CN102474720A - 通信系统 - Google Patents

通信系统 Download PDF

Info

Publication number
CN102474720A
CN102474720A CN2010800324180A CN201080032418A CN102474720A CN 102474720 A CN102474720 A CN 102474720A CN 2010800324180 A CN2010800324180 A CN 2010800324180A CN 201080032418 A CN201080032418 A CN 201080032418A CN 102474720 A CN102474720 A CN 102474720A
Authority
CN
China
Prior art keywords
message
termination
equipment
base station
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800324180A
Other languages
English (en)
Other versions
CN102474720B (zh
Inventor
黑川聪
江口和树
吉田直树
横内俊介
椎叶彻
上田靖之
滨口富治
渡边康弘
秋山洋明
城户贵之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN102474720A publication Critical patent/CN102474720A/zh
Application granted granted Critical
Publication of CN102474720B publication Critical patent/CN102474720B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种毫微微小区基站包括:生成装置,用于在预定场合下生成包括无线电终端的终端ID和终端ID的检查请求两者的SIP消息;以及第一发送装置,用于将由生成装置生成的SIP消息发送到通信系统中的主机设备。

Description

通信系统
技术领域
本发明涉及在检查对终端的未经授权使用(作为针对盗窃无线电终端(UE;用户设备)的一种措施)的通信系统中使用的毫微微小区基站、网关系统和MAP网关(GW)装置、通信系统、通信方法、通信装置及其程序。
背景技术
一般地,在被提供作为用于建立蜂窝电话或其它UE间的所有连接的公共移动通信网络的3G(第三代)网络中,设置了用于标识订户的订户ID(IMSI:国际移动订户身份)和用于标识无线电终端的终端ID(IMEI:国际移动设备标识符)。
IMEI是包含有标识UE的信息的唯一值,例如序列号,如图1所示。
IMSI被存储在诸如USIM(通用用户身份模块)卡之类的订户身份模块中,并且通过将订户身份模块放入UE中来激活该UE。
现有3G网络的系统通过由MSC(移动交换中心)将从UE获取的IMEI发送给设备身份寄存器(EIR:equipment identify register)来检查该IMEI(例如参见专利文献1)。
IMEI检查旨在对以未经授权方式被使用的无线电终端的IMEI进行检查,例如,对被偷盗并且通过合法IMSI以未经授权方式被使用的无线电终端的IMEI进行检查,从而防止对该无线电终端的未经授权使用。
此外,近年来,毫微微小区经由安装在住宅、办公室中的有线线路来建立到移动通信核心网络的连接的可能性正在引起关注。
毫微微小区被配置为使得实现了半径为数十米的小范围覆盖的毫微微小区基站(毫微微AP)建立UE间的无线电连接。通常,毫微微小区实现室内覆盖,例如住宅或办公室中的覆盖。因此,能够在不需要用于现有宏小区基站的基础设施建设的额外费用的情况下来实现所需覆盖(例如,参见专利文献2)。
[引用列表]
[专利文献]
[专利文献1]JP2008-544608A
[专利文献2]JP2009-504051A
发明内容
[技术问题]
然而,专利文献1公开的系统和上述现有3G网络没有考虑到引入毫微微小区的配置。因此,核心网络无法识别来自毫微微小区基站的信号,并且因此,无法以与现有公共移动通信网络中相同的方式来实现通过IMEI检查防止对无线电终端的未经授权使用。
另外,上述专利文献2公开的毫微微小区基站并未被设计用于以与现有公共移动通信网络中相同的方式通过IMEI检查防止对无线电终端的未经授权使用。
本发明是鉴于这些状况而被设计出的,并且本发明的一个目的是提供可以以与现有公共移动网络中相同的方式来防止对无线电终端的未经授权使用的毫微微小区基站、网关系统、MAP网关(GW)装置、通信系统、通信方法、通信装置和程序。
[问题的解决方案]
为了实现该目的,根据本发明的毫微微小区基站是一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的毫微微小区基站,其包括:生成装置,该生成装置在预定时间时生成包含无线电终端的终端ID以及针对所述终端ID的检查请求的SIP(会话发起协议)信息;以及第一发送装置,该第一发送装置将由所述生成装置生成的所述SIP信息发送给所述通信系统中的更高层设备。
根据本发明的网关系统是一种形成具有利用设备身份寄存器来检查终端ID的功能的通信系统的网关系统,其包括:第一确定装置,该第一确定装置在所述网关系统接收到SIP(会话发起协议)消息时,基于所接收SIP消息是包括有指示针对终端ID的检查请求的信息还是包括有指示SMS(短消息服务)的信息,来确定哪个设备是目的地;以及第三发送装置,该第三发送装置将所接收SIP消息的内容发送给由所述第一确定装置确定的目的地。
根据本发明的MAP(移动应用部分)网关设备是一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的MAP网关设备,其包括:第二确定装置,该第二确定装置确定所接收消息是否包含指示针对终端ID的检查请求的信息;以及第四发送装置,该第四发送装置在所述第二确定装置确定所接收消息包含指示针对所述终端ID的检查请求的信息的情况中,将与包含所述检查请求的所接收消息相对应的消息发送给所述设备标识寄存器。
根据本发明的通信系统是一种具有利用设备身份寄存器来检查终端ID的功能的通信系统,其包括:以上所述的根据本发明的毫微微小区基站;以上所述的根据本发明的短消息网关设备;以及以上所述的根据本发明的MAP网关设备。
根据本发明的一通信控制方法是一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的通信控制方法,其包括:生成步骤,用于在预定时间时由毫微微小区基站生成包含无线电终端的终端ID以及针对所述终端ID的检查请求的SIP(会话发起协议)信息;以及第一发送步骤,用于由所述毫微微小区基站将在所述生成步骤中生成的所述SIP信息发送给所述通信系统中的更高层设备。
根据本发明的另一通信控制方法是一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中的通信控制方法,其包括:第一确定步骤,用于在形成通信系统的网关系统接收到SIP(会话发起协议)消息时,基于所接收SIP消息是包括有指示针对终端ID的检查请求的信息还是包括有指示SMS(短消息服务)的信息,来确定哪个设备是目的地;以及第三发送步骤,用于将所接收SIP消息的内容发送给在所述第一确定步骤中确定的目的地。
根据本发明的另一通信控制方法是一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中的通信控制方法,其包括:第二确定步骤,用于由所述通信系统中的MAP(移动应用部分)网关设备来确定所接收消息是否包含指示针对终端ID的检查请求的信息;以及第四发送步骤,用于在所述第二确定步骤中确定所接收消息包含指示针对所述终端ID的检查请求的信息的情况中,由所述MAP网关设备将与包含所述检查请求的所接收消息相对应的消息发送给所述设备标识寄存器。
根据本发明的用于毫微微小区基站的程序是一种用于在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的毫微微小区基站的程序,其中该程序使所述毫微微小区基站的计算机执行:生成处理操作,用于在预定时间时生成包含无线电终端的终端ID以及针对所述终端ID的检查请求的SIP(会话发起协议)信息;以及第一发送处理操作,用于将由所述生成装置生成的所述SIP信息发送给所述通信系统中的更高层设备。
根据本发明的用于短消息网关设备的程序是一种用于在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的短消息网关设备的程序,其中,该程序使该短消息网关设备执行:第一确定处理操作,用于在所述短消息网关设备接收到SIP(会话发起协议)消息时,确定所接收SIP消息是被发送给所述通信系统的核心网络中的核心设备还是被发送给所述核心网络外部的设备;以及第三发送处理操作,用于将在所述第一确定处理中被确定为发送给所述核心设备的所述SIP消息的内容发送给所述核心设备。
