JP2015503291A - E−utraへのアタッチ方法及び移動性管理エンティーティー - Google Patents
E−utraへのアタッチ方法及び移動性管理エンティーティー Download PDFInfo
- Publication number
- JP2015503291A JP2015503291A JP2014545069A JP2014545069A JP2015503291A JP 2015503291 A JP2015503291 A JP 2015503291A JP 2014545069 A JP2014545069 A JP 2014545069A JP 2014545069 A JP2014545069 A JP 2014545069A JP 2015503291 A JP2015503291 A JP 2015503291A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- message
- verification
- mme
- attach
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は通信分野に関する。特に、E−UTRAN(Evolved Universal Terrestrial Radio Access Network、進化した共通陸地無線アクセスネットワーク)へのアタッチ方法及び移動性管理エンティーティーに関する。
サブプロセス1:ネットワーク側とユーザ端末(User Equipment,UE)とが相互に作用して、認証、検証、安全確認等の過程を行なう。
サブプロセス2:ネットワーク側でユーザ端末とのトンネルを確立する。
サブプロセス3:ネットワーク側とユーザ端末との間でトンネルを確立した後、ネットワーク側でデフォルトベアラーを確立する。
よって、全体のアタッチ過程の合計時間遅延は、各サブプロセスの時間遅延の和であることがわかる。
ネットワーク側にユーザ端末を記憶したコンテキスト情報がない且つユーザ端末が送信するアタッチ・リクエストに、セッション管理情報伝送識別子が含まれないが、又はセッション管理情報伝送識別子が含まれるが、セッション管理情報伝送識別子が設置されていない。
ステップ101:UEは、進化基地局(evolved NodeB,eNB)にアタッチ・リクエストメッセージ(即ち、Attach Request)とネットワーク選択指示を送信する。ここで、前記アタッチ・リクエストメッセージには、前記UEの一時的な移動契約ユーザー識別子(Temporary Mobile Subscriber Identity,TMSI)、UE能力、及び(パケットデータネットワーク)アドレス等のパラメーターが含まれる。
ステップ102:eNBは、受信したアタッチ・リクエストメッセージにおけるサービスの一時的な移動契約ユーザー識別子(Service Temporary Mobile Subscriber Identity,S−TMSI)とネットワーク選択指示に応じて、対応する移動性管理エンティーティー(Mobility Management Entity,MME)を確定するとともに、アタッチ・リクエストメッセージを確定したMMEに転送する。
上記ステップ102において、eNBがアタッチ・リクエストにおけるTMSIとネットワーク選択指示に応じて、対応するMMEを確定することができない場合、「MME選択機能」により1つのMMEを選択するとともに、アタッチ・リクエストメッセージを選択したMMEに転送する。
ステップ103において、MMEは、前記UEが発起したアタッチタイプが、グローバルユニーク一時的なユーザー識別子(Globally Unique Temporary UE Identity,GUTI)アタッチであると確定して、且つネットワーク側にユーザ端末を記憶するコンテキスト情報がない場合、前記MMEは、前記UEに認証リクエストメッセージ(即ち、Identity Request)を送信する。
ステップ104:UEは、MMEが送信した認証リクエストメッセージを受信した後に、MMEに認証リクエスト応答メッセージ(即ち、Identity Response)を送信するとともに、当該認証リクエスト応答メッセージに該UEの国際移動ユーザー識別子コード(International Mobile Identity,IMSI)情報が含まれる。
ステップ105:MMEは、ホーム契約データサーバー(Home Subscriber Server,HSS)に検証情報リクエストメッセージ(即ち、Authentication Information Requestメッセージ)を送信する。
ステップ106:HSSは、MMEが送信した検証情報リクエストメッセージを受信した時に、前記MMEに検証情報応答メッセージ(即ち、Authentication Information Answerメッセージ)を送信するとともに、当該認証リクエスト応答メッセージに複数のグループの検証ベクトルが含まれる。
ステップ107:MMEは、受信した複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択して、前記UEに検証リクエスト(即ち、Authentication Request)を送信する。該検証リクエストには選択した前記1つのグループの検証ベクトルが含まれる。
ステップ108:前記UEは、MMEが送信した検証リクエストを受信した時に、該検証リクエストに含まれる1つのグループの検証ベクトルに対して検証を行い、検証が成功した場合、前記MMEに検証応答メッセージ(即ち、Authentication response)を送信するとともに、前記検証応答メッセージにに期待返送値(Expected Response,XRES)パラメーターが含まれる。
ステップ109:MMEは、前記UEが送信した検証応答メッセージを受信した後に、前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較し、両者が一致する場合、検証が成功したと確定した。検証が成功した後に、キーKasmeを利用して完全性プロテクトキーと暗号化キーを生成し、UEに安全モードコマンド(即ち、Security Mode Command)を送信する。前記安全モードコマンドに、前記完全性プロテクトキーと暗号化キーとが含まれる。即ち、安全制御過程を起動する。
ステップ110:UEは、前記MMEが送信した安全モードコマンドを受信した場合、前記安全モードコマンドに含まれる完全性プロテクトキーと暗号化キーを検証し、検証が成功した場合、前記MMEに安全モード完成メッセージ(即ち、Security Mode Complete)を送信する。即ち、安全制御過程を完成する。
ステップ111:MMEは、前記UEに、前記UEのIMIEI情報をリクエストする認証リクエストメッセージ(即ち、Identity Request)を送信するとともに、該認証リクエストメッセージに識別子タイプが含まれる。
ステップ112:前記UEは、前記MMEが送信した認証リクエストメッセージを受信した場合、前記識別子タイプに応じて対応するIMIEIを確認し、前記MMEに、認証応答メッセージ(Identity Response)を送信するとともに、該認証応答メッセージに確定した前記IMIEIが含まれる。
ステップ113:MMEは、設備識別子レジスタ(Equipment Identity register,EIR)との間の設備識別子検査(ME Identity Check)過程により、前記UEのアクセスを許可するか否かを判断して、アクセスを許可する場合、後続ステップを続けて、アクセスを許可しない場合、フローが終了する。
ステップ114:MMEは、HSSに位置更新メッセージ(即ち、Updata Location Request)を送信する。
ステップ115:HSSは、MMEに位置更新応答(ACK)メッセージ(即ち、Updata Location Answer)を返送する。
前記MMEは、前記位置更新応答ACKに応じて、HSSが更新を拒絶すると確定する場合、該UEのアタッチ・リクエストを拒絶して、フローを終了する。
前記MMEは、前記位置更新応答ACKに応じて、HSSが更新を受け入れると確定する場合、該UEのアタッチ・リクエストを受け入れて、後続ステップを引き続ける。
ステップ116:MMEは、1つのサービスゲートウェイ(Serving Gateway,SGW)を選択し、選択した前記SGWにセッション生成リクエスト(即ち、Creat Session Request)メッセージを送信する。該セッション生成リクエストメッセージにはIMIEI、MMEのコンテクスト情報のID、無線アクセス技術(Radio Access Technology,RAT)タイプ、デフォルトベアラーサービス品質(Quality of Service,QoS)、PDNアドレス割当、及び合計最大ビットレート(Aggregate Maximum Bit Rate,AMBR)等のパラメーターが含まれる。
ステップ117:SGWは、その進化パケットコア(Evolved Packet Cor,(EPC))ベアラーリストにおいて1つのエントランスを確立して、受信した前記セッション生成リクエストメッセージをPDNゲートウェイ(PDN Gateway,PGW)に転送する。
