CN102388637A - 毫微微蜂窝通信系统、设备、控制方法及程序 - Google Patents

毫微微蜂窝通信系统、设备、控制方法及程序 Download PDF

Info

Publication number
CN102388637A
CN102388637A CN2010800162345A CN201080016234A CN102388637A CN 102388637 A CN102388637 A CN 102388637A CN 2010800162345 A CN2010800162345 A CN 2010800162345A CN 201080016234 A CN201080016234 A CN 201080016234A CN 102388637 A CN102388637 A CN 102388637A
Authority
CN
China
Prior art keywords
message
information
unconstrained
bold
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800162345A
Other languages
English (en)
Inventor
黑川聪
渡边康弘
秋山洋明
城户贵之
秋元拓男
宫川友辅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN102388637A publication Critical patent/CN102388637A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • H04W36/322Reselection being triggered by specific parameters by location or mobility data, e.g. speed data by location data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种毫微微蜂窝基站具有判断装置和发送装置。判断装置在从UE(用户设备)接收到位置更新请求消息时,判断应当向UE发送提示UE再次尝试位置更新的第一消息,还是应当向UE发送提示UE转变到另一网络的第二消息,还是应当向UE发送通知UE位置更新请求被接受的第三消息。发送装置根据判断装置的判断来向UE发送第一消息或者第二消息或者第三消息。