根据本发明的用于MAP网关设备的程序是一种用于在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的MAP网关设备的程序,其中,该程序使该MAP网关设备的计算机执行:第二确定处理操作,用于确定所接收消息是否包含指示针对终端ID的检查请求的信息;以及第四发送处理操作,用于在所述第二确定处理操作中确定所接收消息包含指示针对所述终端ID的检查请求的信息的情况中,将与包含所述检查请求的所接收消息相对应的消息发送给所述设备标识寄存器。
[本发明的有益效果]
如上所述,根据本发明,使用毫微微小区基站的通信系统可以以与现有公共移动通信网络中相同的方式来防止对无线电终端的未经授权使用。
附图说明
图1是示出IMEI的配置的示图。
图2是示出根据示例性实施例的通信系统的示例性配置的框图。
图3是示出包含有从毫微微AP 2发送来的“检查IMEI”信息的SIP消息的参数示例的示图。
图4是示出用于发送和接收“IMEI检查”消息的SIP消息的相关数据的示图。
图5是示出触发从毫微微AP 2发送“检查IMEI”信息的位置登记的模式的示图。
图6是示出在“检查IMEI”信息被发送的情况中的操作模式的示图。
图7是示出图6所示的情况#1中的示例性操作的序列图。
图8是示出图6所示的情况#1中的“检查IMEI响应”消息的参数示例的示图。
图9是示出图6所示的情况#2中的示例性操作的序列图。
图10是示出图6所示的情况#2中的“检查IMEI响应”消息的参数示例的示图。
图11是示出图6所示的情况#3中的示例性操作的序列图。
图12是示出图6所示的情况#4中的示例性操作的序列图。
图13是示出图6所示的情况#5中的示例性操作的序列图。
图14是示出图6所示的情况#6中的示例性操作的序列图。
图15是示出根据本示例性实施例的通信系统的另一示例性配置的框图。
图16是示出图2所示的毫微微AP 2的内部配置的一个示例的示图。
图17是示出图2所示的毫微微AP 2的内部配置的另一示例的示图。
图18是示出图2所示的HSS/MAPGW 6的内部配置示例的示图。
具体实施方式
接下来,将参考附图详细描述根据示例性实施例的毫微微小区基站、网关系统、MAP网关(GW)装置、通信系统、通信方法、通信装置及其程序。
本示例性实施例是如下这样的通信系统的优选示例,在该通信系统中,毫微微小区基站(毫微微AP;毫微微接入点)为作为无线电终端的UE执行呼叫连接,并且在由诸如3GPP(第三代合作伙伴计划)之类的标准所定义的范围内,以与现有公共移动通信网络中相同的方式来通过检查IMEI防止对无线电终端的未经授权使用。
如图2所示,根据本示例性实施例的通信系统包括宏网络和毫微微IMS(IP多媒体子系统)网络。
宏网络是是公知的现有3G网络。宏网络包括UE(用户设备)1、节点-B 91、RNC(无线电网络控制器)92、MSC(移动服务交换中心)93、VLR(访问者位置寄存器)94、SMSC(短消息服务中心)95、HLR(归属位置寄存器)8和EIR 9。
组成该宏网络的UE 1、节点-B 91、RNC 92、MSC 93、VLR 94、SMSC 95、HLR 8和EIR 9是执行遵循诸如3GPP之类的标准的处理操作的设备,因此将省略对这些处理操作的详细描述。与在现有宏网络中使用的技术有关的信息例如在3GPP TS 33.234 V8.0.0(2007-12)中有所描述。
毫微微IMS网络包括构建预定覆盖范围的毫微微AP 2以及经由网络在毫微微AP 2之间进行连接的PDG(分组数据网关)3,并且毫微微AP2和PDG 3被连接到核心网络。
核心网络包括呼叫状态控制服务器(CSCF;呼叫会话控制功能)4、IP短消息网关装置(IPSMGW;IP短消息网关)5、HSS/MAPGW(归属订户服务器/移动应用部分网关)(核心装置)6。
毫微微AP 2是实现数十米半径的小范围覆盖的的小型无线电基站。
PDG 3是对消息进行中继的设备。
CSCF 4具有利用SIP(会话发起协议)进行的会话控制、管理功能、认证功能、路由功能以及其它功能。
IPSMGW 5执行短消息的分发控制,并且执行控制信息的分发的判定和控制,例如增补服务(supplementary service)控制。
HSS/MAPGW 6具有VLR(访问者位置寄存器)61并且管理连接到该毫微微IMS网络的UE 1的订户信息。HSS/MAPGW 6从HLR 8获取UE 1的订户信息,并且将所获取的UE 1的订户信息存储在VLR 61中并管理该订户信息。
此外,HSS/MAPGW 6还具有MAPGW功能(MAPGW装置),其将依据诸如DIAMETER(直径)之类的非MAP协议的线路连接到依据MAP协议的线路,并且在依据非MAP协议的信号和依据MAP协议的信号之间执行信号转换。如上所述,HSS/MAPGW 6是结合了MAPGW功能的HSS。
AAA 7是执行UE 1与网络之间的认证的设备。
EIR 9基于运营商输入,预先存储由运营商确定为将以未经授权方式被使用的无线电终端的IMEI列表。响应于接收到“检查IMEI”信号(对IMEI检查的请求),EIR 9判断所接收IMEI是否被包括在未经授权IMEI列表中并且发送回判断结果。
接下来,将描述根据本示例性实施例的示意操作。
根据本示例性实施例的通信系统包括多个毫微微AP 2,并且UE 1可以在毫微微AP间移动。因此,毫微微AP 2管理驻留在其覆盖范围中的UE 1的订户信息(CS/PS)。CS是电路交换的缩写,PS是分组交换的缩写。
毫微微AP 2对UE 1的订户信息(CS/PS)的管理是通过UE 1经由毫微微AP 2向核心网络依次执行CS位置登记和PS位置登记来实现的。
根据本示例性实施例,作为CS位置登记,毫微微AP 2响应于在核心网络的VLR 61或其它组件上登记位置信息的事务的完成,将包括在MESSAGE方法中的SIP请求消息中的UE 1的IMEISV(IMEI软件版本号)发送给IPSMGW 5。然后,IMEISV被发送给EIR 9以检查该IMEI是否是未经授权终端。
IMEISV包括IMEI和设备的软件版本号,并且IMEI可从IMEISV被得到。
SIP消息定义指示请求类型的各种方法。当在核心网络处登记UE 1的位置信息(CS)的事务完成时,根据本示例性实施例的毫微微AP 2生成包含由EIR 9用来检查IMEI的“检查IMEI”信息的SIP消息,并且利用MESSAGE方法将SIP消息发送给IPSMGW 5。后面将描述的CPC(呼叫方的类别)参数的值是“通知”。
因此,包含IMEISV的SIP消息可经由CSCF 4被发送给IPSMGW5,并且然后IPSMGW 5可以将IMEISV中继到核心网络。
然后,EIR 9检查IMEI。如果判定UE 1的IMEI不是未经授权终端的IMEI,则UE 1的位置登记被执行,并且UE 1在毫微微IMS网络中被使能。
如果判定UE 1的IMEI是未经授权终端的IMEI,则毫微微AP 2将SIP消息“撤销登记”(De-Register)发送到核心网络以删除UE 1的位置登记,从而在毫微微IMS网络中禁用该UE 1。
参考图3,将描述包含有由毫微微AP 2发送来使EIR 9检查IMEI的“检查IMEI”信息的SIP消息的主体部分中的参数的示例。
这些参数对应于针对如现有3G网络中来自UE 1的信号的、基于3GPP标准被规定为已知格式的参数。即,该附图示出了除去用户数据部分的、来自UE 1的传输格式的一部分的示例性配置。
在图3所示的参数的示例中,作为指示用于请求IMEI检查的消息的信息的“协议鉴别符”在指示“检查IMEI”的“e”处被设置,并且“检查IMEI”(Check IMEI)消息类型在指示“检查IMEI请求”的“0x01”处被设置。
另外,作为参数,IMEISV信息被存储在SIP消息的主体部分中的区域(未示出)中。当EIR 9检查IMEI时,IMEI从IMEISV被得出,如上所述。
图4示出了由毫微微AP 2用来向/从IPSMGW 5发送/接收检查IMEI的信息的SIP消息中的头部部分和主体部分的相关数据。
如图4所示,在由毫微微AP 2发送用于“检查IMEI”的MESSAGE方法中的SIP消息中,指示目的地的R-URI(请求-统一资源定位符)是如上所述的IPSMGW 5的地址。
另外,由于PPI(p-优选ID)中的CPC参数的值是“通知”,因此“检查IMEI”信息可以在不经调整的情况下通过CSCF 4被传递到IPSMGW 5,如上所述。
在用于“检查IMEI”的SIP消息从毫微微AP 2被发送到CSCF 4之后,CSCF 4将PPI头部转换为包含该CPC参数的PAI(p-声称-身份)头部,并且得到的SIP消息从CSCF 4被发送给IPSMGW 5。
如上所述,如果CPC参数的值是“通知”,则SIP消息就可被发送给核心网络,而不管诸如ODB(运营商确定的阻拦)之类的预定传输调整是否存在。因此,CPC参数的值可以用作针对CSCF 4的不被调整实体标识信息。