ステップ118:ネットワークデータ側でポリシー制御及び課金ルール機能(Policy Control and Charging Rule Function,PCRF)エンティーティーを使用した場合、前記PGWとPCRFエンティーティーは相互に作用することにより、ポリシー及び課金制御(Policy and Charging Control,PCC)ルールを取得する。前記PCCルールは、デフォルト進化パケットシステム(Evolved Packet System,EPS)ベアラーを確立する必要がある時にPGWにおいて予め定義したルールである。
ステップ119:PGWはSGWにセッション生成応答メッセージ(即ち、Creat Session Response)を返送する。該セッション生成応答メッセージには、ユーザー次元PGWアドレスとトンネル端点識別子(Tunnel Endpoint identifier,TEID)、制御次元PDNアドレス、プロトコル構成オプション、課金ID、アクセスポイント名称(Access Point Name,APN)制限、原因値、及びアクセスポイント最大ビットレート(Access Point Name Aggregate Maximum BitRate,APN−AMBR)等のパラメーターが含まれる。
ステップ120:SGWは、前記PGWが送信したセッション生成応答メッセージを受信した場合、前記MMEにセッション生成応答メッセージ(即ち、Creat Session Response)を返送する。該セッション生成応答メッセージには、PDNタイプ、PDNアドレス、ユーザー次元SGWアドレス、TEID、制御次元SGW TEID、EPSベアラー識別子、及びPGWアドレス等が含まれる。
ステップ121:MMEは、eNBに初期コンテクスト設立リクエスト(即ち、Initial Context Setup Request)メッセージを送信する。前記MMEにセッション生成応答メッセージ(即ち、Creat Session Response)が返送される。該初期コンテクスト設立リクエストには、アタッチ受取メッセージ(即ち、Attach Accept)が割り込まれる。ここで、MMEは、前記UEに1つの新GUTIを割り当てる場合、前記アタッチ受信メッセージには、前記新GUTIパラメータがさらに含まれる。前記初期コンテクスト設立リクエストは、UEの安全コンテクスト、変換制限リスト、ベアラーQoSパラメータ及びAMBRに関するPDNアドレス情報、及びベアラーを確立する必要があるQoS情報を備える。
ステップ122:eNBは、SGWが送信したアタッチ受信メッセージを受信した場合、前記UEに無線資源制御プロトコル(即ち、Radio Resource Control,RRC)接続再構成メッセージを送信するとともに、前記UEにアタッチ受信メッセージを送信する。該アタッチ受信メッセージには、S−TMSI、PDNアドレス、追跡領域(Trace Area,TA)リスト、及びPDNアドレス情報等が含まれる。
ステップ123:UEは、eNBにRRC接続再構成完成メッセージ(即ち、RRC Connection Reconfiguration Complete)を送信する。
ステップ124:eNBは、MMEに初期化コンテクストメッセージ(即ち、Initial Context Setup Response)を送信する。該初期化コンテクストメッセージには、eNBのTEID及びeNBがS1−Uインターフェースでのダウンリンク伝送アドレス等の情報が含まれる。
ステップ125:UEは、eNBに伝達メッセージ(即ち、Direct Transfer)を直接送信する。該直接伝達メッセージは、アタッチ完成メッセージ(即ち、Attach Complete)を備える。
ステップ126:eNBは、伝達メッセージにおけるアタッチ完成メッセージをMMEに直接転送する。
UEは、アタッチ受信メッセージに含まれるPDNアドレスに応じて、eNBによってアップリンクデータパケットをSGWに送信し、SGWによって前記アップリンクデータパケットをトンネルアドレスを通してPGWに送信する。
ステップ127:MMEは、SGWにベアラー更新リクエストメッセージ(即ち、Modify Bearer Request)を送信する。
ステップ128:MMEがSGWに送信した前記ベアラー更新リクエストメッセージには、変換指示(即ち、Handover Indication)に含まれる場合、SGWはPGWにベアラー更新リクエストメッセージ(Modify Bearer Request)を送信する必要がある。変換指示が含まれない場合、以下のステップ130を直接に実行する。
ステップ129:PGWは、SGWにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返送する。
ステップ130:SGWは、MMEにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返す。その時、SGWは緩衝記憶のダウンリンクパケットデータを送信してもよい。
ステップ131:ステップ130においてMMEがベアラー更新応答メッセージ受信した後に、1つのEPSベアラーが設立された場合、ユーザーの移動性の管理に用いられる通知リクエストメッセージ(即ち、Notify Request)をHSSに送信する。該通知リクエストメッセージにはAPN及びPGW識別子が含まれる。
ステップ132:HSSは、前記通知リクエストメッセージに含まれるAPNとPGW識別子を記憶して、前記MMEに通知応答メッセージ(即ち、Notify Response)を送信することにより、全体のアタッチ過程を完成する。
ネットワーク側が、ユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するステップAと、
ネットワーク側が、ユーザ端末との間の検証過程と安全過程を実行するステップBと、
ネットワーク側が、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するステップCと、
ネットワーク側が、前記ユーザ端末との間でデフォルトベアラーを確立するステップDと、
を備え、
ステップAの実行が成功した後に、前記ステップBと前記ステップCが並列的に実行され、前記ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行する。
ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するコンテクスト情報取得手段と、
前記MMEと前記ユーザ端末との間の検証過程と安全過程を実行する検証安全手段と、
前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するトンネル確立手段と、
前記ユーザ端末との間でデフォルトベアラーを確立するデフォルトベアラー手段と、
コンテクスト情報取得手段の運転が成功した後に、前記検証安全手段と前記トンネル確立手段の並列実行を起動する制御手段とを備える。
本発明の技術案を採用すれば、ユーザ端末のコンテクスト情報を取得してから、検証過程と安全過程を並列的に実行するとともに、前記ユーザ端末との間で、情報伝送に用いられるトンネルを確立するため、において上記ステップらの直列実行する従来技術と比べると、ある程度にユーザ端末のネットワークへのアタッチ時間遅延を減少し、アタッチの効率を向上できる。
ユーザ端末は、IMIEI又は無効GUTIを使用してアタッチを行い;ネットワーク側にはUEを記憶したコンテクスト情報がない;
ユーザ端末で発起するアタッチ・リクエストメッセージに含まれるPDN接続リクエスト(PDN Connectivity Request)には、セッション管理メッセージ伝送フラグ(ESM Information Transfer flag,EIT)オプションが含まれないか、又はEITが0にセットされた(値が0である時に、伝送に暗号化する必要がないことを示す)。
本発明に係る実施例は以上の問題点に対して、進化E−UTRANにおけるアタッチ方法及び移動性管理エンティーティーを提供し、ユーザ端末のネットワークへのタッチ時間遅延を減少し、アタッチ効率を向上できる。
本発明に係る実施例において、アタッチ方法は以下のステップを備えってもよい。
ステップA:ネットワーク側は、ユーザーが送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得する。
ステップB:ネットワーク側は、ユーザ端末との間の検証過程と安全過程を実行する。
ステップC:ネットワーク側は、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立する。
ステップD:ネットワーク側は、前記ユーザ端末との間でデフォルトベアラーを確立する。
ステップAの実行が成功した後に、前記ステップBと前記ステップCを並列的に実行する。そして、ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行する。
本発明の技術案を採用する場合、前記ステップBと前記ステップCを並列的に実行するため、従来技術における、ステップA乃至ステップDの直列実行と比べると、ユーザ端末のネットワークへのタッチ時間遅延を減少し、ユーザ端末のネットワークへのアタッチ効率を向上できる。
該方法はステップ21〜ステップ24を備える。
