JP2015503291A - E−utraへのアタッチ方法及び移動性管理エンティーティー - Google Patents

E−utraへのアタッチ方法及び移動性管理エンティーティー Download PDF

Info

Publication number
JP2015503291A
JP2015503291A JP2014545069A JP2014545069A JP2015503291A JP 2015503291 A JP2015503291 A JP 2015503291A JP 2014545069 A JP2014545069 A JP 2014545069A JP 2014545069 A JP2014545069 A JP 2014545069A JP 2015503291 A JP2015503291 A JP 2015503291A
Authority
JP
Japan
Prior art keywords
user terminal
message
verification
mme
attach
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014545069A
Other languages
English (en)
Other versions
JP5813249B2 (ja
JP2015503291A5 (ja
Inventor
▲呉▼▲鵬▼程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Publication of JP2015503291A publication Critical patent/JP2015503291A/ja
Publication of JP2015503291A5 publication Critical patent/JP2015503291A5/ja
Application granted granted Critical
Publication of JP5813249B2 publication Critical patent/JP5813249B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【解決手段】本出願はユーザ端末がネットワークにアタッチする時間遅延を減少し、アタッチの効率を増大するために、E−UTRANにアタッチする方法及び移動性管理エンティーティーを開示している。当該アタッチ方法は、ネットワーク側はユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するステップAと、ネットワーク側はユーザ端末との間で検証過程と安全過程を実行するステップBと、ネットワーク側は前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するステップCと、ネットワーク側は前記ユーザ端末との間でデフォルトベアラーを確立するステップDと、を備える。ステップAの実行が成功した後に、前記ステップBと前記ステップCを並列的に実行し、前記ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行する。【選択図】図2