即使CPC参数的值被设为“优先”,SIP消息也可通过CSCF 4被发送给IPSMGW 5,而不管传输调整是否存在。然而,在此情况中,UE 1被作为优先订户对待。结果,存在的问题在于即使优选地要执行传输调整,某些调整也不会成功地被执行。例如,尽管用于避免拥塞的传输调整需要被执行,但是该传输调整也不会被执行。
然而,根据本示例性实施例,由于CPC参数的值被设为“通知”,因此SIP消息可以通过CSCF 4而不会有调整问题。因此,被生成为包括“检查IMEI”信息的SIP消息可以从UE 1被发送给IPSMGW 5,而不管预定传输调整是否存在。
另外,图4所示的SIP消息的主体部分包括位于从UE 1发送来的信息中的TI(事务ID)部分之后的信息,即,位于协议鉴别符部分之后的消息类型部分和用户数据部分。如上所述,用户数据部分存储IMEISV。
如果UE 1发送使用SMS(短消息服务)的消息,则毫微微AP 2在SIP头部的内容类型中设置指示SMS的值,并且将得到的SIP消息发送给IPSMGW 5。
当IPSMGW 5接收到来自毫微微AP 2的SIP消息时,IPSMGW 5基于内容类型的值来判断所接收SIP消息是指示SMS还是指示检查IMEI和增补服务(SS)。
在根据本示例性实施例的毫微微IMS网络中,从IPSMGW 5向HSS/MAPGW 6分发“检查IMEI”的分发控制与SS控制信号情况中相同,因此,共同的值被用于“检查IMEI”和SS控制中的内容类型。
内容类型的值不限于该共同值,而可以是专用于“检查IMEI”的值,只要可以实现相同的分发控制即可。
在所接收SIP消息指示SMS的情况中,IPSMGW 5指定SMSC 95作为目的地。在所接收SIP消息指示“检查IMEI”和SS控制的情况中,IPSMGW 5指定HSS/MAPGW 6作为目的地。
接下来,将参考图5描述触发从毫微微AP 2发送“检查IMEI”信息的位置登记的模式。
在根据本示例性实施例的毫微微IMS网络中,当UE 1从宏网络移到毫微微AP 2的小区(覆盖范围)内时,当UE 1在毫微微IMS网络中的毫微微AP之间移动时,当UE 1被加电/断电时,以及当UE 1被新UE替换时,毫微微AP 2发送“检查IMEI”信息。
在现有3G网络(宏网络)中,在与毫微微IMS网络中UE 1在毫微微AP之间的移动相对应的、在属于MSC的BTS(基站收发器台站)之间的移动发生的上述情况中,以及在与毫微微IMS网络中UE 1的加电/断电相对应的、在MSC覆盖范围中的加电/断电的上述情况中,“检查IMEI”信息不被发送。
这是因为现有3G网络被配置为使得MSC 93的VLR 94管理每个UE1,因此,当VLR 94中的IMEISV未被改变时,检查IMEI不必被执行。
然而,根据本示例性实施例的毫微微IMS网络被配置为使得毫微微AP 2管理驻留在毫微微AP 2中的UE 1的订户信息(CS/PS)。因此,在UE 1在毫微微IMS网络中的毫微微AP之间移动以及UE 1被加电/断电的上述情况中,“检查IMEI”信息也被发送。这是因为驻留在毫微微AP的覆盖范围中的UE 1在这些情况中也可以被改变。
接下来,参考图6,将描述“检查IMEI”信息被发送的情况中的每种操作模式。
取决于EIR 9的判断结果、毫微微IMS网络中的通信状态等,图6所示的操作模式可被视为根据本示例性实施例的毫微微AP 2在毫微微IMS网络中发送“检查IMEI”信息的情况中的示例性操作。
下面,将参考序列图描述图6所示的操作模式情况#1至情况#6中的每种。
首先,将参考图7所示的序列图描述图6所示的情况#1中的示例性操作,其中,UE 1的IMEI不是未授权的IMEI,并且发送了“检查IMEI”信息的毫微微AP 2接收到作为来自EIR 9的常规响应的、指示该IMEI不是未经授权的IMEI的检查结果消息。
当UE 1要新驻留到毫微微AP 2的覆盖范围中时,例如,当UE 1移到毫微微AP 2的小区中时,UE 1启动CS服务位置登记(初始位置登记)。因此,UE 1首先在步骤A1中建立到毫微微AP 2的无线电通信连接并且然后在步骤A2中向毫微微AP 2发送位置更新请求(LocationUpdate Request)。
当毫微微AP 2接收到位置更新请求时,毫微微AP 2向UE 1发送针对IMSI的ID-请求。在步骤A3,当UE 1向毫微微AP 2发送包括IMSI的ID-响应时,毫微微AP 2发送针对IMEISV的ID-请求。在步骤A4,UE 1向毫微微AP 2发送包括IMEISV的ID-响应。
当毫微微AP 2接收到ID-响应时,毫微微AP 2在步骤A5中建立与PDG 3的IKE SA(因特网密钥交换-安全认证),并且将包括APN(接入点名称)和NAI(网络接入标识符)的IKE-AUTH发送给PDG 3。IKE-AUTH是因特网密钥交换-认证(Internet Key Exchange-AUTHentication)的缩写。NAI是用于确定接入网络的信息。
由于毫微微AP 2已接收到来自UE 1的位置更新请求,因此毫微微AP 2判定其是CS服务位置登记并且将″OCSO<UE#IMSI>/<Femto#IMSI>realmname″的NAI发送给PDG 3。“OCSO”是指示其是CS服务位置登记的信息。“<UE#IMSI>”是用于确定UE的信息并且是包括在从UE 1接收到的ID-请求中的IMSI.UE。“<Femto#IMSI>”是用于确定毫微微AP 2的信息。
当PDG 3接收到IKE-AUTH时,PDG 3将Dia-EAP-请求发送给AAA7。Dia-EAP是直径-可扩展认证协议(Diameter-Extensible AuthenticationProtocol)的缩写。
当AAA 7接收到Dia-EAP-请求时,AAA 7基于包括在该Dia-EAP-请求中的NAI确定其是CS服务位置登记。因此,在步骤A7,AAA 7将包括IMSI.UE的Dia-Wx-MAR发送给HSS/MAPGW 6。Dia-Wx-MAR是直径-Wx-多媒体认证请求(Diameter-Wx-Multimedia AuthenticationRequest)的缩写。
当HSS/MAPGW 6接收到Dia-Wx-MAR时,HSS/MAPGW 6在步骤A8中向HLR 8发送MAP-SAI信息[CS]。MAP-SAI是MAP-发送认证信息(MAP-Send Authentication Information)的缩写。[CS]是指电路交换。HSS/MAPGW 6通过将IMSI.UE包括在MAP-SAI调用[CS]中来发送包括在Dia-Wx-MAR中的IMSI.UE。
当HLR 8接收到MAP-SAI信息[CS]时,HLR 8在步骤A9中向HSS/MAPGW 6发送MAP-SAI Ack。HLR 8获取与包括在MAP-SAI信息[CS]中的IMSI.UE相对应的RAND/AUTH/CK/IK/XRES,并且通过将RAND/AUTH/CK/IK/XRES包括在MAP-SAI Ack中来发送所获取的RAND/AUTH/CK/IK/XRES。
RAND/AUTH/CK/IK/XRES是遵循3GPP的信息。RAND是随机挑战(Random challenge)的缩写,AUTH是认证令牌(AuthenticationToken)的缩写,CK是加密密钥(Cipher Key)的缩写,IK是完整性密钥(Integrity Key)的缩写,并且XRES是预期响应(ExpectedRESponse)的缩写。
在此示例性操作中,HLR 8通过将RAND/AUTH/CK/IK/XRES包括在MAP-SAI Ack(EAP-AKA认证)中来发送RAND/AUTH/CK/IK/XRES。然而,替代地,RAND/AUTH/KC/RES可被包括在MAP-SAI Ack中并被发送(EAP-SIM认证)。HLR 8可以取决于UE 1的订户参与的NW的能力来选择EAP-AKA认证(UMTS认证)或EAP-SIM认证(GSM认证)。
当HSS/MAPGW 6接收到MAP-SAI Ack时,HSS/MAPGW 6在步骤A 10中向AAA 7发送Dia-Wx-MAA。Dia-Wx-MAA是直径-Wx-多媒体认证应答(Diameter-Wx-Multimedia Authentication Answer)的缩写。HSS/MAPGW 6通过将RAND/AUTH/CK/IK/XRES包括在Dia-Wx-MAA中来发送包括在MAP-SAI Ack中的RAND/AUTH/CK/IK/XRES。
当AAA 7接收到Dia-Wx-MAA时,AAA 7向PDG 3发送Dia-EAP-应答。AAA 7通过将RAND/AUTH/CK/IK包括在Dia-EAP-应答中来发送包括在Dia-Wx-MAA中的RAND/AUTH/CK/IK。
当PDG 3接收到Dia-EAP-应答时,PDG 3在步骤A11中向毫微微AP2发送IKE-AUTH响应。PDG 3通过将EAP-请求/AKA-挑战和RAND/AUTH/CK/IK包括在IKE-AUTH响应中来发送Dia-EAP-应答中所包含的EAP-请求/AKA-挑战和RAND/AUTH/CK/IK。AKA是认证和密钥同意(Authentication and Key Agreement)的缩写。