ここで、ステップ21の実行が成功した後に、ステップ22とステップ23を並列的に実行する。ステップ22とステップ23の実行が成功した後に、ステップ24を実行する。
ステップ21:ネットワーク側は、ユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得する。
ステップ22:ネットワーク側は、ユーザ端末との間の検証過程と安全過程を実行する。
ステップ23:ネットワーク側は、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立する。
ステップ24:ネットワーク側は、前記ユーザ端末との間でデフォルトベアラーを確立する。
図3に示すように、上記の方法フローにおいて、ステップ21は具体的に以下のサブステップを備える。
ステップ211:ネットワーク側の基地局は、前記ユーザ端末が送信したアタッチ・リクエスト(即ち、Attach Request)とネットワーク選択指示を受信する。
ステップ212:基地局は、前記アタッチ・リクエストと前記ネットワーク選択指示に応じて、MMEを選択するとともに、前記アタッチ・リクエストを選択した前記MMEに転送する。
ステップ213:MMEは、前記アタッチ・リクエストが無効GUTIアタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末に前記ユーザ端末のIMSI情報を取得することを示すための認証リクエストメッセージ(即ち、Identity Request)を送信する。
ステップ214:MMEは、前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージ(即ち、Identity Request)を受信する。
図4に示すように、上記のステップ22は以下のステップを備えってもよい。
ステップ221:前記MMEは、HSSに検証ベクトルの取得を示すための検証情報リクエストメッセージ(即ち、Authentication Information Requestメッセージ)を送信する。
ステップ222:前記MMEは、前記HSSが返送した検証情報応答メッセージ(即ち、Authentication Information Answerメッセージ)を受信する。前記検証情報応答メッセージには複数のグループの検証ベクトルが含まれる。
ステップ223:前記MMEは、前記検証応答メッセージに含まれる複数のグループの検証ベクトルから、1つのグループの検証ベクトルを選択して、前記ユーザ端末に検証リクエスト(即ち、Authentication Request)を送信する。前記検証リクエストに選択した検証ベクトルが含まれる。
ステップ224:前記MMEは、前記ユーザ端末が返送した検証応答メッセージ(即ち、Authentication Response)を受信する。前記検証応答メッセージは、前記ユーザ端末が、受信した検証リクエストに含まれる検証ベクトルに対する検証が成功した後に送信したメッセージである。また、前記検証応答メッセージにはXRESパラメーターが含まれる。
ステップ225:前記MMEは、受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較し、両者が一致する場合、検証が成功したと確定し、キーを利用して完全性プロテクトキーと暗号化キーを生成し、前記ユーザ端末に安全モードコマンドメッセージ(即ち、Security Mode Command)を送信する。前記安全モードコマンドには前記完全性プロテクトキーと暗号化キーが含まれる。
ステップ226:前記MMEは、前記ユーザ端末が返送した安全モード完成メッセージ(即ち、Security Mode Complete)を受信する。前記安全モード完成メッセージは、前記ユーザ端末が、前記安全モードコマンドメッセージを受信した時に、前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージである。
ステップ227:MMEは、REIとの間の設備識別子検査(ME Identity Check)過程により、前記UEがネットワーク側にアタッチすることを許可するか否かを判断し、アタッチを許可しない場合、フローが終了する。アタッチを許可する場合、後続ステップを続ける。
ステップ226b:前記MMEは、前記ユーザ端末が返送した、前記識別子タイプに対応するIMSI情報を受信する。
図6に示すように、上記のフローにおけるステップ23は更に以下の具体的なサブステップを備えてもよい。
ステップ231:前記MMEは前記HSSに位置更新メッセージを送信する。
ステップ232:前記MMEは、前記HSSが返送した位置更新応答メッセージを受信し、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記MMEは前記ユーザ端末の今回のアタッチを拒絶し、フローを終了する。また、前記HSSが更新を受け入れると確定する場合、下記のステップを続ける。
ステップ233:前記MMEは、1つのSGWを選択し、選択した前記SGWにセッション生成リクエストメッセージを送信する。
ステップ234:前記SGWは、前記セッション生成リクエストメッセージを送信した場合、該SGWの(EPC)ベアラーリストにおいて1つのエントランスを確立し、セッション生成リクエストメッセージをPGWに転送する。
ステップ235:前記SGWは、前記PGWが返送したセッション生成リクエストメッセージを受信する。
ステップ236:前記SGWはMMEにセッション生成応答メッセージを返送する。
図7に示すように、好ましくは、ネットワークデータ側がPCRFエンティーティーを使用した場合、前記ステップ234とステップ235との間に更に以下のサブステップを備える。
ステップ234a:前記PGWは、前記PCRFエンティーティーからPCCルールを取得する。前記PCCルールはEPSベアラーを確立する時に前記PGWにおいて予め定義したルールである。
図8に示すように、上記のフローにおけるステップ24は以下の具体的なサブステップを更に備えてもよい。
ステップ241:前記MMEは、前記基地局にアタッチ受信メッセージを送信する。
ステップ242:前記基地局は、前記ユーザ端末にRRC接続再構成メッセージを送信するとともに、受信した前記アタッチ受信メッセージを前記ユーザ端末に転送する。
ステップ243:前記基地局は、前記ユーザ端末が返送した接続再構成完成メッセージを受信する。
ステップ244:前記基地局は、前記MMEに前記基地局の初期コンテクスト情報を送信する。
ステップ245:前記基地局は、前記ユーザ端末が送信した、アタッチ完成情報を含む直接伝達メッセージを受信するとともに、前記アタッチ完成情報を前記MMEに転送する。
ステップ246:前記MMEは、前記SGWにベアラー更新リクエストメッセージを送信する。
ステップ247:前記MMEは、前記SGWが返送したベアラー更新応答メッセージを受信して、EPSベアラーを確立するとともに、前記HSSに通知リクエストメッセージを送信する。前記通知リクエストメッセージにはユーザーの移動性管理に用いられるAPNとPGW識別子情報に含まれる。
ステップ248:前記HSSは前記APN情報とPGW識別子情報を記憶して、APNとPGW識別子情報の対応関係を確立し、前記MMEに通知応答メッセージを返送することにより、アタッチ過程を完成する。
図9に示すように、好ましくは、前記MMEが前記SGWに送信したベアラー更新リクエストメッセージには変換指示に含まれる場合、上記のステップ246とステップ247との間に以下のサブステップを更に備える。
ステップ246a:前記SGWは前記PGWにベアラー更新リクエストメッセージを送信する。
ステップ246b:前記SGWは前記SGWが返送したベアラー更新応答メッセージを受信する。
好ましくは、セッション確立の正確性を確保するために、本発明の実施例において、ステップ22におけるあるサブステップの実行が失敗した時に、ステップ23におけるサブステップ234を既に実行した場合、前記MMEは、それぞれ前記SGWと前記PGWにセッション削除リクエストを送信する。ステップ23におけるサブステップ234がまだ実行されていない場合、前記MMEは、前記ユーザ端末にアタッチ拒絶メッセージを直接送信する。
ステップa2:eNBは、受信したアタッチ・リクエストメッセージにおけるTMSIとネットワーク選択指示に応じて、対応するMMEを確定するとともに、アタッチ・リクエストメッセージを確定したMMEに転送する。
ステップa3:MMEは、前記UEが発起したアタッチタイプが無効GUTIアタッチであると確定し、且つネットワーク側で前記UEを記憶するコンテキスト情報がないと確定する場合、前記UEにIdentity Request(即ち、認証リクエストメッセージ)を送信する。
ステップa4:UEは、MMEが送信したIdentity Requestを受信した後に、前記MMEにIdentity Response(即ち、認証リクエスト応答メッセージ)を送信する。該認証リクエスト応答メッセージに該UEのIMSI情報が含まれる。
ステップb1:MMEは、HSSにAuthentication Information Request(即ち、検証情報リクエストメッセージ)を送信する。