Description

本出願は、2011年12月06日に中国特許局に提出し、出願番号が201110402126.8であり、発明名称が「E−UTRANへのアタッチ方法及び移動性管理エンティーティー」との中国特許出願を基礎とする優先権を主張し、その全文の内容を引用することにより本出願に取り込む。
本発明は通信分野に関する。特に、E−UTRAN(Evolved Universal Terrestrial Radio Access Network、進化した共通陸地無線アクセスネットワーク)へのアタッチ方法及び移動性管理エンティーティーに関する。
ネットワーク性能に対するユーザーニーズの増加に伴い、ユーザーは、長期進化(Long Term Evolution、LTE)/システムフレーム進化(System Architecture Evolution,SAE)ネットワークの性能を向上し、端末のネットワークへのアクセス時間を短縮すること、即ち、ネットワークへのアタッチのアタッチ過程の時間遅延をできるだけ短縮することを望んでいる。
現在、E−UTRANにおける初期アタッチ過程には、以下のサブプロセスを備える。
サブプロセス1:ネットワーク側とユーザ端末(User Equipment,UE)とが相互に作用して、認証、検証、安全確認等の過程を行なう。
サブプロセス2:ネットワーク側でユーザ端末とのトンネルを確立する。
サブプロセス3:ネットワーク側とユーザ端末との間でトンネルを確立した後、ネットワーク側でデフォルトベアラーを確立する。
よって、全体のアタッチ過程の合計時間遅延は、各サブプロセスの時間遅延の和であることがわかる。
23401−940プロトコルにおける記載に基づいて、以下の情況に対して、図1に示すアタッチフローを採用することができる。
ネットワーク側にユーザ端末を記憶したコンテキスト情報がない且つユーザ端末が送信するアタッチ・リクエストに、セッション管理情報伝送識別子が含まれないが、又はセッション管理情報伝送識別子が含まれるが、セッション管理情報伝送識別子が設置されていない。
図1を参照する。図1は、従来技術においてユーザ端末がネットワーク側にアタッチするアタッチ過程のフローチャートである。そのアタッチ過程は、以下のステップを備える。
ステップ101:UEは、進化基地局(evolved NodeB,eNB)にアタッチ・リクエストメッセージ(即ち、Attach Request)とネットワーク選択指示を送信する。ここで、前記アタッチ・リクエストメッセージには、前記UEの一時的な移動契約ユーザー識別子(Temporary Mobile Subscriber Identity,TMSI)、UE能力、及び(パケットデータネットワーク)アドレス等のパラメーターが含まれる。
ステップ102:eNBは、受信したアタッチ・リクエストメッセージにおけるサービスの一時的な移動契約ユーザー識別子(Service Temporary Mobile Subscriber Identity,S−TMSI)とネットワーク選択指示に応じて、対応する移動性管理エンティーティー(Mobility Management Entity,MME)を確定するとともに、アタッチ・リクエストメッセージを確定したMMEに転送する。
上記ステップ102において、eNBがアタッチ・リクエストにおけるTMSIとネットワーク選択指示に応じて、対応するMMEを確定することができない場合、「MME選択機能」により1つのMMEを選択するとともに、アタッチ・リクエストメッセージを選択したMMEに転送する。
ステップ103において、MMEは、前記UEが発起したアタッチタイプが、グローバルユニーク一時的なユーザー識別子(Globally Unique Temporary UE Identity,GUTI)アタッチであると確定して、且つネットワーク側にユーザ端末を記憶するコンテキスト情報がない場合、前記MMEは、前記UEに認証リクエストメッセージ(即ち、Identity Request)を送信する。
ステップ104:UEは、MMEが送信した認証リクエストメッセージを受信した後に、MMEに認証リクエスト応答メッセージ(即ち、Identity Response)を送信するとともに、当該認証リクエスト応答メッセージに該UEの国際移動ユーザー識別子コード(International Mobile Identity,IMSI)情報が含まれる。
ステップ105:MMEは、ホーム契約データサーバー(Home Subscriber Server,HSS)に検証情報リクエストメッセージ(即ち、Authentication Information Requestメッセージ)を送信する。
ステップ106:HSSは、MMEが送信した検証情報リクエストメッセージを受信した時に、前記MMEに検証情報応答メッセージ(即ち、Authentication Information Answerメッセージ)を送信するとともに、当該認証リクエスト応答メッセージに複数のグループの検証ベクトルが含まれる。
ステップ107:MMEは、受信した複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択して、前記UEに検証リクエスト(即ち、Authentication Request)を送信する。該検証リクエストには選択した前記1つのグループの検証ベクトルが含まれる。
ステップ108:前記UEは、MMEが送信した検証リクエストを受信した時に、該検証リクエストに含まれる1つのグループの検証ベクトルに対して検証を行い、検証が成功した場合、前記MMEに検証応答メッセージ(即ち、Authentication response)を送信するとともに、前記検証応答メッセージにに期待返送値(Expected Response,XRES)パラメーターが含まれる。
ステップ109:MMEは、前記UEが送信した検証応答メッセージを受信した後に、前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較し、両者が一致する場合、検証が成功したと確定した。検証が成功した後に、キーKasmeを利用して完全性プロテクトキーと暗号化キーを生成し、UEに安全モードコマンド(即ち、Security Mode Command)を送信する。前記安全モードコマンドに、前記完全性プロテクトキーと暗号化キーとが含まれる。即ち、安全制御過程を起動する。
ステップ110:UEは、前記MMEが送信した安全モードコマンドを受信した場合、前記安全モードコマンドに含まれる完全性プロテクトキーと暗号化キーを検証し、検証が成功した場合、前記MMEに安全モード完成メッセージ(即ち、Security Mode Complete)を送信する。即ち、安全制御過程を完成する。
ステップ111:MMEは、前記UEに、前記UEのIMIEI情報をリクエストする認証リクエストメッセージ(即ち、Identity Request)を送信するとともに、該認証リクエストメッセージに識別子タイプが含まれる。
ステップ112:前記UEは、前記MMEが送信した認証リクエストメッセージを受信した場合、前記識別子タイプに応じて対応するIMIEIを確認し、前記MMEに、認証応答メッセージ(Identity Response)を送信するとともに、該認証応答メッセージに確定した前記IMIEIが含まれる。
ステップ113:MMEは、設備識別子レジスタ(Equipment Identity register,EIR)との間の設備識別子検査(ME Identity Check)過程により、前記UEのアクセスを許可するか否かを判断して、アクセスを許可する場合、後続ステップを続けて、アクセスを許可しない場合、フローが終了する。
ステップ114:MMEは、HSSに位置更新メッセージ(即ち、Updata Location Request)を送信する。
ステップ115:HSSは、MMEに位置更新応答(ACK)メッセージ(即ち、Updata Location Answer)を返送する。
前記MMEは、前記位置更新応答ACKに応じて、HSSが更新を拒絶すると確定する場合、該UEのアタッチ・リクエストを拒絶して、フローを終了する。
前記MMEは、前記位置更新応答ACKに応じて、HSSが更新を受け入れると確定する場合、該UEのアタッチ・リクエストを受け入れて、後続ステップを引き続ける。
ステップ116:MMEは、1つのサービスゲートウェイ(Serving Gateway,SGW)を選択し、選択した前記SGWにセッション生成リクエスト(即ち、Creat Session Request)メッセージを送信する。該セッション生成リクエストメッセージにはIMIEI、MMEのコンテクスト情報のID、無線アクセス技術(Radio Access Technology,RAT)タイプ、デフォルトベアラーサービス品質(Quality of Service,QoS)、PDNアドレス割当、及び合計最大ビットレート(Aggregate Maximum Bit Rate,AMBR)等のパラメーターが含まれる。
ステップ117:SGWは、その進化パケットコア(Evolved Packet Cor,(EPC))ベアラーリストにおいて1つのエントランスを確立して、受信した前記セッション生成リクエストメッセージをPDNゲートウェイ(PDN Gateway,PGW)に転送する。
ステップ118:ネットワークデータ側でポリシー制御及び課金ルール機能(Policy Control and Charging Rule Function,PCRF)エンティーティーを使用した場合、前記PGWとPCRFエンティーティーは相互に作用することにより、ポリシー及び課金制御(Policy and Charging Control,PCC)ルールを取得する。前記PCCルールは、デフォルト進化パケットシステム(Evolved Packet System,EPS)ベアラーを確立する必要がある時にPGWにおいて予め定義したルールである。
ステップ119:PGWはSGWにセッション生成応答メッセージ(即ち、Creat Session Response)を返送する。該セッション生成応答メッセージには、ユーザー次元PGWアドレスとトンネル端点識別子(Tunnel Endpoint identifier,TEID)、制御次元PDNアドレス、プロトコル構成オプション、課金ID、アクセスポイント名称(Access Point Name,APN)制限、原因値、及びアクセスポイント最大ビットレート(Access Point Name Aggregate Maximum BitRate,APN−AMBR)等のパラメーターが含まれる。