当毫微微AP 2接收到IKE-AUTH响应时,毫微微AP 2在步骤A12中向UE 1发送认证请求。毫微微AP 2通过将RAND/AUTH包括在认证请求中来发送IKE-AUTH响应中所包含的RAND/AUTH。
当UE 1接收到认证请求时,UE 1基于认证请求中所包括的RAND/AUTH来执行认证计算。认证计算根据3GPP来执行。
UE 1计算RES并且在步骤A13中通过将RES包括在认证响应中来发送计算出的RES。RES是根据3GPP计算出的。
当毫微微AP 2接收到该认证响应时,毫微微AP 2向PDG 3发送IKE-AUTH请求。毫微微AP 2通过将EAP-响应/AKA-挑战和RES包括在IKE-AUTH请求中来发送认证响应中所包含的EAP-响应/AKA-挑战和RES。
当PDG 3接收到IKE-AUTH请求时,PDG 3在步骤A14中向AAA 7发送Dia-EAP-请求。PDG 3计算MAC(消息认证码),并且通过将RES和MAC包括在Dia-EAP-请求中来发送RES和MAC。MAC是根据3GPP计算的。
当AAA 7接收到Dia-EAP-请求时,AAA 7执行UE认证。UE认证根据3GPP来执行。当UE认证成功时,AAA 7向PDG 3发送Dia-EAP-应答。AAA 7通过将EAP-成功包括在Dia-EAP-应答中来发送EAP-成功。
当PDG 3接收到Dia-EAP-应答时,PDG 3在步骤A15中向毫微微AP2发送IKE-AUTH响应。PDG 3通过将EAP-成功包括在IKE-AUTH响应中来发送EAP-成功。
一旦从步骤A5至A15的认证事务完成,毫微微AP 2和UE 1在遵循3GPP的方法中使用安全码命令来以秘密方式彼此通信。
在步骤A17中,毫微微AP 2将消息类型为“登记”的SIP-登记发送给CSCF 4。毫微微AP 2通过将IMSI.UE包括在SIP-登记中来将IMSI.UE发送给CSCF 4。
当CSCF 4接收到SIP-登记时,CSCF 4确定CSCF 4已接收到作为新UE 1的订户信息中的呼叫ID的SIP-登记(毫微微AP 2上的登记信息)。在此情况中,在步骤A18,CSCF 4判定由于UE 1从宏网络到毫微微AP的移动或者UE 1的加电而发生了UE 1的新位置登记,并且向HSS/MAPGW 6发送Dia-Cx-SAR。SAR是服务器-指派-请求(Server-Assignment-Request)的缩写。CSCF 4通过将IMSI.UE包括在该Dia-Cx-SAR中来发送IMSI.UE。
当HSS/MAPGW 6接收到Dia-Cx-SAR时,HSS/MAPGW 6在步骤A19中向HLR 8发送MAP-更新位置调用[CS]。HSS/MAPGW 6通过将IMSI.UE包括在MAP-更新位置调用中来发送IMSI.UE。
当HLR 8接收到MAP-更新位置调用时,HLR 8在步骤A29中以遵循3GPP的方式来登记UE 1的订户信息,并且在步骤A20中向HSS/MAPGW 6发送MAP-插入订户数据调用。HLR 8通过将订户信息包括在MAP-插入订户数据调用中来发送订户信息。
当HSS/MAPGW 6接收到MAP-插入订户数据调用时,HSS/MAPGW6基于包括在MAP-插入订户数据调用中的订户信息来创建UE 1的订户信息。HSS/MAPGW 6将UE 1的订户信息登记在VLR 61处并且管理VLR61中的UE 1的订户信息(CS)。在此情况中,在步骤A30,HSS/MAPGW 6在VLR 61中将关于毫微微AP 2的信息与UE 1的订户信息(CS)相关联地管理。
然后,在步骤A21中,HSS/MAPGW 6向HLR 8发送MAP-插入订户数据Ack。
当HLR 8接收到MAP-插入订户数据Ack时,HLR 8在步骤A22中向HSS/MAPGW 6发送MAP-更新位置Ack。
当HSS/MAPGW 6接收到MAP-更新位置Ack时,HSS/MAPGW 6在步骤A23中向CSCF 4发送Dia-Cx-SAA。SAA是服务器-指派-应答(Server-Assignment-Answer)的缩写。HSS/MAPGW 6通过将MSISDN包括在Dia-Cx-SAA中来发送MSISDN。
当CSCF 4接收到Dia-Cx-SAA时,CSCF 4在步骤A24中向毫微微AP 2发送包括该MSISDN的SIP-200OK。另外,CSCF 4将从毫微微AP 2接收到的关于SIP-登记的信息与UE 1的订户信息(CS)相关联地管理。因此,在步骤A31中,CSCF 4将UE 1的订户信息(CS)与毫微微AP 2相关联地管理。
在步骤A25至A28,对于GPRS(通用分组无线电服务)中的PS,HSS/MAPGW 6执行与步骤A19至A22中的信号发送和接收相同的信号发送和接收。
一旦从步骤A17至A24的在核心网络处登记UE 1的订户信息(CS)的事务完成,毫微微AP 2就在步骤A32中创建包括IMEISV的用于检查IMEI的SIP消息并且利用MESSAGE方法将SIP消息发送给IPSMGW 5。
在步骤A32中发送的用于IMEI检查的SIP消息的参数例如是上述图3所示的参数。
当IPSMGW 5经由来自毫微微AP 2的MESSAGE方法中的SIP消息接收到“检查IMEI”信息时,IPSMGW 5基于内容-类型的值是指示IMEI检查和SS控制的“应用/vnd.3gpp.adtap”的事实,判定作为消息被发送的所接收内容的目的地不是短消息情况中的目的地SMSC 95,而是HSS/MAPGW 6。因此,IPSMGW 5将所接收内容映射为根据预定的基于IP的协议(诸如DIAMETER)的消息,并且在步骤A33中将得到的根据该协议的消息发送给HSS/MAPGW 6。
在步骤A34,IPSMGW 5向毫微微AP 2发送SIP消息“202接受”。
当HSS/MAPGW 6接收到来自IPSMGW 5的“检查IMEI”信息时,HSS/MAPGW 6的MAPGW功能基于所接收消息的协议鉴别符指示“检查IMEI”的事实,判定该消息的目的地是EIR 9。然后,在步骤A35,HSS/MAPGW 6将所接收消息内容,即,作为与包括在该消息中的“检查IMEI”和所接收IMEISV相对应的方法中的消息的“检查IMEI-inv”消息发送给EIR 9。
当EIR 9接收到包括IMEISV的“检查IMEI”信息时,EIR 9对照存储在设备中的未经授权IMEI列表来检查从IMEISV得出的IMEI。如果从所接收“检查IMEI”信息得出的IMEI未被包括在未经授权IMEI列表中,则EIR 9在步骤A36中将指示“在白名单中被列出”的“检查IMEI-ack”消息发送给HSS/MAPGW 6。
如果EIR 9具有示出了灰名单(Gray List)的IMEI列表并且从所接收“检查IMEI”信息得出的IMEI被包括在示出了灰名单的IMEI列表中,则EIR 9将指示“在灰名单中被列出”的“检查IMEI-ack”消息发送给HSS/MAPGW 6。
当HSS/MAPGW 6接收到来自EIR 9的“检查IMEI-ack”消息时,在步骤A37中,HSS/MAPGW 6的MAPGW功能将所接收内容映射为根据诸如DIAMETER之类的协议的消息,并且HSS/MAPGW 6将得到的根据该协议的消息发送给IPSMGW 5。
当IPSMGW 5接收到来自HSS/MAPGW 6的“Dia-检查IMEI-ack”消息时,IPSMGW 5将所接收内容映射为如示出了参数的示例的图8中所示的SIP消息。在图8所示示例中,协议鉴别符被映射为指示“检查IMEI”的“e”,并且指示来自EIR 9的检查结果的“检查IMEI消息类型”被映射为指示“在白名单中被列出”或“在灰名单中被列出”的“0x02”。
IPSMGW 5在步骤A38中将所得到的MESSAGE方法中的“检查IMEI响应”消息发送给毫微微AP 2。
当毫微微AP 2接收到来自IPSMGW 5的MESSAGE方法中的“检查IMEI响应”消息时,毫微微AP 2在步骤A39中向IPSMGW 5发送“200OK”SIP消息。
然后,在步骤A40中,毫微微AP 2在遵循3GPP的方法中捕获TMSI(临时移动订户身份)并且通过将TMSI包括在“位置更新接受”消息中来使用安全模式命令以秘密方式将所捕获的TMSI发送给UE 1。
当UE 1接收到“位置更新接受”消息时,UE 1获取由毫微微AP 2生成的TMSI并且将“TMSI重分配完成”消息发送给毫微微AP 2。
一旦毫微微AP 2接收到“TMSI重分配完成”消息,毫微微AP 2就将UE 1的IMSI.UE与TMSI相关联地管理。因此,在步骤A42中,FAP#2管理UE 1的订户信息(CS)。
此后,当PS位置登记等发生时,毫微微AP 2在步骤A41中断开到UE 1的线路。
如上所述,在UE 1的IMEI未被包括在EIR 9的未经授权IMEI列表中的情况中,UE 1的位置信息登记正常地被执行,并且UE 1在毫微微IMS网络中正常地被使能。
接下来,将参考图9所示的序列图描述图6所示的情况#2中的示例性操作,其中,UE 1的IMEI被包括在EIR 9的未经授权IMEI列表中并且发送了“检查IMEI”信息的毫微微AP 2接收到作为来自EIR 9的常规响应的、指示该IMEI是未经授权IMEI的检查结果。