ステップb2:HSSは、MMEが送信したAuthentication Information Requestを受信した時に、前記MMEにAuthentication Information Answer(即ち、検証情報応答メッセージ)を送信する。当該Authentication Information Answerには複数のグループの検証ベクトルが含まれる。
ステップb3:MMEは、受信した複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択し、前記UEにAuthentication Request(即ち、検証リクエスト)を送信する。該Authentication Requestには選択した前記1つのグループの検証ベクトルが含まれる。
ステップb4:前記UEは、MMEが送信したAuthentication Requestを受信した時に、該Authentication Requestにおいて含む1つのグループの検証ベクトルに対して検証を行い、検証が成功した場合、前記MMEにAuthentication response(即ち、検証応答メッセージ)を送信する。前記Authentication responseにXRESパラメーターが含まれる。
ステップb5:MMEは、前記UEが送信したAuthentication responseを受信した後に、前記Authentication responseにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較して、両者が一致する場合、検証が成功したと確定した。検証が成功した後に、キーKasmeを利用して完全性プロテクトキーと暗号化キーを生成して、UEにSecurity Mode Command(即ち、安全モードコマンド)を送信する。前記Security Mode Commandに前記完全性プロテクトキーと暗号化キーが含まれる。即ち、安全制御過程を起動する。
ステップb6:UEは、前記MMEが送信したSecurity Mode Commandを受信した場合、前記Security Mode Commandに含まれる完全性プロテクトキーと暗号化キーを検証して、検証が成功した場合、前記MMEにSecurity Mode Complete(即ち、安全モード完成メッセージ)を送信する、即ち、安全制御過程を完成する。
ステップb7:MMEは、前記UEに前記UEのIMIEI情報をリクエストするIdentity Request(即ち、認証リクエストメッセージ)を送信するとともに、該Identity Requestに識別子タイプが含まれる。
ステップb8:前記UEは、前記MMEが送信した認証リクエストメッセージを受信した場合、前記識別子タイプに応じて対応するIMIEIを確認して、前記MMEにIdentity Response(即ち、認証応答メッセージ)を送信する。該Identity Responseには確定した前記IMIEIが含まれる。
ステップb9:MMEとEIRとの間に、ME Identity Check過程により、前記UEのアクセスを許可するか否かを判断して、アクセスを許可する場合、後続ステップを続けて、アクセスを許可しない場合、フローが終了する。
ステップc1:MMEはHSSにUpdata Location Request(即ち、位置更新メッセージ)を送信する。
ステップc2:HSSはMMEに位置更新応答ACKメッセージ(即ち、Updata Location Answer)を返送する。前記MMEは前記位置更新応答ACKメッセージに応じて、HSSが更新を拒絶すると確定する場合、該UEのアタッチ・リクエストを拒絶して、フローを終了する。前記MMEは前記位置更新応答ACKに応じて、HSSが更新を受け入れると確定する場合、該UEのアタッチ・リクエストを受け入れて、後続ステップを引き続き実行する。
ステップc3:MMEは1つのSGWを選択して、選択した前記SGWにCreat Session Request(即ち、セッション生成リクエストメッセージ)を送信する。
上記のCreat Session Requestには、IMSI、MMEのコンテクスト情報のID、RAT情報、デフォルトベアラーQoS、PDNアドレス割当、及びAMBR等のパラメーターが含まれる。
ステップc4:SGWは、(EPC)ベアラーリストにおいて1つのエントランスを確立して、受信した前記Creat Session RequestをPGWに転送する。
ステップc5:前記PGWとPCRFは相互に作用することにより、PCCルールを取得する。前記PCCルールは、デフォルトEPSベアラーを確立する必要がある時にPGWにおいて予め定義したルールである。
ステップc6:PGWはSGWにCreat Session Response(即ち、セッション生成応答メッセージ)を返送する。
上記Creat Session Responseには、ユーザー次元PGWアドレスとTEID、制御次元PGW TEID、PDNタイプ、PDNアドレス、プロトコル構成オプション、課金ID、APN制限、原因値、及びAPN−AMBR等のパラメーターが含まれる。
ステップc7:SGWは、前記PGWが送信したCreat Session Responseを受信した時に、前記MMEにCreat Session Responseを返送する。該Creat Session Responseには、PDNタイプ、PDNアドレス、ユーザー次元SGWアドレス、制御次元SGW TEID、EPSベアラー識別子、及びPGWアドレス等が含まれる。
ステップd1:MMEは、eNBにAttach Accept(即ち、アタッチ受信リクエスト)を送信する。MMEは前記UEに対して1つの新GUTIを割り当てた場合、前記Attach AcceptにはGUTIパラメータが更に含まれる。
ステップd2:eNBは、MMEが送信したAttach Acceptを受信した場合、前記UEにRRC Connection Reconfiguration(即ち、RRC接続再構成メッセージ)を送信するとともに、前記UEにアタッチ受信メッセージを送信する。該アタッチ受信メッセージには、S−TMSI、PDNアドレス、TAリスト、及びPDNアドレス情報等が含まれる。
ステップd3:UEは、eNBにRRC接続再構成完成メッセージ(即ち、RRC Connection Reconfiguration Complete)を送信する。
ステップd4:eNBは、MMEに初期化コンテクストメッセージ(即ち、Initial Context Setup Response)を送信する。該初期化コンテクストメッセージには、eNBのTEID及びeNBがS1−Uインターフェースでのダウンリンク伝送アドレス等の情報が含まれる。
ステップd5:UEは、eNBに直接伝達メッセージ(即ち、Direct Transfer)を送信する。該直接伝達メッセージはアタッチ完成メッセージ(即ち、Attach Complete)を備える。
ステップd6:eNBは、前記直接伝達メッセージにおけるアタッチ完成メッセージをMMEに転送する。
ステップd7:MMEは、SGWにベアラー更新リクエストメッセージ(即ち、Modify Bearer Request)を送信する。
ステップd8:MMEがSGWに送信した前記ベアラー更新リクエストメッセージには変換指示(即ち、Handover Indication)に含まれる場合、SGWはPGWにベアラー更新リクエストメッセージ(Modify Bearer Request)を送信する必要がある。
ステップd9:PGWはSGWにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返送する。
ステップd10:SGWはMMEにベアラー更新応答メッセージ(即ち、Modify Bearer Response)を返す。その時、SGWは緩衝記憶のダウンリンクパケットデータを送信してもよい。
ステップd11:ステップd10においてMMEがベアラー更新応答メッセージ受信した後に、1つのEPSベアラーが確立される場合、HSSにユーザーの移動性の管理に用いられる通知リクエストメッセージ(即ち、Notify Request)を送信する。該通知リクエストメッセージには、APN及びPGW識別子が含まれる。
ステップd12:HSSは前記通知リクエストメッセージに含まれるAPNとPGW識別子を記憶して、前記MMEに通知応答メッセージ(即ち、Notify Response)を送信することにより、全体のアタッチ過程を完成する。
ここで、コンテクスト情報取得手段1101は、ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するものである。
検証安全手段1102は、前記MMEと前記ユーザ端末との間の検証過程と安全過程を実行するものである。
トンネル確立手段1103は、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するものである。
デフォルトベアラー手段1104は、前記ユーザ端末との間でデフォルトベアラーを確立するものである。
制御手段1105は、コンテクスト情報取得手段1101の運転が成功した後に、前記検証安全手段1102と前記トンネル確立手段1103の並列的な実行を起動する。そして、前記検証安全手段1102と前記トンネル確立手段1103の運転が全部成功した後に、前記デフォルトベアラー手段1104の運転を起動する。
ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信し、
