DE112016005859T5 - Server, procedure and program - Google Patents

Server, procedure and program Download PDF

Info

Publication number
DE112016005859T5
DE112016005859T5 DE112016005859.4T DE112016005859T DE112016005859T5 DE 112016005859 T5 DE112016005859 T5 DE 112016005859T5 DE 112016005859 T DE112016005859 T DE 112016005859T DE 112016005859 T5 DE112016005859 T5 DE 112016005859T5
Authority
DE
Germany
Prior art keywords
server
mec
authentication information
mme
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112016005859.4T
Other languages
German (de)
Inventor
Hiroaki Takano
Shin Saito
Ryota Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE112016005859T5 publication Critical patent/DE112016005859T5/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

[Aufgabe] Bereitstellung eines Mechanismus, um Sicherheit im Zusammenhang mit einem Edge-Server zu gewährleisten.
[Lösung] Ein Server, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, wobei der Server Folgendes aufweist: eine Verarbeitungseinheit, die konfiguriert ist, Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem Heimatteilnehmerserver (Home Subscriber Server - HSS) registriert ist.

Figure DE112016005859T5_0000
[Task] Providing a mechanism to ensure security with an edge server.
[Solution] A server configured to provide content to another device, the server comprising: a processing unit configured to communicate with a network that is authenticated using authentication information corresponding to the server that resides in a Home Subscriber Server (HSS) is registered.
Figure DE112016005859T5_0000

Description

Technisches GebietTechnical area

Die vorliegende Offenbarung betrifft einen Server, ein Verfahren und ein Programm.The present disclosure relates to a server, a method, and a program.

Stand der TechnikState of the art

In den letzten Jahren hat eine Mobile-Edge-Computing- (MEC-) Technologie zur Ausführung der Datenverarbeitung in einem Server (nachstehend auch als Edge-Server bezeichnet) Aufmerksamkeit erregt, der an einer Position physisch nahe bei einem Endgerät wie einem Smartphone bereitgestellt wird. Zum Beispiel wird ein Standard einer Technologie in Bezug auf MEC in der unten zitierten Nicht-Patentliteratur 1 untersucht.In recent years, mobile edge computing (MEC) technology for performing data processing in a server (hereinafter also referred to as an edge server) has been attracting attention at a position physically close to a terminal such as a smart phone , For example, a standard of technology related to MEC is examined in Non-Patent Literature 1 cited below.

Beim MEC ist ein Edge-Server an einer Position physisch nahe bei einem Endgerät angeordnet, sodass eine Kommunikationsverzögerung im Vergleich zu einem allgemeinen Cloud-Server reduziert wird, der konzentriert angeordnet ist, wobei es möglich ist, eine Anwendung zu verwenden, die eine hohe Echtzeit-Leistung aufweisen muss. Ferner wird beim MEC der Edge-Server in der Nähe des Endgeräts veranlasst, eine verteilte Verarbeitung einer Funktion auszuführen, die bisher auf der Seite des Endgeräts verarbeitet wurde, sodass ungeachtet der Leistung des Endgeräts eine Hochgeschwindigkeitsnetzwerk-/Anwendungsverarbeitung realisiert werden kann. Der Edge-Server kann verschiedene Funktionen haben, wie eine Funktion, die als ein Anwendungsserver dient, und eine Funktion, die als ein Inhaltsserver dient, und kann dem Endgerät verschiedene Dienste bereitstellen.In the MEC, an edge server is physically located at a location close to a terminal, thus reducing communication delay as compared to a general cloud server that is concentrated, and it is possible to use an application that has high real-time Performance must have. Further, in the MEC, the edge server in the vicinity of the terminal is caused to perform distributed processing of a function which has been processed on the terminal side so far, so that high-speed network / application processing can be realized regardless of the terminal's performance. The edge server may have various functions, such as a function serving as an application server and a function serving as a content server, and may provide various services to the terminal.

Liste bekannter SchriftenList of known fonts

Nicht-PatentliteraturNon-patent literature

Nicht-Patentliteratur 1: ETSI, „Mobile-Edge Computing-Introductory Technical White Paper“, September, 2014, [gesucht am 3. September 2015] , das Internet <https://portal.etsi.org/Portals/0/TBpages/MEC/Docs/Mobile-edge_Computing_-_Introductory_Technical_White_Paper_V1%2018-09-14.pdf>Non-patent literature 1: ETSI, "Mobile-Edge Computing-Introductory Technical White Paper", September, 2014, [requested on September 3, 2015] , the Internet <https://portal.etsi.org/Portals/0/TBpages/MEC/Docs/Mobile-edge_Computing_-_Introductory_Technical_White_Paper_V1%2018-09-14.pdf>

Offenbarung der ErfindungDisclosure of the invention

Technisches ProblemTechnical problem

Es ist schwer zu sagen, dass das Studium von Nicht-Patentliteratur 1 oder dergleichen ausreichende Vorschläge für Technologie im Zusammenhang mit MEC hervorgebracht hat, da solche Studien erst kürzlich begonnen haben. Zum Beispiel gehört eine Technologie zur Gewährleistung der Sicherheit in Bezug auf einen Edge-Server zu einer, für die es nicht genügend Vorschläge gab.It is difficult to say that the study of non-patent literature 1 or the like has produced sufficient proposals for technology related to MEC, since such studies have only recently begun. For example, one technology that provides security for an edge server is one that does not have enough suggestions.

Lösung des Problemsthe solution of the problem

Gemäß der vorliegenden Offenbarung wird ein Server bereitgestellt, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, wobei der Server Folgendes aufweist: eine Verarbeitungseinheit, die konfiguriert ist, Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem Heimatteilnehmerserver (Home Subscriber Server - HSS) registriert ist.According to the present disclosure, there is provided a server configured to provide content to another device, the server comprising: a processing unit configured to communicate with a network that is authenticated using authentication information corresponding to the server who is registered in a Home Subscriber Server (HSS).

Außerdem wird gemäß der vorliegenden Offenbarung ein Verfahren bereitgestellt, das Folgendes beinhaltet: Ausführen, von einem Server, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, einer Kommunikation mit einem Netzwerk, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem HSS registriert ist.In addition, according to the present disclosure, there is provided a method comprising: executing, by a server configured to provide content to another device, communication with a network that is authenticated using authentication information corresponding to the server that is registered in an HSS.

Außerdem wird gemäß der vorliegenden Offenbarung ein Programm bereitgestellt, das einen Computer veranlasst, wie folgt zu fungieren: als ein Server, der einer anderen Vorrichtung Inhalt bereitstellt und eine Verarbeitungseinheit aufweist, die konfiguriert ist, eine Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem HSS registriert ist.In addition, in accordance with the present disclosure, a program is provided that causes a computer to function as: a server providing content to another device and having a processing unit configured to communicate with a network using Authenticated authentication information that corresponds to the server registered in an HSS.

Vorteilhafte Auswirkungen der Erfindung Advantageous effects of the invention

Wie oben beschrieben, wird gemäß der vorliegenden Offenbarung ein Mechanismus zur Gewährleistung der Sicherheit in Bezug auf einen Edge-Server bereitgestellt. Es wird angemerkt, dass die oben beschriebenen Effekte nicht notwendigerweise beschränkend sind. Mit den oder an Stelle der obigen Effekte(n) können ein beliebiger der Effekte, die in dieser Beschreibung beschrieben sind, oder andere Effekte, die aus dieser Beschreibung erhalten werden können, erzielt werden.As described above, according to the present disclosure, there is provided a mechanism for ensuring security with respect to an edge server. It is noted that the effects described above are not necessarily limiting. With or instead of the above effects, any of the effects described in this specification or other effects that can be obtained from this description can be achieved.

Figurenlistelist of figures

  • [1] 1 ist ein erläuterndes Diagramm, das ein Beispiel für eine schematische Konfiguration eines Systems 1 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.[ 1 ] 1 FIG. 10 is an explanatory diagram illustrating an example of a schematic configuration of a system 1 according to an embodiment of the present disclosure.
  • [2] 2 ist ein Diagramm, das ein Beispiel einer Konfiguration eines LTE-Netzwerks veranschaulicht, in dem MEC nicht eingeführt ist.[ 2 ] 2 FIG. 13 is a diagram illustrating an example of a configuration of an LTE network in which MEC is not introduced.
  • [3] 3 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration eines Netzwerks veranschaulicht, in dem MEC eingeführt ist.[ 3 ] 3 Fig. 10 is a block diagram illustrating an example of a configuration of a network in which MEC is introduced.
  • [4] 4 ist ein Diagramm, das ein Beispiel für eine Konfiguration eines LTE-Netzwerks veranschaulicht, in dem MEC eingeführt ist.[ 4 ] 4 Fig. 10 is a diagram illustrating an example of a configuration of an LTE network in which MEC is introduced.
  • [5] 5 ist ein Diagramm, das ein Beispiel eines Datenstroms von DL-Cachedaten veranschaulicht.[ 5 ] 5 Figure 11 is a diagram illustrating an example of a data stream of DL cache data.
  • [6] 6 ist ein Diagramm, das ein Beispiel eines Datenstroms von UL-Cachedaten veranschaulicht.[ 6 ] 6 Figure 12 is a diagram illustrating an example of a data stream of UL caching data.
  • [7] 7 ist ein erläuterndes Diagramm zum Beschreiben einer Architektur eines Trägers.[ 7 ] 7 Fig. 10 is an explanatory diagram for describing a architecture of a carrier.
  • [8] 8 ist ein erläuterndes Diagramm zum Beschreiben einer Architektur eines EPS-Trägers.[ 8th ] 8th Fig. 10 is an explanatory diagram for describing an architecture of an EPS carrier.
  • [9] 9 ist ein erläuterndes Diagramm zum Beschreiben einer UL-ID und einer DL-ID, die in einem Träger eingestellt ist;[ 9 ] 9 Fig. 10 is an explanatory diagram for describing a UL ID and a DL ID set in a carrier;
  • [10] 10 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Vorgangs zum Einrichten eines Standardträgers veranschaulicht.[ 10 ] 10 FIG. 14 is a sequence diagram illustrating an example of a flow of a process for setting up a standard carrier. FIG.
  • [11] 11 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Vorgangs zum Einrichten eines dedizierten Trägers veranschaulicht.[ 11 ] 11 FIG. 10 is a sequence diagram illustrating an example of a flow of a process for setting up a dedicated carrier. FIG.
  • [12] 12 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in einem LTE-Netzwerk ausgeführt wird.[ 12 ] 12 FIG. 10 is a sequence diagram illustrating an example of a flow of an authentication process performed in an LTE network. FIG.
  • [13] 13 ist ein erläuterndes Diagramm zum Beschreiben eines Anwendungsbeispiels von Schlüsseln, die während einer tatsächlichen Kommunikation verwendet werden.[ 13 ] 13 Fig. 10 is an explanatory diagram for describing an example of use of keys used during actual communication.
  • [14] 14 ist ein Systemdiagramm von Schlüsseln.[ 14 ] 14 is a system diagram of keys.
  • [15] 15 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration eines Endgeräts gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.[ 15 ] 15 FIG. 10 is a block diagram illustrating an example of a configuration of a terminal according to an embodiment of the present disclosure.
  • [16] 16 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration eines MEC-Servers gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.[ 16 ] 16 FIG. 10 is a block diagram illustrating an example of a configuration of an MEC server according to an embodiment of the present disclosure.
  • [17] 17 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration EPC-Funktionsentität gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht.[ 17 ] 17 FIG. 10 is a block diagram illustrating an example of a configuration EPC function entity according to an embodiment of the present disclosure.
  • [18] 18 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß einer ersten Ausführungsform.[ 18 ] 18 FIG. 10 is an explanatory diagram for describing technical features according to a first embodiment. FIG.
  • [19] 19 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß einer zweiten Ausführungsform.[ 19 ] 19 is an explanatory diagram for describing technical features according to a second embodiment.
  • [20] 20 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß einer dritten Ausführungsform.[ 20 ] 20 FIG. 10 is an explanatory diagram for describing technical features according to a third embodiment. FIG.
  • [21] 21 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 21 ] 21 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [22] 22 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß einer vierten Ausführungsform.[ 22 ] 22 FIG. 10 is an explanatory diagram for describing technical features according to a fourth embodiment. FIG.
  • [23] 23 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform. [ 23 ] 23 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [24] 24 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 24 ] 24 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [25] 25 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 25 ] 25 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [26] 26 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 26 ] 26 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [27] 27 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 27 ] 27 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [28] 28 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 28 ] 28 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [29] 29 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 29 ] 29 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [30] 30 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 30 ] 30 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [31] 31 ist ein erläuterndes Diagramm zum Beschreiben von technischen Merkmalen gemäß der vorliegenden Ausführungsform.[ 31 ] 31 FIG. 10 is an explanatory diagram for describing technical features according to the present embodiment. FIG.
  • [32] 32 ist ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration eines Servers veranschaulicht.[ 32 ] 32 Fig. 10 is a block diagram illustrating an example of a schematic configuration of a server.
  • [33] 33 ist ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration eines Smartphones veranschaulicht.[ 33 ] 33 Fig. 10 is a block diagram illustrating an example of a schematic configuration of a smartphone.
  • [34] 34 ist ein Blockdiagramm, das ein Beispiel einer schematischen Konfiguration einer Fahrzeugnavigationsvorrichtung veranschaulicht.[ 34 ] 34 FIG. 10 is a block diagram illustrating an example of a schematic configuration of a car navigation device. FIG.

Ausführungsweise(n) der ErfindungEmbodiment (s) of the invention

Nachfolgend wird/werden (eine) bevorzugte Ausführungsform(en) der vorliegenden Offenbarung unter Bezugnahme auf die angehängten Zeichnungen ausführlich beschrieben. Es ist zu beachten, dass in dieser Beschreibung und den angehängten Zeichnungen strukturelle Elemente, die im Wesentlichen die gleiche Funktion und Struktur aufweisen, mit den gleichen Bezugszeichen bezeichnet werden und eine wiederholte Erläuterung dieser strukturellen Elemente ausgelassen wird.Hereinafter, a preferred embodiment (s) of the present disclosure will be described in detail with reference to the attached drawings. It should be noted that in this specification and the appended drawings, structural elements having substantially the same function and structure are denoted by the same reference numerals, and a repeated explanation of these structural elements will be omitted.

Ferner gibt es in dieser Beschreibung und den Zeichnungen Fälle, in denen Elemente, die im Wesentlichen die gleiche Funktion haben, durch Anhängen verschiedener Buchstaben an das Ende der gleichen Bezugszahl unterschieden werden. Zum Beispiel wird eine Mehrzahl von Elementen, die im Wesentlichen die gleiche funktionale Konfiguration aufweisen, wie die Basisstationen 100A, 100B und 100C, je nach Notwendigkeit unterschieden. In einem Fall jedoch, in dem es nicht notwendig ist, jedes der Mehrzahl von Elementen zu unterscheiden, die im Wesentlichen die gleiche funktionale Konfiguration aufweisen, wird nur das gleiche Bezugszeichen hinzugefügt. Zum Beispiel werden in einem Fall, in dem es nicht notwendig ist, die Basisstationen 100A, 100B und 100C besonders zu unterscheiden, diese einfach als eine „Basisstation 100“ bezeichnet.Further, in this specification and drawings, there are cases in which elements having substantially the same function are distinguished by appending different letters to the end of the same reference number. For example, a plurality of elements having substantially the same functional configuration as the base stations 100A, 100B and 100C are discriminated as necessary. However, in a case where it is not necessary to distinguish each of the plurality of elements having substantially the same functional configuration, only the same reference numeral is added. For example, in a case where it is not necessary to particularly distinguish the base stations 100A, 100B and 100C, they are simply referred to as a "base station 100".

Nachstehend wird die Beschreibung in der folgenden Reihenfolge stattfinden.

  1. 1. Einleitung
    • 1.1. Schematische Systemkonfiguration
    • 1.2. MEC
    • 1.3. Träger
    • 1.4. Sicherheit
  2. 2. Konfigurationsbeispiel jeder Vorrichtung
    • 2.1. Konfiguration des Endgeräts
    • 2.2. Konfigurationsbeispiel des MEC-Servers
    • 2.3. Konfigurationsbeispiel der EPC-Funktionsentität
  3. 3. Erste Ausführungsform
    • 3.1. Technisches Problem
    • 3.2. Technische Merkmale
  4. 4. Zweite Ausführungsform
    • 4.1. Technisches Problem
    • 4.2. Technische Merkmale
  5. 5. Dritte Ausführungsform
    • 5.1. Technisches Problem
    • 5.2. Technische Merkmale
  6. 6. Vierte Ausführungsform
    • 6.1. Technisches Problem
    • 6.2. Konfigurationsbeispiel des OTT-Servers
    • 6.3. Technische Merkmale
  7. 7. Anwendungsbeispiele
  8. 8. Kurzdarstellung
Hereinafter, the description will take place in the following order.
  1. 1 Introduction
    • 1.1. Schematic system configuration
    • 1.2. MEC
    • 1.3. carrier
    • 1.4. safety
  2. 2. Configuration example of each device
    • 2.1. Configuration of the terminal
    • 2.2. Configuration example of the MEC server
    • 2.3. Configuration example of the EPC function entity
  3. 3. First embodiment
    • 3.1. Technical problem
    • 3.2. technical features
  4. 4. Second embodiment
    • 4.1. Technical problem
    • 4.2. technical features
  5. 5. Third embodiment
    • 5.1. Technical problem
    • 5.2. technical features
  6. 6. Fourth Embodiment
    • 6.1. Technical problem
    • 6.2. Configuration example of the OTT server
    • 6.3. technical features
  7. 7. Application examples
  8. 8. Brief description

<<Einleitung>><< Introduction >>

<Schematische Systemkonfiguration><Schematic system configuration>

Zunächst wird eine schematische Konfiguration eines Systems 1 gemäß einer Ausführungsform der vorliegenden Offenbarung unter Bezugnahme auf 1 beschrieben. 1 ist ein erläuterndes Diagramm, das ein Beispiel für eine schematische Konfiguration des Systems 1 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter Bezugnahme auf 1 weist das System 1 eine drahtlose Kommunikationsvorrichtung 100, ein Endgerät 200 und einen MEC-Server 300 auf.First, a schematic configuration of a system 1 according to an embodiment of the present disclosure with reference to 1 described. 1 Fig. 12 is an explanatory diagram showing an example of a schematic configuration of the system 1 in accordance with an embodiment of the present disclosure. With reference to 1 instructs the system 1 a wireless communication device 100 , a terminal 200 and an MEC server 300 on.

(1) Drahtlose Kommunikationsvorrichtung 100( 1 ) Wireless communication device 100

Die drahtlose Kommunikationsvorrichtung 100 ist eine Vorrichtung, die einen drahtlosen Kommunikationsdienst für untergeordnete Vorrichtungen bereitstellt. Zum Beispiel ist eine drahtlose Kommunikationsvorrichtung 100A eine Basisstation eines zellularen Systems (oder eines mobilen Kommunikationssystems). Die Basisstation 100A führt eine drahtlose Kommunikation mit einer Vorrichtung (beispielsweise einem Endgerät 200A) aus, die sich innerhalb einer Zelle 10A der Basisstation 100A befindet. Zum Beispiel sendet die Basisstation 100A ein Downlink-Signal an das Endgerät 200A und empfängt ein Uplink-Signal von dem Endgerät 200A.The wireless communication device 100 is a device that provides a wireless communication service to subordinate devices. For example, a wireless communication device 100A a base station of a cellular system (or a mobile communication system). The base station 100A performs wireless communication with a device (eg, a terminal 200A) located within a cell 10A of the base station 100A located. For example, the base station sends 100A a downlink signal to the terminal 200A and receives an uplink signal from the terminal 200A ,

Hier wird die Basisstation 100 auch als ein eNodeB (oder eNB) bezeichnet. Hier kann der eNodeB ein eNodeB sein, wie in LTE oder LTE-A definiert, oder er kann allgemeiner als eine Kommunikationsvorrichtung interpretiert werden.This is the base station 100 also referred to as an eNodeB (or eNB). Here, the eNodeB may be an eNodeB, as defined in LTE or LTE-A, or it may be more generally interpreted as a communication device.

Die Basisstation 100A ist logisch mit anderen Basisstationen beispielsweise über eine X2-Schnittstelle verbunden und kann die Übertragung und den Empfang von Steuerinformationen und dergleichen ausführen. Ferner ist die Basisstation 100A logisch mit einem Kernnetzwerk 40 beispielsweise über eine S1-Schnittstelle verbunden und kann die Übertragung und den Empfang von Steuerinformationen und dergleichen ausführen. Ferner kann die Kommunikation zwischen diesen Vorrichtungen physisch von verschiedenen Vorrichtungen übermittelt werden.The base station 100A is logically connected to other base stations, for example via an X2 interface, and can perform the transmission and reception of control information and the like. Further, the base station 100A logically with a core network 40 For example, connected via an S1 interface and can perform the transmission and reception of control information and the like. Furthermore, the communication between these devices may be physically transmitted by different devices.

Hier ist die drahtlose Kommunikationsvorrichtung 100A, die in 1 dargestellt ist, eine Mikrozellen-Basisstation und eine Zelle 10A ist eine Mikrozelle. Andererseits sind die drahtlosen Kommunikationsvorrichtungen 100B und 100C Master-Vorrichtungen, die die kleinen Zellen 10B und 10C betreiben. Als ein Beispiel ist die Master-Vorrichtung 100B eine Kleinzellen-Basisstation, die fest installiert ist. Die Kleinzellen-Basisstation 100B stellt eine drahtlose Rückstreckenverbindung mit der Mikrozellen-Basisstation 100A her und stellt eine Zugangsverbindung mit einem oder mehreren Endgeräten (zum Beispiel dem Endgerät 200B) in einer kleinen Zelle 10B her. Die Master-Vorrichtung 100C ist ein dynamischer Zugangspunkt (AP). Der dynamische AP 100C ist eine mobile Vorrichtung, die die Kleinzelle 10C dynamisch betreibt. Der dynamische AP 100C stellt eine drahtlose Rückstreckenverbindung mit der Mikrozellen-Basisstation 100A her und stellt eine Zugangsverbindung mit einem oder mehreren Endgeräten (zum Beispiel dem Endgerät 200C) in der kleinen Zelle 10C her. Der dynamische AP 100C kann zum Beispiel ein Endgerät sein, das mit Hardware oder Software ausgerüstet ist, die als eine Basisstation oder ein drahtloser Zugangspunkt fungieren kann. In diesem Fall ist die kleine Zelle 10C ein lokalisiertes Netzwerk (Localized Network/virtuelle Zelle), das dynamisch gebildet wird. Here is the wireless communication device 100A , in the 1 a microcell base station and a cell 10A is a microcell. On the other hand, the wireless communication devices 100B and 100C Master devices, which are the small cells 10B and 10C. As an example, the master device is 100B a small cell base station that is permanently installed. The small cell base station 100B provides a wireless backhaul connection to the microcell base station 100A and provides an access connection to one or more terminals (for example the terminal 200B ) in a small cell 10B ago. The master device 100C is a dynamic access point (AP). The dynamic one AP 100C is a mobile device that dynamically operates the small cell 10C. The dynamic one AP 100C provides a wireless backhaul connection to the microcell base station 100A and establishes an access connection with one or more terminals (for example terminal 200C) in the small cell 10C. The dynamic one AP 100C For example, it may be a terminal equipped with hardware or software that can act as a base station or a wireless access point. In this case, the small cell 10C a localized network that is formed dynamically.

Die Zelle 10 kann gemäß einem beliebigen drahtlosen Kommunikationsschema funktionieren, wie LTE, LTE-A, GSM (R), UMTS, W-CDMA, CDMA 200, WiMAX, WiMAX 2 oder IEEE 802.16.The cell 10 can operate according to any wireless communication scheme, such as LTE, LTE-A, GSM (R), UMTS, W-CDMA, CDMA 200 , WiMAX, WiMAX 2 or IEEE 802.16.

Ferner kann die kleine Zelle ein Konzept sein, das verschiedene Arten von Zellen einschließt, die derart angeordnet sind, dass sie sich mit der Mikrozelle überlappen oder sich nicht mit der Mikrozelle überlappen, und kleiner als die Mikrozelle (zum Beispiel eine Femtozelle, eine Nanozelle, eine Pikozelle, eine Mikrozelle oder dergleichen) sind. In einem Beispiel wird die kleine Zelle von einer dedizierten Basisstation betrieben. In einem anderen Beispiel wird die kleine Zelle als ein Endgerät betrieben, das als eine Master-Vorrichtung dient, die temporär als eine Kleinzellen-Basisstation fungiert. Ein so genannter Relaisknoten kann auch als eine Form einer Kleinzellen-Basisstation betrachtet werden. Die drahtlose Kommunikationsvorrichtung, die als eine Master-Station des Relaisknotens fungiert, wird auch als „Spender-Basisstation“ bezeichnet. Die Spender-Basisstation kann sich auf einen Spender-eNodeB (DeNB) in LTE beziehen oder sich allgemeiner auf eine Master-Station eines Relaisknotens beziehen.Further, the small cell may be a concept including various types of cells arranged to overlap or not overlap with the micro cell and smaller than the micro cell (for example, a femto cell, a nanocell, a picocell, a microcell or the like). In one example, the small cell is powered by a dedicated base station. In another example, the small cell is operated as a terminal serving as a master device that temporarily acts as a small cell base station. A so-called relay node can also be considered as a form of small cell base station. The wireless communication device, which functions as a master station of the relay node, is also referred to as a "donor base station". The donor base station may refer to a donor eNodeB (DeNB) in LTE or more generally refer to a master station of a relay node.

Endgerät 200Terminal 200

Das Endgerät 200 kann in einem zellularen System (oder einem mobilen Kommunikationssystem) kommunizieren. Das Endgerät 200 führt eine drahtlose Kommunikation mit der drahtlosen Kommunikationsvorrichtung (zum Beispiel der Basisstation 100A und der Master-Vorrichtung 100B oder 100C) des zellularen Systems aus. Zum Beispiel empfängt das Endgerät 200A das Downlink-Signal von der Basisstation 100A und sendet ein Uplink-Signal an die Basisstation 100A.The terminal 200 can communicate in a cellular system (or mobile communication system). The terminal 200 performs wireless communication with the wireless communication device (e.g., the base station 100A and the master device 100B or 100C ) of the cellular system. For example, the terminal is receiving 200A the downlink signal from the base station 100A and sends an uplink signal to the base station 100A ,

Hier wird das Endgerät 200 auch als ein „Benutzer“ bezeichnet. Der Benutzer kann auch als ein Benutzergerät (User Equipment, UE) bezeichnet werden. Außerdem wird die drahtlose Kommunikationsvorrichtung 100C auch als ein „UE-Relais“ bezeichnet. Hier kann das UE ein UE sein, das in LTE oder LTE-Advanced (LTE-A) definiert ist, das UE-Relais kann ein Prose UE to Network Relay, das in 3GPP erläutert ist, oder allgemeiner eine Kommunikationsvorrichtung sein.Here is the terminal 200 also referred to as a "user". The user may also be referred to as a user equipment (UE). In addition, the wireless communication device becomes 100C also referred to as a "UE relay". Here, the UE may be a UE defined in LTE or LTE-Advanced (LTE-A), the UE relay may be a Prose UE to Network Relay explained in 3GPP or, more generally, a communication device.

Anwendungsserver 60Application Server 60

Ein Anwendungsserver 60 ist eine Vorrichtung, die dem Benutzer einen Dienst bereitstellt. Der Anwendungsserver 60 ist mit einem Paketdatennetzwerk (PDN) 50 verbunden. Andererseits ist die Basisstation 100 mit dem Kernnetzwerk 40 verbunden. Das Kernnetzwerk 40 ist über eine Gateway-Vorrichtung mit dem PDN 50 verbunden. Daher stellt die drahtlose Kommunikationsvorrichtung 100 den von dem Anwendungsserver 60 bereitgestellten Dienst dem MEC-Server 300 und dem Benutzer über das Paketdatennetzwerk 50, das Kernnetzwerk 40 und den drahtlosen Kommunikationsweg bereit.An application server 60 is a device that provides a service to the user. The application server 60 is with a packet data network (PDN) 50 connected. On the other hand, the base station 100 with the core network 40 connected. The core network 40 is connected to the PDN 50 via a gateway device. Therefore, the wireless communication device 100 that from the application server 60 provided service to the MEC server 300 and the user via the packet data network 50 , the core network 40 and the wireless communication path.

MEC-Server 300MEC server 300

Der MEC-Server 300 ist eine Dienstbereitstellungsvorrichtung, die dem Benutzer einen Dienst (zum Beispiel Inhalt oder dergleichen) bereitstellt. Der MEC-Server 300 kann in der drahtlosen Kommunikationsvorrichtung 100 bereitgestellt sein. In diesem Fall stellt die drahtlose Kommunikationsvorrichtung 100 dem Benutzer über den drahtlosen Kommunikationsweg den vom MEC-Server 300 bereitgestellten Dienst bereit. Der MEC-Server 300 kann als eine logische Funktionsentität implementiert sein oder kann integral mit der drahtlosen Kommunikationsvorrichtung 100 oder dergleichen gebildet sein, wie in 1 dargestellt. Natürlich kann der MEC-Server 300 als eine unabhängige Vorrichtung als eine physische Entität gebildet sein. Eine Anwendung, die im MEC-Server 300 betrieben wird, wird auch als MEC-Anwendung bezeichnet.The MEC server 300 is a service providing device that provides the user with a service (for example, content or the like). The MEC server 300 can in the wireless communication device 100 be provided. In this case, the wireless communication device 100 the user over the wireless communication path from the MEC server 300 provided service. The MEC server 300 may be implemented as a logical function entity or may be integral with the wireless communication device 100 or the like, as in 1 shown. Naturally can be the MEC server 300 be formed as an independent device as a physical entity. An application running in the MEC server 300 is also referred to as an MEC application.