ステップ120:SGWは、前記PGWが送信したセッション生成応答メッセージを受信した場合、前記MMEにセッション生成応答メッセージ(即ち、Creat Session Response)を返送する。該セッション生成応答メッセージには、PDNタイプ、PDNアドレス、ユーザー次元SGWアドレス、TEID、制御次元SGW TEID、EPSベアラー識別子、及びPGWアドレス等が含まれる。
ステップ121:MMEは、eNBに初期コンテクスト設立リクエスト(即ち、Initial Context Setup Request)メッセージを送信する。前記MMEにセッション生成応答メッセージ(即ち、Creat Session Response)が返送される。該初期コンテクスト設立リクエストには、アタッチ受取メッセージ(即ち、Attach Accept)が割り込まれる。ここで、MMEは、前記UEに1つの新GUTIを割り当てる場合、前記アタッチ受信メッセージには、前記新GUTIパラメータがさらに含まれる。前記初期コンテクスト設立リクエストは、UEの安全コンテクスト、変換制限リスト、ベアラーQoSパラメータ及びAMBRに関するPDNアドレス情報、及びベアラーを確立する必要があるQoS情報を備える。
ステップ122:eNBは、SGWが送信したアタッチ受信メッセージを受信した場合、前記UEに無線資源制御プロトコル(即ち、Radio Resource Control,RRC)接続再構成メッセージを送信するとともに、前記UEにアタッチ受信メッセージを送信する。該アタッチ受信メッセージには、S−TMSI、PDNアドレス、追跡領域(Trace Area,TA)リスト、及びPDNアドレス情報等が含まれる。
ステップ123:UEは、eNBにRRC接続再構成完成メッセージ(即ち、RRC Connection Reconfiguration Complete)を送信する。
ステップ124:eNBは、MMEに初期化コンテクストメッセージ(即ち、Initial Context Setup Response)を送信する。該初期化コンテクストメッセージには、eNBのTEID及びeNBがS1−Uインターフェースでのダウンリンク伝送アドレス等の情報が含まれる。
ステップ125:UEは、eNBに伝達メッセージ(即ち、Direct Transfer)を直接送信する。該直接伝達メッセージは、アタッチ完成メッセージ(即ち、Attach Complete)を備える。
ステップ126:eNBは、伝達メッセージにおけるアタッチ完成メッセージをMMEに直接転送する。
UEは、アタッチ受信メッセージに含まれるPDNアドレスに応じて、eNBによってアップリンクデータパケットをSGWに送信し、SGWによって前記アップリンクデータパケットをトンネルアドレスを通してPGWに送信する。
ステップ127:MMEは、SGWにベアラー更新リクエストメッセージ(即ち、Modify Bearer Request)を送信する。
ステップ128:MMEがSGWに送信した前記ベアラー更新リクエストメッセージには、変換指示(即ち、Handover Indication)に含まれる場合、SGWはPGWにベアラー更新リクエストメッセージ(Modify Bearer Request)を送信する必要がある。変換指示が含まれない場合、以下のステップ130を直接に実行する。
ステップ129:PGWは、SGWにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返送する。
ステップ130:SGWは、MMEにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返す。その時、SGWは緩衝記憶のダウンリンクパケットデータを送信してもよい。
ステップ131:ステップ130においてMMEがベアラー更新応答メッセージ受信した後に、1つのEPSベアラーが設立された場合、ユーザーの移動性の管理に用いられる通知リクエストメッセージ(即ち、Notify Request)をHSSに送信する。該通知リクエストメッセージにはAPN及びPGW識別子が含まれる。
ステップ132:HSSは、前記通知リクエストメッセージに含まれるAPNとPGW識別子を記憶して、前記MMEに通知応答メッセージ(即ち、Notify Response)を送信することにより、全体のアタッチ過程を完成する。
従来のアタッチフローでは、少なくとも22個のメッセージを交換する必要がある。当該22個のメッセージは、それぞれS1、S11、S5/8、S6a等のインターフェースで交換する。全体のフローにおいて、少なくとも11個のサブプロセスを経過しないと、全体のアタッチ過程が完成することができない。
現在、ネットワーク側でユーザーのコンテクスト情報が存在しない情況、及び端末が送信したアタッチ・リクエストにはセッション管理情報伝送識別子が含まれない、又はセッション管理情報伝送識別子が含まれるがセッション管理情報伝送識別子が設置されていない情況に対して、図1に示すアタッチフローを採用するが、上記のアタッチフローにおける全てのステップは直列形態で実行するため、消耗時間遅延がひどい。例えば、上記のアタッチフローの合計時間遅延は、各サブプロセスが掛かる時間遅延の和である。
従来技術におけるネットワークアタッチ過程の時間遅延がひどくて効率が低下するという課題に対して、本発明の実施例は、ユーザ端末のネットワークへのアタッチ時間遅延を減少し、アタッチの効率を増大できる、E−UTRANへのアタッチ方法及び移動性管理エンティーティーを提供する。
進化した共通陸地無線アクセスネットワーク(E−UTRAN)へのアタッチ方法は、
ネットワーク側が、ユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するステップAと、
ネットワーク側が、ユーザ端末との間の検証過程と安全過程を実行するステップBと、
ネットワーク側が、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するステップCと、
ネットワーク側が、前記ユーザ端末との間でデフォルトベアラーを確立するステップDと、
を備え、
ステップAの実行が成功した後に、前記ステップBと前記ステップCが並列的に実行され、前記ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行する。
移動性管理エンティーティー(MME)は、
ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するコンテクスト情報取得手段と、
前記MMEと前記ユーザ端末との間の検証過程と安全過程を実行する検証安全手段と、
前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するトンネル確立手段と、
前記ユーザ端末との間でデフォルトベアラーを確立するデフォルトベアラー手段と、
コンテクスト情報取得手段の運転が成功した後に、前記検証安全手段と前記トンネル確立手段の並列実行を起動する制御手段とを備える。
本発明の実施例において、ユーザ端末が送信したアタッチ・リクエストを受信した時にユーザ端末のコンテクスト情報を取得してから、ユーザ端末との間の検証過程と安全過程を行なうステップと、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するステップと、それが成功した後にユーザ端末との間でデフォルトベアラーを確立するステップと、を並列的に実行する。
本発明の技術案を採用すれば、ユーザ端末のコンテクスト情報を取得してから、検証過程と安全過程を並列的に実行するとともに、前記ユーザ端末との間で、情報伝送に用いられるトンネルを確立するため、において上記ステップらの直列実行する従来技術と比べると、ある程度にユーザ端末のネットワークへのアタッチ時間遅延を減少し、アタッチの効率を向上できる。
従来技術におけるユーザ端末がネットワークにアタッチするアタッチシグナリングのフローチャートである。 本発明の実施例におけるユーザ端末がネットワークへのアタッチ方法のフローチャートである。 本発明の実施例におけるユーザ端末のコンテクスト情報を取得する方法フローチャートである。 本発明の実施例におけるネットワーク側とユーザ端末との間の検証と安全過程を実行する方法フローチャートである。 本発明の実施例におけるネットワーク側とユーザ端末との間の検証と安全過程を実行する方法フローチャートである。 本発明の実施例におけるネットワーク側とユーザ端末との間でトンネルを確立する方法フローチャートである。 本発明の実施例におけるネットワーク側とユーザ端末との間でトンネルを確立する方法フローチャートである。 本発明の実施例におけるネットワーク側とユーザ端末との間でデフォルトベアラーを確立する方法フローチャートである。 本発明の実施例におけるネットワーク側とユーザ端末との間でデフォルトベアラーを確立する方法フローチャートである。 本発明の実施例におけるユーザ端末がネットワークにアタッチするシグナリングフローチャートである。 本発明の実施例における移動性管理エンティーティーの構成概略図である。
以下のアタッチシナリオにおいて、従来技術におけるネットワークへのアタッチ過程は、時間遅延がひどく効率が低いという課題がある。
ユーザ端末は、IMIEI又は無効GUTIを使用してアタッチを行い;ネットワーク側にはUEを記憶したコンテクスト情報がない;
ユーザ端末で発起するアタッチ・リクエストメッセージに含まれるPDN接続リクエスト(PDN Connectivity Request)には、セッション管理メッセージ伝送フラグ(ESM Information Transfer flag,EIT)オプションが含まれないか、又はEITが0にセットされた(値が0である時に、伝送に暗号化する必要がないことを示す)。
本発明に係る実施例は以上の問題点に対して、進化E−UTRANにおけるアタッチ方法及び移動性管理エンティーティーを提供し、ユーザ端末のネットワークへのタッチ時間遅延を減少し、アタッチ効率を向上できる。
本発明に係る実施例において、アタッチ方法は以下のステップを備えってもよい。
ステップA:ネットワーク側は、ユーザーが送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得する。
ステップB:ネットワーク側は、ユーザ端末との間の検証過程と安全過程を実行する。