前記アタッチ・リクエストが無効GUTIアタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末に前記ユーザ端末のIMSI情報を取得することを示すための認証リクエストメッセージを送信し、
前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージを受信する。
具体的に、HSSに検証ベクトルの取得を示すための検証情報リクエストメッセージを送信すること、
前記HSSが返送した、複数のグループの検証ベクトルが含まれる検証情報応答メッセージを受信すること、及び前記複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択して、選択した検証ベクトルが含まれる検証リクエストを前記ユーザ端末に送信すること、
前記ユーザ端末が返送した、受信した検証リクエストに含まれる検証ベクトルに対する前記ユーザ端末の検証が成功した後に送信したメッセージである検証応答メッセージを受信すること、及び
受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較して、両者が一致する場合、検証が成功したと確定したが、両者が一致しない場合、検証が失敗したと確定したこと
を備える。
具体的に、検証が成功したと確定した後に、キーを利用して完全性プロテクトキーと暗号化キーを生成して、前記完全性プロテクトキーと暗号化キーが含まれる安全モードコマンドを前記ユーザ端末に送信すること、
前記ユーザ端末が返送した、前記ユーザ端末が、前記安全モードコマンドメッセージを受信した時に前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージである検証応答メッセージを受信することと、
REIとの間のME Identity Check過程により、前記ユーザ端末がネットワーク側にアタッチすることを許可するか否かを判断することと、
を備える。
前記HSSに位置更新メッセージを送信し、
前記HSSが返送した位置更新応答メッセージを受信して、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記ユーザ端末に拒絶アタッチ・リクエストメッセージを送信するが、
前記HSSが更新を受け入れると確定する場合、
1つのサービスゲートウェイを選択して、選択した前記SGWにセッション生成リクエストメッセージを送信し、
前記SGWが返送したセッション生成リクエストメッセージを受信する操作を行なう。
ここで、前記SGWが返送したセッション生成応答メッセージは、前記SGWが進化パケットコア(EPC)ベアラーリストにおいてエントランスを確立してから、セッション生成リクエストメッセージをPGWに転送した後に、受信した前記PGWが返送したセッション生成応答メッセージである。
前記基地局にアタッチ受信メッセージを送信することにより、前記基地局が前記ユーザ端末にRRC接続再構成メッセージを送信するように指示するとともに、前記アタッチ受信メッセージを前記ユーザ端末に送信し、前記基地局が送信した初期化コンテクスト情報とアタッチ完成情報を受信し、
SGWにベアラー更新メッセージを転送し、
前記SGWが返送したベアラー更新応答メッセージを受信して、EPSベアラーを確立するとともに、ユーザーの移動性の管理に用いられるAPN情報及びPGW識別子情報を含む通知リクエストメッセージを前記HSSに送信する。
ここで、前記初期化コンテクスト情報は前記基地局が前記ユーザ端末から返送された接続再構成完成メッセージを受信した後に送信された情報である。前記アタッチ完成情報は前記基地局が前記ユーザ端末により送信された、アタッチ完成メッセージが含まれる直接伝達メッセージを受信した後に転送する情報である。
Claims (21)
- 進化した共通陸地無線アクセスネットワーク(E−UTRAN)へのアタッチ方法であって、
ネットワーク側が、ユーザ端末が送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するステップAと、
ネットワーク側が、ユーザ端末との間の検証過程と安全過程を実行するステップBと、
ネットワーク側が、前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するステップCと、
ネットワーク側が、前記ユーザ端末との間でデフォルトベアラーを確立するステップDと、
を備え、
ステップAの実行が成功した後に、前記ステップBと前記ステップCを並列実行を行い、前記ステップBとステップCの実行が成功したことを確認した後に、ステップDを実行することを特徴とする進化した共通陸地無線アクセスネットワーク(E−UTRAN)へのアタッチ方法。 - 前記ステップAは、
ネットワーク側の基地局は、前記ユーザ端末が送信したアタッチ・リクエストと、ネットワーク選択指示とを受信するステップA1と、
基地局が、前記アタッチ・リクエストと前記ネットワーク選択指示に応じて、移動性管理エンティーティー(MME)を確定するとともに、確定した前記MMEに転送するステップA2と、
前記MMEが、前記アタッチ・リクエストが無効グローバルユニーク一時的なユーザー識別子(GUTI)を利用したアタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末の国際移動ユーザー識別子コード(IMSI)情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信するステップA3と、
MMEが、前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージを受信するステップA4と、
を備えることを特徴とする請求項1に記載の方法。 - 前記ステップBは、
前記MMEが、ホーム契約データサーバー(HSS)に検証ベクトルの取得を示すための検証情報リクエストメッセージを送信するステップB1と、
前記MMEが、前記HSSが返送した、複数のグループの検証ベクトルが含まれる検証情報応答メッセージを受信するステップB2と、
前記MMEが、前記検証情報応答メッセージに含まれる複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択し、選択した検証ベクトルが含まれる検証応答リクエストをユーザ端末に送信するステップB3と、
前記MMEが、前記ユーザ端末が返送した検証応答メッセージを受信し、前記検証応答リクエストが、前記ユーザ端末が、受信した検証応答メッセージに含まれる検証ベクトルに対する検証が成功した場合に送信したメッセージであり、且つ前記検証応答メッセージに期待返送値XRESパラメーターが含まれるステップB4と、
前記MMEが、受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較し、両者が一致する場合、検証が成功したと確定し、キーを利用して完全性プロテクトキーと暗号化キーを生成し、前記完全性プロテクトキーと暗号化キーが含まれる安全モードコマンドメッセージを前記ユーザ端末に送信するステップB5と、
前記MMEが、前記ユーザ端末が返送した安全モード完成メッセージを受信し、前記安全モード完成メッセージが、前記ユーザ端末が前記安全モード完成メッセージを受信した時に、前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージであるステップB6と、
MMEが、設備識別子レジスタ(EIR)との間の設備識別子検査過程により、前記ユーザ端末のネットワーク側へのアタッチを許可するか否かを判断するステップB7と、
を備えることを特徴とする請求項2に記載の方法。 - 前記ステップB6と前記ステップB7との間に、
前記MMEが、前記ユーザ端末の国際移動ユーザー識別子コード(IMEI)情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信し、前記認証リクエストメッセージには識別子タイプ情報が含まれるステップB61と、
前記MMEが、前記ユーザ端末が返送した、前記識別子タイプ情報に対応するIMEI情報を受信するステップB62と、
を備えることを特徴とする請求項3に記載の方法。 - 前記ステップCは、
前記MMEが、前記HSSに位置更新メッセージを送信するステップC1と、
前記MMEが、前記HSSが返送した位置更新応答メッセージを受信し、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記ユーザ端末の今回のアタッチを拒絶し、フローを終了し、そうではないと、次のステップに入るステップC2と、
前記MMEが、1つのSGWを選択し、選択した前記SGWにセッション生成リクエストメッセージを送信するステップC3と、
前記SGWが、前記セッション生成リクエストメッセージを受信した場合、該SGWの進化パケットコア(EPC)のベアラーリストにおいて1つのエントランスを確立し、セッション生成リクエストメッセージをPDNゲートウェイ(PGW)に送信するステップC4と、
前記SGWが、前記PGWが返送したセッション生成リクエストメッセージを受信するステップC5と、
前記SGWが、前記MMEにセッション生成応答メッセージを返送するステップC6と、