Description

毫微微蜂窝通信系统、设备、控制方法及程序
技术领域
本发明涉及用于利用豪微微蜂窝(Femtocell)基站来执行通信的技术。
背景技术
近年来,已经看到对于采用针对毫微微蜂窝的基站的通信系统的开发的进步,其旨在实现通信区域的质量的改善。
毫微微蜂窝基站是覆盖半径在数十米量级的有限通信区域的紧凑型无线基站,毫微微蜂窝基站被安装在诸如居所或办公室之类的室内并且目的是覆盖室内通信区域。这样的毫微微蜂窝基站因此使得能够改善现有宏蜂窝基站不能覆盖的通信区域的通信质量。另外,豪微微蜂窝基站还能够在不招致用于建立宏蜂窝基站的基础设施的花费的情况下覆盖通信区域。
到目前为止,已经开发出一种系统,在该系统中,豪微微蜂窝基站被安装在诸如居室或办公室之类的室内并且仅指定的订户用户(UE:用户设备)经由具有豪微微蜂窝基站的豪微微蜂窝网络连接到核心网(例如,参见专利文献1和2)。
现有技术文献
专利文献
专利文献1:JP-A-2009-504049
专利文献2:JP-A-2009-504051
发明内容
本发明要解决的问题
然而,近年来,存在对于开发图1中所示的系统的需求,在此系统中,豪微微蜂窝基站(Femto AP)例如被安装在公共设施中,并且不仅特定的订户用户(UE)而且不特定的若干订户用户(UE)通过豪微微蜂窝基站(Femto AP)连接到核心网侧。
然而,在不特定的若干订户用户(UE)通过豪微微蜂窝基站(FemtoAP)连接到核心网的系统中,不幸的是IMS(IP多媒体子系统)中不允许的订户用户(UE)也通过豪微微蜂窝基站(Femto AP)连接到核心网。
在这种情况中,当在核心网侧接收到来自系统中的IMS中不允许的订户用户(UE)的位置更新请求时,认证失败(AUTH Failure)消息被发送给豪微微蜂窝基站(Femto AP)。
当从核心网侧接收到AUTH Failure消息时,豪微微蜂窝基站(FemtoAP)向订户用户(UE)发送认证错误消息,并且另外提示订户用户(UE)再次尝试位置更新。于是,订户用户(UE)在豪微微蜂窝基站(Femto AP)中发出另一位置更新请求并且不必要的位置更新处理被重复。当不必要的位置更新处理被重复地执行时,系统的整体负荷增大,从而干扰对于IMS所允许的订户用户(UE)的服务。
因此,对于IMS不允许的订户用户,订户用户(UE)必须被提示以转变到宏网络侧来规制(regulate)不必要的位置更新处理。
本发明的一个目的是在连接到设有豪微微蜂窝基站的通信系统的网络中规制不必要的位置更新处理。
解决问题的手段
本发明可采用如下的形式来实现上述目的。
本发明的豪微微蜂窝基站包括:
判断装置,用于当从UE(用户设备)接收到位置更新请求消息时,判断应当向UE发送提示UE再次尝试位置更新的第一消息,还是应当向UE发送提示UE转变到另一网络的第二消息,还是应当向UE发送通知UE位置更新请求被接受的第三消息;以及
发送装置,根据判断装置的判断向UE发送第一消息或第二消息或第三消息。
根据本发明的在豪微微蜂窝基站中所执行的控制方法包括如下步骤:
当从UE(用户设备)接收到位置更新请求消息时,判断应当向UE发送提示UE再次尝试位置更新的第一消息,还是应当向UE发送提示UE转变到另一网络的第二消息,还是应当向UE发送通知UE位置更新请求被接受的第三消息;以及
根据判断结果向UE发送第一消息或第二消息或第三消息。
附图说明
图1示出本发明示例性实施例的通信系统的系统配置的示例;
图2是用于说明位置更新规制的形式的示图;
图3是用于说明设定白名单(white list)的示例的示图;
图4是用于说明针对注册用户的情况的位置更新规制的第一示图;
图5是用于说明针对注册用户的情况的位置更新规制的第二示图;
图6是用于说明针对注册用户的情况的位置更新规制的第三示图;
图7是用于说明针对国际漫游用户(协定内或协定外)、预付费用户和MVNO用户的情况的位置更新规制的示图;
图8是用于说明针对解约的用户(canceled user)的位置更新规制的示图;
图9是用于说明针对认证NG用户的情况的位置更新规制的示图;
图10是用于说明针对VPN用户和双号(注册商标)用户的情况的位置更新规制的示图;
图11是示出豪微微蜂窝基站的示意性功能配置的框图;
图12是示出用于控制订户信息的控制设备的示意性功能配置的框图;以及
图13是示出设有豪微微蜂窝基站的通信系统中执行UE认证的认证设备的示意性功能配置的框图。
具体实施方式
接下来参考附图来详细描述本发明的示例性实施例。
本示例性实施例的通信系统的概要
首先参考图1,说明本示例性实施例的通信系统的概要。
本示例性实施例的通信系统是包括至少UE(用户设备)和豪微微蜂窝基站(Femto AP)的通信系统。
当从UE接收到位置更新请求时,豪微微蜂窝基站(Femto AP)根据有关UE的信息来判断是向UE发送提示UE再次尝试位置更新的第一消息(位置更新拒绝,CV#111),还是向UE发送提示UE转变到宏网络侧的第二消息(位置更新拒绝,CV#15),还是向UE发送通知UE位置更新请求被接受的第三消息(位置更新接受);并且然后,向UE发送第一消息(位置更新拒绝,CV#111)或第二消息(位置更新拒绝,CV#15)或第三消息(位置更新接受)。
按照此种方式,UE根据从豪微微蜂窝基站(Femto AP)接收的消息来执行处理,从而,对于IMS不允许的订户用户(UE),该订户用户(UE)被提示转变到宏网络侧,从而不必要的位置更新处理可被规制。接下来参考附图来详细描述本示例性实施例的通信系统的细节。
通信系统的系统配置的示例
首先,参考图1,描述本示例性实施例的通信系统的系统配置的示例。
本示例性实施例的通信系统是包括现有3G网络和豪微微IMS(IP多媒体子系统)网络的配置。
现有3G网络是已知的现有3G网络并且构成宏网络。现有3G网络包括:UE(用户设备)、Node-B、RNC(无线电网络控制器)、MSC(移动服务切换中心)、VLR(访问者位置寄存器)和HLR/AuC(归属位置寄存器/认证中心)。构成现有3G网络的UE、Node-B、RNC、MSC、VLR和HLR/AuC是执行符合3GPP的处理的装置,并且因此这里省略了有关这样的处理操作的具体说明。在现有3G网络(通信系统)中所使用的技术例如在3GPP TS 33.234 V8.0.0(2007-12)中被公开。
豪微微IMS网络包括:Femto AP(接入点)、PDG(分组数据网关)、AAA(认证授权计费)、CSCF(呼叫会话控制功能)、HSS(归属订户服务器)和VLR(访问者位置寄存器)。
Femto AP是紧凑型无线基站,其覆盖半径为数十米量级的有限通信区域。
PDG是用于中继消息的装置。
CSCF是作为IMS网络中的中央节点的装置,并且执行诸如会话控制、管理、认证、以及利用SIP(会话发起协议)进行路由之类的处理。
AAA是执行UE和网络之间的认证的装置。
HSS是控制IMS中所使用的UE的订户信息的的装置。
VLR是存储UE的订户信息的装置。HSS从HLR/AuC获取UE的订户信息,并且将所获取的UE的订户信息存储在VLR中并对其进行管理。
在本示例性实施例的通信系统中,Femto AP被安装在例如公共设施中,并且不仅仅特定的订户用户(UE)而且不特定的若干订户用户(UE)通过Femto AP连接到核心网侧。
因此,在本示例性实施例的通信系统中,IMS(IP多媒体子系统)不允许的订户用户(UE)也通过Femto AP连接到核心网侧。因此,在本示例性实施例的通信系统中还必须执行IMS(IP多媒体子系统)不允许的订户用户(UE)的位置更新规制。
如下的用户可提供作为订户用户(UE)的示例,作为位置更新规制的对象。
国际漫游用户(协定内或协定外)
预付费用户
MVNO(移动虚拟网络运营商)用户
VPN(虚拟私有网络)用户
“双号”(注册商标)用户
解约的用户(从HLR删除的用户)
认证“NG”(AAA中认证NG)用户
在本示例性实施例中,订户用户(UE)的位置更新规制如图2所示执行。
1:在注册用户的情况中,不执行位置更新规制。
2:在国际漫游用户(协定内或协定外)的情况中,用户可通过IMSI(国际移动订户标识)带(编号)被识别,并且因此由Femto AP白名单(Femto AP White List)执行位置更新规制。图3示出本示例性实施例中设定白名单的示例。关于本示例性实施例中的白名单,允许位置更新的IMSI带(编号)被管理,并且Femto AP执行控制以使得在核心网侧接受与白名单相对应的IMSI带。
在图3所示的白名单设置的示例中,440201-对应于“1”,440202-对应于“2”,440203-对应于“3”,并且440204-对应于“4”,并且因此控制被执行以使得这些编号能在核心网侧被接受。这里,“-”指示任意数字。
另外,440205 123456789对应于“5”,并且控制被执行以使得此编号能在核心网侧被接受,并且440205 234567890什么都不对应,并且控制被执行以使得此编号在核心网侧不被接受。
另外,440206“1”23456789对应于“6”,并且控制被执行以使得此编号能在核心网侧被接受,并且440206“2”34567890什么都不对应,并且控制被执行以使得此编号在核心网侧不被接受。