ステップC:ネットワーク側は、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立する。
ステップD:ネットワーク側は、前記ユーザ端末との間でデフォルトベアラーを確立する。
ステップAの実行が成功した後に、前記ステップBと前記ステップCを並列的に実行する。そして、ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行する。
本発明の技術案を採用する場合、前記ステップBと前記ステップCを並列的に実行するため、従来技術における、ステップA乃至ステップDの直列実行と比べると、ユーザ端末のネットワークへのタッチ時間遅延を減少し、ユーザ端末のネットワークへのアタッチ効率を向上できる。
以下、明細書図面を結び付けて本発明の技術案を詳細に説明する。
図2を参照する。図2は本発明の実施例におけるユーザ端末がネットワークにアタッチする方法のフローチャートである。
該方法はステップ21〜ステップ24を備える。
ここで、ステップ21の実行が成功した後に、ステップ22とステップ23を並列的に実行する。ステップ22とステップ23の実行が成功した後に、ステップ24を実行する。
ステップ21:ネットワーク側は、ユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得する。
ステップ22:ネットワーク側は、ユーザ端末との間の検証過程と安全過程を実行する。
ステップ23:ネットワーク側は、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立する。
ステップ24:ネットワーク側は、前記ユーザ端末との間でデフォルトベアラーを確立する。
図3に示すように、上記の方法フローにおいて、ステップ21は具体的に以下のサブステップを備える。
ステップ211:ネットワーク側の基地局は、前記ユーザ端末が送信したアタッチ・リクエスト(即ち、Attach Request)とネットワーク選択指示を受信する。
ステップ212:基地局は、前記アタッチ・リクエストと前記ネットワーク選択指示に応じて、MMEを選択するとともに、前記アタッチ・リクエストを選択した前記MMEに転送する。
ステップ213:MMEは、前記アタッチ・リクエストが無効GUTIアタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末に前記ユーザ端末のIMSI情報を取得することを示すための認証リクエストメッセージ(即ち、Identity Request)を送信する。
ステップ214:MMEは、前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージ(即ち、Identity Request)を受信する。
図4に示すように、上記のステップ22は以下のステップを備えってもよい。
ステップ221:前記MMEは、HSSに検証ベクトルの取得を示すための検証情報リクエストメッセージ(即ち、Authentication Information Requestメッセージ)を送信する。
ステップ222:前記MMEは、前記HSSが返送した検証情報応答メッセージ(即ち、Authentication Information Answerメッセージ)を受信する。前記検証情報応答メッセージには複数のグループの検証ベクトルが含まれる。
ステップ223:前記MMEは、前記検証応答メッセージに含まれる複数のグループの検証ベクトルから、1つのグループの検証ベクトルを選択して、前記ユーザ端末に検証リクエスト(即ち、Authentication Request)を送信する。前記検証リクエストに選択した検証ベクトルが含まれる。
ステップ224:前記MMEは、前記ユーザ端末が返送した検証応答メッセージ(即ち、Authentication Response)を受信する。前記検証応答メッセージは、前記ユーザ端末が、受信した検証リクエストに含まれる検証ベクトルに対する検証が成功した後に送信したメッセージである。また、前記検証応答メッセージにはXRESパラメーターが含まれる。
ステップ225:前記MMEは、受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較し、両者が一致する場合、検証が成功したと確定し、キーを利用して完全性プロテクトキーと暗号化キーを生成し、前記ユーザ端末に安全モードコマンドメッセージ(即ち、Security Mode Command)を送信する。前記安全モードコマンドには前記完全性プロテクトキーと暗号化キーが含まれる。
ステップ226:前記MMEは、前記ユーザ端末が返送した安全モード完成メッセージ(即ち、Security Mode Complete)を受信する。前記安全モード完成メッセージは、前記ユーザ端末が、前記安全モードコマンドメッセージを受信した時に、前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージである。
ステップ227:MMEは、REIとの間の設備識別子検査(ME Identity Check)過程により、前記UEがネットワーク側にアタッチすることを許可するか否かを判断し、アタッチを許可しない場合、フローが終了する。アタッチを許可する場合、後続ステップを続ける。
好ましくは、MMEがユーザ端末のIMEIを取得する必要がある場合、図5に示すように、上記ステップ226とステップ227との間に、以下のサブステップを更に備える。
ステップ226a:前記MMEは前記ユーザ端末のIMSI情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信する。前記認証リクエストメッセージには識別子タイプ情報が含まれる。
ステップ226b:前記MMEは、前記ユーザ端末が返送した、前記識別子タイプに対応するIMSI情報を受信する。
図6に示すように、上記のフローにおけるステップ23は更に以下の具体的なサブステップを備えてもよい。
ステップ231:前記MMEは前記HSSに位置更新メッセージを送信する。
ステップ232:前記MMEは、前記HSSが返送した位置更新応答メッセージを受信し、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記MMEは前記ユーザ端末の今回のアタッチを拒絶し、フローを終了する。また、前記HSSが更新を受け入れると確定する場合、下記のステップを続ける。
ステップ233:前記MMEは、1つのSGWを選択し、選択した前記SGWにセッション生成リクエストメッセージを送信する。
ステップ234:前記SGWは、前記セッション生成リクエストメッセージを送信した場合、該SGWの(EPC)ベアラーリストにおいて1つのエントランスを確立し、セッション生成リクエストメッセージをPGWに転送する。
ステップ235:前記SGWは、前記PGWが返送したセッション生成リクエストメッセージを受信する。
ステップ236:前記SGWはMMEにセッション生成応答メッセージを返送する。
図7に示すように、好ましくは、ネットワークデータ側がPCRFエンティーティーを使用した場合、前記ステップ234とステップ235との間に更に以下のサブステップを備える。
ステップ234a:前記PGWは、前記PCRFエンティーティーからPCCルールを取得する。前記PCCルールはEPSベアラーを確立する時に前記PGWにおいて予め定義したルールである。
図8に示すように、上記のフローにおけるステップ24は以下の具体的なサブステップを更に備えてもよい。
ステップ241:前記MMEは、前記基地局にアタッチ受信メッセージを送信する。
ステップ242:前記基地局は、前記ユーザ端末にRRC接続再構成メッセージを送信するとともに、受信した前記アタッチ受信メッセージを前記ユーザ端末に転送する。
ステップ243:前記基地局は、前記ユーザ端末が返送した接続再構成完成メッセージを受信する。
ステップ244:前記基地局は、前記MMEに前記基地局の初期コンテクスト情報を送信する。
ステップ245:前記基地局は、前記ユーザ端末が送信した、アタッチ完成情報を含む直接伝達メッセージを受信するとともに、前記アタッチ完成情報を前記MMEに転送する。
ステップ246:前記MMEは、前記SGWにベアラー更新リクエストメッセージを送信する。
ステップ247:前記MMEは、前記SGWが返送したベアラー更新応答メッセージを受信して、EPSベアラーを確立するとともに、前記HSSに通知リクエストメッセージを送信する。前記通知リクエストメッセージにはユーザーの移動性管理に用いられるAPNとPGW識別子情報に含まれる。
ステップ248:前記HSSは前記APN情報とPGW識別子情報を記憶して、APNとPGW識別子情報の対応関係を確立し、前記MMEに通知応答メッセージを返送することにより、アタッチ過程を完成する。
図9に示すように、好ましくは、前記MMEが前記SGWに送信したベアラー更新リクエストメッセージには変換指示に含まれる場合、上記のステップ246とステップ247との間に以下のサブステップを更に備える。
ステップ246a:前記SGWは前記PGWにベアラー更新リクエストメッセージを送信する。
ステップ246b:前記SGWは前記SGWが返送したベアラー更新応答メッセージを受信する。
好ましくは、ユーザ端末のネットワークへのアタッチ成功率を確保するために、本発明の実施例において、上記のステップ22における任意のサブステップの実行が失敗した場合、ステップ22の後続サブステップを停止するとともに、ステップ23の後続サブステップを停止する。
好ましくは、セッション確立の正確性を確保するために、本発明の実施例において、ステップ22におけるあるサブステップの実行が失敗した時に、ステップ23におけるサブステップ234を既に実行した場合、前記MMEは、それぞれ前記SGWと前記PGWにセッション削除リクエストを送信する。ステップ23におけるサブステップ234がまだ実行されていない場合、前記MMEは、前記ユーザ端末にアタッチ拒絶メッセージを直接送信する。
上記ステップ23における任意のサブステップの実行が失敗した場合、ステップ22の後続サブステップを停止するとともに、ステップ23の後続サブステップを停止する。好ましくは、前記MMEは前記ユーザ端末にアタッチ拒絶メッセージを送信する。前記アタッチ拒絶メッセージには原因値が含まれる。