を備えることを特徴とする請求項3に記載の方法。 - ネットワークデータ側でポリシー制御課金ルール機能(PCRF)エンティーティーを使用した場合、前記ステップC4とステップC5との間に、
前記PGWが、前記PCRFエンティーティーから、EPSベアラーを確立する時にPGWにおいて予め定義したルールであるポリシーと、課金制御PCCルールを取得するステップC41を備えることを特徴とする請求項5に記載の方法。 - 前記ステップDは、
前記MMEが、基地局にアタッチ受信リクエストを送信するステップD1と、
前記基地局が、前記ユーザ端末に無線資源制御プロトコル(RRC)接続再構成メッセージを送信するとともに、受信したアタッチメッセージを前記ユーザ端末に転送するステップD2と、
前記基地局が、前記ユーザ端末が返送した接続再構成完成メッセージを受信するステップD3と、
前記基地局が、前記MMEに前記基地局の初期化コンテクストメッセージを送信するステップD4と、
前記基地局が、前記ユーザ端末が送信した、アタッチ完成メッセージが含まれる直接伝達メッセージを受信するとともに、前記アタッチ完成メッセージを前記MMEに転送するステップD5と、
前記MMEが、前記SGWにベアラー更新リクエストメッセージを送信するステップD6と、
前記MMEが、前記SGWが返送したベアラー更新応答メッセージを受信し、EPSベアラーを確立し、ユーザーの移動性の管理に用いられるアクセスポイント名称(APN)情報及びPGW識別子情報に含まれる通知リクエストメッセージを前記HSSに送信するステップD7と、
前記HSSが、前記APN情報とPGW識別子情報を記憶し、APNとPGW識別子情報との対応関係を確立し、また、前記MMEに通知応答メッセージを返送することにより、アタッチ過程の完成を指示するステップD8と、
を備えることを特徴とする請求項5に記載の方法。 - 前記MMEがSGWに送信したベアラー更新リクエストメッセージに変換指示が含まれる場合、前記ステップD6とステップD7との間に
前記SGWが、前記PGWにベアラー更新リクエストメッセージを送信するステップD61と、
前記PGWが、前記SGWにベアラー更新応答メッセージを返送するステップD62と、
を備えることを特徴とする請求項7に記載の方法。 - 前記ステップBにおける任意のサブステップの実行が失敗した場合、ステップCと前記ステップBの継続実行を停止させることを特徴とする請求項5に記載の方法。
- 前記ステップCの実行を停止させる前に、前記ステップC4を既に実行した場合、前記MMEは、前記SGWと前記PGWそれぞれにセッション削除リクエストを送信することにより、前記SGWと前記PGWに既に確立したセッションを削除するように指示するとともに、前記ユーザ端末にアタッチ拒絶メッセージを送信し、
前記ステップCの実行を停止させる前に、前記ステップC4がまだ実行されていない場合、前記MMEは、前記ユーザ端末にアタッチ拒絶メッセージを直接に送信することを特徴とする請求項9に記載の方法。 - 前記ステップCにおける任意のサブステップの実行が失敗した場合、前記ステップCと前記ステップBの実行を停止することを特徴とする請求項5に記載の方法。
- 前記MMEは、原因値が含まれるアタッチ拒絶メッセージを前記ユーザ端末に送信することを特徴とする請求項11に記載の方法。
- 移動性管理エンティーティー(MME)であって、
ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信した場合、前記ユーザ端末のコンテクスト情報を取得するコンテクスト情報取得手段と、
前記MMEと前記ユーザ端末との間の検証過程と安全過程を実行する検証安全手段と、
前記ユーザ端末との間で情報伝送に用いられるトンネルを確立するトンネル確立手段と、
前記ユーザ端末との間でデフォルトベアラーを確立するデフォルトベアラー手段と、
コンテクスト情報取得手段の運転が成功した後に、前記検証安全手段と前記トンネル確立手段の並列実行を起動するとともに、前記検証安全手段と前記トンネル確立手段の運転が全部成功した後に、前記デフォルトベアラー手段の運転を起動する制御手段と、
を備えることを特徴とする移動性管理エンティーティー。 - 前記コンテクスト情報取得手段は、
ユーザ端末が所属の基地局を介して送信したアタッチ・リクエストを受信し、
前記アタッチ・リクエストが無効グローバルユニーク一時的なユーザー識別子(GUTI)アタッチであると確定し、且つローカルに前記ユーザ端末を記憶するコンテキスト情報がないと確定する場合、前記ユーザ端末の国際移動ユーザー識別子コード(IMSI)情報を取得することを示すための認証リクエストメッセージを前記ユーザ端末に送信し、
前記ユーザ端末が返送した、前記ユーザ端末のIMSI情報を含む認証リクエスト応答メッセージを受信する
ことを特徴とする請求項13に記載の移動性管理エンティーティー。 - 前記検証安全手段は、前記MMEと前記ユーザ端末との間で検証過程を確立することは、
ホーム契約データサーバー(HSS)に検証ベクトルの取得を示すための検証情報リクエストメッセージを送信し、
前記HSSが返送した、複数のグループの検証ベクトルが含まれる検証情報応答メッセージを受信して、前記複数のグループの検証ベクトルから1つのグループの検証ベクトルを選択し、選択した検証ベクトルが含まれる検証リクエストをユーザ端末に送信し、
前記ユーザ端末が返送した検証応答メッセージを受信し、受信した前記検証応答メッセージにおけるXRESパラメーターをローカルで記憶するXRESパラメーターと比較して、両者が一致する場合、検証が成功したと確定し、両者が一致しない場合、検証が失敗したと確定することであり、
ここで、前記検証リクエストは、前記ユーザ端末が、受信した検証応答メッセージに含まれる検証ベクトルに対する検証が成功した後に送信したメッセージであり、
前記検証応答メッセージに期待返送値XRESパラメーターが含まれ、
前記検証安全手段が前記MMEと前記ユーザ端末との間で安全過程を確立することは、
検証が成功したと確定した後に、キーによりした完全性プロテクトキーと暗号化キーを生成し、完全性プロテクトキーと暗号化キーが含まれる安全モードコマンドメッセージを前記ユーザ端末に送信することと、
前記ユーザ端末が返送した安全モード完成メッセージを受信し、設備識別子レジスタ(EIR)との間の設備識別子検査過程を行うことにより、前記ユーザ端末のネットワーク側へのアタッチを許可するか否かを判断することとを備え、
前記安全モード完成メッセージは、前記ユーザ端末が前記安全モード完成メッセージを受信した時に、前記完全性プロテクトキーと暗号化キーに対する完全性認証が成功した後に送信したメッセージであることを特徴とする請求項14に記載の移動性管理エンティーティー。 - 前記トンネル確立手段は、
前記HSSに位置更新メッセージを送信し、
前記HSSが返送した位置更新応答メッセージを受信し、前記位置更新応答メッセージに応じて、前記HSSが更新を拒絶すると確定する場合、前記ユーザ端末に拒絶アタッチ・リクエストメッセージを送信し、
前記HSSが更新を受け入れると確定する場合、
1つのサービスゲートウェイSGWを選択し、選択した前記SGWにセッション生成リクエストメッセージを送信し、
前記SGWが返送したセッション生成応答メッセージを受信し、
前記SGWが返送したセッション生成応答メッセージは、前記SGWが、進化パケットコア(EPC)ベアラーリストにおいてエントランスを確立してから、セッション生成リクエストメッセージをPDNゲートウェイ(PGW)に転送した後に受信した、前記PGWが返送したセッション生成応答メッセージである
ことを特徴とする請求項15に記載の移動性管理エンティーティー。 - 前記デフォルトベアラー手段は、
前記基地局にアタッチ受信メッセージを送信することにより、前記基地局が前記ユーザ端末に無線資源制御プロトコル(RRC)接続再構成メッセージを送信するとともに、前記アタッチ受信メッセージを前記ユーザ端末に送信するように指示し、
前記基地局が送信した初期化コンテクストメッセージとアタッチ完成情報を受信し、
前記SGWにベアラー更新メッセージを送信し、
前記SGWが返送したベアラー更新応答メッセージを受信し、EPSベアラーを確立するとともに、ユーザーの移動性の管理に用いられるAPN情報及びPGW識別子情報を含む通知リクエストメッセージを前記HSSに送信し、
前記初期化コンテクストメッセージは、前記基地局が前記ユーザ端末から返送された接続再構成完成メッセージを受信した後に送信された情報であり、
前記アタッチ完成情報は、前記基地局が前記ユーザ端末により送信された、アタッチ完成メッセージが含まれる直接伝達メッセージを受信した後に転送する情報である
ことを特徴とする請求項16に記載の移動性管理エンティーティー。 - 前記制御手段は、前記検証安全手段の運転が失敗した場合、前記トンネル確立手段に運転を停止するように指示することを特徴とする請求項13に記載の移動性管理エンティーティー。
- 前記制御手段は、前記トンネル確立手段に運転を停止するように指示する前に、前記検証安全手段がSGWにセッション生成リクエストメッセージを既に送信したか否かを確定し、送信したと確定する場合、前記検証安全手段が前記SGWにセッション削除リクエストを送信し、前記ユーザ端末にアタッチ拒絶メッセージを送信するように指示し、送信しなかったと確定する場合、前記ユーザ端末にアタッチ拒絶メッセージを直接に送信することを特徴とする請求項18に記載の移動性管理エンティーティー。