Zum Beispiel stellt die Basisstation 100A den von dem MEC-Server 300A bereitgestellten Dienst dem Endgerät 200A bereit, das mit der Mikrozelle 10 verbunden ist. Ferner stellt die Basisstation 100A den von dem MEC-Server 300A bereitgestellten Dienst dem Endgerät 200B bereit, das über die Master-Vorrichtung 100B mit der Kleinzelle 10B verbunden ist.For example, the base station 100A the service provided by the MEC server 300A to the terminal 200A ready with the microcell 10 connected is. Further, the base station 100A the service provided by the MEC server 300A to the terminal 200B ready to do that via the master device 100B with the small cell 10B connected is.

Ferner stellt die Master-Vorrichtung 100B den von dem MEC-Server 300B bereitgestellten Dienst dem Endgerät 200B bereit, das mit der Kleinzelle 10B verbunden ist. In ähnlicher Weise stellt die Master-Vorrichtung 100C den von dem MEC-Server 300C bereitgestellten Dienst dem Endgerät 200C bereit, das mit der kleinen Zelle 10C verbunden ist.Further, the master device 100B the service provided by the MEC server 300B to the terminal 200B ready, with the small cell 10B connected is. Similarly, the master device 100C that from the MEC server 300C provided service to the terminal 200C ready with the small cell 10C connected is.

Ergänzungcomplement

Die schematische Konfiguration des Systems 1 wurde oben beschrieben, jedoch ist die vorliegende Technologie nicht auf das in 1 dargestellte Beispiel beschränkt. Zum Beispiel kann als eine Konfiguration des Systems 1 eine Konfiguration, die keine Master-Vorrichtung aufweist, eine Small-Cell-Enhancement (SCE), ein heterogenes Netzwerk (HetNet), ein Netzwerk vom Maschinenkommunikationstyp (MTC) oder dergleichen verwendet werden.The schematic configuration of the system 1 has been described above, however, the present technology is not on the in 1 illustrated example limited. For example, as a configuration of the system 1 a configuration that does not include a master device, a small-cell enhancement (SCE), a heterogeneous network (HetNet), a machine-communication-type network (MTC), or the like may be used.

<MEC><MEC>

Als Nächstes wird der MEC unter Bezugnahme auf 2 bis 6 beschrieben.Next, the MEC will be referred to 2 to 6 described.

(1) Netzwerkkonfiguration( 1 ) Network configuration

2 ist ein Diagramm, das ein Beispiel einer Konfiguration eines LTE-Netzwerks veranschaulicht, in dem MEC nicht eingeführt ist. Wie in 2 dargestellt, weist ein ein Funkzugangsnetzwerk (RAN) ein UE und einen eNodeB auf. Das UE und der eNodeB sind über eine Uu-Schnittstelle verbunden und die eNodeBs sind über eine X2-Schnittstelle verbunden. Ferner weist ein Evolved Packet Core (EPC) eine Mobility Management Entity (MME), einen Home Subscriber Server (HSS), ein Serving Gateway (S-GW) und ein PDN Gateway (P-GW) auf. Die MME und der HSS sind über eine S6a-Schnittstelle verbunden, die MME und das S-GW sind über eine S11-Schnittstelle verbunden und das S-GW und das P-GW sind über eine S5-Schnittstelle verbunden. Der eNodeB und die MME sind über eine S1-MME-Schnittstelle verbunden, der eNodeB und der S-GW sind über eine S1-U-Schnittstelle verbunden, und das P-GW und der PDN sind über eine SGi-Schnittstelle verbunden. 2 FIG. 13 is a diagram illustrating an example of a configuration of an LTE network in which MEC is not introduced. As in 2 1, a radio access network (RAN) has a UE and an eNodeB. The UE and the eNodeB are connected via a Uu interface and the eNodeBs are connected via an X2 interface. An Evolved Packet Core (EPC) also has a Mobility Management Entity (MME), a Home Subscriber Server (HSS), a Serving Gateway (S-GW) and a PDN Gateway (P-GW). The MME and the HSS are connected via an S6a interface, the MME and the S-GW are connected via an S11 interface and the S-GW and the P-GW are connected via an S5 interface. The eNodeB and the MME are connected via a S1-MME interface, the eNodeB and the S-GW are connected via a S1-U interface, and the P-GW and the PDN are connected via an SGi interface.

Der PDN weist beispielsweise einen ursprünglichen Server und einen Cacheserver auf. Eine ursprüngliche Anwendung, die dem UE bereitgestellt werden soll, ist in dem ursprünglichen Server gespeichert. Beispielsweise werden eine Anwendung oder Cachedaten im Cacheserver gespeichert. Durch Zugreifen auf den Cacheserver anstelle des ursprünglichen Servers kann das UE eine Verarbeitungslast auf dem ursprünglichen Server und eine Kommunikationslast entsprechend dem Zugriff auf den ursprünglichen Server reduzieren. Da sich der Cacheserver jedoch außerhalb des RAN und des EPC (d. h. des PDN) befindet, ist eine Kommunikationsverzögerung, die zwischen dem UE und dem Cacheserver auftritt (d. h. eine Antwortverzögerung auf eine Anfrage von dem UE) immer noch a Problem.For example, the PDN has an original server and a cache server. An original application to be provided to the UE is stored in the original server. For example, an application or cache data is stored in the cache server. By accessing the cache server instead of the original server, the UE can reduce a processing load on the original server and a communication load corresponding to the access to the original server. However, since the cache server is outside the RAN and the EPC (i.e., the PDN), a communication delay that occurs between the UE and the cache server (i.e., a response delay to a request from the UE) is still a problem.

Beispiele für die Anfrage des UE schließen eine statische Anfrage wie das Herunterladen von Inhalt, der in einem HTTP-Server gespeichert ist, und eine dynamische Anfrage wie einen Arbeitsablauf in einer spezifischen Anwendung ein. In jedem Fall ist es klar, dass, falls Cachedaten und eine Anwendung in einer Entität in der Nähe des UE angeordnet werden, die Antwort auf die Anfrage schnell ist. Typischerweise hängt die Antwortgeschwindigkeit hier von der Anzahl der zu durchlaufenden Einheiten und nicht von der Entfernung zwischen Einheiten ab. Dies beruht darauf, dass eine Verarbeitungsverzögerung in einer Eingabeeinheit, einer Verarbeitungseinheit und einer Ausgabeeinheit in jeder Entität, die durchlaufen wird, gemäß der Anzahl von Einheiten akkumuliert wird. Ferner zeigt der Inhalt Daten eines beliebigen Formats an, beispielsweise eine Anwendung, ein Bild (ein Bewegtbild oder ein Standbild), einen Ton, Text oder dergleichen.Examples of the UE's request include a static request such as downloading content stored in an HTTP server and a dynamic request such as a workflow in a specific application. In any case, it is clear that if cache data and an application are placed in an entity near the UE, the response to the query is fast. Typically, the response speed here depends on the number of units to be traversed and not on the distance between units. This is because a processing delay in an input unit, a processing unit, and an output unit in each entity that is traversed is accumulated in accordance with the number of units. Further, the content indicates data of any format, such as an application, a picture (a moving picture or a still picture), a sound, text or the like.

Das MEC wurde erfunden, um ein solches Problem zu lösen. Beim MEC wird ein Anwendungsserver, der dem UE Inhalt bereitstellt oder Inhalte von dem UE erfasst, in einem Evolved Packet System (EPS) installiert. Ferner ist das EPS ein Netzwerk, das einen EPC und einen eUTRAN (d. h. einen eNodeB) aufweist. Der im EPS installierte Anwendungsserver kann auch als Edge-Server oder MEC-Server bezeichnet werden. Ferner ist der Anwendungsserver ein Konzept, das einen Cacheserver einschließt.The MEC was invented to solve such a problem. At the MEC, an application server providing content to or from the UE is installed in an evolved packet system (EPS). Further, the EPS is a network having an EPC and an eUTRAN (ie, an eNodeB). The application server installed in the EPS can also be referred to as an edge server or MEC server. Further, the application server is a concept that includes a cache server.

3 und 4 sind Diagramme, die ein Beispiel einer Konfiguration eines LTE-Netzwerks veranschaulichen, in das MEC eingeführt wird. In 3 ist ein MEC-Server, der Inhalte zwischenspeichert, in einem eNodeB installiert. Gemäß dieser Konfiguration ist die Anzahl von Entitäten, die zwischen dem UE und dem MEC-Server angeordnet sind, im Vergleich zu dem in 2 dargestellten Beispiel verringert, und somit kann das UE den Inhalt schnell erfassen. In 4 ist der MEC-Server, der den Inhalt speichert, im eNodeB und im S-GW installiert. Zum Beispiel erfasst das UE den Inhalt von dem in dem eNodeB angeordneten MEC-Server und erfasst den Inhalt von dem in dem S-GW angeordneten MEC-Server in einem Fall, in dem keine Cachedaten von dem in dem eNodeB angeordneten MEC-Server angefordert werden. Da der Zugriff auf den ursprünglichen Server vermieden werden kann, kann das UE den Inhalt in jedem Fall schnell erfassen. 3 and 4 FIGs. are diagrams illustrating an example of a configuration of an LTE network into which MEC is introduced. In 3 An MEC server that caches content is installed in an eNodeB. According to this configuration, the number of entities arranged between the UE and the MEC server is smaller than that in FIG 2 and thus the UE can quickly grasp the content. In 4 the MEC server storing the content is installed in eNodeB and S-GW. For example, the UE detects the content of the MEC server located in the eNodeB and detects the content of the MEC server located in the S-GW in a case where no cache data is requested from the MEC server arranged in the eNodeB , Since access to the original server can be avoided, the UE can quickly capture the content in any case.

Entitätenentities

Die in 2 bis 4 dargestellten Entitäten werden nachstehend beschrieben. Das S-GW ist eine Entität, die als ein Ankerpunkt der Übergabe dient. Das P-GW ist ein Verbindungspunkt zwischen einem mobilen Netzwerk und dem Äußeren (d. h. einem PDN), weist dem UE eine IP-Adresse zu und stellt eine IP-Adresse bereit, auf die von dem Äußeren des Mobilnetzes zugegriffen werden kann. Das P-GW führt auch eine Filterung oder dergleichen bei Daten aus, die von außen ankommen. Der HSS ist eine Datenbank, die Teilnehmerinformationen speichert. Die MME greift auf den HSS zu, um verschiedene Steuersignale zu verarbeiten, und führt einen Prozess wie eine Authentifizierung jedes UEs und eine Autorisierung aus.In the 2 to 4 Entities shown are described below. The S-GW is an entity serving as an anchor point of delivery. The P-GW is a connection point between a mobile network and the outside (ie, a PDN), assigns an IP address to the UE, and provides an IP address that can be accessed from the exterior of the mobile network. The P-GW also performs filtering or the like on data arriving from the outside. The HSS is a database that stores subscriber information. The MME accesses the HSS to process various control signals, and performs a process such as authentication of each UE and authorization.

Das EPC-Netzwerk ist in eine Steuerungsebene und eine Benutzerebene unterteilt. Das S-GW und das P-GW beziehen sich hauptsächlich auf die Benutzerebene und die MME und der HSS beziehen sich hauptsächlich auf die Steuerebene.The EPC network is divided into a control level and a user level. The S-GW and the P-GW mainly relate to the user level, and the MME and HSS mainly relate to the control plane.

Hier hat das S-GW eine Funktion des Speicherns von Benutzerdaten, da es selbst in der Konfiguration, bevor MEC eingeführt wird, als der Ankerpunkt der Übergabe dient. Andererseits hat der eNodeB keine Funktion des Speicherns der Benutzerdaten in der Konfiguration, bevor MEC eingeführt wird, und hat nur Funktionen wie eine Paketneuübertragung gemäß einem Paketverlust, der in der Uu-Schnittstelle aufgetreten ist, und ist somit nicht in der Lage, Inhalt zu speichern. Ferner wird die X2-Schnittstelle für den Datenaustausch zum Zeitpunkt der Übergabe und zur kooperativen Steuerung der Interferenz verwendet.Here, the S-GW has a function of storing user data because, even in the configuration before MEC is introduced, it serves as the anchor point of the handover. On the other hand, the eNodeB has no function of storing the user data in the configuration before MEC is introduced, and has only functions such as a packet retransmission according to a packet loss that has occurred in the Uu interface, and thus is unable to store content , Further, the X2 interface is used for data exchange at the time of handover and cooperative control of the interference.

Anwendung in MEC-ServerApplication in MEC server

Beispiele für den Cache schließen einen Stream-Cache, der das Zwischenspeichern auf einer IP-Ebene durchführt, und einen Inhaltscache ein, der das Zwischenspeichern auf einer Anwendungsschichtebene ausführt. Es wird angenommen, dass der MEC-Server beide Arten von Caches unterstützt. Da hauptsächlich der Inhaltscache verwendet wird, geht man derzeit davon aus, dass der MEC-Server insbesondere den Inhaltscache unterstützt.Examples of the cache include a stream cache that performs caching at an IP level and a content cache that performs caching at an application layer level. It is assumed that the MEC server supports both types of caches. Since the content cache is mainly used, it is currently assumed that the MEC server in particular supports the content cache.

Hier im MEC-Server ist es wichtig, dass eine Anwendung aktiviert wird und in einen betriebsbereiten Zustand eintritt. Dies beruht erstens darauf, dass Cachedaten auf der Basis eines HTTP-Headers erkannt werden, weshalb es im MEC-Server wünschenswert ist, dass eine Anwendung, die in der Lage ist, das HTTP zu handhaben, in den Betriebszustand eintritt. Zweitens ist es in einem Fall, in dem der MEC-Server eine spezifische Anwendung bereitstellt, wünschenswert, dass die Anwendung platziert und aktiviert wird, um in den Betriebszustand einzutreten.Here in the MEC server it is important that an application is activated and enters an operational state. This is firstly due to the fact that cache data is detected based on an HTTP header, which is why it is desirable in the MEC server that an application capable of handling the HTTP enters the operational state. Second, in a case where the MEC server provides a specific application, it is desirable for the application to be placed and activated to enter the operational state.

Anwendungsarten, die MEC entsprechen, sind vielfältig. Im Falle der Cacheanwendung, die Daten zwischenspeichert, wenngleich sie aktiviert ist und in den Betriebszustand in dem MEC-Server eintritt, geht das UE in einem Fall, in dem keine Zieldaten zwischengespeichert werden, zu einem ursprünglichen Server, um Daten zu erfassen. Daher ist es wünschenswert, Daten in der Cacheanwendung im Voraus zwischenzuspeichern.Types of applications that correspond to MEC are manifold. In the case of the cache application, which caches data even though it is activated and enters the operating state in the MEC server, in a case where no destination data is cached, the UE goes to an original server to acquire data. Therefore, it is desirable to cache data in the cache application in advance.

CachezieldatenCache target data

Als in dem MEC-Server 300 zwischengespeicherte Daten gibt es zwei Arten, nämlich Daten, die an das UE in einer Downlink (DL) -Richtung (im Folgenden auch als ein DL-Datenfluss bezeichnet) übertragen werden sollen, und Daten, die von dem UE in einer Uplink (UL) -Richtung (nachfolgend als UL-Datenfluss bezeichnet) hochgeladen werden.As in the MEC server 300 There are two types of cached data, namely, data to be transmitted to the UE in a downlink (DL) direction (also referred to as a DL data flow hereinafter) and data received from the UE in an uplink (UL). Direction (hereafter referred to as UL data flow).

Als Anwendungsfall des Zwischenspeicherns des DL-Datenflusses gibt es beispielsweise einen Fall, in dem, wenn das UE auf eine Webanwendung zugreift und bestimmte http-Daten erfasst, falls die gleichen Daten in dem MEC-Server zwischengespeichert werden, die Cachedaten erfasst werden. As an instance of caching the DL data flow, for example, there is a case where, when the UE accesses a Web application and detects certain http data, if the same data is cached in the MEC server, the caching data is detected.

Ein Beispiel für den Anwendungsfall zum Zwischenspeichern des UL-Datenflusses wird nachstehend beschrieben.An example of the use case for latching the UL data flow will be described below.

Ein erster Anwendungsfall ist ein Fall des Hochladens von Daten wie eines vom UE generierten Bildes. Insbesondere lädt das UE ein vom UE generiertes Bild hoch, und der MEC-Server speichert das Bild zwischen. Dann kann der MEC-Server das zwischengespeicherte Bild an einen Server übertragen, der das Bild auf dem PDN speichert, beispielsweise zu einem Zeitpunkt, zu dem Platz in einer Übertragungskapazität in dem Kernnetzwerk vorhanden ist. Eine Kommunikationslast des Kernnetzwerks wird durch Verschieben des Übertragungszeitpunktes verringert. Ferner kann der MEC-Server beispielsweise das zwischengespeicherte Bild an ein anderes UE übertragen. Das gemeinsame Nutzen des Caches des UL-Datenflusses mit anderen UEs ist zum Beispiel für einen Fall nützlich, in dem Bilder, die von Zuschauern in einem Stadion aufgenommen werden, unter den Zuschauern im Stadion gemeinsam genutzt werden.A first use case is a case of uploading data such as an image generated by the UE. In particular, the UE uploads an image generated by the UE, and the MEC server intermediately saves the image. Then, the MEC server may transmit the cached image to a server that stores the image on the PDN, for example, at a time when there is room in a transmission capacity in the core network. A communication load of the core network is reduced by shifting the transmission time. Further, for example, the MEC server may transmit the cached image to another UE. The sharing of the UL data cache with other UEs is useful, for example, in a case where pictures taken by onlookers in a stadium are shared among the audience in the stadium.

Ein zweiter Anwendungsfall ist ein Fall des Hochladens von Daten, die von dem UE erfasst werden. Zum Beispiel lädt das UE Daten hoch, die über die Kommunikation von Vorrichtung zu Vorrichtung (D2D) oder Wi-Fi (eine eingetragene Marke) erfasst werden, und der MEC-Server speichert die Daten zwischen. Als ein spezifisches Beispiel für diesen Anwendungsfall wird beispielsweise ein Beispiel in Betracht gezogen, in dem ein Geschäft Informationen über Produkte über D2D-Kommunikation oder Wi-Fi übermittelt und das UE die Informationen erfasst und die Informationen auf den MEC-Server hochlädt. In diesem Fall können andere UEs innerhalb eines Bereichs des Geschäfts (z. B. innerhalb einer Zelle des eNodeB, in dem der MEC-Server installiert ist) die zwischengespeicherten Informationen der Produkte erfassen.A second use case is a case of uploading data detected by the UE. For example, the UE uploads data detected via the device-to-device (D2D) or Wi-Fi (registered trademark) communication, and the MEC server temporarily stores the data. As a specific example of this use case, for example, an example is considered in which a store transmits information about products via D2D communication or Wi-Fi, and the UE acquires the information and uploads the information to the MEC server. In this case, other UEs within an area of the store (eg, within a cell of the eNodeB in which the MEC server is installed) may capture the cached information of the products.

Ein dritter Anwendungsfall ist das Hochladen von Daten, die von einem anderen eNodeB empfangen werden. Zum Beispiel lädt das UE die Daten, die von dem eNodeB empfangen werden, der vor der Übergabe verbunden wird, auf den MEC-Server hoch, der in dem eNodeB installiert ist, der nach der Übergabe verbundenen wird.A third use case is the uploading of data received from another eNodeB. For example, the UE uploads the data received from the eNodeB that is connected before handover to the MEC server installed in the eNodeB that will be connected after handover.

Ein vierter Anwendungsfall ist ein Fall, in dem das MTC-Endgerät Daten hochlädt. Als solche Daten werden beispielsweise Verkaufsdaten eines Verkaufsautomaten und Gasnutzungsstatusdaten betrachtet, die von einem Gaszähler erkannt werden. In manchen Fällen ist die Anzahl der MTC-Endgeräte sehr groß ist, und falls die MTC-Endgeräte versuchen, alle Daten auf den Server auf dem PDN hochzuladen, besteht das Problem, dass auf der Seite des Kernnetzes eine Überlastung auftritt. Da solche Daten keine Echtzeiteigenschaft erfordern, sind sie andererseits ausreichend, wenngleich sie zum Beispiel erst nach einer Stunde ankommen. Mit anderen Worten kann eine Anwendung, die sich auf Daten von dem MTC-Endgerät bezieht, als gegenüber einer Verzögerung resistent angesehen werden. Daher kann der MEC-Server die von dem MTC-Endgerät hochgeladenen Daten zwischenspeichern und die zwischengespeicherten Daten an den Server auf dem PDN übertragen, beispielsweise zu dem Zeitpunkt, an dem in der Übertragungskapazität in dem Kernnetzwerk Platz ist. Insbesondere ist in der Übertragungskapazität des Kernnetzes die Kapazität des Steuersignals problematischer als die Kapazität der Benutzerdaten. Um eine Sitzung aufzubauen, ist eine Signalisierung mehrerer Runden notwendig. Wenn eine große Anzahl von MTC-Endgeräten alle Daten zusammen hochlädt, wird die Signalisierung des Kernnetzwerks übermäßig erhöht.A fourth use case is a case where the MTC terminal is uploading data. As such data, for example, sales data of a vending machine and gas use status data are considered, which are detected by a gas meter. In some cases, the number of MTC terminals is very large, and if the MTC terminals try to upload all data to the server on the PDN, there is a problem that congestion occurs on the core network side. On the other hand, since such data does not require a real-time property, they are sufficient, although they arrive after one hour, for example. In other words, an application that relates to data from the MTC terminal may be considered to be delay resistant. Therefore, the MEC server can cache the data uploaded from the MTC terminal and transmit the cached data to the server on the PDN, for example, at the time when there is room in the transmission capacity in the core network. In particular, in the transmission capacity of the core network, the capacity of the control signal is more problematic than the capacity of the user data. To establish a session, it is necessary to signal several rounds. When a large number of MTC terminals are uploading all the data together, the signaling of the core network is excessively increased.

Das Beispiel des Anwendungsfalles des Zwischenspeicherns des UL-Datenflusses wurde beschrieben. In dieser Spezifikation wird die Beschreibung mit dem Cache des UL-Datenflusses fortgesetzt.The example of the use case of caching the UL data flow has been described. In this specification, the description continues with the cache of the UL data flow.

Die Cachedaten des UL-Datenflusses können in der DL-Richtung (zum Beispiel das UE) wie oben beschrieben übertragen werden oder können in der UL-Richtung (zum Beispiel der Server auf dem P-GW oder dem PDN) übertragen werden. Die erstgenannten Cachedaten werden auch als DL-Cachedaten bezeichnet und die letztgenannten Cachedaten werden auch als UL-Cachedaten bezeichnet.The cache data of the UL data flow may be transmitted in the DL direction (for example, the UE) as described above, or may be transmitted in the UL direction (for example, the server on the P-GW or the PDN). The former cache data is also referred to as DL cache data and the latter cache data is also referred to as UL cache data.

5 ist ein Diagramm, das ein Beispiel des Datenflusses der DL-Cache-Daten darstellt. Wie in 5 dargestellt, speichert der MEC-Server die vom UE hochgeladenen Daten zwischen und überträgt die Cachedaten an das UE (typischerweise ein anderes UE als das hochladende UE). 5 is a diagram illustrating an example of the data flow of the DL cache data. As in 5 As shown, the MEC server temporarily stores the data uploaded by the UE and transmits the caching data to the UE (typically another UE than the uploading UE).

6 ist ein Diagramm, das ein Beispiel eines Datenflusses der UL-Cachedaten veranschaulicht. Wie in 6 dargestellt, speichert der MEC-Server die von dem UE hochgeladenen Daten und überträgt die Cachedaten an den ursprünglichen Server auf dem PDN. 6 is a diagram illustrating an example of a data flow of UL caching data. As in 6 1, the MEC server stores the data uploaded by the UE and transmits the cache data to the original server on the PDN.

Ferner gibt es in Abhängigkeit von den Daten Fälle, in denen die Daten nicht als DL-Cachedaten behandelt werden dürfen. Zum Beispiel dürfen Daten, die mit anderen UEs gemeinsam genutzt werden können, als die DL-Cachedaten behandelt werden, und persönliche Daten dürfen nicht als DL-Cachedaten behandelt werden. In ähnlicher Weise gibt es je nach Daten Fälle, in denen die Daten nicht als UL-Cachedaten behandelt werden dürfen. Zum Beispiel sind Daten, die aggregiert werden müssen, wie Daten von dem MTC-Endgerät, als die UL-Cachedaten erlaubt, und lokale Daten wie Daten, die eine regionale Beschränkung aufweisen, sind als die UL-Cachedaten nicht erlaubt.Further, depending on the data, there are cases in which the data may not be treated as DL cache data. For example, data that can be shared with other UEs may be treated as the DL caching data, and personal data may not be treated as DL caching data. Similarly, depending on the data, there are cases where the data may not be treated as UL caching data. For example, data that needs to be aggregated, such as data from the MTC terminal, is allowed as the UL caching data, and local data such as data having a regional restriction is not allowed as the UL caching data.

Unter solchen Umständen ist es in dem MEC-Server wünschenswert, in geeigneter Weise zu verwalten, ob die Cachedaten in der DL-Richtung (d. h. zum UE) übertragen werden können oder nicht, und ob die Cachedaten in der UL-Richtung (das heißt, zum PDN) übertragen werden können oder nicht.Under such circumstances, it is desirable in the MEC server to appropriately manage whether or not the cache data can be transmitted in the DL direction (ie, the UE) and whether the cache data is in the UL direction (that is, to the PDN) or not.

<Träger><Carrier>

Als Nächstes wird ein Träger, der in dem EPS verwendet wird, insbesondere der EPS-Träger, unter Bezugnahme auf 7 bis 11 beschrieben. Der Träger bezieht sich auf eine Sitzung, das heißt ein Abflussrohr zur Datenübertragung.Next, a carrier used in the EPS, particularly the EPS carrier, will be described with reference to FIG 7 to 11 described. The carrier refers to a session, that is, a drain pipe for data transmission.

7 ist ein erläuterndes Diagramm zum Beschreiben der Architektur des Trägers. Wie in 7 dargestellt, wird ein End-to-End-Dienst, der dem UE von dem ursprünglichen Server bereitgestellt wird, durch Datenübertragung unter Verwendung des EPS-Trägers und eines externen Trägers bereitgestellt. Ein EPS-Träger wird in Verbindung mit einer Art von QoS eingerichtet. Zum Beispiel richtet das UE zwei EPS-Träger ein, die zwei Arten von QoS mit dem P-GW entsprechen, falls zwei Arten von QoS gleichzeitig verwenden werden sollen. 7 Fig. 10 is an explanatory diagram for describing the architecture of the carrier. As in 7 As shown, an end-to-end service provided to the UE from the original server is provided by data transmission using the EPS bearer and an external bearer. An EPS bearer is set up in conjunction with some sort of QoS. For example, the UE sets up two EPS carriers that correspond to two types of QoS with the P-GW, if two kinds of QoS are to be used simultaneously.

Der EPS-Träger ist eine logische Sitzung (eine virtuelle Verbindung) und weist tatsächlich einen Funkträger, einen S1-Träger und einen S5-Träger auf. Der Funkträger ist ein Träger, der auf der LTE-Uu-Schnittstelle zwischen dem UE und dem eNodeB eingerichtet ist. Der S1-Träger ist ein Träger, der an der S 1-Schnittstelle zwischen dem eNodeB und dem S-GW eingerichtet ist. Der S5-Träger ist ein Träger, der auf der S5-Schnittstelle zwischen dem S-GW und dem P-GW eingerichtet ist.The EPS bearer is a logical session (a virtual connection) and actually comprises a radio bearer, an S1 bearer, and an S5 bearer. The radio bearer is a bearer established on the LTE-Uu interface between the UE and the eNodeB. The S1 carrier is a carrier established at the S 1 interface between the eNodeB and the S-GW. The S5 carrier is a carrier established on the S5 interface between the S-GW and the P-GW.

8 ist ein erläuterndes Diagramm zum Beschreiben der Architektur des EPS-Trägers. Wie in 8 erläutert, weist der EPS-Träger einen Standardträger und einen dedizierten Träger auf. Wenn der Träger durch Austauschen von Signalen mit der MME eingerichtet wird, richtet das UE zuerst den Standardträger ein, der einer QoS entspricht, die als Standard entschieden wird. Danach richtet das UE einen Träger ein, der einer notwendigen QoS als dedizierter Träger entspricht. Der dedizierte Träger kann nicht ohne Standardträger eingerichtet werden. 8th Fig. 12 is an explanatory diagram for describing the architecture of the EPS carrier. As in 8th explained, the EPS carrier has a standard carrier and a dedicated carrier. When the carrier is established by exchanging signals with the MME, the UE first sets up the standard carrier corresponding to a QoS which is decided as standard. Thereafter, the UE establishes a carrier corresponding to a necessary QoS as a dedicated carrier. The dedicated carrier can not be set up without a standard carrier.