上記の方法フローに基づいて、本発明の実施例では、更にユーザ端末のネットワークへのアタッチ場合のシグナリングフローチャートを提供する。該シグナリングフローチャートは、図10に示すように、ステップa1〜a4、ステップb1〜b9、ステップc1〜c7、及びステップd1〜d12を備える。ここで、ステップa1〜a4は図2のステップ21のサブステップであり、前記ステップ211〜ステップ214に対応する。ステップb1〜b9は図2のステップ22のサブステップであり、前記ステップ221〜ステップ227に対応する。ステップc1〜c7は図2のステップ23のサブステップであり、前記ステップ231〜ステップ236に対応する。ステップd1〜d12は図2のステップ24のサブステップであり、前記ステップ241〜ステップ248に対応する。ステップb1〜ステップb9とステップc1〜ステップc7は並列的に実行される。また、ステップb1〜ステップb9とステップc1〜ステップc7の実行は成功した後に、さらにステップd1〜d12は実行される。該シグナリングフローチャートは、MMEがユーザ端末のIMEIを取得する必要があり且つネットワーク側でPCRFが使用される場合を例示する。
ステップa1:UEは、eNBにAttach Request(即ち、アタッチ・リクエストメッセージ)とネットワーク選択指示を送信する。ここで、前記アタッチ・リクエストメッセージには前記UEのTMSI、UE能力及びPDNアドレス等のパラメーターが含まれる。
ステップa2:eNBは、受信したアタッチ・リクエストメッセージにおけるTMSIとネットワーク選択指示に応じて、対応するMMEを確定するとともに、アタッチ・リクエストメッセージを確定したMMEに転送する。
ステップa3:MMEは、前記UEが発起したアタッチタイプが無効GUTIアタッチであると確定し、且つネットワーク側で前記UEを記憶するコンテキスト情報がないと確定する場合、前記UEにIdentity Request(即ち、認証リクエストメッセージ)を送信する。
ステップa4:UEは、MMEが送信したIdentity Requestを受信した後に、前記MMEにIdentity Response(即ち、認証リクエスト応答メッセージ)を送信する。該認証リクエスト応答メッセージに該UEのIMSI情報が含まれる。
ステップb1:MMEは、HSSにAuthentication Information Request(即ち、検証情報リクエストメッセージ)を送信する。
ステップb2:HSSは、MMEが送信したAuthentication Information Requestを受信した時に、前記MMEにAuthentication Information Answer(即ち、検証情報応答メッセージ)を送信する。当該Authentication Information Answerには複数のグループの検証ベクトルが含まれる。
ステップb3:MMEは、受信した複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択し、前記UEにAuthentication Request(即ち、検証リクエスト)を送信する。該Authentication Requestには選択した前記1つのグループの検証ベクトルが含まれる。
ステップb4:前記UEは、MMEが送信したAuthentication Requestを受信した時に、該Authentication Requestにおいて含む1つのグループの検証ベクトルに対して検証を行い、検証が成功した場合、前記MMEにAuthentication response(即ち、検証応答メッセージ)を送信する。前記Authentication responseにXRESパラメーターが含まれる。
ステップb5:MMEは、前記UEが送信したAuthentication responseを受信した後に、前記Authentication responseにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較して、両者が一致する場合、検証が成功したと確定した。検証が成功した後に、キーKasmeを利用して完全性プロテクトキーと暗号化キーを生成して、UEにSecurity Mode Command(即ち、安全モードコマンド)を送信する。前記Security Mode Commandに前記完全性プロテクトキーと暗号化キーが含まれる。即ち、安全制御過程を起動する。
ステップb6:UEは、前記MMEが送信したSecurity Mode Commandを受信した場合、前記Security Mode Commandに含まれる完全性プロテクトキーと暗号化キーを検証して、検証が成功した場合、前記MMEにSecurity Mode Complete(即ち、安全モード完成メッセージ)を送信する、即ち、安全制御過程を完成する。
ステップb7:MMEは、前記UEに前記UEのIMIEI情報をリクエストするIdentity Request(即ち、認証リクエストメッセージ)を送信するとともに、該Identity Requestに識別子タイプが含まれる。
ステップb8:前記UEは、前記MMEが送信した認証リクエストメッセージを受信した場合、前記識別子タイプに応じて対応するIMIEIを確認して、前記MMEにIdentity Response(即ち、認証応答メッセージ)を送信する。該Identity Responseには確定した前記IMIEIが含まれる。
ステップb9:MMEとEIRとの間に、ME Identity Check過程により、前記UEのアクセスを許可するか否かを判断して、アクセスを許可する場合、後続ステップを続けて、アクセスを許可しない場合、フローが終了する。
ステップc1:MMEはHSSにUpdata Location Request(即ち、位置更新メッセージ)を送信する。
ステップc2:HSSはMMEに位置更新応答ACKメッセージ(即ち、Updata Location Answer)を返送する。前記MMEは前記位置更新応答ACKメッセージに応じて、HSSが更新を拒絶すると確定する場合、該UEのアタッチ・リクエストを拒絶して、フローを終了する。前記MMEは前記位置更新応答ACKに応じて、HSSが更新を受け入れると確定する場合、該UEのアタッチ・リクエストを受け入れて、後続ステップを引き続き実行する。
ステップc3:MMEは1つのSGWを選択して、選択した前記SGWにCreat Session Request(即ち、セッション生成リクエストメッセージ)を送信する。
上記のCreat Session Requestには、IMSI、MMEのコンテクスト情報のID、RAT情報、デフォルトベアラーQoS、PDNアドレス割当、及びAMBR等のパラメーターが含まれる。
ステップc4:SGWは、(EPC)ベアラーリストにおいて1つのエントランスを確立して、受信した前記Creat Session RequestをPGWに転送する。
ステップc5:前記PGWとPCRFは相互に作用することにより、PCCルールを取得する。前記PCCルールは、デフォルトEPSベアラーを確立する必要がある時にPGWにおいて予め定義したルールである。
ステップc6:PGWはSGWにCreat Session Response(即ち、セッション生成応答メッセージ)を返送する。
上記Creat Session Responseには、ユーザー次元PGWアドレスとTEID、制御次元PGW TEID、PDNタイプ、PDNアドレス、プロトコル構成オプション、課金ID、APN制限、原因値、及びAPN−AMBR等のパラメーターが含まれる。
ステップc7:SGWは、前記PGWが送信したCreat Session Responseを受信した時に、前記MMEにCreat Session Responseを返送する。該Creat Session Responseには、PDNタイプ、PDNアドレス、ユーザー次元SGWアドレス、制御次元SGW TEID、EPSベアラー識別子、及びPGWアドレス等が含まれる。
ステップd1:MMEは、eNBにAttach Accept(即ち、アタッチ受信リクエスト)を送信する。MMEは前記UEに対して1つの新GUTIを割り当てた場合、前記Attach AcceptにはGUTIパラメータが更に含まれる。
ステップd2:eNBは、MMEが送信したAttach Acceptを受信した場合、前記UEにRRC Connection Reconfiguration(即ち、RRC接続再構成メッセージ)を送信するとともに、前記UEにアタッチ受信メッセージを送信する。該アタッチ受信メッセージには、S−TMSI、PDNアドレス、TAリスト、及びPDNアドレス情報等が含まれる。
ステップd3:UEは、eNBにRRC接続再構成完成メッセージ(即ち、RRC Connection Reconfiguration Complete)を送信する。
ステップd4:eNBは、MMEに初期化コンテクストメッセージ(即ち、Initial Context Setup Response)を送信する。該初期化コンテクストメッセージには、eNBのTEID及びeNBがS1−Uインターフェースでのダウンリンク伝送アドレス等の情報が含まれる。
ステップd5:UEは、eNBに直接伝達メッセージ(即ち、Direct Transfer)を送信する。該直接伝達メッセージはアタッチ完成メッセージ(即ち、Attach Complete)を備える。
ステップd6:eNBは、前記直接伝達メッセージにおけるアタッチ完成メッセージをMMEに転送する。
ステップd7:MMEは、SGWにベアラー更新リクエストメッセージ(即ち、Modify Bearer Request)を送信する。
ステップd8:MMEがSGWに送信した前記ベアラー更新リクエストメッセージには変換指示(即ち、Handover Indication)に含まれる場合、SGWはPGWにベアラー更新リクエストメッセージ(Modify Bearer Request)を送信する必要がある。
ステップd9:PGWはSGWにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返送する。
ステップd10:SGWはMMEにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返す。その時、SGWは緩衝記憶のダウンリンクパケットデータを送信してもよい。
ステップd11:ステップd10においてMMEがベアラー更新応答メッセージ受信した後に、1つのEPSベアラーが確立される場合、HSSにユーザーの移動性の管理に用いられる通知リクエストメッセージ(即ち、Notify Request)を送信する。該通知リクエストメッセージには、APN及びPGW識別子が含まれる。