步骤B1至B35与图6所示的情况#1中的并在上面参考图7的序列图进行了描述的步骤A1至A35相同。
当EIR 9在步骤B35中接收到包括IMEISV的“检查IMEI”信息时,EIR 9对照存储在设备中的未经授权IMEI列表来检查从IMEISV得出的IMEI。如果从所接收“检查IMEI”信息得出的IMEI被包括在未经授权IMEI列表中,则EIR 9在步骤B36中将指示“在黑名单中被列出”的“检查IMEI-ack”消息发送给HSS/MAPGW 6。
当HSS/MAPGW 6接收到来自EIR 9的“检查IMEI-ack”消息时,在步骤B37中,HSS/MAPGW 6的MAPGW功能将所接收内容映射为根据诸如DIAMETER之类的协议的消息,并且HSS/MAPGW 6将得到的根据该协议的消息发送给IPSMGW 5。
当IPSMGW 5接收到来自HSS/MAPGW 6的“Dia-检查IMEI-ack”消息时,IPSMGW 5将所接收内容映射为如示出了参数的示例的图10中所示的SIP消息。在图10所示示例中,“协议鉴别符”被映射为指示“检查IMEI”的“e”,并且指示来自EIR 9的检查结果的“检查IMEI消息类型”被映射为指示“在黑名单中被列出”的“0x03”。
IPSMGW 5在步骤B38中将所得到的MESSAGE方法中的“检查IMEI响应”消息发送给毫微微AP 2。
当毫微微AP 2接收到来自IPSMGW 5的MESSAGE方法中的“检查IMEI响应”消息时,毫微微AP 2在步骤B39中向IPSMGW 5发送“200OK”SIP消息。
然后,在步骤B40中,由于在MESSAGE方法中所接收到的“检查IMEI响应”消息中的检查结果指示“在黑名单中被列出”,因此毫微微AP 2将包括“CV#6:非法ME”消息的“位置更新拒绝”消息发送给UE1。CV是指示错误原因的原因值(cause value)的缩写。
在步骤B41中,毫微微AP 2断开到UE 1的线路,并且然后,在步骤B42中,毫微微AP 2将消息类型为撤销登记(De-Register)的“SIP-撤销登记”消息发送给CSCF 4。毫微微AP 2通过将IMSI.UE包括在“SIP-撤销登记”消息中来将IMSI.UE发送给CSCF 4。
当CSCF 4接收到“SIP-撤销登记”消息时,CSCF 4确定CSCF 4已接收到删除所登记的UE 1的订户信息(毫微微AP 2上的登记信息)的请求,并且在步骤B43中将包含与位置信息的删除有关的信息的“Dia-Cx-SAR”消息发送给HSS/MAPGW 6。
当HSS/MAPGW 6接收到包含与位置信息的删除有关的信息的“Dia-Cx-SAR”消息时,HSS/MAPGW 6向HLR 8发送“清除MS”消息。当HLR 8接收到“清除MS”消息时,HLR在步骤B47中删除对应UE 1的位置登记信息,并且向HSS/MAPGW 6发送“清除MS-ack”消息。当HSS/MAPGW 6接收到“清除MS-ack”消息时,HSS/MAPGW 6在步骤B48中从VLR 61删除UE 1的位置登记信息。
另外,在步骤B44中,HSS/MAPGW 6针对PS执行向HLR 8的相同“清除MS”发送和从HLR 8的相同“清除MS”接收。
在步骤B45中,HSS/MAPGW 6将包含与位置信息的删除有关的信息的“Dia-Cx-SAA”消息发送给CSCF 4。
当CSCF 4接收到包含与位置信息的删除有关的信息的“Dia-Cx-SAA”消息时,CSCF 4在步骤B49中删除UE 1的订户信息并且在步骤B46中向毫微微AP 2发送“SIP-200OK”消息。
如上所述,在UE 1的IMEI被包括在EIR 9的未经授权IMEI列表中的情况中,毫微微AP 2不管理UE 1的订户信息,而是响应于“SIP-撤销登记”消息从CSCF 4、VLR 61和HLR 8删除该订户信息。因此,UE 1在毫微微IMS网络中被禁用。
接下来,将参考图11所示的序列图描述图6所示的情况#3中的示例性操作,其中,发送了“检查IMEI”信息的毫微微AP 2接收到来自EIR9的指示错误的消息。
首先,与上述图7所示的步骤A1至A35中相同的操作被执行,并且HSS/MAPGW 6将“检查IMEI-inv”消息发送给EIR 9。
作为IMEI检查结果,EIR 9检测到某种错误,并且在步骤C36中将指示未知设备的“MAP U-错误”消息或者指示系统故障的“MAP U-错误”消息发送给HSS/MAPGW 6。
当HSS/MAPGW 6接收到来自EIR 9的“MAP U-错误”消息时,HSS/MAPGW 6的MAPGW功能将所接收内容映射为根据诸如DIAMETER之类的协议的消息,并且在步骤C37中,HSS/MAPGW 6将得到的根据该协议的消息发送给IPSMGW 5。
当IPSMGW 5接收到来自HSS/MAPGW 6的“MAP U-错误”消息时,IPSMGW 5将所接收内容映射在MESSAGE方法中的SIP消息中,在该SIP消息中,指示“检查IMEI接受(白/灰)”的参数以上述图8所示示例中相同的方式被设置,其中,MAP错误(MAP Error)指示未知设备或系统故障。
在步骤C38中,IPSMGW 5将所得到的MESSAGE方法中的SIP消息发送给毫微微AP 2。
当毫微微AP 2接收到来自IPSMGW 5的MESSAGE方法中的SIP消息时,毫微微AP 2在步骤C39中向IPSMGW 5发送“200OK”SIP消息。
然后,在步骤C40,由于包括在所接收的MESSAGE方法中的SIP消息中的信息不是指示“在黑名单中被列出”的检查结果,因此毫微微AP 2在遵循3GPP的方法中捕获TMSI,并且通过将TMSI包括在“位置更新接受”消息中来使用安全模式命令以秘密方式将所捕获TMSI发送给UE 1。
如上所述,在发送了“检查IMEI”信息的毫微微AP 2接收到来自EIR 9的指示错误的消息时,用于UE 1的位置信息登记作为准常规操作正常地被执行,并且UE 1在毫微微IMS网络中正常地被使能。
接下来,将参考图12所示的序列图描述图6所示的情况#4中的示例性操作,其中,即使“检查IMEI”信息被发送给了EIR 9,也没有响应信号被发送给HSS/MAPGW 6,因此超时发生。
首先,与上述图7所示的步骤A1至A35中相同的操作被执行,并且HSS/MAPGW 6将“检查IMEI-inv”消息发送给EIR 9。当传输发生时,HSS/MAPGW 6的定时器开始计数。
如果由于发生了某种错误等而未从EIR 9接收到响应信号并且设置在HSS/MAPGW 6的定时器中的等待时间期满,则HSS/MAPGW 6的MAPGW功能将对响应等待时间超时的指示映射为根据诸如DIAMETER之类的协议的消息,并且在步骤D37中,HSS/MAPGW 6将该消息发送给IPSMGW 5。
当IPSMGW 5接收到来自HSS/MAPGW 6的对响应等待时间超时的指示时,IPSMGW 5将所接收内容映射为MESSAGE方法中的SIP消息,在该SIP消息中指示“检查IMEI接受(白/灰)”的参数以上述图8所示示例中相同的方式被设置。
在步骤D38中,IPSMGW 5将所得到的MESSAGE方法中的SIP消息发送给毫微微AP 2。
当毫微微AP 2接收到来自IPSMGW 5的MESSAGE方法中的SIP信息时,毫微微AP 2在步骤D39中将“200OK”SIP信息发送给IPSMGW5。
然后,在步骤D40中,由于包括在所接收的MESSAGE方法中的SIP消息中的信息不是指示“在黑名单中被列出”的检查结果,因此毫微微AP 2在遵循3GPP的方法中捕获TMSI,并且通过将TMSI包括在“位置更新接受”消息中来使用安全模式命令以秘密方式将所捕获TMSI发送给UE 1。
如上所述,即使在毫微微AP 2发送了“检查IMEI”信息的情况中,但响应信号等待时间超时发生时,用于UE 1的位置信息登记也作为准常规操作正常地被执行,并且UE 1在毫微微IMS网络中正常地被使能。
接下来,将参考图13所示的序列图描述图6所示的情况#5中的示例性操作,其中,即使毫微微AP 2发送了“检查IMEI”信息,也没有响应信号被发送给毫微微AP 2,因此超时发生。
首先,与上述图7所示的步骤A1至A32中相同的操作被执行,并且毫微微AP 2在步骤A32中将MESSAGE方法中的“检查IMEI”SIP消息发送给IPSMGW 5。当传输发生时,毫微微AP 2的定时器开始计数。
即使上述图7所示的步骤A33至A36中的操作被执行,由于某种错误的发生,也可能在IPSMGW 5或CSCF 4中发生SIP超时。如果未从IPSMGW 5接收到响应信号,并且在步骤E37中毫微微AP 2的定时器中的等待时间期满,由于毫微微AP 2未接收到指示“在黑名单中被列出”的检查结果,因此毫微微AP 2在遵循3GPP的方法中捕获TMSI,并且在步骤E38中,通过将TMSI包括在“位置更新接受”消息中来使用安全模式命令以秘密方式将所捕获TMSI发送给UE 1。
如上所述,即使在毫微微AP 2发送了“检查IMEI”信息的情况中,但响应信号等待时间的SIP超时发生时,用于UE 1的位置信息登记也作为准常规操作正常地被执行,并且UE 1在毫微微IMS网络中正常地被使能。
接下来,将参考图14所示的序列图描述图6所示的情况#6中的示例性操作,其中,毫微微AP 2接收到指示因服务器的问题引起的错误的错误消息。具体地,下面将描述在IPSMGW 5中发生流量拥塞并且呼叫调整被执行的示例。
首先,与上述图7所示的步骤A1至A32中相同的操作被执行,并且在步骤A32中毫微微AP 2将MESSAGE方法中的“检查IMEI”SIP消息发送给IPSMGW 5。
由于在消息处理中发生拥塞并且呼叫调整被执行,因此IPSMGW 5在步骤F33中响应于来自毫微微AP 2的SIP消息返回“SIP-503服务不可用”消息。
当毫微微AP 2接收到“SIP-503服务不可用”消息时,由于毫微微AP 2未接收到指示“在黑名单中被列出”的检查结果,因此毫微微AP 2在遵循3GPP的方法中捕获TMSI,并且在步骤F34中,通过将TMSI包括在“位置更新接受”消息中来使用安全模式命令以秘密方式将所捕获TMSI发送给UE 1。
如上所述,即使在当毫微微AP 2发送了“检查IMEI”信息之后拥塞发生并且呼叫调整被执行的情况中,用于UE 1的位置信息登记也作为准常规操作正常地被执行,并且UE 1在毫微微IMS网络中正常地被使能。
如上所述,根据本示例性实施例,即使当UE 1驻留在毫微微AP 2的覆盖范围中,核心网络也可以识别来自毫微微AP 2的“检查IMEI”信息。因此,可以以与UE 1驻留在宏网络的节点-B 91的覆盖范围中的情况相同的方式来对未经授权IMEI进行检查以防止对无线电终端的未经授权使用。
如上所述,根据本示例性实施例,在包含毫微微AP 2的毫微微IMS网络中,可以以与现有3G网络中相同的方式来检查未经授权IMEI,并且可以防止对无线电终端的未经授权使用。
另外,根据本示例性实施例,在包含来自毫微微AP 2的“检查IMEI”信息的SIP消息中,CPC参数的值被设为“通知”。因此,即使诸如ODB之类的传输调整被执行,“检查IMEI”信息也可从毫微微AP 2通过CSCF 4被发送给IPSMGW 5,而不会引起故障。
另外,根据本示例性实施例,MESSAGE方法被用于包含来自毫微微AP 2的“检查IMEI”信息的SIP消息,并且SIP头部中的“内容-类型”的值指示检查IMEI或SS控制。因此,包含“检查IMEI”信息的SIP消息可被IPSMGW 5识别并且可被顺畅地分发给EIR 9。
上述示例性实施例是优选实施例,并且本发明不限于该示例性实施例,并且可以基于本发明的技术概念对示例性实施例作出各种修改。
例如,尽管在上述示例性实施例中EIR 9从IMEISV得出IMEI以便执行“检查IMEI”,然而本发明不限于这种配置,只要IMEI可被发送给EIR 9并且另一设备可被用来得出IMEI即可。
此外,用于触发从毫微微AP 2发送“检查IMEI”信息的位置登记模式不限于图5所示的模式。例如,“检查IMEI”可以在如下情况中被执行:驻留在毫微微IMS网络的覆盖范围中的UE执行定期位置登记(例如每6分钟)或者驻留在毫微微IMS网络中的毫微微AP使用“SIP-撤销登记”消息来执行定期位置登记(例如,每50分钟)。
在上述是旅行社示例中,毫微微AP 2响应于在核心网络处登记UE 1的位置消息的事务的完成来发送“检查IMEI”信息。然而,发送“检查IMEI”信息的定时不限于该定时,只要“检查IMEI”信息可以在位置登记期间的预定定时处(例如,在用于位置登记的线路连接被建立之后)被发送给EIR 9即可。发送“检查IMEI”信息的定时可以是任何预定定时,例如在位置登记事务被启动之前。
在上述示例性实施例中,SIP头部中的“内容-类型”的值是检查IMEI或SS控制,并且因此,IPSMGW 5将用于判断目的的该值用作指示“检查IMEI”的信息。然而,指示“检查IMEI”信息的信息不限于“内容-类型”的值,并且在SIP信息中指示“检查IMEI”信息的任何其它信息可以被使用。
虽然SIP信息的主体部分中的“协议鉴别符”指示“检查IMEI”,并且因此,HSS/MAPGW 6将用于判断目的的“协议鉴别符”用作指示“检查IMEI”的信息。然而,指示“检查IMEI”的信息不限于“协议鉴别符”,并且SIP消息中的任何其它信息可被用作指示“检查IMEI”的信息。
即,只要指示“检查IMEI”的信息以任何形式被包括在SIP信息的头部部分的主体部分中即可,本发明不限于上述示例性实施例的配置并且可以等同地被实现。
在上述示例性实施例中,在情况#3至#6(其中,响应于“检查IMEI”信息未从EIR 9接收到指示无线电终端是以经授权方式还是未经授权方式被使用的检查结果消息)中,位置信息登记作为准常规操作正常地被执行。然而,判断是否正常地执行位置信息登记并使能UE的标准不限于上述判断标准,并且可以取决于网络的状态、网络的安全策略等来使用各种标准。
本说明书中使用的术语“系统”是指多个设备(或者提供具体功能的功能模块)的逻辑集合,每个设备或每个功能模块可被或者可以不被包括在单个壳体中。
具体地,IPSMGW 5、HSS/MAPGW 6、VLR 61和HLR 8提供预定功能,并且提供各功能的配置可以被或者可以不被包括在单个壳体中。
在上述示例性实施例中,IPSMGW 5基于所接收SIP信息中的“内容-类型”的值是指示SMS还是指示检查IMEI和SS控制来确定目的地,如果该值指示检查IMEI和SS控制,则转换协议,并且执行到HSS/MAPGW6的信号发送以及从HSS/MAPGW 6的信号接收。然而,本发明不限于上述配置,只要根据本示例性实施例的确定功能、转换功能、以及发送和接收功能可被提供即可,并且如果另外的设备具有这些功能,则本发明可以等同地被实现。
例如,如图15中的连接示例(1)所示,CSCF 4可以通过作为标准特征设置在CSCF 4中的服务分类功能来执行上述的目的地确定,并且AS(应用服务器;转换器)可以控制与HSS/MAPGW 6的通信,例如协议转换以及发送和接收。即,即使在上述示例性实施例中被描述为IPSMGW 5的功能的确定功能、转换功能以及发送和接收功能由包含CSCF 4和AS的网关系统来提供,本发明也可以同样地被实现。
替代地,如图15中的连接示例(2)所示,CSCF 4可以执行上述的目的地确定,并且AS可以执行通信控制,例如,协议转换、可能在AS与EIR 9之间发生的包含“检查IMEI”信息的信号的发送和接收。即,信号发送和接收可能发生在AS与EIR 9之间而无需HSS/MAPGW 6的介入。
在图15所示的配置的情况中,毫微微AP 2将某些服务鉴别符(初始过滤标准(iFC)等)添加到将被发送的SIP信息的头部信息中,从而允许CSCF 4确定目的地。
在图15所示的配置的以上描述中,AS具有通信控制功能,例如协议转换功能以及发送和接收功能。然而,如上所述,用作提供通信控制功能的转换设备的配置可以被包括在任何壳体中,并且CSCF 4或HSS可以包括该配置。
图2所示的毫微微AP 2可以包括图16所示的组件。
如图16所示,图2所示的毫微微AP 2可以包括生成单元2a1和第一发送单元2a2,生成单元2a1生成包含有无线电终端的终端ID以及在预定时间检查终端ID的请求的SIP(会话发起协议)消息,第一发送单元2a2将由生成单元2a1生成的SIP信息发送给通信系统中的更高层设备(PDG3)。
如图17所示,图2所示的毫微微AP 2还可以包括第二发送单元2a3,该第二发送单元2a3在毫微微AP 2接收到针对终端ID的检查结果指示了对该无线电终端的未经授权使用的未经授权使用通知时,将删除请求发送给更高层设备(PDG 3)以删除关于终端ID的位置信息。
图2所示的HSS/MAPGW 6可以包括图18所示的组件。
如图18所示,图2所示的HSS/MAPGW 6可以包括判断单元61和发送单元62,该判断单元61判断所接收SIP信息是否包括指示针对终端ID的检查请求的信息,并且该发送单元62在判断单元61判断出所接收消息包括指示针对终端ID的检查请求的信息的情况中,将与包括检查请求的所接收信息相对应的消息发送给设备身份寄存器(HLR 8)。
用于实现根据上述示例性实施例的毫微微基站、IPSMGW(短消息网关设备)和HSS/MAPGW(MAP网关设备)的过程可以以程序的形式被记录在记录介质中,并且根据上述示例性实施例的功能可以通过从记录介质将程序载入构成该系统的计算机并使计算机的CPU执行该程序来实现。
在此情况中,如果包含该程序的一组信息从上述记录介质或者经由网络从外部记录介质被提供给输出设备,则本发明可以同样地适用。
即,从记录介质读取的程序代码本身构成了新颖特征,并且存储程序代码的记录介质和从记录介质读取的信号被包括在本发明中。
记录介质可以是软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW、磁带、非易失性存储卡或者ROM。
根据本发明的程序可以使受该程序控制的毫微微小区基站、短消息网关设备和MAP网关设备实现在上述示例性实施例中描述的各个功能。
已参考示例性实施例描述了本发明。然而,本发明不限于该示例性实施例。本领域技术人员将容易明白可以在本发明的范围内对本发明的配置和细节作出各种修改。
本申请要求基于2009年7月21日提交的日本专利申请No.2009-170139的优先权,该申请的全部公开被结合于此。

Claims (40)

1.一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的毫微微小区基站,包括:
生成装置,该生成装置在预定时间时生成包含无线电终端的终端ID以及针对所述终端ID的检查请求的SIP(会话发起协议)信息;以及
第一发送装置,该第一发送装置将由所述生成装置生成的所述SIP信息发送给所述通信系统中的更高层设备。
2.根据权利要求1所述的毫微微小区基站,其中,所述预定时间被设置为驻留在所述毫微微小区基站的覆盖范围内的无线电终端的位置登记期间的预定定时。
3.根据权利要求1所述的毫微微小区基站,其中,所述预定时间是驻留在所述毫微微小区基站的覆盖范围内的无线电终端的位置登记中的预定处理操作完成时的定时。
4.根据权利要求3所述的毫微微小区基站,其中,预定处理操作完成的定时是当在核心网络处登记针对其执行位置登记的所述无线电终端的位置信息的事务完成时的定时。
5.根据权利要求2至4中任一项所述的毫微微小区基站,其中,所述预定时间是“检查IMEI”被激活的时间,并且激活所述“检查IMEI”的位置登记在如下情况中被执行:
在所述无线电终端被加电的情况中,或者
在所述无线电终端移动到所述毫微微小区基站的通信范围内的情况中,或者
在所述无线电终端被新的无线电终端替换的情况中。
6.根据权利要求5所述的毫微微小区基站,其中,激活所述“检查IMEI”的位置登记定期地被执行。
7.根据权利要求1至6中任一项所述的毫微微小区基站,还包括:
第二发送装置,在所述毫微微小区基站接收到针对所述终端ID的检查请求的检查结果指示未经授权使用的未经授权使用通知的情况中,该第二发送装置将用于删除针对所述终端ID的位置信息的删除请求发送给所述更高层设备。
8.根据权利要求1至7中任一项所述的毫微微小区基站,其中,所述生成装置生成不管传输调整是否被施加给所述无线电终端都将被发送给所述更高层设备的、包含有不被调整实体标识信息的SIP消息。
9.根据权利要求8所述的毫微微小区基站,其中,所述生成装置通过将CPC(呼叫方的类别)参数设置为预定值来生成包含所述不被调整实体标识信息的所述SIP消息。
10.根据权利要求1至9中任一项所述的毫微微小区基站,其中,所述生成装置生成MESSAGE方法中的SIP消息,并且
所述更高层设备是短消息网关设备。
11.一种形成具有利用设备身份寄存器来检查终端ID的功能的通信系统的网关系统,包括:
第一确定装置,该第一确定装置在所述网关系统接收到SIP(会话发起协议)消息时,基于所接收SIP消息是包括有指示针对终端ID的检查请求的信息还是包括有指示SMS(短消息服务)的信息,来确定哪个设备是目的地;以及
第三发送装置,该第三发送装置将所接收SIP消息的内容发送给由所述第一确定装置确定的目的地。
12.根据权利要求11所述的网关系统,还包括:
转换装置,该转换装置将所接收SIP消息的内容转换为根据用于发送给由所述第一确定装置确定的目的地的协议的消息,
其中,所述第三发送装置将由所述转换装置转换来的根据所述协议的消息发送给所确定的目的地。
13.根据权利要求12所述的网关系统,还包括:
包含所述第一确定装置的CSCF(呼叫会话控制功能)设备;
包含所述第三发送装置和所述转换装置的转换设备。
14.根据权利要求11或12所述的网关系统,其中,所述网关系统由短消息网关设备形成,
所述第一确定装置在所接收SIP消息包括指示针对所述终端ID的检查请求的情况中,判定MAP(移动应用部分)网关设备是目的地,并且
所述MAP网关设备被提供作为HSS(归属订户服务器)的内部特征。
15.一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的MAP(移动应用部分)网关设备,包括:
第二确定装置,该第二确定装置确定所接收消息是否包含指示针对终端ID的检查请求的信息;以及
第四发送装置,该第四发送装置在所述第二确定装置确定所接收消息包含指示针对所述终端ID的检查请求的信息的情况中,将与包含所述检查请求的所接收消息相对应的消息发送给所述设备标识寄存器。
16.一种具有利用设备身份寄存器来检查终端ID的功能的通信系统,包括:
根据权利要求1至10中任一项所述的毫微微小区基站;
根据权利要求11至14中任一项所述的短消息网关设备;以及
根据权利要求15所述的MAP网关设备。
17.一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的通信控制方法,包括:
生成步骤,用于在预定时间时由毫微微小区基站生成包含无线电终端的终端ID以及针对所述终端ID的检查请求的SIP(会话发起协议)信息;以及
第一发送步骤,用于由所述毫微微小区基站将在所述生成步骤中生成的所述SIP信息发送给所述通信系统中的更高层设备。
18.根据权利要求17所述的通信控制方法,其中,所述预定时间是驻留在所述毫微微小区基站的覆盖范围内的无线电终端的位置登记期间的预定定时。
19.根据权利要求17所述的通信控制方法,其中,所述预定时间是驻留在所述毫微微小区基站的覆盖范围内的无线电终端的位置登记中的预定处理操作完成时的定时。
20.根据权利要求19所述的通信控制方法,其中,预定处理操作完成的定时是当在核心网络处登记针对其执行位置登记的所述无线电终端的位置信息的事务完成时的定时。
21.根据权利要求17至20中任一项所述的通信控制方法,还包括:
第二发送步骤,用于在所述毫微微小区基站接收到针对所述终端ID的检查请求的检查结果指示未经授权使用的未经授权使用通知的情况中,由所述毫微微小区基站将用于删除针对所述终端ID的位置信息的删除请求发送给所述更高层设备。
22.根据权利要求17至21中任一项所述的通信控制方法,其中,在所述生成步骤中生成不管传输调整是否被施加给所述无线电终端都将被发送给所述更高层设备的、包含有不被调整实体标识信息的SIP消息。
23.根据权利要求17至22中任一项所述的通信控制方法,其中,在所述生成步骤中生成MESSAGE方法中的SIP消息,并且
所述更高层设备是短消息网关设备。
24.一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中的通信控制方法,包括:
第一确定步骤,用于在形成所述通信系统的网关系统接收到SIP(会话发起协议)消息时,基于所接收SIP消息是包括有指示针对终端ID的检查请求的信息还是包括有指示SMS(短消息服务)的信息,来确定哪个设备是目的地;以及
第三发送步骤,用于将所接收SIP消息的内容发送给在所述第一确定步骤中确定的目的地。
25.根据权利要求24所述的通信控制方法,还包括:
转换步骤,用于由所述网关系统将所接收SIP消息的内容转换为根据用于发送给在所述第一确定步骤在确定的目的地的协议的消息,
其中,在所述第三发送步骤中,在所述转换步骤中产生的根据所述协议的消息被发送给所确定的目的地。
26.根据权利要求25所述的通信控制方法,其中,所述网关系统包括CSCF(呼叫会话控制功能)设备和转换设备,
所述CSCF设备执行所述第一确定步骤,并且
在所述第一确定步骤中确定所接收SIP消息包含指示针对所述终端ID的检查请求的信息的情况中,所述转换设备执行所述第三发送步骤和所述转换步骤。
27.根据权利要求24或25所述的通信控制方法,其中,所述网关系统由短消息网关设备形成,
在所述第一确定步骤中,在所接收SIP信息包含指示针对所述终端ID的检查请求的信息的情况中,MAP(移动应用部分)网关设备被确定为目的地,并且
所述MAP网关设备被提供作为HSS(归属订户服务器)的内部特征。
28.一种在具有利用设备身份寄存器来检查终端ID的功能的通信系统中的通信控制方法,包括:
第二确定步骤,用于由所述通信系统中的MAP(移动应用部分)网关设备来确定所接收消息是否包含指示针对终端ID的检查请求的信息;以及
第四发送步骤,用于在所述第二确定步骤中确定所接收消息包含指示针对所述终端ID的检查请求的信息的情况中,由所述MAP网关设备将与包含所述检查请求的所接收消息相对应的消息发送给所述设备标识寄存器。
29.一种使得在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的毫微微小区基站的计算机执行以下处理操作的程序:
生成处理操作,用于在预定时间时生成包含无线电终端的终端ID以及针对所述终端ID的检查请求的SIP(会话发起协议)信息;以及
第一发送处理操作,用于将由所述生成装置生成的所述SIP信息发送给所述通信系统中的更高层设备。
30.根据权利要求29所述的用于毫微微小区基站的程序,其中,所述预定时间被设置为驻留在所述毫微微小区基站的覆盖范围内的无线电终端的位置登记期间的预定定时。
31.根据权利要求29所述的用于毫微微小区基站的程序,其中,所述预定时间是驻留在所述毫微微小区基站的覆盖范围内的无线电终端的位置登记中的预定处理操作完成时的定时。
32.根据权利要求31所述的用于毫微微小区基站的程序,其中,预定处理操作完成的定时是当在核心网络处登记针对其执行位置登记的所述无线电终端的位置信息的事务完成时的定时。
33.根据权利要求29至32中任一项所述的用于毫微微小区基站的程序,其中,所述程序使得所述毫微微小区基站的计算机执行:
第二发送处理操作,用于在所述毫微微小区基站接收到针对所述终端ID的检查请求的检查结果指示未经授权使用的未经授权使用通知的情况中,将用于删除针对所述终端ID的位置信息的删除请求发送给所述更高层设备。
34.根据权利要求29至33中任一项所述的用于毫微微小区基站的程序,其中,在所述生成处理操作中,不管传输调整是否被施加给所述无线电终端都将被发送给所述更高层设备的、包含有不被调整实体标识信息的SIP消息被生成。
35.根据权利要求29至34中任一项所述的用于毫微微小区基站的程序,其中,在所述生成处理中生成MESSAGE方法中的SIP消息,并且
所述更高层设备是短消息网关设备。
36.一种使得在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的短消息网关设备执行如下处理操作的程序:
第一确定处理操作,用于在所述短消息网关设备接收到SIP(会话发起协议)消息时,确定所接收SIP消息是被发送给所述通信系统的核心网络中的核心设备还是被发送给所述核心网络外部的设备;以及
第三发送处理操作,用于将在所述第一确定处理中被确定为发送给所述核心设备的所述SIP消息的内容发送给所述核心设备。
37.根据权利要求36所述的用于短消息网关设备的程序,其中,所述程序使得所述短消息网关设备执行:
转换处理操作,用于将在所述确定处理中确定为将被发送给所述核心设备的所接收SIP消息的内容转换为根据用于发送给所述核心设备的协议的消息,以及
在所述第三发送处理操作中,由所述转换处理操作产生的根据所述协议的消息被发送给所述核心设备。
38.根据权利要求36或37所述的用于短消息网关设备的程序,其中,所述第一确定处理操作是基于所接收SIP消息是包含指示针对终端ID的检查请求的信息还是包含指示SMS(短消息服务)的信息来执行的,当所述SIP信息包含指示针对终端ID的检查请求的信息时,则确定所述SIP信息将被发送给所述核心设备,并且当所述SIP消息包含指示SMS的信息时,则确定所述SIP消息将被发送给所述核心网络外部的设备。
39.根据权利要求36至38中任一项所述的用于短消息网关设备的程序,其中,所述核心设备是MAP(移动应用部分)网关设备,并且
所述MAP网关设备被提供作为HSS(归属订户服务器)的内部特征。
40.一种使得在具有利用设备身份寄存器来检查终端ID的功能的通信系统中使用的MAP(移动应用部分)网关设备执行以下处理操作的程序:
第二确定处理操作,用于确定所接收消息是否包含指示针对终端ID的检查请求的信息;以及
第四发送处理操作,用于在所述第二确定处理操作中确定所接收消息包含指示针对所述终端ID的检查请求的信息的情况中,将与包含所述检查请求的所接收消息相对应的消息发送给所述设备标识寄存器。
CN201080032418.0A 2009-07-21 2010-07-20 通信系统 Expired - Fee Related CN102474720B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-170139 2009-07-21
JP2009170139A JP5424314B2 (ja) 2009-07-21 2009-07-21 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム
PCT/JP2010/062181 WO2011010640A1 (ja) 2009-07-21 2010-07-20 通信システム