Eine ID, die den Träger identifiziert, ist in jedem Träger festgelegt. Die ID wird verwendet, um den von einem UE verwendeten Träger zu identifizieren. Wenn sowohl die ID des UE als auch die ID des Trägers verwendet werden, ist es daher möglich, dass jede Entität (zum Beispiel das P-GW, das S-GW, der eNodeB oder dergleichen) jeden Träger identifiziert. Als ID gibt es eine UL-ID und eine DL-ID.An ID identifying the bearer is set in each bearer. The ID is used to identify the bearer used by an UE. Therefore, if both the ID of the UE and the ID of the bearer are used, it is possible that each entity (for example, the P-GW, the S-GW, the eNodeB, or the like) identifies each bearer. The ID is a UL-ID and a DL-ID.

9 ist ein erläuterndes Diagramm zum Beschreiben einer UL-ID und einer DL-ID, die in einem Träger festgelegt sind. Wie in 9 dargestellt, werden in dem EPS-Träger eine UL-Sitzung und eine DL-Sitzung durch separate IDs unterschieden. Zum Beispiel gibt es als ID, die in dem Funkträger festgelegt ist, eine „UL RB ID“ für den UL und eine „DL RB ID“ für den DL. Ferner ist in dem S1-Träger eine Sitzung (eine Sitzung, die gemäß einem GTP-Tunnelprotokoll ausgetauscht wird) vorhanden, die durch eine Tunnelendpunkt-ID (TEID) unterschieden wird, und „UL S1 TEID“, die eine UL-ID ist, oder „DL S1 TEID“, die eine DL ID ist, werden festgelegt. Ferner ist in dem S5-Träger eine Sitzung vorhanden, die durch TEID unterschieden wird, und „UL S5 TEID“, die eine UL-ID ist, oder „DL S5 TEID“, das eine DL-ID ist, werden festgelegt. 9 Fig. 10 is an explanatory diagram for describing a UL ID and a DL ID set in a carrier. As in 9 In the EPS carrier, a UL session and a DL session are distinguished by separate IDs. For example, as the ID set in the radio bearer, there is a "UL RB ID" for the UL and a "DL RB ID" for the DL. Further, in the S1 bearer, there is a session (a session exchanged according to a GTP tunneling protocol) discriminated by a tunnel endpoint ID (TEID) and "UL S1 TEID" which is a UL ID, or "DL S1 TEID" which is a DL ID is set. Further, in the S5 bearer, there is a session discriminated by TEID, and "UL S5 TEID" which is a UL ID or "DL S5 TEID" which is a DL ID is set.

Die nachstehende Tabelle zeigt Entitäten, die IDs zuweisen. Dies bedeutet, dass eine Entität, die eine ID zuweist, eine relevante Sitzung mit Verantwortung aufbaut. [Tabelle 1] Entität UL DL UE eNodeB UL RB ID DL RB ID, DL S1 TEID S-GW UL S1 TEID DL S5 TEID P-GW UL S5 TEID The following table shows entities that assign IDs. This means that an entity that assigns an id builds a relevant responsible session. [Table 1] entity UL DL UE eNodeB UL RB ID DL RB ID, DL S1 TEID S-GW UL S1 TEID DL S5 TEID P-GW UL S5 TEID

In der obigen Tabelle wird die TEID von einer Entität auf einer Endpunktseite zugewiesen. Andererseits werden sowohl die UL RB ID als auch die DL RB ID von dem eNodeB zugewiesen.In the above table, the TEID is assigned by an entity on an endpoint page. On the other hand, both the UL RB ID and the DL RB ID are assigned by the eNodeB.

Die folgende Tabelle zeigt eine Liste der Datenflüsse mit IDs. Wie in der folgenden Tabelle dargestellt, wird der UL-Datenfluss in einer Sitzung übertragen, der die UL-ID zugewiesen ist, und der DL-Datenfluss wird in einer Sitzung übertragen, der die DL-ID zugewiesen ist. Ferner weist die ID jeder Sitzung eine Eins-zu-Eins-Zuordnungsbeziehung auf, wobei eine ID einer ID zugeordnet ist. Mit anderen Worten, eine ID wird niemals einer Mehrzahl von IDs zugeordnet. [Tabelle 2] Entität UL DL UE UP IP flow ->UL RB ID eNodeB UL RB ID DL S 1 TEID ->UL S1 TEID ->DL RB ID S-GW UL S1 TEID DL S5 TEID ->UL S5 TEID ->DL S1 TEID P-GW DL IP flow ->DLS5 TEID The following table shows a list of data flows with IDs. As shown in the following table, the UL data flow is transferred in a session assigned the UL ID, and the DL data flow is transferred in a session assigned the DL ID. Further, the ID of each session has a one-to-one mapping relationship with an ID associated with an ID. In other words, an ID is never assigned to a plurality of IDs. [Table 2] entity UL DL UE UP IP flow -> UL RB ID eNodeB UL RB ID DL S 1 TEID -> UL S1 TEID -> DL RB ID S-GW UL S1 TEID DL S5 TEID -> UL S5 TEID -> DL S1 TEID P-GW DL IP flow -> DLS5 TEID

Als Nächstes wird ein Vorgang zum Einrichten des Trägers unter Bezugnahme auf 10 und 11 beschrieben.Next, an operation for setting up the carrier will be described with reference to FIG 10 and 11 described.

10 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Vorgangs zum Einrichten des Standardträgers veranschaulicht. Die Sequenz beinhaltet ein UE, einen eNodeB, eine MME, ein S-GW, ein P-GW und eine Vorschriften- und Entgelterhebungsfunktion (PCRF). Wie in 10 dargestellt, wird die Einrichtung des Standardträgers gemäß einer Anfrage von dem UE initiiert. Die Anfrage wird in der Reihenfolge des eNodeB, der MME, des S-GW und des P-GW übertragen, und eine Genehmigung wird in einer entgegengesetzten Richtung übertragen. Ferner ist die PCRF eine Entität, die Informationen über eine QoS bereitstellt. 10 FIG. 14 is a sequence diagram illustrating an example of a flow of a process for setting up the default bearer. FIG. The sequence includes a UE, an eNodeB, an MME, an S-GW, a P-GW and a Rules and Charges Collection Function (PCRF). As in 10 the device of the standard bearer is initiated according to a request from the UE. The request is transmitted in the order of the eNodeB, the MME, the S-GW and the P-GW, and a permit is transmitted in an opposite direction. Further, the PCRF is an entity that provides information about a QoS.

Die vorliegende Sequenz wird im Detail beschrieben. Zuerst überträgt das UE eine Anfügungsanfrage an den eNodeB (Schritt S11), und der eNodeB überträgt die Nachricht an die MME (Schritt S12). Dann überträgt die MME eine Standardträger-Generierungsanfrage an das S-GW (Schritt S13), und das S-GW überträgt die Nachricht an das P-GW (Schritt S14). Dann tauscht sich das P-GW mit der PCRF aus, um eine IP-Konnektivitätszugangsnetzwerk (IP-CAN)-Sitzung aufzubauen (Schritt S15). Dann überträgt das P-GW eine Standardträger-Generierungsantwort an das S-GW (Schritt S16), und das S-GW überträgt die Nachricht an die MME (Schritt S17). Dann überträgt die MME eine Anfügungsannahme an den eNodeB (Schritt S18), und der eNodeB überträgt eine Funkressourcensteuerungs- (RRC) -Verbindungsrekonfiguration an das UE (Schritt S19). Dann überträgt das UE eine RRC-Verbindungsrekonfiguration-Beendigung an den eNodeB (Schritt S20), und der eNodeB überträgt eine Anfügungsbeendigung an die MME (Schritt S21). Dann überträgt die MME eine Trägeraktualisierungsanfrage an das S-GW (Schritt S22), und das S-GW überträgt eine Trägeraktualisierungsantwort an die MME (Schritt S23).The present sequence will be described in detail. First, the UE transmits an attach request to the eNodeB (step S11), and the eNodeB transmits the message to the MME (step S12). Then, the MME transmits a standard bearer generation request to the S-GW (step S13), and the S-GW transmits the message to the P-GW (step S14). Then, the P-GW exchanges with the PCRF to establish an IP-Connectivity Access Network (IP-CAN) session (step S15). Then, the P-GW transmits a standard bearer generation response to the S-GW (step S16), and the S-GW transmits the message to the MME (step S17). Then, the MME transmits an attach acceptance to the eNodeB (step S18), and the eNodeB transmits a radio resource control (RRC) connection reconfiguration to the UE (step S19). Then, the UE transmits an RRC connection reconfiguration termination to the eNodeB (step S20), and the eNodeB transmits an attachment completion to the MME (step S21). Then, the MME transmits a bearer update request to the S-GW (step S22), and the S-GW transmits a bearer update response to the MME (step S23).

11 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Vorgangs zum Einrichten des dedizierten Trägers veranschaulicht. Die vorliegende Sequenz beinhaltet das UE, den eNodeB, die MME, das S-GW, das P-GW und die PCRF. Wie in 11 dargestellt, wird die Einrichtung des dedizierten Trägers gemäß der Anfrage von der PCRF im Gegensatz zu dem Standardträger eingeleitet. Falls das UE den dedizierten Träger einrichten möchte, überträgt das UE ferner eine Nachricht, die anzeigt, dass das UE den dedizierten Träger für die Anwendungsschicht einrichten möchte, und die Anwendungsschicht überträgt eine notwendige QoS an die PCRF, sodass die Einrichtung des vom UE initiierten dedizierten Trägers implementiert wird. 11 FIG. 12 is a sequence diagram illustrating an example of a flow of an operation for setting up the dedicated carrier. FIG. The present sequence includes the UE, the eNodeB, the MME, the S-GW, the P-GW and the PCRF. As in 11 1, the device of the dedicated carrier is initiated according to the request from the PCRF in contrast to the standard carrier. If the UE desires to set up the dedicated bearer, the UE further transmits a message indicating that the UE wishes to set up the dedicated application layer bearer, and the application layer transmits a necessary QoS to the PCRF, so that the UE initiated dedicated Carrier is implemented.

Die vorliegende Sequenz wird im Detail beschrieben. Zuerst sendet die PCRF einen IP-CAN-Sitzungsänderungsstart an das P-GW (Schritt S31). Dann überträgt das P-GW eine dedizierte Trägergenerierungsanfrage an das S-GW (Schritt S32), und das S-GW überträgt die Nachricht an die MME (Schritt S33). Dann überträgt die MME eine dedizierte Träger-Setup-Anfrage an den eNodeB (Schritt S34), und der eNodeB überträgt eine RRC-Verbindungsrekonfiguration an das UE (Schritt S35). Dann überträgt das UE eine RRC-Verbindungsrekonfigurationsbeendigung an den eNodeB (Schritt S36), und der eNodeB überträgt eine dedizierte Träger-Setup-Antwort an die MME (Schritt S37). Dann überträgt die MME eine dedizierte Trägergenerierungsantwort an das S-GW (Schritt S38), und das S-GW überträgt die Nachricht an das P-GW (Schritt S39). Dann überträgt das P-GW ein IP-CAN-Sitzungsänderungsende an die PCRF (Schritt S40).The present sequence will be described in detail. First, the PCRF sends an IP-CAN session change start to the P-GW (step S31). Then, the P-GW transmits a dedicated bearer generation request to the S-GW (step S32), and the S-GW transmits the message to the MME (step S33). Then, the MME transmits a dedicated carrier setup request to the eNodeB (step S34), and the eNodeB transmits an RRC connection reconfiguration to the UE (step S35). Then, the UE transmits an RRC connection reconfiguration termination to the eNodeB (step S36), and the eNodeB transmits a dedicated carrier setup response to the MME (step S37). Then, the MME transmits a dedicated bearer generation response to the S-GW (step S38), and the S-GW transmits the message to the P-GW (step S39). Then, the P-GW transmits an IP-CAN session change end to the PCRF (step S40).

<Sicherheit><Security>

Als ein Beispiel für Sicherheitstechnologie in LTE werden Authentifizierung und Autorisierung veranschaulicht. Bei der Authentifizierung wird bestimmt, ob ein Kommunikationspartner ein geeigneter Partner ist. Ein geeigneter Partner ist hier beispielsweise ein Partner, der über die entsprechende Berechtigung zum Zugriff auf ein LTE-Netzwerk eines Betreibers verfügt. Die Autorisierung ist eine Entscheidung darüber, ob ein Kommunikationspartner ein Recht zur Nutzung eines Dienstes hat. Ein Recht ist hier beispielsweise ein Zugriffsrecht auf ein LTE-Netz eines Betreibers. Ein Authentifizierungsvorgang wird nachstehend unter Bezugnahme auf 12 beschrieben. Hier ist der Authentifizierungsvorgang ein Teil eines Anfügungsvorgangs.As an example of security technology in LTE, authentication and authorization are illustrated. Authentication determines whether a communication partner is a suitable partner. A suitable partner here is, for example, a partner who has the appropriate authorization to access an operator's LTE network. The authorization is a decision as to whether a communication partner has a right to use a service. For example, a right here is an access right to an operator's LTE network. An authentication process will be described below with reference to FIG 12 described. Here, the authentication process is part of an attach operation.

12 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsabaufs veranschaulicht, der in einem LTE-Netzwerk ausgeführt wird. Wie in 12 dargestellt, speichert das UE eine internationale Mobilteilnehmeridentität (IMSI) und einen Schlüssel K. Außerdem speichert der HSS eine IMSI jedes UE und einen Schlüssel K, der dem IMSI entspricht. Hier kommuniziert das UE mit einer MME über einen eNodeB. Wie nachstehend beschrieben wird, führen das UE und der HSS eine gegenseitige Authentifizierung unter Verwendung der gleichen IMSI und des Schlüssels K aus , die jeweils gespeichert werden. 12 FIG. 10 is a sequence diagram illustrating an example of a flow of an authentication process executed in an LTE network. FIG. As in 12 In addition, the HS stores an IMSI of each UE and a key K corresponding to the IMSI. Here the UE communicates with an MME via an eNodeB. As will be described below, the UE and the HSS perform mutual authentication using the same IMSI and the key K, which are stored respectively.

Zuerst überträgt das UE eine Verbindungsanfrage zusammen mit der IMSI an die MME (Schritt S51). Danach überträgt die MME eine Authentifizierungsanfrage zusammen mit der empfangenen IMSI an den HSS (Schritt S52). Als Nächstes generiert der HSS eine Zufallszahl RAND, gibt die Zufallszahl RAND, die empfangene IMSI und den in Verbindung mit der IMSI gespeicherten Schlüssel K in die Authentifizierungsfunktion ein und erhält eine erwartete Antwort RESEXPECTED und einen Schlüssel KASME (Schritt S53). Als Nächstes sendet der HSS den Schlüssel KASME, die erwartete Antwort RESEXPECTED und die Zufallszahl RAND an die MME als Authentifizierungsantwort (Schritt S54). Als Nächstes überträgt die MME die Zufallszahl RAND an das UE (Schritt S55). Als Nächstes gibt das UE die empfangene Zufallszahl RAND und die gespeicherte IMSI und den Schlüssel K in die Authentifizierungsfunktion ein und erhält eine Antwort RES und einen Schlüssel KASME (Schritt S56). Als Nächstes sendet das UE eine Antwort RES an die MME (Schritt S57). Dann vergleicht die MME die erwartete Antwort RESEXPECTED mit einer tatsächlichen Antwort RES und authentifiziert das UE (Schritt S58). Insbesondere wenn die erwartete Antwort mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME, dass das UE zuverlässig ist (das heißt, die Authentifizierung ist erfolgreich). Wenn andererseits die erwartete Antwort RESEXPECTED nicht mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME, dass das UE nicht zuverlässig ist (das heißt, die Authentifizierung schlägt fehl).First, the UE transmits a connection request together with the IMSI to the MME (step S51). Thereafter, the MME transmits an authentication request to the HSS together with the received IMSI (step S52). Next, the HSS generates a random number RAND, inputs the random number RAND, the received IMSI and the key K stored in connection with the IMSI to the authentication function and obtains an expected response RES EXPECTED and a key K ASME (step S53). Next, the HSS sends the key K ASME , the expected response RES EXPECTED, and the random number RAND to the MME as an authentication response (step S54). Next, the MME transmits the random number RAND to the UE (step S55). Next, the UE inputs the received random number RAND and the stored IMSI and the key K into the authentication function, and receives a response RES and a key K ASME (step S56). Next, the UE sends a response RES to the MME (step S57). Then, the MME compares the expected response RES EXPECTED with an actual response RES and authenticates the UE (step S58). In particular, if the expected response matches the actual response RES, the MME determines that the UE is reliable (that is, the authentication is successful). On the other hand, if the expected response RES EXPECTED does not match the actual response RES, the MME determines that the UE is not reliable (that is, the authentication fails).

Nach dem Authentifizierungsvorgang werden Schlüssel, die während der tatsächlichen Kommunikation verwendet werden, auf der Basis von KASME generiert. Es gibt zwei Arten von Schlüsseln, einen Chiffrierschlüssel (CK) und einen Integritätsschlüssel (IK). Der CK ist ein Schlüssel zur Verschlüsselung der Kommunikation und wird verwendet, um zu verhindern, dass Kommunikationsinhalte anderen bekannt werden. Die IK ist ein Schlüssel zum Prüfen einer Integrität von Daten und wird verwendet, um zu überprüfen, ob Daten auf einem Kommunikationspfad geändert wurden. Im EPS wird die Sicherheit gemäß einem Authentifizierungs-/Autorisierungsvorgang (AA), Verschlüsselung mittels eines CK und Prüfen einer Integrität unter Verwendung der IK gewährleistet. Hier werden diese Prozesse separat für jedes UE ausgeführt.After the authentication process, keys that are used during actual communication are generated based on K ASME . There are two types of keys, an encryption key (CK) and an integrity key (IK). The CK is a key to encrypting communications and is used to prevent communication content from becoming known to others. The IK is a key to verify integrity of data and is used to check if data has changed on a communication path. In the EPS, security is ensured according to an authentication / authorization (AA) process, CK encryption, and integrity checking using the IK. Here, these processes are executed separately for each UE.

Wie oben unter Bezugnahme auf 12 beschrieben, wird gemäß dem Authentifizierungsvorgang ein gemeinsamer Schlüssel KASME sowohl auf der UE-Seite als auch auf der Netzwerkseite generiert. Die UE-Seite und die Netzwerkseite (HSS, MME oder eNodeB) generieren Schlüssel, die während der tatsächlichen Kommunikation für jede Anwendung basierend auf dem gemeinsamen Schlüssel KASME verwendet werden. Ein Anwendungsbeispiel von Schlüsseln, die während der tatsächlichen Kommunikation verwendet werden, wird nachstehend unter Bezugnahme auf 13 beschrieben. As above with reference to 12 described, according to the authentication process, a common key K ASME generated both on the UE side and on the network side. The UE side and the network side (HSS, MME or eNodeB) generate keys used during actual communication for each application based on the common key K ASME . An example of use of keys used during actual communication will be described below with reference to FIG 13 described.

13 ist ein erläuterndes Diagramm zum Beschreiben eines Anwendungsbeispiels von Schlüsseln, die während der tatsächlichen Kommunikation verwendet werden. Wie in 13 dargestellt, wird ein CK für eine Benutzerebene zwischen dem UE und dem eNodeB verwendet. Außerdem werden der IK und der CK für die Funkressourcensteuerungs (RRC) -Signalisierung zwischen dem UE und dem eNodeB verwendet. Außerdem werden der IK und der CK zur Nicht-Zugriffs-Stratum- (NAS-) Signalisierung zwischen dem UE und der MME verwendet. Auf diese Weise wird für jede Anwendung ein anderer Schlüssel verwendet. Dann werden solche Schlüssel auf der Grundlage von KASME generiert, das in dem AA-Vorgang generiert wird. Eine Beziehung zwischen Schlüsseln, die für jede Anwendung generiert werden, wird nachstehend unter Bezugnahme auf 14 beschrieben. 13 Fig. 10 is an explanatory diagram for describing an example of use of keys used during actual communication. As in 13 As shown, a CK is used for a user plane between the UE and the eNodeB. In addition, the IK and CK are used for radio resource control (RRC) signaling between the UE and the eNodeB. In addition, the IK and CK are used for non-access stratum (NAS) signaling between the UE and the MME. This will use a different key for each application. Then, such keys are generated based on K ASME generated in the AA process. A relationship between keys generated for each application will be described below with reference to FIG 14 described.

14 ist ein Systemdiagramm von Schlüsseln. In der Zeichnung gibt enc verschlüsseln, int eine Integrität an, RRC gibt eine RRC-Signalisierung an, NAS gib eine NAS-Signalisierung an und UP gibt eine Benutzerebene an. Das Systemdiagramm der in 14 dargestellten Schlüssel ist der UE-Seite und der Netzwerkseite gemeinsam. Bei Schlüsseln auf der Netzwerkseite wird ein Schlüssel für NAS von MME generiert. Schlüssel für die RRC-Signalisierung und eine andere Benutzerebene als der Schlüssel für NAS werden vom eNodeB generiert. In Bezug auf die Schlüssel auf der UE-Seite werden alle Schlüssel von dem UE generiert. 14 is a system diagram of keys. In the drawing, enc encodes, int indicates an integrity, RRC indicates RRC signaling, NAS indicates NAS signaling, and UP indicates a user plane. The system diagram of in 14 The key shown is common to the UE side and the network side. Keys on the network side generate a key for NAS from MME. Keys for RRC signaling and a user level other than the key for NAS are generated by the eNodeB. With respect to the keys on the UE side, all keys are generated by the UE.

Die Generierung von Schlüsseln, die in 14 dargestellt sind, wird in Zeitserien beschrieben. Zuerst generieren der HSS und das UE KASME entsprechend einer gegenseitigen Authentifizierung. Als Nächstes generieren die MME und das UE einen Schlüssel für die NAS-Signalisierung (d. h. KNASenc und KNASint) und einen Basisschlüssel für einen eNodeB (d. h. KeNodeB) auf der Basis von KASME. Dann generieren der eNodeB und das UE einen Schlüssel für die RRC-Signalisierung (d. h. KRRCenc und KRRCint) und einen Schlüssel für eine Benutzerebene (d. h. KUPenc) auf der Basis des Basisschlüssels für einen eNodeB.The generation of keys in 14 are described in time series. First, the HSS and the UE generate K ASME according to a mutual authentication. Next, the MME and the UE generate a key for NAS signaling (ie K NASenc and K NASint ) and a base key for an eNodeB (ie KeNodeB) based on K ASME . Then, the eNodeB and the UE generate a key for the RRC signaling (ie, K RRCenc and K RRCint ) and a user plane key (ie, K UPenc ) based on the eNodeB base key.

<<Konfigurationsbeispiel jeder Vorrichtung>><< Configuration example of each device >>

<Konfiguration des Endgeräts><Configuration of the terminal>

Zuerst wird ein Beispiel für eine Konfiguration des Endgeräts 200 gemäß der Ausführungsform der vorliegenden Offenbarung unter Bezugnahme auf 15 beschrieben. 15 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration des Endgeräts 200 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter Bezugnahme auf 15 weist das Endgerät 200 eine Antenneneinheit 210, eine drahtlose Kommunikationseinheit 220, eine Speichereinheit 230 und eine Verarbeitungseinheit 240 auf.First, an example of a configuration of the terminal 200 according to the embodiment of the present disclosure with reference to 15 described. 15 is a block diagram illustrating an example of a configuration of the terminal 200 in accordance with an embodiment of the present disclosure. With reference to 15 has the terminal 200 an antenna unit 210 , a wireless communication unit 220 , a storage unit 230 and a processing unit 240 on.

(1) Antenneneinheit 210( 1 ) Antenna unit 210

Die Antenneneinheit 210 strahlt ein von der drahtlosen Kommunikationseinheit 220 ausgegebenes Signal in einen Raum als eine Funkwelle ab. Ferner wandelt die Antenneneinheit 210 die Funkwelle in dem Raum in ein Signal um und gibt das Signal an die drahtlose Kommunikationseinheit 220 aus.The antenna unit 210 emits one of the wireless communication unit 220 outputted signal into a room as a radio wave. Furthermore, the antenna unit converts 210 the radio wave in the room into a signal and gives the signal to the wireless communication unit 220 out.

Drahtlose Kommunikationsvorrichtung 220Wireless communication device 220

Die drahtlose Kommunikationseinheit 220 überträgt und empfängt Signale. Zum Beispiel empfängt die drahtlose Kommunikationseinheit 220 ein Downlink-Signal von der Basisstation und überträgt ein Uplink-Signal an die Basisstation.The wireless communication unit 220 transmits and receives signals. For example, the wireless communication unit receives 220 a downlink signal from the base station and transmits an uplink signal to the base station.

Speichereinheit 230Storage unit 230

Die Speichereinheit 230 speichert temporär oder permanent ein Programm und verschiedene Daten für einen Betrieb des Endgeräts 200.The storage unit 230 temporarily or permanently stores a program and various data for operation of the terminal 200 ,

Verarbeitungseinheit 240 Processing unit 240

Die Verarbeitungseinheit 240 stellt verschiedene Funktionen des Endgeräts 200 bereit. Die Verarbeitungseinheit 240 weist eine Authentifizierungsverarbeitungseinheit 241 und eine Kommunikationsverarbeitungseinheit 243 auf. Des Weiteren kann die Verarbeitungseinheit 240 ferner andere Komponenten als die oben beschriebenen Komponenten beinhalten. Mit anderen Worten kann die Verarbeitungseinheit 240 auch andere Arbeitsabläufe als die Arbeitsabläufe der oben beschriebenen Komponenten durchführen.The processing unit 240 provides various functions of the terminal 200. The processing unit 240 has an authentication processing unit 241 and a communication processing unit 243 on. Furthermore, the processing unit 240 further include other components than the components described above. In other words, the processing unit 240 perform other operations than the operations of the components described above.

Die Arbeitsabläufe der Authentifizierungsverarbeitungseinheit 241 und der Kommunikationsverarbeitungseinheit 243 werden später im Detail beschrieben.The workflows of the authentication processing unit 241 and the communication processing unit 243 will be described later in detail.

<Konfigurationsbeispiel des MEC-Servers><Configuration example of the MEC server>

Als Nächstes wird ein Beispiel für eine Konfiguration des MEC-Servers 300 gemäß einer Ausführungsform der vorliegenden Offenbarung unter Bezugnahme auf 16 beschrieben. 16 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration des MEC-Servers 300 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter Bezugnahme auf 16 weist der MEC-Server 300 eine Kommunikationseinheit 310, eine Speichereinheit 320 und eine Verarbeitungseinheit 330 auf.Next is an example of a configuration of the MEC server 300 according to an embodiment of the present disclosure with reference to 16 described. 16 is a block diagram illustrating an example of a configuration of the MEC server 300 in accordance with an embodiment of the present disclosure. With reference to 16 instructs the MEC server 300 a communication unit 310 , a storage unit 320 and a processing unit 330 on.

(1) Kommunikationseinheit 310( 1 ) Communication unit 310

Die Kommunikationseinheit 310 ist eine Schnittstelle zum Ausführen einer Kommunikation mit anderen Vorrichtungen. Zum Beispiel führt die Kommunikationseinheit 310 eine Kommunikation mit einer entsprechenden Vorrichtung aus. Zum Beispiel führt die Kommunikationseinheit 310 in einem Fall, in dem der MEC-Server 300 als eine logische Einheit gebildet ist und in der Basisstation 100 enthalten ist, eine Kommunikation mit beispielsweise einer Steuereinheit der Basisstation 100 aus. Der MEC-Server 300 kann eine Schnittstelle zum direkten Kommunizieren mit einer anderen Vorrichtung als einer integral ausgebildeten Vorrichtung aufweisen.The communication unit 310 is an interface for performing communication with other devices. For example, the communication unit performs 310 a communication with a corresponding device. For example, the communication unit performs 310 in a case where the MEC server 300 is formed as a logical unit and in the base station 100 is included, a communication with, for example, a control unit of the base station 100 out. The MEC server 300 may have an interface for communicating directly with a device other than an integrally formed device.

Speichereinheit 320Memory unit 320

Die Speichereinheit 320 speichert temporär oder permanent ein Programm und verschiedene Daten für den Betrieb des MEC-Servers 300. Zum Beispiel kann die Speichereinheit 320 verschiedene Inhalte und Anwendungen speichern, die dem Benutzer bereitgestellt werden sollen.The storage unit 320 temporarily or permanently saves a program and various data for the operation of the MEC server 300 , For example, the storage unit 320 store various content and applications to be provided to the user.

Verarbeitungseinheit 330Processing unit 330

Die Verarbeitungseinheit 330 stellt verschiedene Funktionen des MEC-Servers 300 bereit. Die Verarbeitungseinheit 330 weist eine Authentifizierungsverarbeitungseinheit 331 und eine Kommunikationsverarbeitungseinheit 333 auf. Des Weiteren kann die Verarbeitungseinheit 330 ferner andere Komponenten als solche Komponenten beinhalten. Mit anderen Worten kann die Verarbeitungseinheit 330 auch andere Arbeitsabläufe als die Arbeitsabläufe solcher Komponenten durchführen.The processing unit 330 provides various functions of the MEC server 300 ready. The processing unit 330 has an authentication processing unit 331 and a communication processing unit 333 on. Furthermore, the processing unit 330 further include components other than such components. In other words, the processing unit 330 perform other operations than the workflows of such components.