另外,440207“12”3456789对应于“7”,并且控制被执行以使得此编号能在核心网侧被接受,并且440207“11”2345678和440207“21”2345678什么都不对应,并且控制被执行以使得这些编号在核心网侧不被接受。
44020“8”123456789什么都不对应,并且控制被执行以使得此编号在核心网侧不被接受。
本示例性实施例的Femto AP也可管理图3中所示的白名单,并且如此执行控制以使得在核心网侧不接受不与白名单相对应的IMSI带。另外,图3中所示的白名单使用一部分IMSI带的信息来执行位置更新规制,并且因此可减轻Femto AP执行的处理的负担。
3:因为预付费用户和MVNO用户可通过IMSI带来识别,所以位置更新规制通过Femto AP白名单来执行。
4:因为VPN用户和双号用户不能通过IMSI带识别,但是能通过MAP-ISD(O-CSI)来识别,所以HSS通过利用从HLR/AuC接收MAP插入订户数据(MAP-Insert Subscriber Data)调用(invocation)来执行位置更新规制。更具体地,HSS通过在向HLR/AuC发送MAP-更新位置(MAP-Update Location)调用之后从HLR/AuC接收MAP-Insert SubscriberData调用来执行位置更新规制。O-CSI是发起的CAMEL订阅信息,并且CAMEL是定制的用于移动网络增强逻辑的应用。
5:解约的用户不能通过IMSI带来识别,并且MAP-SAI(CS/PS)被作为错误(Error)从核心网侧返回,并且因此HSS通过利用从HLR/AuC接收MAP-SAI错误(MAP SAI Error)来执行位置更新规制。CS是电路交换并且PS是分组交换。
6:认证NG用户不能通过IMSI带来识别,并且因此位置更新规制通过利用由AAA判断认证NG来执行。
接下来描述上述位置更新规制的各模式的处理操作。
针对注册用户的位置更新规制
首先参考图4-图6来描述针对注册用户的位置更新规制。在本示例性实施例的通信系统中,控制被执行以使得不针对注册用户执行位置更新规制。在下面的说明中,针对CS(电路交换)位置更新(IMSI)/附接的处理操作作为示例被描述。
当UE移动到处于与UE在其中最后执行位置更新的现有3G网络的MSC不同的、Femto IMS网络的Femto AP的管辖下的LA(位置区域)(例如,图1所示的LA#3)时,UE开始CS服务的位置更新(初次位置更新)。接下来说明当移动到处于Femto AP的管辖下的LA(位置区域)(LA#3)时的处理操作。在下面的说明中,假设已经在Femto AP和PDG之间建立起IPsec隧道(IPsec Tunnel)(1)(步骤S0)。
当执行LAI(位置区域信息)的更新(常规位置更新)时,UE向Femto AP发送位置更新请求(Loation Update Request)(步骤S1)。
Femto AP在接收到Location Update Request时,向UE发送身份请求(IDENTITY Request)(步骤S2)。
在接收到IDENTITY Request时,UE向Femto AP发送身份响应(IDENTITY Response)(步骤S3)。UE将IMSI.UE包括在IDENTITYResponse中发送。IMSI.UE是用于识别UE的信息。IMSI.UE是注册用户。
接收到IDENTITY Response的Femto AP基于IDENTITY Response中所包含的IMSI.UE来参考白名单,并且判断IMSI.UE是否与核心网侧接受的用户相对应(步骤S4)。如果IMSI.UE与核心网侧接受的用户相对应,则Femto AP向PDG发送IKE-SA-INIT请求(IKE-SA-INIT Request)(步骤S5)。IKE-SA-INIT是因特网密钥交换-安全性认证-初始化(Internet-Key Exchange-Security Authentication-INITialize)。
PDG在接收到IKE-SA-INIT Request时向Femto AP发送IKE-SA-INIT响应(IKE-SA-INIT Response)(步骤S6)。
在接收到IKE-SA-INIT Response时,Femto AP建立Femto AP和PDG之间的IKE SA(步骤S7)。
接着,Femto AP向PDG发送IKE-AUTH请求(IKE-AUTH Request)(步骤S8)。Femto AP将APN(接入点名称)和NAI(网络接入标识符)包括在IKE-AUTH Request中发送。IKE-AUTH是因特网密钥交换-认证。APN是用于指定网络的链接点的信息,并且NAI是用于识别网络的接入的信息。
已经从UE接收到Location Update Request的Femto AP确定此请求针对CS服务的位置更新,并且因此发送NAI“OCSO<UE_IMSI>/<Femto_IMSI>realmname”。“OCSO”是指示这是CS服务的位置更新的信息。“<UE_IMSI>”是用于识别UE的信息并且是在步骤S3中接收的IDENTITY Response中所包含的IMSI.UE。“<Femto_IMSI>”是用于识别Femto AP的信息。
在接收到IKE-AUTH Request时,PDG向AAA发送Dia-EAP-请求(Dia-EAP-Request)(步骤S9)。PDG将包含在IKE-AUTH Request中的NAI包括在Dia-EAP-Request中发送。Dia-EAP是直径可扩展认证协议(Diameter-Extensible Authentication Protocol)。
接收到Dia-EAP-Request的AAA基于Dia-EAP-Request中包含的NAI来确定这是CS服务的位置更新,还是PS服务的位置更新,还是PDP激活(PDP Activate)。当AAA确定这是CS服务的位置更新时,AAA向HSS发送Dia-Wx-MAR(步骤S10)。Dia-Wx-MAR是直径-Wx-多媒体认证请求(Diameter-Wx-Multimedia Authentication Request)。
因为NAI是“OCSO<UE_IMSI>/<Femto_IMSI>realmname”,所以AAA确定这是CS服务的位置更新并且将Dia-EAP-Request中所包含的NAI的IMSI.UE包括在Dia-Wx-MAR中发送。
在接收到Dia-Wx-MAR时,HSS向HLR/AuC发送MAP-SAI调用[CS](步骤S11)。MAP-SAI是MAP-发送认证信息。[CS]意指“电路交换”。HSS将Dia-Wx-MAR中所包含的IMSI.UE包括在MAP-SAI调用[CS]中发送。
HLR/AuC在接收到MAP-SAI调用[CS]时,向HSS发送MAP-SAI确认(MAP-SAI Ack)(步骤S12)。HLR/AuC获取与MAP-SAI调用[CS]中所包含的IMSI.UE相对应的RAND/AUTN/CK/IK/XRES,并且将此获取的RAND/AUTN/CK/IK/XRES包括在MAP-SAI Ack中发送(步骤S12)。
RAND/AUTN/CK/IK/XRES是符合3GPP的信息。RAND是随机挑战(Random Challenge),AUTN是认证令牌(Authentication Token),CK是密码密钥(Cipher Key),IK是完整性密钥(Integrity Key)并且XRES是期望响应(Expected Response)。
在这些处理操作中,假定HLR/AuC发送MAP-SAI Ack(EAP-AKA认证)中包括的RAND/AUTN/CK/IK/XRES。然而,存在其中RAND/AUTN/CK/KC/RES被包括在MAP-SAI Ack(EAP-SIM认证)中发送的情况。关于EAP-AKA认证(UMTS认证)和EAP-SIM认证(GSM认证),HLR/AuC根据UE与之定约的NW的能力来进行选择。
HSS在接收到MAP-SAI Ack时向AAA发送Dia-Wx-MAA(步骤S13)。Dia-Wx-MAA是直径-Wx-多媒体认证答复(Diameter-Wx-Multimedia Authentication Answer)。HSS将MAP-SAI Ack中所包含的RAND/AUTN/CK/IK/XRES包括在Dia-Wx-MAA中发送。
接收到Dia-Wx-MAA的AAA向PDG发送Dia-EAP-答复(Dia-EAP-Answer)(步骤S14)。AAA将Dia-Wx-MAA中所包含RAND/AUTN/CK/IK包括在Dia-EAP-Answer中发送。
接收到Dia-EAP-Answer的PDG向Femto AP发送IKE-AUTH响应(IKE-AUTH Response)(步骤S15)。PDG将Dia-EAP-Answer中所包含的RAND/AUTN/CK/IK以及EAP-请求(EAP-Request)/AKA-挑战(AKA-Challenge)包括在IKE-AUTH Response中发送。AKA是认证和密钥协商(Authentication and Key Agreement)。
在接收到IKE-AUTH Response时,Femto AP向UE发送认证请求(Authentication Request)(步骤S16)。Femto AP将IKE-AUTHResponse中所包含的RAND/AUTN包括在Authentication Request中发送。
接收到Authentication Request的UE基于此Authentication Request中包含的RAND/AUTN来执行认证操作(步骤S17)。此认证操作通过符合3GPP的方法来执行。
UE计算RES并且将计算出的RES包括在认证响应(AuthenticationResponse)中发送给Femto AP(步骤S18)。RES的计算通过符合3GPP的方法来执行。
接收到Authentication Response的Femto AP向PDG发送IKE-AUTH请求(IKE-AUTH Request)(步骤S19)。Femto AP将EAP-响应(EAP-Response)/AKA-挑战(AKA-Challenge)和包含在AuthenticationResponse中的RES包括在IKE-AUTH Request中发送。
接收到IKE-AUTH Request的PDG向AAA发送Dia-EAP-请求(Dia-EAP-Request)(步骤S20)。PDG计算MAC(消息认证码)并且将RES和MAC包括在Dia-EAP-Request中发送。MAC的计算通过符合3GPP的方法来执行。
接收到Dia-EAP-Request的AAA执行对UE的认证(步骤S21)。对UE的认证通过符合3GPP的方法来执行。
如果UE认证成功,则AAA向PDG发送Dia-EAP-答复(Dia-EAP-Answer)(步骤S22)。AAA将EAP-成功(EAP-Success)包括在Dia-EAP-Answer中发送。
接收到Dia-EAP-Answer的PDG向AAA发送Dia-AA-请求(Dia-AA-Request)(步骤S23)。PDG将APN包括在Dia-AA-Request中发送。
当接收到Dia-AA-Request时,AAA向PDG发送Dia-AA-答复(Dia-AA-Answer)(步骤S24)。AAA将IMSI.UE包括在Dia-AA-Answer中发送。
在接收到Dia-AA-Answer时,PDG向Femto AP发送IKE-AUTH响应(IKE-AUTH Response)(步骤S25)。PDG将EAP-Success包括在IKE-AUTH Response中发送。
接收到IKE-AUTH Response的Femto AP向PDG发送IKE-AUTHRequest(步骤S26)。
接收到IKE-AUTH Request的PDG向Femto AP发送IKE-AUTHResponse(步骤S27)。
在接收到IKE-AUTH Response时,Femto AP建立Femto AP和PDG之间的IPsec隧道(IPsec Tunnel)(2)(步骤S28)。
接着,Femto AP向PDG发送信息请求(INFORMATIONALRequest)(步骤S29)。
接收到INFORMATIONAL Request的PDG向Femto AP发送信息响应(INFORMATIONAL Response)(步骤S30)。
PDG还向AAA发送Dia-ST-请求(Dia-ST-Request)(步骤S31)。
在接收到Dia-ST-Request时,AAA向PDG发送Dia-ST-答复(Dia-ST-Answer)(步骤S32)。
接收到Dia-ST-Answer的PDG释放在步骤S28中建立的IPsec Tunnel(2)(步骤S33)。
因为在本示例性实施例中UE是注册用户,所以UE通过了Femto AP的白名单,在核心网侧被接受,并经历UE认证处理。在UE认证完成后,无需建立曾在步骤S28中建立的Femto AP和PDG之间的IPsecTunnel(2),从而步骤S29-步骤S32的处理被执行,并且在步骤S28中曾建立的IPsec Tunnel(2)被释放(步骤S33)。按照这种方式,不必要的IPsec Tunnel(2)被释放并且可实现资源的有效利用。
接着,Femto AP向CSCF发送SIP-注册(SIP-REGISTER)(步骤S34)。Femto AP将IMSI.UE包括在SIP-REGISTER中发送给CSCF。
接收到SIP-REGISTER的CSCF向HSS发送Dia-Cx-UAR(步骤S35)。
接收到Dia-Cx-UAR的HSS向CSCF发送Dia-Cx-UAA(步骤S36)。
在接收到Dia-Cx-UAA时,CSCF向HSS发送Dia-Cx-SAR(步骤S37)。CSCF将IMSI.UE包括在Dia-Cx-SAR中发送。
接收到Dia-Cx-SAR的HSS向HLR/AuC发送MAP-Update Location调用(步骤S38)。HSS将IMSI.UE包括在MAP Update Location调用中发送。
在接收到MAP Update Location调用时,HLR/AuC向MSC发送MAP解约位置(MAP Cancel Location)调用(步骤S39)。HLR/AuC将IMSI.UE包括在MAP Cancel Location调用中发送。
接收到MAP Cancel Location调用的MSC删除对象订户数据(步骤S40)。
接着,MSC向HLR/AuC发送MAP Cancel Location Ack(步骤S41)。
接收到MAP Cancel Lcation Ack的HLR/AuC向HSS发送MAP-InsertSubscriber Data调用(步骤S42)。MAP-Insert Subscriber Data调用中包含订户信息。
在接收到MAP-Insert Subscriber Data调用时,HSS基于MAP-InsertSubscriber Data调用中包含的订户信息来创建订户数据(步骤S43)。HSS将此订户数据登记在VLR中,并且管理此数据。
接着,HSS向HLR/AuC发送MAP-Insert Subscriber Data Ack(步骤S44)。
接收到MAP-Insert Subscriber Data Ack的HLR/AuC向HSS发送MAP-Update Location Ack(步骤S45)。
在步骤S40中对象订户数据被删除之后,MSC从曾登记被删除的订户数据的VLR中消除订户数据(步骤S46)。
在接收到MAP-Update Lcation Ack后,HSS向CSCF发送Dia-Cx-SAA(步骤S47)。HSS将MSISDN包括在Dia-Cx-SAA中发送。
CSCF在接收到Dia-Cx-SAA时向Femto AP发送SIP-200OK(步骤S48)。CSCF将MSISDN包括在SIP-200OK中发送。
在接收到SIP-200OK时,Femto AP向UE发送安全模式命令(Security Mode Command)(步骤S49)。
UE在接收到Security Mode Command时执行隐匿(步骤S50)。此隐匿处理通过符合3GPP的方法来执行。
UE向Femto AP发送安全模式完成(Security Mode Complete)(步骤S51)。
Femto AP在接收到Security Mode Complete时捕获TMSI(临时移动订户身份)(步骤S52)。TMSI的捕获通过符合3GPP的方法来执行。
Femto AP与CSCF发送和接收消息以执行验证处理(步骤S53/SIP-订阅(SIP-SUBSCRIBE)、SIP-200OK、SIP-通知(SIP-NOTIFIY)、SIP-200OK)。
Femto AP还向UE发送位置更新接受(Location Update Accept)(步骤S54)。Femto AP将新TMSI包括在Location Update Accept中发送。
在接收到Location Update Accept时,UE向Femto AP发送TMSI重新分配完成(TMSI Reallocation Complete)(步骤S55)。
按照这种方式,在本示例性实施例的通信系统中,当UE是注册用户时,UE通过Femto AP的白名单并在核心网侧被接受,消息在UE、FemtoAP、PDG、AAA、HSS和HLR/AuC之间发送和接收,UE的认证处理被执行,并且当UE的认证成功时,IPsec Tunnel(2)在Femto AP和PDG之间被建立(步骤S1-S28)。在UE的认证处理中建立的Femto AP和PDG之间的IPsec Tunnel(2)然后被释放(步骤S29-S33)。随后,消息在Femto AP、PDG、CSCF、HSS、MSC和HLR/AuC之间发送和接收,在MSC的VLR中管理的UE的订户数据被移动到HSS,从而UE的订户数据被登记在HSS的VLR中(步骤S34-S43)。如此,当UE是注册用户时,在CS服务的位置更新期间通过Femto AP来执行UE的认证处理,并且UE的订户数据可被登记在HSS的VLR中。虽然上述处理是以CS服务的位置更新为例说明的,对于UE发送附接请求、RA更新请求和激活PDP上下文请求的情况,当UE是注册用户时,UE也可通过Femto AP的白名单并在核心网侧被接受。
用于国际漫游用户(协定内或协定外)、预付费用户以及MVNO用户的位置更新规制
现在参考图7,接着描述针对用户是国际漫游用户(协定内或协定外)、预付费用户以及MVNO用户的情况的位置更新规制。当用户是国际漫游用户(协定内或协定外)、预付费用户或MVNO用户时,位置更新规制通过Femto AP中管理的白名单来执行。
当执行LAI(位置区域信息)的更新(常规位置更新)时,UE将IMSI.UE包括在IDENTITY Reponse中发送给Femto AP(步骤S1-S3)。
接收到IDENTITY Response的Femto AP基于IDENTITY Response中所包含的IMSI.UE来参考白名单,并且判断IMSI.UE是否与核心网侧接受的用户相对应(步骤S4)。如果IMSI.UE不与核心网侧接受的用户相对应,则Femto AP向UE发送位置更新拒绝(Location Update Reject)(原因值(Cause Value):CV#15)(步骤A1)。CV#15是用于提示用户转变到宏网络侧的消息。因为国际漫游用户(协定内或协定外)、预付费用户或MVNO用户可通过IMSI带来识别,所以可向UE发送LocationUpdate Reject(原因值:CV#15),而不用在白名单中管理这些用户的IMSI带。
在接收到Location Update Reject(原因值:CV#15)时,UE判定不能通过Femto IMS网络实现位置更新,并且执行用于连接到宏网络(现有3G网络)侧的位置更新处理。
因此,在本示例性实施例的通信系统中,对于国际漫游用户(协定内或协定外)、预付费用户和MVNO用户的情况,位置更新规制通过FemtoAP管理的白名单来实现,并且这些用户在核心网侧不被接受。在此情况中,Femto AP向UE发送Location Update Reject(原因值:CV#15)。以这种方式,UE接收到Location Update Reject(原因值:CV#15)并且执行连接到宏网络(现有3G网络)侧的位置更新处理。
针对解约的用户的位置更新规制
接着将参考图8来说明针对解约的用户的位置更新规制。
图8中所示的S1-S11的处理与针对注册用户的处理相同,UE通过Femto AP白名单并在核心网侧被接受。然后,在接收到Dia-Wx-MAR时,HSS将Dia-Wx-MAR中所包含的IMSI.UE包括在MAP-SAI调用[CS]中并将其发送给HLR/AuC(步骤S11)。
在接收到MAP-SAI调用[CS]时,HLR/AuC判断在MAP-SAI调用[CS]中所包含的IMSI.UE是否在HLR中登记,并且如果IMSI.UE没被登记在HLR中,则判定用户是解约的用户并且向HSS发送MAP-SAI错误(MAP-SAI-Error)(步骤B1)。在此动作中,UE是解约的用户,有关IMSI.UE的信息因此没被登记在HLR中。于是,HLR/AuC向HSS发送MAP-SAI Error。
在接收到MAP-SAI Error时,HSS向AAA发送Dia-Wx-MAA(步骤B2)。HSS将直径_无法遵从(DIAMETER_UNABLE_TO_COMPLY)(5012)包括在Dia-Wx-MAA中发送。
接收到Dia-Wx-MAA的AAA向PDG发送Dia-EAP-Answer(步骤B3)。AAA将Dia-Wx-MAA中所包含的DIAMETER_UNABLE_TO_COMPLY(5012)包括在Dia-EAP-Answer中。
在接收到Dia-EAP-Answer时,PDG向Femto AP发送IKE-AUTHResponse(步骤B4)。因为在Dia-EAP-Answer中包含DIAMETER_UNABLE_TO_COMPLY(5012),所以PDG将EAP失败(EAP-Failure)包括在IKE-AUTH Response中发送。
Femto AP在接收到IKE-AUTH Response时向UE发送Location UpdateRejection(原因值:CV#111),因为IKE-AUTH Response中包含EAP-Failure(步骤B5)。CV#111是提示UE再次执行位置更新的消息。
当UE接收到Location Update Rejection(原因值:CV#111)时,其再次执行位置更新处理。
因此,在本示例性实施例的通信系统中的解约的用户的情况中,HLR/AuC向HSS发送MAP-SAI Error,并且HSS在从HLR/AuC接收到MAP-SAI Error时将HDIAMETER_UNABLE_TO_COMPLY(5012)包括在Dia-Wx-MAA中发送给CSCF,并且执行位置更新规制。于是,Femto AP从核心网侧接收到包括EAP-Failure的IKE-AUTH Response,并且向UE发送Location Update Rejection(原因值:CV#111)。按照这种方式,UE接收到Location Update Rejection(原因值:CV#111)并再次执行位置更新处理。
针对认证NG用户的位置更新规制
接着将参考图9来描述针对认证NG用户的位置更新规制。
在认证NG用户的情况中,执行与针对注册用户相同的处理,UE通过Femto AP的白名单并在核心网侧被接受,消息在UE、Femto AP、PDG、AAA、HSS和HLR/AuC之间发送和接收,并且UE的认证处理被执行(步骤S21)。
当UE认证失败时,AAA向PDG发送Dia-EAP-Answer(步骤C1)。因为UE认证失败,所以AAA将DIAMETER_UNABLE_TO_COMPLY(5012)包括在Dia-EAP-Answer中发送。
接收到Dia-EAP-Answer的PDG向Femto AP发送IKE-AUTHResponse(步骤C2)。因为在Dia-EAP-Answer中包含DIAMETER_UNABLE_TO_COMPLY(5012),所以PDG将EAP-Failure包括在IKE-AUTH Reponse中发送。
Femto AP接收到IKE-AUTH Reponse,并且因为在IKE-AUTHReponse中包含EAP-Failure,所以向UE发送Location Update Reject(原因值:CV#111)(步骤C3)。CV#111是提示用户再次尝试位置更新的消息。
当接收到Location Update Reject(原因值:CV#111)时,UE再次执行位置更新处理。
按照这种方式,对于本示例性实施例的通信系统中的认证NG用户的情况,AAA向PDG发送包含DIAMETER_UNABLE_TO_COMPLY(5012)的Dia-EAP-Answer,并且执行位置更新规制。于是,Femto AP从核心网侧接收到包含EAP-Failure的IKE-AUTH Response并且向UE发送Location Update Reject(原因值:CV#111)。按照这种方式,UE接收到Location Update Reject(原因值:CV#111)并再次执行位置更新处理。
针对VPN用户和双号用户的位置更新规制
接着参考图10来描述针对VPN用户和双号用户的位置更新规制。
在针对VPN用户和双号用户的情况中,执行与针对注册用户相同的处理,UE通过Femto AP的白名单并在核心网侧被接受,消息在UE、Femto AP、PDG、AAA、HSS和HLR/AuC之间发送和接收,UE的认证处理被执行,并且当UE认证成功时,IPsec Tunnel(2)在Femto AP和PDG之间被建立(步骤S1-S28)。然后,在UE认证处理中在Femto AP和PDG之间建立的IPsec Tunnel(2)被释放(步骤S29-S33)。随后,消息在Femto AP、PDG、CSCF、HSS、VMSC和HLR/AuC之间发送和接收。
在从CSCF接收到Dia-Cx-SAR时,HSS向HLR/AuC发送MAP-Update Location调用(步骤D1)。HSS将IMSI.UE包括在MAP-UpdateLocation中发送。
在接收到MAP-Update Location调用时,HLR/AuC向VMSC发送MAP-Cancel Location调用(步骤D2)。HLR/AuC将IMSI.UE包括在MAP-Cancel Location调用中发送。
在接收到MAP-Cancel Location调用时,VMSC删除对象订户数据(步骤D3)。
接着,VMSC向HLR/AuC发送MAP Cancel Location Ack(步骤D4)。
当HLR/AuC接收到MAP Cancel Location Ack时,HLR/AuC向HSS发送MAP-Insert Subscriber Data调用(步骤D5)。在MAP-InsertSubscriber Data调用中包括订户信息。
当HSS接收到MAP-Insert Subscriber Data调用时,MAP-InsertSubscriber Data调用中包含的订户信息是O-CSI用户,从而HSS判定该用户订阅了HSS的通信系统不提供的服务。于是,HSS向HLR/AuC发送MAP-Insert Subscriber Data Error(步骤D6)。因此,当HSS确定MAP-Insert Subscriber Data调用中包含的订户信息是订阅了其通信系统中不提供的服务的用户时,HSS向HLR/AuC发送MAP-Insert Subscriber DataError。
当HLR/AuC接收到MAP-Insert Subscriber Data Error时,HLR/AuC向HSS发送MAP-SAI Ack(步骤D7)。
在步骤D3中对象订户数据删除了之后,VMSC从登记所删除的订户数据的VLR中消除此订户数据(步骤D8)。
在接收到MAP-SAI Ack之后,HSS向CSCF发送Dia-Cx-SAA(步骤D9)。HSS将DIAMETER_UNABLE_TO_COMPLY(5012)包括在Dia-Cx-SAA中发送。
当CSCF接收到Dia-Cx-SAA时,CSCF向Femto AP发送SIP-403,因为Dia-Cx-SAA中包含DIAMETER_UNABLE_TO_COMPLY(5012)(步骤D10)。
当Femto AP接收到SIP-403时,Femto AP向UE发送Location UpdateReject(原因值:CV#15)(步骤D11)。CV#15是提示UE转变到宏网络侧的消息。
当接收到Location Update Reject(原因值:CV#15)时,UE判定不能通过IMS网络进行位置更新处理并且执行连接到宏网络(现有3G网络)侧的位置更新处理。
按照这种方式,在HSS向HLR/AuC发送了MAP-Update Location调用后,本示例性实施例的通信系统中的VPN用户和双号用户利用从HLR/AuC接收MAP-Insert Subscriber Data调用来执行位置更新规制,并且HSS向HLR/AuC发送MAP-Insert Subscriber Data Error。然后,HSS在从HLR/AuC接收到MAP-SAI Ack时将DIAMETER_UNABLE_TO_COMPLY(5012)包括在Dia-Cx-SAA中发送给CSCF。于是,Fempto AP从核心网接收SIP-403,并且向UE发送LocationUpdate Reject(原因值:CV#15)。按照这种方式,UE接收到LocationUpdate Reject(原因值:CV#15)并且执行连接到宏网络(现有3G网络)侧的位置更新处理。
本示例性实施例的通信系统的动作和效果
在本示例性实施例的通信系统中,控制被执行以使得不对注册用户执行位置更新规制,图4-6中所示的常规处理被执行,并且Femto AP向UE发送Location Update Accept。在国际漫游用户(协定内或协定外)、预付费用户以及MVNO用户的情况中,控制被执行以使得位置更新规制通过Femto AP的白名单来执行并且Location Update Rejection(CV#15)被发送给UE。在VPN用户和双号用户的情况中,控制被执行以使得HSS在从HLR/AuC接收到MAP-Insert Subscriber Data调用时执行位置更新规制并且Femto AP向UE发送Location Update Reject(CV#15)。在解约的用户的情况中,控制被执行以使得HSS在从HLR/AuC接收到MAP-SAI Error时执行位置更新规制并且Femto AP向UE发送Location Update Reject(CV#111)。最后,在认证NG用户的情况中,控制被执行以使得AAA在确定认证NG时执行位置更新规制并且Femto AP向UE发送LocationUpdate Reject(CV#111)。
因此,在本示例性实施例的通信系统中,Femto AP判断是向UE发送提示UE再次尝试位置更新的消息(Location Update Reject;CV#111),还是向UE发送提示UE转变到宏网络侧的消息(Location Update Reject;CV#15),还是向UE发送通知UE位置更新请求被接受的消息(LocationUpdate Accept);并且向UE发送这些消息中的一者(Location UpdateReject,CV#111;或者Location Update Reject,CV#15;或者LocationUpdate Accept)。然后,UE根据从Femto AP接收的消息(LocationUpdate Reject,CV#111;或者Location Update Reject,CV#15;或者Location Update Accept)来执行处理。
因此,对于IMS不允许的订户用户(UE),本示例性实施例的通信系统提示订户用户(UE)转变到宏网络侧并使能不必要的位置更新处理的规制。
上述示例性实施例是本发明的适当的示例性实施例,但是本发明的范围不限于仅上述示例性实施例,而是还可以在不脱离本发明的主旨的范围内在应用各种修改的模式中运作。
例如,在上述示例性实施例中,Femto AP利用白名单来执行位置更新规制。然而,实施例可被构建为使得黑名单被用于执行位置更新规制。
另外,虽然上述示例性实施例中Femto AP向UE发送诸如CV#111或CV#15之类的原因值,但是发送给UE的原因值不限于CV#111或CV#15,并且本发明可通过将原因值设定为允许在例如提示UE再次尝试位置更新的消息和提示UE转变到宏网络侧的消息之间区分的任意值而被应用。另外,本发明还可被构建为使得例如只要提示UE再次尝试位置更新的消息能与提示UE转变到宏网络侧的消息区分开就可不使用原因值。
本示例性实施例的通信系统能够执行处理而不依赖于3GPP的版本。
构成上述本示例性实施例中的通信系统的各个装置的控制操作可以通过使用硬件、通过使用软件或者通过使用软件和硬件的复合结构来实现。
图11是示出豪微微蜂窝基站的示意性功能配置的框图。参考图11,豪微微蜂窝基站包括判断单元11、发送单元12和控制单元13。
当判断单元11从UE接收到位置更新请求消息时,其判断应当向UE发送提示UE再次尝试位置更新的第一消息,还是应当向UE发送提示转变到另一网络的第二消息,还是应当发送通知UE位置更新请求被接受的第三消息。
发送单元12根据判断单元11的判定向UE发送第一消息或者第二消息或者第三消息。
控制单元13管理用于确定UE是应当向其发送第二消息的UE的规制信息。当上述判断单元11从UE接收到位置更新请求时,其可获取指定UE的信息、参考控制单元13所管理的规制信息,并且,如果指定UE的信息与规制信息相对应,则可确定应当向UE发送第二消息。
图12是示出管理订户信息的控制设备的示意性功能配置的框图。在设有豪微微蜂窝基站的通信系统中,此控制设备获取在连接到通信系统的核心网的HLR(归属位置寄存器)中登记的UE(用户设备)的订户信息,并且管理所获取的UE的订户信息。参考图12,控制设备包括判断单元21和控制单元22。
判断单元21将来自已从UE接收到位置更新请求的豪微微蜂窝基站的指定UE的信息发送给HLR,并且基于从HLR接收的有关UE的信息,判断UE的订户信息是否是订阅了该通信系统中不提供的服务的用户的订户信息。
当判断单元21确定UE的订户信息是订阅了该通信系统中不提供的服务的用户的订户信息时,控制单元22执行控制以使得豪微微蜂窝基站向UE发送提示UE转变到另一网络的消息。
图13是示出设有豪微微蜂窝基站的通信系统中执行UE的认证的认证设备的示意性功能配置的框图。参考图13,认证设备包括认证单元31和控制单元32。
认证单元31基于来自已从UE接收到位置更新请求消息的豪微微蜂窝基站的指定UE的信息,来执行对UE的认证。
如果认证单元31进行的对UE的认证失败,则控制单元32执行控制以通过向豪微微蜂窝基站发送认证失败消息使得豪微微蜂窝基站向UE发送提示UE再次尝试位置更新的消息。
当各装置中的处理通过利用计算机和软件执行时,记录处理序列的程序可被安装在结合在专用硬件中的计算机中的存储器中并且然后被执行。替代地,程序可被安装在能够执行各种处理的通用计算机中,并且该程序然后被执行。
例如,程序可被预先记录在作为记录介质的硬盘或ROM(只读存储器)中。替代地,程序可被临时或永久地存储(记录)在可移除记录介质上。这样的可移除记录介质可被提供作为所谓的“封装软件”。可被提供作为可移除记录介质的示例包括:软(floopy,注册商标)盘、CD-ROM(致密盘只读存储器)、MO(磁光)盘、DVD(数字通用盘)、磁盘和半导体存储器。
程序可从上述可移除记录介质被安装到计算机中。替代地,程序可以从下载站点无线地被传送到计算机。另外,程序可以借助于网络通过线缆传送到计算机。
本示例性实施例中的通信系统可被构建为不仅仅按照上述示例性实施例中描述的处理操作的时间顺序来执行处理,而且可被构建为根据执行处理的设备的处理能力或者根据必要性而并行地或者单独地执行处理。
本示例性实施例中的通信系统可被构建为多个装置的逻辑集合的配置或者在同一壳体中存在各种配置的设备的配置。
本申请要求基于2009年4月10日提交的申请JP-A-2009-096309的优先权的权益,并且结合了该申请的全部公开。

Claims (16)

1.一种毫微微蜂窝基站,包括:
判断装置,在从UE(用户设备)接收到位置更新请求消息时,判断应当向所述UE发送提示所述UE再次尝试位置更新的第一消息,还是应当向所述UE发送提示所述UE转变到另一网络的第二消息,还是应当向所述UE发送通知所述UE位置更新请求被接受的第三消息;以及
发送装置,根据所述判断装置的判断来向所述UE发送所述第一消息或者所述第二消息或者所述第三消息。
2.如权利要求1所述的豪微微蜂窝基站,还包括:
控制装置,管理用于确定UE是应当向其发送所述第二消息的UE的规制信息;
其中,所述判断装置在从所述UE接收到位置更新请求时,获取指定所述UE的信息,参考由所述控制装置所管理的所述规制信息,并且如果指定所述UE的信息与所述规制信息相对应,则确定向所述UE发送所述第二消息。
3.如权利要求2所述的豪微微蜂窝基站,其中,如果指定所述UE的信息不与所述规制信息相对应,则所述判断装置向核心网侧发送指定所述UE的信息。
4.如权利要求3所述的豪微微蜂窝基站,其中,当指定所述UE的信息不与所述规制信息相对应时并且在指定所述UE的信息被发送给核心网侧之后,所述判断装置在接收到认证失败消息时确定应当向所述UE发送所述第一消息,在接收到请求失败消息时确定应当向所述UE发送所述第二消息,并且在接收到请求成功消息时确定应当向所述UE发送所述第三消息。
5.如权利要求2到4中任一项所述的豪微微蜂窝基站,其中,所述控制装置利用至少一部分IMSI带的信息来管理所述规制信息。
6.如权利要求5所述的豪微微蜂窝基站,其中:
所述控制装置将至少一部分IMSI带的信息作为白名单来管理所述规制信息;并且
如果所述UE的IMSI信息与所述白名单的信息相对应,则所述判断装置确定指定所述UE的信息不与所述规制信息相对应,并且如果所述UE的IMSI信息不与所述白名单的信息相对应,则所述判断装置确定指定所述UE的信息与所诉规制信息相对应。
7.一种设有豪微微蜂窝基站的通信系统中的控制设备,其中,所述控制设备获取在连接到所述通信系统的核心网的HLR(归属位置寄存器)中所寄存的UE(用户设备)的订户信息,并且管理所获取的所述UE的订户信息;所述控制设备包括:
判断装置,向所述HLR发送来自已从所述UE接收到位置更新请求消息的所述豪微微蜂窝基站的指定所述UE的信息;并且基于从所述HLR接收的有关所述UE的信息,判断所述UE的订户信息是否是订阅了所述通信系统中不提供的服务的用户的订户信息;以及
控制装置,当所述判断装置确定所述UE的订户信息是订阅了在所述通信系统中不提供的服务的用户的订户信息时,所述控制装置执行控制以使得所述豪微微蜂窝基站向所述UE发送提示所述UE转变到另一网络的消息。
8.如权利要求7所述的控制设备,其中,当确定所述UE的订户信息是订阅了所述通信系统中不提供的服务的用户的订户信息时,所述控制装置向所述豪微微蜂窝基站发送请求失败消息。
9.一种在设有豪微微蜂窝基站的通信系统中执行对UE(用户设备)的认证的认证设备,所述认证设备包括:
认证装置,基于来自已从所述UE接收到位置更新请求消息的所述豪微微蜂窝基站的指定所述UE的信息来执行对所述UE的认证;以及
控制装置,当由所述认证装置进行的对所述UE的认证失败时,所述控制装置执行控制以使得向所述豪微微蜂窝基站发送认证失败消息致使所述豪微微蜂窝基站向所述UE发送提示所述UE再次尝试位置更新的消息。
10.一种豪微微蜂窝通信系统,该豪微微蜂窝通信系统通过豪微微蜂窝连接到UE(用户设备),所述豪微微蜂窝通信系统包括:
豪微微蜂窝基站:保持用于在基站中确定UE是应当转变到另一网络的UE的规制信息;在从UE接收到位置更新请求时,如果所述UE与所述规制信息相对应则向所述UE发送提示转变的第二消息;如果所述UE不与所述规制信息相对应则向连接到所述豪微微蜂窝通信系统的核心网侧发送指定所述UE的信息;并且随后,如果所述豪微微蜂窝基站接收到认证失败消息,则向所述UE发送提示所述UE再次尝试位置更新的第一消息;并且如果所述豪微微蜂窝基站接收到请求失败消息则向所述UE发送所述第二消息;
认证设备:基于从所述豪微微蜂窝基站发送的指定所述UE的信息,执行对所述UE的认证,并且如果对所述UE的认证失败,则向所述豪微微蜂窝基站发送认证失败消息;以及
控制设备:被链接到所述核心网的HLR(归属位置寄存器),向所述HLR发送从所述豪微微蜂窝基站发送的指定所述UE的信息,并且如果,基于从所述HLR接收的有关所述UE的信息,所述控制设备确定所述UE的订户信息是订阅了所述豪微微蜂窝通信系统中不提供的服务的用户的订户信息,则向所述豪微微蜂窝基站发送所述请求失败消息。
11.一种在豪微微蜂窝基站中执行的控制方法,包括如下步骤:
在从UE(用户设备)接收到位置更新请求消息时,判断应当向所述UE发送提示所述UE再次尝试位置更新的第一消息,还是应当向所述UE发送提示所述UE转变到另一网络的第二消息,还是应当向所述UE发送通知所述UE位置更新请求被接受的第三消息;以及
根据判断结果向所述UE发送所述第一消息或者所述第二消息或者所述第三消息。
12.一种在设有豪微微蜂窝基站的通信系统中的控制设备中执行的控制方法,其中,所述控制设备获取在连接到所述通信系统的核心网的HLR(归属位置寄存器)中所寄存的UE(用户设备)的订户信息,并且管理所获取的所述UE的订户信息;所述控制方法包括如下步骤:
向所述HLR发送来自已从所述UE接收到位置更新请求消息的所述豪微微蜂窝基站的指定所述UE的信息,并且,基于从所述HLR接收的有关所述UE的信息,判断所述UE的订户信息是否是订阅了所述通信系统中不提供的服务的用户的订户信息;以及
当确定所述UE的订户信息是订阅了在所述通信系统中不提供的服务的用户的订户信息时,执行控制以使得所述豪微微蜂窝基站向所述UE发送提示所述UE转变到另一网络的消息。
13.一种在设有豪微微蜂窝基站的通信系统中执行对UE(用户设备)的认证的认证设备中所执行的控制方法,其中:
对所述UE的认证基于来自已从所述UE接收到位置更新请求消息的所述豪微微蜂窝基站的指定所述UE的信息被执行;并且
当对所述UE的认证失败时,控制被执行以使得向所述豪微微蜂窝基站发送认证失败消息致使所述豪微微蜂窝基站向所述UE发送提示所述UE再次尝试位置更新的消息。
14.一种使得豪微微基站的计算机执行如下过程的程序:
在从UE(用户设备)接收到位置更新请求消息时,判断应当向所述UE发送提示所述UE再次尝试位置更新的第一消息,还是应当向所述UE发送提示所述UE转变到另一网络的第二消息,还是应当向所述UE发送通知所述UE位置更新请求被接受的第三消息;以及
根据判断结果向所述UE发送所述第一消息或者所述第二消息或者所述第三消息。
15.一种使得设有豪微微蜂窝基站的通信系统中的控制设备的计算机执行如下处理的程序,所述控制设备获取在连接到所述通信系统的核心网的HLR(归属位置寄存器)中所寄存的UE(用户设备)的订户信息,并且管理所获取的所述UE的订户信息:
向所述HLR发送来自已从所述UE接收到位置更新请求消息的所述豪微微蜂窝基站的指定所述UE的信息,并且,基于从所述HLR接收的有关所述UE的信息,判断所述UE的订户信息是否是订阅了所述通信系统中不提供的服务的用户的订户信息;并且
当确定所述UE的订户信息是订阅了在所述通信系统中不提供的服务的用户的订户信息时,执行控制以使得所述豪微微蜂窝基站向所述UE发送提示所述UE转变到另一网络的消息。
16.一种使得在设有豪微微蜂窝基站的通信系统中执行对UE(用户设备)的认证的认证设备的计算机执行如下过程的程序:
基于来自已从所述UE接收到位置更新请求消息的所述豪微微蜂窝基站的指定所述UE的信息来执行对所述UE的认证;并且
当对所述UE的认证失败时,执行控制以使得向所述豪微微蜂窝基站发送认证失败消息致使所述豪微微蜂窝基站向所述UE发送提示所述UE再次尝试位置更新的消息。
CN2010800162345A 2009-04-10 2010-04-05 毫微微蜂窝通信系统、设备、控制方法及程序 Pending CN102388637A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-096309 2009-04-10
JP2009096309A JP5517187B2 (ja) 2009-04-10 2009-04-10 フェムトセル用基地局、認証装置、通信システム、制御方法及びプログラム
PCT/JP2010/056158 WO2010116967A1 (ja) 2009-04-10 2010-04-05 フェムトセル用の通信システム、装置、制御方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410030479.3A Division CN103796189A (zh) 2009-04-10 2010-04-05 毫微微蜂窝通信系统、设备和控制方法