Publications (2)

Publication Number Publication Date
CN102474720A true CN102474720A (zh) 2012-05-23
CN102474720B CN102474720B (zh) 2015-04-29

Family

ID=43499112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080032418.0A Expired - Fee Related CN102474720B (zh) 2009-07-21 2010-07-20 通信系统

Country Status (5)

Country Link
US (1) US9191387B2 (zh)
EP (1) EP2458906A4 (zh)
JP (1) JP5424314B2 (zh)
CN (1) CN102474720B (zh)
WO (1) WO2011010640A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8902854B2 (en) * 2011-03-18 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
CN103535080B (zh) 2011-05-06 2017-07-18 泰科来股份有限公司 用于在接入网络之间转换用户的方法、系统和计算机可读媒体
JP2012247886A (ja) * 2011-05-26 2012-12-13 Sony Corp 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
JP5601421B2 (ja) 2011-07-22 2014-10-08 富士通株式会社 サーバ装置、通信制御プログラム、及び通信制御方法
US8787382B2 (en) * 2012-06-28 2014-07-22 Alcatel Lucent Per-peer request delivery timeouts
CN104769980B (zh) 2012-07-20 2019-05-03 泰科来股份有限公司 向移动端分配策略规则的方法、系统和计算机可读介质
CN103222288B (zh) * 2012-11-15 2016-03-30 华为技术有限公司 国际移动设备标识信息imei的处理方法与网络设备
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9843922B1 (en) * 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9814010B1 (en) * 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
JP6931535B2 (ja) * 2017-02-06 2021-09-08 株式会社Nttドコモ 通信制御装置
US10931668B2 (en) * 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
WO2020049210A1 (en) * 2018-09-06 2020-03-12 Nokia Solutions And Networks Oy Method and apparatus for determining user equipment status for serving call state control function
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109570A (ja) * 2003-09-26 2005-04-21 Fujitsu Ltd 端末の状態制御システム
CN101171856A (zh) * 2005-05-11 2008-04-30 朗迅科技公司 用于ims的补充业务请求的短消息业务封装
JP2008172794A (ja) * 2007-01-08 2008-07-24 Research In Motion Ltd モバイルネットワークのネットワークデータベースノードに対してインスタンス識別子を提供する、装置および関連する方法
CN101422065A (zh) * 2003-12-22 2009-04-29 英特尔公司 具有排他性的私用基站

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783299B2 (en) 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6285882B1 (en) * 1999-01-19 2001-09-04 Iridium Ip Llc Reregistration of network units
US7729697B2 (en) 2002-10-25 2010-06-01 Intel Corporation Private base station with exclusivity
US20070173251A1 (en) * 2004-04-26 2007-07-26 Vikberg Jari Validation of mobile stations in unlicensed radio access networks
WO2007015075A1 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US8194590B2 (en) * 2007-11-15 2012-06-05 Airwalk Communications, Inc. System, method, and computer-readable medium for processing call originations by a femtocell system
US8175236B2 (en) * 2007-11-16 2012-05-08 At&T Mobility Ii Llc IMS and SMS interworking
US9246954B2 (en) * 2007-12-13 2016-01-26 Nokia Technologies Oy Location tagging method for packet based signalling
JP2009170139A (ja) 2008-01-11 2009-07-30 Tokyo Electric Power Co Inc:The 電線および通信線
JP2011139113A (ja) * 2008-07-25 2011-07-14 Nec Corp ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
JP2010154508A (ja) * 2008-11-25 2010-07-08 Sumitomo Electric Ind Ltd 小型基地局及び通信制御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109570A (ja) * 2003-09-26 2005-04-21 Fujitsu Ltd 端末の状態制御システム
CN101422065A (zh) * 2003-12-22 2009-04-29 英特尔公司 具有排他性的私用基站
CN101171856A (zh) * 2005-05-11 2008-04-30 朗迅科技公司 用于ims的补充业务请求的短消息业务封装
JP2008541617A (ja) * 2005-05-11 2008-11-20 ルーセント テクノロジーズ インコーポレーテッド Imsでの付加サービス要求のショート・メッセージ・サービス・カプセル化
JP2008172794A (ja) * 2007-01-08 2008-07-24 Research In Motion Ltd モバイルネットワークのネットワークデータベースノードに対してインスタンス識別子を提供する、装置および関連する方法

Also Published As

Publication number Publication date
EP2458906A1 (en) 2012-05-30
US9191387B2 (en) 2015-11-17
CN102474720B (zh) 2015-04-29
JP5424314B2 (ja) 2014-02-26
WO2011010640A1 (ja) 2011-01-27
JP2011029689A (ja) 2011-02-10
US20120258686A1 (en) 2012-10-11
EP2458906A4 (en) 2017-05-17

Similar Documents

Publication Publication Date Title
CN102474720B (zh) 通信系统
CN102334352B (zh) 毫微微小区基站、通信控制设备、通信系统、控制方法和程序
US7590246B2 (en) Authentication between a cellular phone and an access point of a short-range network
JP5629788B2 (ja) アクセス端末識別情報の認証の円滑化
US8533798B2 (en) Method and system for controlling access to networks
CN103036683B (zh) 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法
US7970398B2 (en) Method and apparatus for provisioning and authentication/registration for femtocell user on IMS core network
CN101816165B (zh) 确定是否授权毫微微蜂窝提供到移动单元的连通性的方法
US8880094B2 (en) Broadcast distribution control device, call status control device, femto cell base station, communication system, method and programme
CN102415119B (zh) 管理网络中不期望的服务请求
CN105052184A (zh) 控制用户设备对服务的接入
US8699416B2 (en) Communication system, femto-cell base station, authentication device, communication method, and memory medium
WO2010116967A1 (ja) フェムトセル用の通信システム、装置、制御方法、およびプログラム
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
CN104935557A (zh) 本地网络访问的控制方法及装置
KR101719295B1 (ko) 메시징 서비스 시스템 및 방법
WO2020254205A1 (en) Amf reallocation handling using security context

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150429

Termination date: 20190720