Die Arbeitsabläufe der Authentifizierungsverarbeitungseinheit 331 und der Kommunikationsverarbeitungseinheit 333 werden nachstehend im Detail beschrieben. Hier, wenngleich nicht in 16 dargestellt, kann die Verarbeitungseinheit 330 eine Inhaltsverarbeitungseinheit aufweisen, die konfiguriert ist, dem UE 200 Inhalte bereitzustellen oder Inhalte von dem UE 200 zu erfassen.The workflows of the authentication processing unit 331 and the communication processing unit 333 will be described in detail below. Here, though not in 16 represented, the processing unit 330 a content processing unit configured to the UE 200 To provide content or content from the UE 200 capture.

<Konfigurationsbeispiel der EPC-Funktionsentität><Configuration Example of EPC Function Entity>

Als Nächstes wird ein Beispiel einer Konfiguration der EPC-Funktionsentität gemäß einer Ausführungsform der vorliegenden Offenbarung unter Bezugnahme auf 17 beschrieben. Die hier beschriebene EPC-Funktionsentität ist beispielsweise eine MME 41 oder ein HSS 42, wobei diese eine ähnliche Konfiguration haben. Natürlich unterscheiden sich die Arbeitsabläufe der Bestandteile zwischen der MME 41 und dem HSS 42. 17 ist ein Blockdiagramm, das ein Beispiel einer Konfiguration von EPC-Funktionsentitäten 41 und 42 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Bezugnehmend auf 16 weisen die EPC-Funktionsentitäten 41 und 42 eine Kommunikationseinheit 410, eine Speichereinheit 420 und eine Verarbeitungseinheit 430 auf.Next, an example of a configuration of the EPC function entity according to an embodiment of the present disclosure will be described with reference to FIG 17 described. The EPC function entity described here is for example an MME 41 or an HSS 42 , which have a similar configuration. Of course, the workflows of the components differ between the MMEs 41 and the HSS 42 , 17 FIG. 10 is a block diagram illustrating an example of a configuration of EPC function entities 41 and 42 according to an embodiment of the present disclosure. Referring to 16 have the EPC functional entities 41 and 42 a communication unit 410 , a storage unit 420 and a processing unit 430 on.

(1) Kommunikationseinheit 410 ( 1 ) Communication unit 410

Die Kommunikationseinheit 410 ist eine Schnittstelle zum Ausführen einer Kommunikation mit anderen Vorrichtungen. Zum Beispiel führt die Kommunikationseinheit 410 eine Kommunikation mit anderen EPC-Funktionsentitäten.The communication unit 410 is an interface for performing communication with other devices. For example, the communication unit performs 410 a communication with other EPC functional entities.

Speichereinheit 420Storage unit 420

Die Speichereinheit 420 speichert temporär oder permanent ein Programm und verschiedene Datentypen für einen Betrieb der MME 41 oder des HSS 42.The storage unit 420 temporarily or permanently saves a program and various data types for operation of the MME 41 or HSS 42 ,

Verarbeitungseinheit 430Processing unit 430

Die Verarbeitungseinheit 430 stellt verschiedene Funktionen der MME 41 oder des HSS 42 bereit. Die Arbeitsabläufe der Verarbeitungseinheit 430 werden nachstehend im Detail beschrieben.The processing unit 430 represents different functions of the MME 41 or HSS 42 ready. The workflows of the processing unit 430 will be described in detail below.

Die Konfigurationsbeispiele der jeweiligen Vorrichtungen wurden oben beschrieben. Im Folgenden wird zur Vereinfachung der Beschreibung die Basisstation 100 auch als „eNodeB 100“ bezeichnet, und das Endgerät 200 wird auch als „UE 200“ bezeichnet.The configuration examples of the respective devices have been described above. In the following, to simplify the description, the base station 100 also referred to as "eNodeB 100", and the terminal 200 is also referred to as "UE 200".

«3. Erste Ausführungsform »"3rd First embodiment »

Die vorliegende Ausführungsform weist eine Form auf, in der eine Authentifizierung unter Verwendung von Authentifizierungsinformationen ausgeführt wird, die in dem MEC-Server 300 gespeichert sind.The present embodiment has a form in which authentication is performed using authentication information stored in the MEC server 300 are stored.

<Technisches Problem><Technical problem>

Jede der Entitäten (wie etwa P-GW, S-GW, PCRF, HSS und eNodeB) der EPS wird als eine zuverlässige Entität behandelt, und eine gegenseitige Authentifizierung zwischen diesen Entitäten ist nicht standardisiert. Da das UE andererseits eine Vorrichtung ist, die eine große Anzahl von nicht spezifizierten Benutzern besitzt, ist ein Verfahren der gegenseitigen Authentifizierung mit der MME standardisiert.Each of the entities (such as P-GW, S-GW, PCRF, HSS, and eNodeB) of the EPS is treated as a trusted entity, and mutual authentication between these entities is not standardized. On the other hand, since the UE is a device having a large number of unspecified users, a method of mutual authentication with the MME is standardized.

In Bezug auf den MEC-Server ist ein Verfahren der gegenseitigen Authentifizierung jedoch nicht standardisiert. Wenngleich angenommen wird, dass der MEC-Server in der Nähe des eNodeB angeordnet ist, sollte er nicht als zuverlässige Entität behandelt werden. Dies beruht darauf, dass der MEC-Server von verschiedenen Dienstanbietern bereitgestellt werden kann. Daher ist es wünschenswert, die Zuverlässigkeit für jeden MEC-Server zu überprüfen.However, with respect to the MEC server, a mutual authentication procedure is not standardized. Although it is assumed that the MEC server is located near the eNodeB, it should not be treated as a trusted entity. This is because the MEC server can be provided by different service providers. Therefore, it is desirable to check the reliability for each MEC server.

Daher wird in der vorliegenden Ausführungsform ein Vorgang zum Authentifizieren eines MEC-Servers bereitgestellt.Therefore, in the present embodiment, an operation for authenticating an MEC server is provided.

<Technische Merkmale><Technical features>

(1) Authentifizierungsvorgang( 1 ) Authentication process

Der MEC-Server 300 führt eine Kommunikation mit einem Netzwerk aus, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem MEC-Server 300 entsprechen, der in dem HSS 42 registriert ist.The MEC server 300 performs communication with a network that is authenticated using authentication information provided to the MEC server 300 in the HSS 42 is registered.

Der HSS 42 (beispielsweise die Speichereinheit 420) speichert Authentifizierungsinformationen, die dem MEC-Server 300 entsprechen. In der vorliegenden Ausführungsform sind die Authentifizierungsinformationen, die dem MEC-Server 300 entsprechen, Authentifizierungsinformationen des MEC-Servers 300. Genauer beinhalten die Authentifizierungsinformationen des MEC-Servers 300 eine Nummer (d. h. IMSI), die den MEC-Server 300 identifiziert, und Schlüsselinformationen (d. h. einen Schlüssel K), die für den MEC-Server 300 spezifisch sind. Der HSS 42 speichert eine IMSI für jeden MEC-Server 300 und speichert einen Schlüssel K, der der IMSI des MEC-Servers 300 entspricht. Hier ist eine IMSI in einem MEC-Server 300 registriert. Alternativ kann eine gemeinsame IMSI einer Mehrzahl von MEC-Servern 300 zugewiesen werden. Dann führen die MME 41 (zum Beispiel die Verarbeitungseinheit 430) und der HSS 42 (zum Beispiel die Verarbeitungseinheit 430) verschiedene Prozesse zum Authentifizieren des MEC-Servers 300 aus.The HSS 42 (For example, the storage unit 420 ) stores authentication information to the MEC server 300 correspond. In the present embodiment, the authentication information is the MEC server 300 Authentication information of the MEC server 300. More specifically, the authentication information includes the MEC server 300 a number (ie IMSI) representing the MEC server 300 identifies, and key information (ie a key K), for the MEC server 300 are specific. The HSS 42 stores an IMSI for each MEC server 300 and stores a key K, the IMSI of the MEC server 300 equivalent. Here is an IMSI in an MEC server 300 registered. Alternatively, a common IMSI of a plurality of MEC servers 300 be assigned to. Then lead the MME 41 (For example, the processing unit 430 ) and the HSS 42 (For example, the processing unit 430 ) Various processes for authenticating the MEC server 300 out.

Der MEC-Server 300 (beispielsweise die Speichereinheit 320) speichert Authentifizierungsinformationen des MEC-Servers 300. Dann führt der MEC-Server 300 (beispielsweise die Authentifizierungsverarbeitungseinheit 331) eine Authentifizierung des Netzwerks unter Verwendung der Authentifizierungsinformation des MEC-Servers 300 aus. Das heißt, wie oben mit Bezug auf 12 beschrieben, dass der MEC-Server 300 gemäß der vorliegenden Ausführungsform eine Authentifizierung gemäß einem Mechanismus ausführt, der einem Mechanismus ähnlich ist, bei dem eine Authentifizierung des UE unter Verwendung der gleichen Authentifizierungsinformationen ausgeführt wird, die das UE und der HSS speichern. Dann führt der MEC-Server 300 (beispielsweise die Kommunikationsverarbeitungseinheit 333) eine Kommunikation mit dem authentifizierten Netzwerk aus. Genauer stellt der MEC-Server 300 dem UE 200 Inhalt bereit oder erfasst Inhalt von dem UE 200 über das authentifizierte Netzwerk (zum Beispiel den eNodeB 100 in dem Netzwerk). Auf diese Weise wird der MEC-Server 300 als eine zuverlässige Entität authentifiziert und kann mit dem Netzwerk verbunden werden. The MEC server 300 (For example, the storage unit 320 ) stores authentication information of the MEC server 300 , Then, the MEC server 300 (for example, the authentication processing unit 331 ) authentication of the network using the authentication information of the MEC server 300 out. That is, as above with respect to 12 described that the MEC server 300 According to the present embodiment, authentication is performed according to a mechanism similar to a mechanism in which authentication of the UE is performed using the same authentication information that the UE and the HSS store. Then the MEC server performs 300 (For example, the communication processing unit 333 ) communicate with the authenticated network. Specifically represents the MEC server 300 the UE 200 Content ready or captures content from the UE 200 over the authenticated network (for example, the eNodeB 100 in the network). This will be the MEC server 300 is authenticated as a trusted entity and can be connected to the network.

Zum Beispiel kann der MEC-Server 300 Authentifizierungsinformationen in Hardware speichern, wie zum Beispiel ein universelles Teilnehmeridentifikationsmodul (USIM). In diesem Fall ist die Speichereinheit 320 als Hardware wie etwa ein USIM implementiert. Außerdem können Authentifizierungsinformationen in Software realisiert werden, die Funktionen aufweist, die denen der USIM entsprechen. In diesem Fall speichert die Speichereinheit 320 die Software. Zum Beispiel werden die Authentifizierungsinformationen von einem entsprechenden Betreiber einer MEC-Anwendung registriert.For example, the MEC server 300 Store authentication information in hardware, such as a Universal Subscriber Identification Module (USIM). In this case, the storage unit is 320 implemented as hardware such as a USIM. In addition, authentication information can be implemented in software having functions similar to those of the USIM. In this case, the storage unit stores 320 the software. For example, the authentication information is registered by a corresponding operator of an MEC application.

Hier kann der MEC-Server 300 verwendet werden, während Netzwerke einer Mehrzahl von Betreibern (MNO: Mobilfunknetzbetreiber) zwischengeschaltet sind. In diesem Fall können Authentifizierungsinformationen beispielsweise in einem eingebetteten Teilnehmeridentitätsmodul (SIM) gespeichert und in dem MEC-Server 300 bereitgestellt werden. Dementsprechend ist es möglich, die Authentifizierungsinformationen remot umzuschreiben, wobei der MEC-Server 300 arbeiten kann, während Netzwerke einer Mehrzahl von Betreibern zwischengeschaltet sind. In diesem Fall richtet eine Entität, die Authentifizierungsinformationen umschreibt, einen Kommunikationsweg ein, der durch einen Verschlüsselungsprozess mit dem MEC-Server 300 verborgen ist, und ändert dann die Authentifizierungsinformationen.Here is the MEC server 300 are used while networks of a plurality of operators (MNO: mobile network operators) are interposed. In this case, authentication information may be stored, for example, in an embedded subscriber identity module (SIM) and provided in the MEC server 300. Accordingly, it is possible to rewrite the authentication information remotely, using the MEC server 300 while networks are interposed by a plurality of operators. In this case, an entity rewriting authentication information sets up a communication path through an encryption process with the MEC server 300 is hidden, and then changes the authentication information.

Der Authentifizierungsvorgang des MEC-Servers 300 ist der gleiche wie oben unter Bezugnahme auf 12 beschriebene, mit der Ausnahme, dass ein Subjekt, das die Authentifizierung ausführt, von dem UE in den MEC-Server 300 geändert wird. Ein Authentifizierungsvorgang gemäß der vorliegenden Ausführungsform wird nachstehend unter Bezugnahme auf 18 beschrieben.The authentication process of the MEC server 300 is the same as above with reference to 12 with the exception that a subject performing the authentication moves from the UE to the MEC server 300 will be changed. An authentication process according to the present embodiment will be described below with reference to FIG 18 described.

18 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in dem System 1 gemäß der vorliegenden Ausführungsform ausgeführt wird. Wie in 18 dargestellt, speichert der MEC-Server 300 eine IMSI und einen Schlüssel K. Außerdem speichert der HSS 42 eine IMSI jedes MEC-Servers 300 und einen Schlüssel K, der der IMSI entspricht. Hier kommuniziert der MEC-Server 300 mit der MME 41 über den eNodeB 100. 18 Figure 4 is a sequence diagram illustrating an example of a flow of an authentication process occurring in the system 1 is executed according to the present embodiment. As in 18 The MEC server saves 300 an IMSI and a key K. In addition, the HSS stores 42 an IMSI of each MEC server 300 and a key K corresponding to the IMSI. This is where the MEC server communicates 300 with the MME 41 over the eNodeB 100.

Zuerst überträgt der MEC-Server 300 eine Anfügungsanfrage zusammen mit der IMSI an die MME 41 (Schritt S102). Als Nächstes überträgt die MME 41 eine Authentifizierungsanfrage zusammen mit der empfangenen IMSI an den HSS 42 (Schritt S104). Als Nächstes generiert der HSS 42 eine Zufallszahl RAND, gibt die Zufallszahl RAND, die empfangene IMSI und den in Verbindung mit der IMSI gespeicherten Schlüssel K in die Authentifizierungsfunktion ein und erhält eine erwartete Antwort RESEXPECTED und einen Schlüssel KASME (Schritt S106). Als Nächstes sendet der HSS 42 den Schlüssel KASME, die erwartete Antwort RESEXPECTED und die Zufallszahl RAND an die MME 41 als Authentifizierungsantwort (Schritt S108). Als Nächstes überträgt die MME 41 die Zufallszahl RAND an den MEC-Server 300 (Schritt S110). Als Nächstes gibt der MEC-Server 300 die empfangene Zufallszahl RAND und die gespeicherte IMSI und den Schlüssel K in die Authentifizierungsfunktion ein und erhält eine Antwort RES und einen Schlüssel KASME (Schritt S112). Als Nächstes überträgt der MEC-Server 300 die Antwort RES an die MME 41 (Schritt S114). Dann vergleicht die MME 41 die erwartete Antwort RESEXPECTED mit einer tatsächlichen Antwort RES und authentifiziert den MEC-Server 300 (Schritt S 116). Insbesondere wenn die erwartete Antwort mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME 41, dass das der MEC-Server 300 zuverlässig ist (das heißt, die Authentifizierung ist erfolgreich). Wenn andererseits die erwartete Antwort RESEXPECTED nicht mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME 41, dass der MEC-Server 300 nicht zuverlässig ist (das heißt, die Authentifizierung schlägt fehl).First, the MEC server transmits 300 An attachment request together with the IMSI to the MME 41 (Step S102). Next, the MME transmits 41 an authentication request along with the received IMSI to the HSS 42 (Step S104). Next, the HSS generates 42 a random number RAND, the random number RAND, the received IMSI and the key K stored in connection with the IMSI are inputted to the authentication function and receive an expected response RES EXPECTED and a key K ASME (step S106). Next, the HSS sends 42 the key K ASME , the expected response RES EXPECTED and the random number RAND to the MME 41 as an authentication response (step S108). Next, the MME transmits 41 the random number RAND to the MEC server 300 (Step S110). Next is the MEC server 300 the received random number RAND and the stored IMSI and the key K in the authentication function and receives a response RES and a key K ASME (step S112). Next, the MEC server 300 transmits the response RES to the MME 41 (Step S114). Then the MME compares 41 the expected response RES EXPECTED with an actual RES response and authenticates the MEC server 300 (Step S 116). In particular, if the expected response matches the actual response RES, the MME determines 41 that's the MEC server 300 reliable (that is, authentication is successful). On the other hand, if the expected response RES EXPECTED does not match the actual response RES, the MME determines 41 that the MEC server 300 is not reliable (that is, the authentication fails).

Netzwerkvariation Network variation

Wie oben beschrieben, kann der MEC-Server 300 ein Anwendungsserver sein, der innerhalb des EPS bereitgestellt ist.As described above, the MEC server can 300 an application server that is deployed within the EPS.

Alternativ kann der MEC-Server 300 ein Anwendungsserver sein, der in einem LAN (Local Area Network) -Netzwerk bereitgestellt ist. In diesem Fall wird der MEC-Server 300 beispielsweise in einem Zugangspunkt eines drahtlosen LAN bereitgestellt. Dann führt der MEC-Server 300 den AA-Vorgang unter Verwendung der Authentifizierungsinformationen des MEC-Servers 300 durch ein erweitertes Paketdaten-Gateway (ePDG) aus. Hier ist das ePDG eine der Entitäten des EPC und ist mit P-GW verbunden. Typischerweise authentifiziert das ePDG ein drahtloses LAN- Endgerät.Alternatively, the MEC server 300 an application server provided on a Local Area Network (LAN) network. In this case, the MEC server 300 for example, provided in an access point of a wireless LAN. Then the MEC server performs 300 the AA process using the authentication information of the MEC server 300 through an extended packet data gateway (ePDG). Here, the ePDG is one of the entities of the EPC and is affiliated with P-GW. Typically, the ePDG authenticates a wireless LAN terminal.

<<Zweite Ausführungsform>><< Second Embodiment >>

Die vorliegende Ausführungsform hat eine Form, in der das UE 200 anstelle des MEC-Servers 300 eine Authentifizierung ausführt.The present embodiment has a form in which the UE 200 instead of the MEC server 300 performs an authentication.

<Technisches Problem><Technical problem>

In der ersten Ausführungsform speichert der MEC-Server 300 Authentifizierungsinformationen davon. Typischerweise legt ein entsprechender Betreiber der MEC-Anwendung die Authentifizierungsinformationen in dem MEC-Server 300 fest. Es ist jedoch nicht einfach, Authentifizierungsinformationen zu ändern, die in dem MEC-Server 300 gespeichert sind, und es ist schwierig, die Authentifizierungsinformationen in dem MEC-Server 300, der neu hinzugefügt wird, sofort festzulegen. Dies beruht darauf, dass das Festlegen von Authentifizierungsinformationen durch Kommunikation unter Berücksichtigung der Vertraulichkeit der Authentifizierungsinformationen (insbesondere eines Schlüssels K) nicht wünschenswert ist. Selbst wenn der MEC-Server 300 von einem entfernten Ort durch Kommunikation aktiviert wird (zum Beispiel startet), ist es wünschenswert, dass der MEC-Server 300 sicherer authentifiziert wird.In the first embodiment, the MEC server stores 300 Authentication information thereof. Typically, an appropriate operator of the MEC application places the authentication information in the MEC server 300 firmly. However, it is not easy to change authentication information in the MEC server 300 are stored, and it is difficult to get the authentication information in the MEC server 300 New to be added immediately. This is because the setting of authentication information by communication in consideration of the confidentiality of the authentication information (in particular, a key K) is not desirable. Even if the MEC server 300 From a remote location activated by communication (for example, starts), it is desirable that the MEC server 300 is authenticated more securely.

Daher wird in der vorliegenden Ausführungsform eine Technologie zur sicheren Ausführung der Authentifizierung des MEC-Servers 300 bereitgestellt.Therefore, in the present embodiment, a technology for securely performing the authentication of the MEC server 300 provided.

<Technische Merkmale><Technical features>

In der vorliegenden Ausführungsform führt das UE 200 (zum Beispiel die Authentifizierungsverarbeitungseinheit 241) anstelle des MEC-Servers 300 eine Authentifizierung aus.In the present embodiment, the UE performs 200 (For example, the authentication processing unit 241 ) instead of the MEC server 300 an authentication.

Der HSS 42 (beispielsweise die Speichereinheit 420) speichert Authentifizierungsinformationen, die dem MEC-Server 300 entsprechen. In der vorliegenden Ausführungsform sind die Authentifizierungsinformationen, die dem MEC-Server 300 entsprechen, Authentifizierungsinformationen des UE 200, das dem MEC-Server 300 zugeordnet ist. Insbesondere beinhalten die Authentifizierungsinformationen des UE 200 eine Nummer (d. h. eine IMSI), die das UE 200 identifiziert, und Schlüsselinformationen (d. h. einen Schlüssel K), der für das UE 200 spezifisch ist. Der HSS 42 speichert Identifikationsinformationen des MEC-Servers 300, der dem UE 200 zugeordnet ist. Die Identifikationsinformationen werden nachfolgend auch als MEC-Server-ID bezeichnet. Zum Beispiel speichert der HSS 42 die MEC-Server-ID des MEC-Servers 300, der dem UE 200 zugeordnet ist, als Teilnehmerinformationen des UE 200. Hier ist die MEC-Server-ID keine temporäre ID, sondern Identifikationsinformationen, die für den MEC-Server 300 spezifisch sind.The HSS 42 (For example, the storage unit 420 ) stores authentication information to the MEC server 300 correspond. In the present embodiment, the authentication information is the MEC server 300 correspond, authentication information of the UE 200 that the MEC server 300 assigned. In particular, the authentication information of the UE includes 200 a number (ie an IMSI) representing the UE 200 identifies, and key information (ie, a key K), for the UE 200 is specific. The HSS 42 stores identification information of the MEC server 300 that's the UE 200 assigned. The identification information will also be referred to as MEC Server ID below. For example, the HSS saves 42 the MEC server ID of the MEC server 300 that's the UE 200 is assigned as subscriber information of the UE 200 , Here, the MEC server ID is not a temporary ID, but identification information for the MEC server 300 are specific.

Das UE 200 (zum Beispiel die Authentifizierungsverarbeitungseinheit 241) führt anstelle des MEC-Servers 300 einen Authentifizierungsvorgang des MEC-Servers 300 aus, der dem UE 200 zugeordnet ist, nachdem der Authentifizierungsvorgang des UE 200 abgeschlossen ist. Insbesondere führt zuerst das UE 200 einen Authentifizierungsvorgang des UE 200 unter Verwendung der IMSI und des Schlüssels K des UE 200 aus. Als Nächstes überträgt das UE 200 eine Anfügungsanfrage des MEC-Servers 300 an die MME 41 oder den eNodeB 100. Während der Übertragung an die MME 41 wird eine NAS-Signalisierung verwendet. Während der Übertragung an den eNodeB 100 wird die RRC-Signalisierung verwendet. Die MEC-Server-ID ist in der Anfügungsanfrage des MEC-Servers 300 enthalten. Die Verbindungsanfrage des MEC-Servers 300 kann als eine Nachricht betrachtet werden, die eine Aktivierung des Ziel-MEC-Servers 300 anfordert.The UE 200 (For example, the authentication processing unit 241 ) performs in place of the MEC server 300 an authentication process of the MEC server 300 out to the UE 200 after the authentication process of the UE 200 is completed. In particular, the UE first performs 200 an authentication process of the UE 200 using the IMSI and the K key of the UE 200 out. Next, the UE transmits 200 an attachment request from the MEC server 300 to the MME 41 or the eNodeB 100. During transmission to the MME 41 a NAS signaling is used. During transmission to the eNodeB 100, RRC signaling is used. The MEC server ID is in the attach request of the MEC server 300 contain. The connection request of the MEC server 300 can be considered as a message that involves activation of the destination MEC server 300 requests.

Wenn die Anfügungsanfrage einschließlich der MEC-Server-ID empfangen wird, prüft der HSS 42 (z. B. die Verarbeitungseinheit 430), ob die MEC-Server-ID in Teilnehmerinformationen, die dem UE 200 entsprechen, als eine Übertragungsquelle der Anfügungsanfrage registriert ist. Dann antwortet der HSS 42 mit einer Anfügungsantwort, die das Prüfergebnis beinhaltet. Wenn die MEC-Server-ID registriert ist, antwortet der HSS 42 mit einer Anfügungsantwort, die eine temporäre ID beinhaltet. Die temporäre ID ist eine ID, die dem MEC-Server 300 zugewiesen ist, dem die Authentifizierung gelungen ist. Die temporäre ID wird im Folgenden auch als temporäre ID des MEC-Servers bezeichnet. Wenn andererseits die MEC-Server-ID nicht registriert ist, antwortet der HSS 42 mit einer Anfügungsantwort, die keine temporäre MEC-Server-ID beinhaltet. In diesem Fall ist es nicht möglich, den MEC-Server 300 mit dem Netzwerk zu verbinden.When the attach request including the MEC server ID is received, the HSS checks 42 (eg the processing unit 430 ), whether the MEC server ID is in subscriber information provided to the UE 200 correspond as a transmission source of the attachment request is registered. Then the HSS answers 42 with an attach response that includes the test result. When the MEC server ID is registered, the HSS responds 42 with an attach response that includes a temporary ID. The temporary ID is an ID associated with the MEC server 300 assigned to the authentification succeeded. The temporary ID is also referred to below as the temporary ID of the MEC server. On the other hand, if the MEC server ID is not registered, the HSS responds 42 with an attach response that does not include a temporary MEC server ID. In this case, it is not possible to use the MEC server 300 to connect to the network.

Der MEC-Server 300 (z. B. die Kommunikationsverarbeitungseinheit 333) führt eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen (d. h. temporäre MEC-Server-ID) aus, die basierend auf der Anfrage (das heißt, Anfügungsanfrage) von dem UE 200 ausgegeben werden, das dem MEC-Server 300 zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist. Das System 1 kann identifizieren, ob der MEC-Server 300 basierend auf den ausgegebenen Informationen authentifiziert wurde, und somit ist Sicherheit gewährleistet. Außerdem ist es in der vorliegenden Ausführungsform möglich, eine Authentifizierung ohne Festlegen von Authentifizierungsinformationen in dem MEC-Server 300 auszuführen, und eine höhere Sicherheit ist gewährleistet.The MEC server 300 (For example, the communication processing unit 333 ) performs communication with the network using information (ie, temporary MEC server ID) based on the request (that is, attachment request) from the UE 200 to be issued to the MEC server 300 which has succeeded in authenticating the network. The system 1 can identify if the MEC server 300 is authenticated based on the information output, thus ensuring security. In addition, in the present embodiment, it is possible to perform authentication without setting authentication information in the MEC server 300 and higher security is ensured.

Der eNodeB 100 und die MME 41 erfassen und speichern die temporäre ID des MEC-Servers, wenn die Anfügungsantwort an das UE 200 übertragen wird, und erlauben den Zugriff durch den MEC-Server 300, der die temporäre ID des MEC-Servers aufweist. Daher kann der MEC-Server 300 mit dem Netzwerk verbunden sein, während die temporäre ID des MEC-Servers gültig ist.The eNodeB 100 and the MME 41 capture and store the temporary ID of the MEC server when attaching the attachment to the UE 200 and allow access through the MEC server 300 that has the temporary ID of the MEC server. Therefore, the MEC server can 300 connected to the network while the temporary ID of the MEC server is valid.

Während vorstehend die Anfügungsanfrage für jeden MEC-Server 300 beschrieben wurde, kann hier ein ähnlicher Authentifizierungsvorgang für jede MEC-Anwendung ausgeführt werden, die in dem MEC-Server 300 arbeitet. Wenn beispielsweise eine neue MEC-Anwendung gestartet wird, kann ein Anfügungsvorgang der MEC-Anwendung ausgeführt werden. In diesem Fall kann die Anfügungsantwort, die die temporäre ID des MEC-Servers beinhaltet, als Startberechtigung der MEC-Anwendung betrachtet werden. Die Anfügungsanfrage, die die MEC-Server-ID beinhaltet, kann als eine Startanfrage der MEC-Anwendung betrachtet werden. Außerdem können die MEC-Server-ID und die temporäre MEC-Server-ID für jede MEC-Anwendung festgelegt werden.While above, the attach request for each MEC server 300 described here, a similar authentication process can be performed here for any MEC application running in the MEC server 300 is working. For example, when a new MEC application is started, an attach operation of the MEC application may be performed. In this case, the attach response, which includes the temporary ID of the MEC server, can be considered as the start permission of the MEC application. The attach request, which includes the MEC server ID, may be considered as a start request of the MEC application. In addition, the MEC server ID and the temporary MEC server ID can be set for each MEC application.