- 前記制御手段は、前記トンネル確立手段の運転が失敗した場合、前記検証安全手段に運転を停止するように指示することを特徴とする請求項13に記載の移動性管理エンティーティー。
- 前記制御手段は、前記トンネル確立手段が、原因値が含まれるアタッチ拒絶メッセージを前記ユーザ端末に送信するように指示することを特徴とする請求項20に記載の移動性管理エンティーティー。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104021268A CN102438330A (zh) | 2011-12-06 | 2011-12-06 | 一种附着到e-tran的方法及移动性管理实体 |
CN201110402126.8 | 2011-12-06 | ||
PCT/CN2012/084122 WO2013082984A1 (zh) | 2011-12-06 | 2012-11-06 | 一种附着到e-utran的方法及移动性管理实体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015503291A true JP2015503291A (ja) | 2015-01-29 |
JP2015503291A5 JP2015503291A5 (ja) | 2015-10-01 |
JP5813249B2 JP5813249B2 (ja) | 2015-11-17 |
Family
ID=45986142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014545069A Active JP5813249B2 (ja) | 2011-12-06 | 2012-11-06 | E−utraへのアタッチ方法及び移動性管理エンティーティー |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140335830A1 (ja) |
EP (1) | EP2790454B1 (ja) |
JP (1) | JP5813249B2 (ja) |
KR (1) | KR101671270B1 (ja) |
CN (1) | CN102438330A (ja) |
WO (1) | WO2013082984A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9749377B2 (en) * | 2011-08-01 | 2017-08-29 | Intel Corporation | Method and system for network access control |
CN102438330A (zh) * | 2011-12-06 | 2012-05-02 | 大唐移动通信设备有限公司 | 一种附着到e-tran的方法及移动性管理实体 |
CN102781006B (zh) * | 2012-07-06 | 2016-02-03 | 大唐移动通信设备有限公司 | 一种全球移动设备标识的检验控制方法及装置 |
DE112012006984B4 (de) | 2012-10-08 | 2023-09-14 | Avago Technologies International Sales Pte. Ltd. | Verfahren und Vorrichtung zur Verwaltung von Dualverbindungserrichtung |
US20150223196A1 (en) * | 2012-10-10 | 2015-08-06 | Lg Electronics Inc. | Method for processing paging and method for relaying downlink data |
CN102905265B (zh) * | 2012-10-11 | 2016-02-10 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
CN102917332B (zh) * | 2012-10-11 | 2015-06-03 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
CN102905266B (zh) * | 2012-10-11 | 2015-05-20 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
EP2941032A4 (en) * | 2013-01-22 | 2016-03-23 | Huawei Tech Co Ltd | METHOD AND NETWORK DEVICE FOR SECURE AUTHENTICATION OF A MOBILE COMMUNICATION SYSTEM |
CN103442385B (zh) * | 2013-08-09 | 2016-08-17 | 大唐移动通信设备有限公司 | 一种终端网络附着方法及设备 |
US9596628B2 (en) | 2013-10-31 | 2017-03-14 | Intel Corporation | Gateway arrangements for wireless communication networks |
US9807655B2 (en) * | 2014-02-14 | 2017-10-31 | Telefonaktiebolaget Lm Ericsson (Publ) | PCRF assisted APN selection |
WO2016011588A1 (zh) * | 2014-07-21 | 2016-01-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动管理实体、归属服务器、终端、身份认证系统和方法 |
US9949125B2 (en) | 2014-08-04 | 2018-04-17 | Lg Electronics Inc. | Method for authenticating terminal in wireless communication system, and device for same |
KR101557849B1 (ko) * | 2014-08-25 | 2015-10-06 | 에스케이텔레콤 주식회사 | 네트워크장치 및 네트워크장치의 동작 방법 |
CN105376851B (zh) * | 2014-08-29 | 2019-06-11 | 中国电信股份有限公司 | 一种网络附着方法及系统 |
US9794266B2 (en) | 2014-09-05 | 2017-10-17 | Qualcomm Incorporated | Using multiple credentials for access and traffic differentiation |
JP6520044B2 (ja) * | 2014-10-24 | 2019-05-29 | 日本電気株式会社 | 無線端末、ネットワーク装置、及びこれらの方法 |
KR102272838B1 (ko) * | 2014-11-11 | 2021-07-06 | 삼성전자주식회사 | 이동통신 네트워크를 통한 데이터 서비스 제공 방법 및 장치 |
JP6741011B2 (ja) * | 2015-02-13 | 2020-08-19 | 日本電気株式会社 | 通信システム及び認証方法 |
CN104796887B (zh) * | 2015-04-14 | 2018-08-21 | 大唐移动通信设备有限公司 | 一种安全信息交互的方法和装置 |
EP3166362B1 (en) * | 2015-11-06 | 2019-10-23 | Vodafone GmbH | Method and network element for providing a registration to a communication network for a mobile terminal |
JP2019009480A (ja) * | 2015-11-10 | 2019-01-17 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
JP2019004197A (ja) * | 2015-11-10 | 2019-01-10 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
US11381454B2 (en) * | 2016-06-15 | 2022-07-05 | Tejas Networks Ltd. | System and method for network resource optimization |
CN108306907A (zh) * | 2016-09-30 | 2018-07-20 | 电信科学技术研究院 | 一种终端的管理方法、网络功能和终端 |
CN108307530B (zh) * | 2016-09-30 | 2023-09-22 | 华为技术有限公司 | 一种会话连接建立方法、相关设备及系统 |
CN108076461B (zh) * | 2016-11-18 | 2020-09-18 | 华为技术有限公司 | 一种鉴权方法、基站、用户设备和核心网网元 |