ステップd12:HSSは前記通知リクエストメッセージに含まれるAPNとPGW識別子を記憶して、前記MMEに通知応答メッセージ(即ち、Notify Response)を送信することにより、全体のアタッチ過程を完成する。
上記の方法フローによれば、本発明の実施例は更に移動性管理エンティーティーを提供している。該移動性管理エンティーティーの構成は図11に示すように、コンテクスト情報取得手段1101、検証安全手段1102、トンネル確立手段1103、デフォルトベアラー手段1104、及び制御手段1105を備える。
ここで、コンテクスト情報取得手段1101は、ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するものである。
検証安全手段1102は、前記MMEと前記ユーザ端末との間の検証過程と安全過程を実行するものである。
トンネル確立手段1103は、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するものである。
デフォルトベアラー手段1104は、前記ユーザ端末との間でデフォルトベアラーを確立するものである。
制御手段1105は、コンテクスト情報取得手段1101の運転が成功した後に、前記検証安全手段1102と前記トンネル確立手段1103の並列的な実行を起動する。そして、前記検証安全手段1102と前記トンネル確立手段1103の運転が全部成功した後に、前記デフォルトベアラー手段1104の運転を起動する。
前記コンテクスト情報取得手段1101は、
ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信し、
前記アタッチ・リクエストが無効GUTIアタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末に前記ユーザ端末のIMSI情報を取得することを示すための認証リクエストメッセージを送信し、
前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージを受信する。
好ましくは、検証安全手段1102は、前記MMEと前記ユーザ端末との間で検証過程を確立する。
具体的に、HSSに検証ベクトルの取得を示すための検証情報リクエストメッセージを送信すること、
前記HSSが返送した、複数のグループの検証ベクトルが含まれる検証情報応答メッセージを受信すること、及び前記複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択して、選択した検証ベクトルが含まれる検証リクエストを前記ユーザ端末に送信すること、
前記ユーザ端末が返送した、受信した検証リクエストに含まれる検証ベクトルに対する前記ユーザ端末の検証が成功した後に送信したメッセージである検証応答メッセージを受信すること、及び
受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較して、両者が一致する場合、検証が成功したと確定したが、両者が一致しない場合、検証が失敗したと確定したこと
を備える。
検証安全手段1102は、前記MMEと前記ユーザ端末との間で安全過程を確立する。
具体的に、検証が成功したと確定した後に、キーを利用して完全性プロテクトキーと暗号化キーを生成して、前記完全性プロテクトキーと暗号化キーが含まれる安全モードコマンドを前記ユーザ端末に送信すること、
前記ユーザ端末が返送した、前記ユーザ端末が、前記安全モードコマンドメッセージを受信した時に前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージである検証応答メッセージを受信することと、
REIとの間のME Identity Check過程により、前記ユーザ端末がネットワーク側にアタッチすることを許可するか否かを判断することと、
を備える。
好ましくは、トンネル確立手段1103は、具体的には、
前記HSSに位置更新メッセージを送信し、
前記HSSが返送した位置更新応答メッセージを受信して、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記ユーザ端末に拒絶アタッチ・リクエストメッセージを送信するが、
前記HSSが更新を受け入れると確定する場合、
1つのサービスゲートウェイを選択して、選択した前記SGWにセッション生成リクエストメッセージを送信し、
前記SGWが返送したセッション生成リクエストメッセージを受信する操作を行なう。
ここで、前記SGWが返送したセッション生成応答メッセージは、前記SGWが進化パケットコア(EPC)ベアラーリストにおいてエントランスを確立してから、セッション生成リクエストメッセージをPGWに転送した後に、受信した前記PGWが返送したセッション生成応答メッセージである。
デフォルトベアラー手段1104は、具体的には、
前記基地局にアタッチ受信メッセージを送信することにより、前記基地局が前記ユーザ端末にRRC接続再構成メッセージを送信するように指示するとともに、前記アタッチ受信メッセージを前記ユーザ端末に送信し、前記基地局が送信した初期化コンテクスト情報とアタッチ完成情報を受信し、
SGWにベアラー更新メッセージを転送し、
前記SGWが返送したベアラー更新応答メッセージを受信して、EPSベアラーを確立するとともに、ユーザーの移動性の管理に用いられるAPN情報及びPGW識別子情報を含む通知リクエストメッセージを前記HSSに送信する。
ここで、前記初期化コンテクスト情報は前記基地局が前記ユーザ端末から返送された接続再構成完成メッセージを受信した後に送信された情報である。前記アタッチ完成情報は前記基地局が前記ユーザ端末により送信された、アタッチ完成メッセージが含まれる直接伝達メッセージを受信した後に転送する情報である。
好ましくは、制御手段は、更に、検証安全手段1102の運転が失敗した場合、トンネル確立手段1103に、運転を停止するように指示することに用いられる。
好ましくは、制御手段1105は、更に、トンネル確立手段1103が運転を停止するように指示する前に、検証安全手段1102が前記SGWにセッション生成リクエストメッセージを既に送信したか否かを確定し、送信したと確定する場合、検証安全手段1102が前記SGWにセッション削除リクエストを送信し、前記ユーザ端末にアタッチ拒絶メッセージを送信するように指示するが、送信しなかったと確定する場合、直接に前記ユーザ端末にアタッチ拒絶メッセージを送信することに用いられる。
好ましくは、制御手段1105は、更に、前記トンネル確立手段1103の運転が失敗した場合、前記検証安全手段1102に運転を停止するように指示することに用いられる。
好ましくは、制御手段1105は、前記トンネル確立手段1103が、原因値が含まれるアタッチ拒絶メッセージを前記ユーザ端末に送信するように指示する。
従来技術において、ネットワーク側でユーザーのコンテクスト情報が存在しない情況、及びユーザ端末が送信したアタッチ・リクエストにはセッション管理情報伝送識別子が含まれない、又はセッション管理情報伝送識別子が含まれるがセッション管理情報伝送識別子が設置されていない情況に対して、ユーザ端末のコンテクスト情報の取得、検証過程、安全過程、トンネルの確立、デフォルトベアラー等の過程を直列的に実行するため、直列実行の時間遅延は大きい。本発明者は、検証過程と安全過程が、MMEとeNBに基づいて行われ、UEの間が、S1インターフェースにより実行され、トンネルの確立がMME、SGW、PGWの間にS11、S5/8インターフェースにより実行されることを発見した。従って、本発明の技術案を採用すれば、ユーザ端末のコンテクスト情報を取得した後に、検証過程と安全過程を並列的に実行して、ユーザ端末との間で情報伝送に用いられるトンネルを確立する。よって、従来技術における上記ステップの直列実行と比べれば、ユーザ端末のネットワークへのタッチ時間遅延をある程度に減少し、アタッチの効率を向上できる。
本発明は本発明の実施形態による方法、装置(システム)、及びコンピュータプログラム製品のフロー図及び/又はブロック図を参照して説明したものである。理解すべきのは、コンピュータプログラムコマンドによりフロー図及び/又はブロック図の中の各流れ及び/又はブロック、及びフロー図及び/又はブロック図の中の流れ及び/又はブロックの合わせを実現できる。これらのコンピュータプログラムコマンドを通用コンピュータ、専用コンピュータ、埋め込みプロセッサ又はその他のプログラム可能なデータ処理装置のプロセッサに提供して1つの機器を生じ、コンピュータ又はその他のプログラム可能なデータ処理装置のプロセッサが実行するコマンドはフロー図の1つの流れ又は複数の流れ及び/又はブロック図の1つのブロック又は複数のブロックに指定する機能を実現するための装置を生じるようになる。
これらコンピュータプログラムコマンドはコンピュータ又はその他のプログラム可能なデータ処理装置を引導して所定の方式で動作させるコンピュータ読み取る可能なメモリに記憶されてもよく、該コンピュータ読み取る可能なメモリに記憶されるコマンドはコマンド装置を備える製品を生じるようになり、該コマンド装置がフロー図の1つの流れ又は複数の流れ及び/又はブロック図の1つのブロック又は複数のブロックに指定する機能を実現する。
これらコンピュータプログラムコマンドはコンピュータ又はその他のプログラム可能なデータ処理装置にロードしてもよく、コンピュータ又はその他のプログラム可能な装置で一連動作ステップを実行してコンピュータが実現する処理を生じ、このようにして、コンピュータ又はその他のプログラム可能な装置で実行するコマンドがフロー図の1つの流れ又は複数の流れ及び/又はブロック図の1つのブロック又は複数のブロックに指定する機能を実現するステップを提供する。
本発明の好適な実施形態を説明したが、当業者は基本的な創造性概念を知ると、これら実施形態に対して様々な変更と修正を行うことができる。従って、添付したクレームは好適な実施形態及び本発明範囲に落ちるすべての変更と修正を含む意図する。
当然、当業者は本発明の実施形態に対して様々な変更と変形を行うことができるが、本発明の実施形態の精神と範囲を逸脱しない。このようにして、本発明の実施形態のこれら修正と変形が本発明のクレーム及びその同等技術の範囲に含まれれば、本発明はこれら修正と変形を含む意図する。

Claims (21)

  1. 進化した共通陸地無線アクセスネットワーク(E−UTRAN)へのアタッチ方法であって、
    ネットワーク側が、ユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するステップAと、
    ネットワーク側が、ユーザ端末との間の検証過程と安全過程を実行するステップBと、
    ネットワーク側が、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するステップCと、
    ネットワーク側が、前記ユーザ端末との間でデフォルトベアラーを確立するステップDと、
    を備え、
    ステップAの実行が成功した後に、前記ステップBと前記ステップCを並列実行を行い、前記ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行することを特徴とする進化した共通陸地無線アクセスネットワーク(E−UTRAN)へのアタッチ方法。
  2. 前記ステップAは、
    ネットワーク側の基地局は、前記ユーザ端末が送信したアタッチ・リクエストと、ネットワーク選択指示とを受信するステップA1と、
    基地局が、前記アタッチ・リクエストと前記ネットワーク選択指示に応じて、移動性管理エンティーティー(MME)を確定するとともに、確定した前記MMEに転送するステップA2と、
    前記MMEが、前記アタッチ・リクエストが無効グローバルユニーク一時的なユーザー識別子(GUTI)を利用したアタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末の国際移動ユーザー識別子コード(IMSI)情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信するステップA3と、
    MMEが、前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージを受信するステップA4と、
    を備えることを特徴とする請求項1に記載の方法。
  3. 前記ステップBは、
    前記MMEが、ホーム契約データサーバー(HSS)に検証ベクトルの取得を示すための検証情報リクエストメッセージを送信するステップB1と、
    前記MMEが、前記HSSが返送した、複数のグループの検証ベクトルが含まれる検証情報応答メッセージを受信するステップB2と、
    前記MMEが、前記検証情報応答メッセージに含まれる複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択し、選択した検証ベクトルが含まれる検証応答リクエストをユーザ端末に送信するステップB3と、
    前記MMEが、前記ユーザ端末が返送した検証応答メッセージを受信し、前記検証応答リクエストが、前記ユーザ端末が、受信した検証応答メッセージに含まれる検証ベクトルに対する検証が成功した場合に送信したメッセージであり、且つ前記検証応答メッセージに期待返送値XRESパラメーターが含まれるステップB4と、
    前記MMEが、受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較し、両者が一致する場合、検証が成功したと確定し、キーを利用して完全性プロテクトキーと暗号化キーを生成し、前記完全性プロテクトキーと暗号化キーが含まれる安全モードコマンドメッセージを前記ユーザ端末に送信するステップB5と、
    前記MMEが、前記ユーザ端末が返送した安全モード完成メッセージを受信し、前記安全モード完成メッセージが、前記ユーザ端末が前記安全モード完成メッセージを受信した時に、前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージであるステップB6と、
    MMEが、設備識別子レジスタ(EIR)との間の設備識別子検査過程により、前記ユーザ端末のネットワーク側へのアタッチを許可するか否かを判断するステップB7と、
    を備えることを特徴とする請求項2に記載の方法。
  4. 前記ステップB6と前記ステップB7との間に、
    前記MMEが、前記ユーザ端末の国際移動ユーザー識別子コード(IMEI)情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信し、前記認証リクエストメッセージには識別子タイプ情報が含まれるステップB61と、
    前記MMEが、前記ユーザ端末が返送した、前記識別子タイプ情報に対応するIMEI情報を受信するステップB62と、
    を備えることを特徴とする請求項3に記載の方法。
  5. 前記ステップCは、
    前記MMEが、前記HSSに位置更新メッセージを送信するステップC1と、
    前記MMEが、前記HSSが返送した位置更新応答メッセージを受信し、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記ユーザ端末の今回のアタッチを拒絶し、フローを終了し、そうではないと、次のステップに入るステップC2と、
    前記MMEが、1つのSGWを選択し、選択した前記SGWにセッション生成リクエストメッセージを送信するステップC3と、
    前記SGWが、前記セッション生成リクエストメッセージを受信した場合、該SGWの進化パケットコア(EPC)のベアラーリストにおいて1つのエントランスを確立し、セッション生成リクエストメッセージをPDNゲートウェイ(PGW)に送信するステップC4と、
    前記SGWが、前記PGWが返送したセッション生成リクエストメッセージを受信するステップC5と、
    前記SGWが、前記MMEにセッション生成応答メッセージを返送するステップC6と、
    を備えることを特徴とする請求項3に記載の方法。
  6. ネットワークデータ側でポリシー制御課金ルール機能(PCRF)エンティーティーを使用した場合、前記ステップC4とステップC5との間に、
    前記PGWが、前記PCRFエンティーティーから、EPSベアラーを確立する時にPGWにおいて予め定義したルールであるポリシーと、課金制御PCCルールを取得するステップC41を備えることを特徴とする請求項5に記載の方法。
  7. 前記ステップDは、
    前記MMEが、基地局にアタッチ受信リクエストを送信するステップD1と、
    前記基地局が、前記ユーザ端末に無線資源制御プロトコル(RRC)接続再構成メッセージを送信するとともに、受信したアタッチメッセージを前記ユーザ端末に転送するステップD2と、
    前記基地局が、前記ユーザ端末が返送した接続再構成完成メッセージを受信するステップD3と、
    前記基地局が、前記MMEに前記基地局の初期化コンテクストメッセージを送信するステップD4と、
    前記基地局が、前記ユーザ端末が送信した、アタッチ完成メッセージが含まれる直接伝達メッセージを受信するとともに、前記アタッチ完成メッセージを前記MMEに転送するステップD5と、
    前記MMEが、前記SGWにベアラー更新リクエストメッセージを送信するステップD6と、
    前記MMEが、前記SGWが返送したベアラー更新応答メッセージを受信し、EPSベアラーを確立し、ユーザーの移動性の管理に用いられるアクセスポイント名称(APN)情報及びPGW識別子情報に含まれる通知リクエストメッセージを前記HSSに送信するステップD7と、
    前記HSSが、前記APN情報とPGW識別子情報を記憶し、APNとPGW識別子情報との対応関係を確立し、また、前記MMEに通知応答メッセージを返送することにより、アタッチ過程の完成を指示するステップD8と、
    を備えることを特徴とする請求項5に記載の方法。
  8. 前記MMEがSGWに送信したベアラー更新リクエストメッセージに変換指示が含まれる場合、前記ステップD6とステップD7との間に
    前記SGWが、前記PGWにベアラー更新リクエストメッセージを送信するステップD61と、
    前記PGWが、前記SGWにベアラー更新応答メッセージを返送するステップD62と、
    を備えることを特徴とする請求項7に記載の方法。
  9. 前記ステップBにおける任意のサブステップの実行が失敗した場合、ステップCと前記ステップBの継続実行を停止させることを特徴とする請求項5に記載の方法。
  10. 前記ステップCの実行を停止させる前に、前記ステップC4を既に実行した場合、前記MMEは、前記SGWと前記PGWそれぞれにセッション削除リクエストを送信することにより、前記SGWと前記PGWに既に確立したセッションを削除するように指示するとともに、前記ユーザ端末にアタッチ拒絶メッセージを送信し、
    前記ステップCの実行を停止させる前に、前記ステップC4がまだ実行されていない場合、前記MMEは、前記ユーザ端末にアタッチ拒絶メッセージを直接に送信することを特徴とする請求項9に記載の方法。
  11. 前記ステップCにおける任意のサブステップの実行が失敗した場合、前記ステップCと前記ステップBの実行を停止することを特徴とする請求項5に記載の方法。
  12. 前記MMEは、原因値が含まれるアタッチ拒絶メッセージを前記ユーザ端末に送信することを特徴とする請求項11に記載の方法。
  13. 移動性管理エンティーティー(MME)であって、
    ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するコンテクスト情報取得手段と、
    前記MMEと前記ユーザ端末との間の検証過程と安全過程を実行する検証安全手段と、
    前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するトンネル確立手段と、
    前記ユーザ端末との間でデフォルトベアラーを確立するデフォルトベアラー手段と、
    コンテクスト情報取得手段の運転が成功した後に、前記検証安全手段と前記トンネル確立手段の並列実行を起動するとともに、前記検証安全手段と前記トンネル確立手段の運転が全部成功した後に、前記デフォルトベアラー手段の運転を起動する制御手段と、
    を備えることを特徴とする移動性管理エンティーティー。
  14. 前記コンテクスト情報取得手段は、
    ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信し、
    前記アタッチ・リクエストが無効グローバルユニーク一時的なユーザー識別子(GUTI)アタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末の国際移動ユーザー識別子コード(IMSI)情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信し、
    前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージを受信する
    ことを特徴とする請求項13に記載の移動性管理エンティーティー。
  15. 前記検証安全手段は、前記MMEと前記ユーザ端末との間で検証過程を確立することは、
    ホーム契約データサーバー(HSS)に検証ベクトルの取得を示すための検証情報リクエストメッセージを送信し、
    前記HSSが返送した、複数のグループの検証ベクトルが含まれる検証情報応答メッセージを受信して、前記複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択し、選択した検証ベクトルが含まれる検証リクエストをユーザ端末に送信し、
    前記ユーザ端末が返送した検証応答メッセージを受信し、受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較して、両者が一致する場合、検証が成功したと確定し、両者が一致しない場合、検証が失敗したと確定することであり、
    ここで、前記検証リクエストは、前記ユーザ端末が、受信した検証応答メッセージに含まれる検証ベクトルに対する検証が成功した後に送信したメッセージであり、
    前記検証応答メッセージに期待返送値XRESパラメーターが含まれ、
    前記検証安全手段が前記MMEと前記ユーザ端末との間で安全過程を確立することは、
    検証が成功したと確定した後に、キーによりした完全性プロテクトキーと暗号化キーを生成し、完全性プロテクトキーと暗号化キーが含まれる安全モードコマンドメッセージを前記ユーザ端末に送信することと、
    前記ユーザ端末が返送した安全モード完成メッセージを受信し、設備識別子レジスタ(EIR)との間の設備識別子検査過程を行うことにより、前記ユーザ端末のネットワーク側へのアタッチを許可するか否かを判断することとを備え、
    前記安全モード完成メッセージは、前記ユーザ端末が前記安全モード完成メッセージを受信した時に、前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージであることを特徴とする請求項14に記載の移動性管理エンティーティー。
  16. 前記トンネル確立手段は、
    前記HSSに位置更新メッセージを送信し、
    前記HSSが返送した位置更新応答メッセージを受信し、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記ユーザ端末に拒絶アタッチ・リクエストメッセージを送信し、
    前記HSSが更新を受け入れると確定する場合、
    1つのサービスゲートウェイSGWを選択し、選択した前記SGWにセッション生成リクエストメッセージを送信し、
    前記SGWが返送したセッション生成応答メッセージを受信し、
    前記SGWが返送したセッション生成応答メッセージは、前記SGWが、進化パケットコア(EPC)ベアラーリストにおいてエントランスを確立してから、セッション生成リクエストメッセージをPDNゲートウェイ(PGW)に転送した後に受信した、前記PGWが返送したセッション生成応答メッセージである
    ことを特徴とする請求項15に記載の移動性管理エンティーティー。
  17. 前記デフォルトベアラー手段は、
    前記基地局にアタッチ受信メッセージを送信することにより、前記基地局が前記ユーザ端末に無線資源制御プロトコル(RRC)接続再構成メッセージを送信するとともに、前記アタッチ受信メッセージを前記ユーザ端末に送信するように指示し、
    前記基地局が送信した初期化コンテクストメッセージとアタッチ完成情報を受信し、
    前記SGWにベアラー更新メッセージを送信し、
    前記SGWが返送したベアラー更新応答メッセージを受信し、EPSベアラーを確立するとともに、ユーザーの移動性の管理に用いられるAPN情報及びPGW識別子情報を含む通知リクエストメッセージを前記HSSに送信し、
    前記初期化コンテクストメッセージは、前記基地局が前記ユーザ端末から返送された接続再構成完成メッセージを受信した後に送信された情報であり、
    前記アタッチ完成情報は、前記基地局が前記ユーザ端末により送信された、アタッチ完成メッセージが含まれる直接伝達メッセージを受信した後に転送する情報である
    ことを特徴とする請求項16に記載の移動性管理エンティーティー。
  18. 前記制御手段は、前記検証安全手段の運転が失敗した場合、前記トンネル確立手段に運転を停止するように指示することを特徴とする請求項13に記載の移動性管理エンティーティー。
  19. 前記制御手段は、前記トンネル確立手段に運転を停止するように指示する前に、前記検証安全手段がSGWにセッション生成リクエストメッセージを既に送信したか否かを確定し、送信したと確定する場合、前記検証安全手段が前記SGWにセッション削除リクエストを送信し、前記ユーザ端末にアタッチ拒絶メッセージを送信するように指示し、送信しなかったと確定する場合、前記ユーザ端末にアタッチ拒絶メッセージを直接に送信することを特徴とする請求項18に記載の移動性管理エンティーティー。
  20. 前記制御手段は、前記トンネル確立手段の運転が失敗した場合、前記検証安全手段に運転を停止するように指示することを特徴とする請求項13に記載の移動性管理エンティーティー。
  21. 前記制御手段は、前記トンネル確立手段が、原因値が含まれるアタッチ拒絶メッセージを前記ユーザ端末に送信するように指示することを特徴とする請求項20に記載の移動性管理エンティーティー。
JP2014545069A 2011-12-06 2012-11-06 E−utraへのアタッチ方法及び移動性管理エンティーティー Active JP5813249B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2011104021268A CN102438330A (zh) 2011-12-06 2011-12-06 一种附着到e-tran的方法及移动性管理实体
CN201110402126.8 2011-12-06
PCT/CN2012/084122 WO2013082984A1 (zh) 2011-12-06 2012-11-06 一种附着到e-utran的方法及移动性管理实体

Publications (3)

Publication Number Publication Date
JP2015503291A true JP2015503291A (ja) 2015-01-29
JP2015503291A5 JP2015503291A5 (ja) 2015-10-01
JP5813249B2 JP5813249B2 (ja) 2015-11-17

Family

ID=45986142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014545069A Active JP5813249B2 (ja) 2011-12-06 2012-11-06 E−utraへのアタッチ方法及び移動性管理エンティーティー

Country Status (6)

Country Link
US (1) US20140335830A1 (ja)
EP (1) EP2790454B1 (ja)
JP (1) JP5813249B2 (ja)
KR (1) KR101671270B1 (ja)
CN (1) CN102438330A (ja)
WO (1) WO2013082984A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749377B2 (en) * 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
CN102781006B (zh) * 2012-07-06 2016-02-03 大唐移动通信设备有限公司 一种全球移动设备标识的检验控制方法及装置
DE112012006984B4 (de) 2012-10-08 2023-09-14 Avago Technologies International Sales Pte. Ltd. Verfahren und Vorrichtung zur Verwaltung von Dualverbindungserrichtung
US20150223196A1 (en) * 2012-10-10 2015-08-06 Lg Electronics Inc. Method for processing paging and method for relaying downlink data
CN102905265B (zh) * 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102917332B (zh) * 2012-10-11 2015-06-03 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102905266B (zh) * 2012-10-11 2015-05-20 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
EP2941032A4 (en) * 2013-01-22 2016-03-23 Huawei Tech Co Ltd METHOD AND NETWORK DEVICE FOR SECURE AUTHENTICATION OF A MOBILE COMMUNICATION SYSTEM
CN103442385B (zh) * 2013-08-09 2016-08-17 大唐移动通信设备有限公司 一种终端网络附着方法及设备
US9596628B2 (en) 2013-10-31 2017-03-14 Intel Corporation Gateway arrangements for wireless communication networks
US9807655B2 (en) * 2014-02-14 2017-10-31 Telefonaktiebolaget Lm Ericsson (Publ) PCRF assisted APN selection
WO2016011588A1 (zh) * 2014-07-21 2016-01-28 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
US9949125B2 (en) 2014-08-04 2018-04-17 Lg Electronics Inc. Method for authenticating terminal in wireless communication system, and device for same
KR101557849B1 (ko) * 2014-08-25 2015-10-06 에스케이텔레콤 주식회사 네트워크장치 및 네트워크장치의 동작 방법
CN105376851B (zh) * 2014-08-29 2019-06-11 中国电信股份有限公司 一种网络附着方法及系统
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
JP6520044B2 (ja) * 2014-10-24 2019-05-29 日本電気株式会社 無線端末、ネットワーク装置、及びこれらの方法
KR102272838B1 (ko) * 2014-11-11 2021-07-06 삼성전자주식회사 이동통신 네트워크를 통한 데이터 서비스 제공 방법 및 장치
JP6741011B2 (ja) * 2015-02-13 2020-08-19 日本電気株式会社 通信システム及び認証方法
CN104796887B (zh) * 2015-04-14 2018-08-21 大唐移动通信设备有限公司 一种安全信息交互的方法和装置
EP3166362B1 (en) * 2015-11-06 2019-10-23 Vodafone GmbH Method and network element for providing a registration to a communication network for a mobile terminal
JP2019009480A (ja) * 2015-11-10 2019-01-17 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
JP2019004197A (ja) * 2015-11-10 2019-01-10 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
US11381454B2 (en) * 2016-06-15 2022-07-05 Tejas Networks Ltd. System and method for network resource optimization
CN108306907A (zh) * 2016-09-30 2018-07-20 电信科学技术研究院 一种终端的管理方法、网络功能和终端
CN108307530B (zh) * 2016-09-30 2023-09-22 华为技术有限公司 一种会话连接建立方法、相关设备及系统
CN108076461B (zh) * 2016-11-18 2020-09-18 华为技术有限公司 一种鉴权方法、基站、用户设备和核心网网元
EP4250868A3 (en) * 2017-05-08 2023-11-01 Huawei Technologies Co., Ltd. Method and apparatus for moving between communications systems
CN109729042B (zh) * 2017-10-27 2021-03-12 大唐移动通信设备有限公司 一种信息传输、处理方法及装置
CN109756451B (zh) * 2017-11-03 2022-04-22 华为技术有限公司 一种信息交互方法及装置
CN108235300B (zh) * 2017-12-22 2020-05-22 中国科学院信息工程研究所 移动通信网络用户数据安全保护方法及系统
CN109982311B (zh) * 2017-12-28 2022-01-14 中国移动通信集团北京有限公司 一种终端接入核心网设备方法及终端、mme和saegw
CN110753362B (zh) * 2019-10-25 2023-04-07 恒安嘉新(北京)科技股份公司 基站的优化方法、终端注册方法、装置、基站及存储介质
CN111132162B (zh) * 2019-12-26 2022-11-22 新华三技术有限公司成都分公司 一种终端信息的获取方法及装置
CN116828460B (zh) * 2023-06-29 2024-04-19 广州爱浦路网络技术有限公司 基于附着流程的信息交互系统、方法、装置及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
EP1719354A4 (en) * 2004-02-27 2012-01-18 Ericsson Ab QUICK CONNECTION PROCESSING
CN1997208B (zh) * 2006-01-06 2011-07-20 上海原动力通信科技有限公司 移动通信系统中用户设备开机附着接入的方法
CN101227352B (zh) * 2007-01-15 2011-02-09 华为技术有限公司 用户终端紧急注册到ip连接接入网络的方法及系统
CN101466083B (zh) * 2007-12-18 2010-12-08 华为技术有限公司 一种紧急呼叫方法和装置
CN101730061B (zh) * 2008-10-31 2012-06-27 大唐移动通信设备有限公司 业务建立与小区更新的同步处理方法、装置及系统
JP5341258B2 (ja) * 2009-10-30 2013-11-13 インターデイジタル パテント ホールディングス インコーポレイテッド 回線交換およびパケット交換セッションをサポートするワイヤレス通信のためのリソースの効率的な信号伝送および使用のための方法および装置
KR101670253B1 (ko) * 2010-02-16 2016-10-31 삼성전자 주식회사 이동 무선통신 시스템에서 단말의 네트워크 억세스 제어 방법 및 장치.
RU2013102561A (ru) * 2010-06-23 2014-07-27 Полар Вайрлесс Корпорейшн Способ и система для маршрутизации соединений
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体

Also Published As

Publication number Publication date
EP2790454A1 (en) 2014-10-15
EP2790454B1 (en) 2018-08-22
CN102438330A (zh) 2012-05-02
JP5813249B2 (ja) 2015-11-17
KR20140109928A (ko) 2014-09-16
US20140335830A1 (en) 2014-11-13
KR101671270B1 (ko) 2016-11-01
EP2790454A4 (en) 2015-08-05
WO2013082984A1 (zh) 2013-06-13

Similar Documents

Publication Publication Date Title
JP5813249B2 (ja) E−utraへのアタッチ方法及び移動性管理エンティーティー
JP2015503291A5 (ja)
US11503507B2 (en) Methods and apparatuses for control of quality of service
US11006472B2 (en) Method for data forwarding in a small cell system
US10219143B2 (en) Data transmission method, mobility management entity, and mobile terminal
US20200383035A1 (en) Communications method and apparatus
US10993146B2 (en) User equipment maximum bandwidth control method and device, computer storage medium
US20160037421A1 (en) Handover of mobility management entity for load balancing
CN102917332B (zh) 一种实现移动设备附着的方法及装置
CN102333386B (zh) 终端附着方法和设备
WO2015070445A1 (zh) 一种建立无线承载的方法及基站
CN110519842B (zh) 一种通信方法及装置
CN112911658B (zh) 一种通信方法及装置
CN105101311B (zh) 一种承载切换方法、设备及系统
CN107926066B (zh) 一种业务流的传输方法及装置
US20140071945A1 (en) Device Triggering Method and Network Element Device
JP6335330B2 (ja) アップリンクデータの処理方法及び装置
WO2016101586A1 (zh) 一种基站切换方法、系统及相关装置、存储介质
CN112469077B (zh) 一种业务数据包转发的方法及装置
EP3306887A1 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device
WO2016044982A1 (zh) 一种移动网络扁平化的实现装置、方法及系统
CN108476439A (zh) 无需c平面重定位的wlan终端u平面重定位
KR20150040131A (ko) 이동성 관리 엔티티의 장애 여부에 근거한 데이터 패킷 알림신호 전송방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20150812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150915

R150 Certificate of patent or registration of utility model

Ref document number: 5813249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250