Ein Beispiel eines Flusses eines Authentifizierungsvorgangs, wenn das UE 200 eine Authentifizierung anstelle des MEC-Servers 300 ausführt, wird nachstehend unter Bezugnahme auf 19 beschrieben.An example of a flow of an authentication process when the UE 200 authentication instead of the MEC server 300 will be explained below with reference to 19 described.

19 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in dem System 1 gemäß der vorliegenden Ausführungsform ausgeführt wird. Hier kommuniziert das UE 200 mit der MME 41 über den eNodeB 100. 19 Figure 4 is a sequence diagram illustrating an example of a flow of an authentication process occurring in the system 1 is executed according to the present embodiment. This is where the UE communicates 200 with the MME 41 over the eNodeB 100.

Wie in 19 dargestellt, führt das UE 200 zuerst einen Anfügungsvorgang aus (Schritt S202). In dem Anfügungsvorgang wird der oben unter Bezugnahme auf 12 beschriebene Authentifizierungsvorgang ausgeführt und das UE 200 wird authentifiziert. Als Nächstes überträgt das UE 200 eine Anfügungsanfrage des MEC-Servers 300 an die MME 41 (Schritt S204). Die Anfügungsanfrage weist eine MEC-Server-ID des MEC-Servers 300 auf, der authentifiziert werden soll. Als Nächstes überträgt die MME 41 die empfangene Anfügungsanfrage des MEC-Servers 300 an den HHS 42 (Schritt S206). Als Nächstes antwortet der HSS 42 mit der Anfügungsantwort des MEC-Servers 300 auf die MME 41 (Schritt S208). In diesem Fall prüft der HSS 42, ob die MEC-Server-ID des MEC-Servers 300 in den Teilnehmerinformationen des UE 200 als eine Übertragungsquelle der Anfügungsanfrage registriert ist. Ein Fall, in dem die MEC-Server-ID registriert ist, wird nachstehend beschrieben. Das heißt, die temporäre ID des MEC-Servers ist in der Anfügungsantwort enthalten. Als Nächstes überträgt die MME 41 die empfangene Anfügungsantwort des MEC-Servers 300 an den eNodeB 100 (Schritt S210), und der eNodeB 100 überträgt die empfangene Anfügungsantwort des MEC-Servers 300 an den MEC-Server 300 (Schritt S212). Dann wird der MEC-Server 300 unter Verwendung der temporären MEC-Server-ID, die in der Anfügungsantwort enthalten ist, an das Netzwerk angefügt (Schritt S214).As in 19 represented, the UE performs 200 First, an attaching operation (step S202). In the attachment process, the above will be described with reference to FIG 12 described authentication process executed and the UE 200 is being authenticated. Next, the UE transmits 200 an attachment request from the MEC server 300 to the MME 41 (Step S204). The attach request has an MEC server ID of the MEC server 300 which is to be authenticated. Next, the MME transmits 41 the received attach request from the MEC server 300 to the HHS 42 (Step S206). Next, the HSS answers 42 with the attachment response of the MEC server 300 on the MME 41 (Step S208). In this case, the HSS checks 42 whether the MEC server ID of the MEC server 300 in the subscriber information of the UE 200 is registered as a transmission source of the attach request. A case where the MEC server ID is registered will be described below. That is, the temporary ID of the MEC server is included in the attach response. Next, the MME transmits 41 the received attachment response of the MEC server 300 to the eNodeB 100 (step S210), and the eNodeB 100 transmits the received attach response of the MEC server 300 to the MEC server 300 (Step S212). Then the MEC server 300 is attached to the network using the temporary MEC server ID included in the attach response (step S214).

«5. Dritte Ausführungsform». "5 Third embodiment »

Die vorliegende Ausführungsform weist eine Form auf, in der für die Kommunikation durch den MEC-Server 300 verwendete Schlüssel bereitgestellt sind.The present embodiment has a form for communication by the MEC server 300 used keys are provided.

<Technisches Problem> <Technical problem>

Wenn der Authentifizierungsvorgang gemäß der ersten Ausführungsform oder der zweiten Ausführungsform erfolgreich ist, kann der MEC-Server 300 mit dem Netzwerk verbunden werden und eine Kommunikation ausführen. Daher ist es wie im Fall des UE wünschenswert, dass während der tatsächlichen Kommunikation verwendete Schlüssel (zum Beispiel CK und IK) nach dem Authentifizierungsvorgang generiert werden. Zum Beispiel ist es wünschenswert, dass der IK und der CK, die für die Kommunikation zwischen der MEC-Anwendung und der MME 41 verwendet werden, und die Kommunikation zwischen der MEC-Anwendung und dem UE 200 generiert werden.If the authentication process according to the first embodiment or the second embodiment is successful, the MEC server may 300 connected to the network and carry out a communication. Therefore, as in the case of the UE, it is desirable that keys used during actual communication (e.g., CK and IK) be generated after the authentication process. For example, it is desirable that the IK and the CK be responsible for communication between the MEC application and the MME 41 and the communication between the MEC application and the UE 200 to be generated.

Eine Technologie zum Generieren und Verteilen von Schlüsseln, die für die Kommunikation von dem MEC-Server 300 verwendet werden, ist jedoch nicht bereitgestellt.A technology for generating and distributing keys necessary for communication from the MEC server 300 but is not provided.

<Technische Merkmale><Technical features>

(1) Schlüssel zur Kommunikation zwischen MEC-Anwendung und MME 41( 1 ) Key to communication between MEC application and MME 41

Schlüssel (d. h. CK und IK) zur Kommunikation zwischen der MEC-Anwendung und der MME 41 werden verwendet, die für jede MEC-Anwendung unterschiedlich sind.Key (ie CK and IK) for communication between the MEC application and the MME 41 are used, which are different for each MEC application.

In der ersten Ausführungsform werden Schlüssel zur Kommunikation zwischen der MEC-Anwendung und der MME 41 basierend auf Authentifizierungsinformationen (d. h. der IMSI und des Schlüssels K des MEC-Servers 300) des MEC-Servers 300 generiert. Insbesondere wird zuerst in dem Anfügungsvorgang des MEC-Servers 300 ein Schlüssel KASME unter Verwendung von Authentifizierungsinformationen des MEC-Servers 300 generiert. Dann werden Schlüssel (d. h. CK und IK) zur Kommunikation zwischen der MEC-Anwendung und der MME 41 auf der Basis des Schlüssels KASME generiert. Der CK und der IK werden zusammen als ein Schlüssel KMEC Application-MME bezeichnet. Das heißt, der Schlüssel KMEC Application-MME beinhaltet CK und IK.In the first embodiment, keys to communication between the MEC application and the MME become 41 based on authentication information (ie, the IMSI and the key K of the MEC server 300) of the MEC server 300 generated. Specifically, first in the attach operation of the MEC server 300 a key K ASME using authentication information of the MEC server 300 generated. Then keys (ie CK and IK) for communication between the MEC application and the MME 41 generated on the basis of the key K ASME . The CK and the IK are collectively referred to as a K MEC Application-MME key. That is, the key K MEC Application-MME includes CK and IK.

In der zweiten Ausführungsform werden Schlüssel zur Kommunikation zwischen der MEC-Anwendung und der MME 41 auf der Basis von Authentifizierungsinformationen (das heißt der IMSI und des Schlüssels K des UE 200) des UE 200 generiert, das dem MEC-Server 300 zugeordnet ist. Insbesondere wird zuerst in dem Anfügungsvorgang des UE 200 ein Schlüssel KASME unter Verwendung der Authentifizierungsinformationen des UE 200 generiert. Dann wird eine Schlüssel KMEC Application-MME zur Kommunikation zwischen der MEC-Anwendung und der MME 41 auf der Basis des Schlüssels KASME generiert, der unter Verwendung der Authentifizierungsinformationen des UE 200 generiert wird. Hier wird die MME 41 über den Schlüssel KASME in dem Anfügungsvorgang des UE 200 von dem HSS 42 benachrichtigt (Schritt S54, der in 12 dargestellt ist). Da jedoch der Anfügungsvorgang des UE 200 und der Anfügungsvorgang des MEC-Servers 300 separate Vorgänge sind, ist es nicht wünschenswert, dass eine Schlüssel KMEC Application-MME zu einem Zeitpunkt generiert wird, zu dem der Schlüssel KASME in dem Anfügungsvorgang des UE 200 generiert wird. Daher speichert die MME 41 (beispielsweise die Speichereinheit 420) den Schlüssel KASME. Wenn dann die Authentifizierung des MEC-Servers 300 erfolgreich ist, generiert die MME 41 (zum Beispiel die Verarbeitungseinheit 430) eine Schlüssel KMEC Application-MME basierend auf dem gespeicherten Schlüssel KASME und benachrichtigt den MEC-Server 300 über den generierten Schlüssel KMEC Application-MME.In the second embodiment, keys for communication between the MEC application and the MME 41 on the basis of authentication information (ie, the IMSI and the key K of the UE 200) of the UE 200 generated by the MEC server 300 assigned. In particular, first in the attaching operation of the UE 200 a key K ASME using the authentication information of the UE 200 generated. Then a key K MEC Application-MME for communication between the MEC application and the MME 41 generated on the basis of the key K ASME , using the authentication information of the UE 200 is generated. Here is the MME 41 via the key K ASME in the attachment process of the UE 200 from the HSS 42 notifies (step S54, which is in 12 is shown). However, since the attaching operation of the UE 200 and the attachment process of the MEC server 300 are separate operations, it is not desirable that a key K MEC Application-MME be generated at a time when the key K ASME is in the attachment process of the UE 200 is generated. Therefore, the MME saves 41 (For example, the storage unit 420 ) the key K ASME . If then the authentication of the MEC server 300 is successful generates the MME 41 (For example, the processing unit 430 ) a key K MEC Application MME based on the stored key K ASME and notifies the MEC server 300 via the generated key K MEC Application-MME .

Ein Systemdiagramm von Schlüsseln, die sich auf den Schlüssel KMEC Application-MME beziehen, ist in 20 dargestellt. Wie in 20 dargestellt, wird eine Schlüssel KMEC Application-MME auf der Basis von KASME des UE 200 generiert, das den Anfügungsvorgang des MEC-Servers 300 ausgeführt hat.A system diagram of keys related to the K MEC Application-MME key is in FIG 20 shown. As in 20 is represented, a key K MEC Application-MME based on K ASME of the UE 200 generates the attach operation of the MEC server 300 has executed.

Schlüssel zur Kommunikation zwischen der MEC-Anwendung und dem UE 200Key to communication between the MEC application and the UE 200

Schlüssel (d. h. CK und IK) zur Kommunikation zwischen der MEC-Anwendung und dem UE 200 werden verwendet, die für jedes UE 200 unterschiedlich sind. Dies beruht darauf, dass eine Mehrzahl von 00s mit einem MEC-Server 300 verbunden werden kann.Key (ie CK and IK) for communication between the MEC application and the UE 200 are used for each UE 200 are different. This is because a majority of 00s use an MEC server 300 can be connected.

Zum Beispiel werden Schlüssel zur Kommunikation zwischen der MEC-Anwendung und dem UE 200 auf der Basis von Authentifizierungsinformationen (d. h. der IMSI und des Schlüssels K des UE 200) des UE 200 generiert. Insbesondere wird zuerst in dem Anfügungsvorgang des UE 200 ein Schlüssel KASME unter Verwendung der Authentifizierungsinformationen des UE 200 generiert. Dann wird ein Schlüssel KeNodeB auf der Basis des Schlüssels KASME generiert, und der CK und der IK zur Kommunikation zwischen der MEC-Anwendung und dem UE 200 werden auf der Basis des Schlüssels KeNodeB generiert. Der CK und der IK werden zusammen als eine Schlüssel KUE-MEC Application bezeichnet. Das heißt, der Schlüssel KUE-MEC Application beinhaltet den CK und den IK. Hier können in Bezug auf MEC-Anwendungen, die in dem gleichen MEC-Server 300 betrieben werden, der gleiche Schlüssel KUE-MEC Application oder verschiedene Schlüssel KUE-MEC Application unter der Mehrzahl von MEC-Anwendungen verwendet werden.For example, keys to communication between the MEC application and the UE 200 on the basis of authentication information (ie the IMSI and the key K of the UE 200 ) of the UE 200 generated. In particular, first in the attaching operation of the UE 200 a key K ASME using the authentication information of the UE 200 generated. Then, a key K eNodeB is generated on the basis of the key K ASME , and the CK and the IK for communication between the MEC application and the UE 200 are generated on the basis of the key K eNodeB . The CK and the IK are collectively referred to as a key K UE-MEC Application . That is, the key K UE-MEC Application includes the CK and the IK. Here may be in terms of MEC applications running in the same MEC server 300 The same key K UE-MEC Application or different key K UE-MEC Application can be used among the plurality of MEC applications.

Ein Systemdiagramm von Schlüsseln, die sich auf den Schlüssel KUE-MEC Application beziehen, ist in 21 dargestellt. Wie in 21 dargestellt, wird ein Schlüssel KeNodeB auf der Basis des Schlüssels KASME generiert, der in dem Anfügungsvorgang des UE 200 generiert wird, und ein Schlüssel KUE-MEC Application wird auf der Basis des Schlüssels KeNodeB generiert.A system diagram of keys relating to the K UE-MEC Application key is in FIG 21 shown. As in 21 a key K eNodeB is generated on the basis of the key K ASME which is used in the attachment process of the UE 200 is generated, and a key K UE-MEC Application is generated on the basis of the key K eNodeB .

Merkmale der Schlüssel zwischen der MEC-Anwendung und der MME 41 und der Schlüssel zwischen der MEC-Anwendung und der MME 41, die oben beschrieben wurden, sind in der folgenden Tabelle 3 dargestellt. [Tabelle 3] Generierungszeitpunkt Einordnung der Schlüsseltrennung Schlüssel zwischen MEC-Anwendung und MME Nach dem Anfügungsvorgang der MEC-Anwendung Verwendung unterschiedlicher Schlüssel für jede MEC-Anwendung Schlüssel zwischen MEC-Anwendung und UE Nach dem Anfügungsvorgang des UE Es ist auch möglich, den gleichen Schlüssel für MEC-Anwendungen zu verwenden, die auf demselben MEC-Server betrieben werden. Characteristics of the keys between the MEC application and the MME 41 and the key between the MEC application and the MME 41 described above are shown in the following Table 3. [Table 3] Generation time Classification of the key separation Key between MEC application and MME After attaching the MEC application Use different keys for each MEC application Key between MEC application and UE After the attaching operation of the UE It is also possible to use the same key for MEC applications running on the same MEC server.

<<Vierte Ausführungsform>><< Fourth Embodiment >>

Die vorliegende Ausführungsform weist eine Form auf, in der andere mit dem MEC-Server 300 in Beziehung stehende Entitäten authentifiziert sind.The present embodiment has a form in the other with the MEC server 300 related entities are authenticated.

<Technisches Problem><Technical problem>

Die Gegenwart eines entsprechenden Operators, der dem MEC-Server Inhalt wie ein Video und eine Anwendung bereitstellt, wird vorausgesetzt. Ferner wird die Gegenwart eines Inhaltsservers zum Bereitstellen von Inhalt dem MEC-Server vorausgesetzt. Ein solcher Inhaltsserver wird im Folgenden auch als Over-the-Top-Server (OTT) bezeichnet.The presence of a corresponding operator providing content such as a video and an application to the MEC server is assumed. Further, the presence of a content server for providing content is presupposed by the MEC server. Such a content server is also referred to below as an over-the-top server (OTT).

Ein Beispiel, in dem ein OTT-Server vorhanden ist, ist in 22 und 23 dargestellt. In dem Beispiel, das in 22 dargestellt ist, ist ein OTT-Server 500 innerhalb des EPC angeordnet. In dem Beispiel, das in 23 dargestellt ist, ist der OTT-Server 500 außerhalb des EPC angeordnet. Wenn der OTT-Server 500 außerhalb des EPC angeordnet ist, kann der OTT-Server 500 direkt mit dem MEC-Server 300 verbunden sein und kann über ein P-GW 44, ein S-GW 43 und dergleichen verbunden sein.An example in which an OTT server exists is in 22 and 23 shown. In the example that is in 22 is an OTT server 500 arranged within the EPC. In the example that is in 23 is shown is the OTT server 500 arranged outside the EPC. If the OTT server 500 located outside the EPC, the OTT server can 500 directly with the MEC server 300 and may be connected via a P-GW 44, an S-GW 43 and the like.

Unabhängig davon, welches Anordnungsbeispiel verwendet wird, ist es wie beim MEC-Server 300 wünschenswert, dass die Zuverlässigkeit des OTT-Servers 500 überprüft wird.Regardless of which arrangement example is used, it is the same as with the MEC server 300 desirable that the reliability of the OTT server 500 is checked.

Daher wird in der vorliegenden Ausführungsform ein Vorgang zum Authentifizieren des OTT-Servers 500 bereitgestellt.Therefore, in the present embodiment, an operation for authenticating the OTT server becomes 500 provided.

<Konfigurationsbeispiel des OTT-Servers><Configuration example of the OTT server>

Als Nächstes wird ein Beispiel für eine Konfiguration des OTT-Servers 500 gemäß einer Ausführungsform der vorliegenden Offenbarung unter Bezugnahme auf 24 beschrieben. 24 ist ein Blockdiagramm, das ein Beispiel für eine Konfiguration des OTT-Servers 500 gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter Bezugnahme auf 24 weist der OTT-Server 500 eine Kommunikationseinheit 510, eine Speichereinheit 520 und eine Verarbeitungseinheit 530 auf.Next is an example of a configuration of the OTT server 500 according to an embodiment of the present disclosure with reference to 24 described. 24 is a block diagram showing an example of a configuration of the OTT server 500 in accordance with an embodiment of the present disclosure. With reference to 24 The OTT server 500 has a communication unit 510 , a storage unit 520 and a processing unit 530 on.

(1) Kommunikationseinheit 510 ( 1 ) Communication unit 510

Die Kommunikationseinheit 510 ist eine Schnittstelle zum Ausführen einer Kommunikation mit anderen Vorrichtungen. Zum Beispiel kommuniziert die Kommunikationseinheit 510 direkt mit dem MEC-Server 300 oder kommuniziert indirekt mit dem MEC-Server 300 über das P-GW 44, das S-GW 43 und dergleichen.The communication unit 510 is an interface for performing communication with other devices. For example, the communication unit communicates 510 directly with the MEC server 300 or communicates indirectly with the MEC server 300 about the P-GW 44, the S-GW 43 and the like.

Speichereinheit 520Storage unit 520

Die Speichereinheit 520 speichert temporär oder permanent ein Programm und verschiedene Arten von Daten für einen Arbeitsablauf des OTT-Servers 500. Zum Beispiel kann die Speichereinheit 520 verschiedene Arten von Inhalt und Anwendungen speichern, die dem MEC-Server 300 bereitgestellt werden.The storage unit 520 Temporarily or permanently saves a program and various types of data for a workflow of the OTT server 500 , For example, the storage unit 520 store various types of content and applications to the MEC server 300 to be provided.

Verarbeitungseinheit 530Processing unit 530

Die Verarbeitungseinheit 530 stellt verschiedene Funktionen des OTT-Servers 500 bereit. Die Verarbeitungseinheit 530 weist eine Authentifizierungsverarbeitungseinheit 531 und eine Kommunikationsverarbeitungseinheit 533 auf. Hier kann die Verarbeitungseinheit 530 ferner andere Bestandteile als diese Bestandteile aufweisen. Das heißt, die Verarbeitungseinheit 530 kann neben den Arbeitsabläufen dieser Bestandteile auch andere Arbeitsabläufe ausführen.The processing unit 530 provides various functions of the OTT server 500 ready. The processing unit 530 has an authentication processing unit 531 and a communication processing unit 533 on. Here, the processing unit 530 may further comprise components other than these components. That is, the processing unit 530 In addition to the workflows of these components, it can also perform other operations.

Die Authentifizierungsverarbeitungseinheit 531 und die Kommunikationsverarbeitungseinheit 533 haben ähnliche Funktionen wie die oben beschriebene Authentifizierungsverarbeitungseinheit 331 und die Kommunikationsverarbeitungseinheit 333. Wenngleich in 24 nicht dargestellt, kann die Verarbeitungseinheit 530 eine Inhaltsverarbeitungseinheit aufweisen, die konfiguriert ist, dem MEC-Server 300 Inhalt bereitzustellen.The authentication processing unit 531 and the communication processing unit 533 have similar functions to the above-described authentication processing unit 331 and the communication processing unit 333 , Although in 24 not shown, the processing unit 530 a content processing unit configured to the MEC server 300 To provide content.

<Technische Merkmale><Technical features>

Technische Merkmale, die in verschiedenen Fällen vorausgesetzt werden, werden in der folgenden Reihenfolge beschrieben.Technical features, which are assumed in different cases, are described in the following order.

(1) Erster Fall( 1 ) First case

Der vorliegende Fall ist ein Fall, in dem der OTT-Server 500 innerhalb des EPC angeordnet ist und der OTT-Server 500 als eine zuverlässige Entität behandelt wird. Im vorliegenden Fall ist ein Authentifizierungsvorgang zur Überprüfung der Zuverlässigkeit des OTT-Servers 500 wiederum nicht erforderlich. Natürlich kann auch in diesem Fall ein Authentifizierungsvorgang zum Überprüfen der Zuverlässigkeit des OTT-Servers 500 ausgeführt werden.The present case is a case where the OTT server 500 is located within the EPC and the OTT server 500 is treated as a reliable entity. In this case, an authentication process is to verify the reliability of the OTT server 500 again not required. Of course, in this case too, an authentication process can be used to verify the reliability of the OTT server 500 be executed.

Zweiter FallSecond case

Der vorliegende Fall ist ein Fall, in dem der OTT-Server 500 außerhalb des EPC angeordnet ist oder der OTT-Server 500 innerhalb des EPC angeordnet ist, jedoch als eine unzuverlässige Entität behandelt wird. In diesem Fall kann der OTT-Server 500 durch einen Authentifizierungsvorgang authentifiziert werden, der dem des MEC-Servers 300 in der ersten Ausführungsform ähnlich ist.The present case is a case where the OTT server 500 is located outside the EPC or the OTT server 500 within the EPC, but is treated as an unreliable entity. In this case, the OTT server can 500 authenticated by an authentication process similar to that of the MEC server 300 in the first embodiment is similar.

Der OTT-Server 500 weist ähnliche technische Merkmale wie der MEC-Server 300 gemäß der ersten Ausführungsform auf. Entitäten wie die MME 41 und der HSS 42 weisen die gleichen technischen Merkmale wie in der ersten Ausführungsform auf, mit der Ausnahme, dass ein zu authentifizierendes Ziel von dem MEC-Server 300 in den OTT-Server 500 geändert wird. Das heißt, die technischen Merkmale des vorliegenden Falles entsprechen Merkmalen, in denen der MEC-Server 300 durch den OTT-Server 500 in der Beschreibung der ersten Ausführungsform ersetzt ist.The OTT server 500 has similar technical features as the MEC server 300 according to the first embodiment. Entities like the MME 41 and the HSS 42 have the same technical features as in the first embodiment, except that a destination to be authenticated by the MEC server 300 into the OTT server 500 will be changed. That is, the technical characteristics of the present case correspond to features in which the MEC server 300 through the OTT server 500 is replaced in the description of the first embodiment.

Der HSS 42 (beispielsweise die Speichereinheit 420) speichert Authentifizierungsinformationen, die dem OTT-Server 500 entsprechen. Im vorliegenden Fall sind die Authentifizierungsinformationen, die dem OTT-Server 500 entsprechen, Authentifizierungsinformationen des OTT-Servers 500. Genauer beinhalten die Authentifizierungsinformationen des OTT-Servers 500 eine Nummer (d. h. IMSI), die den OTT-Server 500 identifiziert, und Schlüsselinformationen (d. h. einen Schlüssel K), die für den OTT-Server 500 spezifisch sind. Andererseits speichert der OTT-Server 500 (beispielsweise die Speichereinheit 520) auch Authentifizierungsinformationen des OTT-Servers 500. Dann führt der OTT-Server 500 (beispielsweise die Authentifizierungsverarbeitungseinheit 531) eine Authentifizierung des Netzwerks unter Verwendung der Authentifizierungsinformation des OTT-Servers 500 aus. Der OTT-Server 500 (beispielsweise die Kommunikationsverarbeitungseinheit 533) führt eine Kommunikation mit dem authentifizierten Netzwerk aus. Genauer stellt der OTT-Server 500 dem MEC-Server 300 Inhalt über das authentifizierte Netzwerk (zum Beispiel den eNodeB 100 in dem Netzwerk) bereit. Auf diese Weise wird der OTT-Server 500 als eine zuverlässige Entität authentifiziert und kann mit dem Netzwerk verbunden werden.The HSS 42 (For example, the storage unit 420 ) stores authentication information to the OTT server 500 correspond. In the present case, the authentication information corresponding to the OTT server 500 is authentication information of the OTT server 500 , More specifically, the authentication information includes the OTT server 500 a number (ie IMSI) representing the OTT server 500 identifies, and key information (ie a key K), for the OTT server 500 are specific. On the other hand, the OTT server saves 500 (For example, the storage unit 520 ) also authentication information of the OTT server 500 , Then, the OTT server 500 (for example, the authentication processing unit 531 Authentication of the network using the Authentication information of the OTT server 500 out. The OTT server 500 (For example, the communication processing unit 533 ) performs communication with the authenticated network. Exactly puts the OTT server 500 the MEC server 300 Content over the authenticated network (for example, the eNodeB 100 in the network). This will be the OTT server 500 is authenticated as a trusted entity and can be connected to the network.

Der Authentifizierungsvorgang des OTT-Servers 500 ist der gleiche wie oben unter Bezugnahme auf 18 beschriebene, mit der Ausnahme, dass ein Subjekt, das die Authentifizierung ausführt, von dem MEC-Server 300 in den OTT-Server 500 geändert wird. Ein Authentifizierungsvorgang gemäß dem vorliegenden Fall wird nachstehend unter Bezugnahme auf 25 beschrieben.The authentication process of the OTT server 500 is the same as above with reference to 18 with the exception that a subject performing the authentication is from the MEC server 300 into the OTT server 500 will be changed. An authentication process according to the present case will be described below with reference to FIG 25 described.

25 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in dem System 1 gemäß der vorliegenden Ausführungsform ausgeführt wird. Wie in 25 dargestellt, speichert der OTT-Server 500 die IMSI und den Schlüssel K. Außerdem speichert der HSS 42 den Schlüssel K, der der IMSI des OTT-Servers 500 entspricht. Hier kommuniziert der OTT-Server 500 mit der MME 41 über den eNodeB 100. 25 Figure 4 is a sequence diagram illustrating an example of a flow of an authentication process occurring in the system 1 is executed according to the present embodiment. As in 25 The OTT server saves 500 the IMSI and the key K. In addition, the HSS stores 42 the key K, the IMSI of the OTT server 500 equivalent. This is where the OTT server communicates 500 with the MME 41 over the eNodeB 100.

Zuerst überträgt der OTT-Server 500 eine Anfügungsanfrage zusammen mit der IMSI an die MME 41 (Schritt S302). Als Nächstes überträgt die MME 41 eine Authentifizierungsanfrage zusammen mit der empfangenen IMSI an den HSS 42 (Schritt S304). Als Nächstes generiert der HSS 42 eine Zufallszahl RAND, gibt die Zufallszahl RAND, die empfangene IMSI und den in Verbindung mit der IMSI gespeicherten Schlüssel K in die Authentifizierungsfunktion ein und erhält eine erwartete Antwort RESEXPECTED und einen Schlüssel KASME (Schritt S306). Als Nächstes sendet der HSS 42 den Schlüssel KASME, die erwartete Antwort RESEXPECTED und die Zufallszahl RAND an die MME 41 als Authentifizierungsantwort (Schritt S308). Als Nächstes überträgt die MME 41 die Zufallszahl RAND an den OTT-Server 500 (Schritt S310). Als Nächstes gibt der OTT-Server 500 die empfangene Zufallszahl RAND und die gespeicherte IMSI und den Schlüssel K in die Authentifizierungsfunktion ein und erhält eine Antwort RES und einen Schlüssel KASME (Schritt S312). Als Nächstes überträgt der OTT-Server 500 die Antwort RES an die MME 41 (Schritt S314). Dann vergleicht die MME 41 die erwartete Antwort RESEXPECTED mit der tatsächlichen Antwort RES und authentifiziert den OTT-Server 500 (Schritt S316). Insbesondere wenn die erwartete Antwort mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME 41, dass das der OTT-Server 500 zuverlässig ist (das heißt, die Authentifizierung ist erfolgreich). Wenn andererseits die erwartete Antwort RESEXPECTED nicht mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME 41, dass der OTT-Server 500 nicht zuverlässig ist (das heißt, die Authentifizierung schlägt fehl).First, the OTT server transmits 500 An attachment request together with the IMSI to the MME 41 (Step S302). Next, the MME transmits 41 an authentication request along with the received IMSI to the HSS 42 (Step S304). Next, the HSS generates 42 a random number RAND, the random number RAND, the received IMSI, and the key K stored in association with the IMSI are input to the authentication function and receive an expected response RES EXPECTED and a key K ASME (step S306). Next, the HSS sends 42 the key K ASME , the expected response RES EXPECTED and the random number RAND to the MME 41 as an authentication response (step S308). Next, the MME transmits 41 the random number RAND to the OTT server 500 (Step S310). Next is the OTT server 500 the received random number RAND and the stored IMSI and the key K in the authentication function and receives a response RES and a key K ASME (step S312). Next, the OTT server 500 transmits the response RES to the MME 41 (Step S314). Then the MME compares 41 the expected response RES EXPECTED with the actual response RES and authenticates the OTT server 500 (Step S316). In particular, if the expected response matches the actual response RES, the MME determines 41 that the OTT server 500 reliable (that is, authentication is successful). On the other hand, if the expected response RES EXPECTED does not match the actual response RES, the MME determines 41 that the OTT server 500 is not reliable (that is, the authentication fails).