EP4250868A3 (en) * | 2017-05-08 | 2023-11-01 | Huawei Technologies Co., Ltd. | Method and apparatus for moving between communications systems |
CN109729042B (zh) * | 2017-10-27 | 2021-03-12 | 大唐移动通信设备有限公司 | 一种信息传输、处理方法及装置 |
CN109756451B (zh) * | 2017-11-03 | 2022-04-22 | 华为技术有限公司 | 一种信息交互方法及装置 |
CN108235300B (zh) * | 2017-12-22 | 2020-05-22 | 中国科学院信息工程研究所 | 移动通信网络用户数据安全保护方法及系统 |
CN109982311B (zh) * | 2017-12-28 | 2022-01-14 | 中国移动通信集团北京有限公司 | 一种终端接入核心网设备方法及终端、mme和saegw |
CN110753362B (zh) * | 2019-10-25 | 2023-04-07 | 恒安嘉新(北京)科技股份公司 | 基站的优化方法、终端注册方法、装置、基站及存储介质 |
CN111132162B (zh) * | 2019-12-26 | 2022-11-22 | 新华三技术有限公司成都分公司 | 一种终端信息的获取方法及装置 |
CN116828460B (zh) * | 2023-06-29 | 2024-04-19 | 广州爱浦路网络技术有限公司 | 基于附着流程的信息交互系统、方法、装置及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0315278D0 (en) * | 2003-06-30 | 2003-08-06 | Nokia Corp | A method for optimising handover between communication networks |
EP1719354A4 (en) * | 2004-02-27 | 2012-01-18 | Ericsson Ab | QUICK CONNECTION PROCESSING |
CN1997208B (zh) * | 2006-01-06 | 2011-07-20 | 上海原动力通信科技有限公司 | 移动通信系统中用户设备开机附着接入的方法 |
CN101227352B (zh) * | 2007-01-15 | 2011-02-09 | 华为技术有限公司 | 用户终端紧急注册到ip连接接入网络的方法及系统 |
CN101466083B (zh) * | 2007-12-18 | 2010-12-08 | 华为技术有限公司 | 一种紧急呼叫方法和装置 |
CN101730061B (zh) * | 2008-10-31 | 2012-06-27 | 大唐移动通信设备有限公司 | 业务建立与小区更新的同步处理方法、装置及系统 |
JP5341258B2 (ja) * | 2009-10-30 | 2013-11-13 | インターデイジタル パテント ホールディングス インコーポレイテッド | 回線交換およびパケット交換セッションをサポートするワイヤレス通信のためのリソースの効率的な信号伝送および使用のための方法および装置 |
KR101670253B1 (ko) * | 2010-02-16 | 2016-10-31 | 삼성전자 주식회사 | 이동 무선통신 시스템에서 단말의 네트워크 억세스 제어 방법 및 장치. |
RU2013102561A (ru) * | 2010-06-23 | 2014-07-27 | Полар Вайрлесс Корпорейшн | Способ и система для маршрутизации соединений |
CN102438330A (zh) * | 2011-12-06 | 2012-05-02 | 大唐移动通信设备有限公司 | 一种附着到e-tran的方法及移动性管理实体 |
-
2011
- 2011-12-06 CN CN2011104021268A patent/CN102438330A/zh active Pending
-
2012
- 2012-11-06 US US14/362,916 patent/US20140335830A1/en not_active Abandoned
- 2012-11-06 WO PCT/CN2012/084122 patent/WO2013082984A1/zh active Application Filing
- 2012-11-06 KR KR1020147018739A patent/KR101671270B1/ko active IP Right Grant
- 2012-11-06 EP EP12854709.8A patent/EP2790454B1/en active Active
- 2012-11-06 JP JP2014545069A patent/JP5813249B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2790454A1 (en) | 2014-10-15 |
EP2790454B1 (en) | 2018-08-22 |
CN102438330A (zh) | 2012-05-02 |
JP5813249B2 (ja) | 2015-11-17 |
KR20140109928A (ko) | 2014-09-16 |
US20140335830A1 (en) | 2014-11-13 |
KR101671270B1 (ko) | 2016-11-01 |
EP2790454A4 (en) | 2015-08-05 |
WO2013082984A1 (zh) | 2013-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5813249B2 (ja) | E−utraへのアタッチ方法及び移動性管理エンティーティー | |
JP2015503291A5 (ja) | ||
US11503507B2 (en) | Methods and apparatuses for control of quality of service | |
US11006472B2 (en) | Method for data forwarding in a small cell system | |
US10219143B2 (en) | Data transmission method, mobility management entity, and mobile terminal | |
US20200383035A1 (en) | Communications method and apparatus | |
US10993146B2 (en) | User equipment maximum bandwidth control method and device, computer storage medium | |
US20160037421A1 (en) | Handover of mobility management entity for load balancing | |
CN102917332B (zh) | 一种实现移动设备附着的方法及装置 | |
CN102333386B (zh) | 终端附着方法和设备 | |
WO2015070445A1 (zh) | 一种建立无线承载的方法及基站 | |
CN110519842B (zh) | 一种通信方法及装置 | |
CN112911658B (zh) | 一种通信方法及装置 | |
CN105101311B (zh) | 一种承载切换方法、设备及系统 | |
CN107926066B (zh) | 一种业务流的传输方法及装置 | |
US20140071945A1 (en) | Device Triggering Method and Network Element Device | |
JP6335330B2 (ja) | アップリンクデータの処理方法及び装置 | |
WO2016101586A1 (zh) | 一种基站切换方法、系统及相关装置、存储介质 | |
CN112469077B (zh) | 一种业务数据包转发的方法及装置 | |
EP3306887A1 (en) | Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device | |
WO2016044982A1 (zh) | 一种移动网络扁平化的实现装置、方法及系统 | |
CN108476439A (zh) | 无需c平面重定位的wlan终端u平面重定位 | |
KR20150040131A (ko) | 이동성 관리 엔티티의 장애 여부에 근거한 데이터 패킷 알림신호 전송방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20150812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5813249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |