femto基站位置区码的自动获取及分配方法与系统
CN104010312B (zh) * 2014-05-14 2017-07-07 京信通信系统(中国)有限公司 Femto基站位置区码的自动获取及分配方法与系统
CN107113621A (zh) * 2015-01-20 2017-08-29 华为技术有限公司 一种信息传输方法、设备及系统
CN107113621B (zh) * 2015-01-20 2020-02-14 华为技术有限公司 一种信息传输方法、设备及系统
CN108432176A (zh) * 2015-08-11 2018-08-21 J·斯托曼 确保资产和供应链完整性的系统和方法
CN109690589A (zh) * 2016-05-20 2019-04-26 莫戈公司 安全可追踪的制造零件
US12140927B2 (en) 2016-05-20 2024-11-12 Moog Inc. Outer space digital logistics system
US12118627B2 (en) 2016-05-20 2024-10-15 Moog Inc. Secure and traceable manufactured parts
CN109690589B (zh) * 2016-05-20 2023-06-27 莫戈公司 安全可追踪的制造零件
CN113783691A (zh) * 2017-03-22 2021-12-10 微软技术许可有限责任公司 安全通信中的硬件加速的有效载荷过滤
US11490246B2 (en) 2017-05-03 2022-11-01 Qualcomm Incorporated Determining whether a drone-coupled user equipment is engaged in a flying state
CN110574438A (zh) * 2017-05-03 2019-12-13 高通股份有限公司 在与无人机耦合的用户设备和陆地无线通信用户网络的组件之间交换包括飞行中状态指示符的消息
US11496884B2 (en) 2017-05-03 2022-11-08 Qualcomm Incorporated Exchanging a message including drone-coupled capability information between a drone-coupled user equipment and a component of a terrestrial wireless communication subscriber network
US11438760B2 (en) 2017-05-03 2022-09-06 Qualcomm Incorporated Exchanging a message including an in-flight status indicator between a drone-coupled user equipment and a component of a terrestrial wireless communication subscriber network
US11626993B2 (en) 2017-05-22 2023-04-11 Visa International Service Association Network for improved verification speed with tamper resistant data
CN110832825B (zh) * 2017-05-22 2022-10-21 维萨国际服务协会 通过防篡改数据提高验证速度的网络的方法和节点
CN110832825A (zh) * 2017-05-22 2020-02-21 维萨国际服务协会 通过防篡改数据提高验证速度的网络
CN110915183B (zh) * 2017-07-26 2022-03-22 国际商业机器公司 经由硬/软令牌验证的区块链认证
CN110915183A (zh) * 2017-07-26 2020-03-24 国际商业机器公司 经由硬/软令牌验证的区块链认证
WO2020168585A1 (zh) * 2019-02-20 2020-08-27 中国互联网络信息中心 一种基于区块链混合共识的域名信息维护系统
US11930113B2 (en) 2019-02-20 2024-03-12 China Internet Network Information Center Blockchain hybrid consensus-based system for maintaining domain name information
CN112887154A (zh) * 2021-02-05 2021-06-01 广西师范大学 基于区块链的二维变码重ocdma系统及数据处理方法
CN115714779A (zh) * 2022-11-10 2023-02-24 网络通信与安全紫金山实验室 基于数据链路层的区块链系统、数据传输方法及存储介质

Similar Documents

Publication Publication Date Title
US7995994B2 (en) Method and apparatus for preventing theft of service in a communication system
US8073428B2 (en) Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) Method and apparatus for determining rove-out
US8204502B2 (en) Method and apparatus for user equipment registration
US8150397B2 (en) Method and apparatus for establishing transport channels for a femtocell
CN101543107A (zh) 用于资源管理的方法和设备
US8041335B2 (en) Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
US20080076419A1 (en) Method and apparatus for discovery
US20080076392A1 (en) Method and apparatus for securing a wireless air interface
US20080076412A1 (en) Method and apparatus for registering an access point
US8005076B2 (en) Method and apparatus for activating transport channels in a packet switched communication system
US7852817B2 (en) Generic access to the Iu interface
DK2547134T3 (en) IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS
US7912004B2 (en) Generic access to the Iu interface
WO2008036961A2 (en) Method and apparatus for resource management
CN101822076A (zh) 对iu接口的通用接入
US8649767B2 (en) Femtocell communication system, apparatus, control method, and program
CN101278576A (zh) 包含sim卡的专用访问点
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
CN101513108A (zh) 对Iu接口的通用接入
Hansen Generic Access Network Toward Fixed–Mobile Convergence

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20090923