Als ein modifiziertes Beispiel des vorliegenden Falls wird ein Fall betrachtet, in dem der OTT-Server 500 direkt mit der MME 41 verbunden ist. Ein Anordnungsbeispiel des OTT-Servers 500 in diesem Fall ist in 26 dargestellt. In dem Beispiel, das in 26 dargestellt ist, ist der OTT-Server 500 innerhalb des EPC angeordnet und direkt mit der MME 41 verbunden. Der Authentifizierungsvorgang ist in diesem Fall der gleiche wie derjenige, der oben unter Bezugnahme auf 25 beschrieben wurde, außer dass der OTT-Server 500 und die MME 41 eine Kommunikation über keinen eNodeB 100 ausführen. Ein Authentifizierungsvorgang gemäß dem vorliegenden Fall wird nachstehend unter Bezugnahme auf 27 beschrieben.As a modified example of the present case, consider a case where the OTT server 500 directly with the MME 41 connected is. An arrangement example of the OTT server 500 in this case is in 26 shown. In the example that is in 26 is shown is the OTT server 500 arranged within the EPC and directly with the MME 41 connected. The authentication process in this case is the same as the one described above with reference to FIG 25 was described except that the OTT server 500 and the MME 41 do not communicate over any eNodeB 100. An authentication process according to the present case will be described below with reference to FIG 27 described.

27 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in dem System 1 gemäß der vorliegenden Ausführungsform ausgeführt wird. Wie in 27 dargestellt, speichert der OTT-Server 500 die IMSI und den Schlüssel K. Außerdem speichert der HSS 42 den Schlüssel K, der der IMSI des OTT-Servers 500 entspricht. Hier kommuniziert der OTT-Server 500 mit der MME 41 über keinen eNodeB 100. 27 Figure 4 is a sequence diagram illustrating an example of a flow of an authentication process occurring in the system 1 is executed according to the present embodiment. As in 27 The OTT server saves 500 the IMSI and the key K. In addition, the HSS stores 42 the key K, the IMSI of the OTT server 500 equivalent. This is where the OTT server communicates 500 with the MME 41 no eNodeB 100

Zuerst überträgt der OTT-Server 500 eine Anfügungsanfrage zusammen mit der IMSI an die MME 41 (Schritt S402). Als Nächstes überträgt die MME 41 eine Authentifizierungsanfrage zusammen mit der empfangenen IMSI an den HSS 42 (Schritt S404). Als Nächstes generiert der HSS 42 eine Zufallszahl RAND, gibt die Zufallszahl RAND, die empfangene IMSI und den in Verbindung mit der IMSI gespeicherten Schlüssel K in die Authentifizierungsfunktion ein und erhält eine erwartete Antwort RESEXPECTED und einen Schlüssel KASME (Schritt S406). Als Nächstes sendet der HSS 42 den Schlüssel KASME, die erwartete Antwort RESEXPECTED und die Zufallszahl RAND an die MME 41 als Authentifizierungsantwort (Schritt S408). Als Nächstes überträgt die MME 41 die Zufallszahl RAND an den OTT-Server 500 (Schritt S410). Als Nächstes gibt der OTT-Server 500 die empfangene Zufallszahl RAND und die gespeicherte IMSI und den Schlüssel K in die Authentifizierungsfunktion ein und erhält eine Antwort RES und einen Schlüssel KASME (Schritt S412). Als Nächstes überträgt der OTT-Server 500 die Antwort RES an die MME 41 (Schritt S414). Dann vergleicht die MME 41 die erwartete Antwort RESEXPECTED mit einer tatsächlichen Antwort RES und authentifiziert den OTT-Server 500 (Schritt S416). Insbesondere wenn die erwartete Antwort mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME 41, dass das der OTT-Server 500 zuverlässig ist (das heißt, die Authentifizierung ist erfolgreich). Wenn andererseits die erwartete Antwort RESEXPECTED nicht mit der tatsächlichen Antwort RES übereinstimmt, bestimmt die MME 41, dass der OTT-Server 500 nicht zuverlässig ist (das heißt, die Authentifizierung schlägt fehl).First, the OTT server transmits 500 An attachment request together with the IMSI to the MME 41 (Step S402). Next, the MME transmits 41 an authentication request along with the received IMSI to the HSS 42 (Step S404). Next, the HSS generates 42 a random number RAND, the random number RAND, the received IMSI and the key K stored in association with the IMSI are inputted to the authentication function and receive an expected response RES EXPECTED and a key K ASME (step S406). Next, the HSS sends 42 the key K ASME , the expected response RES EXPECTED and the random number RAND to the MME 41 as an authentication response (step S408). Next, the MME transmits 41 the random number RAND to the OTT server 500 (Step S410). Next is the OTT server 500 the received random number RAND and the stored IMSI and the key K in the authentication function and receives a response RES and a key K ASME (step S412). Next, the OTT server 500 transmits the response RES to the MME 41 (Step S414). Then the MME compares 41 the expected response RES EXPECTED with an actual response RES and authenticates the OTT server 500 (Step S416). In particular, if the expected response matches the actual response RES, the MME determines 41 that the OTT server 500 reliable (that is, authentication is successful). On the other hand, if the expected response RES EXPECTED does not match the actual response RES, the MME determines 41 that the OTT server 500 is not reliable (that is, the authentication fails).

Im vorliegenden Fall und dem modifizierten Beispiel werden Schlüssel zur Kommunikation zwischen dem OTT-Server 500 und der MME 41 und Schlüssel zur Kommunikation zwischen dem OTT-Server 500 und der MEC-Anwendung auf der Basis der Authentifizierungsinformationen des OTT-Servers 500 generiert. Insbesondere wird zuerst in dem Anfügungsvorgang des OTT-Servers 500 ein Schlüssel KASME unter Verwendung von Authentifizierungsinformationen des OTT-Servers 500 generiert. Dann werden Schlüssel zur Kommunikation zwischen dem OTT-Server 500 und der MME 41 und Schlüssel zur Kommunikation zwischen dem OTT-Server 500 und der MEC-Anwendung auf der Basis des Schlüssels KASME generiert. Der erstgenannte Schlüssel wird als Schlüssel KOTT Server-MME bezeichnet und der letztgenannte Schlüssel wird als Schlüssel KOTT Server-MEC Application bezeichnet. Das heißt, der Schlüssel KOTT Server-MME beinhaltet CK und IK. Das heißt, der Schlüssel KOTT Server-MEC Application beinhaltet CK und IK. Ein Systemdiagramm dieser Schlüssel ist in 28 dargestellt. Wie in 28 dargestellt, werden ein Schlüssel KOTT Server-MME und ein Schlüssel KOTT Server-MEC Application auf der Basis des KASME generiert, der in dem Anfügungsvorgang des OTT-Servers 500 generiert wird.In the present case and the modified example, keys to communication between the OTT server 500 and the MME 41 and keys for communication between the OTT server 500 and the MEC application based on the authentication information of the OTT server 500 generated. Specifically, first in the attach operation of the OTT server 500 a key K ASME using authentication information of the OTT server 500 generated. Then keys to communication between the OTT server 500 and the MME 41 and keys for communication between the OTT server 500 and the MEC application is generated based on the KASME key. The former key is referred to as the key K OTT Server-MME and the latter key is referred to as the K OTT Server-MEC Application key. That is, the key K OTT server MME includes CK and IK. That is, the K OTT Server-MEC Application key includes CK and IK. A system diagram of this key is in 28 shown. As in 28 A key K OTT server MME and a key K OTT Server MEC Application are generated based on the K ASME in the attach operation of the OTT server 500 is generated.

Dritter FallThird case

Der vorliegende Fall ist ein Fall, in dem das UE 200 anstelle des OTT-Servers 500 eine Authentifizierung ausführt.The present case is a case where the UE 200 instead of the OTT server 500 performs an authentication.

Der OTT-Server 500 weist ähnliche technische Merkmale wie der MEC-Server 300 gemäß der zweiten Ausführungsform auf. Entitäten wie das UE 200, die MME 41 und der HSS 42 weisen die gleichen technischen Merkmale wie in der zweiten Ausführungsform auf, mit der Ausnahme, dass ein zu authentifizierendes Ziel von dem MEC-Server 300 in den OTT-Server 500 geändert wird. Das heißt, die technischen Merkmale des vorliegenden Falles entsprechen Merkmalen, in denen der MEC-Server 300 durch den OTT-Server 500 in der Beschreibung der zweiten Ausführungsform ersetzt ist.The OTT server 500 has similar technical features as the MEC server 300 according to the second embodiment. Entities like the UE 200 , the MME 41 and the HSS 42 have the same technical features as in the second embodiment, except that a destination to be authenticated by the MEC server 300 into the OTT server 500 will be changed. That is, the technical characteristics of the present case correspond to features in which the MEC server 300 through the OTT server 500 is replaced in the description of the second embodiment.

Der HSS 42 (beispielsweise die Speichereinheit 420) speichert Authentifizierungsinformationen, die dem OTT-Server 500 entsprechen. Im vorliegenden Fall sind die Authentifizierungsinformationen, die dem OTT-Server 500 entsprechen, Authentifizierungsinformationen des UE 200, das dem MEC-Server 500 zugeordnet ist. Das UE 200 (zum Beispiel die Authentifizierungsverarbeitungseinheit 241) führt anstelle des OTT -Servers 500 eine Authentifizierung aus. Der OTT-Server 500 (z. B. die Kommunikationsverarbeitungseinheit 533) führt eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen aus, die basierend auf der Anfrage (das heißt, Anfügungsanfrage) von dem UE 200 ausgegeben werden, das dem OTT-Server 500 zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist. Hier werden Identifikationsinformationen, die spezifisch für den OTT-Server 500 sind und der MEC-Server-ID in der zweiten Ausführungsform entsprechen, nachstehend auch als eine OTT-Server-ID bezeichnet. Außerdem werden Informationen, die auf der Basis der Anfrage von dem UE 200 ausgegeben werden, wenn die Authentifizierung des Netzwerks erfolgreich war, und die der temporären ID des MEC-Servers in der zweiten Ausführungsform entsprechen, im Folgenden auch als temporäre OTT-Server-ID bezeichnet.The HSS 42 (For example, the storage unit 420 ) stores authentication information to the OTT server 500 correspond. In the present case, the authentication information corresponding to the OTT server 500 is authentication information of the UE 200 associated with the MEC server 500. The UE 200 (For example, the authentication processing unit 241 ) performs authentication instead of the OTT server 500. The OTT server 500 (For example, the communication processing unit 533 ) performs communication with the network using information based on the request (that is, attachment request) from the UE 200 to be issued to the OTT server 500 which has succeeded in authenticating the network. Here are identification information specific to the OTT server 500 and the MEC server ID in the second embodiment, hereinafter also referred to as an OTT server ID. In addition, information based on the request from the UE 200 are issued when the authentication of the network has been successful, and which correspond to the temporary ID of the MEC server in the second embodiment, hereinafter also referred to as the temporary OTT server ID.

Ein Beispiel eines Flusses eines Authentifizierungsvorgangs, wenn das UE 200 eine Authentifizierung anstelle des OTT-Servers 500 ausführt, wird nachstehend unter Bezugnahme auf 29 beschrieben.An example of a flow of an authentication process when the UE 200 authentication instead of the OTT server 500 will be explained below with reference to 29 described.

29 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in dem System 1 gemäß der vorliegenden Ausführungsform ausgeführt wird. Hier kommuniziert das UE 200 mit der MME 41 über den eNodeB 100. 29 Figure 4 is a sequence diagram illustrating an example of a flow of an authentication process occurring in the system 1 is executed according to the present embodiment. This is where the UE communicates 200 with the MME 41 over the eNodeB 100.

Wie in 29 dargestellt, führt das UE 200 zuerst einen Anfügungsvorgang aus (Schritt S202). In dem Anfügungsvorgang wird der oben unter Bezugnahme auf 12 beschriebene Authentifizierungsvorgang ausgeführt. Als Nächstes überträgt das UE 200 eine Anfügungsanfrage des OTT-Servers 500 an die MME 41 (Schritt S204). Die Anfügungsanfrage weist eine OTT-Server-ID auf, die Identifizierrungsinformationen sind, die für den OTT-Server 500 spezifisch sind, der authentifiziert werden soll. Als Nächstes überträgt die MME 41 die empfangene Anfügungsanfrage des OTT-Servers 500 an den HHS 42 (Schritt S506). Als Nächstes antwortet der HSS 42 mit der Anfügungsantwort des OTT-Servers 500 auf die MME 41 (Schritt S508). In diesem Fall prüft der HSS 42, ob die OTT-Server-ID des OTT-Servers 500 in den Teilnehmerinformationen des UE 200 als eine Übertragungsquelle der Anfügungsanfrage registriert ist. Ein Fall, in dem die OTT-Server-ID registriert ist, wird nachstehend beschrieben. Das heißt, die temporäre ID des OTT-Servers ist in der Anfügungsantwort enthalten. Als Nächstes überträgt die MME 41 die empfangene Anfügungsantwort des OTT-Servers 500 an den eNodeB 100 (Schritt S510), und der eNodeB 100 überträgt die empfangene Anfügungsantwort des OTT-Servers 500 an den MEC-Server 500 (Schritt S512). Dann wird der OTT-Server 500 unter Verwendung der temporären OTT-Server-ID, die in der Anfügungsantwort enthalten ist, an das Netzwerk angefügt (Schritt S514).As in 29 represented, the UE performs 200 First, an attaching operation (step S202). In the attachment process, the above will be described with reference to FIG 12 described authentication process executed. Next, the UE transmits 200 An attachment request from the OTT server 500 to the MME 41 (Step S204). The attach request has an OTT server ID, which is identifier information for the OTT server 500 are specific, which should be authenticated. Next, the MME transmits 41 the received attach request from the OTT server 500 to the HHS 42 (Step S506). Next, the HSS answers 42 with the attachment response of the OTT server 500 to the MME 41 (step S508). In this case, the HSS checks 42 , whether the OTT server ID of the OTT server 500 in the subscriber information of the UE 200 as one Transmission source of the attachment request is registered. A case where the OTT server ID is registered will be described below. That is, the temporary ID of the OTT server is included in the attach response. Next, the MME transmits 41 the received attach response of the OTT server 500 to the eNodeB 100 (step S510), and the eNodeB 100 transmits the received attach response of the OTT server 500 to the MEC server 500 (Step S512). Then the OTT server 500 is attached to the network using the temporary OTT server ID included in the attach response (step S514).

Im vorliegenden Fall werden Schlüssel für die Kommunikation zwischen dem OTT-Server 500 und der MME 41 und Schlüssel für die Kommunikation zwischen dem OTT-Server 500 und der MEC-Anwendung auf der Basis der Authentifizierungsinformationen des UE 200 generiert. Insbesondere wird zuerst in dem Anfügungsvorgang des UE 200 ein Schlüssel KASME unter Verwendung der Authentifizierungsinformationen des UE 200 generiert. Dann werden ein Schlüssel KOTT Server-MME zur Kommunikation zwischen dem OTT-Server 500 und der MME 41 und eine Schlüssel KOTT Server-MEC Application zur Kommunikation zwischen dem OTT-Server 500 und der MEC-Anwendung auf der Basis des Schlüssel-KASME generiert. Ein Systemdiagramm dieser Schlüssel ist in 30 dargestellt. Wie in 30 dargestellt, werden ein Schlüssel KOTT Server-MME und ein Schlüssel KOTT Server-MEC Application auf der Basis von KASME des UE 200 generiert, das den Anfügungsvorgang des OTT-Servers 500 ausgeführt hat.In the present case, keys for communication between the OTT server 500 and the MME 41 and keys for communication between the OTT server 500 and the MEC application based on the UE's authentication information 200 generated. In particular, first in the attaching operation of the UE 200 a key K ASME using the authentication information of the UE 200 generated. Then a key K OTT server MME for communication between the OTT server 500 and the MME 41 and a key K OTT Server MEC Application for communication between the OTT server 500 and the MEC application generated based on the key KASME. A system diagram of this key is in 30 shown. As in 30 Shown are a key K OTT server MME and a key K OTT Server MEC Application based on K ASME of the UE 200 generates the attach operation of the OTT server 500 has executed.

Vierter FallFourth case

Der vorliegende Fall ist ein Fall, in dem der OTT-Server 500 anstelle des MEC-Servers 300 eine Authentifizierung ausführt. Der OTT-Server 500 weist ähnliche technische Merkmale wie das UE 200 gemäß der zweiten Ausführungsform auf. Entitäten wie der MEC-Server 300, die MME 41 und der HSS 42 weisen die gleichen technischen Merkmale wie in der zweiten Ausführungsform auf, mit der Ausnahme, dass der Authentifizierungsvorgang unter Verwendung der Authentifizierungsinformationen des UE 200 in einen Authentifizierungsvorgang unter Verwendung von Authentifizierungsinformationen des OTT-Servers 500 geändert wird. Das heißt, die technischen Merkmale des vorliegenden Falles entsprechen Merkmalen, in denen das UE 200 durch den OTT-Server 500 in der Beschreibung der zweiten Ausführungsform ersetzt ist.The present case is a case where the OTT server 500 instead of the MEC server 300 performs an authentication. The OTT server 500 has similar technical characteristics as the UE 200 according to the second embodiment. Entities such as the MEC server 300 , the MME 41 and the HSS 42 have the same technical features as in the second embodiment, except that the authentication process using the authentication information of the UE 200 in an authentication process using authentication information of the OTT server 500 will be changed. That is, the technical features of the present case correspond to features in which the UE 200 through the OTT server 500 is replaced in the description of the second embodiment.

Der HSS 42 (beispielsweise die Speichereinheit 420) speichert Authentifizierungsinformationen, die dem MEC-Server 300 entsprechen. Im vorliegenden Fall sind die Authentifizierungsinformationen, die dem MEC-Server 300 entsprechen, Authentifizierungsinformationen des OTT-Servers 500, der dem MEC-Server 300 zugeordnet ist. Insbesondere speichert der HSS 42 (zum Beispiel die Speichereinheit 420) Identifikationsinformationen des MEC-Servers 300, der dem OTT-Server 500 zugeordnet ist, d. h. die MEC-Server-ID. Zum Beispiel speichert der HSS 42 die MEC-Server-ID des MEC-Servers 300, der dem OTT-Server 500 zugeordnet ist, als Teilnehmerinformationen des OTT-Servers 500.The HSS 42 (For example, the storage unit 420 ) stores authentication information to the MEC server 300 correspond. In the present case, the authentication information corresponding to the MEC server 300 is authentication information of the OTT server 500 that's the MEC server 300 assigned. In particular, the HSS saves 42 (for example, the storage unit 420 ) Identification information of the MEC server 300 the OTT server 500 is assigned, ie the MEC server ID. For example, the HSS saves 42 the MEC server ID of the MEC server 300 the OTT server 500 is assigned as subscriber information of the OTT server 500 ,

Danach führt der OTT-Server 500 (zum Beispiel die Authentifizierungsverarbeitungseinheit 531) anstelle des MEC-Servers 300 eine Authentifizierung aus. Der MEC-Server 300 (z. B. die Kommunikationsverarbeitungseinheit 333) führt eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen (d. h. temporäre MEC-Server-ID) aus, die basierend auf der Anfrage (das heißt, Anfügungsanfrage) von dem OTT-Server 500 ausgegeben werden, das dem MEC-Server 300 zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist. Das System 1 kann identifizieren, ob der MEC-Server 300 basierend auf den ausgegebenen Informationen authentifiziert wurde, und somit ist Sicherheit gewährleistet.After that, the OTT server will run 500 (For example, the authentication processing unit 531 ) instead of the MEC server 300 an authentication. The MEC server 300 (For example, the communication processing unit 333 ) performs communication with the network using information (ie, temporary MEC server ID) based on the request (that is, attachment request) from the OTT server 500 to be issued to the MEC server 300 which has succeeded in authenticating the network. The system 1 can identify if the MEC server 300 is authenticated based on the information output, thus ensuring security.

Hier wird ein Fall in Betracht gezogen, in dem der OTT-Server 500 selbst keine Authentifizierungsinformationen aufweist und das UE 200 anstelle des OTT-Servers 500 eine Authentifizierung ausführt, wie oben unter Bezugnahme auf 29 beschrieben. In diesem Fall können die Authentifizierungsinformationen, die zur Authentifizierung des MEC-Servers 300 an das Netzwerk verwendet werden, Authentifizierungsinformationen des UE 200 sein, das anstelle des OTT-Servers 500 eine Authentifizierung durchführt, der das UE 200 ist, das dem MEC-Server 300 zugeordnet ist. In diesem Fall speichert der HSS 42 (beispielsweise die Speichereinheit 420) beispielsweise die OTT-Server-ID und die MEC-Server-ID als Teilnehmeridentifikationsinformationen des UE 200.Here, a case is considered in which the OTT server 500 itself has no authentication information and the UE 200 instead of the OTT server 500 performs an authentication as described above with reference to 29 described. In this case, the authentication information used to authenticate the MEC server 300 used to the network, authentication information of the UE 200 be that in place of the OTT server 500 performs an authentication of the UE 200 is that the MEC server 300 assigned. In this case, the HSS saves 42 (For example, the storage unit 420 ), for example, the OTT server ID and the MEC server ID as subscriber identification information of the UE 200 ,

Ein Beispiel eines Flusses eines Authentifizierungsvorgangs, wenn der OTT-Server 500 anstelle des MEC-Servers 300 eine Authentifizierung ausführt, wird nachstehend unter Bezugnahme auf 31 beschrieben.An example of a flow of an authentication process when the OTT server 500 instead of the MEC server 300 performs an authentication will be described below with reference to 31 described.

31 ist ein Sequenzdiagramm, das ein Beispiel eines Flusses eines Authentifizierungsvorgangs veranschaulicht, der in dem System 1 gemäß der vorliegenden Ausführungsform ausgeführt wird. Hier kommuniziert der OTT-Server 500 mit der MME 41 über den eNodeB 100. 31 Figure 4 is a sequence diagram illustrating an example of a flow of an authentication process occurring in the system 1 is executed according to the present embodiment. Here, the OTT server 500 communicates with the MME 41 over the eNodeB 100.

Wie in 31 dargestellt, führt das UE 500 zuerst einen Anfügungsvorgang aus (Schritt S602). In dem Anfügungsvorgang wird der oben unter Bezugnahme auf 27 oder 29 beschriebene Authentifizierungsvorgang ausgeführt und der OTT-Server 500 wird authentifiziert. Als Nächstes überträgt der OTT-Server 500 eine Anfügungsanfrage des MEC-Servers 300 an die MME 41 (Schritt S604). Die Anfügungsanfrage weist eine MEC-Server-ID des MEC-Servers 300 auf, der authentifiziert werden soll. Als Nächstes überträgt die MME 41 die empfangene Anfügungsanfrage des MEC-Servers 300 an den HHS 42 (Schritt S606). Als Nächstes antwortet der HSS 42 mit der Anfügungsantwort des MEC-Servers 300 auf die MME 41 (Schritt S608). In diesem Fall prüft der HSS 42, ob die MEC-Server-ID des MEC-Servers 300 in den Teilnehmerinformationen des OTT-Servers 500 als eine Übertragungsquelle der Anfügungsanfrage registriert ist, oder das UE 200 eine Authentifizierung anstelle des OTT-Servers 500 ausführt. Ein Fall, in dem die MEC-Server-ID registriert ist, wird nachstehend beschrieben. Das heißt, die temporäre ID des MEC-Servers ist in der Anfügungsantwort enthalten. Als Nächstes überträgt die MME 41 die empfangene Anfügungsantwort des MEC-Servers 300 an den eNodeB 100 (Schritt S610), und der eNodeB 100 überträgt die empfangene Anfügungsantwort des MEC-Servers 300 (Schritt S612). Dann wird der MEC-Server 300 unter Verwendung der temporären MEC-Server-ID, die in der Anfügungsantwort enthalten ist, an das Netzwerk angefügt (Schritt S614).As in 31 represented, the UE performs 500 first, an attaching operation (step S602). In the attachment process, the above will be described with reference to FIG 27 or 29 described authentication process executed and the OTT server 500 is being authenticated. Next, the OTT server transfers 500 an attachment request from the MEC server 300 to the MME 41 (Step S604). The attach request has an MEC server ID of the MEC server 300 which is to be authenticated. Next, the MME transmits 41 the received attach request from the MEC server 300 to the HHS 42 (Step S606). Next, the HSS answers 42 with the attachment response of the MEC server 300 on the MME 41 (Step S608). In this case, the HSS checks 42 whether the MEC server ID of the MEC server 300 in the subscriber information of the OTT server 500 is registered as a transmission source of the attachment request, or the UE 200 authentication instead of the OTT server 500 performs. A case where the MEC server ID is registered will be described below. That is, the temporary ID of the MEC server is included in the attach response. Next, the MME transmits 41 the received attachment response of the MEC server 300 to the eNodeB 100 (step S610) and the eNodeB 100 transmits the received attach response of the MEC server 300 (Step S612). Then the MEC server 300 is attached to the network using the temporary MEC server ID included in the attach response (step S614).

<<Anwendungsbeispiele>><< Examples >>

Die Technologie gemäß der vorliegenden Offenbarung kann auf verschiedene Produkte angewendet werden. Zum Beispiel können der MEC-Server 300, die MME 41, der HSS 42 oder der OTT-Server 500 als ein Server eines beliebigen Typs wie beispielsweise ein Tower-Server, ein Rack-Server, ein Blade- Server oder dergleichen realisiert sein. Außerdem kann mindestens ein Teil der Bestandteile des MEC-Servers 300, der MME 41, des HSS 42 oder des OTT-Servers 500 in einem Modul realisiert sein, das in einem Server (z. B. einem integrierten Schaltungsmodul, das in einem Chip, einer Karte oder einem Blade konfiguriert ist, der in einen Schlitz eines Blade-Servers eingesetzt ist) montiert ist.The technology according to the present disclosure can be applied to various products. For example, the MEC server 300, the MME 41 , the HSS 42 or the OTT server 500 be realized as a server of any type such as a tower server, a rack server, a blade server or the like. In addition, at least part of the components of the MEC server 300 , the MME 41 , the HSS 42 or the OTT server 500 may be implemented in a module mounted in a server (eg, an integrated circuit module configured in a chip, card, or blade inserted into a slot of a blade server) is.

Darüber hinaus kann das Endgerät 200 beispielsweise als ein mobiles Endgerät wie ein Smartphone, ein Tablet-Personalcomputer (PC), ein Notebook-PC, ein tragbares Spieleendgerät, ein tragbarer/dongleartiger mobiler Router oder eine Digitalkamera oder ein fahrzeuginternes Endgerät, wie eine Fahrzeugnavigationsvorrichtung oder dergleichen realisiert sein. Zusätzlich kann das Endgerät 200 als ein Endgerät realisiert sein, das eine Maschine-zu-Maschine-(M2M-) Kommunikation durchführt (auch als Maschinenkommunikationstyp (MTC- ) -Endgerät bezeichnet). Ferner kann mindestens ein Teil der Bestandteile des Endgeräts 200 in einem Modul realisiert sein, das in einem solchen Endgerät montiert ist (zum Beispiel ein in einem Chip konfiguriertes IC-Modul).In addition, the terminal may 200 for example, as a mobile terminal such as a smart phone, a tablet personal computer (PC), a notebook PC, a portable game terminal, a portable / dongleartiger mobile router or a digital camera or an in-vehicle terminal, such as a car navigation device or the like may be implemented. In addition, the terminal may 200 be implemented as a terminal that performs machine-to-machine (M2M) communication (also referred to as Machine Communication Type (MTC) terminal). Furthermore, at least a part of the components of the terminal 200 in a module mounted in such a terminal (for example, an IC module configured in a chip).

<Anwendungsbeispiel in Bezug auf Server><Application example regarding server>

32 ist ein Blockdiagramm, das ein Beispiel für eine schematische Konfiguration eines Servers 700 zeigt, auf den die Technologie der vorliegenden Offenbarung angewandt werden kann. Der Server 700 weist einen Prozessor 701, einen Hauptspeicher 702, einen Speicher 703, eine Netzwerkschnittstelle 704 und einen Bus 706 auf. 32 FIG. 10 is a block diagram showing an example of a schematic configuration of a server 700 to which the technology of the present disclosure can be applied. The server 700 includes a processor 701, a main memory 702, a memory 703, a network interface 704, and a bus 706.

Der Prozessor 701 kann beispielsweise eine zentrale Verarbeitungseinheit (CPU) oder ein digitaler Signalprozessor (DSP) sein und verschiedene Funktionen des Servers 700 steuern. Der Hauptspeicher 702 schließt einen wahlfreien Zugangs speicher (RAM) und einen Nurlesespeicher (ROM) ein und speichert Programme, die vom Prozessor 701 ausgeführt werden, und Daten. Der Speicher 703 kann ein Speichermedium, wie etwa einen Halbleiterspeicher oder eine Festplatte, beinhalten.The processor 701 may be, for example, a central processing unit (CPU) or a digital signal processor (DSP) and control various functions of the server 700. The main memory 702 includes a random access memory (RAM) and a read only memory (ROM) and stores programs executed by the processor 701 and data. The memory 703 may include a storage medium such as a semiconductor memory or a hard disk.

Die Netzwerkschnittstelle 704 ist eine drahtgebundene Kommunikationsschnittstelle zum Verbinden des drahtlosen Zugangspunktes 700 mit einem drahtgebundenen Kommunikationsnetz 705. Das verdrahtete Kommunikationsnetzwerk 705 kann ein Kernnetzwerk wie etwa ein Evolved Packet Core (EPC) oder ein Paketdatennetzwerk (PDN) wie das Internet sein.The network interface 704 is a wired communication interface for connecting the wireless access point 700 to a wired communication network 705. The wired communication network 705 may be a core network such as an evolved packet core (EPC) or a packet data network (PDN) such as the Internet.

Der Bus 706 verbindet den Prozessor 701, den Hauptspeicher 702, den Speicher 703 und die Netzwerkschnittstelle 704 miteinander. Der Bus 706 kann zwei oder mehr Busse aufweisen, die mit unterschiedlichen Geschwindigkeiten arbeiten (z. B. ein Hochgeschwindigkeitsbus und ein Niedergeschwindigkeitsbus).Bus 706 interconnects processor 701, main memory 702, memory 703, and network interface 704. Bus 706 may have two or more buses operating at different speeds (eg, a high speed bus and a low speed bus).

In dem Server 700, der in 32 dargestellt ist, können ein oder mehrere Bestandteile (die Authentifizierungsverarbeitungseinheit 331 und/oder die Kommunikationsverarbeitungseinheit 333), die in dem MEC-Server 300 enthalten sind, der mit Bezug auf 16 beschrieben ist, in dem Prozessor 701 montiert sein. Außerdem können in dem Server 700 ein oder mehrere Bestandteile (die Verarbeitungseinheit 430), die in der MME 41 oder dem HSS 42 enthalten sind, die mit Bezug auf 17 beschrieben sind, in dem Prozessor 701 montiert sein. Außerdem können in dem Server 700 ein oder mehrere Bestandteile (die Authentifizierungsverarbeitungseinheit 531 und/oder die Kommunikationsverarbeitungseinheit 533), die in dem OTT-Server 500 enthalten sind, der mit Bezug auf 24 beschrieben ist, in dem Prozessor 701 montiert sein. Zum Beispiel kann ein Programm zum Veranlassen, dass ein Prozessor als das eine oder die mehreren Bestandteile (d. h. ein Programm zum Veranlassen, dass ein Prozessor Arbeitsabläufe des einen oder der mehreren Bestandteile ausführt) in dem Server 700 installiert sein und der Prozessor 701 kann das Programm ausführen. Als ein anderes Beispiel kann ein Modul, das den Prozessor 701 und den Speicher 702 aufweist, in dem Server 700 montiert sein, und der eine oder die mehreren Bestandteile können durch das Modul implementiert sein. In diesem Fall kann das Modul ein Programm speichern, um zu veranlassen, dass ein Prozessor als der eine oder die mehreren Bestandteile in dem Hauptspeicher 702 fungiert, und das Programm kann von dem Prozessor 701 ausgeführt werden. Der Server 700 oder das Modul können als Vorrichtungen bereitgestellt sein, die den oben beschriebenen einen oder die mehreren Bestandteile aufweisen, wie oben beschrieben, oder das Programm zum Veranlassen, dass ein Prozessor als der eine oder die mehreren Bestandteile fungiert, kann bereitgestellt sein. Außerdem kann ein lesbares Aufzeichnungsmedium, in dem das Programm aufgezeichnet ist, bereitgestellt sein. In the server 700, the in 32 may be one or more components (the authentication processing unit 331 and / or the communication processing unit 333 ) in the MEC server 300 are included with respect to 16 described to be mounted in the processor 701. In addition, one or more components (the processing unit 430 ), which in the MME 41 or the HSS 42 are included with respect to 17 may be mounted in the processor 701. In addition, one or more components (the authentication processing unit 531 and / or the communication processing unit 533 ) in the OTT server 500 are included with respect to 24 described to be mounted in the processor 701. For example, a program for causing a processor as the one or more components (ie, a program to cause a processor to perform operations of the one or more components) may be installed in the server 700, and the processor 701 may program To run. As another example, a module including processor 701 and memory 702 may be mounted in server 700, and the one or more components may be implemented by the module. In this case, the module may store a program to cause a processor to function as the one or more components in main memory 702, and the program may be executed by processor 701. The server 700 or module may be provided as devices having the one or more components described above, as described above, or the program for causing a processor to function as the one or more components may be provided. In addition, a readable recording medium in which the program is recorded may be provided.

In dem Server 700, der in 32 dargestellt ist, kann die Kommunikationseinheit 310, die oben unter Bezugnahme auf 16 beschrieben ist, die Kommunikationseinheit 410, die oben unter Bezugnahme auf 17 beschrieben ist, oder die Kommunikationseinheit 510, die oben unter Bezugnahme auf 24 beschrieben ist, in der Netzwerkschnittstelle 704 montiert sein. Außerdem kann in dem Server 700, der in 32 dargestellt ist, die Speichereinheit 320, die oben unter Bezugnahme auf 16 beschrieben ist, die Speichereinheit 420, die oben unter Bezugnahme auf 17 beschrieben ist, oder die Speichereinheit 520, die oben unter Bezugnahme auf 24 beschrieben ist, in dem Hauptspeicher 702 oder dem Speicher 703 montiert sein.In the server 700, the in 32 is shown, the communication unit 310 referring to above 16 is described, the communication unit 410 referring to above 17 is described, or the communication unit 510 referring to above 24 may be mounted in the network interface 704. Also, in the server 700, which is in 32 is shown, the storage unit 320 referring to above 16 is described, the storage unit 420 referring to above 17 is described, or the storage unit 520 referring to above 24 may be mounted in the main memory 702 or the memory 703.

<Anwendungsbeispiel in Bezug auf Endgerät><Application example relating to terminal>

(Erstes Anwendungsbeispiel)(First application example)

33 ist ein Blockdiagramm, das ein Beispiel für eine schematische Konfiguration eines Smartphones 900 zeigt, auf das die Technologie der vorliegenden Offenbarung angewandt werden kann. Das Smartphone 900 beinhaltet einen Prozessor 901, einen Hauptspeicher 902, einen Speicher 903, eine externe Verbindungschnittstelle 904, eine Kamera 906, einen Sensor 907, ein Mikrofon 908, eine Eingabevorrichtung 909, eine Anzeigevorrichtung 910, einen Lautsprecher 911, eine drahtlose Kommunikationsschnittstelle 912, einen oder mehrere Antennenschalter 915, eine oder mehrere Antennen 916, einen Bus 917, eine Batterie 918 und eine Hilfssteuerung 919. 33 FIG. 10 is a block diagram showing an example of a schematic configuration of a smartphone 900 to which the technology of the present disclosure can be applied. Smartphone 900 includes processor 901, main memory 902, memory 903, external connection interface 904, camera 906, sensor 907, microphone 908, input device 909, display 910, speaker 911, wireless communication interface 912, one or more antenna switches 915, one or more antennas 916, a bus 917, a battery 918, and an auxiliary controller 919.

Der Prozessor 901 kann zum Beispiel eine CPU oder ein System-on-a-Chip (SoC) sein und steuert Funktionen einer Anwendungsschicht und anderer Schichten des Smartphones 900. Der Speicher 902 beinhaltet einen RAM und einen ROM und speichert ein Programm, das von dem Prozessor 901 ausgeführt wird, und Daten. Der Speicher 903 kann ein Speichermedium wie einen Halbleiterspeicher und eine Festplatte aufweisen. Die externe Verbindungsschnittstelle 904 ist eine Schnittstelle zum Verbinden einer externen Vorrichtung wie einer Speicherkarte und einer universellen seriellen Bus- (USB) Vorrichtung mit dem Smartphone 900.The processor 901 may be, for example, a CPU or a system-on-a-chip (SoC), and controls functions of an application layer and other layers of the smartphone 900. The memory 902 includes a RAM and a ROM and stores a program executed by the Processor 901 is executed, and data. The memory 903 may include a storage medium such as a semiconductor memory and a hard disk. The external connection interface 904 is an interface for connecting an external device such as a memory card and a universal serial bus (USB) device to the smartphone 900.

Die Kamera 906 weist einen Bildsensor wie eine ladungsgekoppelte Vorrichtung (CCD) und einen komplementären Metalloxidhalbleiter (CMOS) auf und erstellt ein aufgenommenes Bild. Der Sensor 907 kann eine Gruppe von Sensoren aufweisen, wie einen Messsensor, einen Gyrosensor, einen geomagnetischen Sensor und einen Beschleunigungssensor. Das Mikrofon 908 wandelt Töne, die in das Smartphone 900 eingegeben werden, in Audiosignale um. Die Eingabevorrichtung 909 beinhaltet zum Beispiel einen Berührungssensor, der konfiguriert ist, Berührungen auf einem Bildschirm der Anzeigevorrichtung 910 zu erkennen, ein Tastenpad, eine Tastatur, einen Knopf oder einen Schalter, um einen Arbeitsablauf oder eine Informationseingabe von einem Benutzer zu empfangen. Die Anzeigevorrichtung 910 weist einen Bildschirm wie eine Flüssigkristallanzeige (Liquid Crystal Display - LCD) oder eine OLED (Organic Light Emitting Diode) - Anzeige zum Anzeigen von Ausgabebildern des Smartphones 900 auf. Der Lautsprecher 911 wandelt Audiosignale, die von dem Smartphone 900 ausgegeben werden, in Schall um.The camera 906 has an image sensor such as a charge-coupled device (CCD) and a complementary metal-oxide semiconductor (CMOS), and takes a captured image. The sensor 907 may include a group of sensors, such as a measurement sensor, a gyrosensor, a geomagnetic sensor, and an acceleration sensor. The microphone 908 converts sounds input to the smartphone 900 into audio signals. The input device 909 includes, for example, a touch sensor configured to detect touches on a screen of the display device 910, a key pad, a keyboard, a knob, or a switch to receive a workflow or information input from a user. The display device 910 has a screen such as a liquid crystal display (LCD) or an OLED (Organic Light Emitting Diode) display for displaying output images of the smartphone 900. The speaker 911 converts audio signals output from the smartphone 900 into sound.

Die drahtlose Kommunikationsschnittstelle 912 unterstützt ein beliebiges zellulares Kommunikationsschema wie LTE und LTE-Advanced und führt eine drahtlose Kommunikation aus. Die drahtlose Kommunikationsschnittstelle 912 kann typischerweise zum Beispiel einen BB-Prozessor 913 und eine HF-Schaltung 914 aufweisen. Der BB-Prozessor 913 kann zum Beispiel Codieren/Decodieren, Modulieren/Demodulieren und Multiplexen/Demultiplexen ausführen und führt verschiedene Arten von Signalverarbeitung für eine drahtlose Kommunikation aus. Indessen kann die HF-Schaltung 914 beispielsweise einen Mischer, ein Filter und einen Verstärker aufweisen und überträgt und empfängt Funksignale über die Antenne 916. Die drahtlose Kommunikationsschnittstelle 912 kann auch ein Ein-Chip-Modul sein, auf dem der BB-Prozessor 913 und die HF-Schaltung 914 integriert sind. Die drahtlose Kommunikationsschnittstelle 912 kann die mehreren BB-Prozessoren 913 und die mehreren HF-Schaltungen 914 aufweisen, wie in 33 dargestellt. Wenngleich 33 das Beispiel veranschaulicht, in dem die drahtlose Kommunikationsschnittstelle 912 die mehreren BB-Prozessoren 913 und die mehreren HF-Schaltungen 914 aufweist, kann die drahtlose Kommunikationsschnittstelle 912 auch einen einzelnen BB-Prozessor 913 oder eine einzelne HF-Schaltung 914 aufweisen. The wireless communication interface 912 supports any cellular communication scheme such as LTE and LTE-Advanced, and performs wireless communication. The wireless communication interface 912 may typically include, for example, a BB processor 913 and an RF circuit 914. The BB processor 913 may perform, for example, encoding / decoding, modulating / demodulating, and multiplexing / demultiplexing, and executes various types of signal processing for wireless communication. Meanwhile, the RF circuit 914 may include, for example, a mixer, a filter and an amplifier, and transmits and receives radio signals via the antenna 916. The wireless communication interface 912 may also be a one-chip module on which the BB processor 913 and the RF circuit 914 are integrated. The wireless communication interface 912 may include the plurality of BB processors 913 and the plurality of RF circuits 914, as in FIG 33 shown. Although 33 For example, where wireless communication interface 912 includes multiple BB processors 913 and multiple RF circuits 914, wireless communication interface 912 may also include a single BB processor 913 or a single RF circuit 914.

Ferner kann die drahtlose Kommunikationsschnittstelle 912 zusätzlich zu einem zellularen Kommunikationsschema einen anderen Typ eines drahtlosen Kommunikationsschemas unterstützen, wie ein drahtloses Kurzentfernungs-Kommunikationsschema, ein Nahfeldkommunikationsschema und ein drahtloses lokales Netzwerk (LAN) -Schema. In diesem Fall kann die drahtlose Kommunikationsschnittstelle 912 den BB-Prozessor 913 und die HF-Schaltung 914 für jedes drahtlose Kommunikationsschema aufweisen.Further, in addition to a cellular communication scheme, the wireless communication interface 912 may support another type of wireless communication scheme, such as a short distance wireless communication scheme, a near field communication scheme, and a wireless local area network (LAN) scheme. In this case, the wireless communication interface 912 may include the BB processor 913 and the RF circuitry 914 for each wireless communication scheme.

Jeder der Antennenschalter 915 schaltet Verbindungsziele der Antennen 916 zwischen mehreren Schaltungen (wie zum Beispiel Schaltungen für verschiedene drahtlose Kommunikationsschemata) um, die in der drahtlosen Kommunikationsschnittstelle 912 enthalten sind.Each of the antenna switches 915 switches connection destinations of the antennas 916 between a plurality of circuits (such as circuits for different wireless communication schemes) included in the wireless communication interface 912.

Jede der Antennen 916 weist ein einziges oder mehrere Antennenelemente (wie mehrere Antennenelemente, die in einer MIMO-Antenne enthalten sind) auf und wird für die drahtlose Kommunikationsschnittstelle 912 zum Übertragen und Empfangen von Funksignalen verwendet. Das Smartphone 900 kann die mehreren Antennen 916 aufweisen, wie in 33 dargestellt. Wenngleich 33 das Beispiel veranschaulicht, in dem das Smartphone 900 die mehreren Antennen 916 aufweist, kann das Smartphone 900 auch eine einzige Antenne 916 aufweisen.Each of the antennas 916 has a single or multiple antenna elements (such as a plurality of antenna elements included in a MIMO antenna) and is used for the wireless communication interface 912 for transmitting and receiving radio signals. The smartphone 900 may include the plurality of antennas 916, as in FIG 33 shown. Although 33 Illustrating the example in which the smartphone 900 has the plurality of antennas 916, the smartphone 900 may also include a single antenna 916.

Ferner kann das Smartphone 900 die Antenne 916 für jedes drahtlose Kommunikationsschema aufweisen. In diesem Fall kann auf die Antennenschalter 915 in der Konfiguration des Smartphones 900 verzichtet werden.Further, the smartphone 900 may include the antenna 916 for each wireless communication scheme. In this case, the antenna switches 915 in the configuration of the smartphone 900 may be omitted.

Der Bus 917 verbindet den Prozessor 901, den Hauptspeicher 902, den Speicher 903, die Externe-Verbindung-Schnittstelle 904, die Kamera 906, den Sensor 907, das Mikrofon 908, die Eingabevorrichtung 909, die Anzeigevorrichtung 910, den Lautsprecher 911, die drahtlose Kommunikationsschnittstelle 912 und die Hilfssteuerung 919 miteinander. Die Batterie 918 liefert Leistung an in 33 dargestellte Blöcke des Smartphones 900 über Leistungsversorgungsleitungen, die teilweise durch gestrichelte Linien in der Figur dargestellt sind. Die Hilfssteuerung 919 betreibt eine minimal notwendige Funktion des Smartphones 900, beispielsweise in einem Schlafmodus.The bus 917 connects the processor 901, the main memory 902, the memory 903, the external connection interface 904, the camera 906, the sensor 907, the microphone 908, the input device 909, the display device 910, the speaker 911, the wireless Communication interface 912 and the auxiliary control 919 with each other. The battery 918 supplies power to 33 illustrated blocks of the smartphone 900 via power supply lines, which are partially shown by dashed lines in the figure. The auxiliary controller 919 operates a minimum necessary function of the smartphone 900, for example, in a sleep mode.

In dem Smartphone 900, das in 33 dargestellt ist, können ein oder mehrere Bestandteile, die in dem Endgerät 200 (die Authentifizierungsverarbeitungseinheit 241 und/oder die Kommunikationsverarbeitungseinheit 243) enthalten sind, das in Bezug auf 15 beschrieben ist, durch die drahtlose Kommunikationsschnittstelle 912 implementiert sein. Alternativ können mindestens einige dieser Bestandteile von dem Prozessor 901 oder der Hilfssteuerung 919 implementiert sein. Zum Beispiel kann ein Modul, das einen Teil (zum Beispiel den BB-Prozessor 913) oder die gesamte drahtlose Kommunikationsschnittstelle 912, den Prozessor 901 und/oder die Hilfssteuerung 919 aufweist, in dem Smartphone 900 montiert sein, und der eine oder die mehreren Bestandteile können von dem Modul implementiert sein. In diesem Fall kann das Modul ein Programm speichern, um zu veranlassen, dass der Prozessor als der eine oder die mehreren Bestandteile fungiert (d. h. ein Programm zum Veranlassen, dass der Prozessor Arbeitsabläufe des einen oder der mehreren Bestandteile ausführt), und kann das Programm ausführen. Als ein anderes Beispiel kann das Programm zum Veranlassen, dass der Prozessor als der eine oder die mehreren Bestandteile fungiert, in dem Smartphone 900 installiert sein, und die drahtlose Kommunikationsschnittstelle 912 (zum Beispiel der BB-Prozessor 913), der Prozessor 901 und/oder der die Hilfssteuerung 919 können das Programm ausführen. Wie oben beschrieben, kann das Smartphone 900 oder das Modul als eine Vorrichtung bereitgestellt sein, die den einen oder die mehreren Bestandteile aufweist, und das Programm zum Veranlassen, dass der Prozessor als der eine oder die mehreren Bestandteile fungiert, kann bereitgestellt werden. Außerdem kann ein lesbares Aufzeichnungsmedium, in dem das Programm aufgezeichnet ist, bereitgestellt sein.In the smartphone 900, which in 33 may be one or more components included in the terminal 200 (the authentication processing unit 241 and / or the communication processing unit 243 ) in relation to 15 described by the wireless communication interface 912. Alternatively, at least some of these components may be implemented by the processor 901 or the auxiliary controller 919. For example, a module that includes a portion (eg, the BB processor 913) or the entire wireless communication interface 912, the processor 901, and / or the auxiliary controller 919 may be mounted in the smartphone 900 and the one or more components can be implemented by the module. In this case, the module may store a program to cause the processor to function as the one or more components (ie, a program to cause the processor to perform operations of the one or more components) and execute the program , As another example, the program may be installed in the smartphone 900 to cause the processor to function as the one or more components and the wireless communication interface 912 (eg, the BB processor 913), the processor 901, and / or the auxiliary controller 919 may execute the program. As described above, the smartphone 900 or module may be provided as a device having the one or more components and the program for causing the processor to be one or more Ingredients can be provided. In addition, a readable recording medium in which the program is recorded may be provided.

In dem in 33 dargestellten Smartphone 900 kann zum Beispiel die drahtlose Kommunikationseinheit 220, die oben unter Bezugnahme auf 15 beschrieben ist, in der drahtlosen Kommunikationsschnittstelle 912 (beispielsweise der HF-Schaltung 914) montiert sein. Ferner kann die Antenneneinheit 210 an der Antenne 916 montiert sein. Ferner kann die Speichereinheit 230 in dem Hauptspeicher 902 montiert sein.In the in 33 For example, the smartphone 900 illustrated may be the wireless communication unit 220 referring to above 15 described in the wireless communication interface 912 (for example, the RF circuit 914) to be mounted. Furthermore, the antenna unit 210 be mounted on the antenna 916. Furthermore, the storage unit 230 be mounted in the main memory 902.

(Zweites Anwendungsbeispiel)(Second example of use)

34 ist ein Blockdiagramm, das ein Beispiel für eine schematische Konfiguration einer Fahrzeugnavigationsvorrichtung 920 zeigt, auf die die Technologie der vorliegenden Offenbarung angewandt werden kann. Die Fahrzeugnavigationsvorrichtung 920 beinhaltet einen Prozessor 921, einen Hauptspeicher 922, ein Global Positioning System (GPS) -Modul 924, einen Sensor 925, eine Datenschnittstelle 926, einen Inhaltsabspieler 927, eine Speichermedienschnittstelle 928, eine Eingabevorrichtung 929, eine Anzeigevorrichtung 930, einen Lautsprecher 931, eine drahtlose Kommunikationsschnittstelle 933, einen oder mehrere Antennenschalter 936, eine oder mehrere Antennen 937 und eine Batterie 938. 34 FIG. 10 is a block diagram showing an example of a schematic configuration of a car navigation device 920 to which the technology of the present disclosure can be applied. The car navigation device 920 includes a processor 921, a main memory 922, a Global Positioning System (GPS) module 924, a sensor 925, a data interface 926, a content player 927, a storage media interface 928, an input device 929, a display device 930, a speaker 931 , a wireless communication interface 933, one or more antenna switches 936, one or more antennas 937, and a battery 938.

Der Prozessor 921 kann zum Beispiel eine CPU oder ein SOC sein und steuert eine Navigationsfunktion und andere Funktionen der Fahrzeugnavigationsvorrichtung 920. Der Speicher 922 beinhaltet einen RAM und einen ROM und speichert ein Programm, das von dem Prozessor 921 ausgeführt wird, und Daten.The processor 921 may be, for example, a CPU or an SOC, and controls a navigation function and other functions of the car navigation device 920. The memory 922 includes a RAM and a ROM, and stores a program executed by the processor 921 and data.

Das GPS-Modul 924 verwendet GPS-Signale, die von einem GPS-Satelliten empfangen werden, um eine Position (wie Breitengrad, Längengrad und Höhe) der Fahrzeugnavigationsvorrichtung 920 zu messen. Der Sensor 925 kann eine Gruppe von Sensoren umfassen, wie einen Gyrosensor, einen geomagnetischen Sensor und einen barometrischen Sensor. Die Datenschnittstelle 926 ist zum Beispiel über ein Endgerät, das nicht dargestellt ist, mit einem fahrzeuginternen Netz 941 verbunden und erfasst Daten, die von dem Fahrzeug generiert werden, wie Fahrzeuggeschwindigkeitsdaten.The GPS module 924 uses GPS signals received from a GPS satellite to measure a position (such as latitude, longitude, and altitude) of the car navigation device 920. The sensor 925 may include a group of sensors, such as a gyrosensor, a geomagnetic sensor, and a barometric sensor. For example, the data interface 926 is connected to an in-vehicle network 941 via a terminal, not shown, and acquires data generated by the vehicle, such as vehicle speed data.

Der Inhaltsabspieler 927 reproduziert Inhalt, der in einem Speichermedium (zum Beispiel einer CD und einer DVD), das in die Speichermedienschnittstelle 928 eingesetzt ist, gespeichert ist. Die Eingabevorrichtung 929 beinhaltet zum Beispiel einen Berührungssensor, der konfiguriert ist, Berührungen auf einem Bildschirm der Anzeigevorrichtung 930 zu erkennen, einen Knopf oder einen Schalter und empfängt einen Arbeitsablauf oder eine Informationseingabe von einem Benutzer. Die Anzeigevorrichtung 930 weist einen Bildschirm, wie eine LCD- oder eine OLED-Anzeige auf und zeigt ein Bild der Navigationsfunktion oder reproduzierten Inhalt an. Der Lautsprecher 931 gibt Töne der Navigationsfunktion oder reproduzierten Inhalt aus.The content player 927 reproduces content stored in a storage medium (for example, a CD and a DVD) inserted in the storage media interface 928. For example, the input device 929 includes a touch sensor configured to detect touches on a screen of the display device 930, a button or a switch, and receives a workflow or information input from a user. The display device 930 has a screen, such as an LCD or an OLED display, and displays an image of the navigation function or reproduced content. The speaker 931 outputs sounds of the navigation function or reproduced content.

Die drahtlose Kommunikationsschnittstelle 933 unterstützt ein beliebiges zellulares Kommunikationsschema wie LET und LTE-Advanced und führt eine drahtlose Kommunikation aus. Die drahtlose Kommunikationsschnittstelle 933 kann typischerweise zum Beispiel einen BB-Prozessor 934 und eine HF-Schaltung 935 aufweisen. Der BB-Prozessor 934 kann zum Beispiel Codieren/Decodieren, Modulieren/Demodulieren und Multiplexen/Demultiplexen ausführen und führt verschiedene Arten von Signalverarbeitung für eine drahtlose Kommunikation aus. Indessen kann die HF-Schaltung 935 beispielsweise einen Mischer, ein Filter und einen Verstärker aufweisen und überträgt und empfängt Funksignale über die Antenne 937. Die drahtlose Kommunikationsschnittstelle 933 kann ein Ein-Chip-Modul sein, auf dem der BB-Prozessor 934 und die HF-Schaltung 935 integriert sind. Die drahtlose Kommunikationsschnittstelle 933 kann die mehreren BB-Prozessoren 934 und die mehreren HF-Schaltungen 935 aufweisen, wie in 34 dargestellt. Wenngleich 34 das Beispiel veranschaulicht, in dem die drahtlose Kommunikationsschnittstelle 933 die mehreren BB-Prozessoren 934 und die mehreren HF-Schaltungen 935 aufweist, kann die drahtlose Kommunikationsschnittstelle 933 auch einen einzelnen BB-Prozessor 934 oder eine einzelne HF-Schaltung 935 aufweisen.The wireless communication interface 933 supports any cellular communication scheme such as LET and LTE-Advanced, and performs wireless communication. The wireless communication interface 933 may typically include, for example, a BB processor 934 and an RF circuit 935. The BB processor 934 may perform, for example, encoding / decoding, modulating / demodulating, and multiplexing / demultiplexing, and executes various types of signal processing for wireless communication. Meanwhile, the RF circuit 935 may include, for example, a mixer, a filter and an amplifier, and transmits and receives radio signals via the antenna 937. The wireless communication interface 933 may be a one-chip module on which the BB processor 934 and the RF Circuit 935 are integrated. The wireless communication interface 933 may include the plurality of BB processors 934 and the plurality of RF circuits 935, as in FIG 34 shown. Although 34 For example, where the wireless communication interface 933 includes the multiple BB processors 934 and the multiple RF circuits 935, the wireless communication interface 933 may also include a single BB processor 934 or a single RF circuit 935.

Ferner kann die drahtlose Kommunikationsschnittstelle 933 zusätzlich zu einem zellularen Kommunikationsschema einen anderen Typ eines drahtlosen Kommunikationsschemas unterstützen, wie ein drahtloses Kurzentfernungs-Kommunikationsschema, ein Nahfeldkommunikationsschema und ein drahtloses LAN-Schema. In diesem Fall kann die drahtlose Kommunikationsschnittstelle 933 den BB-Prozessor 934 und die HF-Schaltung 935 für jedes drahtlose Kommunikationsschema aufweisen.Further, in addition to a cellular communication scheme, the wireless communication interface 933 may support another type of wireless communication scheme, such as a short distance wireless communication scheme, a near field communication scheme, and a wireless LAN scheme. In this case, the wireless communication interface 933 may include the BB processor 934 and the RF circuitry 935 for each wireless communication scheme.

Jeder der Antennenschalter 936 schaltet Verbindungsziele der Antennen 937 zwischen mehreren Schaltungen (wie zum Beispiel Schaltungen für verschiedene drahtlose Kommunikationsschemata) um, die in der drahtlosen Kommunikationsschnittstelle 933 enthalten sind.Each of the antenna switches 936 switches connection destinations of the antennas 937 between a plurality of circuits (such as circuits for different wireless communication schemes) included in the wireless communication interface 933.

Jede der Antennen 937 weist ein einziges oder mehrere Antennenelemente (wie mehrere Antennenelemente, die in einer MIMO-Antenne enthalten sind) auf und wird für die drahtlose Kommunikationsschnittstelle 933 zum Übertragen und Empfangen von Funksignalen verwendet. Die Fahrzeugnavigationsvorrichtung 920 kann die mehreren Antennen 937 aufweisen, wie in 34 dargestellt. Wenngleich 34 das Beispiel veranschaulicht, in dem die Fahrzeugnavigationsvorrichtung 920 die mehreren Antennen 937 aufweist, kann die Fahrzeugnavigationsvorrichtung 920 auch eine einzige Antenne 937 aufweisen. Each of the antennas 937 has a single or multiple antenna elements (such as a plurality of antenna elements included in a MIMO antenna) and is used for the wireless communication interface 933 for transmitting and receiving radio signals. The car navigation device 920 may include the plurality of antennas 937, as in FIG 34 shown. Although 34 For example, in which the car navigation device 920 has the plurality of antennas 937, the car navigation device 920 may include a single antenna 937.

Ferner kann die Fahrzeugnavigationsvorrichtung 920 die Antenne 937 für jedes drahtlose Kommunikationsschema aufweisen. In diesem Fall können die Antennenschalter 936 aus der Konfiguration der Fahrzeugnavigationsvorrichtung 920 weggelassen werden.Further, the vehicle navigation device 920 may include the antenna 937 for each wireless communication scheme. In this case, the antenna switches 936 may be omitted from the configuration of the car navigation device 920.

Die Batterie 938 liefert Leistung an in 34 dargestellte Blöcke der Fahrzeugnavigationsvorrichtung 920 über Leistungsversorgungsleitungen, die teilweise durch gestrichelte Linien in der Figur dargestellt sind. Die Batterie 938 akkumuliert Leistung, die von dem Fahrzeug geliefert wird.The battery 938 supplies power to 34 illustrated blocks of the car navigation device 920 via power supply lines, which are partially shown by dashed lines in the figure. The battery 938 accumulates power supplied by the vehicle.

In der Fahrzeugnavigationsvorrichtung 920, die in 34 dargestellt ist, können ein oder mehrere Bestandteile, die in dem Endgerät 240 (die Authentifizierungsverarbeitungseinheit 241 und/oder die Kommunikationsverarbeitungseinheit 243) enthalten sind, das in Bezug auf 15 beschrieben ist, durch die drahtlose Kommunikationsschnittstelle 933 implementiert sein. Alternativ können mindestens einige dieser Bestandteile von dem Prozessor 921 implementiert sein. Zum Beispiel kann ein Modul, das einen Teil (zum Beispiel den BB-Prozessor 934) oder die gesamte drahtlose Kommunikationsschnittstelle 933 und/oder den Prozessor 921 aufweist, in der Fahrzeugnavigationsvorrichtung 920 montiert sein, und der eine oder die mehreren Bestandteile können von dem Modul implementiert sein. In diesem Fall kann das Modul ein Programm speichern, um zu veranlassen, dass der Prozessor als der eine oder die mehreren Bestandteile fungiert (d. h. ein Programm zum Veranlassen, dass der Prozessor Arbeitsabläufe des einen oder der mehreren Bestandteile ausführt), und kann das Programm ausführen. Als ein anderes Beispiel kann das Programm zum Veranlassen, dass der Prozessor als der eine oder die mehreren Bestandteile fungiert, in der Fahrzeugnavigationsvorrichtung 920 installiert sein, und die drahtlose Kommunikationsschnittstelle 933 (zum Beispiel der BB-Prozessor 934), der Prozessor 921 können das Programm ausführen. Wie oben beschrieben, kann die Fahrzeugnavigationsvorrichtung 920 oder das Modul als eine Vorrichtung bereitgestellt sein, die den einen oder die mehreren Bestandteile aufweist, und das Programm zum Veranlassen, dass der Prozessor als der eine oder die mehreren Bestandteile fungiert, kann bereitgestellt werden. Außerdem kann ein lesbares Aufzeichnungsmedium, in dem das Programm aufgezeichnet ist, bereitgestellt sein.In the car navigation device 920 included in 34 may be one or more components included in the terminal 240 (the authentication processing unit 241 and / or the communication processing unit 243 ) in relation to 15 described be implemented by the wireless communication interface 933. Alternatively, at least some of these components may be implemented by the processor 921. For example, a module having a portion (eg, the BB processor 934) or the entire wireless communication interface 933 and / or the processor 921 may be mounted in the car navigation device 920, and the one or more components may be from the module be implemented. In this case, the module may store a program to cause the processor to function as the one or more components (ie, a program to cause the processor to perform operations of the one or more components) and execute the program , As another example, the program may be installed in the car navigation device 920 to cause the processor to function as the one or more components, and the wireless communication interface 933 (eg, the BB processor 934), the processor 921 may program To run. As described above, the car navigation device 920 or module may be provided as a device having the one or more components, and the program for causing the processor to function as the one or more components may be provided. In addition, a readable recording medium in which the program is recorded may be provided.

Ferner kann in der in 34 dargestellten Fahrzeugnavigationsvorrichtung 920 zum Beispiel die drahtlose Kommunikationseinheit 220, die oben unter Bezugnahme auf 15 beschrieben ist, in der drahtlosen Kommunikationsschnittstelle 933 (beispielsweise der HF-Schaltung 935) montiert sein. Ferner kann die Antenneneinheit 210 an der Antenne 937 montiert sein. Ferner kann die Speichereinheit 230 in dem Hauptspeicher 922 montiert sein.Furthermore, in the in 34 The vehicle navigation device 920 shown in FIG. 1, for example, the wireless communication unit 220 referring to above 15 described in the wireless communication interface 933 (for example, the RF circuit 935) to be mounted. Furthermore, the antenna unit 210 be mounted on the antenna 937. Furthermore, the storage unit 230 be mounted in the main memory 922.

Die Technologie der vorliegenden Offenbarung kann auch als ein fahrzeuginternes System (oder ein Fahrzeug) 940 einschließlich eines oder mehrerer Blöcke der Fahrzeugnavigationsvorrichtung 920, das fahrzeuginternes Netz 941 und ein Fahrzeugmodul 942 realisiert werden. Mit anderen Worten kann das fahrzeuginterne System (oder ein Fahrzeug) 940 kann als eine Vorrichtung bereitgestellt werden, die die Authentifizierungsverarbeitungseinheit 241 und/oder die Kommunikationsverarbeitungseinheit 243 aufweist. Das fahrzeugseitige Modul 942 generiert Fahrzeugdaten wie eine Fahrzeuggeschwindigkeit, eine Motordrehzahl und Fehlerinformationen, und gibt die generierten Daten an das fahrzeuginterne Netz 941 aus.The technology of the present disclosure may also be implemented as an in-vehicle system (or vehicle) 940 including one or more blocks of the car navigation device 920, the in-vehicle network 941, and a vehicle module 942. In other words, the in-vehicle system (or a vehicle) 940 may be provided as a device including the authentication processing unit 241 and / or the communication processing unit 243 having. The on-vehicle module 942 generates vehicle data such as a vehicle speed, an engine speed, and error information, and outputs the generated data to the in-vehicle network 941.

<<Kurzdarstellung>><< Summary >>

Vorstehend wurden Ausführungsformen der vorliegenden Offenbarung unter Bezugnahme auf 1 bis 34 ausführlich beschrieben. Wie oben beschrieben, führt der MEC-Server 300 oder der OTT-Server 500 eine Kommunikation mit einem Netzwerk aus, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem in dem HSS 42 registrierten Server entsprechen, und stellt Inhalt bereit. Auf diese Weise wird verhindert, dass der MEC-Server 300 oder der OTT-Server 500, dessen Zuverlässigkeit nicht bestätigt ist, mit dem Netzwerk verbunden ist. Wenn Schlüssel zur Kommunikation durch den MEC-Server 300 oder den OTT-Server 500 bereitgestellt werden, kann außerdem die Vertraulichkeit eines Kommunikationspfades zwischen dem MEC-Server 300 oder dem OTT-Server 500 und der MME 41 oder dem UE 200 verbessert werden.Hereinabove, embodiments of the present disclosure have been described with reference to FIG 1 to 34 described in detail. As described above, the MEC server performs 300 or the OTT server 500 communication with a network that is authenticated using authentication information similar to that in the HSS 42 registered server and provides content. This will prevent the MEC server 300 or the OTT server 500 whose reliability is not confirmed connected to the network. If key to communication through the MEC server 300 or the OTT server 500 In addition, the confidentiality of a communication path between the MEC server 300 or the OTT server 500 and the MME 41 or the UE 200 be improved.

Die bevorzugte(n) Ausführungsform(en) der vorliegenden Offenbarung wurde(n) oben unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, obwohl die vorliegende Offenbarung nicht auf die obigen Beispiele beschränkt ist. Ein Fachmann kann verschiedene Abänderungen und Modifikationen innerhalb des Schutzumfangs der angehängten Ansprüche finden und es versteht sich, dass sie natürlich in dem technischen Schutzumfang der vorliegenden Offenbarung liegen werden. The preferred embodiment (s) of the present disclosure has been described above with reference to the accompanying drawings, although the present disclosure is not limited to the above examples. A person skilled in the art may find various changes and modifications within the scope of the appended claims, and it should be understood that they will, of course, be within the technical scope of the present disclosure.

Zum Beispiel können die oben beschriebenen Ausführungsformen in geeigneter Weise kombiniert werden.For example, the above-described embodiments may be appropriately combined.

Es sei angemerkt, dass die Prozesse, die in dieser Beschreibung mit Bezug auf das Flussdiagramm und das Sequenzdiagramm beschrieben sind, in der Reihenfolge ausgeführt werden müssen, die in dem Flussdiagramm dargestellt ist. Einige Verarbeitungsschritte können parallel ausgeführt werden. Ferner können einige zusätzliche Schritte angewendet werden oder manche Verarbeitungsschritte können ausgelassen werden.It should be noted that the processes described in this specification with reference to the flowchart and the sequence diagram must be performed in the order illustrated in the flowchart. Some processing steps can be performed in parallel. Further, some additional steps may be used or some processing steps may be omitted.

Des Weiteren sind die in dieser Beschreibung beschriebenen Effekte lediglich veranschaulichende oder beispielhafte Effekte und sind nicht beschränkend. Das heißt, dass die Technologie gemäß der vorliegenden Offenbarung mit oder anstelle der obigen Effekte andere Effekte erzielen kann, die Fachleuten auf dem Gebiet aus der Beschreibung dieser Spezifikation ersichtlich sind.Furthermore, the effects described in this specification are merely illustrative or exemplary effects and are not limiting. That is, with or instead of the above effects, the technology according to the present disclosure can achieve other effects that will be apparent to those skilled in the art from the description of this specification.

Außerdem kann die vorliegende Technologie auch wie unten beschrieben konfiguriert sein.

  1. (1) Server, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, wobei der Server Folgendes aufweist:
    • eine Verarbeitungseinheit, die konfiguriert ist, Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem Heimatteilnehmerserver (Home Subscriber Server - HSS) registriert ist.
  2. (2) Server nach (1), wobei die Authentifizierungsinformationen, die dem Server entsprechen, Authentifizierungsinformationen des Servers sind.
  3. (3) Server nach (2), wobei die Authentifizierungsinformationen des Servers eine Nummer aufweisen, die den Server identifiziert, und Schlüsselinformationen, die für den Server spezifisch sind.
  4. (4) Server nach (2) oder (3), der ferner Folgendes aufweist:
    • eine Speichereinheit, die zum Speichern der Authentifizierungsinformationen des Servers konfiguriert ist,
    • wobei die Verarbeitungseinheit eine Authentifizierung des Netzwerks unter Verwendung der Authentifizierungsinformationen des Servers ausführt.
  5. (5) Server nach einem von (2) bis (4), wobei ein Schlüssel zur Kommunikation zwischen einer Anwendung, die in dem Server arbeitet, und einer MME basierend auf den Authentifizierungsinformationen des Servers generiert wird.
  6. (6) Server nach (1), wobei die Authentifizierungsinformationen, die dem Server entsprechen, Authentifizierungsinformationen eines Endgeräts sind, das dem Server zugeordnet ist.
  7. (7) Server nach (6), wobei die Authentifizierungsinformationen des Endgeräts eine Nummer aufweisen, die den Server identifiziert, und Schlüsselinformationen, die für das Endgerät spezifisch sind.
  8. (8) Server nach (6) oder (7), wobei die Verarbeitungseinheit eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen ausführt, die basierend auf einer Anfrage von dem Endgerät ausgegeben werden, das dem Server zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist.
  9. (9) Server nach (8), wobei ein Schlüssel zur Kommunikation zwischen einer Anwendung, die in dem Server arbeitet, und einer MME basierend auf den Authentifizierungsinformationen des Endgeräts generiert wird, das dem Server zugeordnet ist.
  10. (10) Server nach einem von (1) bis (9), wobei ein Schlüssel für die Kommunikation zwischen einem Endgerät und einer Anwendung, die in dem Server arbeitet, basierend auf Authentifizierungsinformationen des Endgeräts generiert wird.
  11. (11) Server nach einem von (1) bis (10), wobei der Server ein Anwendungsserver ist, der in einem EPS bereitgestellt ist.
  12. (12) Server nach (11), wobei die Authentifizierungsinformationen, die dem Server entsprechen, Authentifizierungsinformationen eines anderen Servers sind, der dem Server zugeordnet ist.
  13. (13) Server nach (12), wobei die Verarbeitungseinheit eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen ausführt, die basierend auf einer Anfrage von dem anderen Server ausgegeben werden, der dem Server zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist.
  14. (14) Server nach (12) oder (13), wobei der andere Server ein Inhaltsserver ist, der dem Server Inhalt bereitstellt.
  15. (15) Server nach einem von (1) bis (10), wobei der Server ein Inhaltsserver ist, der einem Anwendungsserver, der in einem EPS bereitgestellt ist, Inhalt bereitstellt.
  16. (16) Server nach (15), wobei der Server über eine Basisstation eine Kommunikation mit einer MME ausführt.
  17. (17) Server nach (15), wobei der Server über keine Basisstation eine Kommunikation mit einer MME ausführt.
  18. (18) Server nach einem von (1) bis (10), wobei der Server ein Anwendungsserver ist, der in einem drahtlosen LAN-Netzwerk bereitgestellt ist.
  19. (19) Verfahren, das Folgendes aufweist:
    • Ausführen, von einem Server, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, einer Kommunikation mit einem Netzwerk, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem HSS registriert ist.
  20. (20) Programm, das einen Computer veranlasst, wie folgt zu fungieren:
    • als ein Server, der einer anderen Vorrichtung Inhalt bereitstellt und eine Verarbeitungseinheit aufweist, die konfiguriert ist, eine Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem HSS registriert ist.
In addition, the present technology may also be configured as described below.
  1. (1) a server configured to provide content to another device, the server comprising:
    • a processing unit configured to communicate with a network that is authenticated using authentication information corresponding to the server registered in a Home Subscriber Server (HSS).
  2. (2) Server to ( 1 ), wherein the authentication information corresponding to the server is authentication information of the server.
  3. (3) The server of (2), wherein the authentication information of the server has a number identifying the server and key information specific to the server.
  4. (4) The server of (2) or (3), further comprising:
    • a storage unit configured to store the authentication information of the server,
    • wherein the processing unit performs authentication of the network using the authentication information of the server.
  5. (5) The server according to any one of (2) to (4), wherein a key for communication between an application operating in the server and an MME is generated based on the authentication information of the server.
  6. (6) Server to ( 1 ), wherein the authentication information corresponding to the server is authentication information of a terminal associated with the server.
  7. (7) The server according to (6), wherein the authentication information of the terminal has a number identifying the server and key information specific to the terminal.
  8. (8) The server according to (6) or (7), wherein the processing unit performs communication with the network using information issued based on a request from the terminal associated with the server that succeeded in authenticating the network is.
  9. (9) The server according to (8), wherein a key for communication between an application operating in the server and an MME is generated based on the authentication information of the terminal associated with the server.
  10. (10) server after one of ( 1 ) till 9), wherein a key for the communication between a terminal and an application operating in the server is generated based on authentication information of the terminal.
  11. (11) server after one of ( 1 ) to ( 10 ), where the server is an application server provided in an EPS.
  12. (12) The server according to (11), wherein the authentication information corresponding to the server is authentication information of another server assigned to the server.
  13. (13) The server according to (12), wherein the processing unit communicates with the network using information issued based on a request from the other server associated with the server that succeeded in authenticating the network.
  14. (14) The server of (12) or (13), wherein the other server is a content server providing content to the server.
  15. (15) server after one of ( 1 ) to ( 10 ), wherein the server is a content server providing content to an application server provided in an EPS.
  16. (16) The server of (15), wherein the server communicates with an MME via a base station.
  17. (17) The server according to (15), wherein the server does not communicate with an MME through any base station.
  18. (18) Server after one of ( 1 ) to ( 10 ), wherein the server is an application server provided in a wireless LAN network.
  19. (19) Method comprising:
    • Executing, from a server configured to provide content to another device, communication with a network that is authenticated using authentication information corresponding to the server registered in an HSS.
  20. (20) Program that causes a computer to function as follows:
    • as a server providing content to another device and having a processing unit configured to communicate with a network that is authenticated using authentication information corresponding to the server registered in an HSS.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
Systemsystem
1010
Zellecell
4040
KernnetzwerkCore network
4141
MMEMME
4242
HSSHSS
4343
S-GWS-GW
4444
P-GWP-GW
5050
PDNPDN
6060
Anwendungsserverapplication server
100100
drahtlose Kommunikationsvorrichtungwireless communication device
200200
Endgerätterminal
210210
Antenneneinheitantenna unit
220220
drahtlose Kommunikationseinheitwireless communication unit
230230
Speichereinheitstorage unit
240 240
Verarbeitungseinheitprocessing unit
241241
AuthentifizierungsverarbeitungseinheitAuthentication processing unit
243243
KommunikationsverarbeitungseinheitCommunication processing unit
300300
MEC-ServerMEC server
310310
Kommunikationseinheitcommunication unit
320320
Speichereinheitstorage unit
330330
Verarbeitungseinheitprocessing unit
331331
AuthentifizierungsverarbeitungseinheitAuthentication processing unit
333333
KommunikationsverarbeitungseinheitCommunication processing unit
410410
Kommunikationseinheitcommunication unit
420420
Speichereinheitstorage unit
430430
Verarbeitungseinheitprocessing unit
500500
OTT-ServerOTT server
510510
Kommunikationseinheitcommunication unit
520520
Speichereinheitstorage unit
530530
Verarbeitungseinheitprocessing unit
531531
AuthentifizierungsverarbeitungseinheitAuthentication processing unit
533533
KommunikationsverarbeitungseinheitCommunication processing unit

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • AP 100 C [0017]AP 100 C [0017]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • „Mobile-Edge Computing-Introductory Technical White Paper“, September, 2014, [gesucht am 3. September 2015] [0004]"Mobile Edge Computing Introductory Technical White Paper", September, 2014, [searched 3 September 2015] [0004]

Claims (20)

Server, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, wobei der Server Folgendes umfasst: eine Verarbeitungseinheit, die konfiguriert ist, Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem Heimatteilnehmerserver (Home Subscriber Server - HSS) registriert ist.A server configured to provide content to another device, the server comprising: a processing unit configured to communicate with a network that is authenticated using authentication information corresponding to the server registered in a Home Subscriber Server (HSS). Server nach Anspruch 1, wobei die Authentifizierungsinformationen, die dem Server entsprechen, Authentifizierungsinformationen des Servers sind.Server after Claim 1 wherein the authentication information corresponding to the server is authentication information of the server. Server nach Anspruch 2, wobei die Authentifizierungsinformationen des Servers eine Nummer aufweisen, die den Server identifiziert, und Schlüsselinformationen, die für den Server spezifisch sind.Server after Claim 2 wherein the authentication information of the server comprises a number identifying the server and key information specific to the server. Server nach Anspruch 2, der ferner Folgendes umfasst: eine Speichereinheit, die zum Speichern der Authentifizierungsinformationen des Servers konfiguriert ist, wobei die Verarbeitungseinheit eine Authentifizierung des Netzwerks unter Verwendung der Authentifizierungsinformationen des Servers ausführt.Server after Claim 2 further comprising: a storage unit configured to store the authentication information of the server, wherein the processing unit performs authentication of the network using the authentication information of the server. Server nach Anspruch 2, wobei ein Schlüssel zur Kommunikation zwischen einer Anwendung, die in dem Server arbeitet, und einer MME basierend auf den Authentifizierungsinformationen des Servers generiert wird.Server after Claim 2 wherein a key is generated for communication between an application operating in the server and an MME based on the authentication information of the server. Server nach Anspruch 1, wobei die Authentifizierungsinformationen, die dem Server entsprechen, Authentifizierungsinformationen eines Endgeräts sind, das dem Server zugeordnet ist.Server after Claim 1 wherein the authentication information corresponding to the server is authentication information of a terminal associated with the server. Server nach Anspruch 6, wobei die Authentifizierungsinformationen des Endgeräts eine Nummer aufweisen, die den Server identifiziert, und Schlüsselinformationen, die für das Endgerät spezifisch sind.Server after Claim 6 wherein the authentication information of the terminal comprises a number identifying the server and key information specific to the terminal. Server nach Anspruch 6, wobei die Verarbeitungseinheit eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen ausführt, die basierend auf einer Anfrage von dem Endgerät ausgegeben werden, das dem Server zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist.Server after Claim 6 wherein the processing unit communicates with the network using information issued based on a request from the terminal associated with the server that has succeeded in authenticating the network. Server nach Anspruch 8, wobei ein Schlüssel zur Kommunikation zwischen einer Anwendung, die in dem Server arbeitet, und einer MME basierend auf den Authentifizierungsinformationen des Endgeräts generiert wird, das dem Server zugeordnet ist.Server after Claim 8 wherein a key for communication between an application operating in the server and an MME is generated based on the authentication information of the terminal associated with the server. Server nach Anspruch 1, wobei ein Schlüssel für die Kommunikation zwischen einem Endgerät und einer Anwendung, die in dem Server arbeitet, basierend auf Authentifizierungsinformationen des Endgeräts generiert wird.Server after Claim 1 wherein a key for the communication between a terminal and an application operating in the server is generated based on authentication information of the terminal. Server nach Anspruch 1, wobei der Server ein Anwendungsserver ist, der in einem EPS bereitgestellt ist.Server after Claim 1 wherein the server is an application server provided in an EPS. Server nach Anspruch 11, wobei die Authentifizierungsinformationen, die dem Server entsprechen, Authentifizierungsinformationen eines anderen Servers sind, der dem Server zugeordnet ist.Server after Claim 11 wherein the authentication information corresponding to the server is authentication information of another server associated with the server. Server nach Anspruch 12, wobei die Verarbeitungseinheit eine Kommunikation mit dem Netzwerk unter Verwendung von Informationen ausführt, die basierend auf einer Anfrage von dem anderen Server ausgegeben werden, der dem Server zugeordnet ist, dem die Authentifizierung des Netzwerks gelungen ist.Server after Claim 12 wherein the processing unit communicates with the network using information issued based on a request from the other server associated with the server that succeeded in authenticating the network. Server nach Anspruch 12, wobei der andere Server ein Inhaltsserver ist, der dem Server Inhalt bereitstellt.Server after Claim 12 where the other server is a content server that provides content to the server. Server nach Anspruch 1, wobei der Server ein Inhaltsserver ist, der einem Anwendungsserver, der in einem EPS bereitgestellt ist, Inhalt bereitstellt.Server after Claim 1 wherein the server is a content server that provides content to an application server provided in an EPS. Server nach Anspruch 15, wobei der Server über eine Basisstation eine Kommunikation mit einer MME ausführt.Server after Claim 15 wherein the server communicates with an MME via a base station. Server nach Anspruch 15, wobei der Server über keine Basisstation eine Kommunikation mit einer MME ausführt.Server after Claim 15 wherein the server does not communicate with an MME via any base station. Server nach Anspruch 1, wobei der Server ein Anwendungsserver ist, der in einem drahtlosen LAN-Netzwerk bereitgestellt ist. Server after Claim 1 wherein the server is an application server provided on a wireless LAN network. Verfahren, das Folgendes umfasst: Ausführen, von einem Server, der konfiguriert ist, einer anderen Vorrichtung Inhalt bereitzustellen, einer Kommunikation mit einem Netzwerk, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem HSS registriert ist.A method comprising: Executing, from a server configured to provide content to another device, communication with a network that is authenticated using authentication information corresponding to the server registered in an HSS. Programm, das einen Computer veranlasst, wie folgt zu fungieren: als ein Server, der einer anderen Vorrichtung Inhalt bereitstellt und eine Verarbeitungseinheit aufweist, die konfiguriert ist, eine Kommunikation mit einem Netzwerk auszuführen, das unter Verwendung von Authentifizierungsinformationen authentifiziert wird, die dem Server entsprechen, der in einem HSS registriert ist.Program that causes a computer to act as follows: as a server providing content to another device and having a processing unit configured to communicate with a network that is authenticated using authentication information corresponding to the server registered in an HSS.
DE112016005859.4T 2015-12-21 2016-09-29 Server, procedure and program Withdrawn DE112016005859T5 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015248429 2015-12-21
JP2015-248429 2015-12-21
PCT/JP2016/078848 WO2017110193A1 (en) 2015-12-21 2016-09-29 Server, method, and program

Publications (1)

Publication Number Publication Date
DE112016005859T5 true DE112016005859T5 (en) 2018-09-06

Family

ID=59089245

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016005859.4T Withdrawn DE112016005859T5 (en) 2015-12-21 2016-09-29 Server, procedure and program

Country Status (3)

Country Link
DE (1) DE112016005859T5 (en)
TW (1) TW201727524A (en)
WO (1) WO2017110193A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327864A (en) * 2018-11-07 2019-02-12 杭州迪普科技股份有限公司 Flow processing method, device, equipment and storage medium
CN114500049B (en) * 2022-01-26 2022-11-11 北京邮电大学 Identity authentication method and system for mobile terminal equipment in Internet of things system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4613627B2 (en) * 2005-02-08 2011-01-19 株式会社日立製作所 Content distribution system
EP2317725B1 (en) * 2005-04-01 2012-09-12 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for initiating IMS based communications
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization

Also Published As

Publication number Publication date
TW201727524A (en) 2017-08-01
WO2017110193A1 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
DE112014000471B4 (en) Outsource traffic over a wireless peer-to-peer connection
DE112020000213T5 (en) Handling of 3GPP and non-3GPP access in the 5G system
KR20200035146A (en) Network data analytics in telecommunication networks
DE112017004996T5 (en) Gateway coordination for the Internet of Things
CN112566149B (en) Method for configuring service, communication device and communication system
DE112012005319T5 (en) Wireless communication systems and methods
DE112016004118T5 (en) DEVICE, METHOD AND PROGRAM
DE112018001272T5 (en) USER DEVICE (UE), ENB (EVOLVED NODE-B) AND METHOD OF PAGING ACCORDING TO RELAY ARRANGEMENT
DE112016005590T5 (en) Device, method and program
DE102022111369A1 (en) LINK ADJUSTMENT FOR 5G SYSTEMS
DE112018000632T5 (en) METHOD AND SYSTEMS FOR CONNECTING A WIRELESS COMMUNICATION DEVICE WITH A WIRELESS WIRELESS COMMUNICATION NETWORK
DE112016005741T5 (en) Device, method and program
DE102021100911A1 (en) METHOD AND DEVICES FOR DIVIDING KI / ML OPERATIONS FOR DATA ANALYSIS BETWEEN AN NF OF A 5G NETWORK AND AN AF ACCORDING TO A KI / ML OPERATION GUIDELINE
US20230156513A1 (en) Proximity service communication method, management network element, terminal device, and communication system
DE112020007124T5 (en) USER-LEVEL SECURITY POLICY CONFIGURATION WITH FINE GRANULARITY
DE112016005859T5 (en) Server, procedure and program
DE112021002593T5 (en) RATE ADJUSTMENT RESOURCES FOR TRANSMISSIONS ON A DOWNLINK PHYSICAL SHARED CHANNEL (PDSCH) AND MULTIPLEXES OF UPLINK TRANSMISSIONS WITH DIFFERENT TIMINGS
DE112021004175T5 (en) DATA PLANE FOR BIG DATA AND DATA AS A SERVICE IN NEXT GENERATION MOBILE NETWORKS
DE112016002652T5 (en) DEVICE, METHOD AND PROGRAM
DE102021109367A1 (en) SYNCHRONIZATION SIGNAL MULTIPLEXING FOR WIRELESS SYSTEMS
DE112013004554B4 (en) Device and method for communication
DE112015006894T5 (en) Wireless network access of portable devices
DE102021113836A1 (en) User device, network unit, method and computer program for communication between vehicles and other objects on the branch line
DE112021002457T5 (en) CONTROL CHANNEL TRANSMISSION TECHNIQUES FOR RADIOLESS OPERATION AND SCHEDULING OF DATA TRANSMISSIONS
DE102021110736A1 (en) Network entity for a mobile communication system, user device for a mobile communication system, method and computer program

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: WITTE, WELLER & PARTNER PATENTANWAELTE MBB, DE

R005 Application deemed withdrawn due to failure to request examination