Publications (1)

Publication Number Publication Date
CN102388637A true CN102388637A (zh) 2012-03-21

Family

ID=42936251

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410030479.3A Pending CN103796189A (zh) 2009-04-10 2010-04-05 毫微微蜂窝通信系统、设备和控制方法
CN2010800162345A Pending CN102388637A (zh) 2009-04-10 2010-04-05 毫微微蜂窝通信系统、设备、控制方法及程序

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410030479.3A Pending CN103796189A (zh) 2009-04-10 2010-04-05 毫微微蜂窝通信系统、设备和控制方法

Country Status (5)

Country Link
US (3) US8649767B2 (zh)
EP (1) EP2418881A4 (zh)
JP (1) JP5517187B2 (zh)
CN (2) CN103796189A (zh)
WO (1) WO2010116967A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104335668A (zh) * 2012-05-24 2015-02-04 日本电气株式会社 服务控制装置、中继装置、毫微微蜂窝基站、通信系统、控制方法和程序
CN105122782A (zh) * 2013-04-15 2015-12-02 日本电气株式会社 通信系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2194739B1 (en) * 2008-12-04 2015-03-25 Alcatel Lucent Conditional provision of location information by a femto cell
TWI404432B (zh) * 2010-04-02 2013-08-01 Askey Computer Corp 由巨細胞式基地台接入至微型式基地台的處理系統及其處理方法
CN102026116B (zh) * 2010-12-14 2013-12-04 华为技术有限公司 一种信息发送控制方法、装置及系统
KR101748293B1 (ko) * 2011-01-10 2017-06-16 삼성전자주식회사 이동통신 시스템에서 위치 갱신을 위한 방법 및 장치
US8750835B2 (en) * 2011-07-26 2014-06-10 Qualcomm Incorporated Presence-based communication
JP5851034B2 (ja) * 2011-08-10 2016-02-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非3gppアクセスにおけるhss障害回復
US9961660B2 (en) * 2012-08-08 2018-05-01 Nokia Solutions And Networks Oy Reactivating cells to improve positioning accuracy
US9900756B2 (en) * 2015-04-24 2018-02-20 Kony, Inc. Dynamically updating policy controls for mobile devices and applications via policy notifications
CN110753308B (zh) * 2019-10-25 2021-08-31 华为技术有限公司 定位设备及用于定位设备的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047946A (zh) * 2006-03-28 2007-10-03 华为技术有限公司 一种网络引导的网络重入过程
WO2008106360A2 (en) * 2007-02-26 2008-09-04 Kineto Wireless, Inc. Femtocell integration into the macro network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003258099A1 (en) * 2002-08-05 2004-02-23 Roamware, Inc. Method and system for cellular network traffic redirection
US7016690B2 (en) * 2003-02-10 2006-03-21 Flarion Technologies, Inc. Methods and apparatus for updating mobile node location information
CN100488280C (zh) * 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
CN100440999C (zh) * 2005-09-29 2008-12-03 中兴通讯股份有限公司 一种基于do集群通信系统实现反向信道共享的方法
US7941144B2 (en) * 2006-05-19 2011-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Access control in a mobile communication system
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
GB2449890B (en) * 2007-06-06 2012-03-28 Ubiquisys Ltd Cellular basestation
EP2204066B1 (en) * 2007-10-25 2017-06-28 Cisco Technology, Inc. Interworking gateway for mobile nodes
US8818333B2 (en) * 2008-06-10 2014-08-26 Alcatel Lucent Method for handling roaming of mobile device to restricted area

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047946A (zh) * 2006-03-28 2007-10-03 华为技术有限公司 一种网络引导的网络重入过程
WO2008106360A2 (en) * 2007-02-26 2008-09-04 Kineto Wireless, Inc. Femtocell integration into the macro network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104335668A (zh) * 2012-05-24 2015-02-04 日本电气株式会社 服务控制装置、中继装置、毫微微蜂窝基站、通信系统、控制方法和程序
CN105122782A (zh) * 2013-04-15 2015-12-02 日本电气株式会社 通信系统
US9860729B2 (en) 2013-04-15 2018-01-02 Nec Corporation Communication system

Also Published As

Publication number Publication date
US8649767B2 (en) 2014-02-11
US20140038565A1 (en) 2014-02-06
CN103796189A (zh) 2014-05-14
US20140038595A1 (en) 2014-02-06
JP2010251861A (ja) 2010-11-04
WO2010116967A1 (ja) 2010-10-14
US20110269427A1 (en) 2011-11-03
EP2418881A4 (en) 2016-05-18
JP5517187B2 (ja) 2014-06-11
EP2418881A1 (en) 2012-02-15

Similar Documents

Publication Publication Date Title
CN102388637A (zh) 毫微微蜂窝通信系统、设备、控制方法及程序
EP2384036B1 (en) Communication system, femtocell base station, verification device, communication method, and recording medium
JP5424314B2 (ja) フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム
CN101322428B (zh) 用于传递密钥信息的方法和设备
US7970398B2 (en) Method and apparatus for provisioning and authentication/registration for femtocell user on IMS core network
CN102714785B (zh) 广播分发控制装置、呼叫状态控制装置、微型小区基站、通信系统、方法和程序
CN102334352B (zh) 毫微微小区基站、通信控制设备、通信系统、控制方法和程序
CN101919278A (zh) 使用数字证书的无线设备认证
WO2010071529A1 (en) Method and arrangement for creation of association between a user equipment and an access point
CN101543107A (zh) 用于资源管理的方法和设备
CN103430581B (zh) 服务控制设备、中继设备、毫微微基站、通信系统、控制方法
EP2858451A1 (en) Service control apparatus, relay apparatus, femtocell base station, communication system, control method, and program
US20140213260A1 (en) Communication system
KR100668660B1 (ko) 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
US20140219252A1 (en) Communication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120321